Cuando instalas Anthos Service Mesh, especificas el perfil de configuración de Anthos Service Mesh, que habilita las funciones predeterminadas compatibles que se enumeran en la página Funciones compatibles. Los perfiles de configuración de Anthos Service Mesh, asm.yaml
y asm-onprem.yaml
, se ubican en el subdirectorio install/kubernetes/operator/profiles
dentro del directorio raíz de la instalación de Anthos Service Mesh. Los perfiles de configuración definen y configuran las características que se instalan con Anthos Service Mesh.
Puedes anular el perfil de configuración de ASM y habilitar las funciones opcionales compatibles mediante la API de IstioOperator
. Debes especificar la configuración IstioOperator
en un archivo YAML y pasar el archivo al comando istioctl manifest apply
mediante la opción de la línea de comandos -f
.
Aunque puedes especificar los parámetros de configuración en la línea de comandos mediante la opción --set
, te recomendamos que uses un archivo YAML para la configuración a fin de que puedas almacenar el archivo en el control de versión junto con los archivos de configuración de recursos del clúster.
La sección spec
en la configuración de YAML corresponde a las opciones de la línea de comandos --set
. Por ejemplo, el YAML para habilitar el modo mTLS STRICT
es:
apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
global:
mtls:
enabled: true
La opción de la línea de comandos correspondiente es: --set global.mtls.enabled=true
Para obtener más información, consulta Personaliza la configuración.
Cuando habilitas las funciones opcionales, sigue estos pasos:
Asegúrate de que la función que habilites sea compatible.
Especifica el perfil de configuración aplicable para tu plataforma:
- Para Google Kubernetes Engine, usa
--set profile=asm
- Para GKE en VMware, usa
--set profile=asm-onprem
- Para Google Kubernetes Engine, usa
Para GKE, prepara el archivo
istio-operator.yaml
como se describe en Prepara archivos de configuración de recursos y especifica el archivoistio-operator.yaml
y tu archivo YAML con las funciones opcionales en la línea de comandos cuando ejecutasistioctl manifest apply
.
En la siguiente tabla, se proporciona el archivo YAML para habilitar funciones opcionales y compatibles.
Función | YAML |
---|---|
Modo STRICT de mTLS |
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: global: mtls: enabled: true |
Dirige Envoy a stdout |
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: global: proxy: accessLogFile="/dev/stdout" Para obtener más información, consulta Habilita el registro de acceso de Envoy. |
Cloud Trace |
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: addonComponents: tracing: enabled: true values: global: proxy: tracer: "stackdriver" |
Salida mediante puertas de enlace de salida |
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: components: egressGateways: - name: istio-egressgateway enabled: true Para obtener más información, consulta Puerta de enlace. |
GKE: Interfaz de red de contenedor (CNI) de Istio |
Para GKE:
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: components: cni: enabled: true namespace: kube-system values: cni: cniBinDir: /home/kubernetes/bin excludeNamespaces: - istio-system - kube-system Para GKE on VMware, agrega apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: components: cni: enabled: true namespace: kube-system values: cni: cniBinDir: /opt/cni/bin excludeNamespaces: - istio-system - kube-system - gke-system También debes habilitar una política de red. . |
Habilita un balanceador de cargas interno
Para las instalaciones en GKE, puedes habilitar un balanceador de cargas interno para la puerta de enlace de entrada de Istio. Los balanceadores de cargas internos no son compatibles con GKE on VMware. Si deseas obtener información sobre cómo configurar GKE en VMware, consulta Configura el balanceador de cargas para GKE en VMware. |
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: profile: empty components: ingressGateways: - name: istio-ingressgateway enabled: true k8s: serviceAnnotations: cloud.google.com/load-balancer-type: "internal" service: your_service_name ports: - name: status-port port: 15020 - name: http2 port: 80 - name: https port: 443 |