Migrar do Istio 1.11 ou mais recente para o Anthos Service Mesh
Neste tutorial, mostramos como migrar um aplicativo de um cluster do Google Kubernetes Engine (GKE) usando o Istio para um novo cluster usando o Anthos Service Mesh gerenciado, a malha de serviço totalmente gerenciada e compatível com Istio do Google.
Neste tutorial, você aprenderá a:
- Criar um novo cluster do Google Kubernetes Engine e instalar o Istio e o gateway de entrada do Istio no cluster. Ele atuará como o cluster atual a partir do qual você quer migrar.
- Implante o aplicativo de amostra Online Boutique (em inglês) no cluster com o Istio.
- Crie outro cluster do Google Kubernetes Engine no mesmo projeto do Google Cloud.
- Ative o Anthos Service Mesh gerenciado no segundo cluster e implante o gateway de entrada do Anthos Service Mesh.
- Implante o Online Boutique no cluster com o Anthos Service Mesh para replicar a implantação do cluster com o Istio.
- Transfira 50% do tráfego de usuários do cluster com o Istio para o cluster com o Anthos Service Mesh, usando os recursos de divisão de tráfego do Istio no cluster com o Istio.
- Conclua a migração do Istio para o Anthos Service Mesh apontando a entrada do sistema de nome de domínio (DNS) do cluster com o Istio para o cluster com o Anthos Service Mesh.
Implantação canário
A "implantação canário" é uma técnica usada no desenvolvimento de softwares para testar uma nova versão de algum software antes de lançar essa nova versão para todos os usuários. Envolvem de modo incremental o aumento da porcentagem de tráfego enviado para a nova versão. Neste tutorial, você configurará um novo cluster com a malha de serviço do Anthos e mudará o tráfego de usuários de forma incremental para ele. Para começar, direcione 0% do tráfego de usuários para o novo cluster, depois 50% e, por fim, 100%. Na produção, use incrementos menores e mais amplos. Se, a qualquer momento, você perceber que o novo cluster é incapaz de processar uma porcentagem de tráfego, será possível fazer a reversão reduzindo a porcentagem para 0%.
Plano de controle canário x cluster canário
Há duas estratégias usadas com frequência para migrações do Istio para o Anthos Service Mesh:
- Migração do plano de controle canário: nesta estratégia, você ativa o Anthos Service Mesh no mesmo cluster em que o Istio está instalado.
- Migração de cluster canário: nessa estratégia, você cria um novo cluster e ativa o Anthos Service Mesh nele.
Neste tutorial, você vai aprender sobre a estratégia de migração de clusters canário.
Custos
Neste tutorial, usamos o seguinte componente faturável do Google Cloud:
Ao concluir este tutorial, exclua os recursos criados para evitar custos contínuos. Para mais informações, consulte Limpeza.
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verifique se a cobrança está ativada para o seu projeto do Google Cloud.
-
Enable the required APIs.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verifique se a cobrança está ativada para o seu projeto do Google Cloud.
-
Enable the required APIs.
Iniciar o Cloud Shell
Neste tutorial, você vai usar o Cloud Shell, que é um ambiente de shell hospedado no Google Cloud que permite gerenciar os recursos da plataforma,
O Cloud Shell vem pré-instalado com a ferramentas de linha de comando Google Cloud CLI, kubectl e istioctl. A CLI gcloud fornece a CLI principal para o Google Cloud.
Abra uma sessão do Cloud Shell no canto superior direito desta página, clique em terminal e em Reconhecer. Uma sessão do Cloud Shell é aberta dentro de um quadro inferior no console. Execute os seguintes comandos nessa sessão do Cloud Shell.
Fazer o download do código de exemplo
Clone os repositórios git que contêm os recursos do Kubernetes e do Istio que você usará:
git clone https://github.com/GoogleCloudPlatform/anthos-service-mesh-samples.git
git clone https://github.com/GoogleCloudPlatform/microservices-demo.git
Configurar o cluster com o Istio
Criar o cluster e instalar o Istio
Na seção, você vai criar o cluster que usa o Istio. Na prática, eles seriam os clusters que você já está usando.
Substitua
PROJECT_ID
pelo ID do projeto e crie um novo cluster:gcloud container clusters create cluster-with-istio \ --project=PROJECT_ID \ --zone=us-central1-a \ --machine-type=e2-standard-2 --num-nodes=3
Renomeie o contexto do cluster para facilitar o trabalho dele:
kubectl config rename-context \ gke_PROJECT_ID_us-central1-a_cluster-with-istio \ cluster-with-istio
Verifique se o contexto do cluster foi renomeado:
kubectl config get-contexts --output="name"
Instale o Istio no cluster. Para simplificar, instale o perfil padrão do Istio e a versão correspondente à instalação do
istioctl
.istioctl install
Você vai precisar digitar "y" e pressionar Enter.
A resposta é semelhante a:
This will install the Istio X.Y.Z default profile with ["Istio core" "Istiod" "Ingress gateways"] components into the cluster. Proceed? (y/N) ✔ Istio core installed ✔ Istiod installed ✔ Ingress gateways installed ✔ Installation complete Making this installation the default for injection and validation.
Implantar Boutique on-line
Você implantará o Online Boutique em um namespace separado chamado
onlineboutique
. Crie o namespace:kubectl \ --context cluster-with-istio \ create namespace onlineboutique
Implante os 12 serviços da Online Boutique, que incluem um gerador de carga que imita o tráfego do usuário:
kubectl \ --namespace=onlineboutique \ --context=cluster-with-istio \ apply -f microservices-demo/release/kubernetes-manifests.yaml
A etapa anterior também implantou um serviço chamado
frontend-external
(do tipoLoadBalancer
), que recebe um endereço IP público. No entanto, você só quer permitir a entrada pública usando a implantação do gateway de entrada do Istio. Exclua o recurso de serviçofrontend-external
:kubectl \ --namespace=onlineboutique \ --context=cluster-with-istio \ delete service frontend-external
Implante um recurso do Istio
Gateway
e um do IstioVirtualService
para que o tráfego público acesse o Online Boutique:kubectl \ --namespace=onlineboutique \ --context=cluster-with-istio \ apply -f microservices-demo/istio-manifests/frontend-gateway.yaml
Obtenha o endereço IP público do gateway de entrada do Istio:
kubectl \ --namespace istio-system \ --context=cluster-with-istio \ get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}'
Copie o endereço IP público do serviço
istio-ingressgateway
e o acesse pelo navegador da Web. Você verá o app de exemplo Online Boutique.
Configurar o novo cluster com o Anthos Service Mesh gerenciado
Criar o cluster e provisionar o Anthos Service Mesh gerenciado
Nesta seção, você vai criar o cluster que será usado para migrar. Você ativará o Anthos Service Mesh gerenciado e implantará o Online Boutique para replicar as implantações do cluster que usa o Istio.
Armazene o número do projeto em uma variável de ambiente:
export PROJECT_NUMBER=$(gcloud projects \ describe PROJECT_ID --format='get(projectNumber)')
Crie um novo cluster:
gcloud container clusters create cluster-with-managed-asm \ --project=PROJECT_ID --zone=us-central1-a \ --machine-type=e2-standard-4 --num-nodes=2 \ --workload-pool PROJECT_ID.svc.id.goog \ --labels mesh_id=proj-${PROJECT_NUMBER}
Renomeie o contexto do cluster para facilitar o trabalho dele:
kubectl config rename-context \ gke_PROJECT_ID_us-central1-a_cluster-with-managed-asm \ cluster-with-managed-asm
Verifique se o contexto do cluster foi renomeado:
kubectl config get-contexts --output="name"
Ativar o Anthos Service Mesh na frota do seu projeto. Uma Frota é um agrupamento lógico de clusters do Kubernetes e outros recursos que podem ser gerenciados em conjunto.
gcloud container fleet mesh enable --project PROJECT_ID
A resposta é semelhante a:
Waiting for Feature Service Mesh to be created...done.
Registre o cluster na frota do projeto:
gcloud container fleet memberships register cluster-with-managed-asm-membership \ --gke-cluster=us-central1-a/cluster-with-managed-asm \ --enable-workload-identity \ --project PROJECT_ID
A resposta é semelhante a:
Waiting for membership to be created...done. Created a new membership [projects/your-project-id/locations/global/memberships/cluster-with-gke-membership] for the cluster [cluster-with-gke-membership] Generating the Connect Agent manifest... Deploying the Connect Agent on cluster [cluster-with-gke-membership] in namespace [gke-connect]... Deployed the Connect Agent on cluster [cluster-with-gke-membership] in namespace [gke-connect]. Finished registering the cluster [cluster-with-gke-membership] with the Fleet.
Ative o Anthos Service Mesh gerenciado no cluster:
gcloud container fleet mesh update \ --management automatic \ --memberships cluster-with-managed-asm-membership \ --project PROJECT_ID
A resposta é semelhante a:
Waiting for Feature Service Mesh to be updated...done.
Verifique se o Anthos Service Mesh foi ativado para o cluster e se ele está pronto para ser usado:
gcloud container fleet mesh describe --project PROJECT_ID
Pode levar cerca de 10 minutos para que o Anthos Service Mesh seja provisionado e esteja pronto para uso no cluster. Se você vir
controlPlaneManagement.state: DISABLED
oucontrolPlaneManagement.state: PROVISIONING
, será necessário executar novamente o comando anterior em intervalos de alguns minutos até vercontrolPlaneManagement.state: ACTIVE
.A resposta é semelhante a:
createTime: '2022-07-06T01:05:39.110120474Z' membershipSpecs: projects/123456789123/locations/global/memberships/cluster-with-managed-asm-membership: mesh: management: MANAGEMENT_AUTOMATIC membershipStates: projects/123456789123/locations/global/memberships/cluster-with-managed-asm-membership: servicemesh: controlPlaneManagement: details: - code: REVISION_READY details: 'Ready: asm-managed' state: ACTIVE dataPlaneManagement: details: - code: OK details: Service is running. state: ACTIVE state: code: OK description: 'Revision(s) ready for use: asm-managed.' updateTime: '2022-07-06T01:19:24.243993678Z' name: projects/your-project-id/locations/global/features/servicemesh resourceState: state: ACTIVE spec: {} state: state: {} updateTime: '2022-07-06T01:19:27.475885687Z'
Implantar o gateway de entrada do Anthos Service Mesh
Você implantará o gateway de entrada do Anthos Service Mesh em um namespace diferente chamado
asm-ingress
. Crie o namespace:kubectl \ --context cluster-with-managed-asm \ create namespace asm-ingress
Use o rótulo
istio.io/rev=asm-managed
para adicionar o namespaceasm-ingress
à malha de serviço e ative a injeção automática de proxy sidecar.kubectl \ --context cluster-with-managed-asm \ label namespace asm-ingress 'istio.io/rev=asm-managed'
Implante o gateway de entrada do Anthos Service Mesh:
kubectl \ --context cluster-with-managed-asm \ --namespace=asm-ingress \ apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/asm-gateway-deployment-svc.yaml kubectl \ --context cluster-with-managed-asm \ --namespace=asm-ingress \ apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/gateway.yaml
A resposta é semelhante a:
namespace/asm-ingress configured serviceaccount/asm-ingressgateway configured service/asm-ingressgateway configured deployment.apps/asm-ingressgateway configured gateway.networking.istio.io/asm-ingressgateway configured
Implantar Boutique on-line
Você implantará o Online Boutique em um namespace separado chamado
onlineboutique
. Crie o namespace:kubectl \ --context cluster-with-managed-asm \ create namespace onlineboutique
Use o rótulo
istio.io/rev=asm-managed
para adicionar o namespaceonlineboutique
à malha de serviço e ative a injeção automática de proxy sidecar.kubectl \ --context cluster-with-managed-asm \ label namespace onlineboutique 'istio.io/rev=asm-managed'
Implante os 12 serviços da Online Boutique, incluindo o gerador de carga que imita o tráfego do usuário:
kubectl \ --context cluster-with-managed-asm \ --namespace=onlineboutique \ apply -f anthos-service-mesh-samples/docs/shared/online-boutique/kubernetes-manifests.yaml kubectl \ --context cluster-with-managed-asm \ --namespace=onlineboutique \ apply -f anthos-service-mesh-samples/docs/shared/online-boutique/virtual-service.yaml
Encontre o endereço IP público do gateway de entrada do Anthos Service Mesh:
kubectl \ --context cluster-with-managed-asm \ --namespace asm-ingress \ get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}'
Copie o endereço IP público do serviço
asm-ingressgateway
e acesse-o pelo seu navegador da Web. Você verá o app de amostra Online Boutique. Você usará o endereço IP público na próxima seção. Portanto, copie-o para uma variável de ambiente:export INGRESS_IP_OF_CLUSTER_WITH_MANAGED_ASM=$( \ kubectl \ --context cluster-with-managed-asm \ --namespace asm-ingress \ get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}' \ )
Testar o cluster com o Anthos Service Mesh usando uma implantação canário
Nesta seção, você configura o cluster com o Istio para que 50% do tráfego de usuários para o Online Boutique seja transferido para a instância do Online Boutique no cluster com o Anthos Service Mesh. Para fazer isso, implante o seguinte nos dois recursos do Istio no cluster com o Istio:
- um ServiceEntry para informar ao Istio sobre o endpoint de Online Boutique do cluster do Anthos Service Mesh
- um VirtualService para instruir o gateway de entrada do Istio a dividir o tráfego de 50 a 50.
Defina o endereço IP do gateway de entrada do cluster do Anthos Service Mesh gerenciado dentro do recurso
ServiceEntry
:sed -i "s/1.2.3.4/${INGRESS_IP_OF_CLUSTER_WITH_MANAGED_ASM}/" anthos-service-mesh-samples/docs/migrate-to-managed-asm/service-entry.yaml
Implante o
ServiceEntry
no cluster com o Istio:kubectl \ --context cluster-with-istio \ --namespace onlineboutique \ apply -f anthos-service-mesh-samples/docs/migrate-to-managed-asm/service-entry.yaml
Implante o
VirtualService
no cluster com o Istio:kubectl \ --context cluster-with-istio \ --namespace onlineboutique \ apply -f anthos-service-mesh-samples/docs/migrate-to-managed-asm/virtual-service.yaml
Acesse o endereço IP do gateway de entrada do cluster com o Istio no navegador da Web:
kubectl \ --context cluster-with-istio \ --namespace istio-system \ get service
Atualize a página inicial do Online Boutique várias vezes e verifique o rodapé da página todas as vezes. Observe que 50% das solicitações são processadas por um pod no cluster com o Anthos Service Mesh.
Migrar para o cluster com o Anthos Service Mesh
Nesta seção, presumimos que você é proprietário de um nome de domínio e tem acesso às configurações de DNS (servidor de nome de domínio).
Adicione um registro A às configurações de DNS para apontar o nome de domínio, como example.com, para o endereço IP do gateway de entrada em execução no cluster com o Istio.
Acesse o Online Boutique acessando o nome de domínio no seu navegador da Web.
Minimize o tempo de vida útil (TTL) do registro DNS para garantir que seja possível reverter rapidamente a entrada DNS se você precisar reverter.
Defina o registro A do nome de domínio como o endereço IP público do gateway de entrada do cluster com o Anthos Service Mesh gerenciado.
Quando a migração for bem-sucedida, exclua o cluster com o Istio:
gcloud container clusters delete cluster-with-istio \ --zone=us-central1-a \ --project=PROJECT_ID
Limpar
Para evitar cobranças na sua conta do Google Cloud pelos recursos usados no tutorial, exclua o projeto que os contém ou mantenha o projeto e exclua os recursos individuais.
Excluir projeto
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Excluir os recursos
Exclua o cluster com o Anthos Service Mesh:
gcloud container clusters delete cluster-with-managed-asm \
--zone=us-central1-a \
--project=PROJECT_ID
A seguir
- Saiba mais sobre o Anthos Service Mesh gerenciado.
- Saiba mais sobre as práticas recomendadas de segurança do Anthos Service Mesh.