マイナー バージョンのアップグレード(バージョン 1.7 から 1.8 など)とパッチリリース アップグレード(1.8.0 から 1.8.8 など)に同じ手順を使用します。
Apigee ハイブリッドのバージョン 1.6 以前からアップグレードする場合は、まずバージョン 1.7 にアップグレードした後、ハイブリッドのバージョン 1.8.8 にアップグレードする必要があります。Apigee ハイブリッド バージョン 1.7 へのアップグレードの手順をご覧ください。
すでにハイブリッド v1.8.0 を使用していて、Anthos Service Mesh から Apigee Ingress ゲートウェイに移行する場合は、Apigee Ingress ゲートウェイへの移行をご覧ください。
Apigee Ingress ゲートウェイの概要
バージョン 1.8 以降の Apigee ハイブリッドでは、ハイブリッド インストールの Ingress ゲートウェイ(Apigee Ingress ゲートウェイ)を管理する新機能を備えています。Anthos Service Mesh は、ハイブリッド インストールの前提条件ではなくなりました。Apigee Ingress ゲートウェイを使用すると、Apigee は Anthos Service Mesh へのルーティング構成の提供を停止します。アップグレード後、この機能の使用を開始するには、トラフィックを新しい Apigee Ingress ゲートウェイに移行する必要があります。
Apigee では、Ingress ゲートウェイに Anthos Service Mesh 機能の小さなサブセットを使用します。ハイブリッド バージョン 1.8 以降の Apigee ハイブリッドには Ingress ゲートウェイが含まれており、Apigee ハイブリッドのアップグレードの一環としてインストールおよびアップグレードされます。そのため、Apigee ハイブリッドをインストール、アップグレード、管理するために Anthos Service Mesh に関する専門知識を身に付ける必要はありません。Ingress ゲートウェイのバージョンと Apigee ハイブリッド リリースとの互換性に関する問題は自動的に処理されます。
移行には 2 つのシナリオがあります。
- マルチクラスタまたはマルチリージョンの移行(推奨):
Apigee 用の新しい Ingress に切り替える前に、移行するクラスタから別のクラスタまたはリージョンにすべてのトラフィックをドレインします。これにより、新しい Apigee Ingress ゲートウェイが期待どおりに動作しているかどうかテストできます。その後、アップグレードしたクラスタにトラフィックを戻します。
- インプレース アップグレード(本番環境ではおすすめしません):
アップグレード中、Apigee は指定された IP アドレスで新しい Ingress ゲートウェイを起動します。その後、新しい Apigee Ingress ゲートウェイが期待どおりに動作しているかどうかをテストして、トラフィックを新しい Ingress に移行できます。このアップグレード中にダウンタイムが発生する可能性があります。
Apigee ハイブリッドをバージョン 1.8 にアップグレードする場合は、オーバーライド ファイルで Apigee Ingress ゲートウェイを構成する必要があります。アップグレード後、登録事業者の A または CNAME レコードを Apigee Ingress ゲートウェイまたは Anthos Service Mesh の IP アドレスに転送することで、クラスタで使用する Ingress ゲートウェイのタイプを制御します。
バージョン 1.8.8 へのアップグレードの概要
以降のセクションでは、Apigee Hybrid のアップグレード手順を次の順番で説明します。
- アップグレードを準備する。
- ハイブリッド ランタイム バージョン 1.8.8 をインストールする。
- Ingress ゲートウェイの場合は、次のいずれかのオプションを選択します。
- (推奨)新しい Apigee Ingress ゲートウェイを使用して、Anthos Service Mesh から Apigee Ingress ゲートウェイにトラフィックを切り替えるの手順を行います。
- Ingress ゲートウェイで引き続き Anthos Service Mesh を使用します。
前提条件
以下のアップグレード手順では、Apigee ハイブリッド バージョン 1.7.x またはバージョン 1.8.x の以前のパッチリリースがインストールされており、バージョン 1.8.8 にアップグレードすることを前提としています。以前のバージョンから更新する場合は、Apigee ハイブリッド バージョン 1.7 へのアップグレードをご覧ください。
Anthos Service Mesh を引き続き使用する場合は、Anthos Service Mesh をサポート対象バージョンにアップグレードする必要があります。Anthos Service Mesh のサポートされているバージョンについては、サポートされているプラットフォームの表をご覧ください。
バージョン 1.8 へのアップグレードを準備する
ハイブリッド インストールをバックアップする(推奨)
- この手順では、
apigeectlをインストールしたファイル システム内のディレクトリの環境変数 APIGEECTL_HOME を使用します。必要に応じて、ディレクトリをapigeectlディレクトリに変更し、次のコマンドで変数を定義します。Linux
export APIGEECTL_HOME=$PWD
echo $APIGEECTL_HOMEMac OS
export APIGEECTL_HOME=$PWD
echo $APIGEECTL_HOMEWindows
set APIGEECTL_HOME=%CD%
echo %APIGEECTL_HOME% - バージョン 1.7 の
$APIGEECTL_HOME/ディレクトリのバックアップを作成します。次に例を示します。tar -czvf $APIGEECTL_HOME/../apigeectl-v1.7-backup.tar.gz $APIGEECTL_HOME - Cassandra のバックアップと復元の手順で Cassandra データベースをバックアップします。
Apigee ランタイムのサービス アカウントに Cloud Trace エージェント ロールを追加します。(省略可)
省略可: Cloud Trace を使用する予定で、ハイブリッド v1.7 のインストールでこの手順をまだ実行していない場合は、Apigee ランタイム サービスのサービス アカウントに Cloud Trace エージェントの Google ロール(roles/cloudtrace.agent)が付与されていることを確認します。
本番環境の場合、通常これは apigee-runtime サービス アカウントです。非本番環境の場合、通常これは apigee-non-prod サービス アカウントです。
ロールを追加するには、UI の [Cloud コンソール] > [IAM と管理] > [サービス アカウント] か、次のコマンドを使用します。
- 次のコマンドでサービス アカウントのメールアドレスを取得します。
本番環境
gcloud iam service-accounts list --filter "apigee-runtime"
パターン
apigee-runtime@$ORG_NAME.iam.gserviceaccount.comと一致する場合、そのパターンは次のステップで使用できます。本番以外の環境
gcloud iam service-accounts list --filter "apigee-non-prod"
パターン
apigee-non-prod@$ORG_NAME.iam.gserviceaccount.comと一致する場合、そのパターンは次のステップで使用できます。 - サービス アカウントに Cloud Trace エージェントのロールを割り当てます。
本番環境
gcloud projects add-iam-policy-binding $PROJECT_ID \ --member="serviceAccount:apigee-runtime@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/cloudtrace.agent"本番以外の環境
gcloud projects add-iam-policy-binding $PROJECT_ID \ --member="serviceAccount:apigee-non-prod@$PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/cloudtrace.agent"例
gcloud projects add-iam-policy-binding hybrid-example-project \ --member="serviceAccount:apigee-runtime@hybrid-example-project.iam.gserviceaccount.com" \ --role="roles/cloudtrace.agent"ここで、$PROJECT_ID は Apigee ハイブリッドがインストールされている Google Cloud プロジェクトの名前です。
Apigee Ingress ゲートウェイのインストールを準備する
アップグレードの一環として Apigee Ingress ゲートウェイをインストールするには、次の ingressGateways プロパティをオーバーライド ファイルに追加する必要があります。
構文
ingressGateways:
- name: INGRESS_NAME
replicaCountMin: REPLICAS_MIN
replicaCountMax: REPLICAS_MAX
resources:
requests:
cpu: CPU_COUNT_REQ
memory: MEMORY_REQ
limits:
cpu: CPU_COUNT_LIMIT
memory: MEMORY_LIMIT
svcAnnotations: # optional. See Known issue 243599452.
SVC_ANNOTATIONS_KEY: SVC_ANNOTATIONS_VALUE
svcLoadBalancerIP: SVC_LOAD_BALANCER_IP # optional例
ingressGateways:
- name: prod1
replicaCountMin: 2
replicaCountMax: 100
resources:
requests:
cpu: 1
memory: 1Gi
limits:
cpu: 2
memory: 2Gi - INGRESS_NAME は、Ingress Deployment の名前です。次の要件を満たす任意の名前を使用できます。
- 最大文字数が 17 文字
- 小文字の英数字またはハイフン(-)のみを使用する
- 先頭が英数字である
- 末尾が英数字である
構成プロパティ リファレンスの
ingressGateways[].nameをご覧ください。 - REPLICAS_MIN と REPLICAS_MAX は、インストールにおける Apigee Ingress ゲートウェイの最小レプリカ数と最大レプリカ数です。詳細とデフォルト設定については、構成プロパティ リファレンスの
ingressGateways[].replicaCountMinとingressGateways[].replicaCountMaxをご覧ください。 - CPU_COUNT_REQ と MEMORY_REQ は、インストール環境における Apigee Ingress ゲートウェイの各レプリカに対する CPU とメモリのリクエストです。
詳細とデフォルト設定については、構成プロパティ リファレンスの
ingressGateways[].resources.requests.cpuとingressGateways[].resources.requests.memoryをご覧ください。 - CPU_COUNT_LIMIT と MEMORY_LIMIT インストール環境での Apigee Ingress ゲートウェイの各レプリカに対する最大 CPU とメモリの制限。
詳細とデフォルト設定については、構成プロパティ リファレンスの
ingressGateways[].resources.limits.cpuとingressGateways[].resources.limits.memoryをご覧ください。 - SVC_ANNOTATIONS_KEY SVC_ANNOTATIONS_VALUE(省略可):
これは、デフォルトの Ingress サービスのアノテーションを提供する Key-Value ペアです。アノテーションは、ハイブリッド インストールの構成をサポートするために、クラウド プラットフォームによって使用されます。たとえば、ロードバランサのタイプを内部または外部に設定する場合などです。次に例を示します。
ingressGateways: svcAnnotations: networking.gke.io/load-balancer-type: "Internal"アノテーションは、プラットフォームによって異なります。必須アノテーションと推奨アノテーションについては、プラットフォームのドキュメントをご覧ください。
構成プロパティ リファレンスのingressGateways[].svcAnnotationsをご覧ください。 - SVC_LOAD_BALANCER_IP(省略可)ロードバランサに静的 IP アドレスを割り当てることができます。ロードバランサの IP アドレスの指定をサポートするプラットフォームでは、この IP アドレスを使用してロードバランサが作成されます。ロードバランサの IP アドレスを指定できないプラットフォームでは、このプロパティは無視されます。
ロードバランサに静的 IP アドレスが割り振られていない場合は、このプロパティをオーバーライド ファイルを含めないでください。
構成プロパティ リファレンスのingressGateways[].svcLoadBalancerIPをご覧ください。
オーバーライド ファイルをさらに変更して、オプションの v1.8 機能を有効または無効にします。
ハイブリッド v1.8 の新機能を有効にするには、次のプロパティを overrides.yaml ファイルに追加します。これらの機能はオプションです。
- 組織をスコープとする UDCA がデフォルトで有効になりました。単一の UDCA デプロイを使用してすべての環境のトラフィックを処理することで、UDCA Pod の使用率低下は防止され、他の Apigee コンポーネントでノードリソースの可用性が向上します。組織をスコープとする UDCA は、すべての環境で単一のサービス アカウント
apigee-udcaを使用します。さまざまな環境で UDCA に異なるサービス アカウントを使用している場合は、
envs:udca:serviceAccountPathを使用して環境レベルで指定されたものではなく、udca:serviceAccountPathを使用してオーバーライド ファイル内の組織レベルで指定されたサービス アカウントを使用することに注意してください。Apigee ハイブリッド v1.8 は、環境をスコープとする UDCA をサポートしています。環境ごとの UDCA を維持するには、
orgScopedUDCA: falseを設定します。構成プロパティ リファレンスの
orgScopedUDCAをご覧ください。 validateOrgを有効にして、Apigee 組織と環境がアクティブであり、overridesファイルで指定された Google Cloud Platform プロジェクトとの連携を厳格に検証することを必須にします。validateOrg: true
構成プロパティ リファレンスの
validateOrgをご覧ください。
ハイブリッド 1.8.8 ランタイムをインストールする
- ハイブリッド ベース ディレクトリ(
apigeectl実行可能ファイルが配置されているディレクトリの親)にいることを確認します。cd $APIGEECTL_HOME/..
-
次のコマンドを使用して、ご使用のオペレーティング システムに対応したリリース パッケージをダウンロードします。ご利用のプラットフォームを次の表から選択します。
Linux
Linux 64 ビット:
curl -LO \ https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.8.8/apigeectl_linux_64.tar.gz
macOS
Mac 64 ビット:
curl -LO \ https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.8.8/apigeectl_mac_64.tar.gz
Windows
Windows 64 ビット:
curl -LO ^ https://storage.googleapis.com/apigee-release/hybrid/apigee-hybrid-setup/1.8.8/apigeectl_windows_64.zip
- 現在の
apigeectl/ディレクトリをバックアップ ディレクトリ名に変更します。次に例を示します。Linux
mv $APIGEECTL_HOME/ $APIGEECTL_HOME-v1.7/
macOS
mv $APIGEECTL_HOME/ $APIGEECTL_HOME-v1.7/
Windows
rename %APIGEECTL_HOME% %APIGEECTL_HOME%-v1.7
-
ダウンロードした gzip ファイルの内容をハイブリッドのベース ディレクトリに展開します。ハイブリッドのベース ディレクトリは、名前を変更した
apigeectl-v1.7ディレクトリのあるディレクトリです。Linux
tar xvzf filename.tar.gz -C ./
macOS
tar xvzf filename.tar.gz -C ./
Windows
tar xvzf filename.zip -C ./
-
デフォルトでは、tar の内容が展開されるディレクトリの名前には、バージョンとプラットフォームが含まれています。たとえば、
./apigeectl_1.8.8-xxxxxxx_linux_64となります。次のコマンドを使用して、このディレクトリの名前をapigeectlに変更します。Linux
mv apigeectl_1.8.8-xxxxxxx_linux_64 apigeectl
macOS
mv apigeectl_1.8.8-xxxxxxx_mac_64 apigeectl
Windows
rename apigeectl_1.8.8-xxxxxxx_windows_64 apigeectl
apigeectlディレクトリに移動します。cd ./apigeectl
このディレクトリは
apigeectlホーム ディレクトリになります。apigeectl実行可能コマンドはこのディレクトリに配置されます。- この手順では、
apigeectlユーティリティがインストールされているファイル システムのディレクトリを環境変数$APIGEECTL_HOMEで表しています。必要に応じて、ディレクトリをapigeectlディレクトリに変更し、次のコマンドで変数を定義します。Linux
export APIGEECTL_HOME=$PWD
echo $APIGEECTL_HOME
Mac OS
export APIGEECTL_HOME=$PWD
echo $APIGEECTL_HOME
Windows
set APIGEECTL_HOME=%CD%
echo %APIGEECTL_HOME%
versionコマンドでapigeectlのバージョンを確認します。./apigeectl version
Version: 1.8.8
hybrid-base-directory/hybrid-filesディレクトリに移動します。hybrid-filesディレクトリには、オーバーライド ファイル、証明書、サービス アカウントなどの構成ファイルがあります。例:cd $APIGEECTL_HOME/../hybrid-files
- 次のコマンドを使用して、
kubectlが正しいコンテキストに設定されていることを確認します。現在のコンテキストは、Apigee ハイブリッドをアップグレードするクラスタに設定する必要があります。kubectl config get-contexts | grep \*
hybrid-filesディレクトリ:-
以下の
$APIGEECTL_HOMEへのシンボリック リンクを更新します。このリンクを使用すると、hybrid-filesディレクトリ内から新しくインストールされたapigeectlコマンドを実行できます。ln -nfs
$APIGEECTL_HOME/tools toolsln -nfs$APIGEECTL_HOME/config configln -nfs$APIGEECTL_HOME/templates templatesln -nfs$APIGEECTL_HOME/plugins plugins - シンボリック リンクが正しく作成されたことを確認するには、次のコマンドを実行してリンクパスが正しい場所を指していることを確認します。
ls -l | grep ^l
-
以下の
- ドライランの初期化を行ってエラーを確認します。
${APIGEECTL_HOME}/apigeectl init -f OVERRIDES_FILE --dry-run=clientここで、OVERRIDES_FILE はオーバーライド ファイルの名前です(例:
./overrides/overrides.yaml)。 - エラーがなければ、ハイブリッド 1.8.8 を初期化します。このコマンドは、Apigee Ingress ゲートウェイもインストールして構成します。
$APIGEECTL_HOME/apigeectl init -f OVERRIDES_FILE
- 初期化のステータスを確認します。
$APIGEECTL_HOME/apigeectl check-ready -f OVERRIDES_FILE
成功すると、「
All containers ready.」と出力されます。さらに、次のコマンドを実行して ApigeeDataStore のステータスを確認することもできます。
kubectl describe apigeeds -n apigee
出力で「
State: running」を探します。 --dry-runフラグを使用して、applyコマンドのドライランでエラーを確認します。$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE --dry-run=client
- エラーがない場合、オーバーライドを適用します。インストールに応じて、本番環境または非本番環境用の手順を実施します。
本番環境
本番環境では、ハイブリッド コンポーネントを個別にアップグレードし、アップグレードされたコンポーネントのステータスを確認してから次のコンポーネントに進んでください。
- 現在のディレクトリが
hybrid-filesディレクトリであることを確認します。 - オーバーライドを適用して Cassandra をアップグレードします。
$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE --datastore
- 完了を確認します。
$APIGEECTL_HOME/apigeectl check-ready -f OVERRIDES_FILE
Pod の準備ができた場合にのみ、次の手順に進みます。
- オーバーライドを適用してテレメトリー コンポーネントをアップグレードし、完了を確認します。
$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE --telemetry
$APIGEECTL_HOME/apigeectl check-ready -f OVERRIDES_FILE
- Redis コンポーネントを起動します。
$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE --redis
- オーバーライドを適用して、組織レベルのコンポーネント(MART、Watcher、Apigee Connect)をアップグレードし、完了を確認します。
$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE --org
$APIGEECTL_HOME/apigeectl check-ready -f OVERRIDES_FILE
- オーバーライドを適用して環境をアップグレードします。次の 2 つの選択肢があります。
- 環境ごと: 一度に 1 つの環境にオーバーライドを適用して、完了を確認します。環境ごとにこの手順を繰り返します。
$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE --env ENV_NAME
$APIGEECTL_HOME/apigeectl check-ready -f OVERRIDES_FILE
ここで、ENV_NAME はアップグレードする環境の名前です。
- 一度にすべての環境: すべての環境にオーバーライドを一度に適用して、完了を確認します。
$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE --all-envs
$APIGEECTL_HOME/apigeectl check-ready -f OVERRIDES_FILE
- 環境ごと: 一度に 1 つの環境にオーバーライドを適用して、完了を確認します。環境ごとにこの手順を繰り返します。
- オーバーライドを適用して
virtualhostsコンポーネントをアップグレードし、完了を確認します。$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE --settings virtualhosts
$APIGEECTL_HOME/apigeectl check-ready -f OVERRIDES_FILE
非本番環境
非本番環境、デモ環境、試験運用版環境の大半では、すべてのコンポーネントに同時にオーバーライドを適用できます。非本番環境が大規模で複雑な場合や、本番環境とよく似ている場合は、本番環境をアップグレードするための手順の実施をおすすめします。
- 現在のディレクトリが
hybrid-filesディレクトリであることを確認します。 $APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE
- ステータスを確認します。
$APIGEECTL_HOME/apigeectl check-ready -f OVERRIDES_FILE
- 現在のディレクトリが
Kubernetes のバージョンをアップグレードする
Kubernetes プラットフォームをハイブリッド 1.8 でサポートされているバージョンにアップグレードします。ヘルプが必要な場合は、プラットフォームのドキュメントをご覧ください。
トラフィックを Anthos Service Mesh から Apigee Ingress ゲートウェイに切り替える
トラフィックを Apigee Ingress ゲートウェイに切り替えるには:
- Apigee Ingress ゲートウェイを公開します。Apigee Ingress ゲートウェイの公開の手順を実施します。
- プロキシを呼び出して、新しい Ingress ゲートウェイをテストします。現在デプロイされている重要なプロキシをすべてテストするのが理想的です。
- トラフィックを切り替えるには、新しい Apigee Ingress ゲートウェイの IP アドレスを指すように DNS レコードを更新します。DNS プロバイダによっては、トラフィックを新しいエンドポイントに段階的にシフトできる可能性があります。
ヒント: Apigee Ingress ゲートウェイの外部 IP アドレスは、次のコマンドを使用して確認できます。 kubectl get svc -n apigee -l app=apigee-ingressgateway
出力は次のようになります。
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE apigee-ingressgateway-prod-hybrid-37a39bd LoadBalancer 192.0.2.123 233.252.0.123 15021:32049/TCP,80:31624/TCP,443:30723/TCP 16h
- ダッシュボードをモニタリングして、すべてのランタイム トラフィックが機能していることを確認します。すべてが想定どおりに動作している場合にのみ、次の手順に進みます。DNS キャッシュが原因で DNS 更新の伝播に時間がかかることがあるため、古い Ingress ゲートウェイ(Anthos Service Mesh)を経由するトラフィックがないことを確認します。
- Apigee から Anthos Service Mesh への構成の提供を停止するには、Apigee Ingress ゲートウェイの管理ガイドの ASM への構成の提供を停止するの手順を実施します。
- API プロキシ トラフィックを再度テストしてモニタリングします。
- Anthos Service Mesh のドキュメントの手順に沿って、クラスタから Anthos Service Mesh をアンインストールします。
Anthos Service Mesh をバージョン 1.15 にアップグレードする
この操作は、使用しているプラットフォームに適した Anthos Service Mesh のドキュメントを使用して行ってください。
Anthos Service Mesh をインストールして構成する手順は、プラットフォームによって異なります。プラットフォームは、次のカテゴリに分類されます。
- GKE: Google Cloud で実行されている Google Kubernetes Engine クラスタ。
- Google Cloud 以外: 次の場所で実行されている Anthos clusters。
- Anthos clusters on VMware(GKE On-Prem)
- ベアメタル版 Anthos
- Anthos clusters on AWS
- Amazon EKS
- その他の Kubernetes プラットフォーム: 次で作成され実行される正規のクラスタ。
- AKS
- EKS
- OpenShift
GKE
ハイブリッド インストール用に Anthos Service Mesh をバージョン 1.17.8 にアップグレードする手順は次のとおりです。
- アップグレードの準備を行います。
- 新しいバージョンの Anthos Service Mesh をインストールします。
- 現在のインストールから以前の Anthos Service Mesh バージョンの Deployment、Service、Webhook を削除します。
- ゲートウェイをアップグレードして新しい Webhook を構成します。
Anthos Service Mesh をバージョン 1.17.8 にアップグレードするための準備
- Anthos Service Mesh のアップグレードの要件を確認します。ただし、まだアップグレードは行わないでください。
- 新しいバージョンをインストールする前に、現在のリビジョンを確認します。この情報は、現在のインストールから以前の Anthos Service Mesh バージョンの Deployment、Service、Webhook を削除する際に必要になります。現在の
istiodリビジョンを環境変数に格納するには、次のコマンドを使用します。export DELETE_REV=$(kubectl get deploy -n istio-system -l app=istiod -o jsonpath={.items[*].metadata.labels.'istio\.io\/rev'}'{"\n"}')echo $DELETE_REV出力は
1.16のようになります。 - 新しい
overlay.yamlファイルを作成するか、既存のoverlay.yamlに次の内容が含まれていることを確認します。apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: components: ingressGateways: - name: istio-ingressgateway enabled: true k8s: nodeSelector: # default node selector, if different or not using node selectors, change accordingly. cloud.google.com/gke-nodepool: apigee-runtime resources: requests: cpu: 1000m service: type: LoadBalancer loadBalancerIP: STATIC_IP # If you do not have a reserved static IP, leave this out. ports: - name: http-status-port port: 15021 - name: http2 port: 80 targetPort: 8080 - name: https port: 443 targetPort: 8443 meshConfig: accessLogFormat: '{"start_time":"%START_TIME%","remote_address":"%DOWNSTREAM_DIRECT_REMOTE_ADDRESS%","user_agent":"%REQ(USER-AGENT)%","host":"%REQ(:AUTHORITY)%","request":"%REQ(:METHOD)% %REQ(X-ENVOY-ORIGINAL-PATH?:PATH)% %PROTOCOL%","request_time":"%DURATION%","status":"%RESPONSE_CODE%","status_details":"%RESPONSE_CODE_DETAILS%","bytes_received":"%BYTES_RECEIVED%","bytes_sent":"%BYTES_SENT%","upstream_address":"%UPSTREAM_HOST%","upstream_response_flags":"%RESPONSE_FLAGS%","upstream_response_time":"%RESPONSE_DURATION%","upstream_service_time":"%RESP(X-ENVOY-UPSTREAM-SERVICE-TIME)%","upstream_cluster":"%UPSTREAM_CLUSTER%","x_forwarded_for":"%REQ(X-FORWARDED-FOR)%","request_method":"%REQ(:METHOD)%","request_path":"%REQ(X-ENVOY-ORIGINAL-PATH?:PATH)%","request_protocol":"%PROTOCOL%","tls_protocol":"%DOWNSTREAM_TLS_VERSION%","request_id":"%REQ(X-REQUEST-ID)%","sni_host":"%REQUESTED_SERVER_NAME%","apigee_dynamic_data":"%DYNAMIC_METADATA(envoy.lua)%"}'
- Anthos Service Mesh ドキュメントの次のセクションにある手順を実施します。
- asmcli をダウンロードする
- クラスタ管理者の権限を付与する
- プロジェクトとクラスタを検証する
- オプション機能を使用してアップグレードする。「Gateway をアップグレードする」には、まだ進まないでください。
- 新しいコントロール プレーンに切り替えます。
istiodのリビジョン ラベルを取得します。kubectl get pod -n istio-system -L istio.io/rev
このコマンドからの出力は、次のようになります。
NAME READY STATUS RESTARTS AGE REV istiod-asm-Cloud Service Mesh 1.17.8-asm.4-67998f4b55-lrzpz 1/1 Running 0 68m 1.16.7-asm istiod-asm-Cloud Service Mesh 1.17.8-asm.4-67998f4b55-r76kr 1/1 Running 0 68m 1.16.7-asm istiod-Cloud Service Mesh 1.16.7-asm.1-1-5cd96f88f6-n7tj9 1/1 Running 0 27s asm-1178-1 istiod-Cloud Service Mesh 1.16.7-asm.1-1-5cd96f88f6-wm68b 1/1 Running 0 27s asm-1178-1- 新しいリビジョン ラベルを環境変数に割り当てます。
出力の
REV列にある新しいバージョンのリビジョン ラベルの値をメモします。この例ではasm-1178-1です。export UPGRADE_REV="REVISION_LABEL"
- 次のコマンドを使用して、リビジョン ラベルを
istio-systemNamespace に追加し、istio-injectionラベルを削除します(存在する場合)。kubectl label namespace istio-system istio.io/rev=$UPGRADE_REV istio-injection- --overwrite
出力に
"istio-injection not found"がある場合は、無視してかまいません。これは、Namespace にistio-injectionラベルが追加されていなかったことを意味します。Namespace にistio-injectionとリビジョン ラベルの両方があると自動インジェクションが失敗するため、Anthos Service Mesh のドキュメントでは、すべてのkubectl labelコマンドの説明にistio-injectionラベルの削除が含まれています。 - Pod を再起動してインジェクションを再度トリガーします。
kubectl rollout restart deployment -n istio-system
- アプリケーションをテストして、ワークロードが正しく機能していることを確認します。
- 他の Namespace にワークロードがある場合は、手順を繰り返して Namespace にラベルを付け、Pod を再起動します。
- 以前のバージョンを削除します。
asmcliをインストールしたディレクトリに移動します。- Anthos Service Mesh インストールの出力ディレクトリを
DIR_PATH環境変数に保存します。これは、オプション機能を使用したアップグレードの手順で指定したディレクトリと同じです。export DIR_PATH=OUTPUT_DIR
- 次のコマンドを含むシェル スクリプトを作成します。
#!/bin/bash set -ex if [[ "${DELETE_REV}" != "${UPGRADE_REV}" ]]; then kubectl apply -f ${DIR_PATH}/asm/istio/istiod-service.yaml kubectl delete deploy -l app=istio-ingressgateway,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete deploy -l app=istio-ingressgateway-connectors,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete ValidatingWebhookConfiguration -l app=istiod,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete MutatingWebhookConfiguration -l app=sidecar-injector,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete Service,Deployment,HorizontalPodAutoscaler,PodDisruptionBudget istiod-${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete IstioOperator installed-state-${DELETE_REV} -n istio-system --ignore-not-found=true fi - スクリプトを実行して、以前のバージョンを削除します。
Google Cloud 以外
ここでは、Anthos Service Mesh のアップグレードについて説明します。
- Anthos clusters on VMware(GKE On-Prem)
- ベアメタル版 Anthos
- Anthos clusters on AWS
- Amazon EKS
ハイブリッド インストール用に Anthos Service Mesh をバージョン 1.17.8 にアップグレードする手順は次のとおりです。
- アップグレードの準備を行います。
- 新しいバージョンの Anthos Service Mesh をインストールします。
- 現在のインストールから以前の Anthos Service Mesh バージョンの Deployment、Service、Webhook を削除します。
- ゲートウェイをアップグレードして新しい Webhook を構成します。
Anthos Service Mesh をバージョン 1.17.8 にアップグレードするための準備
- Anthos Service Mesh のアップグレードの要件を確認します。ただし、まだアップグレードは行わないでください。
- 新しいバージョンをインストールする前に、現在のリビジョンを確認します。この情報は、現在のインストールから以前の Anthos Service Mesh バージョンの Deployment、Service、Webhook を削除する際に必要になります。現在の
istiodリビジョンを環境変数に格納するには、次のコマンドを使用します。export DELETE_REV=$(kubectl get deploy -n istio-system -l app=istiod -o jsonpath={.items[*].metadata.labels.'istio\.io\/rev'}'{"\n"}')echo $DELETE_REV出力は
1.16のようになります。 - 新しい
overlay.yamlファイルを作成するか、既存のoverlay.yamlに次の内容が含まれていることを確認します。apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: components: ingressGateways: - name: istio-ingressgateway enabled: true k8s: nodeSelector: # default node selector, if different or not using node selectors, change accordingly. cloud.google.com/gke-nodepool: apigee-runtime resources: requests: cpu: 1000m service: type: LoadBalancer loadBalancerIP: STATIC_IP # If you do not have a reserved static IP, leave this out. ports: - name: http-status-port port: 15021 - name: http2 port: 80 targetPort: 8080 - name: https port: 443 targetPort: 8443 values: gateways: istio-ingressgateway: runAsRoot: true meshConfig: accessLogFormat: '{"start_time":"%START_TIME%","remote_address":"%DOWNSTREAM_DIRECT_REMOTE_ADDRESS%","user_agent":"%REQ(USER-AGENT)%","host":"%REQ(:AUTHORITY)%","request":"%REQ(:METHOD)% %REQ(X-ENVOY-ORIGINAL-PATH?:PATH)% %PROTOCOL%","request_time":"%DURATION%","status":"%RESPONSE_CODE%","status_details":"%RESPONSE_CODE_DETAILS%","bytes_received":"%BYTES_RECEIVED%","bytes_sent":"%BYTES_SENT%","upstream_address":"%UPSTREAM_HOST%","upstream_response_flags":"%RESPONSE_FLAGS%","upstream_response_time":"%RESPONSE_DURATION%","upstream_service_time":"%RESP(X-ENVOY-UPSTREAM-SERVICE-TIME)%","upstream_cluster":"%UPSTREAM_CLUSTER%","x_forwarded_for":"%REQ(X-FORWARDED-FOR)%","request_method":"%REQ(:METHOD)%","request_path":"%REQ(X-ENVOY-ORIGINAL-PATH?:PATH)%","request_protocol":"%PROTOCOL%","tls_protocol":"%DOWNSTREAM_TLS_VERSION%","request_id":"%REQ(X-REQUEST-ID)%","sni_host":"%REQUESTED_SERVER_NAME%","apigee_dynamic_data":"%DYNAMIC_METADATA(envoy.lua)%"}'
- Anthos Service Mesh ドキュメントの次のセクションにある手順を実施します。
- asmcli をダウンロードする
- クラスタ管理者の権限を付与する
- プロジェクトとクラスタを検証する
- オプション機能を使用してアップグレードする。「Gateway をアップグレードする」には、まだ進まないでください。
- 新しいコントロール プレーンに切り替えます。
istiodのリビジョン ラベルを取得します。kubectl get pod -n istio-system -L istio.io/rev
このコマンドからの出力は、次のようになります。
NAME READY STATUS RESTARTS AGE REV istiod-asm-Cloud Service Mesh 1.17.8-asm.4-67998f4b55-lrzpz 1/1 Running 0 68m 1.16.7-asm istiod-asm-Cloud Service Mesh 1.17.8-asm.4-67998f4b55-r76kr 1/1 Running 0 68m 1.16.7-asm istiod-Cloud Service Mesh 1.16.7-asm.1-1-5cd96f88f6-n7tj9 1/1 Running 0 27s asm-1178-1 istiod-Cloud Service Mesh 1.16.7-asm.1-1-5cd96f88f6-wm68b 1/1 Running 0 27s asm-1178-1- 新しいリビジョン ラベルを環境変数に割り当てます。
出力の
REV列にある新しいバージョンのリビジョン ラベルの値をメモします。この例ではasm-1178-1です。export UPGRADE_REV="REVISION_LABEL"
- 次のコマンドを使用して、リビジョン ラベルを
istio-systemNamespace に追加し、istio-injectionラベルを削除します(存在する場合)。kubectl label namespace istio-system istio.io/rev=$UPGRADE_REV istio-injection- --overwrite
出力に
"istio-injection not found"がある場合は、無視してかまいません。これは、Namespace にistio-injectionラベルが追加されていなかったことを意味します。Namespace にistio-injectionとリビジョン ラベルの両方があると自動インジェクションが失敗するため、Anthos Service Mesh のドキュメントでは、すべてのkubectl labelコマンドの説明にistio-injectionラベルの削除が含まれています。 - Pod を再起動してインジェクションを再度トリガーします。
kubectl rollout restart deployment -n istio-system
- アプリケーションをテストして、ワークロードが正しく機能していることを確認します。
- 他の Namespace にワークロードがある場合は、手順を繰り返して Namespace にラベルを付け、Pod を再起動します。
- 以前のバージョンを削除します。
asmcliをインストールしたディレクトリに移動します。- Anthos Service Mesh インストールの出力ディレクトリを
DIR_PATH環境変数に保存します。これは、オプション機能を使用したアップグレードの手順で指定したディレクトリと同じです。export DIR_PATH=OUTPUT_DIR
- 次のコマンドを含むシェル スクリプトを作成します。
#!/bin/bash set -ex if [[ "${DELETE_REV}" != "${UPGRADE_REV}" ]]; then kubectl apply -f ${DIR_PATH}/asm/istio/istiod-service.yaml kubectl delete deploy -l app=istio-ingressgateway,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete deploy -l app=istio-ingressgateway-connectors,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete ValidatingWebhookConfiguration -l app=istiod,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete MutatingWebhookConfiguration -l app=sidecar-injector,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete Service,Deployment,HorizontalPodAutoscaler,PodDisruptionBudget istiod-${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete IstioOperator installed-state-${DELETE_REV} -n istio-system --ignore-not-found=true fi - スクリプトを実行して、以前のバージョンを削除します。
AKS / EKS
Anthos 接続クラスタで Anthos Service Mesh(ASM)バージョン 1.17.8-asm.4-distroless をアップグレードする以下のプロセスは、新規のインストールを実行する場合と同じです。
Anthos Service Mesh のインストールの準備
- 新しいバージョンをインストールする前に、現在のリビジョンを確認します。現在の Anthos Service Mesh インストールから検証 Webhook と変更 Webhook を削除するには、この情報が必要です。現在の
istiodリビジョンを環境変数に格納するには、次のコマンドを使用します。export DELETE_REV=$(kubectl get deploy -n istio-system -l app=istiod -o jsonpath={.items[*].metadata.labels.'istio\.io\/rev'}'{"\n"}')echo $DELETE_REV出力は
1.16のようになります。 - Anthos Service Mesh インストール ファイルを現在の作業ディレクトリにダウンロードします。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-linux-amd64.tar.gz
- 署名ファイルをダウンロードし、OpenSSL を使用して署名を検証します。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-linux-amd64.tar.gz.1.sig
openssl dgst -verify /dev/stdin -signature 1.17.8-asm.4-distroless-linux-amd64.tar.gz.1.sig 1.17.8-asm.4-distroless.tar.gz <<'EOF'-----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF - ファイル システム上の任意の場所にファイルの内容を抽出します。たとえば、現在の作業ディレクトリに内容を抽出するには、次のコマンドを実行します。
tar xzf 1.17.8-asm.4-distroless-linux-amd64.tar.gz
このコマンドにより、現在の作業ディレクトリに
1.17.8-asm.4-distrolessという名前のインストール ディレクトリが作成されます。このディレクトリには、次のものが含まれます。samplesディレクトリにあるサンプル アプリケーション- Anthos Service Mesh のインストールに使用する
istioctlコマンドライン ツールは、binディレクトリにあります。 - Anthos Service Mesh 構成プロファイルは
manifests/profilesディレクトリにあります。
- Anthos Service Mesh インストールのルート ディレクトリに移動していることを確認します。
cd 1.17.8-asm.4-distroless
- 利便性を考えて、
/binディレクトリ内のツールをPATHに追加します。export PATH=$PWD/bin:$PATH
- Anthos Service Mesh インストール ファイルを現在の作業ディレクトリにダウンロードします。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-osx.tar.gz
- 署名ファイルをダウンロードし、OpenSSL を使用して署名を検証します。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-osx.tar.gz.1.sig
openssl dgst -sha256 -verify /dev/stdin -signature 1.17.8-asm.4-distroless-osx.tar.gz.1.sig 1.17.8-asm.4-distroless.tar.gz <<'EOF'-----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF - ファイル システム上の任意の場所にファイルの内容を抽出します。たとえば、現在の作業ディレクトリに内容を抽出するには、次のコマンドを実行します。
tar xzf 1.17.8-asm.4-distroless-osx.tar.gz
このコマンドにより、現在の作業ディレクトリに
1.17.8-asm.4-distrolessという名前のインストール ディレクトリが作成されます。このディレクトリには、次のものが含まれます。samplesディレクトリにあるサンプル アプリケーション- Anthos Service Mesh のインストールに使用する
istioctlコマンドライン ツールは、binディレクトリにあります。 - Anthos Service Mesh 構成プロファイルは
manifests/profilesディレクトリにあります。
- Anthos Service Mesh インストールのルート ディレクトリに移動していることを確認します。
cd 1.17.8-asm.4-distroless
- 利便性を考えて、
/binディレクトリ内のツールをPATHに追加します。export PATH=$PWD/bin:$PATH
- Anthos Service Mesh インストール ファイルを現在の作業ディレクトリにダウンロードします。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-win.zip
- 署名ファイルをダウンロードし、OpenSSL を使用して署名を検証します。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-win.zip.1.sig
openssl dgst -verify - -signature 1.17.8-asm.4-distroless-win.zip.1.sig 1.17.8-asm.4-distroless.win.zip <<'EOF'-----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF - ファイル システム上の任意の場所にファイルの内容を抽出します。たとえば、現在の作業ディレクトリに内容を抽出するには、次のコマンドを実行します。
tar xzf 1.17.8-asm.4-distroless-win.zip
このコマンドにより、現在の作業ディレクトリに
1.17.8-asm.4-distrolessという名前のインストール ディレクトリが作成されます。このディレクトリには、次のものが含まれます。samplesディレクトリにあるサンプル アプリケーション- Anthos Service Mesh のインストールに使用する
istioctlコマンドライン ツールは、binディレクトリにあります。 - Anthos Service Mesh 構成プロファイルは
manifests\profilesディレクトリにあります。
- Anthos Service Mesh インストールのルート ディレクトリに移動していることを確認します。
cd 1.17.8-asm.4-distroless
- 利便性を考えて、\bin ディレクトリ内のツールを PATH に追加します。
set PATH=%CD%\bin:%PATH%
- Anthos Service Mesh Istio がインストールされているので、
istioctlのバージョンを確認します。istioctl version
- コントロール プレーン コンポーネント用に istio-system という名前空間を作成します。
kubectl create namespace istio-system
Linux
Mac OS
Windows
Anthos Service Mesh のインストール
overlay.yamlファイルを編集するか、次の内容の新しいファイルを作成します。apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: meshConfig: accessLogFile: /dev/stdout enableTracing: true accessLogFormat: '{"start_time":"%START_TIME%","remote_address":"%DOWNSTREAM_DIRECT_REMOTE_ADDRESS%","user_agent":"%REQ(USER-AGENT)%","host":"%REQ(:AUTHORITY)%","request":"%REQ(:METHOD)% %REQ(X-ENVOY-ORIGINAL-PATH?:PATH)% %PROTOCOL%","request_time":"%DURATION%","status":"%RESPONSE_CODE%","status_details":"%RESPONSE_CODE_DETAILS%","bytes_received":"%BYTES_RECEIVED%","bytes_sent":"%BYTES_SENT%","upstream_address":"%UPSTREAM_HOST%","upstream_response_flags":"%RESPONSE_FLAGS%","upstream_response_time":"%RESPONSE_DURATION%","upstream_service_time":"%RESP(X-ENVOY-UPSTREAM-SERVICE-TIME)%","upstream_cluster":"%UPSTREAM_CLUSTER%","x_forwarded_for":"%REQ(X-FORWARDED-FOR)%","request_method":"%REQ(:METHOD)%","request_path":"%REQ(X-ENVOY-ORIGINAL-PATH?:PATH)%","request_protocol":"%PROTOCOL%","tls_protocol":"%DOWNSTREAM_TLS_VERSION%","request_id":"%REQ(X-REQUEST-ID)%","sni_host":"%REQUESTED_SERVER_NAME%","apigee_dynamic_data":"%DYNAMIC_METADATA(envoy.lua)%"}' components: ingressGateways: - name: istio-ingressgateway enabled: true k8s: service: type: LoadBalancer ports: - name: status-port port: 15021 targetPort: 15021 - name: http2 port: 80 targetPort: 8080 - name: https port: 443 targetPort: 8443asm-multicloudプロファイルを使用して、istioctlを使用して Anthos Service Mesh をインストールします。istioctl install \ --set profile=asm-multicloud \ --set revision="asm-1178-1" \ --filename overlay.yaml出力は次のようになります。
kubectl get pods -n istio-system NAME READY STATUS RESTARTS AGE istio-ingressgateway-88b6fd976-flgp2 1/1 Running 0 3m13s istio-ingressgateway-88b6fd976-p5dl9 1/1 Running 0 2m57s istiod-asm-1178-1-798ffb964-2ls88 1/1 Running 0 3m21s istiod-asm-1178-1-798ffb964-fnj8c 1/1 Running 1 3m21s
--set revision引数は、istio.io/rev=asm-1178-1形式のリビジョン ラベルをistiodに追加します。リビジョン ラベルは、自動サイドカー インジェクタ Webhook によって使用され、挿入されたサイドカーを特定のistiodリビジョンに関連付けます。Namespace のサイドカー自動挿入を有効にするには、istiodのラベルと一致するリビジョンのラベルを付ける必要があります。- インストールが完了したことを確認します。
kubectl get svc -n istio-system
出力は次のようになります。
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE istio-ingressgateway LoadBalancer 172.200.48.52 34.74.177.168 15021:30479/TCP,80:30030/TCP,443:32200/TCP,15012:32297/TCP,15443:30244/TCP 3m35s istiod ClusterIP 172.200.18.133 <none> 15010/TCP,15012/TCP,443/TCP,15014/TCP 4m46s istiod-asm-1178-1 ClusterIP 172.200.63.220 <none> 15010/TCP,15012/TCP,443/TCP,15014/TCP 3m43s
- 新しいコントロール プレーンに切り替えます。
istiodのリビジョン ラベルを取得します。kubectl get pod -n istio-system -L istio.io/rev
このコマンドからの出力は、次のようになります。
NAME READY STATUS RESTARTS AGE REV istiod-asm-Cloud Service Mesh 1.17.8-asm.4-67998f4b55-lrzpz 1/1 Running 0 68m 1.16.7-asm istiod-asm-Cloud Service Mesh 1.17.8-asm.4-67998f4b55-r76kr 1/1 Running 0 68m 1.16.7-asm istiod-Cloud Service Mesh 1.16.7-asm.1-1-5cd96f88f6-n7tj9 1/1 Running 0 27s asm-1178-1 istiod-Cloud Service Mesh 1.16.7-asm.1-1-5cd96f88f6-wm68b 1/1 Running 0 27s asm-1178-1- 新しいリビジョン ラベルを環境変数に割り当てます。
出力の
REV列にある新しいバージョンのリビジョン ラベルの値をメモします。この例ではasm-1178-1です。export UPGRADE_REV="REVISION_LABEL"
- 次のコマンドを使用して、リビジョン ラベルを
istio-systemNamespace に追加し、istio-injectionラベルを削除します(存在する場合)。kubectl label namespace istio-system istio.io/rev=$UPGRADE_REV istio-injection- --overwrite
出力に
"istio-injection not found"がある場合は、無視してかまいません。これは、Namespace にistio-injectionラベルが追加されていなかったことを意味します。Namespace にistio-injectionとリビジョン ラベルの両方があると自動インジェクションが失敗するため、Anthos Service Mesh のドキュメントでは、すべてのkubectl labelコマンドの説明にistio-injectionラベルの削除が含まれています。 - Pod を再起動してインジェクションを再度トリガーします。
kubectl rollout restart deployment -n istio-system
- アプリケーションをテストして、ワークロードが正しく機能していることを確認します。
- 他の Namespace にワークロードがある場合は、手順を繰り返して Namespace にラベルを付け、Pod を再起動します。
- 以前のバージョンを削除します。
asmcliをインストールしたディレクトリに移動します。- 次のコマンドを含むシェル スクリプトを作成します。
#!/bin/bash set -ex if [[ "${DELETE_REV}" != "${UPGRADE_REV}" ]]; then kubectl delete deploy -l app=istio-ingressgateway,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete deploy -l app=istio-ingressgateway-connectors,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete ValidatingWebhookConfiguration -l app=istiod,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete MutatingWebhookConfiguration -l app=sidecar-injector,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete Service,Deployment,HorizontalPodAutoscaler,PodDisruptionBudget istiod-${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete IstioOperator installed-state-${DELETE_REV} -n istio-system --ignore-not-found=true fi - スクリプトを実行して、以前のバージョンを削除します。
OpenShift
Anthos 接続クラスタで Anthos Service Mesh(ASM)バージョン 1.17.8-asm.4-distroless をアップグレードする以下のプロセスは、新規のインストールを実行する場合と同じです。
Anthos Service Mesh のインストールの準備
- 新しいバージョンをインストールする前に、現在のリビジョンを確認します。現在の Anthos Service Mesh インストールから検証 Webhook と変更 Webhook を削除するには、この情報が必要です。現在の
istiodリビジョンを環境変数に格納するには、次のコマンドを使用します。export DELETE_REV=$(kubectl get deploy -n istio-system -l app=istiod -o jsonpath={.items[*].metadata.labels.'istio\.io\/rev'}'{"\n"}')echo $DELETE_REV出力は
1.16のようになります。 - 次の OpenShift CLI(
oc)コマンドを使用して、anyuidセキュリティ コンテキスト制約(SCC)を istio-system に付与します。oc adm policy add-scc-to-group anyuid system:serviceaccounts:istio-system
- Anthos Service Mesh インストール ファイルを現在の作業ディレクトリにダウンロードします。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-linux-amd64.tar.gz
- 署名ファイルをダウンロードし、OpenSSL を使用して署名を検証します。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-linux-amd64.tar.gz.1.sig
openssl dgst -verify /dev/stdin -signature 1.17.8-asm.4-distroless-linux-amd64.tar.gz.1.sig 1.17.8-asm.4-distroless.tar.gz <<'EOF'-----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF - ファイル システム上の任意の場所にファイルの内容を抽出します。たとえば、現在の作業ディレクトリに内容を抽出するには、次のコマンドを実行します。
tar xzf 1.17.8-asm.4-distroless-linux-amd64.tar.gz
このコマンドにより、現在の作業ディレクトリに
1.17.8-asm.4-distrolessという名前のインストール ディレクトリが作成されます。このディレクトリには、次のものが含まれます。samplesディレクトリにあるサンプル アプリケーション- Anthos Service Mesh のインストールに使用する
istioctlコマンドライン ツールは、binディレクトリにあります。 - Anthos Service Mesh 構成プロファイルは
manifests/profilesディレクトリにあります。
- Anthos Service Mesh インストールのルート ディレクトリに移動していることを確認します。
cd 1.17.8-asm.4-distroless
- 利便性を考えて、
/binディレクトリ内のツールをPATHに追加します。export PATH=$PWD/bin:$PATH
- 次の OpenShift CLI(
oc)コマンドを使用して、anyuidセキュリティ コンテキスト制約(SCC)を istio-system に付与します。oc adm policy add-scc-to-group anyuid system:serviceaccounts:istio-system
- Anthos Service Mesh インストール ファイルを現在の作業ディレクトリにダウンロードします。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-osx.tar.gz
- 署名ファイルをダウンロードし、OpenSSL を使用して署名を検証します。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-osx.tar.gz.1.sig
openssl dgst -sha256 -verify /dev/stdin -signature 1.17.8-asm.4-distroless-osx.tar.gz.1.sig 1.17.8-asm.4-distroless.tar.gz <<'EOF'-----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF - ファイル システム上の任意の場所にファイルの内容を抽出します。たとえば、現在の作業ディレクトリに内容を抽出するには、次のコマンドを実行します。
tar xzf 1.17.8-asm.4-distroless-osx.tar.gz
このコマンドにより、現在の作業ディレクトリに
1.17.8-asm.4-distrolessという名前のインストール ディレクトリが作成されます。このディレクトリには、次のものが含まれます。samplesディレクトリにあるサンプル アプリケーション- Anthos Service Mesh のインストールに使用する
istioctlコマンドライン ツールは、binディレクトリにあります。 - Anthos Service Mesh 構成プロファイルは
manifests/profilesディレクトリにあります。
- Anthos Service Mesh インストールのルート ディレクトリに移動していることを確認します。
cd 1.17.8-asm.4-distroless
- 利便性を考えて、
/binディレクトリ内のツールをPATHに追加します。export PATH=$PWD/bin:$PATH
- 次の OpenShift CLI(
oc)コマンドを使用して、anyuidセキュリティ コンテキスト制約(SCC)を istio-system に付与します。oc adm policy add-scc-to-group anyuid system:serviceaccounts:istio-system
- Anthos Service Mesh インストール ファイルを現在の作業ディレクトリにダウンロードします。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-win.zip
- 署名ファイルをダウンロードし、OpenSSL を使用して署名を検証します。
curl -LO https://storage.googleapis.com/gke-release/asm/1.17.8-asm.4-distroless-win.zip.1.sig
openssl dgst -verify - -signature 1.17.8-asm.4-distroless-win.zip.1.sig 1.17.8-asm.4-distroless.win.zip <<'EOF'-----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY----- EOF - ファイル システム上の任意の場所にファイルの内容を抽出します。たとえば、現在の作業ディレクトリに内容を抽出するには、次のコマンドを実行します。
tar xzf 1.17.8-asm.4-distroless-win.zip
このコマンドにより、現在の作業ディレクトリに
1.17.8-asm.4-distrolessという名前のインストール ディレクトリが作成されます。このディレクトリには、次のものが含まれます。samplesディレクトリにあるサンプル アプリケーション- Anthos Service Mesh のインストールに使用する
istioctlコマンドライン ツールは、binディレクトリにあります。 - Anthos Service Mesh 構成プロファイルは
manifests\profilesディレクトリにあります。
- Anthos Service Mesh インストールのルート ディレクトリに移動していることを確認します。
cd 1.17.8-asm.4-distroless
- 利便性を考えて、\bin ディレクトリ内のツールを PATH に追加します。
set PATH=%CD%\bin:%PATH%
- Anthos Service Mesh Istio がインストールされているので、
istioctlのバージョンを確認します。istioctl version
- コントロール プレーン コンポーネント用に istio-system という名前空間を作成します。
kubectl create namespace istio-system
Linux
Mac OS
Windows
検証 Webhook の構成
Anthos Service Mesh をインストールするときに、istiod にリビジョン ラベルを設定します。検証 Webhook に同じリビジョンを設定する必要があります。
- 次の内容のファイルを、
istiod-service.yamlという名前で作成します。apiVersion: v1 kind: Service metadata: name: istiod namespace: istio-system labels: istio.io/rev: asm-1178-1 app: istiod istio: pilot release: istio spec: ports: - port: 15010 name: grpc-xds # plaintext protocol: TCP - port: 15012 name: https-dns # mTLS with k8s-signed cert protocol: TCP - port: 443 name: https-webhook # validation and injection targetPort: 15017 protocol: TCP - port: 15014 name: http-monitoring # prometheus stats protocol: TCP selector: app: istiod istio.io/rev: asm-1178-1 meshConfig: accessLogFormat: '{"start_time":"%START_TIME%","remote_address":"%DOWNSTREAM_DIRECT_REMOTE_ADDRESS%","user_agent":"%REQ(USER-AGENT)%","host":"%REQ(:AUTHORITY)%","request":"%REQ(:METHOD)% %REQ(X-ENVOY-ORIGINAL-PATH?:PATH)% %PROTOCOL%","request_time":"%DURATION%","status":"%RESPONSE_CODE%","status_details":"%RESPONSE_CODE_DETAILS%","bytes_received":"%BYTES_RECEIVED%","bytes_sent":"%BYTES_SENT%","upstream_address":"%UPSTREAM_HOST%","upstream_response_flags":"%RESPONSE_FLAGS%","upstream_response_time":"%RESPONSE_DURATION%","upstream_service_time":"%RESP(X-ENVOY-UPSTREAM-SERVICE-TIME)%","upstream_cluster":"%UPSTREAM_CLUSTER%","x_forwarded_for":"%REQ(X-FORWARDED-FOR)%","request_method":"%REQ(:METHOD)%","request_path":"%REQ(X-ENVOY-ORIGINAL-PATH?:PATH)%","request_protocol":"%PROTOCOL%","tls_protocol":"%DOWNSTREAM_TLS_VERSION%","request_id":"%REQ(X-REQUEST-ID)%","sni_host":"%REQUESTED_SERVER_NAME%","apigee_dynamic_data":"%DYNAMIC_METADATA(envoy.lua)%"}'
kubectlを使用して検証 Webhook 構成を適用します。kubectl apply -f istiod-service.yaml
- 構成が適用されたことを確認します。
kubectl get svc -n istio-system
レスポンスは次のようになります。
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE istiod ClusterIP 172.200.18.133 <none> 15010/TCP,15012/TCP,443/TCP,15014/TCP 22s
Anthos Service Mesh のインストール
overlay.yamlファイルを編集するか、次の内容の新しいファイルを作成します。apiVersion: install.istio.io/v1alpha1 kind: IstioOperator spec: meshConfig: accessLogFile: /dev/stdout enableTracing: true accessLogFormat: '{"start_time":"%START_TIME%","remote_address":"%DOWNSTREAM_DIRECT_REMOTE_ADDRESS%","user_agent":"%REQ(USER-AGENT)%","host":"%REQ(:AUTHORITY)%","request":"%REQ(:METHOD)% %REQ(X-ENVOY-ORIGINAL-PATH?:PATH)% %PROTOCOL%","request_time":"%DURATION%","status":"%RESPONSE_CODE%","status_details":"%RESPONSE_CODE_DETAILS%","bytes_received":"%BYTES_RECEIVED%","bytes_sent":"%BYTES_SENT%","upstream_address":"%UPSTREAM_HOST%","upstream_response_flags":"%RESPONSE_FLAGS%","upstream_response_time":"%RESPONSE_DURATION%","upstream_service_time":"%RESP(X-ENVOY-UPSTREAM-SERVICE-TIME)%","upstream_cluster":"%UPSTREAM_CLUSTER%","x_forwarded_for":"%REQ(X-FORWARDED-FOR)%","request_method":"%REQ(:METHOD)%","request_path":"%REQ(X-ENVOY-ORIGINAL-PATH?:PATH)%","request_protocol":"%PROTOCOL%","tls_protocol":"%DOWNSTREAM_TLS_VERSION%","request_id":"%REQ(X-REQUEST-ID)%","sni_host":"%REQUESTED_SERVER_NAME%","apigee_dynamic_data":"%DYNAMIC_METADATA(envoy.lua)%"}' components: ingressGateways: - name: istio-ingressgateway enabled: true k8s: service: type: LoadBalancer ports: - name: status-port port: 15021 targetPort: 15021 - name: http2 port: 80 targetPort: 8080 - name: https port: 443 targetPort: 8443asm-multicloudプロファイルを使用して、istioctlを使用して Anthos Service Mesh をインストールします。istioctl install \ --set profile=asm-multicloud \ --set revision="asm-1178-1" \ --filename overlayfile.yaml出力は次のようになります。
kubectl get pods -n istio-system NAME READY STATUS RESTARTS AGE istio-ingressgateway-88b6fd976-flgp2 1/1 Running 0 3m13s istio-ingressgateway-88b6fd976-p5dl9 1/1 Running 0 2m57s istiod-asm-1178-1-798ffb964-2ls88 1/1 Running 0 3m21s istiod-asm-1178-1-798ffb964-fnj8c 1/1 Running 1 3m21s
--set revision引数は、istio.io/rev=1.6.11-asm.1形式のリビジョン ラベルをistiodに追加します。リビジョン ラベルは、自動サイドカー インジェクタ Webhook によって使用され、挿入されたサイドカーを特定のistiodリビジョンに関連付けます。Namespace のサイドカー自動挿入を有効にするには、istiodのラベルと一致するリビジョンのラベルを付ける必要があります。- インストールが完了したことを確認します。
kubectl get svc -n istio-system
出力は次のようになります。
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE istio-ingressgateway LoadBalancer 172.200.48.52 34.74.177.168 15021:30479/TCP,80:30030/TCP,443:32200/TCP,15012:32297/TCP,15443:30244/TCP 3m35s istiod ClusterIP 172.200.18.133 <none> 15010/TCP,15012/TCP,443/TCP,15014/TCP 4m46s istiod-asm-1178-1 ClusterIP 172.200.63.220 <none> 15010/TCP,15012/TCP,443/TCP,15014/TCP 3m43s
- 新しいコントロール プレーンに切り替えます。
istiodのリビジョン ラベルを取得します。kubectl get pod -n istio-system -L istio.io/rev
このコマンドからの出力は、次のようになります。
NAME READY STATUS RESTARTS AGE REV istiod-asm-Cloud Service Mesh 1.17.8-asm.4-67998f4b55-lrzpz 1/1 Running 0 68m 1.16.7-asm istiod-asm-Cloud Service Mesh 1.17.8-asm.4-67998f4b55-r76kr 1/1 Running 0 68m 1.16.7-asm istiod-Cloud Service Mesh 1.16.7-asm.1-1-5cd96f88f6-n7tj9 1/1 Running 0 27s asm-1178-1 istiod-Cloud Service Mesh 1.16.7-asm.1-1-5cd96f88f6-wm68b 1/1 Running 0 27s asm-1178-1- 新しいリビジョン ラベルを環境変数に割り当てます。
出力の
REV列にある新しいバージョンのリビジョン ラベルの値をメモします。この例ではasm-1178-1です。export UPGRADE_REV="REVISION_LABEL"
- 次のコマンドを使用して、リビジョン ラベルを
istio-systemNamespace に追加し、istio-injectionラベルを削除します(存在する場合)。kubectl label namespace istio-system istio.io/rev=$UPGRADE_REV istio-injection- --overwrite
出力に
"istio-injection not found"がある場合は、無視してかまいません。これは、Namespace にistio-injectionラベルが追加されていなかったことを意味します。Namespace にistio-injectionとリビジョン ラベルの両方があると自動インジェクションが失敗するため、Anthos Service Mesh のドキュメントでは、すべてのkubectl labelコマンドの説明にistio-injectionラベルの削除が含まれています。 - Pod を再起動してインジェクションを再度トリガーします。
kubectl rollout restart deployment -n istio-system
- アプリケーションをテストして、ワークロードが正しく機能していることを確認します。
- 他の Namespace にワークロードがある場合は、手順を繰り返して Namespace にラベルを付け、Pod を再起動します。
- 以前のバージョンを削除します。
asmcliをインストールしたディレクトリに移動します。- 次のコマンドを含むシェル スクリプトを作成します。
#!/bin/bash set -ex if [[ "${DELETE_REV}" != "${UPGRADE_REV}" ]]; then kubectl delete deploy -l app=istio-ingressgateway,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete deploy -l app=istio-ingressgateway-connectors,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete ValidatingWebhookConfiguration -l app=istiod,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete MutatingWebhookConfiguration -l app=sidecar-injector,istio.io/rev=${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete Service,Deployment,HorizontalPodAutoscaler,PodDisruptionBudget istiod-${DELETE_REV} -n istio-system --ignore-not-found=true kubectl delete IstioOperator installed-state-${DELETE_REV} -n istio-system --ignore-not-found=true fi - スクリプトを実行して、以前のバージョンを削除します。
アップグレードのロールバック
以前のアップグレードをロールバックする手順は次のとおりです。
- ハイブリッド ランタイムの名前空間に対して、完了したジョブのクリーンアップを行います。ここで、名前空間を指定した場合、NAMESPACE はオーバーライド ファイルで指定した名前空間になります。指定しない場合、デフォルトの名前空間は
apigeeです。kubectl delete job -n NAMESPACE \ $(kubectl get job -n NAMESPACE \ -o=jsonpath='{.items[?(@.status.succeeded==1)].metadata.name}') apigee-system名前空間の完了したジョブをクリーンアップします。kubectl delete job -n apigee-system \ $(kubectl get job -n apigee-system \ -o=jsonpath='{.items[?(@.status.succeeded==1)].metadata.name}')- 以前のバージョンの
apigeectlを含むディレクトリを指すようにAPIGEECTL_HOME変数を変更します。次に例を示します。export APIGEECTL_HOME=PATH_TO_PREVIOUS_APIGEECTL_DIRECTORY
overridesファイルに加えた変更を元に戻します。ingressGatewaysとそのすべてのプロパティを削除するか、コメントアウトします。virtualhosts.selector.appの値を前の値に設定します。次に例を示します。virtualhosts: - name: my-env-group selector: app: istio-ingressgatewayao.args.disableIstioConfigInAPIServerを削除するか、コメントアウトします。
- ロールバックするインストールのルート ディレクトリで、
apigeectl applyを実行し、Pod のステータスを確認してからapigeectl initを実行します。ロールバックするバージョンの元のオーバーライド ファイルを必ず使用してください。- ハイブリッド ファイル ディレクトリで、
apigeectl applyを実行します。$APIGEECTL_HOME/apigeectl apply -f ORIGINAL_OVERRIDES_FILEここで、ORIGINAL_OVERRIDES_FILE は、以前のバージョンのハイブリッド インストールのオーバーライド ファイルの相対パスとファイル名です(例:
./overrides/overrides1.7.yaml)。 - ポッドのステータスを確認します。
kubectl -n NAMESPACE get pods
ここで、NAMESPACE は Apigee ハイブリッドの名前空間です。
apigeedsのステータスを確認します。kubectl describe apigeeds -n apigee
出力は次のようになります。
Status: Cassandra Data Replication: Cassandra Pod Ips: 10.8.2.204 Cassandra Ready Replicas: 1 Components: Cassandra: Last Successfully Released Version: Revision: v1-f8aa9a82b9f69613 Version: v1 Replicas: Available: 1 Ready: 1 Total: 1 Updated: 1 State: running Scaling: In Progress: false Operation: Requested Replicas: 0 State: running
apigeedsPod が実行されている場合にのみ、次の手順に進みます。- 次のコマンドを実行して、アップグレード後に Message Processor の新しいレプリカ数の値をメモします。これらの値が、以前に設定した値と一致しない場合は、オーバーライド ファイルの値を以前の構成と一致するように変更します。
apigeectl apply -f ORIGINAL_OVERRIDES_FILE --dry-run=client --print-yaml --env ENV_NAME 2>/dev/null |grep "runtime:" -A 25 -B 1| grep "autoScaler" -A 2
出力は次のようになります。
autoScaler: minReplicas: 2 maxReplicas: 10 -
ハイブリッド v1.8.4 以前にロールバックする場合は、ハイブリッド v1.8.5 以降で使用されるコントローラ デプロイを削除します。
kubectl -n apigee-system delete deploy apigee-controller-manager apigeectl initを実行します。$APIGEECTL_HOME/apigeectl init -f ORIGINAL_OVERRIDES_FILE
- ハイブリッド ファイル ディレクトリで、
- Apigee Ingress ゲートウェイ マネージャーのデプロイを削除します。このコンポーネントは、Apigee ハイブリッド バージョン 1.8 以降にのみ関連します。
kubectl delete deployment -n NAMESPACE apigee-ingress-gateway-manager
ここで、NAMESPACE は Apigee ハイブリッドの Namespace です。