Activer les fonctionnalités facultatives

Lorsque vous installez Anthos Service Mesh, vous spécifiez le profil de configuration Anthos Service Mesh, ce qui active les fonctionnalités par défaut compatibles répertoriées sur la page Fonctionnalités compatibles. Les profils de configuration Anthos Service Mesh, asm.yaml et asm-onprem.yaml, se trouvent dans le sous-répertoire install/kubernetes/operator/profiles du répertoire racine de l'installation d'Anthos Service Mesh. Les profils de configuration définissent et configurent les fonctionnalités installées avec Anthos Service Mesh.

Vous pouvez remplacer le profil de configuration ASM et activer les fonctionnalités facultatives compatibles à l'aide de l'API IstioOperator. Vous spécifiez la configuration IstioOperator dans un fichier YAML et transmettez ce fichier à la commande istioctl manifest apply à l'aide de l'option de ligne de commande -f.

Même si vous pouvez spécifier les paramètres de configuration sur la ligne de commande à l'aide de l'option --set, nous vous recommandons d'utiliser un fichier YAML pour la configuration afin de pouvoir le stocker dans votre système de contrôle des versions ainsi que les fichiers de configuration des ressources du cluster.

La section spec de la configuration YAML correspond aux options de ligne de commande --set. Par exemple, le fichier YAML permettant d'activerSTRICT le mode mTLS est le suivant :

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  global:
    mtls:
      enabled: true

L'option de ligne de commande correspondante est la suivante : --set global.mtls.enabled=true

Pour en savoir plus, consultez la page Personnaliser la configuration.

Lorsque vous activez des fonctionnalités facultatives :

  • Assurez-vous que la fonctionnalité que vous activez est compatible.

  • Spécifiez le profil de configuration applicable à votre plate-forme :

    • Pour Google Kubernetes Engine, utilisez --set profile=asm.
    • Pour GKE sur VMware, utilisez --set profile=asm-onprem.
  • Pour GKE, préparez le fichier istio-operator.yaml comme décrit dans la page Préparer les fichiers de configuration des ressources, puis spécifiez à la fois le fichier istio-operator.yaml et votre fichier YAML avec les fonctionnalités facultatives sur la ligne de commande lorsque vous exécutez istioctl manifest apply.

Le tableau suivant fournit le fichier YAML permettant d'activer les fonctionnalités facultatives et compatibles.

Fonctionnalité YAML
Mode mTLS STRICT

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  global:
    mtls:
      enabled: true
Diriger Envoy vers stdout

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  global:
    proxy:
      accessLogFile="/dev/stdout"

Pour en savoir plus, consultez la page Activer la journalisation des accès Envoy.

Cloud Trace

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  addonComponents:
    tracing:
      enabled: true
  values:
    global:
      proxy:
        tracer: "stackdriver"
Sortie via des passerelles de sortie

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  components:
    egressGateways:
      - name: istio-egressgateway
        enabled: true

Pour en savoir plus, consultez la section Passerelle.

GKE : CNI (Container Network Interface) Istio Pour GKE:

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  components:
    cni:
      enabled: true
      namespace: kube-system
  values:
    cni:
      cniBinDir: /home/kubernetes/bin
      excludeNamespaces:
        - istio-system
        - kube-system

Pour GKE sur VMware, ajoutez gke-system à excludeNamespaces et values.cni.cniBinDir est /opt/cni/bin:


apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  components:
    cni:
      enabled: true
      namespace: kube-system
  values:
    cni:
      cniBinDir: /opt/cni/bin
      excludeNamespaces:
        - istio-system
        - kube-system
        - gke-system

Vous devez également activer une règle de réseau

.
Activer un équilibreur de charge interne

Pour les installations sur GKE, vous pouvez activer un équilibreur de charge interne pour la passerelle d'entrée Istio. Les équilibreurs de charge internes ne sont pas compatibles avec GKE sur VMware. Pour plus d'informations sur la configuration de GKE sur VMware, consultez la page Configurer votre équilibreur de charge pour GKE sur VMware.


apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  profile: empty
  components:
    ingressGateways:
      - name: istio-ingressgateway
        enabled: true
        k8s:
          serviceAnnotations:
            cloud.google.com/load-balancer-type: "internal"
          service: your_service_name
            ports:
              - name: status-port
                port: 15020
              - name: http2
                port: 80
              - name: https
                port: 443