Esegui la migrazione del componente aggiuntivo Istio a Cloud Service Mesh

Questi passaggi sono specifici per le installazioni in cui è stato identificato che la gateway di ingresso di Istio su GKE è stata configurata nel cluster. In questo processo viene installata la versione 1.18 di Cloud Service Mesh con il piano di controllo gestito.

Prima di iniziare

Panoramica

In generale, la procedura per la migrazione dal "componente aggiuntivo Istio" a Cloud Service Mesh con il piano di controllo gestito include:

  1. Installazione del piano di controllo gestito di Cloud Service Mesh.
  2. Utilizza lo script di migrazione per configurare il gateway di ingresso Cloud Service Mesh.

Esegui la migrazione alla versione 1.18 di Cloud Service Mesh

Devi seguire le istruzioni dettagliate riportate nel documento Cloud Service Mesh "Eseguire la migrazione da Istio su GKE a Cloud Service Mesh". Dopo aver completato l'installazione e aver eseguito la migrazione dei carichi di lavoro, torna a questa pagina per completare i passaggi di configurazione rimanenti.

  1. Utilizza le "Istruzioni per la migrazione del componente aggiuntivo Istio" per eseguire la migrazione dell'installazione a Cloud Service Mesh con il piano di controllo gestito da Google.

    Elementi chiave da tenere presenti durante la procedura:

    • Se ti viene chiesto di custom envoy filters are not supported. Scegli semplicemente "Sì" per continuare la migrazione. Esempio:

      Detected custom envoy filters are not supported by Cloud Service Mesh.
      Please remove these if possible
      NAMESPACE    NAME                                 AGE
      gke-system   allowconnect-cluster-local-gateway   26m
      Continue anyways? [y/N] Y
      
    • Le istruzioni per la migrazione includono la sezione Completare una migrazione riuscita, che descrive i passaggi per completare l'installazione di Cloud Service Mesh. Importante: dopo aver eseguito questi passaggi, non potrai più eseguire il rollback delle modifiche.

    Istruzioni per la migrazione del componente aggiuntivo Istio: Migrazione da Istio on GKE a Cloud Service Mesh

  2. Dopo aver completato i passaggi di migrazione e aver eseguito la migrazione del tuo carico di lavoro a Cloud Service Mesh, esegui i seguenti comandi per riavviare e etichettare i pod di ingresso nel nome spazio knative-serving:

    1. Riavviare i pod di ingresso:

      kubectl rollout restart deployment autoscaler activator webhook -n knative-serving
      
    2. Aggiungi l'etichetta istio: ingressgateway:

      kubectl patch deployment ${INGRESS_NAME} --namespace ${INGRESS_NAMESPACE} --patch  '{"spec": {"template": {"metadata": {"labels": {"istio": "ingressgateway"}}}}}'
      

Configurare l'ingresso di Cloud Service Mesh

In questa sezione, lo script di migrazione viene utilizzato per impostare il canale di rilascio su asm-managed-rapid per il piano di controllo gestito di Cloud Service Mesh.

Esegui il comando seguente per avviare lo script di migrazione:

 ./migration-addon.sh \
 --asm-revision asm-managed-rapid \
 --command set-up-asm-ingress

Passaggi successivi

Installare il componente del parco risorse

Esegui il rollback

Se devi eseguire il rollback delle modifiche apportate seguendo i passaggi precedenti, puoi:

  • Utilizza lo script di migrazione per eliminare l'ingresso Cloud Service Mesh.
  • Esegui il rollback dell'installazione di Cloud Service Mesh.

Per eseguire il rollback dell'installazione e della configurazione di Cloud Service Mesh con il piano di controllo gestito da Google:

  1. Esegui il seguente comando per eliminare l'ingresso Cloud Service Mesh:

    ./migration-addon.sh --command rollback-set-up-asm-ingress
    

    L'output del terminale durante il processo è simile al seguente:

    Deleting Cloud Service Mesh ingress
    deployment.apps "istio-ingressgateway" deleted
    horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted
    role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted
    rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted
    Cloud Service Mesh ingress is successfully deleted.
    
  2. Per verificare il rollback, controlla che il servizio istio-ingressgateway non esista più nello spazio dei nomi gke-system:

    kubectl get deployment istio-ingressgateway -n gke-system
    
  3. Eseguire il rollback dell'installazione di Cloud Service Mesh

  4. Esegui il comando seguente per riattivare il "componente aggiuntivo Istio":

    ./migration-addon.sh --command rollback-uninstall-istio-addon
    
  5. Per continuare a eseguire il rollback delle modifiche allo stato originale dell'installazione, esegui il rollback del componente aggiuntivo Istio.