Anthos Service Mesh 1.7 문서를 보고 있습니다. 최신 문서를 보거나 사용 가능한 다른 버전을 선택합니다.

Anthos Service Mesh 설치

이 페이지는 서로 다른 Cloud 프로젝트에 위치한 다중 클러스터를 포함하는 메시에 대해 GKE 클러스터 기반 Anthos Service Mesh 1.7.6 버전을 설치하는 방법을 설명하는 여러 페이지로 구성된 가이드의 일부입니다. 단일 클러스터 메시 또는 동일한 Cloud 프로젝트의 다중 클러스터를 포함하는 메시의 설치는 GKE 설치, 마이그레이션, 업그레이드를 참조하세요. Istio에서 마이그레이션하는 다중 클러스터/다중 프로젝트 메시가 있는 경우 Istio에서 Anthos Service Mesh로 마이그레이션을 참조하세요.

시작하기 전에

Anthos Service Mesh를 설치하기 전에 다음을 확인합니다.

사용자 인증 정보 및 권한 설정

  1. 프로젝트를 설치할 수 있도록 초기화합니다. 무엇보다도 이 명령어는 사이드카 프록시와 같은 제어 영역 구성요소가 프로젝트의 데이터 및 리소스에 안전하게 액세스할 수 있도록 서비스 계정을 만듭니다.

    curl --request POST \
      --header "Authorization: Bearer $(gcloud auth print-access-token)" \
      --data '' \
      "https://meshconfig.googleapis.com/v1alpha1/projects/${PROJECT_ID}:initialize"

    이 명령어는 빈 중괄호({})를 사용하여 응답합니다.

  2. 클러스터와 상호작용하기 위해 사용자 인증 정보를 가져옵니다. 또한 이 명령어는 kubectl의 현재 컨텍스트를 클러스터로 설정합니다.

    gcloud container clusters get-credentials ${CLUSTER_NAME} \
        --project=${PROJECT_ID}
    
  3. 클러스터 관리자 권한을 현재 사용자에게 부여합니다. Anthos Service Mesh에 필요한 역할 기반 액세스 제어(RBAC) 규칙을 만들려면 이러한 권한이 필요합니다.

    kubectl create clusterrolebinding cluster-admin-binding \
      --clusterrole=cluster-admin \
      --user="$(gcloud config get-value core/account)"

"cluster-admin-binding" already exists 오류가 표시되면 안전하게 무시하고 기존 cluster-admin-binding을 계속 진행할 수 있습니다.

설치 파일 다운로드

    Linux

  1. Anthos Service Mesh 설치 파일을 현재 작업 디렉터리에 다운로드합니다.
    curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.7.6-asm.1-linux-amd64.tar.gz
  2. 서명 파일을 다운로드하고 openssl을 사용하여 서명을 확인합니다.
    curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.7.6-asm.1-linux-amd64.tar.gz.1.sig
    openssl dgst -verify /dev/stdin -signature istio-1.7.6-asm.1-linux-amd64.tar.gz.1.sig istio-1.7.6-asm.1-linux-amd64.tar.gz <<'EOF'
    -----BEGIN PUBLIC KEY-----
    MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ
    wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw==
    -----END PUBLIC KEY-----
    EOF

    예상되는 출력은 Verified OK입니다.

  3. 원하는 파일 시스템 위치에 파일 콘텐츠 압축을 풉니다. 예를 들어 콘텐츠를 현재 작업 디렉터리에 추출하려면 다음을 사용하세요.
    tar xzf istio-1.7.6-asm.1-linux-amd64.tar.gz

    이 명령어는 다음을 포함하는 현재 작업 디렉터리에 istio-1.7.6-asm.1이라는 설치 디렉터리를 만듭니다.

    • 샘플 애플리케이션은 samples 디렉터리에 있습니다.
    • Anthos Service Mesh를 설치하는 데 사용하는 istioctl 명령줄 도구는 bin 디렉터리에 있습니다.
    • Anthos Service Mesh 구성 프로필은 manifests/profiles 디렉터리에 있습니다.

  4. MacOS

  5. Anthos Service Mesh 설치 파일을 현재 작업 디렉터리에 다운로드합니다.
    curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.7.6-asm.1-osx.tar.gz
  6. 서명 파일을 다운로드하고 openssl을 사용하여 서명을 확인합니다.
    curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.7.6-asm.1-osx.tar.gz.1.sig
    openssl dgst -sha256 -verify /dev/stdin -signature istio-1.7.6-asm.1-osx.tar.gz.1.sig istio-1.7.6-asm.1-osx.tar.gz <<'EOF'
    -----BEGIN PUBLIC KEY-----
    MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ
    wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw==
    -----END PUBLIC KEY-----
    EOF

    예상되는 출력은 Verified OK입니다.

  7. 원하는 파일 시스템 위치에 파일 콘텐츠 압축을 풉니다. 예를 들어 콘텐츠를 현재 작업 디렉터리에 추출하려면 다음을 사용하세요.
    tar xzf istio-1.7.6-asm.1-osx.tar.gz

    이 명령어는 다음을 포함하는 현재 작업 디렉터리에 istio-1.7.6-asm.1이라는 설치 디렉터리를 만듭니다.

    • 샘플 애플리케이션은 samples 디렉터리에 있습니다.
    • Anthos Service Mesh를 설치하는 데 사용하는 istioctl 명령줄 도구는 bin 디렉터리에 있습니다.
    • Anthos Service Mesh 구성 프로필은 manifests/profiles 디렉터리에 있습니다.

  8. Windows

  9. Anthos Service Mesh 설치 파일을 현재 작업 디렉터리에 다운로드합니다.
    curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.7.6-asm.1-win.zip
  10. 서명 파일을 다운로드하고 openssl을 사용하여 서명을 확인합니다.
    curl -LO https://storage.googleapis.com/gke-release/asm/istio-1.7.6-asm.1-win.zip.1.sig
    openssl dgst -verify - -signature istio-1.7.6-asm.1-win.zip.1.sig istio-1.7.6-asm.1-win.zip <<'EOF'
    -----BEGIN PUBLIC KEY-----
    MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ
    wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw==
    -----END PUBLIC KEY-----
    EOF

    예상되는 출력은 Verified OK입니다.

  11. 원하는 파일 시스템 위치에 파일 콘텐츠 압축을 풉니다. 예를 들어 콘텐츠를 현재 작업 디렉터리에 추출하려면 다음을 사용하세요.
    tar xzf istio-1.7.6-asm.1-win.zip

    이 명령어는 다음을 포함하는 현재 작업 디렉터리에 istio-1.7.6-asm.1이라는 설치 디렉터리를 만듭니다.

    • 샘플 애플리케이션은 samples 디렉터리에 있습니다.
    • Anthos Service Mesh를 설치하는 데 사용하는 istioctl 명령줄 도구는 bin 디렉터리에 있습니다.
    • Anthos Service Mesh 구성 프로필은 manifests/profiles 디렉터리에 있습니다.

  12. Anthos Service Mesh 설치 루트 디렉터리에 있는지 확인합니다.
    cd istio-1.7.6-asm.1
  13. 편의를 위해 /bin 디렉터리의 도구를 PATH에 추가합니다.
    export PATH=$PWD/bin:$PATH

리소스 구성 파일 준비

istioctl install 명령어를 실행할 때 명령줄에서 -f istio-operator.yaml을 지정합니다. 이 파일에는 Anthos Service Mesh에 필요한 프로젝트 및 클러스터에 대한 정보가 포함되어 있습니다. 프로젝트와 클러스터 정보를 설정할 수 있도록 istio-operator.yaml 및 기타 리소스 구성 파일이 포함된 패키지를 다운로드해야 합니다.

리소스 구성 파일을 준비하려면 다음 안내를 따르세요.

Mesh CA

  1. Anthos Service Mesh 패키지 리소스 구성 파일을 위한 새 디렉터리를 만듭니다. 클러스터 이름을 디렉터리 이름으로 사용하는 것이 좋습니다.

  2. Anthos Service Mesh 패키지를 다운로드할 디렉터리로 변경합니다.

  3. 패키지를 다운로드합니다.

    kpt pkg get \
    https://github.com/GoogleCloudPlatform/anthos-service-mesh-packages.git/asm@release-1.7-asm asm
    
  4. 클러스터가 생성된 프로젝트의 프로젝트 ID를 설정합니다.

    kpt cfg set asm gcloud.core.project ${PROJECT_ID}
    
  5. Environ 호스트 프로젝트의 프로젝트 번호를 설정합니다.

    kpt cfg set asm gcloud.project.environProjectNumber ${ENVIRON_PROJECT_NUMBER}
    
  6. 클러스터 이름을 설정합니다.

    kpt cfg set asm gcloud.container.cluster ${CLUSTER_NAME}
    
  7. 기본 영역 또는 리전을 설정합니다.

    kpt cfg set asm gcloud.compute.location ${CLUSTER_LOCATION}
    
  8. 유효성 검증 웹훅이 버전 라벨을 사용하도록 설정합니다.

    kpt cfg set asm anthos.servicemesh.rev asm-176-1
    

    Anthos Service Mesh를 설치할 때 istiod에 버전 라벨을 설정합니다. 웹훅을 검증할 때 동일한 버전을 설정해야 합니다.

  9. 멀티 클러스터 구성의 클러스터가 다른 프로젝트에 있으므로 멀티 클러스터/멀티 프로젝트서비스 메시를 구성하는 다른 프로젝트에 신뢰할 수 있는 도메인 별칭을 구성해야 합니다.

    1. 멀티 클러스터/멀티 프로젝트 메시에 포함될 모든 클러스터의 프로젝트 ID를 가져옵니다.

    2. 클러스터의 프로젝트 ID마다 신뢰할 수 있는 도메인 별칭을 설정합니다. 예를 들어 프로젝트 3개에 클러스터가 있으면 다음 명령어를 실행하고 PROJECT_ID_1, PROJECT_ID_2, PROJECT_ID_3을 각 클러스터의 프로젝트 ID로 바꿉니다.

      kpt cfg set asm anthos.servicemesh.trustDomainAliases PROJECT_ID_1.svc.id.goog PROJECT_ID_2.svc.id.goog PROJECT_ID_3.svc.id.goog

      다른 프로젝트에서 클러스터를 구성할 때 동일한 명령어를 사용할 수 있습니다.

      신뢰할 수 있는 도메인 별칭을 사용하면 Mesh CA가 다른 프로젝트의 클러스터에 있는 워크로드를 인증할 수 있습니다. 신뢰할 수 있는 도메인 별칭 설정 외에도 Anthos Service Mesh를 설치한 후에는 교차 클러스터 부하 분산을 사용 설정해야 합니다.

  10. kpt setter의 값을 출력합니다.

    kpt cfg list-setters asm
    

    명령어의 출력에서 다음 setter의 값이 올바른지 확인합니다.

    • anthos.servicemesh.rev
    • anthos.servicemesh.trustDomainAliases
    • gcloud.compute.location
    • gcloud.container.cluster
    • gcloud.core.project
    • gcloud.project.environProjectNumber

    다른 setter의 값은 무시해도 됩니다.

Citadel

  1. Anthos Service Mesh 패키지 리소스 구성 파일을 위한 새 디렉터리를 만듭니다. 클러스터 이름을 디렉터리 이름으로 사용하는 것이 좋습니다.

  2. Anthos Service Mesh 패키지를 다운로드할 디렉터리로 변경합니다.

  3. 패키지를 다운로드합니다.

    kpt pkg get \
    https://github.com/GoogleCloudPlatform/anthos-service-mesh-packages.git/asm@release-1.7-asm asm
    
  4. 클러스터가 생성된 프로젝트의 프로젝트 ID를 설정합니다.

    kpt cfg set asm gcloud.core.project ${PROJECT_ID}
    
  5. Environ 호스트 프로젝트의 프로젝트 번호를 설정합니다.

    kpt cfg set asm gcloud.project.environProjectNumber ${ENVIRON_PROJECT_NUMBER}
    
  6. 클러스터 이름을 설정합니다.

    kpt cfg set asm gcloud.container.cluster ${CLUSTER_NAME}
    
  7. 기본 영역 또는 리전을 설정합니다.

    kpt cfg set asm gcloud.compute.location ${CLUSTER_LOCATION}
    
  8. 유효성 검증 웹훅이 버전 라벨을 사용하도록 설정합니다.

    kpt cfg set asm anthos.servicemesh.rev asm-176-1
    

    Anthos Service Mesh를 설치할 때 istiod에 버전 라벨을 설정합니다. 웹훅을 검증할 때 동일한 버전을 설정해야 합니다.

  9. kpt setter의 값을 출력합니다.

    kpt cfg list-setters asm
    

    명령어의 출력에서 다음 setter의 값이 올바른지 확인합니다.

    • anthos.servicemesh.rev
    • gcloud.compute.location
    • gcloud.container.cluster
    • gcloud.core.project
    • gcloud.project.environProjectNumber

    다른 setter의 값은 무시해도 됩니다.

Anthos Service Mesh 설치

Mesh CA

  1. 현재 kubeconfig 컨텍스트가 Anthos Service Mesh를 설치할 클러스터를 가리키는지 확인합니다.

    kubectl config current-context
    

    출력은 다음 형식입니다.

    gke_PROJECT_ID_CLUSTER_LOCATION_CLUSTER_NAME

    kubeconfig 컨텍스트와 kpt setter의 값이 일치해야 합니다. 필요한 경우 gcloud container clusters get-credentials 명령어를 실행하여 현재 kubeconfig 컨텍스트를 설정합니다.

  2. 다음 명령어를 실행하여 asm-gcp-multiproject 프로필을 사용하는 Anthos Service Mesh를 설치합니다. 지원되는 선택 기능을 사용 설정하려면 다음 명령줄에 -f와 YAML 파일 이름을 포함합니다. 자세한 내용은 선택 기능 사용 설정을 참조하세요.

    istioctl install \
      -f asm/istio/istio-operator.yaml \
      -f asm/istio/options/multiproject.yaml \
      -f asm/istio/options/multicluster.yaml \
      --revision=asm-176-1
    

    --revision 인수는 istio.io/rev=asm-176-1 형식의 버전 라벨을 istiod에 추가합니다. 버전 라벨은 자동 사이드카 인젝터 웹훅에서 삽입된 사이드카를 특정 istiod 버전과 연결하는 데 사용됩니다. 네임스페이스에 사이드카 자동 삽입을 사용 설정하려면 istiod 배포와 일치하는 버전으로 라벨을 지정해야 합니다.

    다음 파일은 istio-operator.yaml 파일의 설정을 재정의합니다.

    • multiproject.yaml 파일은 asm-gcp-multiproject 프로필을 설정합니다.

    • multicluster.yaml 파일은 Anthos Service Mesh 멀티 클러스터 구성에 필요한 설정을 구성합니다.

  3. 유효성 검증 웹훅을 구성하여 버전 라벨로 istiod을 찾습니다.

    kubectl apply -f asm/istio/istiod-service.yaml

    이 명령어는 유효성 검증 웹훅이 구성을 적용하기 전에 구성을 자동으로 확인할 수 있는 서비스 항목을 만듭니다.

Citadel

  1. 현재 kubeconfig 컨텍스트가 Anthos Service Mesh를 설치할 클러스터를 가리키는지 확인합니다.

    kubectl config current-context
    

    출력은 다음 형식입니다.

    gke_PROJECT_ID_CLUSTER_LOCATION_CLUSTER_NAME

    kubeconfig 컨텍스트와 kpt setter의 값이 일치해야 합니다. 필요한 경우 gcloud container clusters get-credentials 명령어를 실행하여 현재 kubeconfig 컨텍스트를 설정합니다.

  2. istio-system 네임스페이스를 만듭니다.

    kubectl create namespace istio-system
    
  3. 보안 비밀 cacerts 만들기:

    kubectl create secret generic cacerts  \
      -n istio-system \
      --from-file=ca-cert.pem \
      --from-file=ca-key.pem \
      --from-file=root-cert.pem \
      --from-file=cert-chain.pem
    

    자세한 내용은 기존 CA 인증서 연결을 참조하세요.

  4. 다음 명령어를 실행하여 asm-gcp-multiproject 프로필로 Anthos Service Mesh를 설치합니다. 지원되는 선택 기능을 사용 설정하려면 다음 명령줄에 -f와 YAML 파일 이름을 포함합니다. 자세한 내용은 선택 기능 사용 설정을 참조하세요.

    istioctl install \
      -f asm/istio/istio-operator.yaml \
      -f asm/istio/options/citadel-ca.yaml \
      -f asm/istio/options/multiproject.yaml \
      -f asm/istio/options/multicluster.yaml \
      --revision=asm-176-1
    

    --revision 인수는 istio.io/rev=asm-176-1 형식의 버전 라벨을 istiod에 추가합니다. 버전 라벨은 자동 사이드카 인젝터 웹훅에서 삽입된 사이드카를 특정 istiod 버전과 연결하는 데 사용됩니다. 네임스페이스에 사이드카 자동 삽입을 사용 설정하려면 istiod 배포와 일치하는 버전으로 라벨을 지정해야 합니다.

    다음 파일은 istio-operator.yaml 파일의 설정을 재정의합니다.

    • citadel-ca.yaml은 Citadel을 CA로 구성합니다.

    • multiproject.yaml 파일은 asm-gcp-multiproject 프로필을 설정합니다.

    • multicluster.yaml 파일은 Anthos Service Mesh 멀티 클러스터 구성에 필요한 설정을 구성합니다.

  5. 유효성 검증 웹훅을 구성하여 버전 라벨로 istiod을 찾습니다.

    kubectl apply -f asm/istio/istiod-service.yaml

    이 명령어는 유효성 검증 웹훅이 구성을 적용하기 전에 구성을 자동으로 확인할 수 있는 서비스 항목을 만듭니다.

제어 영역 구성요소 확인

istio-system의 제어 영역 pod가 작동 중인지 확인합니다.

kubectl get pod -n istio-system

예상 출력은 다음과 비슷합니다.

NAME                                   READY   STATUS      RESTARTS   AGE
istio-ingressgateway-cff9f5c7d-qg4ls   1/1     Running   0          7m5s
istio-ingressgateway-cff9f5c7d-vlkzb   1/1     Running   0          7m20s
istiod-66b587859c-886gx                1/1     Running   0          7m33s
istiod-66b587859c-dfs2j                1/1     Running   0          7m33s

사이드카 프록시 삽입

Anthos Service Mesh는 사이드카 프록시를 사용하여 네트워크 보안, 안정성, 관측 가능성을 개선합니다. Anthos Service Mesh를 사용하면 이러한 함수가 애플리케이션의 기본 컨테이너에서 추상화되고 동일한 Pod에서 별도의 컨테이너로 제공되는 공용 프로세스 외부 프록시로 구현됩니다. 사이드카 프록시로 pod를 삽입하려면 Anthos Service Mesh 설치 시 istiod에 설정한 것과 동일한 버전 라벨을 네임스페이스에 지정하여 자동 사이드카 프록시 삽입(자동 삽입)을 구성합니다.

  • Anthos Service Mesh를 설치하기 전에 클러스터에서 실행 중인 워크로드가 있는 모든 네임스페이스에서 자동 삽입을 사용 설정해야 합니다.

  • 새 워크로드를 배포하기 전에 자동 삽입을 구성하여 Anthos Service Mesh가 트래픽을 모니터링하고 보호할 수 있는지 확인합니다.

자동 삽입을 사용 설정하려면 다음을 실행하세요.

  1. 다음 명령어를 사용하여 istiod에서 버전 라벨을 찾습니다.

    kubectl -n istio-system get pods -l app=istiod --show-labels
    

    출력은 다음과 유사합니다.

    NAME                                READY   STATUS    RESTARTS   AGE   LABELS
    istiod-asm-176-1-5788d57586-bljj4   1/1     Running   0          23h   app=istiod,istio.io/rev=asm-176-1,istio=istiod,pod-template-hash=5788d57586
    istiod-asm-176-1-5788d57586-vsklm   1/1     Running   1          23h   app=istiod,istio.io/rev=asm-176-1,istio=istiod,pod-template-hash=5788d57586

    출력의 LABELS 열 아래에서 istio.io/rev= 프리픽스 다음에 있는 istiod 버전 라벨의 값을 확인합니다. 이 예시에서 값은 asm-176-1입니다.

  2. 버전 라벨을 적용하고 istio-injection 라벨이 있는 경우 삭제합니다. 다음 명령어에서 NAMESPACE는 자동 삽입을 사용 설정할 네임스페이스의 이름이며 REVISION은 이전 단계에서 표시된 버전 라벨입니다.

    kubectl label namespace NAMESPACE  istio-injection- istio.io/rev=REVISION --overwrite
    

    출력에서 "istio-injection not found" 메시지는 무시해도 됩니다. 즉, 네임스페이스에 이전에 istio-injection 라벨이 사용되지 않았으며, Anthos Service Mesh를 새로 설치하거나 새로 배포해야 합니다. 네임스페이스에 istio-injection 및 버전 라벨이 모두 포함된 경우 자동 삽입이 실패하기 때문에 Anthos Service Mesh 문서에서 모든 kubectl label 명령어에는 istio-injection 라벨 삭제가 포함됩니다.

  3. Anthos Service Mesh를 설치하기 전에 클러스터에서 워크로드를 실행 중인 경우 pod를 다시 시작하여 재삽입을 트리거합니다.

    pod를 다시 시작하는 방법은 애플리케이션과 클러스터가 있는 환경에 따라 달라집니다. 예를 들어 스테이징 환경에서 모든 pod를 간단히 삭제하면 다시 시작됩니다. 하지만 프로덕션 환경에서는 트래픽 중단을 방지하기 위해 pod를 안전하게 다시 시작할 수 있도록 블루-그린 배포를 구현하는 프로세스가 있을 수 있습니다.

    kubectl를 사용하여 순차적 재시작을 수행할 수 있습니다.

    kubectl rollout restart deployment -n NAMESPACE
    
  4. pod가 새 버전의 istiod를 가리키도록 구성되었는지 확인합니다.

    kubectl get pods -n NAMESPACE -l istio.io/rev=REVISION
    

클러스터 등록

Cloud Console에서 통합 사용자 인터페이스에 액세스하려면 프로젝트의 Environ에 클러스터를 등록해야 합니다. Environ은 Google Cloud 외부의 클러스터를 포함하여 클러스터와 워크로드를 보고 관리하는 통합된 방법을 제공합니다.

클러스터 등록에 대한 자세한 내용은 Environ에 클러스터 등록을 참조하세요.

다음 단계