Questi passaggi sono specifici per le installazioni che hanno identificato che il gateway in entrata di Istio su GKE è stato configurato nel relativo cluster. In questo processo, Cloud Service Mesh versione 1.18 viene installato con il piano di controllo gestito.
Prima di iniziare
La migrazione dal "componente aggiuntivo Istio" richiede l'utilizzo di Cloud Service Mesh con il piano di controllo gestito da Google. Di conseguenza, il piano di controllo in-cluster di Cloud Service Mesh non è un'opzione di migrazione supportata.
Devi prima esaminare e assicurarti di soddisfare i requisiti per l'upgrade.
I comandi in questa pagina utilizzano le variabili di ambiente e lo script di migrazione del passaggio di preparazione dell'upgrade.
È importante eseguire ogni passaggio nell'ordine specificato.
Panoramica
In generale, il processo per la migrazione dal "componente aggiuntivo Istio" a Cloud Service Mesh con il piano di controllo gestito include:
- Installazione del piano di controllo gestito di Cloud Service Mesh.
- Utilizzo dello script di migrazione per configurare il gateway in entrata Cloud Service Mesh.
Esegui la migrazione a Cloud Service Mesh versione 1.18
Devi seguire le istruzioni dettagliate riportate nel documento di Cloud Service Mesh "Migrazione da Istio su GKE a Cloud Service Mesh". Dopo aver completato l'installazione e aver eseguito la migrazione dei carichi di lavoro, torna a questa pagina per completare i passaggi di configurazione rimanenti.
Utilizza le "Istruzioni per la migrazione del componente aggiuntivo Istio" per eseguire la migrazione della tua installazione in Cloud Service Mesh con il piano di controllo gestito da Google.
Elementi chiave da tenere a mente durante questo processo:
Se ti viene richiesto,
custom envoy filters are not supported
. Scegli "sì" per continuare la migrazione. Esempio:Detected custom envoy filters are not supported by Cloud Service Mesh. Please remove these if possible NAMESPACE NAME AGE gke-system allowconnect-cluster-local-gateway 26m Continue anyways? [y/N] Y
Le istruzioni per la migrazione includono la sezione Completare una migrazione riuscita, che esegue i passaggi per finalizzare l'installazione di Cloud Service Mesh. Importante: dopo aver eseguito questi passaggi, non potrai più eseguire il rollback delle modifiche.
Istruzioni per la migrazione dei componenti aggiuntivi Istio: Migrazione da Istio su GKE a Cloud Service Mesh
Dopo aver completato i passaggi della migrazione e aver eseguito la migrazione del carico di lavoro a Cloud Service Mesh, esegui questi comandi per riavviare ed etichettare i pod in entrata nello spazio dei nomi
knative-serving
:Riavvia i pod in entrata:
kubectl rollout restart deployment autoscaler activator webhook -n knative-serving
Aggiungi l'etichetta
istio: ingressgateway
:kubectl patch deployment ${INGRESS_NAME} --namespace ${INGRESS_NAMESPACE} --patch '{"spec": {"template": {"metadata": {"labels": {"istio": "ingressgateway"}}}}}'
Configura Cloud Service Mesh Ingress
In questa sezione, lo script di migrazione viene utilizzato per
impostare il
canale di rilascio
su asm-managed-rapid
per il piano di controllo gestito di Cloud Service Mesh.
Esegui questo comando per avviare lo script di migrazione:
./migration-addon.sh \
--asm-revision asm-managed-rapid \
--command set-up-asm-ingress
Passaggi successivi
Installa il componente del parco risorse
Esegui il rollback
Se devi eseguire il rollback delle modifiche apportate nei passaggi precedenti, puoi:
- Utilizza lo script di migrazione per eliminare il traffico Cloud Service Mesh in entrata.
- Esegui il rollback dell'installazione di Cloud Service Mesh.
Per eseguire il rollback dell'installazione e della configurazione di Cloud Service Mesh con il piano di controllo gestito da Google:
Esegui questo comando per eliminare il traffico Cloud Service Mesh in entrata:
./migration-addon.sh --command rollback-set-up-asm-ingress
L'output del terminale durante il processo è simile al seguente:
Deleting Cloud Service Mesh ingress deployment.apps "istio-ingressgateway" deleted horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted Cloud Service Mesh ingress is successfully deleted.
Per verificare il rollback, controlla che il servizio
istio-ingressgateway
non esista più nello spazio dei nomigke-system
:kubectl get deployment istio-ingressgateway -n gke-system
Esegui questo comando per riattivare il "componente aggiuntivo Istio":
./migration-addon.sh --command rollback-uninstall-istio-addon
Per continuare a eseguire il rollback delle modifiche allo stato originale dell'installazione, esegui il rollback del componente aggiuntivo Istio.