Estos pasos son específicos para las instalaciones en las que se ha identificado que la pasarela de entrada de Istio en GKE se ha configurado en su clúster. En este proceso, se instala la versión 1.18 de Cloud Service Mesh con el plano de control gestionado.
Antes de empezar
Para migrar del complemento de Istio, debes usar Cloud Service Mesh con el plano de control gestionado por Google. Por lo tanto, el plano de control en clúster de Cloud Service Mesh no es una opción de migración compatible.
Primero debes revisar y asegurarte de que cumples los requisitos para actualizar.
Los comandos de esta página usan las variables de entorno y la secuencia de comandos de migración del paso de preparación de la actualización.
Es importante que sigas cada paso de este proceso en el orden especificado.
Información general
En general, el proceso para migrar del complemento de Istio a Cloud Service Mesh con el plano de control gestionado incluye lo siguiente:
- Instalar el plano de control gestionado de Cloud Service Mesh.
- Usar la secuencia de comandos de migración para configurar la pasarela de entrada de Cloud Service Mesh.
Migrar a la versión 1.18 de Cloud Service Mesh
Debes seguir las instrucciones detalladas del documento de Cloud Service Mesh Migrar de Istio en GKE a Cloud Service Mesh. Una vez que hayas completado la instalación y migrado tus cargas de trabajo, vuelve a esta página para completar los pasos de configuración restantes.
Sigue las instrucciones de migración del complemento de Istio para migrar tu instalación a Cloud Service Mesh con el plano de control gestionado por Google.
Aspectos clave que debes tener en cuenta durante ese proceso:
Si se te indica que el
custom envoy filters are not supported
. Solo tienes que elegir "Sí" para continuar con la migración. Ejemplo:Detected custom envoy filters are not supported by Cloud Service Mesh. Please remove these if possible NAMESPACE NAME AGE gke-system allowconnect-cluster-local-gateway 26m Continue anyways? [y/N] Y
Las instrucciones de migración incluyen la sección Completar una migración correctamente, que describe los pasos para finalizar la instalación de Cloud Service Mesh. Importante: Después de seguir estos pasos, no podrás deshacer los cambios.
Instrucciones para migrar el complemento Istio: Migrar de Istio on GKE a Cloud Service Mesh
Una vez que hayas completado los pasos de migración y hayas migrado tu carga de trabajo a Cloud Service Mesh, ejecuta los siguientes comandos para reiniciar y etiquetar tus pods de entrada en el espacio de nombres
knative-serving
:Reinicia tus pods de entrada:
kubectl rollout restart deployment autoscaler activator webhook -n knative-serving
Añade la etiqueta
istio: ingressgateway
:kubectl patch deployment ${INGRESS_NAME} --namespace ${INGRESS_NAMESPACE} --patch '{"spec": {"template": {"metadata": {"labels": {"istio": "ingressgateway"}}}}}'
Configurar el Ingress de Cloud Service Mesh
En esta sección, se usa la secuencia de comandos de migración para definir el canal de lanzamiento en asm-managed-rapid
para el plano de control gestionado de Cloud Service Mesh.
Ejecuta el siguiente comando para iniciar la secuencia de comandos de migración:
./migration-addon.sh \
--asm-revision asm-managed-rapid \
--command set-up-asm-ingress
Siguientes pasos
Instalar el componente de flota
Restauración
Si necesitas revertir los cambios que has hecho siguiendo los pasos anteriores, puedes hacer lo siguiente:
- Usa la secuencia de comandos de migración para eliminar el ingreso de Cloud Service Mesh.
- Revertir la instalación de Cloud Service Mesh.
Para revertir la instalación y la configuración de Cloud Service Mesh con el plano de control gestionado por Google, sigue estos pasos:
Ejecuta el siguiente comando para eliminar el ingreso de Cloud Service Mesh:
./migration-addon.sh --command rollback-set-up-asm-ingress
La salida de la terminal durante el proceso es similar a la siguiente:
Deleting Cloud Service Mesh ingress deployment.apps "istio-ingressgateway" deleted horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted Cloud Service Mesh ingress is successfully deleted.
Para verificar la reversión, comprueba que el servicio
istio-ingressgateway
ya no existe en el espacio de nombresgke-system
:kubectl get deployment istio-ingressgateway -n gke-system
Ejecuta el siguiente comando para volver a habilitar el "complemento de Istio":
./migration-addon.sh --command rollback-uninstall-istio-addon
Para seguir revirtiendo los cambios a la instalación original, revierte el complemento Istio.