Langkah-langkah ini khusus untuk versi Istio yang dipaketkan yang disertakan secara default dengan "add-on GKE" penayangan Knative.
Karena versi Istio yang dipaketkan di-uninstal saat Anda melakukan proses meng-uninstal "add-on GKE" layanan Knative, langkah-langkah di halaman ini akan menginstal Cloud Service Mesh di cluster Anda, lalu mengonfigurasi gateway masuk.
Sebelum memulai
Anda harus meninjau dan memastikan bahwa Anda memenuhi persyaratan untuk mengupgrade terlebih dahulu.
Perintah di halaman ini menggunakan variabel lingkungan dan skrip migrasi dari langkah persiapan upgrade.
Anda harus melakukan setiap langkah proses ini dalam urutan yang ditentukan.
Ringkasan
Secara umum, proses penginstalan Cloud Service Mesh saat bermigrasi dari versi Istio yang dipaketkan, adalah proses yang sama dengan melakukan penginstalan Cloud Service Mesh bersih. Dalam proses ini, Cloud Service Mesh versi 1.18 diinstal dengan Panel kontrol dalam cluster.
Menginstal Cloud Service Mesh versi 1.18
Anda menggunakan dokumentasi penginstalan Cloud Service Mesh untuk menginstal Cloud Service Mesh.
Sebelum memulai:
Untuk migrasi, gateway masuk harus diinstal secara terpisah selama langkah-langkah konfigurasi berikutnya. Skrip penginstalan tidak akan menginstal gateway traffic masuk secara default.
Opsional: Jika menggunakan certificate authority (CA) Cloud Service Mesh, Anda juga harus menyertakan flag
--ca mesh_ca
dengan skrip penginstalan Cloud Service Mesh.
Untuk menginstal Cloud Service Mesh:
Ikuti langkah-langkah dalam dokumentasi Cloud Service Mesh: Menginstal Cloud Service Mesh versi 1.18
- Contoh
Berikut adalah contoh perintah default yang menyertakan flag yang diperlukan:
./asmcli install \ --project_id ${PROJECT_ID} \ --cluster_name ${CLUSTER_NAME} \ --cluster_location ${CLUSTER_LOCATION} \ --ca mesh_ca \ --output_dir DIR_PATH \ --enable_all
Mengonfigurasi traffic masuk Cloud Service Mesh
Di bagian ini, skrip migrasi digunakan untuk
membuat gateway masuk Cloud Service Mesh dalam namespace gke-system
.
Untuk migrasi, namespace gke-system
digunakan sehingga gateway
ingress ditempatkan dalam namespace yang sama dengan yang digunakan oleh "Istio yang dipaketkan"
yang baru saja dihapus. Oleh karena itu, pod ingress Cloud Service Mesh dapat mengambil alih traffic dengan lancar tanpa perubahan konfigurasi yang diperlukan pada layanan ingress. Misalnya, Anda tidak perlu mengonfigurasi alamat IP eksternal baru.
Untuk membuat gateway ingress dalam namespace
gke-system
, jalankan perintah berikut untuk memulai skrip migrasi:./migration-addon.sh --command set-up-asm-ingress
Output terminal selama proses terlihat mirip dengan berikut ini:
Setting up Cloud Service Mesh ingress. Note that the Cloud Service Mesh ingress is not serving traffic at this step. namespace/gke-system labeled deployment.apps/istio-ingressgateway created horizontalpodautoscaler.autoscaling/istio-ingressgateway created role.rbac.authorization.k8s.io/istio-ingressgateway-sds created rolebinding.rbac.authorization.k8s.io/istio-ingressgateway-sds created Cloud Service Mesh ingress is successfully installed.
Pastikan gateway ingress
istio-ingrerssgateway
berjalan di namespacegke-system
dengan menjalankan perintah berikut:kubectl get deployment istio-ingressgateway -n gke-system
Perhatikan bahwa jumlah pod
istio-ingressgateway
sengaja ditetapkan ke0
. Setelah menginstal komponen fleet penayangan Knative, ada langkah berikutnya untuk memigrasikan semua traffic ke ingress Cloud Service Mesh.
Langkah selanjutnya
Rollback
Jika perlu melakukan rollback pada perubahan yang Anda buat melalui langkah-langkah sebelumnya, Anda dapat menggunakan skrip migrasi untuk:
- Hapus gateway ingress Cloud Service Mesh.
- Uninstal Cloud Service Mesh.
Untuk melakukan rollback konfigurasi dan penginstalan Cloud Service Mesh:
Jalankan perintah berikut untuk memulai rollback.
./migration-addon.sh --command rollback-set-up-asm-ingress
Output terminal selama proses terlihat mirip dengan berikut ini:
Deleting Cloud Service Mesh ingress deployment.apps "istio-ingressgateway" deleted horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted Cloud Service Mesh ingress is successfully deleted.
Untuk memverifikasi bahwa gateway masuk Cloud Service Mesh telah dihapus, pastikan layanan
istio-ingressgateway
tidak ada lagi di namespacegke-system
:kubectl get deployment istio-ingressgateway -n gke-system
Untuk terus melakukan rollback semua perubahan ke status awal penginstalan, rollback "add-on GKE" layanan Knative.