xDS-Steuerungsebenen-APIs

Cloud Service Mesh und seine Clients (Envoy-Proxys oder proxylose gRPC-Dienste) Bibliotheken) das Open-Source xDS API um Informationen auszutauschen. Beim Konfigurieren Cloud Service Mesh, z. B. durch die Verwendung von Ressourcen wie Weiterleitungsregeln und Back-End-Dienste – Cloud Service Mesh konvertiert diese Ressourcen in eine xDS-Konfiguration zu übertragen, die mit seinen Clients geteilt wird.

xDS-Versionsunterstützung

Cloud Service Mesh unterstützt nur xDS v3.

Informationen darüber, welche Envoy- und gRPC-Versionen xDS v3 unterstützen, finden Sie in der Envoy und gRPC-Dokumentation

Wenn Sie noch xDS v2 verwenden, folgen Sie der folgenden Anleitung für die Migration zu xDS v3.

Von xDS v2 zu xDS v3 migrieren

Der Migrationsvorgang umfasst zwei Schritte:

  1. Die dem Dienst gewährten Berechtigungen für die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) aktualisieren Konto, das Ihre Clients (Envoy-Proxys oder proxylose gRPC-Bibliotheken) verwenden wenn Sie eine Verbindung zum Cloud Service Mesh herstellen.
  2. Anwendungen aktualisieren und neu bereitstellen. Die einzelnen Schritte variieren je nach Bereitstellung und werden in den folgenden Abschnitten erläutert.

IAM-Berechtigungen des Dienstkontos aktualisieren

Prüfen Sie, ob das von Ihrem Cloud Service Mesh verwendete Dienstkonto Clients (Envoy, proxyloses gRPC) hat die trafficdirector.networks.reportMetrics und trafficdirector.networks.getConfigs Berechtigungen. Diese Berechtigungen sind in IAM enthalten Rolle „Cloud Service Mesh-Client“ (roles/trafficdirector.client).

Wenn Sie eine benutzerdefinierte IAM-Rolle verwenden, können Sie diese Berechtigungen hinzufügen. Nachdem Sie die Berechtigungen hinzugefügt haben, können Sie die Compute Engine Rolle "Netzwerkbetrachter" (roles/compute.networkViewer): Compute-Netzwerkadministrator Rolle (roles/compute.networkAdmin) oder beide aus dem Dienstkonto.

Wir empfehlen, die Rolle „Cloud Service Mesh Client“ anstelle von Rolle „Compute-Netzwerkbetrachter“ (roles/compute.networkViewer) oder die Rolle „Compute-Netzwerkbetrachter“ Rolle „Netzwerkadministrator“ (roles/compute.networkAdmin) Mit der Die Rolle „Cloud Service Mesh Client“ schränkt die Berechtigungen ein, die dem Nutzer Dienstkonto und vermeidet zu umfassende Berechtigungen.

Anwendungen aktualisieren

Nachdem Sie die IAM-Berechtigungen für das Dienstkonto aktualisiert haben, müssen Sie Ihre Anwendungen aktualisieren.

Envoy in Compute Engine

Um Ihre Anwendungen in Envoy mit Compute Engine zu aktualisieren, führen Sie einen Rollierender Neustart oder Austausch der verwalteten Instanzgruppen. Eine Version von Envoy, die xDS v3 unterstützt, wird Ihren VM-Instanzen automatisch hinzugefügt.

Envoy in GKE

Wenn Sie die automatische Envoy-Injection mit Google Kubernetes Engine (GKE) verwenden, Sidecar-Injektor neu installieren in den GKE-Clustern auf, die Sie mit Cloud Service Mesh. Beim Erstellen eines neuen Pods einen Envoy-Sidecar-Proxy die xDS v3 unterstützt, wird automatisch zusammen mit Ihrem Arbeitslast-Pod eingefügt.

Wenn Sie die manuelle Sidecar-Einfügung in GKE verwenden, stellen Sie den Sidecar-Proxy noch einmal bereit. in jedem Ihrer GKE-Cluster.

Proxylose gRPC-Dienste

Der Migrationsvorgang umfasst zwei Schritte:

  1. Achten Sie darauf, dass die von Ihnen verwendete gRPC-Version xDS v3 unterstützt. Weitere Informationen Weitere Informationen finden Sie unter xDS-Features in gRPC.

  2. Aktualisieren Sie die Bootstrap-Konfiguration über folgende Schritte:

    1. Fügen Sie im Feld "xds_servers" "server_features": ["xds_v3"] hinzu als in diesem Beispiel für eine Bootstrap-Datei.
    2. Die Knoten-ID muss wie im vorherigen Beispiel das folgende Format haben: Beispiel:
      "projects/PROJECT_NUMBER/networks/NETWORK_NAME/nodes/ID"
      

Nachdem Sie die vorherigen Änderungen an der Anwendung vorgenommen haben, müssen Sie sie erstellen und noch einmal bereitstellen.

Die vorherigen Änderungen an der Bootstrap-Konfiguration wirken sich nicht auf gRPC-Versionen aus die xDS v3 nicht unterstützen. Wenn die vorherigen Änderungen die Bootstrap-Konfiguration. Dann verwenden gRPC-Versionen, die xDS v3 unterstützen, xDS v2.

Der Einfachheit halber können Sie Cloud Service Mesh gRPC Bootstrap-Generator Version 0.11.0 verwenden. oder höher, um eine mit xDS v3 kompatible Bootstrap-Konfiguration zu generieren.

Prüfen, ob Cloud Service Mesh-Clients xDS v3 verwenden

Um die Konfiguration zu prüfen, die Cloud Service Mesh für seine können Sie die Client-Status-Tool. Dieses Tool gibt an, ob die Konfiguration xDS v2 oder xDS v3 ist.

Nächste Schritte