Migrer le module complémentaire Istio vers Cloud Service Mesh

Ces étapes sont spécifiques aux installations qui ont identifié que la passerelle d'entrée d'Istio sur GKE a été configurée dans leur cluster. Dans ce processus, la version 1.18 de Cloud Service Mesh est installée avec le plan de contrôle géré.

Avant de commencer

Présentation

En général, le processus de migration du module complémentaire Istio vers Cloud Service Mesh avec le plan de contrôle géré comprend:

  1. Installer le plan de contrôle géré Cloud Service Mesh
  2. Utiliser le script de migration pour configurer la passerelle d'entrée Cloud Service Mesh.

Migrer vers Cloud Service Mesh version 1.18

Vous devez suivre les instructions détaillées dans le document Cloud Service Mesh Migrer d'Istio sur GKE vers Cloud Service Mesh. Une fois l'installation et la migration des charges de travail effectuées, revenez sur cette page pour terminer la procédure de configuration.

  1. Utilisez les "instructions de migration du module complémentaire Istio" pour migrer votre installation vers Cloud Service Mesh avec le plan de contrôle géré par Google.

    Éléments clés à prendre en compte au cours de ce processus :

    • Si le message suivant s'affiche : custom envoy filters are not supported (indiquant que les filtres Envoy personnalisés ne sont pas compatibles). Il vous suffit de répondre "oui" pour continuer la migration. Exemple :

      Detected custom envoy filters are not supported by Cloud Service Mesh.
      Please remove these if possible
      NAMESPACE    NAME                                 AGE
      gke-system   allowconnect-cluster-local-gateway   26m
      Continue anyways? [y/N] Y
      
    • Les instructions de migration incluent la section Effectuer une migration réussie, qui effectue les étapes nécessaires pour finaliser l'installation de Cloud Service Mesh. Important : Une fois ces étapes effectuées, vous ne pourrez plus effectuer de rollback.

    Instructions de migration du module complémentaire Istio : Migrer d'Istio sur GKE vers Cloud Service Mesh

  2. Une fois que vous avez terminé les étapes de migration et migré votre charge de travail vers Cloud Service Mesh, exécutez les commandes suivantes pour redémarrer et étiqueter vos pods d'entrée dans l'espace de noms knative-serving:

    1. Redémarrez vos pods d'entrée :

      kubectl rollout restart deployment autoscaler activator webhook -n knative-serving
      
    2. Ajoutez le libellé istio: ingressgateway :

      kubectl patch deployment ${INGRESS_NAME} --namespace ${INGRESS_NAMESPACE} --patch  '{"spec": {"template": {"metadata": {"labels": {"istio": "ingressgateway"}}}}}'
      

Configurer l'entrée Cloud Service Mesh

Dans cette section, le script de migration permet de définir la version disponible sur asm-managed-rapid pour le plan de contrôle géré de Cloud Service Mesh.

Exécutez la commande suivante pour démarrer le script de migration :

 ./migration-addon.sh \
 --asm-revision asm-managed-rapid \
 --command set-up-asm-ingress

Étapes suivantes

Installer le composant du parc

Rollback

Si vous devez effectuer un rollback des modifications que vous avez apportées en suivant les étapes ci-dessus, vous pouvez effectuer les opérations suivantes :

  • Utilisez le script de migration pour supprimer l'entrée Cloud Service Mesh.
  • Effectuez un rollback de l'installation de Cloud Service Mesh.

Pour effectuer un rollback de l'installation et de la configuration de Cloud Service Mesh avec le plan de contrôle géré par Google:

  1. Exécutez la commande suivante pour supprimer l'entrée Cloud Service Mesh:

    ./migration-addon.sh --command rollback-set-up-asm-ingress
    

    La sortie du terminal se présente comme suit :

    Deleting Cloud Service Mesh ingress
    deployment.apps "istio-ingressgateway" deleted
    horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted
    role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted
    rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted
    Cloud Service Mesh ingress is successfully deleted.
    
  2. Pour vérifier le rollback, vérifiez que le service istio-ingressgateway n'existe plus dans l'espace de noms gke-system :

    kubectl get deployment istio-ingressgateway -n gke-system
    
  3. Effectuer le rollback de l'installation de Cloud Service Mesh

  4. Exécutez la commande suivante pour réactiver le module complémentaire Istio :

    ./migration-addon.sh --command rollback-uninstall-istio-addon
    
  5. Pour retrouver l'état d'origine de votre installation, effectuez un rollback du module complémentaire Istio.