Versione 1.15

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Configurazione del progetto e del cluster GKE in autonomia

L'installazione di Anthos Service Mesh con asmcli consente di configurare il tuo progetto e il cluster GKE su Google Cloud se includi il flag --enable_all o i flag di abilitazione più granulari. Se preferisci eseguire la configurazione autonomamente anziché fare in modo che asmcli apporti le modifiche, segui i passaggi descritti in questa pagina.

Se hai già installato una versione precedente di Anthos Service Mesh, non devi apportare alcuna modifica al progetto o al cluster prima di utilizzare asmcli per eseguire l'upgrade alla versione più recente di Anthos Service Mesh.

Per impostazione predefinita, asmcli non installa istio-ingressgateway. Ti consigliamo di eseguire il deployment del piano di controllo e dei gateway separatamente. Anthos Service Mesh supporta l'inserimento automatico per i deployment del gateway, rendendo più semplici gli upgrade di Anthos Service Mesh. Dopo aver eseguito l'upgrade di Anthos Service Mesh, riavvii i gateway proprio come i tuoi servizi per scegliere la nuova configurazione del piano di controllo. Per ulteriori informazioni, consulta la pagina relativa all'installazione e all'upgrade dei gateway.

Prima di iniziare

Configura il progetto

  1. Recupera l'ID e il numero di progetto per il progetto in cui è stato creato il cluster.

    gcloud

    Esegui questo comando:

    gcloud projects list
    

    console

    1. Vai alla pagina Dashboard in Google Cloud Console.

      Vai alla pagina Dashboard

    2. Fai clic sull'elenco a discesa nella parte superiore della pagina. Nella finestra Seleziona da che viene visualizzata, seleziona il tuo progetto.

      L'ID e il numero del progetto vengono visualizzati nella scheda Informazioni sul progetto della dashboard del progetto.

  2. Crea le seguenti variabili di ambiente:

    • Imposta il pool del carico di lavoro utilizzando l'ID progetto:

      export WORKLOAD_POOL=PROJECT_ID.svc.id.goog
      
    • Imposta l'ID mesh utilizzando il numero del progetto:

      export MESH_ID="proj-PROJECT_NUMBER"
      
  3. Imposta i ruoli di gestione di Identity and Access Management (IAM) richiesti. Se sei il proprietario del progetto, disponi di tutte le autorizzazioni necessarie per completare l'installazione. Se non sei un proprietario del progetto, devi avere qualcuno che ti conceda i seguenti ruoli IAM specifici. Nel comando seguente, sostituisci PROJECT_ID con l'ID progetto del passaggio precedente e GCP_EMAIL_ADDRESS con l'account che utilizzi per accedere a Google Cloud.

    ROLES=(
    'roles/servicemanagement.admin' \
    'roles/serviceusage.serviceUsageAdmin' \
    'roles/meshconfig.admin' \
    'roles/compute.admin' \
    'roles/container.admin' \
    'roles/resourcemanager.projectIamAdmin' \
    'roles/iam.serviceAccountAdmin' \
    'roles/iam.serviceAccountKeyAdmin' \
    'roles/gkehub.admin')
    for role in "${ROLES[@]}"
    do
      gcloud projects add-iam-policy-binding PROJECT_ID \
        --member "user:GCP_EMAIL_ADDRESS" \
        --role="$role"
    done
    

    Se includi il flag --enable_all o --enable_gcp_iam_roles quando esegui asmcli, questo imposta i ruoli IAM richiesti per te.

  4. Abilita le API di Google richieste:

    gcloud services enable \
        --project=PROJECT_ID \
        mesh.googleapis.com
    

    Oltre a mesh.googleapis.com, questo comando abilita anche le seguenti API:

    Server Descrizione
    meshconfig.googleapis.com Rende i dati di configurazione dal mesh a Google Cloud. Inoltre, ti consente di accedere alle pagine di Anthos Service Mesh nella console Google Cloud e di utilizzare l'autorità di certificazione (Mesh CA) di Anthos Service Mesh.
    meshca.googleapis.com API Anthos Service Mesh Certificate Authority Consente l'utilizzo di un provider di certificati gestito, incluso in Anthos Service Mesh. Questa API è abilitata anche se utilizzi Certificate Authority Service o Istio CA.
    container.googleapis.com Utilizzati per creare e gestire applicazioni basate su container, con tecnologia open source Kubernetes.
    monitoring.googleapis.com Gestisce i dati e le configurazioni di Cloud Monitoring. Utilizzati per archiviare la telemetria dell'applicazione visualizzata nella console Google Cloud.
    gkehub.googleapis.com Utilizzato per configurare l'ambito del mesh. Per saperne di più, consulta la documentazione per la gestione del parco risorse.
    stackdriver.googleapis.com Utilizzate dalla suite operativa di Google Cloud per raccogliere indicatori nelle app, sulle piattaforme e nei servizi interni ed esterni di Google Cloud.
    opsconfigmonitoring.googleapis.com Raccoglie, aggrega e indicizza le risorse in Google Cloud, consentendo l'interfaccia utente di Anthos Service Mesh.
    connectgateway.googleapis.com Consente all'infrastruttura Google di connettersi in modo sicuro ai tuoi cluster Anthos registrati in più cloud e ambienti ibridi.

    L'abilitazione delle API può richiedere un minuto o più. Quando le API sono abilitate, viene visualizzato un output simile al seguente:

    Operation "operations/acf.601db672-88e6-4f98-8ceb-aa3b5725533c" finished
    successfully.
    

    Se includi il flag --enable_all o --enable_apis quando esegui asmcli, vengono attivate le API richieste.

Configurazione del cluster

Se includi il flag --enable_all o uno dei flag di abilitazione più granulari, asmcli configura il cluster per te.

  1. Imposta la zona o l'area geografica predefinita per Google Cloud CLI. Se non imposti le impostazioni predefinite qui, assicurati di specificare l'opzione --zone o --region nei comandi gcloud container clusters di questa pagina.

    • Se hai un cluster a zona singola, imposta la zona predefinita:

      gcloud config set compute/zone CLUSTER_LOCATION
      
    • Se hai un cluster a livello di area geografica, imposta l'area geografica predefinita:

      gcloud config set compute/region CLUSTER_LOCATION
      
  2. Imposta l'mesh_idetichetta sul cluster. Se il tuo cluster ha etichette esistenti che vuoi conservare, devi includerle quando aggiungi l'etichetta mesh_id.

    1. Per vedere se il cluster ha etichette esistenti:

      gcloud container clusters describe CLUSTER_NAME \
          --project PROJECT_ID
      

      Cerca il campo resourceLabels nell'output. Ogni etichetta viene archiviata in una riga separata sotto il campo resourceLabels, ad esempio:

      resourceLabels:
        csm: ''
        env: dev
        release: stable

      Per praticità, puoi aggiungere le etichette a una variabile di ambiente. Di seguito, sostituisci YOUR_EXISTING_LABELS con un elenco separato da virgole delle etichette esistenti nel tuo cluster nel formato KEY=VALUE, ad esempio:env=dev,release=stable

      export EXISTING_LABELS="YOUR_EXISTING_LABELS"
      
    2. Imposta l'etichetta mesh_id:

      • Se il tuo cluster ha etichette esistenti che vuoi conservare, aggiorna il cluster con le mesh_id e le etichette esistenti:

        gcloud container clusters update CLUSTER_NAME \
            --project PROJECT_ID \
            --update-labels=mesh_id=${MESH_ID},${EXISTING_LABELS}
        
      • Se il tuo cluster non ha etichette esistenti, aggiorna il cluster con solo l'etichetta mesh_id:

        gcloud container clusters update CLUSTER_NAME \
            --project=PROJECT_ID \
            --update-labels=mesh_id=${MESH_ID}
        
  3. Abilita Workload Identity:

    gcloud container clusters update CLUSTER_NAME \
        --project=PROJECT_ID \
        --workload-pool=${WORKLOAD_POOL}
    

    L'abilitazione di Workload Identity può richiedere da 10 a 15 minuti.

  4. Registra il cluster nel parco risorse.

  5. Inizializza il progetto per prepararlo all'installazione. Tra le altre cose, questo comando crea un account di servizio per consentire ai componenti del piano dati, ad esempio il proxy sidecar, di accedere in modo sicuro ai dati e alle risorse del progetto. Nel comando seguente, sostituisci FLEET_PROJECT_ID con il progetto host del parco risorse:

    curl --request POST  \
     --header "Authorization: Bearer $(gcloud auth print-access-token)" \
     --header "Content-Type: application/json" \
     --data '{"workloadIdentityPools":["FLEET_PROJECT_ID.hub.id.goog","FLEET_PROJECT_ID.svc.id.goog","PROJECT_ID.svc.id.goog"]}' \
     "https://meshconfig.googleapis.com/v1alpha1/projects/PROJECT_ID:initialize"
    

    Il comando risponde con parentesi graffe vuote: {}

  6. Abilita Cloud Monitoring and Cloud Logging on GKE:

    gcloud container clusters update CLUSTER_NAME \
        --project=PROJECT_ID \
        --enable-stackdriver-kubernetes
    

Il progetto e il cluster sono ora pronti per una nuova installazione utilizzando asmcli.

Passaggi successivi