Estes passos são específicos das instalações que identificaram que o gateway de entrada do Istio no GKE foi configurado no respetivo cluster. Neste processo, a versão 1.18 do Cloud Service Mesh é instalada com o plano de controlo gerido.
Antes de começar
A migração do "suplemento Istio" requer que use a Cloud Service Mesh com o plano de controlo gerido pela Google. Por conseguinte, a malha de serviços na nuvem O painel de controlo no cluster não é uma opção de migração suportada.
Primeiro, tem de rever e garantir que cumpre os requisitos para a atualização.
Os comandos nesta página usam as variáveis de ambiente e o script de migração do passo de preparação da atualização.
É importante que execute cada passo deste processo na ordem especificada.
Vista geral
Em geral, o processo de migração do "suplemento Istio" para o Cloud Service Mesh com o painel de controlo gerido inclui:
- Instalar o plano de controlo gerido do Cloud Service Mesh.
- Usando o script de migração para configurar o gateway de entrada do Cloud Service Mesh.
Migre para a versão 1.18 do Cloud Service Mesh
Tem de seguir as instruções detalhadas no documento do Cloud Service Mesh "Migrar do Istio no GKE para o Cloud Service Mesh". Depois de concluir a instalação e migrar as cargas de trabalho, regresse a esta página para concluir os passos de configuração restantes.
Use as "Instruções de migração do suplemento Istio" para migrar a sua instalação para a malha de serviços na nuvem com o plano de controlo gerido pela Google.
Itens importantes a ter em atenção durante esse processo:
Se lhe for pedido que
custom envoy filters are not supported
. Basta escolher "Sim" para continuar a migração. Exemplo:Detected custom envoy filters are not supported by Cloud Service Mesh. Please remove these if possible NAMESPACE NAME AGE gke-system allowconnect-cluster-local-gateway 26m Continue anyways? [y/N] Y
As instruções de migração incluem a secção Conclua uma migração bem-sucedida, que executa passos para finalizar a instalação do Cloud Service Mesh. Importante: depois de realizar estes passos, deixa de poder reverter as alterações.
Instruções de migração do suplemento Istio: Migrar do Istio no GKE para o Cloud Service Mesh
Depois de concluir os passos de migração e ter migrado a sua carga de trabalho para o Cloud Service Mesh, execute os seguintes comandos para reiniciar e etiquetar os seus pods de entrada no espaço de nomes
knative-serving
:Reinicie os agrupamentos de entrada:
kubectl rollout restart deployment autoscaler activator webhook -n knative-serving
Adicione a etiqueta
istio: ingressgateway
:kubectl patch deployment ${INGRESS_NAME} --namespace ${INGRESS_NAMESPACE} --patch '{"spec": {"template": {"metadata": {"labels": {"istio": "ingressgateway"}}}}}'
Configure a entrada do Cloud Service Mesh
Nesta secção, o script de migração é usado para definir o canal de lançamento como asm-managed-rapid
para o plano de controlo gerido do Cloud Service Mesh.
Execute o seguinte comando para iniciar o script de migração:
./migration-addon.sh \
--asm-revision asm-managed-rapid \
--command set-up-asm-ingress
O que se segue?
Reversão
Se precisar de reverter as alterações que fez através dos passos acima, pode:
- Use o script de migração para eliminar a entrada do Cloud Service Mesh.
- Reverta a instalação do Cloud Service Mesh.
Para reverter a instalação e a configuração da Cloud Service Mesh com o plano de controlo gerido pela Google:
Execute o seguinte comando para eliminar a entrada do Cloud Service Mesh:
./migration-addon.sh --command rollback-set-up-asm-ingress
O resultado do terminal durante o processo tem um aspeto semelhante ao seguinte:
Deleting Cloud Service Mesh ingress deployment.apps "istio-ingressgateway" deleted horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted Cloud Service Mesh ingress is successfully deleted.
Para validar a reversão, verifique se o serviço
istio-ingressgateway
já não existe no espaço de nomesgke-system
:kubectl get deployment istio-ingressgateway -n gke-system
Execute o seguinte comando para reativar o "suplemento Istio":
./migration-addon.sh --command rollback-uninstall-istio-addon
Para continuar a reverter as alterações para o estado original da instalação, reverta o suplemento do Istio.