Configurar uma malha de serviço sidecar do Envoy no GKE
Esta página descreve como configurar uma malha de serviço de sidecar do Envoy no GKE.
Pré-requisitos
Para começar, este guia pressupõe que você já:
- criou um cluster do GKE e o registrou em uma frota;
- Instalou as definições de recursos personalizados.
Configurar o serviço
Crie um serviço HTTP de amostra:
kubectl apply -f - <<EOF kind: Namespace apiVersion: v1 metadata: name: sidecar-example --- apiVersion: apps/v1 kind: Deployment metadata: name: whereami namespace: sidecar-example spec: replicas: 2 selector: matchLabels: app: whereami template: metadata: labels: app: whereami spec: containers: - name: whereami image: gcr.io/google-samples/whereami:v1.2.20 ports: - containerPort: 8080 --- apiVersion: v1 kind: Service metadata: name: whereami namespace: sidecar-example spec: selector: app: whereami ports: - port: 8080 targetPort: 8080 EOF
Crie um HTTPRoute de referência para o serviço:
apiVersion: gateway.networking.k8s.io/v1beta1 kind: HTTPRoute metadata: name: whereami-route namespace: sidecar-example spec: parentRefs: - name: whereami kind: Service group: "" rules: - backendRefs: - name: whereami port: 8080 EOF
Como alternativa, o manifesto a seguir descreve um exemplo de serviço do gRPC:
apiVersion: v1 kind: Service metadata: name: sample-service namespace: sample-ns annotations: networking.gke.io/app-protocols: '{"50051": "HTTP2"}' # 50051 is backendref.port spec: ports: - port: 50051 targetPort: 50051
Configurar o cliente
Execute o comando abaixo para ativar a injeção de sidecar no namespace
sidecar-example
:kubectl label namespace sidecar-example csm-injection=enabled
Crie um cliente:
kubectl apply -f - <<EOF apiVersion: apps/v1 kind: Deployment metadata: labels: run: client name: client namespace: sidecar-example spec: replicas: 1 selector: matchLabels: run: client template: metadata: labels: run: client spec: containers: - name: client image: curlimages/curl command: - sh - -c - while true; do sleep 1; done EOF
Verificar se o pod do cliente tem um contêiner de arquivo secundário do Envoy automaticamente injetada:
kubectl get pods -n sidecar-example -l run=client
A saída é semelhante a:
NAME READY STATUS RESTARTS AGE client-xxxx 2/2 Running 0 20s
Aguarde até que o cliente esteja pronto e execute a
Status
antes continuar.Verifique a configuração da malha de serviço de sidecar do Envoy. O comando a seguir envia uma solicitação ao serviço whereami do cliente
CLIENT_POD=$(kubectl get pod -n sidecar-example -l run=client -o=jsonpath='{.items[0].metadata.name}') # The VIP where the following request will be sent. Because all requests # from the client container are redirected to the Envoy proxy sidecar, you # can use any IP address, including 10.0.0.2, 192.168.0.1, and others. VIP='10.0.0.1' TEST_CMD="curl -v -H 'host: whereami.sidecar-example.svc.cluster.local' $VIP" kubectl exec -it $CLIENT_POD -n sidecar-example -c client -- /bin/sh -c "$TEST_CMD"
A saída é semelhante a:
< Trying 10.0.0.1:80... < Connected to 10.0.0.1 (10.0.0.1) port 80 (#0) < GET / HTTP/1.1 < Host: whereami < User-Agent: curl/7.82.0-DEV < Accept: */* < < Mark bundle as not supporting multiuse < HTTP/1.1 200 OK < content-type: application/json < content-length: 318 < access-control-allow-origin: * < server: envoy < date: Tue, 12 Apr 2022 22:30:13 GMT < { "cluster_name": "${CLUSTER_NAME}", "location": "${LOCATION}", "host_header": "whereami", ... }