Lorsque vous installez Anthos Service Mesh, vous spécifiez le profil de configuration Anthos Service Mesh, ce qui active les fonctionnalités par défaut compatibles répertoriées sur la page Fonctionnalités compatibles. Les profils de configuration Anthos Service Mesh, asm.yaml
et asm-onprem.yaml
, se trouvent dans le sous-répertoire install/kubernetes/operator/profiles
du répertoire racine de l'installation d'Anthos Service Mesh. Les profils de configuration définissent et configurent les fonctionnalités installées avec Anthos Service Mesh.
Vous pouvez remplacer le profil de configuration ASM et activer les fonctionnalités facultatives compatibles à l'aide de l'API IstioOperator
. Vous spécifiez la configuration IstioOperator
dans un fichier YAML et transmettez ce fichier à la commande istioctl manifest apply
à l'aide de l'option de ligne de commande -f
.
Même si vous pouvez spécifier les paramètres de configuration sur la ligne de commande à l'aide de l'option --set
, nous vous recommandons d'utiliser un fichier YAML pour la configuration afin de pouvoir le stocker dans votre système de contrôle des versions ainsi que les fichiers de configuration des ressources du cluster.
La section spec
de la configuration YAML correspond aux options de ligne de commande --set
. Par exemple, le fichier YAML permettant d'activerSTRICT
le mode mTLS est le suivant :
apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
global:
mtls:
enabled: true
L'option de ligne de commande correspondante est la suivante : --set global.mtls.enabled=true
Pour en savoir plus, consultez la page Personnaliser la configuration.
Lorsque vous activez des fonctionnalités facultatives :
Assurez-vous que la fonctionnalité que vous activez est compatible.
Spécifiez le profil de configuration applicable à votre plate-forme :
- Pour Google Kubernetes Engine, utilisez
--set profile=asm
. - Pour GKE sur VMware, utilisez
--set profile=asm-onprem
.
- Pour Google Kubernetes Engine, utilisez
Pour GKE, préparez le fichier
istio-operator.yaml
comme décrit dans la page Préparer les fichiers de configuration des ressources, puis spécifiez à la fois le fichieristio-operator.yaml
et votre fichier YAML avec les fonctionnalités facultatives sur la ligne de commande lorsque vous exécutezistioctl manifest apply
.
Le tableau suivant fournit le fichier YAML permettant d'activer les fonctionnalités facultatives et compatibles.
Fonctionnalité | YAML |
---|---|
Mode mTLS STRICT |
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: global: mtls: enabled: true |
Diriger Envoy vers stdout |
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: global: proxy: accessLogFile="/dev/stdout" Pour en savoir plus, consultez la page Activer la journalisation des accès Envoy. |
Cloud Trace |
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: addonComponents: tracing: enabled: true values: global: proxy: tracer: "stackdriver" |
Sortie via des passerelles de sortie |
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: components: egressGateways: - name: istio-egressgateway enabled: true Pour en savoir plus, consultez la section Passerelle. |
GKE : CNI (Container Network Interface) Istio |
Pour GKE:
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: components: cni: enabled: true namespace: kube-system values: cni: cniBinDir: /home/kubernetes/bin excludeNamespaces: - istio-system - kube-system Pour GKE sur VMware, ajoutez apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: components: cni: enabled: true namespace: kube-system values: cni: cniBinDir: /opt/cni/bin excludeNamespaces: - istio-system - kube-system - gke-system Vous devez également activer une règle de réseau . |
Activer un équilibreur de charge interne
Pour les installations sur GKE, vous pouvez activer un équilibreur de charge interne pour la passerelle d'entrée Istio. Les équilibreurs de charge internes ne sont pas compatibles avec GKE sur VMware. Pour plus d'informations sur la configuration de GKE sur VMware, consultez la page Configurer votre équilibreur de charge pour GKE sur VMware. |
apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: profile: empty components: ingressGateways: - name: istio-ingressgateway enabled: true k8s: serviceAnnotations: cloud.google.com/load-balancer-type: "internal" service: your_service_name ports: - name: status-port port: 15020 - name: http2 port: 80 - name: https port: 443 |