Anthos Service Mesh 1.10 문서를 보고 있습니다. 최신 문서를 보거나 사용 가능한 다른 버전을 선택합니다.

Anthos Service Mesh 설치

이 페이지에서는 다음 방법을 설명합니다.

  • asmcli를 실행하여 Anthos Service Mesh 1.10.4-asm.14을 새로 설치합니다.
  • 워크로드를 배포하거나 재배포하여 사이드카 프록시를 삽입합니다.

시작하기 전에

시작하기 전에 다음 작업을 수행합니다.

Anthos Service Mesh 설치

아래에서는 Anthos Service Mesh를 설치하는 방법을 설명합니다.

  1. asmcli install을 실행하여 단일 클러스터에 클러스터 내 제어 영역을 설치합니다. 명령줄 예시는 다음 섹션을 참조하세요. 이 예시에는 필수 인수와 유용할 수 있는 선택적인 인수가 모두 포함되어 있습니다. 샘플 게이트웨이 및 istioctl과 같은 도구를 쉽게 찾을 수 있도록 항상 output_dir 인수를 지정하는 것이 좋습니다. 예시 목록은 오른쪽 탐색 막대를 참조하세요.

  2. 원하는 경우 인그레스 게이트웨이를 설치합니다.

  3. Anthos Service Mesh 설정을 완료하려면 자동 사이드카 주입을 사용 설정하고 워크로드를 배포 또는 재배포해야 합니다.

  4. 2개 이상의 클러스터에 Anthos Service Mesh를 설치하는 경우 각 클러스터에서 asmcli install을 실행합니다. Anthos Service Mesh가 모든 클러스터에 설치된 후 멀티 클러스터 메시 온프레미스 설정을 참조하세요.

기본 기능 및 Mesh CA 설치

이 섹션에서는 asmcli를 실행하여 플랫폼에 지원되는 기본 기능을 포함한 Anthos Service Mesh를 설치하고 Anthos Service Mesh 인증 기관(Mesh CA)을 인증 기관으로 사용 설정하는 방법을 보여줍니다.

GKE

다음 명령어를 실행하여 기본 기능과 함께 새 제어 영역을 설치합니다. 제공된 자리표시자에 값을 입력합니다.

./asmcli install \
  --project_id PROJECT_ID \
  --cluster_name CLUSTER_NAME \
  --cluster_location CLUSTER_LOCATION \
  --fleet_id FLEET_PROJECT_ID \
  --output_dir DIR_PATH \
  --enable_all \
  --ca mesh_ca
  • --project_id, --cluster_name, --cluster_location: 클러스터가 있는 프로젝트 ID, 클러스터 이름, 클러스터 영역 또는 리전을 지정합니다.
  • --fleet_id: Fleet 호스트 프로젝트의 프로젝트 ID입니다. 이 옵션을 포함하지 않으면 asmcli에서 클러스터를 등록할 때 클러스터가 생성된 프로젝트를 사용합니다.
  • --output_dir asmclianthos-service-mesh 패키지를 다운로드하고 설치 파일을 추출하며, istioctl, 샘플, 매니페스트가 포함되는 디렉터리를 지정하려면 이 옵션을 포함합니다. 그렇지 않으면 asmcli가 파일을 tmp 디렉터리에 다운로드합니다. 상대 경로 또는 전체 경로를 지정할 수 있습니다. 여기서는 환경 변수 $PWD가 작동하지 않습니다.
  • --enable_all: 스크립트의 다음 작업을 허용합니다.
    • 필요한 IAM 권한을 부여합니다.
    • 필요한 Google API를 사용 설정합니다.
    • 메시를 식별하는 라벨을 클러스터에 설정합니다.
    • 아직 등록되지 않은 경우 Fleet에 클러스터를 등록합니다.
  • --ca mesh_ca: Mesh CA를 인증 기관으로 사용합니다. asmcli에서 Fleet 워크로드 아이덴티티를 사용하도록 Mesh CA를 구성합니다.

온프레미스

  1. 현재 컨텍스트를 사용자 클러스터로 전환합니다.

    kubectl config use-context CLUSTER_NAME
    
  2. 다음 명령어를 실행하여 기본 기능과 함께 새 제어 영역을 설치합니다. 제공된 자리표시자에 값을 입력합니다.

    ./asmcli install \
      --fleet_id FLEET_PROJECT_ID \
      --kubeconfig KUBECONFIG_FILE \
      --output_dir DIR_PATH \
      --platform multicloud \
      --enable_all \
      --ca mesh_ca
    
    • --fleet_id: Fleet 호스트 프로젝트의 프로젝트 ID입니다.
    • --kubeconfig: kubeconfig 파일의 경로입니다. 상대 경로 또는 전체 경로를 지정할 수 있습니다. 여기서는 환경 변수 $PWD가 작동하지 않습니다.
    • --output_dir asmclianthos-service-mesh 패키지를 다운로드하고 설치 파일을 추출하며, istioctl, 샘플, 매니페스트가 포함되는 디렉터리를 지정하려면 이 옵션을 포함합니다. 그렇지 않으면 asmcli가 파일을 tmp 디렉터리에 다운로드합니다. 상대 경로 또는 전체 경로를 지정할 수 있습니다. 여기서는 환경 변수 $PWD가 작동하지 않습니다.
    • --platform multicloud: 온프레미스가 플랫폼임을 지정합니다.
    • --enable_all: 스크립트의 다음 작업을 허용합니다.
      • 필요한 IAM 권한을 부여합니다.
      • 필요한 Google API를 사용 설정합니다.
      • 메시를 식별하는 라벨을 클러스터에 설정합니다.
      • 아직 등록되지 않은 경우 Fleet에 클러스터를 등록합니다.
    • --ca mesh_ca: Mesh CA를 인증 기관으로 사용합니다. asmcli에서 Fleet 워크로드 아이덴티티를 사용하도록 Mesh CA를 구성합니다.

Istio CA로 기본 기능 설치

이 섹션에서는 다음을 수행하는 방법을 설명합니다.

  • Anthos Service Mesh가 워크로드에 서명하는 데 사용하는 Istio CA의 인증서와 키를 생성합니다.
  • asmcli를 실행하여 기본 기능을 포함한 Anthos Service Mesh를 설치하고 Istio CA를 사용 설정합니다.

최고 수준의 보안을 위해 오프라인 루트 CA를 유지하고 하위 CA를 사용하여 각 클러스터의 인증서를 발행하는 것이 좋습니다. 자세한 내용은 CA 인증서 플러그인을 참조하세요. 이 구성에서 서비스 메시의 모든 워크로드는 동일한 루트 인증 기관 (CA)을 사용합니다. 각 Anthos Service Mesh CA는 루트 CA에서 서명한 중간 CA 서명 키 및 인증서를 사용합니다. 하나의 메시 내에 여러 CA가 존재하는 경우 CA 간에 신뢰할 수 있는 계층 구조가 설정됩니다. 이 단계를 반복하여 여러 인증 기관의 인증서와 키를 프로비저닝할 수 있습니다.

  1. 인증서와 키의 디렉터리를 만듭니다.

    mkdir -p certs && \
    pushd certs
  2. 루트 인증서와 키를 생성합니다.

    make -f ../tools/certs/Makefile.selfsigned.mk root-ca
    

    그러면 다음 파일이 생성됩니다.

    • root-cert.pem: 루트 인증서
    • root-key.pem: 루트 키
    • root-ca.conf: 루트 인증서를 생성하기 위한 openssl 구성
    • root-cert.csr: 루트 인증서의 CSR
  3. 중간 인증서와 키를 생성합니다.

    make -f ../tools/certs/Makefile.selfsigned.mk cluster1-cacerts

    그러면 cluster1이라는 디렉터리에 이러한 파일이 생성됩니다.

    • ca-cert.pem: 중간 인증서
    • ca-key.pem: 중간 키
    • cert-chain.pem: istiod가 사용하는 인증서 체인
    • root-cert.pem: 루트 인증서

    오프라인 컴퓨터를 사용하여 이 단계를 수행하는 경우 생성된 디렉터리를 클러스터에 액세스할 수 있는 컴퓨터에 복사합니다.

  4. 이전 디렉터리로 돌아갑니다.

    popd
  5. asmcli를 실행하여 Istio CA를 사용해 메시를 설치합니다.

    GKE

     ./asmcli install \
       --project_id PROJECT_ID \
       --cluster_name CLUSTER_NAME \
       --cluster_location CLUSTER_LOCATION \
       --fleet_id FLEET_PROJECT_ID \
       --output_dir DIR_PATH \
       --enable_all \
       --ca citadel \
       --ca_cert FILE_PATH \
       --ca_key FILE_PATH \
       --root_cert FILE_PATH \
       --cert_chain FILE_PATH
    

    • --project_id, --cluster_name, --cluster_location: 클러스터가 있는 프로젝트 ID, 클러스터 이름, 클러스터 영역 또는 리전을 지정합니다.
    • --fleet_id: Fleet 호스트 프로젝트의 프로젝트 ID입니다. 이 옵션을 포함하지 않으면 asmcli에서 클러스터를 등록할 때 클러스터가 생성된 프로젝트를 사용합니다.
    • --output_dir asmclianthos-service-mesh 패키지를 다운로드하고 설치 파일을 추출하며, istioctl, 샘플, 매니페스트가 포함되는 디렉터리를 지정하려면 이 옵션을 포함합니다. 그렇지 않으면 asmcli가 파일을 tmp 디렉터리에 다운로드합니다. 상대 경로 또는 전체 경로를 지정할 수 있습니다. 여기서는 환경 변수 $PWD가 작동하지 않습니다.
    • --enable_all: 스크립트의 다음 작업을 허용합니다.
      • 필요한 IAM 권한을 부여합니다.
      • 필요한 Google API를 사용 설정합니다.
      • 메시를 식별하는 라벨을 클러스터에 설정합니다.
      • 아직 등록되지 않은 경우 Fleet에 클러스터를 등록합니다.

    • -ca citadel: Istio CA를 인증 기관으로 사용합니다.
    • --ca_cert: 중간 인증서
    • --ca_key: 중간 인증서의 키
    • --root_cert: 루트 인증서
    • --cert_chain: 인증서 체인

    온프레미스

    1. 현재 컨텍스트를 사용자 클러스터로 전환합니다.

      kubectl config use-context CLUSTER_NAME
      
    2. 다음 명령어를 실행하여 기본 기능 및 Istio CA를 사용하는 Anthos Service Mesh를 설치합니다.

      ./asmcli install \
        --fleet_id FLEET_PROJECT_ID \
        --kubeconfig KUBECONFIG_FILE \
        --output_dir DIR_PATH \
        --platform multicloud \
        --enable_all \
        --ca citadel \
        --ca_cert FILE_PATH \
        --ca_key FILE_PATH \
        --root_cert FILE_PATH \
        --cert_chain FILE_PATH
      
      • --fleet_id: Fleet 호스트 프로젝트의 프로젝트 ID입니다.
      • --kubeconfig: kubeconfig 파일의 경로입니다. 상대 경로 또는 전체 경로를 지정할 수 있습니다. 여기서는 환경 변수 $PWD가 작동하지 않습니다.
      • --output_dir asmclianthos-service-mesh 패키지를 다운로드하고 설치 파일을 추출하며, istioctl, 샘플, 매니페스트가 포함되는 디렉터리를 지정하려면 이 옵션을 포함합니다. 그렇지 않으면 asmcli가 파일을 tmp 디렉터리에 다운로드합니다. 상대 경로 또는 전체 경로를 지정할 수 있습니다. 여기서는 환경 변수 $PWD가 작동하지 않습니다.
      • --platform multicloud: 온프레미스가 플랫폼임을 지정합니다.
      • --enable_all: 스크립트의 다음 작업을 허용합니다.
        • 필요한 IAM 권한을 부여합니다.
        • 필요한 Google API를 사용 설정합니다.
        • 메시를 식별하는 라벨을 클러스터에 설정합니다.
        • 아직 등록되지 않은 경우 Fleet에 클러스터를 등록합니다.
      • -ca citadel: Istio CA를 인증 기관으로 사용합니다.
      • --ca_cert: 중간 인증서
      • --ca_key: 중간 인증서의 키
      • --root_cert: 루트 인증서
      • --cert_chain: 인증서 체인

선택적 기능으로 설치

오버레이 파일은 IstioOperator 커스텀 리소스(CR)를 포함하는 YAML 파일로 제어 영역을 구성하기 위해 asmcli에 전달합니다. 기본 제어 영역 구성을 재정의하고 YAML 파일을 asmcli에 전달하여 선택적 기능을 사용 설정할 수 있습니다. 오버레이를 더 많이 추가할 수 있으며 각 오버레이 파일은 이전 레이어의 구성을 재정의합니다.

GKE

다음 명령어를 실행하여 기본 기능과 함께 새 제어 영역을 설치합니다. 제공된 자리표시자에 값을 입력합니다.

./asmcli install \
  --project_id PROJECT_ID \
  --cluster_name CLUSTER_NAME \
  --cluster_location CLUSTER_LOCATION \
  --fleet_id FLEET_PROJECT_ID \
  --output_dir DIR_PATH \
  --enable_all \
  --ca mesh_ca \
  --custom_overlay OVERLAY_FILE
  • --project_id, --cluster_name, --cluster_location: 클러스터가 있는 프로젝트 ID, 클러스터 이름, 클러스터 영역 또는 리전을 지정합니다.
  • --fleet_id: Fleet 호스트 프로젝트의 프로젝트 ID입니다. 이 옵션을 포함하지 않으면 asmcli에서 클러스터를 등록할 때 클러스터가 생성된 프로젝트를 사용합니다.
  • --output_dir asmclianthos-service-mesh 패키지를 다운로드하고 설치 파일을 추출하며, istioctl, 샘플, 매니페스트가 포함되는 디렉터리를 지정하려면 이 옵션을 포함합니다. 그렇지 않으면 asmcli가 파일을 tmp 디렉터리에 다운로드합니다. 상대 경로 또는 전체 경로를 지정할 수 있습니다. 여기서는 환경 변수 $PWD가 작동하지 않습니다.
  • --enable_all: 스크립트의 다음 작업을 허용합니다.
    • 필요한 IAM 권한을 부여합니다.
    • 필요한 Google API를 사용 설정합니다.
    • 메시를 식별하는 라벨을 클러스터에 설정합니다.
    • 아직 등록되지 않은 경우 Fleet에 클러스터를 등록합니다.
  • --ca mesh_ca: Mesh CA를 인증 기관으로 사용합니다. asmcli에서 Fleet 워크로드 아이덴티티를 사용하도록 Mesh CA를 구성합니다.
  • --custom_overlay: 오버레이 파일의 이름을 지정합니다.

온프레미스

  1. 현재 컨텍스트를 사용자 클러스터로 전환합니다.

    kubectl config use-context CLUSTER_NAME
    
  2. 다음 명령어를 실행하여 기본 기능과 함께 새 제어 영역을 설치합니다. 제공된 자리표시자에 값을 입력합니다.

    ./asmcli install \
      --fleet_id FLEET_PROJECT_ID \
      --kubeconfig KUBECONFIG_FILE \
      --output_dir DIR_PATH \
      --platform multicloud \
      --enable_all \
      --ca mesh_ca \
      --custom_overlay OVERLAY_FILE
    
    • --fleet_id: Fleet 호스트 프로젝트의 프로젝트 ID입니다.
    • --kubeconfig: kubeconfig 파일의 경로입니다. 상대 경로 또는 전체 경로를 지정할 수 있습니다. 여기서는 환경 변수 $PWD가 작동하지 않습니다.
    • --output_dir asmclianthos-service-mesh 패키지를 다운로드하고 설치 파일을 추출하며, istioctl, 샘플, 매니페스트가 포함되는 디렉터리를 지정하려면 이 옵션을 포함합니다. 그렇지 않으면 asmcli가 파일을 tmp 디렉터리에 다운로드합니다. 상대 경로 또는 전체 경로를 지정할 수 있습니다. 여기서는 환경 변수 $PWD가 작동하지 않습니다.
    • --platform multicloud: 온프레미스가 플랫폼임을 지정합니다.
    • --enable_all: 스크립트의 다음 작업을 허용합니다.
      • 필요한 IAM 권한을 부여합니다.
      • 필요한 Google API를 사용 설정합니다.
      • 메시를 식별하는 라벨을 클러스터에 설정합니다.
      • 아직 등록되지 않은 경우 Fleet에 클러스터를 등록합니다.
    • --ca mesh_ca: Mesh CA를 인증 기관으로 사용합니다. asmcli에서 Fleet 워크로드 아이덴티티를 사용하도록 Mesh CA를 구성합니다.
    • --custom_overlay: 오버레이 파일의 이름을 지정합니다.

게이트웨이 설치

Anthos Service Mesh는 서비스 메시의 일부로 게이트웨이를 배포 및 관리하는 옵션을 제공합니다. 게이트웨이는 들어오거나 나가는 HTTP/TCP 연결을 수신하는 메시지의 에지에서 작동하는 부하 분산기를 설명합니다. 게이트웨이는 메시로 들어오고 나가는 트래픽을 미세하게 제어할 수 있는 Envoy 프록시입니다.

  1. 아직 없으면 인그레스 게이트웨이의 네임스페이스를 만듭니다. 게이트웨이는 사용자 워크로드입니다. 권장사항에 따라 제어 영역 네임스페이스에 배포하지 않아야 합니다. GATEWAY_NAMESPACE를 네임스페이스의 이름으로 바꿉니다.

    kubectl create namespace GATEWAY_NAMESPACE
    
  2. 게이트웨이 네임스페이스에서 버전 라벨을 적용하여 게이트웨이에서 자동 삽입을 사용 설정합니다. 버전 라벨은 사이드카 인젝터 웹훅에서 삽입된 프록시를 특정 제어 영역 버전과 연결하는 데 사용됩니다. 사용하는 라벨은 관리형 Anthos Service Mesh 또는 클러스터 내 제어 영역을 배포했는지에 따라 달라집니다.

    클러스터 내

    1. 다음 명령어를 사용하여 istiod에서 버전 라벨을 찾습니다.

      kubectl -n istio-system get pods -l app=istiod --show-labels
      

      출력은 다음과 유사합니다.

      NAME                                READY   STATUS    RESTARTS   AGE   LABELS
      istiod-asm-1104-14-5788d57586-bljj4   1/1     Running   0          23h   app=istiod,istio.io/rev=asm-1104-14,istio=istiod,pod-template-hash=5788d57586
      istiod-asm-1104-14-5788d57586-vsklm   1/1     Running   1          23h   app=istiod,istio.io/rev=asm-1104-14,istio=istiod,pod-template-hash=5788d57586
      

      출력의 LABELS 열 아래에서 istio.io/rev= 프리픽스 다음에 있는 istiod 버전 라벨의 값을 확인합니다. 이 예시에서 값은 asm-1104-14입니다.

    2. 네임스페이스에 버전 라벨을 적용합니다. 다음 명령어에서 REVISION은 이전 단계에서 확인한 istiod 버전 라벨의 값입니다.

      kubectl label namespace GATEWAY_NAMESPACE istio-injection- istio.io/rev=REVISION --overwrite
      

    관리형 서비스 메시

    네임스페이스에 asm-managed-rapid 버전 라벨을 적용합니다.

    kubectl label namespace GATEWAY_NAMESPACE istio-injection- istio.io/rev=asm-managed-rapid --overwrite
    

    이 라벨은 Anthos Service Mesh 버전에 대한 현재 관리형 Anthos Service Mesh 출시 채널에 해당합니다.

    출력에서 "istio-injection not found" 메시지는 무시해도 됩니다. 즉, 네임스페이스에 이전에 istio-injection 라벨이 사용되지 않았으며, Anthos Service Mesh를 새로 설치하거나 새로 배포해야 합니다. 네임스페이스에 istio-injection 및 버전 라벨이 모두 포함된 경우 자동 삽입이 실패하기 때문에 Anthos Service Mesh 문서에서 모든 kubectl label 명령어에는 istio-injection 라벨 삭제가 포함됩니다.

  3. --output_dir에서 지정한 디렉터리로 변경합니다.

  4. samples/gateways/istio-ingressgateway/ 디렉터리에 있는 예시 인그레스 게이트웨이 구성을 있는 그대로 배포하거나 필요에 따라 수정할 수 있습니다.

    kubectl apply -n GATEWAY_NAMESPACE -f samples/gateways/istio-ingressgateway
    

게이트웨이 권장사항에 대해 자세히 알아보세요.

워크로드 배포 및 재배포

Anthos Service Mesh는 사이드카 프록시를 사용하여 네트워크 보안, 안정성, 관측 가능성을 개선합니다. Anthos Service Mesh를 사용하면 이러한 함수가 애플리케이션의 기본 컨테이너에서 추상화되고 동일한 pod에서 별도의 컨테이너로 제공되는 공용 프로세스 외부 프록시로 구현됩니다.

자동 사이드카 프록시 삽입(자동 삽입)을 사용 설정하고 Anthos Service Mesh를 설치하기 전에 클러스터에서 실행 중이었던 모든 워크로드의 pod를 다시 시작해야 설치가 완료됩니다.

자동 삽입을 사용 설정하려면 Anthos Service Mesh를 설치할 때 istiod에 설정한 버전 라벨을 네임스페이스에 지정합니다. 버전 라벨은 사이드카 인젝터 웹훅에서 삽입된 사이드카를 특정 istiod 버전과 연결하는 데 사용됩니다. 라벨을 추가한 후 사이드카를 삽입하려면 네임스페이스의 기존 pod를 다시 시작해야 합니다.

새 네임스페이스에 새 워크로드를 배포하기 전에 자동 삽입을 구성해야 Anthos Service Mesh가 트래픽을 모니터링하고 보호할 수 있습니다.

자동 삽입을 사용 설정하려면 다음을 실행하세요.

  1. 다음 명령어를 사용하여 istiod에서 버전 라벨을 찾습니다.

    kubectl -n istio-system get pods -l app=istiod --show-labels
    

    출력은 다음과 유사합니다.

    NAME                                READY   STATUS    RESTARTS   AGE   LABELS
    istiod-asm-1104-14-5788d57586-bljj4   1/1     Running   0          23h   app=istiod,istio.io/rev=asm-1104-14,istio=istiod,pod-template-hash=5788d57586
    istiod-asm-1104-14-5788d57586-vsklm   1/1     Running   1          23h   app=istiod,istio.io/rev=asm-1104-14,istio=istiod,pod-template-hash=5788d57586

    출력의 LABELS 열 아래에서 istio.io/rev= 프리픽스 다음에 있는 istiod 버전 라벨의 값을 확인합니다. 이 예시에서 값은 asm-1104-14입니다.

  2. 버전 라벨을 적용하고 istio-injection 라벨이 있는 경우 삭제합니다. 다음 명령어에서 NAMESPACE는 자동 삽입을 사용 설정할 네임스페이스의 이름이며 REVISION은 이전 단계에서 표시된 버전 라벨입니다.

    kubectl label namespace NAMESPACE istio-injection- istio.io/rev=REVISION --overwrite
    

    출력에서 "istio-injection not found" 메시지는 무시해도 됩니다. 즉, 네임스페이스에 이전에 istio-injection 라벨이 사용되지 않았으며, Anthos Service Mesh를 새로 설치하거나 새로 배포해야 합니다. 네임스페이스에 istio-injection 및 버전 라벨이 모두 포함된 경우 자동 삽입이 실패하기 때문에 Anthos Service Mesh 문서에서 모든 kubectl label 명령어에는 istio-injection 라벨 삭제가 포함됩니다.

  3. Anthos Service Mesh를 설치하기 전에 클러스터에서 워크로드를 실행 중인 경우 pod를 다시 시작하여 재삽입을 트리거합니다.

    pod를 다시 시작하는 방법은 애플리케이션과 클러스터가 있는 환경에 따라 달라집니다. 예를 들어 스테이징 환경에서 모든 pod를 간단히 삭제하면 다시 시작됩니다. 하지만 프로덕션 환경에서는 트래픽 중단을 방지하기 위해 pod를 안전하게 다시 시작할 수 있도록 블루-그린 배포를 구현하는 프로세스가 있을 수 있습니다.

    kubectl를 사용하여 순차적 재시작을 수행할 수 있습니다.

    kubectl rollout restart deployment -n NAMESPACE
    
  4. pod가 새 버전의 istiod를 가리키도록 구성되었는지 확인합니다.

    kubectl get pods -n NAMESPACE -l istio.io/rev=REVISION
    

다음 단계