Migra ServiceEntry de Istio a GCPBackend para Cloud Run
En esta página, se muestra cómo migrar de ServiceEntry a GCPBackend y se demuestra cómo las funciones de administración de tráfico de Istio pueden garantizar una transición fluida y segura.
La migración a GCPBackend proporciona los siguientes beneficios:
- Código de la aplicación simplificado: Puedes eliminar la necesidad de la inserción manual de JWT de IAM en la aplicación, lo que reduce la complejidad y los posibles errores.
- Seguridad mejorada: Aprovecha la inserción automática de JWT de IAM para lograr una comunicación más segura entre GKE y Cloud Run.
- Migración sin problemas: Usa la división y el reflejo del tráfico para migrar el tráfico de forma segura sin interrumpir la aplicación.
- Administración mejorada: Aprovecha la configuración y administración optimizadas.
Antes de comenzar
En las siguientes secciones, se da por sentado que ya hiciste lo siguiente:
- Un clúster de GKE con Cloud Service Mesh habilitado
- Un servicio de Cloud Run como entrada de servicio de Istio
- Recurso GCPBackend configurado
Crea o modifica el VirtualService existente para incluir ServiceEntry y GCPBackend como destinos.
Puedes usar la división del tráfico para transferir gradualmente el tráfico de ServiceEntry a GCPBackend. Debes comenzar con un pequeño porcentaje de tráfico dirigido a GCPBackend y aumentarlo gradualmente mientras supervisas si hay algún problema.
En el siguiente ejemplo, se describe cómo migrar el 10% de las solicitudes a GCPBackend.
cat <<EOF > virtual-service.yaml
apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
name: cr-gcpbackend-migration
namespace: NAMESPACE
spec:
hosts:
- cr-service-entry.com
http:
- route:
- destination:
host: cr-gcpbackend.com
weight: 10 # 10% traffic to gcp backend.
- destination:
host: cr-service-entry.com
weight: 90 # 90% traffic to service entry
EOF
kubectl apply -f virtual-service.yaml
Aquí:
- NAMESPACE es el nombre del espacio de nombres.
En este ejemplo:
- VIRTUAL_SERVICEE es
cr-gcpbackend-migration
. - SERVICE_ENTRY_HOSTNAME es
cr-service-entry.com
. - GCP_BACKEND_HOSTNAME es
=cr-gcpbackend.com
.
Configura VirtualService para la duplicación de tráfico (opcional)
Para garantizar una transición fluida, puedes configurar el reflejo de tráfico para enviar una copia del tráfico a GCPBackend y, al mismo tiempo, dirigir el tráfico principalmente a ServiceEntry. Esto permite probar y validar la configuración de GCPBackend sin afectar el flujo de tráfico principal. Para obtener más información, consulta la API de Istio Virtual Service.
Valida la funcionalidad
Consulta los registros de tu aplicación o las métricas de Cloud Service Mesh para verificar el porcentaje de errores de las solicitudes a $SERVICE_ENTRY_HOSTNAME. No debería haber errores.
Para realizar pruebas fuera de tu aplicación, puedes implementar un cliente curl. Si la solicitud se enruta a CloudRun con la API de GCPBackend, la solicitud no necesita un token de IAM adjunto de forma explícita, ya que Cloud Service Mesh lo adjunta automáticamente.
cat <<EOF | kubectl apply -f -
apiVersion: v1
kind: Pod
metadata:
name: testcurl
namespace: default
spec:
containers:
- name: curl
image: curlimages/curl
command: ["sleep", "3000"]
EOF
kubectl exec testcurl -c curl -- curl "$SERVICE_ENTRY_HOSTNAME"
El resultado debe ser una respuesta HTTP 200 válida.