Upgrade planen

Diese Seite enthält Informationen zur Planung eines Cloud Service Mesh-Upgrades. Wir empfehlen Ihnen außerdem, die Hinweise zu Istio-Upgrades zu lesen.

Informationen zu Canary-Upgrades

Wir empfehlen, ein Upgrade von Cloud Service Mesh durchzuführen, indem Sie zuerst ein Canary-Deployment ausführen der neuen Steuerungsebene. Bei einem Canary-Upgrade installiert asmcli eine neue Überarbeitung der Steuerungsebene neben der alten Steuerungsebene. Sowohl die alte als auch die neue Steuerungsebene sind mit dem Label revision versehen, das als Kennung für Steuerungsebenen dient.

So migrieren Sie Arbeitslasten zur neuen Steuerungsebene:

  1. Legen Sie das Label revision der neuen Steuerungsebene in einem Ihrer Namespaces fest.

  2. Führen Sie einen rollierenden Neustart durch. Der Neustart fügt die Sidecar-Proxys wieder in die Pods ein, damit die Proxys die neue Steuerungsebene verwenden.

  3. Prüfen Sie die Auswirkungen des Upgrades auf die Arbeitslasten. Wiederholen Sie gegebenenfalls die vorherigen Schritte, um die Anwendung zu testen.

  4. Nachdem Sie Ihre Anwendung getestet haben, können Sie den gesamten Traffic zur neuen Steuerungsebene migrieren oder ein Rollback zur alten Steuerungsebene durchführen.

Ein Canary-Upgrade ist wesentlich sicherer als ein direktes Upgrade, bei dem die neue Steuerungsebene die alte Steuerungsebene ersetzt. Eine ausführliche Anleitung finden Sie unter Zur neuen Steuerungsebene wechseln.

Steuerungsebene anpassen

Wenn Sie die vorherige Installation angepasst haben, müssen Sie dieselben Anpassungen vornehmen. wenn Sie ein Cloud Service Mesh-Upgrade durchführen. Wenn Sie die Installation angepasst haben, indem Sie istioctl install das Flag --set values hinzugefügt haben, müssen Sie diese Einstellungen in einer YAML-Datei vom Typ IstioOperator hinzufügen, die als Overlay-Datei bezeichnet wird. Sie geben die Overlay-Datei an, indem Sie die Option --custom_overlay mit dem Dateinamen verwenden, wenn Sie asmcli ausführen.

Die anthos-service-mesh -Paket in GitHub enthält viele Overlay-Dateien. Diese Dateien enthalten gängige Anpassungen der Standardkonfiguration. Sie können diese Dateien unverändert anwenden oder weitere Änderungen daran vornehmen. Einige der Dateien sind erforderlich, um Optionale Cloud Service Mesh-Features aktivieren Das Paket anthos-service-mesh wird heruntergeladen, wenn Sie asmcli ausführen, um Ihr Projekt und Ihren Cluster zu validieren.

Wenn Sie Cloud Service Mesh mit asmcli install installieren, geschieht Folgendes: können mit --option oder --custom_overlay eine oder mehrere Overlay-Dateien angeben. Wenn Sie keine Änderungen an den Dateien im anthos-service-mesh-Repository vornehmen müssen, können Sie --option verwenden. Das Skript ruft die Datei von GitHub ab. Sie können aber auch die Overlay-Datei ändern und die Änderungen mit der Option --custom_overlay an asmcli übergeben.

Zertifizierungsstelle wählen

Wenn Ihre aktuelle Cloud Service Mesh-Installation Cloud Service Mesh-Zertifizierungsstelle als Zertifizierungsstelle für die Ausstellung Gegenseitige TLS (mTLS) Zertifikate, empfehlen wir Ihnen, weiterhin die Cloud Service Mesh-Zertifizierungsstelle zu verwenden. aus folgenden Gründen:

  • Die Zertifizierungsstelle von Cloud Service Mesh ist ein äußerst zuverlässiger und skalierbarer Dienst, der optimiert für dynamisch skalierte Arbeitslasten.
  • Mit der Cloud Service Mesh-Zertifizierungsstelle verwaltet Google die Sicherheit und Verfügbarkeit des Zertifizierungsstellen-Back-Ends.
  • Mit der Cloud Service Mesh-Zertifizierungsstelle können Sie sich auf eine einzige Root of Trust Cluster.

Wenn Ihre aktuelle Cloud Service Mesh-Installation Istio CA verwendet (früher „Citadel“), können Sie zur Cloud Service Mesh-Zertifizierungsstelle wechseln, wenn aber Sie müssen Ausfallzeiten einplanen. Während des Upgrades wird der mTLS-Traffic wird unterbrochen, bis alle Arbeitslasten auf die neue Steuerungsebene umgestellt werden mit der Cloud Service Mesh-Zertifizierungsstelle.

<ph type="x-smartling-placeholder">

Zertifikate der Cloud Service Mesh-Zertifizierungsstelle enthalten die folgenden Daten über die Dienste Ihrer Anwendung:

  • Die Google Cloud-Projekt-ID
  • Der GKE-Namespace
  • Der Name des GKE-Dienstkontos

Zertifizierungsstelle bestimmen

Wenn Sie asmcli install ausführen, um das Upgrade zu starten, geben Sie die Zertifizierungsstelle an, die asmcli auf der neuen Steuerungsebene aktivieren soll.

Das Ändern von Zertifizierungsstellen führt zu Ausfallzeiten, wenn Arbeitslasten auf der neuen Steuerungsebene bereitgestellt werden. Wenn Sie keine Ausfallzeiten planen können, geben Sie für die neue Steuerungsebene dieselbe Zertifizierungsstelle an, die auch von der alten Steuerungsebene verwendet wird, . Wenn Sie nicht sicher sind, welche Zertifizierungsstelle in Ihrem Mesh aktiviert ist, führen Sie folgende Befehle aus:

  1. Rufen Sie eine Liste der Pods aus einem Ihrer Namespaces ab:

    kubectl get pods -n NAMESPACE
    
  2. Ersetzen Sie im folgenden Befehl POD_NAME durch den Namen eines Ihrer Pods:

    kubectl get pod POD_NAME -n NAMESPACE -o yaml | grep CA_ADDR -A 1
    

    Wenn die Cloud Service Mesh-Zertifizierungsstelle für den Namespace aktiviert ist, wird die Meldung folgende Ausgabe:

    - name: CA_ADDR
      value: meshca.googleapis.com:443
    

Gateway-Konfiguration vorbereiten

Mit Cloud Service Mesh haben Sie die Möglichkeit, Gateways als Teil Ihres Service Mesh. Ein Gateway beschreibt einen Load-Balancer, der am Rand des Mesh-Netzwerks arbeitet und eingehende oder ausgehende HTTP/TCP-Verbindungen empfängt. Gateways sind Envoy-Proxys, die Ihnen eine detaillierte Kontrolle über den in das Mesh-Netzwerk eingehenden und ausgehenden Traffic ermöglichen.

asmcli installiert die istio-ingressgateway nicht. Wir empfehlen, die Steuerungsebene und die Gateways separat bereitzustellen und zu verwalten. Weitere Informationen finden Sie unter Gateways installieren und aktualisieren.

Plattform upgraden (optional)

Als Best Practice sollten Sie Cloud Service Mesh auf die neueste unterstützte Version die auch Ihre aktuelle Plattform unterstützt. Führen Sie dann ein Upgrade Ihrer Umgebung durch, dass sie im Bereich unterstützten Plattformen und Kubernetes-Versionen. Führen Sie bei Bedarf ein Upgrade auf die neueste unterstützte Version von Cloud Service Mesh.

Nächste Schritte