이 페이지에서는 GKE 클러스터에 Anthos Service Mesh 버전 1.6.14을 정상적으로 설치하는 방법을 설명합니다. 이전 버전의 Anthos Service Mesh가 설치되어 있는 경우 GKE에서 Anthos Service Mesh 업그레이드를 참조하세요.
시작하기 전에
Anthos Service Mesh를 설치하기 전에 다음을 확인합니다.
사용자 인증 정보 및 권한 설정
프로젝트를 설치할 수 있도록 초기화합니다. 무엇보다도 이 명령어는 사이드카 프록시와 같은 제어 영역 구성요소가 프로젝트의 데이터 및 리소스에 안전하게 액세스할 수 있도록 서비스 계정을 만듭니다.
curl --request POST \ --header "Authorization: Bearer $(gcloud auth print-access-token)" \ --data '' \ "https://meshconfig.googleapis.com/v1alpha1/projects/${PROJECT_ID}:initialize"
이 명령어는 빈 중괄호(
{}
)를 사용하여 응답합니다.클러스터와 상호작용하기 위해 사용자 인증 정보를 가져옵니다.
gcloud container clusters get-credentials ${CLUSTER_NAME} \ --project=${PROJECT_ID}
클러스터 관리자 권한을 현재 사용자에게 부여합니다. Anthos Service Mesh에 필요한 역할 기반 액세스 제어(RBAC) 규칙을 만들려면 이러한 권한이 필요합니다.
kubectl create clusterrolebinding cluster-admin-binding \ --clusterrole=cluster-admin \ --user="$(gcloud config get-value core/account)"
"cluster-admin-binding" already exists
오류가 표시되면 안전하게 무시하고 기존 cluster-admin-binding을 계속 진행할 수 있습니다.
설치 파일 다운로드
- Anthos Service Mesh 설치 파일을 현재 작업 디렉터리에 다운로드합니다.
curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.6.14-asm.2-linux-amd64.tar.gz
- 서명 파일을 다운로드하고
openssl
을 사용하여 서명을 확인합니다.curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.6.14-asm.2-linux-amd64.tar.gz.1.sig openssl dgst -verify /dev/stdin -signature istio-1.6.14-asm.2-linux-amd64.tar.gz.1.sig istio-1.6.14-asm.2-linux-amd64.tar.gz <<'EOF' -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF
예상되는 출력은
Verified OK
입니다. -
원하는 파일 시스템 위치에 파일 콘텐츠 압축을 풉니다. 예를 들어 콘텐츠를 현재 작업 디렉터리에 추출하려면 다음을 사용하세요.
tar xzf istio-1.6.14-asm.2-linux-amd64.tar.gz
이 명령어는 다음을 포함하는 현재 작업 디렉터리에
istio-1.6.14-asm.2
이라는 설치 디렉터리를 만듭니다.- 샘플 애플리케이션은
samples
디렉터리에 있습니다. - Anthos Service Mesh를 설치하는 데 사용하는
istioctl
명령줄 도구는bin
디렉터리에 있습니다. - Anthos Service Mesh 구성 프로필은
manifests/profiles
디렉터리에 있습니다.
- 샘플 애플리케이션은
- Anthos Service Mesh 설치 파일을 현재 작업 디렉터리에 다운로드합니다.
curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.6.14-asm.2-osx.tar.gz
- 서명 파일을 다운로드하고
openssl
을 사용하여 서명을 확인합니다.curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.6.14-asm.2-osx.tar.gz.1.sig openssl dgst -sha256 -verify /dev/stdin -signature istio-1.6.14-asm.2-osx.tar.gz.1.sig istio-1.6.14-asm.2-osx.tar.gz <<'EOF' -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF
예상되는 출력은
Verified OK
입니다. -
원하는 파일 시스템 위치에 파일 콘텐츠 압축을 풉니다. 예를 들어 콘텐츠를 현재 작업 디렉터리에 추출하려면 다음을 사용하세요.
tar xzf istio-1.6.14-asm.2-osx.tar.gz
이 명령어는 다음을 포함하는 현재 작업 디렉터리에
istio-1.6.14-asm.2
이라는 설치 디렉터리를 만듭니다.- 샘플 애플리케이션은
samples
디렉터리에 있습니다. - Anthos Service Mesh를 설치하는 데 사용하는
istioctl
명령줄 도구는bin
디렉터리에 있습니다. - Anthos Service Mesh 구성 프로필은
manifests/profiles
디렉터리에 있습니다.
- 샘플 애플리케이션은
- Anthos Service Mesh 설치 파일을 현재 작업 디렉터리에 다운로드합니다.
curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.6.14-asm.2-win.zip
- 서명 파일을 다운로드하고
openssl
을 사용하여 서명을 확인합니다.curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.6.14-asm.2-win.zip.1.sig openssl dgst -verify - -signature istio-1.6.14-asm.2-win.zip.1.sig istio-1.6.14-asm.2-win.zip <<'EOF' -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF
예상되는 출력은
Verified OK
입니다. -
원하는 파일 시스템 위치에 파일 콘텐츠 압축을 풉니다. 예를 들어 콘텐츠를 현재 작업 디렉터리에 추출하려면 다음을 사용하세요.
tar xzf istio-1.6.14-asm.2-win.zip
이 명령어는 다음을 포함하는 현재 작업 디렉터리에
istio-1.6.14-asm.2
이라는 설치 디렉터리를 만듭니다.- 샘플 애플리케이션은
samples
디렉터리에 있습니다. - Anthos Service Mesh를 설치하는 데 사용하는
istioctl
명령줄 도구는bin
디렉터리에 있습니다. - Anthos Service Mesh 구성 프로필은
manifests/profiles
디렉터리에 있습니다.
- 샘플 애플리케이션은
- Anthos Service Mesh 설치 루트 디렉터리에 있는지 확인합니다.
cd istio-1.6.14-asm.2
- 편의를 위해
/bin
디렉터리의 도구를 PATH에 추가합니다.export PATH=$PWD/bin:$PATH
Linux
MacOS
Windows
리소스 구성 파일 준비
istioctl install
명령어를 실행할 때 명령줄에서 -f istio-operator.yaml
을 지정합니다. 이 파일에는 Anthos Service Mesh에 필요한 프로젝트 및 클러스터에 대한 정보가 포함되어 있습니다. 프로젝트와 클러스터 정보를 설정할 수 있도록 istio-operator.yaml
및 기타 리소스 구성 파일이 포함된 패키지를 다운로드해야 합니다.
시작하려면 사용할 인증 기관(CA)에 따라 다운로드할 패키지를 선택합니다.
asm
: thumb_up_alt 이 패키지에서는 새로운 설치에 권장되는 Mesh CA를 사용 설정합니다.asm-citadel
: Citadel을 CA로 사용 설정할 수 있습니다(선택 사항). 이 패키지를 선택하기 전에 자세한 내용은 인증 기관 선택을 참조하세요.
리소스 구성 파일을 준비하려면 다음 안내를 따르세요.
Anthos Service Mesh 패키지 리소스 구성 파일을 위한 새 디렉터리를 만듭니다. 클러스터 이름을 디렉터리 이름으로 사용하는 것이 좋습니다.
Anthos Service Mesh 패키지를 다운로드할 디렉터리로 변경합니다.
CA를 기준으로 사용할 패키지를 다운로드합니다.
Mesh CA
Mesh CA를 사용 설정하는
asm
패키지를 다운로드합니다.kpt pkg get \ https://github.com/GoogleCloudPlatform/anthos-service-mesh-packages.git/asm@release-1.6-asm asm
Citadel
Citadel을 CA로 사용 설정하는
asm-citadel
패키지를 다운로드합니다.kpt pkg get \ https://github.com/GoogleCloudPlatform/anthos-service-mesh-packages.git/asm-citadel@release-1.6-asm asm
클러스터가 생성된 프로젝트의 프로젝트 ID를 설정합니다.
kpt cfg set asm gcloud.core.project ${PROJECT_ID}
Fleet 호스트 프로젝트의 프로젝트 번호를 설정합니다.
kpt cfg set asm gcloud.project.environProjectNumber ${FLEET_PROJECT_NUMBER}
클러스터 이름을 설정합니다.
kpt cfg set asm gcloud.container.cluster ${CLUSTER_NAME}
기본 영역 또는 리전을 설정합니다.
kpt cfg set asm gcloud.compute.location ${CLUSTER_LOCATION}
유효성 검증 웹훅이 버전 라벨을 사용하도록 설정합니다.
kpt cfg set asm anthos.servicemesh.rev asm-1614-2
Anthos Service Mesh를 설치할 때
istiod
에 버전 라벨을 설정합니다. 웹훅을 검증할 때 동일한 버전을 설정해야 합니다.사용할 구성 프로필을 설정합니다.
모든 클러스터가 동일한 프로젝트에 있으면
asm-gcp
프로필을 설정합니다.kpt cfg set asm anthos.servicemesh.profile asm-gcp
서비스 메시에 다른 프로젝트에 있는 클러스터가 여러 개 포함되어 있거나 포함될 경우
asm-gcp-multiproject
프로필(베타)을 설정합니다.kpt cfg set asm anthos.servicemesh.profile asm-gcp-multiproject
asm-gcp-multiproject
프로필을 설정하고 Mesh CA를 사용 설정하는asm
패키지를 다운로드한 경우 멀티 클러스터/멀티 프로젝트 서비스 메시를 구성하는 다른 프로젝트에 신뢰할 수 있는 도메인 별칭을 구성해야 합니다. 그 이외의 경우 이 단계를 건너뛰세요.멀티 클러스터/멀티 프로젝트 메시에 포함될 모든 클러스터의 프로젝트 ID를 가져옵니다.
클러스터의 프로젝트 ID마다 신뢰할 수 있는 도메인 별칭을 설정합니다. 예를 들어 프로젝트 3개에 클러스터가 있으면 다음 명령어를 실행하고
PROJECT_ID_1
,PROJECT_ID_2
,PROJECT_ID_3
을 각 클러스터의 프로젝트 ID로 바꿉니다.kpt cfg set asm anthos.servicemesh.trustDomainAliases PROJECT_ID_1.svc.id.goog PROJECT_ID_2.svc.id.goog PROJECT_ID_3.svc.id.goog
다른 프로젝트에서 클러스터를 구성할 때 동일한 명령어를 사용할 수 있습니다.
신뢰할 수 있는 도메인 별칭을 사용하면 Mesh CA가 다른 프로젝트의 클러스터에 있는 워크로드를 인증할 수 있습니다. 신뢰할 수 있는 도메인 별칭 설정 외에도 Anthos Service Mesh를 설치한 후에는 교차 클러스터 부하 분산을 사용 설정해야 합니다.
kpt
setter의 값을 출력합니다.kpt cfg list-setters asm
명령어의 출력에서 다음 setter의 값이 올바른지 확인합니다.
- anthos.servicemesh.rev
- gcloud.compute.location
- gcloud.container.cluster
- gcloud.core.project
- gcloud.project.environProjectNumber
Anthos Service Mesh 설치
현재
kubeconfig
컨텍스트가 Anthos Service Mesh를 설치할 클러스터를 가리키는지 확인합니다.kubectl config current-context
출력은 다음 형식입니다.
gke_PROJECT_ID_CLUSTER_LOCATION_CLUSTER_NAME
kubeconfig
컨텍스트와kpt
setter의 값이 일치해야 합니다. 필요한 경우gcloud container clusters get-credentials
명령어를 실행하여 현재kubeconfig
컨텍스트를 설정합니다.Citadel을 인증 기관으로 사용하는 경우 커스텀 CA를 사용하려면 다음 명령어를 실행하세요. 그렇지 않으면 다음 단계로 건너뜁니다.
kubectl create namespace istio-system
kubectl create secret generic cacerts \ -n istio-system \ --from-file=ca-cert.pem \ --from-file=ca-key.pem \ --from-file=root-cert.pem \ --from-file=cert-chain.pem
자세한 내용은 기존 CA 인증서 연결을 참조하세요.
다음 명령어를 실행하여
istio-operator.yaml
파일에 설정한 구성 프로필을 사용하여 Anthos Service Mesh를 설치합니다. 지원되는 선택 기능을 사용 설정하려면 다음 명령줄에-f
와 YAML 파일 이름을 포함합니다. 자세한 내용은 선택 기능 사용 설정을 참조하세요.istioctl install \ -f asm/cluster/istio-operator.yaml \ --set revision=asm-1614-2
--set revision
인수는istio.io/rev=asm-1614-2
형식의 버전 라벨을istiod
에 추가합니다. 버전 라벨은 자동 사이드카 인젝터 웹훅에서 삽입된 사이드카를 특정istiod
버전과 연결하는 데 사용됩니다. 네임스페이스에 사이드카 자동 삽입을 사용 설정하려면istiod
의 라벨과 일치하는 버전으로 라벨을 지정해야 합니다.버전 라벨이 있는
istiod
서비스를 찾을 수 있도록 유효성 검증 웹훅을 구성합니다.kubectl apply -f asm/istiod-service.yaml
이 명령어는 유효성 검증 웹훅이 구성을 적용하기 전에 구성을 자동으로 확인할 수 있는 서비스 항목을 만듭니다.
asm-gcp
프로필을 사용한 경우 다음 명령어를 실행하여 표준 서비스 컨트롤러를 배포합니다.kubectl apply -f asm/canonical-service/controller.yaml
이 명령어는 표준 서비스 컨트롤러를 클러스터에 배포합니다. 표준 서비스 컨트롤러는 동일한 논리 서비스에 속하는 워크로드를 그룹화하며, Google Cloud 콘솔의 서비스 대시보드에서 추가 기능을 잠금 해제해야 합니다. 자세한 내용은 표준 서비스 컨트롤러 사용 설정 및 중지를 참조하세요.
asm-gcp-multiproject
프로필을 사용한 경우 현재 Google Cloud 콘솔의 Anthos Service Mesh 대시보드에 원격 분석 데이터가 표시되지 않습니다. 그러나 각 프로젝트에 대해 Cloud Logging의 로그와 Cloud Monitoring의 측정항목은 계속 볼 수 있습니다.
자동 상호 TLS(자동 mTLS)가 기본적으로 사용 설정됩니다. 자동 mTLS를 사용하면 클라이언트 사이드카 프록시가 서버에 사이드카가 있는지 자동으로 감지합니다. 클라이언트 사이드카는 사이드카가 있는 워크로드에는 mTLS를 전송하고, 사이드카 없는 워크로드에는 일반 텍스트 트래픽을 전송합니다.
제어 영역 구성요소 확인
istio-system
의 제어 영역 pod가 작동 중인지 확인합니다.
kubectl get pod -n istio-system
예상 출력은 다음과 비슷합니다.
NAME READY STATUS RESTARTS AGE istio-ingressgateway-cff9f5c7d-qg4ls 1/1 Running 0 7m5s istio-ingressgateway-cff9f5c7d-vlkzb 1/1 Running 0 7m20s istiod-66b587859c-886gx 1/1 Running 0 7m33s istiod-66b587859c-dfs2j 1/1 Running 0 7m33s
사이드카 프록시 삽입
Anthos Service Mesh는 사이드카 프록시를 사용하여 네트워크 보안, 안정성, 관측 가능성을 개선합니다. Anthos Service Mesh를 사용하면 이러한 함수가 애플리케이션의 기본 컨테이너에서 추상화되고 동일한 포드에서 별도의 컨테이너로 제공되는 공용 프로세스 외부 프록시로 구현됩니다.
워크로드를 배포하기 전에 사이드카 프록시 삽입을 구성하여 Anthos Service Mesh가 트래픽을 모니터링하고 보호할 수 있도록 해야 합니다.
Anthos Service Mesh를 설치하기 전에 클러스터에서 실행 중이었던 모든 워크로드는 현재 Anthos Service Mesh 버전을 포함하도록 사이드카 프록시를 삽입하거나 업데이트해야 합니다. 새 워크로드를 배포하기 전에 사이드카 프록시 삽입을 구성하여 Anthos Service Mesh가 트래픽을 모니터링하고 보호할 수 있도록 해야 합니다.
사이드카 자동 삽입을 사용 설정하려면 istiod
에 설정한 것과 동일한 버전으로 네임스페이스에 라벨을 지정합니다. 다음 명령어를 실행하여 istiod
의 라벨을 표시합니다.
kubectl -n istio-system get pods -l app=istiod --show-labels
출력에 버전 라벨 istio.io/rev=asm-1614-2
이 있는지 확인합니다. 이것은 자동 삽입을 사용 설정하는 데 사용하는 라벨입니다. 예를 들어 다음과 같은 명령어로 자동 삽입을 사용 설정할 수 있습니다.
kubectl label namespace NAMESPACE istio-injection-istio.io/rev=asm-1614-2 --overwrite
여기서 NAMESPACE
는 네임스페이스를 명시적으로 만들지 않은 경우 애플리케이션 서비스의 네임스페이스 이름 또는 default
입니다.
자세한 내용은 사이드카 프록시 삽입을 참조하세요.
Anthos Service Mesh 대시보드 보기
이 섹션은 asm-gcp
구성 프로필로 Anthos Service Mesh를 설치한 경우에만 적용됩니다. asm-gcp-multiproject
프로필을 사용하여 Anthos Service Mesh를 설치한 경우 Google Cloud 콘솔의 Anthos Service Mesh 대시보드에서 원격 분석 데이터를 사용할 수 없습니다.
사이드카 프록시가 삽입된 클러스터에 워크로드가 배포되면 Google Cloud Console의 Anthos Service Mesh 페이지에서 Anthos Service Mesh에서 제공하는 모든 관측 가능성 기능을 볼 수 있습니다. 워크로드를 배포한 후 Google Cloud 콘솔에 원격 분석 데이터가 표시되는 데 약 1~2분 정도가 걸립니다.
Google Cloud 콘솔에서 Anthos Service Mesh에 대한 액세스는 Identity and Access Management(IAM)로 제어됩니다. Anthos Service Mesh 페이지에 액세스하려면 프로젝트 소유자가 사용자에게 프로젝트 편집자 또는 뷰어 역할이나 Google Cloud 콘솔에서 Anthos Service Mesh에 대한 액세스 제어에 설명된 더 제한적인 역할을 부여해야 합니다.
Google Cloud 콘솔에서 Anthos Service Mesh로 이동합니다.
메뉴 바의 드롭다운 목록에서 Google Cloud 프로젝트를 선택합니다.
서비스 메시가 2개 이상 있으면 Service Mesh 드롭다운 목록에서 해당 메시를 선택합니다.
자세한 내용은 Google Cloud 콘솔에서 Anthos Service Mesh 탐색을 참조하세요.
Anthos Service Mesh 페이지 외에도 서비스와 관련된 측정항목(예: 특정 서비스에서 수신한 요청 수)이 Cloud Monitoring으로 전송되어 측정항목 탐색기에 표시됩니다.
측정항목을 보려면 다음 안내를 따르세요.
Google Cloud 콘솔에서 Monitoring 페이지로 이동합니다.
리소스 > 측정항목 탐색기를 선택합니다.
측정항목의 전체 목록은 Cloud Monitoring 문서의 Istio 측정항목을 참조하세요.
클러스터 등록
Google Cloud 콘솔에서 통합 사용자 인터페이스에 액세스하려면 프로젝트 Fleet에 클러스터를 등록해야 합니다. Fleet에서는 Google Cloud 외부의 클러스터를 포함하여 클러스터와 워크로드를 통합된 방식으로 보고 관리할 수 있습니다.
클러스터 등록에 대한 자세한 내용은 Fleet에 클러스터 등록을 참조하세요.