Questi passaggi sono specifici per le installazioni che hanno identificato che il gateway ingress di Istio su GKE è stato configurato nel cluster. In questo processo viene installata la versione 1.18 di Cloud Service Mesh con il control plane gestito.
Prima di iniziare
La migrazione dal "componente aggiuntivo Istio" richiede l'utilizzo di Cloud Service Mesh con il control plane gestito da Google. Pertanto, il piano di controllo in-cluster di Cloud Service Mesh non è un'opzione di migrazione supportata.
Devi prima esaminare e assicurarti di soddisfare i requisiti per l'upgrade.
I comandi in questa pagina utilizzano le variabili di ambiente e lo script di migrazione del passaggio di preparazione dell'upgrade.
È importante eseguire ogni passaggio di questa procedura nell'ordine specificato.
Panoramica
In generale, la procedura di migrazione dal "componente aggiuntivo Istio" a Cloud Service Mesh con il control plane gestito include:
- Installazione del control plane gestito di Cloud Service Mesh.
- Utilizzo dello script di migrazione per configurare il gateway di ingresso Cloud Service Mesh.
Esegui la migrazione a Cloud Service Mesh versione 1.18
Devi seguire le istruzioni dettagliate nel documento Cloud Service Mesh "Migrazione da Istio su GKE a Cloud Service Mesh". Dopo aver completato l'installazione e la migrazione dei carichi di lavoro, torna a questa pagina per completare i passaggi di configurazione rimanenti.
Utilizza le "Istruzioni per la migrazione del componente aggiuntivo Istio" per eseguire la migrazione dell'installazione a Cloud Service Mesh con il control plane gestito da Google.
Elementi chiave da tenere presenti durante la procedura:
Se viene visualizzato il messaggio
custom envoy filters are not supported
. Scegli "Sì" per continuare la migrazione. Esempio:Detected custom envoy filters are not supported by Cloud Service Mesh. Please remove these if possible NAMESPACE NAME AGE gke-system allowconnect-cluster-local-gateway 26m Continue anyways? [y/N] Y
Le istruzioni per la migrazione includono la sezione Completare una migrazione riuscita, che esegue i passaggi per finalizzare l'installazione di Cloud Service Mesh. Importante: dopo aver eseguito questi passaggi, non potrai più annullare le modifiche.
Istruzioni per la migrazione del componente aggiuntivo Istio: Migrazione da Istio su GKE a Cloud Service Mesh
Dopo aver completato i passaggi di migrazione e aver eseguito la migrazione del workload a Cloud Service Mesh, esegui i seguenti comandi per riavviare ed etichettare i pod di ingresso nello spazio dei nomi
knative-serving
:Riavvia i pod di ingresso:
kubectl rollout restart deployment autoscaler activator webhook -n knative-serving
Aggiungi l'etichetta
istio: ingressgateway
:kubectl patch deployment ${INGRESS_NAME} --namespace ${INGRESS_NAMESPACE} --patch '{"spec": {"template": {"metadata": {"labels": {"istio": "ingressgateway"}}}}}'
Configura l'ingresso di Cloud Service Mesh
In questa sezione, lo script di migrazione viene utilizzato per impostare il canale di rilascio su asm-managed-rapid
per il control plane gestito di Cloud Service Mesh.
Esegui questo comando per avviare lo script di migrazione:
./migration-addon.sh \
--asm-revision asm-managed-rapid \
--command set-up-asm-ingress
Passaggi successivi
Installare il componente del parco risorse
Esegui il rollback
Se devi ripristinare le modifiche apportate tramite i passaggi precedenti, puoi:
- Utilizza lo script di migrazione per eliminare l'ingresso Cloud Service Mesh.
- Esegui il rollback dell'installazione di Cloud Service Mesh.
Per eseguire il rollback dell'installazione e della configurazione di Cloud Service Mesh con il piano di controllo gestito da Google:
Esegui questo comando per eliminare l'ingresso Cloud Service Mesh:
./migration-addon.sh --command rollback-set-up-asm-ingress
L'output del terminale durante il processo è simile al seguente:
Deleting Cloud Service Mesh ingress deployment.apps "istio-ingressgateway" deleted horizontalpodautoscaler.autoscaling "istio-ingressgateway" deleted role.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted rolebinding.rbac.authorization.k8s.io "istio-ingressgateway-sds" deleted Cloud Service Mesh ingress is successfully deleted.
Per verificare il rollback, controlla che il servizio
istio-ingressgateway
non esista più nello spazio dei nomigke-system
:kubectl get deployment istio-ingressgateway -n gke-system
Esegui il comando seguente per riattivare il "componente aggiuntivo Istio":
./migration-addon.sh --command rollback-uninstall-istio-addon
Per continuare a eseguire il rollback delle modifiche allo stato originale dell'installazione, esegui il rollback del componente aggiuntivo Istio.