APIs do plano de controle xDS

O Cloud Service Mesh e os clientes dele (proxies do Envoy ou gRPC sem proxy bibliotecas) usam a ferramenta xDS de código aberto API para trocar informações. Ao configurar Cloud Service Mesh, por exemplo, usando recursos como regras de encaminhamento e serviços de back-end: o Cloud Service Mesh converte esses recursos para uma configuração xDS, que ele compartilha com os clientes.

Compatibilidade com a versão xDS

O Cloud Service Mesh só oferece suporte a xDS v3.

Para determinar quais versões do Envoy e do gRPC são compatíveis com o xDS v3, consulte Envoy e documentação do gRPC.

Se você ainda estiver usando o xDS v2, siga as instruções abaixo para migrar xDS v3.

Migrar do xDS v2 para o xDS v3

Há duas etapas no processo de migração:

  1. Atualizar as permissões do Identity and Access Management (IAM) concedidas ao serviço conta que seus clientes usam (proxies Envoy ou bibliotecas gRPC sem proxy) ao se conectar ao Cloud Service Mesh.
  2. Atualize e reimplante os aplicativos. As etapas específicas variam de acordo com a implantação e são explicadas nas seções a seguir.

Atualizar as permissões de IAM da conta de serviço

Confirme se a conta de serviço usada pelo Cloud Service Mesh (Envoy, gRPC sem proxy) tem a propriedade trafficdirector.networks.reportMetrics e trafficdirector.networks.getConfigs. Essas permissões são incluídos no Papel de cliente do Cloud Service Mesh (roles/trafficdirector.client).

Se você estiver usando um papel personalizado do IAM, é possível adicionar essas permissões ao papel personalizado. Depois de adicionar as permissões, remova a permissão do Compute Papel de Leitor de rede (roles/compute.networkViewer), o Administrador de rede do Compute papel (roles/compute.networkAdmin) ou ambos da conta de serviço.

Recomendamos que você use o papel de cliente do Cloud Service Mesh em vez de o papel Leitor de rede do Compute (roles/compute.networkViewer) ou a Papel de administrador de rede (roles/compute.networkAdmin). Usar o O papel de cliente do Cloud Service Mesh restringe as permissões concedidas aos conta de serviço e evita conceder permissões excessivamente amplas.

Atualizar os aplicativos

Depois de atualizar as permissões do IAM na conta de serviço, atualize os aplicativos.

Envoy no Compute Engine

Para atualizar seus aplicativos no Envoy com o Compute Engine, reinicialização ou substituição gradual dos grupos gerenciados de instâncias. Uma versão do Envoy compatível com o xDS v3 é adicionada automaticamente às suas instâncias de máquina virtual (VM).

Envoy no GKE

Se você usa a injeção automática do Envoy com o Google Kubernetes Engine (GKE), reinstalar o injetor do arquivo secundário nos clusters do GKE que você está usando com do Cloud Service Mesh. Quando um novo pod é criado, um proxy sidecar do Envoy compatível com xDS v3 é injetada automaticamente com seu pod de carga de trabalho.

Se você usa a injeção manual de arquivo secundário no GKE, reimplante o proxy sidecar em cada um dos clusters do GKE.

gRPC sem proxy

Há duas etapas no processo de migração:

  1. Verifique se a versão do gRPC que você usa é compatível com o xDS v3. Para mais informações, consulte Recursos xDS no gRPC.

  2. Atualize a configuração de inicialização usando as seguintes etapas:

    1. No campo "xds_servers", adicione "server_features": ["xds_v3"] como mostrados neste exemplo de arquivo de inicialização.
    2. O ID do nó precisa estar no seguinte formato, como na etapa anterior exemplo:
      "projects/PROJECT_NUMBER/networks/NETWORK_NAME/nodes/ID"
      

Depois de fazer as alterações anteriores no aplicativo, crie e implante-o novamente.

As alterações anteriores na configuração de inicialização não afetam as versões do gRPC. que não são compatíveis com xDS v3. Além disso, se as mudanças anteriores não estiverem presentes no a configuração de inicialização, as versões gRPC compatíveis com xDS v3 usarão xDS v2.

Para sua conveniência, use a versão 0.11.0 do gerador de inicialização gRPC do Cloud Service Mesh ou posterior para gerar uma configuração de inicialização compatível com xDS v3.

Verificar se os clientes do Cloud Service Mesh estão usando o xDS v3

Para inspecionar a configuração gerada pelo Cloud Service Mesh para o clientes, use o ferramenta de status do cliente. Essa ferramenta informa se a configuração é xDS v2 ou xDS v3.

A seguir