Diese Schritte gelten für Installationen, die festgestellt haben, dass das Ingress-Gateway von Istio on GKE in ihrem Cluster konfiguriert wurde. In diesem Prozess wird die Anthos Service Mesh-Version 1.18 mit der verwalteten Steuerungsebene installiert.
Hinweise
Für die Migration vom "Istio-Add-on" müssen Sie Anthos Service Mesh mit der von Google verwalteten Steuerungsebene verwenden. Daher ist die clusterinterne Steuerungsebene von Anthos Service Mesh keine unterstützte Migrationsoption.
Sie müssen zuerst prüfen, ob die Anforderungen für das Upgrade erfüllt sind.
In den Befehlen auf dieser Seite werden die Umgebungsvariablen und das Migrationsskript aus dem Vorbereitungsschritt für das Upgrade verwendet.
Es ist wichtig, dass Sie jeden Schritt dieses Prozesses in der angegebenen Reihenfolge ausführen.
Überblick
Im Allgemeinen umfasst der Prozess zur Migration vom „Istio-Add-on“ zu Anthos Service Mesh mit der verwalteten Steuerungsebene Folgendes:
- Von Anthos Service Mesh verwaltete Steuerungsebene installieren
- Mit dem Migrationsskript das Anthos Service Mesh-Ingress-Gateway konfigurieren
Zu Anthos Service Mesh Version 1.18 migrieren
Folgen Sie der detaillierten Anleitung im Anthos Service Mesh-Dokument "Von Istio on GKE zu Anthos Service Mesh migrieren". Nachdem Sie die Installation abgeschlossen und Ihre Arbeitslasten migriert haben, kehren Sie zu dieser Seite zurück, um die verbleibenden Konfigurationsschritte auszuführen.
Verwenden Sie die „Anleitung zum Istio-Add-on-Migration“, um Ihre Installation mit der von Google verwalteten Steuerungsebene zu Anthos Service Mesh zu migrieren.
Beachten Sie dabei die folgenden Punkte:
Wenn angezeigt wird, dass die
custom envoy filters are not supported
, wählen Sie einfach "Ja" aus, um die Migration fortzusetzen. Beispiel:Detected custom envoy filters are not supported by Anthos Service Mesh. Please remove these if possible NAMESPACE NAME AGE gke-system allowconnect-cluster-local-gateway 26m Continue anyways? [y/N] Y
Die Migrationsanleitung enthält den Abschnitt Erfolgreiche Migration abschließen mit Schritten zum Abschließen der Anthos Service Mesh-Installation. Wichtig: Nachdem Sie diese Schritte ausgeführt haben, können Sie kein Rollback Ihrer Änderungen mehr ausführen.
Anleitung zum Istio-Add-On-Migration: Migration von Istio on GKE zu Anthos Service Mesh
Nachdem Sie die Migrationsschritte abgeschlossen und Ihre Arbeitslast zu Anthos Service Mesh migriert haben, führen Sie die folgenden Befehle aus, um Ihre Ingress-Pods im Namespace
knative-serving
neu zu starten und mit einem Label zu versehen:Starten Sie Ihre Ingress-Pods neu:
kubectl rollout restart deployment autoscaler activator webhook -n knative-serving
Fügen Sie das Label
istio: ingressgateway
hinzu:kubectl patch deployment ${INGRESS_NAME} --namespace ${INGRESS_NAMESPACE} --patch '{"spec": {"template": {"metadata": {"labels": {"istio": "ingressgateway"}}}}}'
Anthos Service Mesh-Ingress konfigurieren
In diesem Abschnitt wird das Migrationsskript verwendet, um den Release-Kanal auf asm-managed-rapid
für die von Anthos Service Mesh verwaltete Steuerungsebene festzulegen.
Starten Sie das Migrationsskript mit dem folgenden Befehl:
./migration-addon.sh \
--asm-revision asm-managed-rapid \
--command set-up-asm-ingress
Nächste Schritte
Flottenkomponente installieren
Rollback
Wenn Sie ein Rollback der oben vorgenommenen Änderungen durchführen müssen, können Sie:
- Das Migrationsskript verwenden, um den Anthos Service Mesh-Ingress zu löschen.
- Ein Rollback der Installation von Anthos Service Mesh durchführen.
So führen Sie ein Rollback der Installation und Konfiguration von Anthos Service Mesh mit der von Google verwalteten Steuerungsebene durch:
Führen Sie den folgenden Befehl aus, um den Anthos Service Mesh-Ingress zu löschen:
./migration-addon.sh --command rollback-set-up-asm-ingress
Die Terminalausgabe während des Prozesses sieht in etwa so aus:
Deleting Anthos Service Mesh ingress deployment.apps "istio-ingressgateway" deleted horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted Anthos Service Mesh ingress is successfully deleted.
Zum Verifizieren des Rollbacks prüfen Sie, ob der Dienst
istio-ingressgateway
nicht mehr im Namespacegke-system
vorhanden ist:kubectl get deployment istio-ingressgateway -n gke-system
Führen Sie den folgenden Befehl aus, um das Istio-Add-on wieder zu aktivieren:
./migration-addon.sh --command rollback-uninstall-istio-addon
Wenn Sie mit dem Rollback der Änderungen auf den ursprünglichen Zustand Ihrer Installation fortfahren möchten, führen Sie ein Rollback des Istio-Add-ons durch.