Esegui la migrazione del componente aggiuntivo Istio a Cloud Service Mesh

Questi passaggi sono specifici per le installazioni che hanno rilevato gateway di Istio on GKE è stata configurata nel proprio cluster. In questo processo, la versione di Cloud Service Mesh La versione 1.18 è installata con il piano di controllo gestito.

Prima di iniziare

Panoramica

In generale, la procedura per eseguire la migrazione dal "componente aggiuntivo Istio" in Cloud Service Mesh con il piano di controllo gestito include:

  1. Installazione del piano di controllo gestito di Cloud Service Mesh.
  2. Utilizzando lo script di migrazione per configurare lo Gateway in entrata di Cloud Service Mesh.

Esegui la migrazione a Cloud Service Mesh versione 1.18

Devi seguire le istruzioni dettagliate riportate nel documento di Cloud Service Mesh "Migrazione da Istio su GKE a Cloud Service Mesh". Dopo aver completato l'installazione ed eseguito la migrazione dei tuoi carichi di lavoro standard, torna a questa pagina per completare i passaggi di configurazione rimanenti.

  1. Utilizza le "Istruzioni per la migrazione del componente aggiuntivo Istio" per eseguire la migrazione dell'installazione Cloud Service Mesh con il piano di controllo gestito da Google.

    Elementi chiave da tenere a mente durante questo processo:

    • Se ti viene richiesto, custom envoy filters are not supported. Scegli "Sì" per continuare la migrazione. Esempio:

      Detected custom envoy filters are not supported by Cloud Service Mesh.
      Please remove these if possible
      NAMESPACE    NAME                                 AGE
      gke-system   allowconnect-cluster-local-gateway   26m
      Continue anyways? [y/N] Y
      
    • Le istruzioni per la migrazione includono la sezione Completare una migrazione, che esegue i passaggi per finalizzare la Installazione di Cloud Service Mesh. Importante: dopo aver eseguito questi passaggi, non potrai più eseguire il rollback delle modifiche.

    Istruzioni per la migrazione del componente aggiuntivo Istio: Migrazione da Istio su GKE a Cloud Service Mesh

  2. Dopo aver completato i passaggi della migrazione e aver ottenuto Migrazione del carico di lavoro in Cloud Service Mesh esegui i comandi seguenti per riavviare ed etichettare i pod in entrata Spazio dei nomi knative-serving:

    1. Riavvia i pod in entrata:

      kubectl rollout restart deployment autoscaler activator webhook -n knative-serving
      
    2. Aggiungi l'etichetta istio: ingressgateway:

      kubectl patch deployment ${INGRESS_NAME} --namespace ${INGRESS_NAMESPACE} --patch  '{"spec": {"template": {"metadata": {"labels": {"istio": "ingressgateway"}}}}}'
      

Configura Cloud Service Mesh Ingress

In questa sezione, lo script della migrazione viene utilizzato imposta il canale di rilascio a asm-managed-rapid per il piano di controllo gestito di Cloud Service Mesh.

Esegui questo comando per avviare lo script di migrazione:

 ./migration-addon.sh \
 --asm-revision asm-managed-rapid \
 --command set-up-asm-ingress

Passaggi successivi

Installa il componente del parco risorse

Esegui il rollback

Se devi eseguire il rollback delle modifiche apportate nei passaggi precedenti, è in grado di:

  • Utilizza lo script di migrazione per eliminare il traffico Cloud Service Mesh in entrata.
  • Esegui il rollback dell'installazione di Cloud Service Mesh.

Per eseguire il rollback dell'installazione e della configurazione di Cloud Service Mesh con Piano di controllo gestito da Google:

  1. Esegui questo comando per eliminare il traffico Cloud Service Mesh in entrata:

    ./migration-addon.sh --command rollback-set-up-asm-ingress
    

    L'output del terminale durante il processo è simile al seguente:

    Deleting Cloud Service Mesh ingress
    deployment.apps "istio-ingressgateway" deleted
    horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted
    role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted
    rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted
    Cloud Service Mesh ingress is successfully deleted.
    
  2. Per verificare il rollback, controlla che il servizio istio-ingressgateway non esiste più nello spazio dei nomi gke-system:

    kubectl get deployment istio-ingressgateway -n gke-system
    
  3. Esegui il rollback dell'installazione di Cloud Service Mesh

  4. Esegui questo comando per riattivare il "componente aggiuntivo Istio":

    ./migration-addon.sh --command rollback-uninstall-istio-addon
    
  5. Per continuare a eseguire il rollback delle modifiche allo stato originale dell'installazione, esegui il rollback del componente aggiuntivo Istio.