Questa guida spiega come installare l'applicazione di esempio Online Boutique per dimostrare Anthos Service Mesh. Se non hai installato Anthos Service Mesh, consulta la guida all'installazione.
Download e deployment dell'esempio
Per eseguire il deployment dell'applicazione, devi prima scaricare i manifest di Boutique Online dal repository anthos-service-mesh-packages
utilizzando kpt
. L'applicazione di esempio Online Boutique nel repository anthos-service-mesh-packages
viene modificata rispetto all'insieme originale di manifest nel repository microservices-demo
. Seguendo le best practice, il deployment di ogni servizio viene eseguito in uno spazio dei nomi separato con un account di servizio univoco.
Installa
kpt
se non lo hai già fatto:gcloud components install kpt
Scarica l'anteprima utilizzando
kpt
:kpt pkg get \ https://github.com/GoogleCloudPlatform/anthos-service-mesh-packages.git/samples/online-boutique \ online-boutique
Output previsto
Package "online-boutique": Fetching https://github.com/GoogleCloudPlatform/anthos-service-mesh-packages@main From https://github.com/GoogleCloudPlatform/anthos-service-mesh-packages * branch main -> FETCH_HEAD Adding package "samples/online-boutique". Fetched 1 package(s).
Vai alla directory
online-boutique
:cd online-boutique
Crea gli spazi dei nomi per l'applicazione:
kubectl apply -f kubernetes-manifests/namespaces
Output previsto:
namespace/ad created namespace/cart created namespace/checkout created namespace/currency created namespace/email created namespace/frontend created namespace/loadgenerator created namespace/payment created namespace/product-catalog created namespace/recommendation created namespace/shipping created
Esegui il deployment dell'esempio nel cluster.
Crea gli account di servizio e i deployment:
kubectl apply -f kubernetes-manifests/deployments
Output previsto:
serviceaccount/ad created deployment.apps/adservice created serviceaccount/cart created deployment.apps/cartservice created serviceaccount/checkout created deployment.apps/checkoutservice created serviceaccount/currency created deployment.apps/currencyservice created serviceaccount/email created deployment.apps/emailservice created serviceaccount/frontend created deployment.apps/frontend created serviceaccount/loadgenerator created deployment.apps/loadgenerator created serviceaccount/payment created deployment.apps/paymentservice created serviceaccount/product-catalog created deployment.apps/productcatalogservice created serviceaccount/recommendation created deployment.apps/recommendationservice created serviceaccount/shipping created deployment.apps/shippingservice created
Crea i servizi:
kubectl apply -f kubernetes-manifests/services
Output previsto:
service/adservice created service/cartservice created service/checkoutservice created service/currencyservice created service/emailservice created service/frontend created service/frontend-external created service/paymentservice created service/productcatalogservice created service/recommendationservice created service/shippingservice created
Crea le voci di servizio:
kubectl apply -f istio-manifests/allow-egress-googleapis.yaml
Output previsto:
serviceentry.networking.istio.io/allow-egress-googleapis created serviceentry.networking.istio.io/allow-egress-google-metadata created
Attivazione dell'inserimento automatico collaterale
Per abilitare l'inserimento automatico di sidecar (inserimento automatico) per l'applicazione di esempio, devi aggiungere un'etichetta di revisione agli spazi dei nomi dell'esempio. L'etichetta che aggiungi dipende se hai eseguito il deployment di Anthos Service Mesh gestito o hai installato il piano di controllo nel cluster. L'etichetta di revisione viene utilizzata dal webhook dell'iniettore sidecar per associare i file collaterali inseriti a una specifica revisione del piano di controllo.
Nel cluster
Utilizza il seguente comando per individuare l'etichetta su
istiod
:kubectl get deploy -n istio-system -l app=istiod -o \ jsonpath={.items[*].metadata.labels.'istio\.io\/rev'}'{"\n"}'
Il comando restituisce l'etichetta di revisione che corrisponde alla versione di Anthos Service Mesh, ad esempio:
asm-1118-4
Applica l'etichetta di revisione agli spazi dei nomi dell'applicazione. Nel seguente comando, REVISION è il valore dell'etichetta di revisione
istiod
che hai annotato nel passaggio precedente.for ns in ad cart checkout currency email frontend loadgenerator \ payment product-catalog recommendation shipping; do kubectl label namespace $ns istio.io/rev=REVISION --overwrite done;
Output previsto:
namespace/ad labeled namespace/cart labeled namespace/checkout labeled namespace/currency labeled namespace/email labeled namespace/frontend labeled namespace/loadgenerator labeled namespace/payment labeled namespace/product-catalog labeled namespace/recommendation labeled namespace/shipping labeled
Riavvia i pod:
for ns in ad cart checkout currency email frontend loadgenerator \ payment product-catalog recommendation shipping; do kubectl rollout restart deployment -n ${ns} done;
Output previsto:
deployment.apps/adservice restarted deployment.apps/cartservice restarted deployment.apps/checkoutservice restarted deployment.apps/currencyservice restarted deployment.apps/emailservice restarted deployment.apps/frontend restarted deployment.apps/loadgenerator restarted deployment.apps/paymentservice restarted deployment.apps/productcatalogservice restarted deployment.apps/recommendationservice restarted deployment.apps/shippingservice restarted
Mesh di servizi gestito
Utilizza il seguente comando per individuare i canali di rilascio disponibili:
kubectl -n istio-system get controlplanerevision
L'output è simile al seguente:
NAME AGE asm-managed 6d7h asm-managed-rapid 6d7h
Nell'output, il valore nella colonna
NAME
è l'etichetta di revisione che corrisponde al canale di rilascio disponibile per la versione di Anthos Service Mesh.Seleziona una delle etichette di revisione disponibili e applicala agli spazi dei nomi dell'applicazione:
for ns in ad cart checkout currency email frontend loadgenerator \ payment product-catalog recommendation shipping; do kubectl label namespace $ns istio.io/rev=REVISION --overwrite done;
Output previsto:
namespace/ad labeled namespace/cart labeled namespace/checkout labeled namespace/currency labeled namespace/email labeled namespace/frontend labeled namespace/loadgenerator labeled namespace/payment labeled namespace/product-catalog labeled namespace/recommendation labeled namespace/shipping labeled
Se hai anche eseguito il deployment del piano dati facoltativo gestito da Google, annota gli spazi dei nomi dell'applicazione come segue:
for ns in ad cart checkout currency email frontend loadgenerator \ payment product-catalog recommendation shipping; do kubectl annotate --overwrite namespace $ns mesh.cloud.google.com/proxy='{"managed":"true"}' done;
Riavvia i pod:
for ns in ad cart checkout currency email frontend loadgenerator \ payment product-catalog recommendation shipping; do kubectl rollout restart deployment -n ${ns} done;
Output previsto:
deployment.apps/adservice restarted deployment.apps/cartservice restarted deployment.apps/checkoutservice restarted deployment.apps/currencyservice restarted deployment.apps/emailservice restarted deployment.apps/frontend restarted deployment.apps/loadgenerator restarted deployment.apps/paymentservice restarted deployment.apps/productcatalogservice restarted deployment.apps/recommendationservice restarted deployment.apps/shippingservice restarted
Esposizione e accesso all'applicazione
Il modo in cui esponi l'applicazione all'esterno del mesh dipende dall'eventuale deployment di un gateway in entrata. Puoi scegliere di esporre l'applicazione utilizzando un gateway in entrata Istio o utilizzando un servizio Kubernetes.
Utilizzo del gateway in entrata
Se hai eseguito il deployment di un gateway in entrata nel cluster, segui questi passaggi per esporre l'applicazione utilizzando il gateway.
Esegui il deployment di
Gateway
eVirtualService
per il servizio di frontendkubectl apply -f istio-manifests/frontend-gateway.yaml
Output previsto:
gateway.networking.istio.io/frontend-gateway created virtualservice.networking.istio.io/frontend-ingress created
Recupera l'indirizzo IP esterno del gateway in entrata. Sostituisci i segnaposto con le seguenti informazioni:
GATEWAY_SERVICE_NAME : il nome del servizio gateway in entrata. Se hai eseguito il deployment del gateway di esempio senza modifiche o se hai eseguito il deployment del gateway in entrata predefinito, il nome è
istio-ingressgateway
.GATEWAY_NAMESPACE: lo spazio dei nomi in cui hai eseguito il deployment del gateway in entrata. Se hai eseguito il deployment del gateway in entrata predefinito, lo spazio dei nomi è
istio-system
.
kubectl get service GATEWAY_SERVICE_NAME -n GATEWAY_NAMEPSACE
L'output è simile a questo:
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE istio-ingressgateway LoadBalancer 10.19.247.233 35.239.7.64 80:31380/TCP,443:31390/TCP,31400:31400/TCP 27m
In questo esempio, l'indirizzo IP del gateway in entrata è
35.239.7.64
.Visita l'applicazione sul tuo browser per confermare l'installazione:
http://EXTERNAL_IP/
Nessun gateway in entrata
Se non hai eseguito il deployment di un gateway in entrata o non hai scelto di esporre l'applicazione utilizzando un servizio Kubernetes, segui questi passaggi:
Esegui il deployment di un servizio di tipo
LoadBalancer
per esporre il servizio di frontendkubectl apply -f frontend-external.yaml
Trova l'indirizzo IP esterno del servizio
frontend-external
:kubectl get service frontend-external -n frontend
Visita l'applicazione sul tuo browser per confermare l'installazione:
http://EXTERNAL_IP/
Per GKE, puoi esplorare le funzionalità di osservabilità di Anthos Service Mesh nella console Google Cloud. Tieni presente che possono essere necessari fino a 10 minuti prima che il grafico della topologia mostri i servizi nel tuo mesh.
Esegui la pulizia
Prima di eliminare Online Boutique, ti consigliamo di utilizzare Anthos Service Mesh, ad esempio mTLS, che utilizza l'esempio. Al termine dell'esplorazione, utilizza i comandi seguenti per rimuovere l'esempio di Boutique online:
Elimina gli spazi dei nomi dell'applicazione:
kubectl delete -f kubernetes-manifests/namespaces
Output previsto:
namespace "ad" deleted namespace "cart" deleted namespace "checkout" deleted namespace "currency" deleted namespace "email" deleted namespace "frontend" deleted namespace "loadgenerator" deleted namespace "payment" deleted namespace "product-catalog" deleted namespace "recommendation" deleted namespace "shipping" deleted
Elimina le voci di servizio:
kubectl delete -f istio-manifests/allow-egress-googleapis.yaml
Output previsto:
serviceentry.networking.istio.io "allow-egress-googleapis" deleted serviceentry.networking.istio.io "allow-egress-google-metadata" deleted