Estos pasos son específicos de las instalaciones que identificaron que la puerta de enlace de entrada de Istio on GKE se configuró en su clúster. En este proceso, la versión 1.18 de Cloud Service Mesh se instala con el plano de control administrado.
Antes de comenzar
La migración desde el “complemento de Istio” requiere que uses Cloud Service Mesh con el plano de control administrado por Google. Por lo tanto, el plano de control en el clúster de Cloud Service Mesh no es una opción de migración compatible.
Primero, debes revisar y asegurarte de cumplir con los requisitos para actualizar.
En los comandos de esta página, se usan las variables de entorno y la secuencia de comandos de migración del paso de preparación de la actualización.
Es importante que realices cada paso de este proceso en el orden especificado.
Descripción general
En general, el proceso para migrar desde el “complemento de Istio” a Cloud Service Mesh con el plano de control administrado incluye lo siguiente:
- Instalar el plano de control administrado de Cloud Service Mesh.
- Usar la secuencia de comandos de migración para configurar la puerta de enlace de entrada de Cloud Service Mesh.
Migra a la versión 1.18 de Cloud Service Mesh
Debes seguir las instrucciones detalladas en el documento “Migra de Istio on GKE a Cloud Service Mesh”. Después de completar la instalación y migrar tus cargas de trabajo, regresa a esta página para completar los pasos de configuración restantes.
Usa las “instrucciones de migración del complemento de Istio” para migrar la instalación a Cloud Service Mesh con el plano de control administrado por Google.
Elementos clave que debes tener en cuenta durante el proceso:
Si se te solicita
custom envoy filters are not supported
. Simplemente, selecciona “sí” para continuar con la migración. Ejemplo:Detected custom envoy filters are not supported by Cloud Service Mesh. Please remove these if possible NAMESPACE NAME AGE gke-system allowconnect-cluster-local-gateway 26m Continue anyways? [y/N] Y
Las instrucciones de migración incluyen la sección Completa una migración exitosa, en la que se realizan pasos para finalizar tu instalación de Cloud Service Mesh. Importante: Después de seguir estos pasos, ya no podrás revertir los cambios.
Instrucciones de migración del complemento de Istio: Migra de Istio on GKE a Cloud Service Mesh
Después de completar los pasos de migración y de migrar tu carga de trabajo a Cloud Service Mesh, ejecuta los siguientes comandos para reiniciar y etiquetar tus Pods de entrada en el espacio de nombres
knative-serving
:Reinicia tus pods de entrada:
kubectl rollout restart deployment autoscaler activator webhook -n knative-serving
Agrega la etiqueta
istio: ingressgateway
:kubectl patch deployment ${INGRESS_NAME} --namespace ${INGRESS_NAMESPACE} --patch '{"spec": {"template": {"metadata": {"labels": {"istio": "ingressgateway"}}}}}'
Configura la entrada de Cloud Service Mesh
En esta sección, se usa la secuencia de comandos de migración para configurar el canal de versiones en asm-managed-rapid
para el plano de control administrado de Cloud Service Mesh.
Ejecuta el siguiente comando para iniciar la secuencia de comandos de migración:
./migration-addon.sh \
--asm-revision asm-managed-rapid \
--command set-up-asm-ingress
¿Qué sigue?
Instala el componente de flota
Revertir
Si necesitas revertir los cambios que realizaste mediante los pasos anteriores, puedes hacer lo siguiente:
- Usar la secuencia de comandos de migración para borrar la entrada de Cloud Service Mesh.
- Revertir la instalación de Cloud Service Mesh.
Para revertir la instalación y la configuración de Cloud Service Mesh con el plano de control administrado por Google, haz lo siguiente:
Ejecuta el siguiente comando para borrar la entrada de Cloud Service Mesh:
./migration-addon.sh --command rollback-set-up-asm-ingress
El resultado de la terminal durante el proceso es similar al siguiente:
Deleting Cloud Service Mesh ingress deployment.apps "istio-ingressgateway" deleted horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted Cloud Service Mesh ingress is successfully deleted.
Para verificar la reversión, verifica que el servicio
istio-ingressgateway
ya no exista en el espacio de nombresgke-system
:kubectl get deployment istio-ingressgateway -n gke-system
Ejecute el siguiente comando para volver a habilitar el “complemento de Istio”:
./migration-addon.sh --command rollback-uninstall-istio-addon
Para seguir revirtiendo los cambios que realizaste al estado original de la instalación, revierte el complemento de Istio.