Inserisci proxy sidecar con Anthos Service Mesh
Questo documento illustra come configurare l'inserimento di proxy sidecar con Anthos Service Mesh per migliorare la sicurezza, l'affidabilità e l'osservabilità della rete. Queste funzioni vengono astratte dal container principale dell'applicazione e implementate in un proxy out-of-process comune (file collaterale), pubblicato come container separato nello stesso pod. Questo fornisce le funzionalità di Anthos Service Mesh senza riprogettare le applicazioni di produzione in modo che partecipino a un mesh di servizi.
L'inserimento automatico del proxy sidecar (inserimento automatico) si verifica quando Anthos Service Mesh rileva un'etichetta dello spazio dei nomi configurata per il pod del carico di lavoro. Il proxy intercetta tutto il traffico in entrata e in uscita dai carichi di lavoro e comunica con Anthos Service Mesh.
Abilitazione dell'iniezione automatica di sidecar
Il modo consigliato per inserire proxy sidecar consiste nell'utilizzare l'iniettore sidecar automatico basato su webhook, anche se puoi aggiornare manualmente la configurazione Kubernetes dei pod.
Per abilitare l'inserimento automatico, etichetta gli spazi dei nomi con le etichette di iniezione predefinite se è configurato il tag predefinito o con l'etichetta di revisione allo spazio dei nomi.
L'etichetta da aggiungere dipende anche dal fatto che tu abbia eseguito il deployment di Anthos Service Mesh gestito (con l'API Fleet o con asmcli
) oppure che tu abbia installato il piano di controllo nel cluster.
L'etichetta viene utilizzata dal webhook iniettore sidecar per associare le sidecar iniettate a una particolare revisione del piano di controllo.
Per attivare l'inserimento automatico:
In-cluster
Utilizza il comando seguente per individuare l'etichetta di revisione su
istiod
:kubectl -n istio-system get pods -l app=istiod --show-labels
L'output è simile al seguente:
NAME READY STATUS RESTARTS AGE LABELS istiod-asm-1157-23-5788d57586-bljj4 1/1 Running 0 23h app=istiod,istio.io/rev=asm-1157-23,istio=istiod,pod-template-hash=5788d57586 istiod-asm-1157-23-5788d57586-vsklm 1/1 Running 1 23h app=istiod,istio.io/rev=asm-1157-23,istio=istiod,pod-template-hash=5788d57586
Nell'output, nella colonna
LABELS
, prendi nota del valore dell'etichetta di revisioneistiod
, che segue il prefissoistio.io/rev=
. In questo esempio, il valore èasm-1157-23
.Applica l'etichetta di revisione agli spazi dei nomi e rimuovi l'etichetta "istio-injection" (se esistente). Nel comando seguente,
NAMESPACE
è il nome dello spazio dei nomi in cui vuoi abilitare l'inserimento automatico eREVISION
è l'etichetta di revisione che hai annotato nel passaggio precedente.kubectl label namespace NAMESPACE istio-injection- istio.io/rev=REVISION --overwrite
Puoi ignorare il messaggio
"istio-injection not found"
nell'output. Ciò significa che in precedenza lo spazio dei nomi non aveva l'etichettaistio-injection
, un comportamento previsto nelle nuove installazioni di Anthos Service Mesh o nei nuovi deployment. Poiché l'inserimento automatico non riesce se uno spazio dei nomi ha sia l'etichettaistio-injection
sia l'etichetta di revisione, tutti i comandikubectl label
nella documentazione di Anthos Service Mesh specificano esplicitamente entrambe le etichette.Riavvia i pod interessati, seguendo i passaggi descritti nella sezione successiva.
Mesh di servizi gestito
Utilizza il seguente comando per individuare i canali di rilascio disponibili:
kubectl -n istio-system get controlplanerevision
L'output è simile al seguente:
NAME AGE asm-managed 6d7h
Nell'output, seleziona il valore nella colonna
NAME
per l'etichettaREVISION
che corrisponde al canale di rilascio disponibile per la versione Anthos Service Mesh. Applica questa etichetta agli spazi dei nomi e rimuovi l'etichettaistio-injection
(se presente). Nel comando seguente, sostituisciREVISION
con l'etichetta di revisione annotata sopra e sostituisciNAMESPACE
con il nome dello spazio dei nomi in cui vuoi abilitare l'inserimento automatico:kubectl label namespace NAMESPACE istio-injection- istio.io/rev=REVISION --overwrite
Puoi ignorare il messaggio
"istio-injection not found"
nell'output. Ciò significa che in precedenza lo spazio dei nomi non aveva l'etichettaistio-injection
, un comportamento previsto nelle nuove installazioni di Anthos Service Mesh o nei nuovi deployment. Poiché l'inserimento automatico non riesce se uno spazio dei nomi ha sia l'etichettaistio-injection
sia l'etichetta di revisione, tutti i comandikubectl label
nella documentazione di Anthos Service Mesh specificano esplicitamente entrambe le etichette.Riavvia i pod interessati, seguendo i passaggi descritti nella sezione successiva.
Se hai eseguito anche il deployment del piano dati gestito da Google facoltativo, annota lo spazio dei nomi
demo
nel seguente modo:kubectl annotate --overwrite namespace YOUR_NAMESPACE \ mesh.cloud.google.com/proxy='{"managed":"true"}'
Riavvia i pod per aggiornare i proxy sidecar
Con l'iniezione automatica di sidecar, puoi aggiornare i sidecar per i pod esistenti con un riavvio del pod:
Il modo in cui puoi riavviare i pod dipende dalla loro creazione nell'ambito di un deployment.
Se hai utilizzato un deployment, riavvialo, che riavvia tutti i pod con i file collaterali:
kubectl rollout restart deployment -n YOUR_NAMESPACE
Se non hai utilizzato un deployment, elimina i pod e vengono ricreati automaticamente con i file collaterali:
kubectl delete pod -n YOUR_NAMESPACE --all
Verifica che per tutti i pod nello spazio dei nomi siano stati inseriti sidecar:
kubectl get pod -n YOUR_NAMESPACE
Nell'output di esempio seguente del comando precedente, la colonna
READY
indica che esistono due container per ogni carico di lavoro: il container principale e il container per il proxy sidecar.NAME READY STATUS RESTARTS AGE YOUR_WORKLOAD 2/2 Running 0 20s ...
Passaggi successivi
Scopri di più su:
- Revisioni del piano di controllo Anthos Service Mesh
- Deployment dei carichi di lavoro
- Personalizzare l'iniezione