Von Istio 1.11 oder höher zu Cloud Service Mesh migrieren

In dieser Anleitung wird beschrieben, wie Sie eine Anwendung von einem GKE-Cluster (Google Kubernetes Engine) mit Istio zu einem neuen Cluster mit verwaltetem Cloud Service Mesh migrieren, dem vollständig verwalteten Istio-kompatiblen Service Mesh von Google.

In dieser Anleitung erwartet Sie Folgendes:

  1. Sie erstellen einen neuen Google Kubernetes Engine-Cluster und installieren Istio und das Istio-Ingress-Gateway auf dem Cluster. Dieser Cluster fungiert als vorhandener Cluster, von dem Sie migrieren möchten.
  2. Sie stellen die Beispielanwendung Online Boutique mit Istio auf dem Cluster bereit.
  3. Sie erstellen im selben Google Cloud-Projekt einen weiteren Google Kubernetes Engine-Cluster.
  4. Aktivieren Sie das verwaltete Cloud Service Mesh im zweiten Cluster und stellen Sie das Cloud Service Mesh-Ingress-Gateway.
  5. Stellen Sie Online Boutique auf dem Cluster mit Cloud Service Mesh bereit, um die Bereitstellung aus dem Cluster mit Istio durchführen.
  6. Verlagerung von 50% des Nutzertraffics vom Cluster mit Istio in den Cluster mit Cloud Service Mesh, indem Sie die Traffic-Aufteilungsfunktionen von Istio auf der mit Istio arbeiten.
  7. Schließen Sie die Migration von Istio zu Cloud Service Mesh ab, indem Sie auf die Domain verweisen DNS-Eintrag des Clusters mit Istio zum Cluster mit Cloud Service Mesh.

Nutzertraffic wird 50:50 zwischen einem Cluster mit Istio und einem Cluster mit
Cloud Service Mesh. Jeder Cluster enthält eine eigene Bereitstellung von Online Boutique.

Canary-Deployment

„Canary-Deployment“ ist eine Technik, die in der Softwareentwicklung verwendet wird, um eine neue Version einer Software zu testen, bevor diese für alle Nutzer veröffentlicht wird. Dabei wird der Prozentsatz des Traffics, der an die neue Version weitergeleitet wird, schrittweise erhöht. In dieser Anleitung richten Sie einen neuen Cluster mit verwalteten Cloud Service Mesh nutzen und den Nutzertraffic schrittweise dorthin verlagern. Sie beginnen mit Sie leitet 0% des Nutzertraffics an den neuen Cluster, dann 50 % und schließlich 100%. In der Produktion sollten Sie kleinere und mehr Inkremente verwenden. Wenn Sie irgendwann dass der neue Cluster einen Teil des Traffics nicht verarbeiten kann. können Sie ein Rollback durchführen, indem Sie den Prozentsatz auf 0 % reduzieren.

Canary-Steuerungsebene im Vergleich zu Canary-Cluster

Es gibt zwei häufig verwendete Strategien für die Migration von Istio zu verwaltetes Cloud Service Mesh:

  • Migration der Canary-Steuerungsebene: Bei dieser Strategie stellen Sie verwaltetes Cloud Service Mesh in demselben Cluster bereit, in dem Istio installiert ist.
  • Canary-Clustermigration: Bei dieser Strategie erstellen Sie einen neuen Cluster und und anschließend das verwaltete Cloud Service Mesh bereitstellen.

In dieser Anleitung werden Sie die Migrationsstrategie für den Canary-Cluster durchlaufen.

Kosten

In dieser Anleitung werden die folgenden kostenpflichtigen Komponenten von Google Cloud verwendet:

Nach Abschluss dieser Anleitung können Sie weitere Kosten durch Löschen von erstellten Ressourcen vermeiden. Weitere Informationen finden Sie unter Bereinigen.

Hinweis

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.

  4. Enable the required APIs.

    Enable the APIs

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.

  7. Enable the required APIs.

    Enable the APIs

Cloud Shell starten

In dieser Anleitung verwenden Sie Cloud Shell, eine in Google Cloud gehostete Shell-Umgebung, mit der Sie Ihre Google Cloud-Ressourcen verwalten können.

Cloud Shell wird mit den Befehlszeilentools Google Cloud CLI, kubectl und istioctl vorinstalliert. Die gcloud CLI stellt die primäre Befehlszeile für Google Cloud bereit.

Öffnen Sie in der rechten oberen Ecke dieser Seite eine Cloud Shell-Sitzung, klicken Sie auf und dann auf Bestätigen. In einem Frame im unteren Teil der Seite wird eine Cloud Shell-Sitzung geöffnet. Führen Sie in dieser Cloud Shell-Sitzung die folgenden Befehle aus.

Beispielcode herunterladen

Klonen Sie die Git-Repositories mit den Kubernetes- und Istio-Ressourcen, die Sie verwenden werden:

  git clone https://github.com/GoogleCloudPlatform/anthos-service-mesh-samples.git
  git clone https://github.com/GoogleCloudPlatform/microservices-demo.git

Cluster mit Istio einrichten

Cluster erstellen und Istio installieren

In dem Abschnitt erstellen Sie Ihren Cluster, der Istio verwendet. In der Praxis sind dies die Cluster, die Sie bereits verwenden.

  1. Ersetzen Sie PROJECT_ID durch Ihre Projekt-ID und erstellen Sie einen neuen Cluster:

    gcloud container clusters create cluster-with-istio \
      --project=PROJECT_ID \
      --zone=us-central1-a \
      --machine-type=e2-standard-2 --num-nodes=3
    
  2. Benennen Sie den Clusterkontext um, damit der Cluster leichter verwendet werden kann:

    kubectl config rename-context \
      gke_PROJECT_ID_us-central1-a_cluster-with-istio \
      cluster-with-istio
    
  3. Prüfen Sie, ob der Clusterkontext umbenannt wurde:

    kubectl config get-contexts --output="name"
    
  4. Installieren Sie Istio im Cluster: Zur Vereinfachung installieren Sie das Standardprofil von Istio und die Version, die Ihrer istioctl-Installation entspricht.

    istioctl install
    

    Sie werden aufgefordert, „y“ einzugeben, und dann die Eingabetaste drücken.

    Die Ausgabe sieht etwa so aus:

    This will install the Istio X.Y.Z default profile with ["Istio core" "Istiod" "Ingress gateways"] components into the cluster. Proceed? (y/N)
    ✔ Istio core installed
    ✔ Istiod installed
    ✔ Ingress gateways installed
    ✔ Installation complete
    Making this installation the default for injection and validation.
    

Online Boutique bereitstellen

  1. Sie stellen Online Boutique in einem separaten Namespace namens onlineboutique bereit. Erstellen Sie den Namespace:

    kubectl \
      --context cluster-with-istio \
      create namespace onlineboutique
    
  2. Stellen Sie die 12 Dienste von Online Boutique bereit. Dazu gehören ein Ladegenerator, der den Nutzertraffic weiterleitet:

    kubectl \
      --namespace=onlineboutique \
      --context=cluster-with-istio \
      apply -f microservices-demo/release/kubernetes-manifests.yaml
    
  3. Im vorherigen Schritt wurde auch ein Dienst namens frontend-external (von Typ LoadBalancer), dem eine externe IP-Adresse zugewiesen wird. Sie möchten jedoch nur öffentlichen eingehenden Traffic über die Bereitstellung des Istio-Ingress-Gateways zulassen. Löschen Sie die Dienstressource frontend-external:

    kubectl \
      --namespace=onlineboutique \
      --context=cluster-with-istio \
      delete service frontend-external
    
  4. Stellen Sie eine Istio-Gateway-Ressource und eine Istio-VirtualService-Ressource für den öffentlichen Traffic bereit, um auf Online Boutique zuzugreifen:

    kubectl \
      --namespace=onlineboutique \
      --context=cluster-with-istio \
      apply -f microservices-demo/istio-manifests/frontend-gateway.yaml
    
  5. Rufen Sie die externe IP-Adresse des Istio-Ingress-Gateways ab:

    kubectl \
      --namespace istio-system \
      --context=cluster-with-istio \
      get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}'
    
  6. Kopieren Sie die externe IP-Adresse des Dienstes istio-ingressgateway und dann können Sie über Ihren Webbrowser darauf zugreifen. Sie sehen die Beispiel-App „Online Boutique“.

Neuen Cluster mit verwaltetem Cloud Service Mesh einrichten

Cluster erstellen und verwaltetes Cloud Service Mesh bereitstellen

In diesem Abschnitt erstellen Sie den Cluster, zu dem Sie migrieren. Sie stellen Managed Cloud Service Mesh bereit und stellen Online Boutique bereit, um die Bereitstellungen aus dem Cluster zu replizieren, der Istio verwendet.

  1. Erstellen Sie einen neuen Cluster:

    gcloud container clusters create cluster-with-csm \
      --project=PROJECT_ID --zone=us-central1-a \
      --machine-type=e2-standard-4 --num-nodes=2 \
      --workload-pool PROJECT_ID.svc.id.goog
    
  2. Benennen Sie den Clusterkontext um, damit der Cluster leichter verwendet werden kann:

    kubectl config rename-context \
      gke_PROJECT_ID_us-central1-a_cluster-with-csm \
      cluster-with-csm
    
  3. Prüfen Sie, ob der Clusterkontext umbenannt wurde:

    kubectl config get-contexts --output="name"
    
  4. Aktivieren Sie Cloud Service Mesh in der Flotte Ihres Projekts. A fleet ist eine logische Gruppierung von Kubernetes-Clustern und anderen Ressourcen, die verwaltet werden können miteinander verbinden.

    gcloud container fleet mesh enable --project PROJECT_ID
    

    Die Ausgabe sieht etwa so aus:

    Waiting for Feature Service Mesh to be created...done.
    
  5. Registrieren Sie den Cluster in der Flotte des Projekts:

    gcloud container fleet memberships register cluster-with-csm-membership \
      --gke-cluster=us-central1-a/cluster-with-csm \
      --enable-workload-identity \
      --project PROJECT_ID
    

    Die Ausgabe sieht etwa so aus:

    Waiting for membership to be created...done.
    Finished registering to the Fleet.
    
  6. Aktivieren Sie das verwaltete Cloud Service Mesh auf dem Cluster:

    gcloud container fleet mesh update \
      --management automatic \
      --memberships cluster-with-csm-membership \
      --project PROJECT_ID
    

    Die Ausgabe sieht etwa so aus:

    Waiting for Feature Service Mesh to be updated...done.
    
  7. Prüfen, ob das verwaltete Cloud Service Mesh für den Cluster bereitgestellt wurde und kann verwendet werden:

    gcloud container fleet mesh describe --project PROJECT_ID
    

    Es kann etwa 10 Minuten dauern, bis Cloud Service Mesh bereitgestellt wird und im Cluster bereit ist. Wenn controlPlaneManagement.state: DISABLED oder controlPlaneManagement.state: PROVISIONING angezeigt wird, müssen Sie den vorherigen Befehl alle paar Minuten noch einmal ausführen, bis controlPlaneManagement.state: ACTIVE angezeigt wird.

    Die Ausgabe sieht etwa so aus:

    createTime: '2022-07-06T01:05:39.110120474Z'
    membershipSpecs:
      projects/123456789123/locations/global/memberships/cluster-with-csm-membership:
        mesh:
          management: MANAGEMENT_AUTOMATIC
    membershipStates:
      projects/123456789123/locations/global/memberships/cluster-with-csm-membership:
        servicemesh:
          controlPlaneManagement:
            details:
            - code: REVISION_READY
              details: 'Ready: asm-managed'
            state: ACTIVE
          dataPlaneManagement:
            details:
            - code: OK
              details: Service is running.
            state: ACTIVE
        state:
          code: OK
          description: 'Revision(s) ready for use: asm-managed.'
          updateTime: '2022-07-06T01:19:24.243993678Z'
    name: projects/your-project-id/locations/global/features/servicemesh
    resourceState:
      state: ACTIVE
    spec: {}
    state:
      state: {}
    updateTime: '2022-07-06T01:19:27.475885687Z'
    

Ingress-Gateway von Cloud Service Mesh bereitstellen

  1. Sie stellen das Ingress-Gateway von Cloud Service Mesh in einem separaten Namespace namens asm-ingress bereit. Erstellen Sie den Namespace:

    kubectl \
      --context cluster-with-csm \
      create namespace asm-ingress
    
  2. Verwenden Sie das Label istio.io/rev=asm-managed, um den Namespace asm-ingress dem Service Mesh hinzuzufügen und die automatische Sidecar-Proxy-Injektion zu aktivieren.

    kubectl \
      --context cluster-with-csm \
      label namespace asm-ingress 'istio.io/rev=asm-managed'
    
  3. Cloud Service Mesh bereitstellen Ingress-Gateway:

    kubectl \
      --context cluster-with-csm \
      --namespace=asm-ingress \
      apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/asm-gateway-deployment-svc.yaml
    kubectl \
      --context cluster-with-csm \
      --namespace=asm-ingress \
      apply -f anthos-service-mesh-samples/docs/shared/asm-ingress-gateway/gateway.yaml
    

    Die Ausgabe sieht etwa so aus:

    namespace/asm-ingress configured
    serviceaccount/asm-ingressgateway configured
    service/asm-ingressgateway configured
    deployment.apps/asm-ingressgateway configured
    gateway.networking.istio.io/asm-ingressgateway configured
    

Online Boutique bereitstellen

  1. Sie stellen Online Boutique in einem separaten Namespace namens onlineboutique bereit. Erstellen Sie den Namespace:

    kubectl \
      --context cluster-with-csm \
      create namespace onlineboutique
    
  2. Verwenden Sie das Label istio.io/rev=asm-managed, um den Namespace onlineboutique dem Service Mesh hinzuzufügen und die automatische Sidecar-Proxy-Injektion zu aktivieren.

    kubectl \
      --context cluster-with-csm \
      label namespace onlineboutique 'istio.io/rev=asm-managed'
    
  3. Stellen Sie die 12 Dienste von Online Boutique bereit, einschließlich des Load-Generators, der den Nutzertraffic weiterleitet:

    kubectl \
      --context cluster-with-csm \
      --namespace=onlineboutique \
      apply -f anthos-service-mesh-samples/docs/shared/online-boutique/kubernetes-manifests.yaml
    kubectl \
      --context cluster-with-csm \
      --namespace=onlineboutique \
      apply -f anthos-service-mesh-samples/docs/shared/online-boutique/virtual-service.yaml
    
  4. Rufen Sie die externe IP-Adresse des Cloud Service Mesh-Ingress-Gateways ab:

    kubectl \
      --context cluster-with-csm \
      --namespace asm-ingress \
      get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}'
    
  5. Kopieren Sie die externe IP-Adresse des asm-ingressgateway-Dienstes und greifen Sie auf über Ihren Webbrowser. Sie sehen die Beispiel-App Online Boutique. Da Sie die externe IP-Adresse im nächsten Abschnitt benötigen, kopieren Sie sie in eine Umgebungsvariable:

    export INGRESS_IP_OF_CLUSTER_WITH_MANAGED_ASM=$( \
      kubectl \
        --context cluster-with-csm \
        --namespace asm-ingress \
        get service --output jsonpath='{.items[0].status.loadBalancer.ingress[0].ip}' \
      )
    

Cluster mit Cloud Service Mesh unter Verwendung eines Canary-Deployments testen

In diesem Abschnitt konfigurieren Sie den Cluster mit Istio so, dass 50 % des Nutzertraffics zu Online Boutique auf die Instanz von Online Boutique im Cluster mit verwaltetem Cloud Service Mesh verschoben werden. Dazu stellen Sie mit Istio zwei Istio-Ressourcen im Cluster bereit:

  • Einen ServiceEntry, um Istio über das verwaltete Cloud Service Mesh zu informieren Online Boutique-Endpunkt des Clusters
  • einen VirtualService, der das Istio Ingress Gateway anweist, zwischen 50 und 50 liegen.
  1. IP-Adresse des Ingress-Gateways des verwalteten Cloud Service Mesh-Clusters festlegen in der Ressource ServiceEntry:

    sed -i "s/1.2.3.4/${INGRESS_IP_OF_CLUSTER_WITH_MANAGED_ASM}/" anthos-service-mesh-samples/docs/migrate-to-managed-asm/service-entry.yaml
    
  2. Stellen Sie den ServiceEntry mit Istio im Cluster bereit:

    kubectl \
      --context cluster-with-istio \
      --namespace onlineboutique \
      apply -f anthos-service-mesh-samples/docs/migrate-to-managed-asm/service-entry.yaml
    
  3. Stellen Sie den VirtualService mit Istio im Cluster bereit:

    kubectl \
      --context cluster-with-istio \
      --namespace onlineboutique \
      apply -f anthos-service-mesh-samples/docs/migrate-to-managed-asm/virtual-service.yaml
    
  4. Rufen Sie in Ihrem Webbrowser die IP-Adresse des Ingress-Gateways des Clusters mit Istio auf:

    kubectl \
      --context cluster-with-istio \
      --namespace istio-system \
      get service
    

    Aktualisieren Sie die Online Boutique-Startseite mehrmals und prüfen Sie jedes Mal die Fußzeile der Seite. Beachten Sie, dass 50% der Anfragen von einem Pod dem Cluster mit verwaltetem Cloud Service Mesh.

Mit verwaltetem Cloud Service Mesh zum Cluster migrieren

In diesem Abschnitt wird davon ausgegangen, dass Sie Inhaber eines Domainnamens sind und Zugriff auf die DNS-Einstellungen (Domainnamenserver) haben.

  1. Fügen Sie einen A-Eintrag zu den DNS-Einstellungen hinzu, um den Domainnamen (z. B. example.com) auf die IP-Adresse des Ingress-Gateways zu verweisen, das auf dem Cluster mit Istio läuft.

  2. Greifen Sie über den Domainnamen in Ihrem Webbrowser auf Online Boutique zu.

  3. Minimieren Sie die Gültigkeitsdauer (TTL) für DNS-Einträge, damit Sie den DNS-Eintrag schnell zurücksetzen können, wenn Sie ein Rollback durchführen müssen.

  4. Setzen Sie den A-Eintrag Ihres Domainnamens auf die externe IP-Adresse des Ingress-Gateway des Clusters mit verwaltetem Cloud Service Mesh.

  5. Löschen Sie nach erfolgreicher Migration den Cluster mit Istio:

    gcloud container clusters delete cluster-with-istio \
      --zone=us-central1-a \
      --project=PROJECT_ID
    

Bereinigen

Damit Ihrem Google Cloud-Konto die in dieser Anleitung verwendeten Ressourcen nicht in Rechnung gestellt werden, löschen Sie entweder das Projekt, das die Ressourcen enthält, oder Sie behalten das Projekt und löschen die einzelnen Ressourcen.

Projekt löschen

  1. In the Google Cloud console, go to the Manage resources page.

    Go to Manage resources

  2. In the project list, select the project that you want to delete, and then click Delete.
  3. In the dialog, type the project ID, and then click Shut down to delete the project.

Ressourcen löschen

Löschen Sie den Cluster mit verwaltetem Cloud Service Mesh:

  gcloud container clusters delete cluster-with-managed-asm \
    --zone=us-central1-a \
    --project=PROJECT_ID

Nächste Schritte