在集群控制层面上启用可选功能

本页面介绍如何在集群内控制层面上启用可选功能。如需了解 代管式控制平面,请参阅 配置代管式 Cloud Service Mesh

安装集群内 Cloud Service Mesh 时, 默认启用的功能因平台而异。 您可以替换默认配置并启用可选功能,方法是 包括在安装(或升级)Cloud Service Mesh 时包含叠加层文件。叠加文件是一个 YAML 文件,其中包含您用于配置控制平面的 IstioOperator 自定义资源 (CR)。请在每个叠加文件中指定一个功能。您可以叠加多个文件,每个叠加文件会覆盖之前各层的配置。

关于叠加文件

此页面上的叠加层文件位于 anthos-service-mesh 软件包。这些文件包含默认配置的常见自定义。您可以按原样使用这些文件,也可以根据需要对这些文件进行其他更改。

当您使用 Google 提供的 asmcli 脚本,您 可以使用 --option--custom_overlay 选项。如果您不需要对 anthos-service-mesh 代码库中的文件进行任何更改,则可以使用 --option,该脚本将从 GitHub 中提取文件。否则,您可以更改叠加文件,然后使用 --custom_overlay 选项将其传递给 asmcli

不要在一个叠加文件中包含多个 CR 为每个 CR 创建单独的叠加文件
一个 YAML 中的多个 CR 每个 CR 的单独 YAML 文件

如何启用可选功能

以下示例经过简化,仅显示自定义叠加层以启用可选功能。将 OTHER_FLAGS 替换为所需的安装标志

asmcli install 命令提供两种启用可选功能的方法。您使用的方法取决于您是否需要更改叠加层文件。

  • 如果不需要对叠加层文件进行任何更改,请使用 --option。使用 --option 时,asmcli 会从 GitHub 代码库中为您提取该文件,因此您必须连接到互联网。

    ./asmcli install \
      OTHER_FLAGS \
      --option OPTION_NAME
    

    OPTION_NAME 替换为您要启用的选项。请务必省略 .yaml 扩展名,并仅包含叠加文件的名称,例如 iap-operatorattached-cluster。有关选项列表,请参阅 anthos-service-mesh 软件包。

  • 如果您需要自定义叠加层文件,请使用 --custom_overlay

    ./asmcli install \
      OTHER_FLAGS \
      --custom_overlay PATH_TO_FILE
    

    PATH_TO_FILE 替换为您要使用的叠加层文件的路径。

用于可选功能的 YAML

以下几个部分提供用于启用可选功能和支持的功能的 YAML。

mTLS STRICT 模式

global.mtls.enabled 配置已从 IstioOperator CR 中移除,以避免升级出现问题并提供更灵活的安装。如需启用 STRICT mTLS,请改为配置对等身份验证政策

Distroless 代理映像

最佳做法是将容器运行时的内容限制为仅包含必要的软件包。此方法可提高常见漏洞和披露 (CVE) 扫描程序的安全性和信噪比。Istio 提供基于 Distroless 基础映像的代理映像。

以下配置为整个 Cloud Service Mesh 启用 distroless 映像。 映像类型更改要求每个 pod 重启并重新注入才能生效。

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  meshConfig:
    defaultConfig:
      image:
        imageType: distroless

Distroless 映像不包含代理以外的任何二进制文件。因此,无法使用 exec shell 或使用容器中的 curlping 或其他调试实用程序。

如果您运行 curl 命令,会看到以下错误:

error: Internal error occurred: error executing command in container: failed to exec in container: failed to start exec  "<container-id>"
OCI runtime exec failed: exec failed: unable to start container process: exec: "curl": executable file not found in $PATH: unknown

如果您运行 shell 命令,会看到以下 error.v

error: Internal error occurred: error executing command in container: failed to exec in container: failed to start exec "<container-id>"
OCI runtime exec failed: exec failed: container_linux.go:380: starting container process caused: exec: "sh": executable file not found in $PATH: unknown

如果您需要为特定 Pod 访问这些工具,则可以使用以下 Pod 注解替换 imageType

sidecar.istio.io/proxyImageType: debug

通过注解更改部署的映像类型后,部署应重启。

kubectl rollout restart deployment -n NAMESPACE DEPLOYMENT_NAME

对于大多数代理调试类型,应使用 istioctl proxy-cmd,它无需调试基础映像。

为自定义注册表使用自定义叠加层

您可以针对自定义注册表使用自定义叠加层,例如在需要 通过自定义容器注册表安装 Cloud Service Mesh。例如:

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  hub: {private_registry_url}

以下是您需要镜像到的 Cloud Service Mesh 的映像列表 自定义 Container Registry

  • Install-cni - gke.gcr.io/asm/install-cni:1.23.3-asm.2
  • Managed Data Plane - gke.gcr.io/asm/mdp:1.23.3-asm.2
  • Pilot - gke.gcr.io/asm/pilot:1.23.3-asm.2
  • Proxyv2 - gke.gcr.io/asm/proxyv2:1.23.3-asm.2

将映像添加到私有存储库

如需将 Cloud Service Mesh 映像推送到私有注册表,请完成以下步骤 步骤。

  1. 拉取 Cloud Service Mesh 映像:
    docker pull gke.gcr.io/asm/install-cni:1.23.3-asm.2
    docker pull gke.gcr.io/asm/mdp:1.23.3-asm.2
    docker pull gke.gcr.io/asm/pilot:1.23.3-asm.2
    docker pull gke.gcr.io/asm/proxyv2:1.23.3-asm.2
    
  2. 为私有注册表网址创建变量:
    export PRIVATE_REGISTRY_URL=PRIVATE_REGISTRY_URL
    
    PRIVATE_REGISTRY_URL 替换为您的私有注册表网址。
  3. 使用您的私有注册表网址标记映像:
    docker tag gke.gcr.io/asm/install-cni:1.23.3-asm.2 \
     ${PRIVATE_REGISTRY_URL}/gke.gcr.io/asm/install-cni:1.23.3-asm.2
    docker tag gke.gcr.io/asm/mdp:1.23.3-asm.2 \
     ${PRIVATE_REGISTRY_URL}/gke.gcr.io/asm/mdp:1.23.3-asm.2
    docker tag gke.gcr.io/asm/pilot:1.23.3-asm.2 \
     ${PRIVATE_REGISTRY_URL}/gke.gcr.io/asm/pilot:1.23.3-asm.2
    docker tag gke.gcr.io/asm/proxyv2:1.23.3-asm.2 \
     ${PRIVATE_REGISTRY_URL}/gke.gcr.io/asm/proxyv2:1.23.3-asm.2
    
  4. 将带有标记的映像推送到您的私有注册表:
    docker push ${PRIVATE_REGISTRY_URL}/gke.gcr.io/asm/install-cni:1.23.3-asm.2
    docker push ${PRIVATE_REGISTRY_URL}/gke.gcr.io/asm/mdp:1.23.3-asm.2
    docker push ${PRIVATE_REGISTRY_URL}/gke.gcr.io/asm/pilot:1.23.3-asm.2
    docker push ${PRIVATE_REGISTRY_URL}/gke.gcr.io/asm/proxyv2:1.23.3-asm.2
    
  5. (可选)如果您使用规范服务,请将规范服务映像添加到您的私有注册表。
    1. 拉取 Cloud Service Mesh 规范化服务映像:
              docker pull gcr.io/kubebuilder/kube-rbac-proxy:v0.13.1
              docker pull gke.gcr.io/asm/canonical-service-controller:1.10.3-asm.16
              
    2. 使用您的私有注册表网址标记映像:
              docker tag gcr.io/kubebuilder/kube-rbac-proxy:v0.13.1 \
              ${PRIVATE_REGISTRY_URL}/gcr.io/kubebuilder/kube-rbac-proxy:v0.13.1
              docker tag gke.gcr.io/asm/canonical-service-controller:1.10.3-asm.16 \
              ${PRIVATE_REGISTRY_URL}/gke.gcr.io/asm/canonical-service-controller:1.10.3-asm.16
              
    3. 将已标记的映像推送到您的私有注册表:
              docker push ${PRIVATE_REGISTRY_URL}/gke.gcr.io/asm/kube-rbac-proxy:v0.13.1
              docker push ${PRIVATE_REGISTRY_URL}/gke.gcr.io/asm/canonical-service-controller:1.10.3-asm.16
              

如果您可以从私有存储库中拉取标记的映像,则过程已成功。

增加终止排空时长

默认情况下,当 Pod 终止时,Envoy 将等待 5 秒 (5s),以便现有连接完成。

Pod terminationGracePeriodSeconds 必须大于 terminationDrainDuration 值。

如需了解详情,请参阅全局网格选项

---
apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  meshConfig:
    defaultConfig:
      terminationDrainDuration: 30s

启用访问日志

---
apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  meshConfig:
    accessLogFile: "/dev/stdout"

如需了解详情,请参阅启用 Envoy 的访问日志记录

Cloud Trace

在以下设备上安装 Cloud Service Mesh 时,可以使用 Cloud Trace 平台:

  • GKE on Google Cloud
  • 本地 GKE Enterprise 集群(如果您使用 Cloud Service Mesh 证书授权机构
---
apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  meshConfig:
    enableTracing: true
  values:
    global:
      proxy:
        tracer: stackdriver

如需了解详情,请参阅访问跟踪记录

通过出站流量网关出站

我们建议您按照安装和升级网关中的说明安装注入的网关

Istio 容器网络接口

启用 Istio 容器网络接口 (CNI) 的方式取决于 安装 Cloud Service Mesh 的环境。

  1. 启用网络政策

  2. 选择与您的平台相匹配的叠加文件。

在 GKE 上启用 CNI

---
apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  components:
    cni:
      enabled: true
      namespace: kube-system
  values:
    cni:
      cniBinDir: /home/kubernetes/bin
      excludeNamespaces:
        - istio-system
        - kube-system

在本地启用 CNI

---
apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  components:
    cni:
      enabled: true
      namespace: kube-system
  values:
    cni:
      cniBinDir: /opt/cni/bin
      excludeNamespaces:
        - istio-system
        - kube-system
        - gke-system

为非 Google Cloud 启用流量日志

在 Google Cloud 报告之外使用 Istio CA 安装 Cloud Service Mesh 并将指标发送到 Prometheus。使用此选项可启用“报告流量”功能 或同时运行 Prometheus 和 Stackdriver,因此您可以使用 Cloud Service Mesh 信息中心。

仅 Stackdriver

---
apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  values:
    telemetry:
      enabled: true
      v2:
        enabled: true
        prometheus:
          enabled: false
        stackdriver:
          enabled: true

Stackdriver 和 Prometheus

---
apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  values:
    telemetry:
      enabled: true
      v2:
        enabled: true
        prometheus:
          enabled: true
        stackdriver:
          enabled: true

启用内部负载平衡器

我们建议您按照安装和升级网关中的说明安装注入的网关,以在 GKE 上设置内部负载均衡器。配置网关服务时,请添加注释:networking.gke.io/load-balancer-type: "Internal"

入站流量网关上的外部证书管理

如需了解如何使用 Envoy SDS 在入站流量网关上启用外部证书管理,请参阅安全网关