新しいクラスタでクラスタ内をマネージドに移行する
このチュートリアルでは、クラスタ内 Cloud Service Mesh を使用する Google Kubernetes Engine(GKE)クラスタから、Google のフルマネージド Istio 準拠サービスであるマネージド Cloud Service Mesh を使用する新しいクラスタにアプリケーションを移行する方法を説明します。
このチュートリアルの内容は次のとおりです。
- 新しい Google Kubernetes Engine クラスタを作成し、そのクラスタにクラスタ内 Cloud Service Mesh と Cloud Service Mesh Ingress ゲートウェイをインストールします。このクラスタは既存の移行元クラスタとして機能します。
- クラスタ内 Cloud Service Mesh を使用するクラスタに Online Boutique サンプル アプリケーションをデプロイします。
- 同じ Google Cloud プロジェクトに、別の Google Kubernetes Engine クラスタを作成します。
- 2 番目のクラスタでマネージド Cloud Service Mesh をプロビジョニングして、Cloud Service Mesh Ingress ゲートウェイをデプロイします。
- マネージド Cloud Service Mesh を使用するクラスタに Online Boutique をデプロイし、クラスタ内 Cloud Service Mesh を使用するクラスタから Deployment を複製します。
- クラスタ内 Cloud Service Mesh を使用するクラスタで Istio のトラフィック分割機能を使用して、クラスタ内 Cloud Service Mesh を使用するクラスタからマネージド Cloud Service Mesh を使用するクラスタにユーザー トラフィックの 50% をシフトします。
- クラスタ内 Cloud Service Mesh からクラスタへの Cloud Service Mesh への移行を完了するには、クラスタ内 Cloud Service Mesh を使用するクラスタのドメイン ネーム システム(DNS)エントリをマネージド Cloud Service Mesh を使用するクラスタを指すように設定します。
カナリア デプロイ
カナリア デプロイとは、ソフトウェア開発手法の一つで、新しいバージョンをすべてのユーザーにリリースする前に一部のソフトウェアの新しいバージョンをテストします。この手法では、新しいバージョンに送信されるトラフィックの割合を段階的に増やしていきます。このチュートリアルでは、マネージド Cloud Service Mesh を使用する新しいクラスタを設定し、ユーザー トラフィックを段階的にシフトします。最初の段階ではユーザー トラフィックを新しいクラスタに転送せず、その後、トラフィックの 50% を転送し、最後にすべてのトラフィックを転送します。本番環境では、1 回の増分量を小さくし、増分の回数を増やす必要があります。新しいクラスタで所定の割合のトラフィックが処理されていないことに気づいたら、その時点でパーセンテージを 0% に下げてロールバックできます。
カナリア コントロール プレーンとカナリア クラスタ
クラスタ内 Cloud Service Mesh からマネージド Cloud Service Mesh に移行する場合、一般的に次の 2 つの方法があります。
- カナリア コントロール プレーンの移行: この方法では、クラスタ内 Cloud Service Mesh がインストールされているクラスタでマネージド Cloud Service Mesh をプロビジョニングします。
- カナリア クラスタの移行: この方法では、新しいクラスタを作成してから、マネージド Cloud Service Mesh をプロビジョニングします。
このチュートリアルでは、カナリア クラスタの移行について説明します。
費用
このチュートリアルでは、課金対象である次の Google Cloud コンポーネントを使用します。
このチュートリアルの終了後に作成したリソースを削除すれば、それ以上の請求は発生しません。詳細については、クリーンアップをご覧ください。
始める前に
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the required APIs.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the required APIs.
Cloud Shell を起動する
このチュートリアルでは、Cloud Shell を使用します。Cloud Shell は、Google Cloud リソースを管理できる Google Cloud でホストされているシェル環境です。
Cloud Shell には、Google Cloud CLI、kubectl、istioctl のコマンドライン ツールがプリインストールされています。gcloud CLI は、Google Cloud のメインの CLI を提供します。
このページの右上にある Cloud Shell セッションを開き、[terminal] をクリックして、[確認] をクリックします。ページの下部にあるフレーム内で Cloud Shell セッションが開きます。Cloud Shell セッションで次のコマンドを実行します。
サンプルコードをダウンロードする
使用する Kubernetes リソースと Istio リソースを含む git リポジトリのクローンを作成します。
git clone https://github.com/GoogleCloudPlatform/anthos-service-mesh-samples.git
git clone https://github.com/GoogleCloudPlatform/microservices-demo.git
クラスタ内 Cloud Service Mesh を使用したクラスタを設定する
クラスタを作成してクラスタ内 Cloud Service Mesh をインストールする
このセクションでは、クラスタ内 Cloud Service Mesh を使用するクラスタを作成します。実際には、すでに使用しているクラスタになります。
PROJECT_ID
をプロジェクト ID に置き換え、新しいクラスタを作成します。gcloud container clusters create cluster-with-in-cluster-asm \ --project=PROJECT_ID \ --zone=us-central1-a \ --machine-type=e2-standard-4 --num-nodes=2 \ --workload-pool=PROJECT_ID.svc.id.goog
クラスタの作業が容易になるように、クラスタのコンテキスト名を変更します。
kubectl config rename-context \ gke_PROJECT_ID_us-central1-a_cluster-with-in-cluster-asm \ cluster-with-in-cluster-asm
クラスタのコンテキスト名が変更されていることを確認します。
kubectl config get-contexts --output="name"
Cloud Service Mesh 1.19.10 をインストールするバージョンを現在の作業ディレクトリにダウンロードします。
curl https://storage.googleapis.com/csm-artifacts/asm/asmcli_1.19 > asmcli
「y」と入力して Enter キーを押します。
出力は次のようになります。
% Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 167k 100 167k 0 0 701k 0 --:--:-- --:--:-- --:--:-- 701k
asmcli
スクリプトを実行可能にします。chmod +x asmcli
asmcli
を使用してクラスタ内 Cloud Service Mesh をインストールします。./asmcli install \ --project_id PROJECT_ID \ --cluster_name cluster-with-in-cluster-asm \ --cluster_location us-central1-a \ --output_dir . \ --enable_all \ --ca mesh_ca
asmcli
ツールが完了するまで、数分かかる場合があります。このツールは、進捗状況がわかるように情報メッセージを出力します。成功すると、出力は次のようになります。
... asmcli: Successfully installed ASM.
Cloud Service Mesh の Ingress ゲートウェイをデプロイする
Cloud Service Mesh の Ingress ゲートウェイを
asm-ingress
という別の名前空間にデプロイします。Namespace を作成します。kubectl \ --context cluster-with-in-cluster-asm \ create namespace asm-ingress
istio.io/rev=asm-11910-9
ラベルを使用して、サービス メッシュにasm-ingress
名前空間を追加し、自動サイドカー プロキシ インジェクションを有効にします。kubectl \ --context cluster-with-in-cluster-asm \ label --overwrite namespace asm-ingress istio.io/rev=asm-11910-9
出力は次のようになります。
namespace/asm-ingress labeled
Cloud Service Mesh の Ingress ゲートウェイをデプロイします。
kubectl \ --context cluster-with-in-cluster-asm \ --namespace=asm-ingress \ apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/asm-gateway-deployment-svc.yaml kubectl \ --context cluster-with-in-cluster-asm \ --namespace=asm-ingress \ apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/gateway.yaml
出力は次のようになります。
serviceaccount/asm-ingressgateway created service/asm-ingressgateway created deployment.apps/asm-ingressgateway created gateway.networking.istio.io/asm-ingressgateway created
Online Boutique をデプロイする
Online Boutique を
onlineboutique
という別の名前空間にデプロイします。Namespace を作成します。kubectl \ --context cluster-with-in-cluster-asm \ create namespace onlineboutique
istio.io/rev=asm-11910-9
ラベルを使用して、サービス メッシュにonlineboutique
名前空間を追加し、自動サイドカー プロキシ インジェクションを有効にします。kubectl \ --context cluster-with-in-cluster-asm \ label --overwrite namespace onlineboutique istio.io/rev=asm-11910-9
出力は次のようになります。
namespace/onlineboutique labeled
ユーザー トラフィックを模倣する負荷生成ツールなど、Online Boutique の 12 のサービスをデプロイします。
kubectl \ --context cluster-with-in-cluster-asm \ --namespace=onlineboutique \ apply -f anthos-service-mesh-samples/docs/shared/online-boutique/kubernetes-manifests.yaml kubectl \ --context cluster-with-in-cluster-asm \ --namespace=onlineboutique \ apply -f anthos-service-mesh-samples/docs/shared/online-boutique/virtual-service.yaml
Cloud Service Mesh Ingress ゲートウェイの外部 IP アドレスを取得します。
kubectl \ --context cluster-with-in-cluster-asm \ --namespace asm-ingress \ get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}'
Ingress ゲートウェイの外部 IP アドレスをコピーし、ウェブブラウザからアクセスします。Online Boutique サンプルアプリが表示されます。
マネージド Cloud Service Mesh を使用する新しいクラスタを設定する
クラスタを作成してマネージド Cloud Service Mesh をプロビジョニングする
このセクションでは、移行先のクラスタを作成します。クラスタ内 Cloud Service Mesh を使用するクラスタから Deployment を複製するために、マネージド Cloud Service Mesh をプロビジョニングし、Online Boutique をデプロイします。
新しいクラスタを作成します。
gcloud container clusters create cluster-with-csm \ --project=PROJECT_ID --zone=us-central1-a \ --machine-type=e2-standard-4 --num-nodes=2 \ --workload-pool PROJECT_ID.svc.id.goog
クラスタの作業が容易になるように、クラスタのコンテキスト名を変更します。
kubectl config rename-context \ gke_PROJECT_ID_us-central1-a_cluster-with-csm \ cluster-with-csm
クラスタのコンテキスト名が変更されていることを確認します。
kubectl config get-contexts --output="name"
プロジェクトのフリートで Cloud Service Mesh を有効にします。フリートとは、一緒に管理できる Kubernetes クラスタと他のリソースの論理グループのことです。
gcloud container fleet mesh enable --project PROJECT_ID
出力は次のようになります。
Waiting for Feature Service Mesh to be created...done.
プロジェクトのフリートにクラスタを登録します。
gcloud container fleet memberships register cluster-with-csm-membership \ --gke-cluster=us-central1-a/cluster-with-csm \ --enable-workload-identity \ --project PROJECT_ID
出力は次のようになります。
Waiting for membership to be created...done. Finished registering to the Fleet.
クラスタでマネージド Cloud Service Mesh を有効にします。
gcloud container fleet mesh update \ --management automatic \ --memberships cluster-with-csm-membership \ --project PROJECT_ID
出力は次のようになります。
Waiting for Feature Service Mesh to be updated...done.
クラスタでマネージド Cloud Service Mesh がプロビジョニングされており、使用可能な状態であることを確認します。
gcloud container fleet mesh describe --project PROJECT_ID
Cloud Service Mesh がプロビジョニングされ、クラスタで使用可能な状態になるまでに 10 分ほどかかることがあります。
controlPlaneManagement.state: DISABLED
またはcontrolPlaneManagement.state: PROVISIONING
が表示された場合は、controlPlaneManagement.state: ACTIVE
が表示されるまで、数分ごとに前のコマンドを再実行する必要があります。出力は次のようになります。
createTime: '2022-07-06T01:05:39.110120474Z' membershipSpecs: projects/123456789123/locations/global/memberships/cluster-with-csm-membership: mesh: management: MANAGEMENT_AUTOMATIC membershipStates: projects/123456789123/locations/global/memberships/cluster-with-csm-membership: servicemesh: controlPlaneManagement: details: - code: REVISION_READY details: 'Ready: asm-managed' state: ACTIVE dataPlaneManagement: details: - code: OK details: Service is running. state: ACTIVE state: code: OK description: 'Revision(s) ready for use: asm-managed.' updateTime: '2022-07-06T01:19:24.243993678Z' name: projects/your-project-id/locations/global/features/servicemesh resourceState: state: ACTIVE spec: {} state: state: {} updateTime: '2022-07-06T01:19:27.475885687Z'
Cloud Service Mesh の Ingress ゲートウェイをデプロイする
Cloud Service Mesh の Ingress ゲートウェイを
asm-ingress
という別の名前空間にデプロイします。Namespace を作成します。kubectl \ --context cluster-with-csm \ create namespace asm-ingress
istio.io/rev=asm-managed
ラベルを使用して、サービス メッシュにasm-ingress
名前空間を追加し、自動サイドカー プロキシ インジェクションを有効にします。kubectl \ --context cluster-with-csm \ label namespace asm-ingress 'istio.io/rev=asm-managed'
Cloud Service Mesh の Ingress ゲートウェイをデプロイします。
kubectl \ --context cluster-with-csm \ --namespace=asm-ingress \ apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/asm-gateway-deployment-svc.yaml kubectl \ --context cluster-with-csm \ --namespace=asm-ingress \ apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/gateway.yaml
出力は次のようになります。
namespace/asm-ingress configured serviceaccount/asm-ingressgateway configured service/asm-ingressgateway configured deployment.apps/asm-ingressgateway configured gateway.networking.istio.io/asm-ingressgateway configured
Online Boutique をデプロイする
Online Boutique を
onlineboutique
という別の名前空間にデプロイします。Namespace を作成します。kubectl \ --context cluster-with-csm \ create namespace onlineboutique
istio.io/rev=asm-managed
ラベルを使用して、サービス メッシュにonlineboutique
名前空間を追加し、自動サイドカー プロキシ インジェクションを有効にします。kubectl \ --context cluster-with-csm \ label namespace onlineboutique 'istio.io/rev=asm-managed'
ユーザー トラフィックを模倣する負荷生成ツールなど、Online Boutique の 12 のサービスをデプロイします。
kubectl \ --context cluster-with-csm \ --namespace=onlineboutique \ apply -f anthos-service-mesh-samples/docs/shared/online-boutique/kubernetes-manifests.yaml kubectl \ --context cluster-with-csm \ --namespace=onlineboutique \ apply -f anthos-service-mesh-samples/docs/shared/online-boutique/virtual-service.yaml
Cloud Service Mesh Ingress ゲートウェイの外部 IP アドレスを取得します。
kubectl \ --context cluster-with-csm \ --namespace asm-ingress \ get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}'
asm-ingressgateway
Service の外部 IP アドレスをコピーして、ウェブブラウザからアクセスします。Online Boutique のサンプルアプリが表示されます。次のセクションで外部 IP アドレスを使用するため、環境変数にコピーします。export INGRESS_IP_OF_CLUSTER_WITH_MANAGED_ASM=$( \ kubectl \ --context cluster-with-csm \ --namespace asm-ingress \ get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}' \ )
Cloud Service Mesh を使用するクラスタをカナリア デプロイでテストする
このセクションでは、Online Boutique へのユーザー トラフィックの 50% がマネージド Cloud Service Mesh を使用するクラスタの Online Boutique のインスタンスにシフトするように、クラスタ内 Cloud Service Mesh を使用するクラスタを構成します。これを行うには、クラスタ内 Cloud Service Mesh を使用するクラスタに次の 2 つの Istio リソースをデプロイします。
- マネージド Cloud Service Mesh クラスタの Online Boutique エンドポイントの情報をクラスタ内 Cloud Service Mesh に提供する ServiceEntry
- トラフィックを半々に分割するようにクラスタ内 Cloud Service Mesh の Ingress ゲートウェイに指示する VirtualService。
ServiceEntry
リソース内で、マネージド Cloud Service Mesh クラスタの Ingress ゲートウェイの IP アドレスを設定します。sed -i "s/1.2.3.4/${INGRESS_IP_OF_CLUSTER_WITH_MANAGED_ASM}/" anthos-service-mesh-samples/docs/migrate-to-managed-asm/service-entry.yaml
クラスタ内 Cloud Service Mesh を使用するクラスタに
ServiceEntry
をデプロイします。kubectl \ --context cluster-with-in-cluster-asm \ --namespace onlineboutique \ apply -f anthos-service-mesh-samples/docs/migrate-to-managed-asm/service-entry.yaml
クラスタ内 Cloud Service Mesh を使用するクラスタに
VirtualService
をデプロイします。kubectl \ --context cluster-with-in-cluster-asm \ --namespace onlineboutique \ apply -f anthos-service-mesh-samples/docs/migrate-to-managed-asm/virtual-service-in-cluster-asm.yaml
ウェブブラウザで、クラスタ内 Cloud Service Mesh を使用するクラスタの Ingress ゲートウェイの IP アドレスにアクセスします。
kubectl \ --context cluster-with-in-cluster-asm \ --namespace asm-ingress \ get service
Online Boutique のホームページを何度も更新し、毎回ページのフッターを確認します。リクエストの 50% が、マネージド Cloud Service Mesh を使用するクラスタの Pod によって処理されます。
マネージド Cloud Service Mesh を使用するクラスタに移行する
このセクションでは、ドメイン名を所有していて、その DNS(ドメイン ネームサーバー)設定にアクセスできることを前提としています。
ドメイン名(example.com など)がクラスタ内 Cloud Service Mesh のあるクラスタ上で実行されている Ingress ゲートウェイの IP アドレスを参照するように、DNS 設定に A レコードを追加します。
Online Boutique にアクセスするには、ウェブブラウザでドメイン名にアクセスします。
DNS レコードの有効期間(TTL)を最小化すると、ロールバックが必要になった場合に DNS エントリをすばやく復元できます。
ドメイン名の A レコードに、マネージド Cloud Service Mesh を使用するクラスタの Ingress ゲートウェイの外部 IP アドレスを設定します。
移行が正常に完了したら、クラスタ内 Cloud Service Mesh を使用するクラスタを削除します。
gcloud container clusters delete cluster-with-in-cluster-asm \ --zone=us-central1-a \ --project=PROJECT_ID
クリーンアップ
このチュートリアルで使用したリソースについて、Google Cloud アカウントに課金されないようにするには、リソースを含むプロジェクトを削除するか、プロジェクトを維持して個々のリソースを削除します。
プロジェクトを削除
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
リソースの削除
マネージド Cloud Service Mesh を使用するクラスタを削除します。
gcloud container clusters delete cluster-with-managed-asm \
--zone=us-central1-a \
--project=PROJECT_ID
次のステップ
- マネージド Cloud Service Meshについて学習する。
- Cloud Service Mesh セキュリティのベスト プラクティスについて学習する。