Neste guia, explicamos como fazer upgrade do Anthos Service Mesh da versão 1.4.5+ para a versão 1.4.10 no Google Kubernetes Engine. Se você quiser fazer upgrade para o Anthos Service Mesh 1.5, consulte a versão 1.5 de Como fazer upgrade do Anthos Service Mesh no GKE.
A reimplantação dos componentes do plano de controle do Anthos Service Mesh leva cerca de 5 a 10 minutos para ser concluída. Além disso, é necessário injetar novos proxies sidecar em todas as cargas de trabalho para que eles sejam atualizados com a versão atual do Anthos Service Mesh. O tempo necessário para atualizar os proxies sidecar depende de muitos fatores, como o número de pods, o número de nós, as configurações de escalonamento da implantação, os orçamentos de interrupção dos pods e outras definições de configuração. Uma estimativa aproximada do tempo necessário para atualizar os proxies sidecar é de 100 pods por minuto.
Como se preparar para o upgrade
Nesta seção, descrevemos as etapas necessárias para fazer upgrade do Anthos Service Mesh.
Analise os Recursos compatíveis e este guia de upgrade para se familiarizar com os recursos e o processo de upgrade.
Analise as políticas de autorização para ver se elas precisam ser atualizadas.
Se você ativou recursos opcionais ao instalar a versão anterior do Anthos Service Mesh adicionando sinalizações
--set values
à linha de comandoistioctl apply
, é necessário usar as mesmas sinalizações ao executaristioctl apply
para fazer upgrade para 1.4.10.Se você ativou recursos opcionais ao instalar a versão anterior do Anthos Service Mesh adicionando a sinalização
-f
à linha de comandoistioctl apply
para especificar um arquivo YAML, especifique o mesmo arquivo (ou um arquivo com o mesmo conteúdo) ao executaristioctl apply
para fazer upgrade para 1.4.10.Programar um tempo de inatividade. O upgrade pode levar até uma hora, dependendo da escala do cluster. Isso não inclui o tempo necessário para reimplantar cargas de trabalho a fim de atualizar proxies secundários.
Como configurar padrões de projeto e cluster
Acesse o ID do projeto em que o cluster foi criado:
gcloud
gcloud projects list
Console
No console do Google Cloud, abra a página Painel.
Clique na lista suspensa Selecionar de na parte superior da página. Na janela Selecionar de exibida, selecione seu projeto. O ID do projeto é exibido no card Informações do projeto do Painel.
Crie uma variável de ambiente para o ID do projeto:
export PROJECT_ID=
YOUR_PROJECT_ID
Crie uma variável de ambiente para o número do projeto:
export PROJECT_NUMBER=$(gcloud projects describe ${PROJECT_ID} --format="value(projectNumber)")
Defina o ID do projeto padrão para a Google Cloud CLI:
gcloud config set project ${PROJECT_ID}
Crie as variáveis de ambiente a seguir:
Defina o nome do cluster:
export CLUSTER_NAME=YOUR_CLUSTER_NAME
Defina
CLUSTER_LOCATION
como a zona ou a região do cluster:export CLUSTER_LOCATION=YOUR_ZONE_OR_REGION
Defina o pool de carga de trabalho.
export WORKLOAD_POOL=${PROJECT_ID}.svc.id.goog
Defina o ID da malha.
export MESH_ID="proj-${PROJECT_NUMBER}"
Defina a zona ou a região padrão da Google Cloud CLI.
Se você tiver um cluster de zona única, defina a zona padrão:
gcloud config set compute/zone ${CLUSTER_LOCATION}
Se você tiver um cluster regional, defina a região padrão:
gcloud config set compute/region ${CLUSTER_LOCATION}
Como configurar credenciais e permissões
-
Receba
credenciais de autenticação para interagir com o cluster:
gcloud container clusters get-credentials ${CLUSTER_NAME}
-
Conceda permissões de administrador de cluster ao usuário atual. Você precisa dessas
permissões para criar as regras necessárias de
controle de acesso baseado
em papéis (RBAC, na sigla em inglês) para o Anthos Service Mesh:
kubectl create clusterrolebinding cluster-admin-binding \ --clusterrole=cluster-admin \ --user="$(gcloud config get-value core/account)"
Se você vir o erro
"cluster-admin-binding" already exists
, poderá ignorá-lo com segurança e continuar com o cluster-admin-binding atual.
Como fazer o download do arquivo de instalação
-
Faça o download do arquivo de instalação do Anthos Service Mesh no diretório de trabalho
atual:
curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.4.10-asm.18-linux.tar.gz
-
Faça o download do arquivo de assinatura e use
openssl
para verificar a assinatura:curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.4.10-asm.18-linux.tar.gz.1.sig openssl dgst -verify - -signature istio-1.4.10-asm.18-linux.tar.gz.1.sig istio-1.4.10-asm.18-linux.tar.gz <<'EOF' -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF
A saída esperada é
Verified OK
. -
Faça o download do arquivo de instalação do Anthos Service Mesh no diretório de trabalho
atual:
curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.4.10-asm.18-osx.tar.gz
-
Faça o download do arquivo de assinatura e use
openssl
para verificar a assinatura:curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.4.10-asm.18-osx.tar.gz.1.sig openssl dgst -sha256 -verify /dev/stdin -signature istio-1.4.10-asm.18-osx.tar.gz.1.sig istio-1.4.10-asm.18-osx.tar.gz <<'EOF' -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF
A saída esperada é
Verified OK
. -
Faça o download do arquivo de instalação do Anthos Service Mesh no diretório de trabalho
atual:
curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.4.10-asm.18-win.zip
-
Faça o download do arquivo de assinatura e use
openssl
para verificar a assinatura:curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.4.10-asm.18-win.zip.1.sig openssl dgst -verify - -signature istio-1.4.10-asm.18-win.zip.1.sig istio-1.4.10-asm.18-win.zip <<'EOF' -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF
A saída esperada é
Verified OK
. -
Extraia o conteúdo do arquivo em qualquer local no sistema. Por
exemplo, para extrair o conteúdo para o diretório de trabalho atual:
tar xzf istio-1.4.10-asm.18-linux.tar.gz
O comando cria um diretório de instalação no seu diretório de trabalho atual chamado
istio-1.4.10-asm.18
, que contém:- aplicativos de amostra em
samples
; - As seguintes ferramentas no diretório
bin
:istioctl
: useistioctl
para instalar o Anthos Service Mesh.asmctl
: useasmctl
para ajudar a validar sua configuração de segurança depois de instalar o Anthos Service Mesh. No momento,asmctl
não é compatível com o GKE no VMware.
- aplicativos de amostra em
-
Verifique se você está no diretório raiz da instalação do Anthos Service Mesh.
cd istio-1.4.10-asm.18
-
Para facilitar, adicione as ferramentas ao diretório
/bin
/bin do seu PATH.export PATH=$PWD/bin:$PATH
Linux
macOS
Windows
Como fazer upgrade do Anthos Service Mesh
Nesta seção, explicamos como fazer upgrade do Anthos Service Mesh e ativá-lo:
- Os recursos Padrão compatíveis listados na página Recursos compatíveis.
- Autoridade de certificação do Anthos Service Mesh (Mesh CA, na sigla em inglês).
- O pipeline de dados de telemetria que alimenta o painel do Anthos Service Mesh no Console do Google Cloud.
Para informações sobre como ativar os recursos Opcionais compatíveis, consulte Como ativar recursos opcionais.
Para fazer upgrade do Anthos Service Mesh:
Escolha um dos comandos a seguir para configurar o Anthos Service Mesh no
modo de autenticação TLS mútua (mTLS)
PERMISSIVE
ou no modo mTLS STRICT
.
PERMISSIVE mTLS
istioctl manifest apply --set profile=asm \ --set values.global.trustDomain=${WORKLOAD_POOL} \ --set values.global.sds.token.aud=${WORKLOAD_POOL} \ --set values.nodeagent.env.GKE_CLUSTER_URL=https://container.googleapis.com/v1/projects/${PROJECT_ID}/locations/${CLUSTER_LOCATION}/clusters/${CLUSTER_NAME} \ --set values.global.meshID=${MESH_ID} \ --set values.global.proxy.env.GCP_METADATA="${PROJECT_ID}|${PROJECT_NUMBER}|${CLUSTER_NAME}|${CLUSTER_LOCATION}"
STRICT mTLS
istioctl manifest apply --set profile=asm \ --set values.global.trustDomain=${WORKLOAD_POOL} \ --set values.global.sds.token.aud=${WORKLOAD_POOL} \ --set values.nodeagent.env.GKE_CLUSTER_URL=https://container.googleapis.com/v1/projects/${PROJECT_ID}/locations/${CLUSTER_LOCATION}/clusters/${CLUSTER_NAME} \ --set values.global.meshID=${MESH_ID} \ --set values.global.proxy.env.GCP_METADATA="${PROJECT_ID}|${PROJECT_NUMBER}|${CLUSTER_NAME}|${CLUSTER_LOCATION}" \ --set values.global.mtls.enabled=true
Verificar os componentes do plano de controle
O upgrade requer a reinstalação dos componentes do plano de controle, o que leva
cerca de 5 a 10 minutos para ser concluído. Os antigos componentes do plano de controle são
encerrados e, em seguida, excluídos, à medida que os novos componentes são instalados. É possível verificar
o progresso observando o valor na coluna AGE
das cargas de trabalho.
kubectl get pod -n istio-system
NAME READY STATUS RESTARTS AGE istio-galley-76d684bf9-jwz65 2/2 Running 0 5m36s istio-ingressgateway-5bfdf7c586-v6wxx 2/2 Terminating 0 25m istio-ingressgateway-7b598c5557-b88md 2/2 Running 0 5m44s istio-nodeagent-bnjg7 1/1 Running 0 5m16s istio-nodeagent-cps2j 1/1 Running 0 5m10s istio-nodeagent-f4x46 1/1 Running 0 5m26s istio-nodeagent-jbl5x 1/1 Running 0 5m38s istio-pilot-5dc4bc4dbf-ds5dh 2/2 Running 0 5m30s istio-pilot-74665549c5-7r6qh 2/2 Terminating 0 25m istio-sidecar-injector-7ddff4b99-b76l7 1/1 Running 0 5m36s promsd-6d4d5b7c5c-dgnd7 2/2 Running 0 5m30s
Neste exemplo, há duas instâncias de istio-ingressgateway
e
istio-pilot
. As instâncias com 25m
na coluna AGE
estão sendo encerradas.
Os demais
componentes foram instalados recentemente.
Como validar o upgrade
Recomendamos que você use a ferramenta de análise asmctl
para validar a configuração
básica do projeto, do cluster e das cargas de trabalho. Se um teste asmctl
falhar, asmctl
recomenda soluções, se possível. O comando
asmctl validate
executa testes básicos que verificam:
- que as APIs exigidas pelo Anthos Service Mesh estão ativadas no projeto;
- que o Istio-Ingressgateway está configurado corretamente para chamar a CA do Mesh;
- a integridade geral do Istiod e do Istio-Ingressgateway.
Se você executar o comando asmctl validate
com a sinalização
opcional --with-testing-workloads
, além dos testes básicos, o asmctl
executará testes de segurança que verificam:
- se a comunicação TLS mútua (mTLS) está configurada corretamente;
- se a CA do Mesh pode emitir certificados.
Para executar os testes de segurança, o asmctl
implanta cargas de trabalho no cluster em um
namespace de teste, executa os testes de comunicação mTLS, gera os resultados e
exclui o namespace de teste.
Para executar asmctl
:
Verifique se o Application Default Credentials da gcloud está configurado:
gcloud auth application-default login
Receba credenciais de autenticação para interagir com o cluster, caso ainda não tenha feito isso:
gcloud container clusters get-credentials ${CLUSTER_NAME}
Para executar os testes básicos e de segurança, supondo que
istio-1.4.10-asm.18/bin
esteja no seuPATH
:asmctl validate --with-testing-workloads
Se for bem-sucedido, o comando responderá com uma saída semelhante à seguinte:
[asmctl version 0.3.0] Using Kubernetes context: example-project_us-central1-example-cluster To change the context, use the --context flag Validating enabled APIs OK Validating ingressgateway configuration OK Validating istio system OK Validating sample traffic Launching example services... Sent traffic to example service http code: 200 verified mTLS configuration OK Validating issued certs OK
Como atualizar proxies sidecar
Todas as cargas de trabalho em execução no cluster antes do upgrade do Anthos Service Mesh precisam ter o proxy sidecar injetado ou atualizado para que tenham a versão atual do Anthos Service Mesh.
Com a injeção automática de sidecar, é possível reiniciar os pods para atualizar os sidecars deles. A maneira como você reinicia os pods depende se eles foram criados como parte de uma implantação.
Se você usou uma implantação, reinicie-a. Isso reinicia todos os pods com sidecars:
kubectl rollout restart YOUR_DEPLOYMENT -n YOUR_NAMESPACE
Se você não usou uma implantação, exclua os pods. Eles serão recriados automaticamente com os sidecars:
kubectl delete pod -n YOUR_NAMESPACE --all
Confira se todos os pods no namespace têm sidecars injetados:
kubectl get pod -n YOUR_NAMESPACE --all
Neste exemplo de saída do comando anterior, observe que a coluna
READY
indica que há dois contêineres para cada uma das cargas de trabalho: o principal e o contêiner do proxy sidecar.NAME READY STATUS RESTARTS AGE YOUR_WORKLOAD 2/2 Running 0 20s ...
Como atualizar suas políticas de autorização
Se você estiver fazendo upgrade do Istio 1.4.x de código aberto ou de uma versão anterior do Anthos Service Mesh e tiver políticas de autorização atuais, talvez seja necessário atualizá-las. Consulte Como atualizar suas políticas de autorização para mais informações.