Anthos Service Mesh 1.5 llegó al final del ciclo de vida y ya no es compatible. Consulta Actualiza desde versiones anteriores.

Consulta la documentación más reciente o selecciona otra versión:

Habilita funciones opcionales

Cuando instalas Anthos Service Mesh, especificas el perfil de configuración de Anthos Service Mesh, que habilita las funciones predeterminadas compatibles que se enumeran en la página Funciones compatibles. Los perfiles de configuración de Anthos Service Mesh, asm.yaml y asm-onprem.yaml, se ubican en el subdirectorio install/kubernetes/operator/profiles dentro del directorio raíz de la instalación de Anthos Service Mesh. Los perfiles de configuración definen y configuran las características que se instalan con Anthos Service Mesh.

Puedes anular el perfil de configuración de ASM y habilitar las funciones opcionales compatibles mediante la API de IstioOperator. Debes especificar la configuración IstioOperator en un archivo YAML y pasar el archivo al comando istioctl manifest apply mediante la opción de la línea de comandos -f.

Aunque puedes especificar los parámetros de configuración en la línea de comandos mediante la opción --set, te recomendamos que uses un archivo YAML para la configuración a fin de que puedas almacenar el archivo en el control de versión junto con los archivos de configuración de recursos del clúster.

La sección spec en la configuración de YAML corresponde a las opciones de la línea de comandos --set. Por ejemplo, el YAML para habilitar el modo mTLS STRICT es:

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  global:
    mtls:
      enabled: true

La opción de la línea de comandos correspondiente es: --set global.mtls.enabled=true

Para obtener más información, consulta Personaliza la configuración.

Cuando habilitas las funciones opcionales, sigue estos pasos:

  • Asegúrate de que la función que habilites sea compatible.

  • Especifica el perfil de configuración aplicable para tu plataforma:

    • Para Google Kubernetes Engine, usa --set profile=asm
    • Para los clústeres de Anthos alojados en VMware, usa --set profile=asm-onprem
  • Para GKE, prepara el archivo istio-operator.yaml como se describe en Prepara archivos de configuración de recursos y especifica el archivo istio-operator.yaml y tu archivo YAML con las funciones opcionales en la línea de comandos cuando ejecutas istioctl manifest apply.

En la siguiente tabla, se proporciona el archivo YAML para habilitar funciones opcionales y compatibles.

Función YAML
Modo STRICT de mTLS

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  global:
    mtls:
      enabled: true
Dirige Envoy a stdout

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  global:
    proxy:
      accessLogFile="/dev/stdout"

Para obtener más información, consulta Habilita el registro de acceso de Envoy.

Cloud Trace

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  addonComponents:
    tracing:
      enabled: true
  values:
    global:
      proxy:
        tracer: "stackdriver"
Salida mediante puertas de enlace de salida

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  components:
    egressGateways:
      - name: istio-egressgateway
        enabled: true

Para obtener más información, consulta Puerta de enlace.

GKE: Interfaz de red de contenedor (CNI) de Istio Para GKE:

apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  components:
    cni:
      enabled: true
      namespace: kube-system
  values:
    cni:
      cniBinDir: /home/kubernetes/bin
      excludeNamespaces:
        - istio-system
        - kube-system

Para los clústeres de Anthos alojados en VMware, agrega gke-system a excludeNamespaces y values.cni.cniBinDir es /opt/cni/bin:


apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  components:
    cni:
      enabled: true
      namespace: kube-system
  values:
    cni:
      cniBinDir: /opt/cni/bin
      excludeNamespaces:
        - istio-system
        - kube-system
        - gke-system

También debes habilitar una política de red.

.
Habilita un balanceador de cargas interno

Para las instalaciones en GKE, puedes habilitar un balanceador de cargas interno para la puerta de enlace de entrada de Istio. Los balanceadores de cargas internos no son compatibles con los clústeres de Anthos alojados en VMware. Si deseas obtener información para configurar clústeres de Anthos alojados en VMware, consulta Configura tu balanceador de cargas para clústeres de Anthos alojados en VMware.


apiVersion: install.istio.io/v1alpha1
kind: IstioOperator
spec:
  profile: empty
  components:
    ingressGateways:
      - name: istio-ingressgateway
        enabled: true
        k8s:
          serviceAnnotations:
            cloud.google.com/load-balancer-type: "internal"
          service: your_service_name
            ports:
              - name: status-port
                port: 15020
              - name: http2
                port: 80
              - name: https
                port: 443