GKE에 Istio 설치

이 가이드에서는 새 클러스터의 기존 및 기존 클러스터의 설치 옵션 등 Istio on GKE 부가기능을 시작하는 방법을 보여줍니다. gcloud 명령줄 도구 또는 Google Cloud Console을 사용하여 부가기능을 설치할 수 있습니다.

개요에서 Istio on GKE 부가기능 및 나에게 적합한지 여부를 확인할 수 있습니다.

시작하기 전에

다음 단계에 따라 Google Kubernetes Engine API를 사용 설정합니다.

  1. Google Cloud Console에서 Kubernetes Engine 페이지로 이동합니다.
  2. 프로젝트를 만들거나 선택합니다.
  3. API 및 관련 서비스가 사용 설정될 때까지 기다립니다. 몇 분 정도 걸릴 수 있습니다.
  4. Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다. 프로젝트에 결제가 사용 설정되어 있는지 확인하는 방법을 알아보세요.

다음 명령줄 도구가 설치되어 있는지 확인하세요.

  • gcloud는 Istio on GKE 부가기능으로 클러스터 생성 및 업데이트를 포함한 Kubernetes Engine 클러스터를 만들고 삭제하는 데 사용됩니다. gcloud는 Google Cloud SDK에 포함되어 있습니다. GCP 프로젝트와 함께 작동하도록 안내를 따라 초기화하세요. 기존 gcloud 설치가 있으면 최소 208.0.0 이상인지 확인합니다.
    gcloud version
    Google Cloud Console을 대신 사용할 수 있으므로 새 Istio 지원 클러스터를 만들기 위해 gcloud를 설치할 필요는 없지만, 기존 클러스터를 관리하고 kubectl 같은 기타 도구를 설치하는 데 여전히 유용합니다.
  • kubectl은 GKE에서 사용하는 클러스터 조정 시스템인 Kubernetes를 관리하는 데 사용됩니다. gcloud를 사용하여 kubectl을 설치할 수 있습니다.
    gcloud components install kubectl

gcloud 명령줄 도구의 기본값 설정

gcloud 명령줄 도구에 프로젝트 IDCompute Engine 영역 옵션을 입력하는 시간을 절약하려면 기본값을 설정하면 됩니다.
gcloud config set project project-id
gcloud config set compute/zone compute-zone

보안 옵션 선택하기

GKE에서 Istio를 사용하여 클러스터를 만들거나 업데이트할 때 두 가지 기본 메시 전체 보안 옵션을 선택할 수 있습니다. 초기 애플리케이션 요구사항에 따라 무엇을 선택할지는 다릅니다.

  • 엄격 mTLS: 이 보안 모드에서 Istio는 목적지별 규칙을 재정의하지 않는 한 기본적으로 메시의 모든 서비스와 제어 영역 구성요소 간에 상호 TLS(mTLS) 암호화를 적용합니다. 메시 내 모든 호출이 암호화되며 서비스는 암호화되지 않은 트래픽을 허용하지 않습니다.
  • 허용 mTLS: 이 보안 모드에서 기본적으로 Istio는 메시의 서비스가 암호화 비암호화 트래픽을 모두 허용하고 모든 서비스에서 암호화되지 않은 통화를 전송할 수 있도록 설정됩니다. 엄격한 mTLS와 마찬가지로 특정 서비스에 대해 이를 재정의할 수 있습니다. 예를 들어 서비스를 Istio로 완전히 마이그레이션하지 않았으며 메시 외부에서 기존 클라이언트로부터 들어오는 트래픽을 허용하는 경우 이 옵션을 사용하면 암호화되지 않은 트래픽을 허용해야 합니다. Istio on GKE는 보안 기능을 사용 설정하지 않고 Istio를 설치하는 대신 이 모드를 제공하므로 나중에 보안 강화를 위해 엄격한 mTLS로 간편하게 이전할 수 있습니다.

아래 보안 기본값 업데이트에서 보안 기본값을 업데이트하고 Istio 보안을 구성하는 방법을 확인하세요.

GKE에 Istio 설치

새 클러스터 또는 기존 클러스터에 Istio on GKE를 설치할 수 있습니다. 두 경우 모두 Istio 제어 영역이 설치됩니다. Istio의 기능을 최대한 활용하려면 서비스 메시의 Pod에 Envoy 사이드카 프록시를 삽입해야 합니다.

Istio on GKE를 사용하여 클러스터 만들기

이 부가기능을 사용할 때는 vCPU가 2개 이상인 4개의 노드 클러스터를 만드는 것이 좋습니다. 기본 GKE 새 클러스터 설정으로 Istio 자체를 배포할 수 있지만 샘플 애플리케이션을 살펴보기에 충분한 리소스가 제공되지 않을 수 있습니다.

Istio on GKE를 사용하여 클러스터를 만들려면 다음 절차를 따르세요.

Console

  1. Cloud Console의 Kubernetes 페이지로 이동하여 클러스터 만들기를 선택합니다.
  2. 기본 표준 클러스터 대화상자를 사용하여 Istio의 최소 권장 클러스터 크기를 고려하여 원하는 노드 수와 머신을 선택합니다.
  3. 마스터 버전 드롭다운에서 Istio on GKE 클러스터를 선택합니다.
  4. 가용성, 네트워킹, 보안, 추가 기능을 선택하여 Istio on GKE를 포함한 추가 구성 옵션을 표시합니다.
  5. Istio(베타) 사용을 선택합니다.
  6. 드롭다운에서 클러스터에 사용할 mTLS 보안 모드를 선택합니다.
  7. 만들기를 클릭하여 클러스터를 만듭니다.

명령줄

Istio가 사용 설정되어 있고 기본적으로 상호 TLS가 적용된 GKE 클러스터를 만들려면 이 명령어를 실행합니다. 이때 CLUSTER_NAME을 선택한 클러스터 이름으로 바꾸고 CLUSTER_VERSION을 호환 가능한 클러스터 버전으로 바꿉니다.

gcloud beta container clusters create CLUSTER_NAME \
    --addons=Istio --istio-config=auth=MTLS_STRICT \
    --cluster-version=CLUSTER_VERSION \
    --machine-type=n1-standard-2 \
    --num-nodes=4

또는 Istio를 사용 설정하고 허용 모드 mTLS로 GKE 클러스터를 만들려면 다음 절차를 따르세요.

gcloud beta container clusters create CLUSTER_NAME \
    --addons=Istio --istio-config=auth=MTLS_PERMISSIVE \
    --cluster-version=CLUSTER_VERSION \
    --machine-type=n1-standard-2 \
    --num-nodes=4

Istio on GKE를 기존 클러스터에 추가

부가기능으로 클러스터를 업데이트하려면 Istio의 리소스가 부족하지 않도록 먼저 클러스터 크기를 조정해야 할 수 있습니다. 새 클러스터를 만들 때는 vCPU 머신 유형이 2개인 4개 이상의 클러스터를 권장합니다.

Istio on GKE 부가기능으로 기존 클러스터를 업데이트하려면 다음 절차를 따르세요.

Console

  1. Cloud Console의 Kubernetes 클러스터 페이지로 이동하여 업데이트할 클러스터를 선택합니다.
  2. 수정을 선택합니다.
  3. Istio(베타)에서 사용 설정됨을 선택하여 Istio mTLS(베타)를 표시합니다.
  4. 드롭다운에서 클러스터에 사용할 mTLS 보안 모드를 선택합니다.
  5. 저장을 클릭하여 클러스터를 업데이트합니다.

명령줄

기존 클러스터에 기본적으로 상호 TLS가 적용된 Istio를 추가하려면 다음 명령어를 실행합니다. 이때 CLUSTER_NAME을 클러스터 이름으로 바꿉니다.

gcloud beta container clusters update CLUSTER_NAME \
    --update-addons=Istio=ENABLED --istio-config=auth=MTLS_STRICT

또는 허용 mTLS 모드의 Istio를 기존 클러스터에 추가하려면 다음 절차를 따르세요.

gcloud beta container clusters update CLUSTER_NAME \
    --update-addons=Istio=ENABLED --istio-config=auth=MTLS_PERMISSIVE

clusters update 명령어에는 실제 클러스터 구성에 따라 다른 매개변수가 필요할 수 있습니다.

클러스터에 기존 애플리케이션이 있는 경우 Istio 문서에서 Istio가 관리하도록 애플리케이션을 마이그레이션하는 방법을 알아보세요.

설치 확인

Istio on GKE가 잘 설치되었는지 확인하려면 다음을 수행합니다.

  1. 클러스터를 업데이트하지 않고 클러스터를 새로 만든 경우 GKE 버전 1.10.6 이상의 클러스터가 실행되고 있는지 확인합니다.
    gcloud container clusters list
    
    출력은 다음과 비슷합니다.
    NAME        LOCATION       MASTER_VERSION  MASTER_IP      MACHINE_TYPE   NODE_VERSION   NUM_NODES  STATUS
    istio-demo  us-central1-b  1.11.2-gke.15   35.239.252.38  n1-standard-2  1.11.2-gke.15  4          RUNNING
    
  2. kubectl과 상호작용할 수 있도록 새 클러스터의 사용자 인증 정보를 가져옵니다.
    gcloud container clusters get-credentials CLUSTER_NAME
    
  3. 다음 Kubernetes 서비스가 배포되었는지 확인합니다. istio-citadel, istio-egressgateway, istio-pilot, istio-ingressgateway, istio-policy, istio-sidecar-injector, istio-telemetry(배포된 다른 서비스도 표시됩니다.)
    kubectl get service -n istio-system
    
    NAME                       TYPE           CLUSTER-IP      EXTERNAL-IP   PORT(S)                                                                                                                   AGE
    istio-citadel              ClusterIP      10.47.245.92    <none>        8060/TCP,9093/TCP                                                                                                         12s
    istio-egressgateway        ClusterIP      10.47.248.129   <none>        80/TCP,443/TCP                                                                                                            12s
    istio-galley               ClusterIP      10.47.248.109   <none>        443/TCP,9093/TCP                                                                                                          12s
    istio-ingressgateway       LoadBalancer   10.47.248.117   <pending>     80:31380/TCP,443:31390/TCP,31400:31400/TCP,15011:30221/TCP,8060:32445/TCP,853:30663/TCP,15030:32010/TCP,15031:32633/TCP   12s
    istio-pilot                ClusterIP      10.47.251.133   <none>        15010/TCP,15011/TCP,8080/TCP,9093/TCP                                                                                     12s
    istio-policy               ClusterIP      10.47.255.244   <none>        9091/TCP,15004/TCP,9093/TCP                                                                                               12s
    istio-sidecar-injector     ClusterIP      10.47.240.36    <none>        443/TCP                                                                                                                   12s
    istio-statsd-prom-bridge   ClusterIP      10.47.247.135   <none>        9102/TCP,9125/UDP                                                                                                         12s
    istio-telemetry            ClusterIP      10.47.242.73    <none>        9091/TCP,15004/TCP,9093/TCP,42422/TCP                                                                                     12s
    promsd                     ClusterIP      10.47.241.188   <none>        9090/TCP                                                                                                                  12s
    
  4. 해당 Kubernetes pod가 배포되고 모든 컨테이너가 실행 중인지 확인합니다. istio-pilot-*, istio-policy-*, istio-telemetry-*, istio-egressgateway-*, istio-ingressgateway-*, istio-sidecar-injector-*, istio-citadel-*.

    kubectl get pods -n istio-system
    
    NAME                                        READY   STATUS      RESTARTS   AGE
    istio-citadel-555d845b65-xfdmj              1/1     Running     0          2d
    istio-cleanup-secrets-8x2pl                 0/1     Completed   0          2d
    istio-egressgateway-667d854c49-9q5dl        1/1     Running     0          2d
    istio-galley-6c9cd5b8bb-4j4jk               1/1     Running     0          2d
    istio-ingressgateway-6c796c5594-f972p       1/1     Running     0          2d
    istio-pilot-77f74fc6f-rpbfj                 2/2     Running     0          2d
    istio-policy-655b87fff-4wbwq                2/2     Running     0          2d
    istio-security-post-install-tm2rm           0/1     Completed   1          2d
    istio-sidecar-injector-668c9fb4db-p6lwt     1/1     Running     0          2d
    istio-statsd-prom-bridge-5b645f6f4d-6pbgf   1/1     Running     0          2d
    istio-telemetry-d9848f498-wf6kh             2/2     Running     0          2d
    promsd-6b989699d8-l7jxt                 1/1     Running     0          2d
    

사이드카 삽입 사용 설정

Istio의 기능을 최대한 활용하려면 애플리케이션의 각 서비스에 Pod에서 실행되는 Envoy 사이드카 프록시가 있어야 합니다. Envoy 프록시는 서비스로 들어오는 모든 인바운드 및 아웃바운드 트래픽을 가로채며 Istio 제어 영역과 통신합니다. Pod의 Kubernetes 구성을 업데이트하여 Envoy 프록시를 수동으로 삽입하거나 Istio의 웹훅 기반 자동 사이드카 주입을 사용할 수 있습니다.

기본적으로 사이드카 자동 삽입은 모든 네임스페이스에서 사용 중지되어 있습니다. 자동 주입을 사용 설정하려면 다음 명령어의 NAMESPACE를 애플리케이션 서비스의 네임스페이스 이름 또는 default로 바꿉니다.

kubectl label namespace NAMESPACE istio-injection=enabled

Pod를 만들 때 사이드카가 추가되므로 변경사항을 적용하려면 실행 중인 Pod를 다시 시작해야 합니다. 네임스페이스에서 자동 주입을 사용 중지하려면 라벨을 삭제하고 Pod를 다시 시작하여 사이드카를 삭제합니다.

사이드카를 수동으로 삽입하려면 사이드카 설치를 참조하세요.

제어 영역 구성

Istio on GKE는 대부분의 제어 영역 설정을 관리하지만 프로덕션의 경우 다음 설정에 사용 사례에 적합한 값을 선택하고 지정하는 것이 좋습니다. kubectl 또는 선택한 Kubernetes 도구를 사용하여 변경할 수 있습니다. 이러한 설정은 부가기능을 통해 업그레이드할 때 변경되지 않습니다.

수평 확장

다음 중 하나를 구성하여 Istio 제어 영역 구성요소의 복제본이 충분히 있어야 메시 트래픽을 처리할 수 있습니다. 프로덕션 용도로 사용하려면 istio-policy, istio-telemetry, istio-pilot, istio-sidecar-injector에 최소 2개의 복제본을 만드는 것이 좋습니다.

  • 수평 pod 자동 확장은 관찰된 CPU 사용률에 따라 복제본 수를 자동으로 확장합니다. 자동 확장 제어 영역 구성요소에 대해 기본 최댓값과 최솟값이 제공되지만, 그 값을 필요에 맞게 수정할 수 있습니다. 예를 들어 Istio-Telemetry의 자동 확장 처리 설정을 수정하려고 할 때 kubectl edit를 지정하는 방법은 다음과 같습니다.

    kubectl edit -n istio-system HorizontalPodAutoscalers/istio-telemetry
    
  • 자동 확장을 사용하지 않는 경우 수동 수평 확장을 위한 각 제어 영역 요소의 복제본 수를 설정할 수 있습니다(Citadel은 항상 싱글톤이므로 예외). 예를 들어 다음과 같이 kubectl을 사용하여 2개의 Pilot 인스턴스가 포함되도록 지정할 수 있습니다.

    kubectl scale -n istio-system --replicas=2 deployment/istio-pilot
    

리소스 요청

기본적으로 리소스 요청은 설정되어 있지 않지만 프로덕션의 경우 노드에 Pod를 지원하기에 충분한 리소스가 있을 수 있도록 적절한 값으로 설정하는 것이 좋습니다. Pod의 각 컨테이너에 대해 리소스 요청을 설정해야 합니다. 그렇지 않으면 HPA의 CPU가 unknown를 표시하고 자동 확장이 작동하지 않습니다.

Istio 설치 옵션 가이드의 각 구성요소에 대한 리소스 설정의 권장 시작점은 찾을 수 있습니다. 예를 들어 Mixer에 대한 리소스 요청 및 한도는 mixer 옵션 아래에 있습니다.

kubectl edit -n istio-system Deployments/istio-telemetry

Pod 중단 예산

PodDisruptionBudgets를 사용하면 어떤 주어진 배포에 대하여 애플리케이션이 허용하고 계속 작동 가능한 최소한의 이용 가능한 복제본의 수를 지정할 수 있습니다.

Istio on GKE 업그레이드 중에 계속 유지해야 하는 모든 배포에 대해 PodDisruptionBudgets를 구성해야 합니다. 자체 인그레스 게이트웨이를 배포하고 구성하지 않은 경우 업그레이드 중에 외부 트래픽이 도달하지 못할 수 있으므로 최소한 부가기능에서 제공되는 Istio 인그레스 게이트웨이(istio-ingressgateway)에 대해 이 작업을 수행하는 것이 좋습니다.

Pod 중단 예산 설정은 위에 설명된 대로 수평 확장 설정과 함께 구성해야 합니다. 복제본 또는 GKE 자동 확장 처리 최소 복제본의 수는 pod 중단 예산 최 than값보다 커야 합니다. Istio on GKE의 업그레이드 프로세스에서 업데이트 중에 개별 복제본을 사용할 수 없기 때문입니다. 이렇게 하면 PodDisruptionBudgetminAvailable 설정이 업그레이드 중에 위반되지 않으며 업그레이드가 예상대로 작동합니다.

설치 맞춤설정

Istio on GKE는 많은 사용 사례에 적합한 기본 동작을 제공하며 원격 분석 도구 구성 및 게이트웨이 추가 등 다양한 방법으로 설치를 맞춤설정할 수도 있습니다. 이 섹션에서는 지원되는 맞춤설정 방법을 설명합니다.

보안 기본값 업데이트

실행 중인 클러스터에서 기본 Istio mTLS 보안 모드를 허용에서 엄격으로 또는 그 반대로 전환하는 경우 클러스터에 Istio를 추가하는 것과 동일한 명령어를 사용합니다.

Console

  1. Cloud Console의 Kubernetes 클러스터 페이지로 이동하여 업데이트할 클러스터를 선택합니다.
  2. 수정을 선택합니다.
  3. Istio(베타)에서 사용 설정됨을 선택하여 Istio mTLS(베타)를 표시합니다.
  4. 드롭다운에서 클러스터에 사용할 mTLS 보안 모드를 선택합니다.
  5. 저장을 클릭하여 클러스터를 업데이트합니다.

명령줄

기본적으로 상호 TLS 적용한 Istio를 사용하도록 클러스터를 변경하려면 다음 명령어를 실행합니다. 이때 CLUSTER_NAME를 클러스터 이름으로 바꾸세요.

$ gcloud beta container clusters update CLUSTER_NAME \
    --update-addons=Istio=ENABLED --istio-config=auth=MTLS_STRICT

또는 허용 모드 mTLS로 클러스터를 변경하려면 다음 절차를 따르세요.

$ gcloud beta container clusters update CLUSTER_NAME \
    --update-addons=Istio=ENABLED --istio-config=auth=MTLS_PERMISSIVE

암호화되지 않은 트래픽을 전송 또는 수신해야 하는 서비스가 여전히 존재합니다. 엄격한 mTLS로의 이전에 대한 자세한 내용은 상호 TLS 마이그레이션을 참조하세요. 더욱 세분화된 대상별 인증 정책을 지정할 수도 있습니다. 엄격에서 허용으로 또는 그 반대로 전환하더라도 대상별 인증 정책은 항상 전역 기본 mTLS 설정을 재정의합니다.

역할 기반 승인 설정 등 Istio 보안 구성 및 작업에 대한 상세 정보는 Istio 사이트를 참조하세요.

Trace 및 로깅

기본적으로 Istio on GKE를 사용하여 설치된 메시는 로깅 및 측정항목 데이터를 Cloud Logging 및 Cloud Monitoring으로 전송할 수 있습니다. 단, 프로젝트와 클러스터에 관련 기능을 사용 설정해야 합니다. 1.1.7 이전의 Istio on GKE 버전은 기본적으로 trace 데이터를 전송합니다. Google Cloud 작업 제품군 지원에서 자세한 내용을 확인할 수 있습니다.

trace 및 로깅에는 특히 메시에서 대량의 데이터가 포함된 경우에 추가 비용이 발생할 수 있습니다. 프로젝트의 Google Cloud 작업 제품군 API를 완전히 사용 중지하지 않은 상태에서 이 기능을 사용 중지하려면 다음과 같이 Istio on GKE 구성을 업데이트하세요.

Istio on GKE의 Cloud Logging 사용 중지

  1. 수정을 위해 stackdriver-log 규칙을 엽니다.

    kubectl edit -n istio-system rule stackdriver-log
    
  2. match 조건 (context.protocol == "http" || context.protocol == "grpc") && (context.reporter.kind | "inbound" == "inbound")"false"로 바꿉니다.

  3. 규칙을 저장하고 닫습니다.

  4. stackdriver-log-tcp 규칙을 엽니다.

    kubectl edit -n istio-system rule stackdriver-log-tcp
    
  5. match 조건 (context.protocol == "tcp") && (context.reporter.kind | "inbound" == "inbound")"false"로 바꿉니다.

  6. 규칙을 저장하고 닫습니다.

Istio on GKE의 Google Cloud 작업 제품군 trace 사용 중지

Istio on GKE 버전 1.1.3-gke.0 이하를 사용하거나 Google Cloud의 작업 제품군 trace를 수동으로 사용 설정한 경우 다음과 같이 이를 사용 중지할 수 있습니다.

  1. 수정을 위해 stackdriver-tracing-rule 규칙을 엽니다.

    kubectl edit -n istio-system rule stackdriver-tracing-rule
    
  2. match 조건 context.protocol == "http" || context.protocol == "grpc""false"로 바꿉니다.

  3. 규칙을 저장하고 닫습니다.

Istio on GKE용 Google Cloud 작업 제품군 trace 사용 설정

버전 1.1.7 이상을 사용하고 Google Cloud 작업 제품군 trace를 사용 설정하려면 다음 절차를 따르세요.

  1. Google Cloud 프로젝트에서 Cloud Trace API가 사용 설정되어 있는지 확인합니다.

  2. 수정을 위해 stackdriver-tracing-rule 규칙을 엽니다.

    kubectl edit -n istio-system rule stackdriver-tracing-rule
    
  3. match 조건 "false"context.protocol == "http" || context.protocol == "grpc"로 바꿉니다.

  4. 규칙을 저장하고 닫습니다.

게이트웨이 추가

Istio 인그레스 게이트웨이는 Istio on GKE 설치의 일부로 제공됩니다. 기본 인그레스 게이트웨이는 설치된 리소스(RBAC, Service, Deployment)가 많이 맞춤설정되지 않는 배포에 적합합니다. Istio 게이트웨이 구성에 필드를 추가할 수 있으며 다음 제어 영역 설정을 수정할 수 있습니다.

  • 수평 확장
  • 리소스 요청
  • Pod 중단 예산

GKE를 업그레이드하면 Istio on GKE 부가기능과, 기본 부가기능 게이트웨이 등 부가기능이 설치한 모든 리소스가 자동으로 업그레이드됩니다. 변경사항은 자동 업그레이드 중에 취소되어 기본값으로 돌아가므로 기본 인그레스 게이트웨이 구성의 다른 값은 변경하지 마세요.

맞춤설정이 필요한 더 복잡한 시나리오의 경우 새 인그레스 게이트웨이를 만들어야 합니다. 인그레스 또는 이그레스 게이트웨이를 추가하면 제어할 수 있으며 자동 업그레이드 중에 수정되지 않습니다.

참고로 Istio 이그레스 게이트웨이는 1.1 이후 버전에는 기본 설치되지 않습니다. 인그레스 또는 이그레스 게이트웨이를 추가하려면 다음 절차를 따르세요.

  1. 클러스터 관리자 권한을 현재 사용자에게 부여합니다.

    1. 사용자 계정을 현재 사용자로 설정합니다.

      gcloud auth login
    2. 클러스터 관리자 권한을 현재 사용자에게 부여합니다.

      kubectl create clusterrolebinding cluster-admin-binding \
      --clusterrole=cluster-admin \
      --user="$(gcloud config get-value core/account)"
      
  2. 게이트웨이 추가의 단계에 따라 게이트웨이를 추가합니다.

외부 서비스 액세스

Istio 지원 Pod의 모든 아웃바운드 트래픽은 사이드카 프록시로 리디렉션됩니다. 기본적으로 Istio는 알 수 없는 서비스에 대한 요청을 전달하도록 사이드카 프록시를 구성하지만 보다 엄격한 제어를 구성할 수 있습니다. 보안상의 이유로 ServiceEntry 만들기를 사용해 허용되는 대상 위치에 대한 아웃바운드 요청을 허용할 수는 있지만 Istio에서 이그레스 트래픽 보안 제어 블로그 게시물에 설명된 대로 이그레스 게이트웨이를 추가하는 것이 좋습니다.

다음 단계

  • Bookinfo 예시를 설치하고 실습하여 Istio의 다양한 기능을 확인해 보세요. 샘플 앱과istioctl 도구를 얻으려면 Istio 출시 페이지로 가서 각자 명령어를 실행하는 OS에 해당하는 설치 파일을 다운로드하세요. 그런 다음 GKE Istio 설치 가이드의 안내에 따라 애플리케이션을 배포 및 테스트합니다(Istio 자체를 배포할 필요는 없음).
  • 오픈소스 문서에서 Istio에 대한 상세 정보를 확인하세요.
  • 클러스터에서 Istio 부가기능을 삭제해야 하는 경우 Istio on GKE 제거를 참조하세요.