Ces étapes sont spécifiques aux installations qui ont identifié que la passerelle d'entrée d'Istio sur GKE a été configurée dans leur cluster. Dans ce processus, la version 1.18 de Cloud Service Mesh est installée avec le plan de contrôle géré.
Avant de commencer
Pour effectuer la migration depuis le module complémentaire Istio, vous devez utiliser Cloud Service Mesh avec le plan de contrôle géré par Google. Par conséquent, le plan de contrôle au sein du cluster Cloud Service Mesh n'est pas une option de migration compatible.
Vous devez d'abord vérifier que vous remplissez les conditions requises pour la mise à niveau.
Les commandes de cette page utilisent les variables d'environnement et le script de migration de l'étape de préparation de la mise à niveau.
Il est important d'effectuer chaque étape de ce processus dans l'ordre spécifié.
Présentation
En général, le processus de migration depuis le module complémentaire Istio vers Anthos Service Mesh avec le plan de contrôle géré comprend les étapes suivantes :
- L'installation du plan de contrôle géré de Cloud Service Mesh
- L'utilisation du script de migration pour configurer la passerelle d'entrée de Cloud Service Mesh
Migrer vers Cloud Service Mesh version 1.18
Vous devez suivre les instructions détaillées du document Migrer d'Istio sur GKE vers Cloud Service Mesh. Une fois l'installation et la migration des charges de travail effectuées, revenez sur cette page pour terminer la procédure de configuration.
Suivez les "instructions de migration du module complémentaire Istio" pour migrer votre installation vers Cloud Service Mesh avec le plan de contrôle géré par Google.
Éléments clés à prendre en compte au cours de ce processus :
Si le message suivant s'affiche :
custom envoy filters are not supported
(indiquant que les filtres Envoy personnalisés ne sont pas compatibles). Il vous suffit de répondre "oui" pour continuer la migration. Exemple :Detected custom envoy filters are not supported by Cloud Service Mesh. Please remove these if possible NAMESPACE NAME AGE gke-system allowconnect-cluster-local-gateway 26m Continue anyways? [y/N] Y
Les instructions de migration incluent la section Effectuer une migration réussie, qui présente les étapes de finalisation de votre installation de Cloud Service Mesh. Important : Une fois ces étapes effectuées, vous ne pourrez plus effectuer de rollback.
Instructions de migration du module complémentaire Istio : Migrer d'Istio sur GKE vers Cloud Service Mesh
Une fois que vous avez terminé les étapes de migration et que vous avez migré votre charge de travail vers Cloud Service Mesh, exécutez les commandes suivantes pour redémarrer vos pods d'entrée et leur ajouter des libellés dans l'espace de noms
knative-serving
:Redémarrez vos pods d'entrée :
kubectl rollout restart deployment autoscaler activator webhook -n knative-serving
Ajoutez le libellé
istio: ingressgateway
:kubectl patch deployment ${INGRESS_NAME} --namespace ${INGRESS_NAMESPACE} --patch '{"spec": {"template": {"metadata": {"labels": {"istio": "ingressgateway"}}}}}'
Configurer l'entrée Cloud Service Mesh
Dans cette section, le script de migration permet de définir la version disponible sur asm-managed-rapid
pour le plan de contrôle géré Cloud Service Mesh.
Exécutez la commande suivante pour démarrer le script de migration :
./migration-addon.sh \
--asm-revision asm-managed-rapid \
--command set-up-asm-ingress
Étape suivante
Installer le composant de parc
Rollback
Si vous devez effectuer un rollback des modifications que vous avez apportées en suivant les étapes ci-dessus, vous pouvez effectuer les opérations suivantes :
- Utilisez le script de migration pour supprimer l'entrée Cloud Service Mesh.
- Effectuez un rollback de l'installation de Cloud Service Mesh.
Pour effectuer un rollback de l'installation et de la configuration de Cloud Service Mesh avec le plan de contrôle géré par Google, procédez comme suit :
Exécutez la commande suivante pour supprimer l'entrée Cloud Service Mesh :
./migration-addon.sh --command rollback-set-up-asm-ingress
La sortie du terminal se présente comme suit :
Deleting Cloud Service Mesh ingress deployment.apps "istio-ingressgateway" deleted horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted Cloud Service Mesh ingress is successfully deleted.
Pour vérifier le rollback, vérifiez que le service
istio-ingressgateway
n'existe plus dans l'espace de nomsgke-system
:kubectl get deployment istio-ingressgateway -n gke-system
Effectuer un rollback de l'installation de Cloud Service Mesh
Exécutez la commande suivante pour réactiver le module complémentaire Istio :
./migration-addon.sh --command rollback-uninstall-istio-addon
Pour retrouver l'état d'origine de votre installation, effectuez un rollback du module complémentaire Istio.