Esegui la migrazione di Istio in bundle su Cloud Service Mesh

Questi passaggi sono specifici per la versione in bundle di Istio, inclusa per impostazione predefinita con il "componente aggiuntivo GKE" di Knative serving.

Poiché la versione in bundle di Istio è stata disinstallata quando hai eseguito processo di disinstallazione del "componente aggiuntivo GKE" di Knative serving, seguendo i passaggi riportati in questa pagina, per installare Cloud Service Mesh sul cluster e quindi configura il gateway in entrata.

Prima di iniziare

Panoramica

In generale, il processo di installazione di Cloud Service Mesh durante la migrazione in bundle di Istio, è la stessa procedura dell'esecuzione di una versione pulita Installazione di Cloud Service Mesh. In questo processo, la versione di Cloud Service Mesh 1.18 viene installata con Piano di controllo nel cluster.

Installa Cloud Service Mesh versione 1.18

Per installare Cloud Service Mesh, utilizza la documentazione per l'installazione di Cloud Service Mesh.

Prima di iniziare:

  • Per la migrazione, il gateway in entrata deve essere installato separatamente durante i successivi passaggi di configurazione. La lo script di installazione non installa il gateway in entrata per impostazione predefinita.

  • (Facoltativo) Se utilizzi l'autorità di certificazione Cloud Service Mesh (Mesh CA), devi: Includi anche il flag --ca mesh_ca con l'installazione di Cloud Service Mesh lo script.

Per installare Cloud Service Mesh:

Segui i passaggi nella documentazione di Cloud Service Mesh: Installa Cloud Service Mesh versione 1.18

Esempio

Di seguito è riportato un esempio del comando predefinito che include le istruzioni Segnala:

./asmcli install \
  --project_id ${PROJECT_ID} \
  --cluster_name ${CLUSTER_NAME} \
  --cluster_location ${CLUSTER_LOCATION} \
  --ca mesh_ca \
  --output_dir DIR_PATH \
  --enable_all

Configura il traffico in entrata di Cloud Service Mesh

In questa sezione, lo script della migrazione viene utilizzato crea il gateway in entrata Cloud Service Mesh all'interno dello spazio dei nomi gke-system.

Per la migrazione viene utilizzato lo spazio dei nomi gke-system, in modo che il traffico in entrata il gateway è posizionato all'interno dello stesso spazio dei nomi usato dall'istanza rimossa di recente "in bundle Istio". Di conseguenza, i pod in entrata di Cloud Service Mesh possono eseguire senza problemi takeover senza apportare modifiche alla configurazione del traffico in entrata completamente gestito di Google Cloud. Ad esempio, non è necessario configurare un nuovo indirizzo IP esterno.

  1. Per creare il gateway in entrata all'interno dello spazio dei nomi gke-system, Esegui questo comando per avviare lo script di migrazione:

    ./migration-addon.sh --command set-up-asm-ingress
    

    L'output del terminale durante il processo è simile al seguente:

    Setting up Cloud Service Mesh ingress. Note that the Cloud Service Mesh ingress is not
    serving traffic at this step.
    namespace/gke-system labeled
    deployment.apps/istio-ingressgateway created
    horizontalpodautoscaler.autoscaling/istio-ingressgateway created
    role.rbac.authorization.k8s.io/istio-ingressgateway-sds created
    rolebinding.rbac.authorization.k8s.io/istio-ingressgateway-sds created
    Cloud Service Mesh ingress is successfully installed.
    
  2. Verifica che il gateway in entrata istio-ingrerssgateway sia in esecuzione in gke-system eseguendo il comando seguente:

    kubectl get deployment istio-ingressgateway -n gke-system
    

    Tieni presente che il numero di pod istio-ingressgateway è intenzionalmente 0. Dopo l'installazione del componente del parco risorse Knative serving, è necessario passaggio a eseguire la migrazione di tutto il traffico al traffico in entrata di Cloud Service Mesh.

Passaggi successivi

Installa il componente del parco risorse

Esegui il rollback

Se devi eseguire il rollback delle modifiche apportate nei passaggi precedenti, puoi utilizzare lo script di migrazione per:

  • Elimina il gateway in entrata di Cloud Service Mesh.
  • Disinstalla Cloud Service Mesh.

Per eseguire il rollback della configurazione e dell'installazione di Cloud Service Mesh:

  1. Esegui questo comando per avviare il rollback.

    ./migration-addon.sh --command rollback-set-up-asm-ingress
    

    L'output del terminale durante il processo è simile al seguente:

    Deleting Cloud Service Mesh ingress
    deployment.apps "istio-ingressgateway" deleted
    horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted
    role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted
    rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted
    Cloud Service Mesh ingress is successfully deleted.
    
  2. Per verificare che il gateway in entrata di Cloud Service Mesh sia stato rimosso, controlla che Il servizio istio-ingressgateway non esiste più in gke-system spazio dei nomi:

    kubectl get deployment istio-ingressgateway -n gke-system
    
  3. Disinstalla Cloud Service Mesh

  4. Per continuare a eseguire il rollback di tutte le modifiche allo stato originale delle installazioni, esegui il rollback del "componente aggiuntivo GKE" di Knative serving.