規劃安裝作業

本頁面提供資訊,協助您規劃叢集內 Cloud Service Mesh 的新安裝作業,以便為 Kubernetes 工作負載提供 off Google Cloud。

自訂控制層

Cloud Service Mesh 支援的功能會因平台而異。建議您詳閱「支援的功能」,瞭解您的平台支援哪些功能。部分功能會在預設情況下啟用,您也可以選擇建立 IstioOperator 重疊檔案來啟用其他功能。執行 asmcli install 時,您可以使用覆蓋檔案指定 --custom_overlay 選項,自訂控制層。建議您將重疊檔案儲存在版本控制系統中。

GitHub 中的 asmcli 目錄包含許多疊加層檔案。這些檔案包含預設設定的常見自訂項目。您可以直接使用這些檔案,也可以視需要進行額外變更。您必須提供部分檔案,才能啟用選用的 Cloud Service Mesh 功能。執行 asmcli驗證專案和叢集時,系統會下載 anthos-service-mesh 套件。

使用 asmcli install 安裝 Cloud Service Mesh 時,您可以使用 --option--custom_overlay 指定一或多個覆蓋檔案。如果您不需要對 anthos-service-mesh 存放區中的檔案進行任何變更,可以使用 --option,這個指令碼會為您從 GitHub 擷取檔案。否則,您可以修改重疊檔案,然後使用 --custom_overlay 選項將其傳遞至 asmcli

選擇憑證授權單位

視用途和平台而定,您可以選擇下列任一憑證授權單位 (CA) 來核發雙向傳輸層安全標準 (mTLS) 憑證:

本節將概略說明這些 CA 選項和用途。

Mesh CA

除非您需要自訂 CA,否則建議您使用 Cloud Service Mesh 憑證授權單位,原因如下:

  • Cloud Service Mesh 憑證授權單位是一項可靠度高且可擴充的服務,可針對動態調整的工作負載進行最佳化。
  • 透過 Cloud Service Mesh 憑證授權單位,Google 會管理 CA 後端的安全性和可用性。
  • Cloud Service Mesh 憑證授權單位可讓您在叢集之間使用單一信任根。

Cloud Service Mesh 憑證授權單位的憑證包含應用程式服務的下列資料:

  • Google Cloud 專案 ID
  • GKE 命名空間
  • GKE 服務帳戶名稱

CA 服務

除了 Cloud Service Mesh 憑證授權單位,您也可以設定 Cloud Service Mesh 使用憑證授權單位服務。本指南可讓您整合 CA 服務,建議您在下列用途中使用此服務:

  • 如果您需要不同的憑證授權單位在不同叢集中簽署工作負載憑證。
  • 如需在 Cloud HSM 中備份簽署金鑰。
  • 如果您屬於受嚴格監管的產業,且須遵守相關法規。
  • 如要將 Cloud Service Mesh CA 鏈結至自訂企業根憑證,以便簽署工作負載憑證。

Cloud Service Mesh 憑證授權單位的費用已包含在 Cloud Service Mesh 定價中。CA 服務不包含在 Cloud Service Mesh 的基本價格中,須另外收費。此外,CA 服務還提供明確的服務水準協議,但 Cloud Service Mesh 憑證授權單位則沒有。

Istio CA

如果您符合下列條件,建議您使用 Istio CA:

  • 您的網格已使用 Istio CA,因此不需要 Cloud Service Mesh 憑證授權單位或 CA 服務提供的優點。
  • 您需要自訂根 CA。
  • 您有Google Cloud 工作負載,不允許使用Google Cloud管理的 CA 服務。

準備閘道設定

Cloud Service Mesh 可讓您選擇部署及管理服務網格中的閘道。閘道是指在邊緣運作的負載平衡器,用於接收或傳送 HTTP/TCP 連線。閘道是 Envoy 代理程式,可讓您精細控管進入及離開網格的流量。

asmcli 不會安裝 istio-ingressgateway。建議您分別部署及管理控制層和閘道。詳情請參閱「安裝及升級閘道」。

後續步驟