Istio-Add-on zu Cloud Service Mesh migrieren

Diese Schritte gelten für Installationen, die festgestellt haben, dass das Ingress-Gateway von Istio on GKE in ihrem Cluster konfiguriert wurde. In diesem Prozess wird die Cloud Service Mesh-Version 1.18 mit der verwalteten Steuerungsebene installiert.

Hinweise

Überblick

Im Allgemeinen umfasst die Migration vom Istio-Add-on zu Cloud Service Mesh mit der verwalteten Steuerungsebene Folgendes:

  1. Von Cloud Service Mesh verwaltete Steuerungsebene installieren
  2. Das Migrationsskript zum Konfigurieren des Cloud Service Mesh-Ingress-Gateways verwenden

Zu Cloud Service Mesh Version 1.18 migrieren

Folgen Sie der detaillierten Anleitung im Cloud Service Mesh-Dokument Von Istio on GKE zu Cloud Service Mesh migrieren. Nachdem Sie die Installation abgeschlossen und Ihre Arbeitslasten migriert haben, kehren Sie zu dieser Seite zurück, um die verbleibenden Konfigurationsschritte auszuführen.

  1. Verwenden Sie die „Migrationsanleitung für das Istio-Add-on“, um Ihre Installation mit der von Google verwalteten Steuerungsebene zu Cloud Service Mesh zu migrieren.

    Beachten Sie dabei die folgenden Punkte:

    • Wenn angezeigt wird, dass die custom envoy filters are not supported, wählen Sie einfach "Ja" aus, um die Migration fortzusetzen. Beispiel:

      Detected custom envoy filters are not supported by Cloud Service Mesh.
      Please remove these if possible
      NAMESPACE    NAME                                 AGE
      gke-system   allowconnect-cluster-local-gateway   26m
      Continue anyways? [y/N] Y
      
    • Die Migrationsanleitung enthält den Abschnitt Erfolgreiche Migration abschließen, in dem die Schritte zum Abschluss der Cloud Service Mesh-Installation ausgeführt werden. Wichtig: Nachdem Sie diese Schritte ausgeführt haben, können Sie kein Rollback Ihrer Änderungen mehr ausführen.

    Migrationsanleitung für das Istio-Add-on: Von Istio on GKE zu Cloud Service Mesh migrieren

  2. Nachdem Sie die Migrationsschritte abgeschlossen und Ihre Arbeitslast zu Cloud Service Mesh migriert haben, führen Sie die folgenden Befehle aus, um Ihre Ingress-Pods im Namespace knative-serving neu zu starten und mit Labels zu versehen:

    1. Starten Sie Ihre Ingress-Pods neu:

      kubectl rollout restart deployment autoscaler activator webhook -n knative-serving
      
    2. Fügen Sie das Label istio: ingressgateway hinzu:

      kubectl patch deployment ${INGRESS_NAME} --namespace ${INGRESS_NAMESPACE} --patch  '{"spec": {"template": {"metadata": {"labels": {"istio": "ingressgateway"}}}}}'
      

Cloud Service Mesh-Ingress konfigurieren

In diesem Abschnitt wird das Migrationsskript verwendet, um die Release-Version für die von Cloud Service Mesh verwaltete Steuerungsebene auf asm-managed-rapid festzulegen.

Starten Sie das Migrationsskript mit dem folgenden Befehl:

 ./migration-addon.sh \
 --asm-revision asm-managed-rapid \
 --command set-up-asm-ingress

Nächste Schritte

Flottenkomponente installieren

Rollback

Wenn Sie ein Rollback der oben vorgenommenen Änderungen durchführen müssen, können Sie:

  • Verwenden Sie das Migrationsskript, um den eingehenden Cloud Service Mesh-Traffic zu löschen.
  • Rollback der Cloud Service Mesh-Installation durchführen.

So führen Sie ein Rollback der Installation und Konfiguration von Cloud Service Mesh mit der von Google verwalteten Steuerungsebene durch:

  1. Führen Sie den folgenden Befehl aus, um den eingehenden Cloud Service Mesh-Traffic zu löschen:

    ./migration-addon.sh --command rollback-set-up-asm-ingress
    

    Die Terminalausgabe während des Prozesses sieht in etwa so aus:

    Deleting Cloud Service Mesh ingress
    deployment.apps "istio-ingressgateway" deleted
    horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted
    role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted
    rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted
    Cloud Service Mesh ingress is successfully deleted.
    
  2. Zum Verifizieren des Rollbacks prüfen Sie, ob der Dienst istio-ingressgateway nicht mehr im Namespace gke-system vorhanden ist:

    kubectl get deployment istio-ingressgateway -n gke-system
    
  3. Rollback für die Installation des Cloud Service Mesh durchführen

  4. Führen Sie den folgenden Befehl aus, um das Istio-Add-on wieder zu aktivieren:

    ./migration-addon.sh --command rollback-uninstall-istio-addon
    
  5. Wenn Sie mit dem Rollback der Änderungen auf den ursprünglichen Zustand Ihrer Installation fortfahren möchten, führen Sie ein Rollback des Istio-Add-ons durch.