Cloud Service Mesh deinstallieren
Auf dieser Seite wird erläutert, wie Sie Cloud Service Mesh deinstallieren, wenn Sie die Istio APIs verwenden. Wenn Sie Compute Engine APIs verwenden, sind keine Maßnahmen erforderlich. Siehe Cloud Service Mesh – Übersicht um die Unterschiede zu verstehen.
Cloud Service Mesh deinstallieren
Deinstallieren Sie mit den folgenden Befehlen alle Cloud Service Mesh-Komponenten. Mit diesen Befehlen werden auch der istio-system
-Namespace und alle benutzerdefinierten Ressourcendefinitionen (Custom Resource Definitions, CRDs) gelöscht, einschließlich aller von Ihnen angewendeten CRDs.
So verhindern Sie eine Unterbrechung des Anwendungstraffics:
- Führen Sie ein Downgrade aller STRICT mTLS-Richtlinien auf PERMISSIVE aus.
- Entfernen Sie alle AuthorizationPolicy, die den Traffic blockieren können.
Deaktivieren Sie die automatische Verwaltung für diesen Cluster, unabhängig davon, ob Sie sie direkt oder über die Standardkonfiguration der Flotte angewendet haben:
gcloud container fleet mesh update \ --management manual \ --memberships MEMBERSHIP_NAME \ --project FLEET_PROJECT_ID \ --location MEMBERSHIP_LOCATION
Ersetzen Sie Folgendes:
- MEMBERSHIP_NAME ist der Name der Mitgliedschaft, der aufgeführt wird, wenn Sie hat bestätigt, dass Ihr Cluster bei der Flotte registriert wurde.
- MEMBERSHIP_LOCATION ist der Standort deiner Mitgliedschaft (entweder
eine Region oder
global
).
Deaktivieren Sie die automatische Sidecar-Einfügung für Ihre Namespaces, sofern sie aktiviert ist. Führen Sie den folgenden Befehl aus, um Namespace-Labels aufzurufen:
kubectl get namespace YOUR_NAMESPACE --show-labels
Die Ausgabe sieht in etwa so aus:
NAME STATUS AGE LABELS demo Active 4d17h istio.io/rev=asm-181-5
Wenn in der Ausgabe unter der Spalte
LABELS
istio.io/rev=
angezeigt wird, entfernen Sie dies:kubectl label namespace YOUR_NAMESPACE istio.io/rev-
Wenn in der Ausgabe unter der Spalte
LABELS
istio-injection
angezeigt wird, entfernen Sie dies:kubectl label namespace YOUR_NAMESPACE istio-injection-
Wenn Sie weder die Labels
istio.io/rev
nochistio-injection
sehen, wurde die automatische Einfügung im Namespace nicht aktiviert.Starten Sie Ihre Arbeitslasten mit eingefügten Sidecar-Dateien neu, um die Proxys zu entfernen.
Wenn Sie ein verwaltetes Cloud Service Mesh verwenden, prüfen Sie, Implementierung der Steuerungsebene in Ihrem Cluster haben, hilft dies dabei, relevante Ressourcen in weiteren Schritte.
Wenn Sie ein verwaltetes Cloud Service Mesh verwenden, entfernen Sie alle
controlplanerevision
-Ressourcen im Cluster:kubectl delete controlplanerevision asm-managed asm-managed-rapid asm-managed-stable -n istio-system --ignore-not-found=true
Löschen Sie Webhooks aus Ihrem Cluster, sofern vorhanden.
Cloud Service Mesh im Cluster
validatingwebhooksconfiguration
undmutatingwebhookconfiguration
löschen.kubectl delete validatingwebhookconfiguration,mutatingwebhookconfiguration -l operator.istio.io/component=Pilot
Verwaltetes Cloud Service Mesh
A. Löschen Sie die
validatingwebhooksconfiguration
:kubectl delete validatingwebhookconfiguration istiod-istio-system-mcp
B. Löschen Sie alle
mutatingwebhookconfiguration
.kubectl delete mutatingwebhookconfiguration istiod-RELEASE_CHANNEL
Sobald alle Arbeitslasten gestartet und keine Proxys beobachtet wurden, können Sie die Steuerungsebene im Cluster sicher löschen, um die Abrechnung zu beenden.
Führen Sie den folgenden Befehl aus, um die clusterinterne Steuerungsebene zu entfernen:
istioctl uninstall --purge
Wenn keine anderen Steuerungsebenen vorhanden sind, können Sie die
istio-system
löschen. Namespace, um alle Cloud Service Mesh-Ressourcen zu entfernen. Andernfalls löschen Sie die den Cloud Service Mesh-Versionen entsprechen. Dadurch werden freigegebene Ressourcen wie CRDs nicht gelöscht.Löschen Sie die Namespaces
istio-system
undasm-system
:kubectl delete namespace istio-system asm-system --ignore-not-found=true
Prüfen Sie, ob die Löschvorgänge erfolgreich waren:
kubectl get ns
Die Ausgabe sollte den Status
Terminating
anzeigen und wie angegeben zurückgegeben werden. Andernfalls müssen Sie möglicherweise alle verbleibenden Ressourcen im Namespace manuell löschen und es noch einmal versuchen.NAME STATUS AGE istio-system Terminating 71m asm-system Terminating 71m
Wenn Sie Ihre Cluster löschen möchten oder sie bereits gelöscht haben, achten Sie darauf, dass jeder Cluster nicht für Ihre Flotte registriert sind.
Wenn Sie die Standardkonfiguration für verwaltetes Cloud Service Mesh für Ihre gesamte Flotte aktiviert haben und sie für zukünftige Cluster deaktivieren möchten, deaktivieren Sie sie. Du kannst diesen Schritt überspringen wenn Sie die Deinstallation nur von einem einzelnen Cluster aus durchführen.
gcloud container hub mesh disable --fleet-default-member-config --project FLEET_PROJECT_ID
Dabei ist FLEET_PROJECT_ID die ID Ihres Flotten-Hostprojekts.
Wenn Sie das verwaltete Cloud Service Mesh aktiviert haben, prüfen und löschen Sie verwaltete Ressourcen, sofern vorhanden:
Löschen Sie das Deployment
mdp-controller
:kubectl delete deployment mdp-controller -n kube-system
Wenn Sie die Implementierung der Steuerungsebene
TRAFFIC_DIRECTOR
haben, bereinigen Sie transparente Systemdiagnose-Ressourcen. Normalerweise werden diese automatisch entfernt. Sie können aber dafür sorgen, dass sie gelöscht werden:Löschen Sie das
snk
-Daemonset.kubectl delete daemonset snk -n kube-system
Löschen Sie die Firewallregel.
gcloud compute firewall-rules delete gke-csm-thc-FIRST_8_CHARS_OF_CLUSTER_ID
Ersetzen Sie Folgendes:
- FIRST_8_CHARS_OF_CLUSTER_ID sind die ersten 8 Zeichen des Cluster-ID für Ihren spezifischen Cluster.
Prüfen Sie, ob die Configmap
istio-cni-plugin-config
vorhanden ist:kubectl get configmap istio-cni-plugin-config -n kube-system
Löschen Sie gegebenenfalls die
istio-cni-plugin-config
-ConfigMap:kubectl delete configmap istio-cni-plugin-config -n kube-system
Löschen Sie das Daemonset
istio-cni-node
:kubectl delete daemonset istio-cni-node -n kube-system
Wenn Sie das verwaltete Cloud Service Mesh deinstallieren, wenden Sie sich an den Support, um sicherzustellen, Google Cloud-Ressourcen werden bereinigt. Namespace und Konfiguration
istio-system
Karten werden möglicherweise auch weiterhin neu erstellt, wenn Sie diesen Schritt nicht befolgen.
Nach Abschluss dieser Schritte werden alle Cloud Service Mesh-Komponenten, einschließlich Proxys, In-Cluster-Zertifizierungsstellen sowie RBAC-Rollen und ‑Bindungen, systematisch aus dem Cluster entfernt. Während der Installation erhält ein Google-Dienstkonto die erforderlichen Berechtigungen zum Erstellen der Service Mesh-Ressourcen im Cluster. Diese Berechtigungen werden durch diese Deinstallationsanleitung nicht widerrufen, sodass Cloud Service Mesh in Zukunft nahtlos reaktiviert werden kann.