Prerequisiti di Cloud Service Mesh nel cluster
Questa pagina descrive i prerequisiti e i requisiti per l'installazione di Cloud Service Mesh in-cluster per i carichi di lavoro Kubernetes al di fuori di Google Cloud, ad esempio la licenza GKE Enterprise, i requisiti del cluster, i requisiti del parco risorse e i requisiti generali.
Progetto cloud
Prima di iniziare:
Verifica che la fatturazione sia attivata per il progetto.
Licenze GKE Enterprise
Per installare Cloud Service Mesh on-premise, su GKE su AWS, on-premise Amazon EKS, su GKE su Azure o su Microsoft AKS, occorre cliente di GKE Enterprise. I clienti di GKE Enterprise non vengono fatturati separatamente per Cloud Service Mesh perché è già incluso in GKE Enterprise i prezzi. Per ulteriori informazioni, consulta la guida ai prezzi di GKE Enterprise.
Requisiti generali
Per essere incluse nel mesh di servizi, le porte di servizio devono essere denominate e il nome deve includere il protocollo della porta nella seguente sintassi:
name: protocol[-suffix]
dove le parentesi quadre indicano un suffisso facoltativo che deve iniziare con un trattino. Per ulteriori informazioni, consulta Porte del servizio di denominazione.Se hai creato un perimetro di servizio nella tua organizzazione, potresti dover aggiungere al perimetro il servizio di autorità di certificazione Cloud Service Mesh. Consulta: Aggiunta dell'autorità di certificazione Cloud Service Mesh a un perimetro di servizio per ulteriori informazioni.
Se vuoi modificare i limiti delle risorse predefiniti per il container collaterale
istio-proxy
, i nuovi valori devono essere maggiori di valori predefiniti a per evitare eventi di esaurimento della memoria (OOM).Un progetto Google Cloud può avere un solo mesh associato.
Requisiti per i cluster
Assicurati che il cluster di utenti su cui installi Cloud Service Mesh abbia almeno 4 vCPU, 15 GB di memoria e 4 nodi.
Verifica che la versione del cluster sia elencata in Piattaforme supportate.
Assicurati che la macchina client da cui installi Cloud Service Mesh abbia la connettività di rete al server API.
Se esegui il deployment di file collaterali nei pod di applicazioni in cui la connettività diretta ai servizi CA (come
meshca.googleapis.com
eprivateca.googleapis.com
) non è disponibile, devi configurare un proxy HTTPS esplicito basato suCONNECT
.Per i cluster pubblici con regole firewall in uscita impostate che bloccano le regole implicite, assicurati di aver configurato regole HTTP/HTTPS e DNS per raggiungere le API pubbliche di Google.
Requisiti del parco risorse
Tutti i cluster devono essere registrati in un
fleet e
identità dei carichi di lavoro del parco risorse
devono essere abilitati. Puoi
configurare i cluster
oppure puoi lasciare che asmcli
registri i cluster a condizione che
devono soddisfare i seguenti requisiti:
- Cluster GKE esterni a Google Cloud: (si applica a Cloud Service Mesh all'interno del cluster) Google Distributed Cloud, Google Distributed Cloud, GKE su AWS e GKE su Azure sono registrati automaticamente al parco risorse del progetto al momento della creazione del cluster. Dati aggiornati GKE Enterprise 1.8, tutti questi tipi di cluster abilitano automaticamente il parco risorse Workload Identity al momento della registrazione. I cluster registrati esistenti vengono aggiornati per utilizzare Workload Identity del parco risorse quando viene eseguito l'upgrade a GKE Enterprise 1.8.
- Cluster Amazon EKS: (si applica a Cloud Service Mesh all'interno del cluster) Il cluster deve avere un provider di identità OIDC IAM pubblico. Segui le istruzioni in Crea un provider OIDC IAM per il tuo cluster per verificare l'esistenza di un provider e, se necessario, crearne uno.
Quando esegui asmcli install
, specifica l'ID progetto
del
progetto host del parco risorse.
asmcli
registra il cluster se non è già registrato.