Ativar recursos opcionais no plano de controle gerenciado
Nesta página, descrevemos como ativar recursos opcionais no Cloud Service Mesh gerenciado. Para informações sobre o plano de controle no cluster, consulte Como ativar recursos opcionais no plano de controle no cluster.
Ao provisionar o Cloud Service Mesh gerenciado, os recursos compatíveis variam de acordo com a implementação do plano de controle, e alguns recursos só estão disponíveis por uma lista de permissões. Confira os
recursos compatíveis para mais detalhes.
Se você estiver usando uma configuração baseada em IstioOperator hoje, a
Imagem de proxy distroless
Se você fez a integração diretamente com o Cloud Service Mesh usando uma implementação de plano de controle gerenciada do
TRAFFIC_DIRECTOR, apenas o tipo de imagem sem distribuição será compatível. Não é possível mudar isso.Se a frota originalmente usava a implementação do plano de controle
ISTIODe foi migrada para a implementaçãoTRAFFIC_DIRECTOR, o tipo de imagem permaneceu inalterado durante a migração, e você pode mudar o tipo de imagem para sem distribuição.
Como prática recomendada, restrinja o conteúdo de um ambiente de execução do contêiner apenas aos pacotes necessários. Essa abordagem melhora a segurança e a proporção de sinal para ruído dos verificadores de vulnerabilidades e exposições comuns (CVEs, na sigla em inglês). O Istio fornece imagens de proxy com base em imagens de base distroless.
A imagem distroless não contém binários além do proxy.
Portanto, não é possível aplicar exec a um shell ou usar curl, ping ou outros utilitários de depuração no contêiner. No entanto, é possível usar contêineres efêmeros
para anexar a um pod de carga de trabalho em execução, inspecionar e executar comandos
personalizados. Por exemplo, consulte
Coletar registros do Cloud Service Mesh.
A configuração a seguir ativa imagens distroless para todo o Cloud Service Mesh. Uma alteração no tipo de imagem requer que cada pod seja reiniciado e seja reinjetado para entrar em vigor.
apiVersion: v1
kind: ConfigMap
metadata:
name: istio-release-channel
namespace: istio-system
data:
mesh: |-
defaultConfig:
image:
imageType: distroless
É possível substituir o imageType usando a seguinte anotação de pod.
sidecar.istio.io/proxyImageType: debug
Após mudar o tipo de imagem de uma implantação usando a anotação, a implantação precisa ser reiniciada.
kubectl rollout restart deployment -n NAMESPACE DEPLOYMENT_NAME
Como não exige uma imagem base de depuração, a maioria dos tipos de depuração de proxy
deve usar gcloud beta container fleet mesh debug proxy-status / proxy-config
(detalhes).
Política de tráfego de saída
Por padrão, outboundTrafficPolicy é definido como ALLOW_ANY. Nesse modo, todo o tráfego para qualquer serviço externo é permitido. Para controlar e restringir o tráfego
apenas aos serviços externos para os quais
entradas de serviço
estão definidas, é possível mudar o comportamento padrão de ALLOW_ANY para
REGISTRY_ONLY.
A configuração a seguir configura o
outboundTrafficPolicycomoREGISTRY_ONLY:apiVersion: v1 kind: ConfigMap metadata: name: istio-release-channel namespace: istio-system data: mesh: |- outboundTrafficPolicy: mode: REGISTRY_ONLYem que release-channel é o canal de lançamento (
asm-managed,asm-managed-stableouasm-managed-rapid).Você pode fazer as alterações de configuração necessárias no configmap usando o comando a seguir:
kubectl edit configmap istio-release-channel -n istio-system -o yaml
Execute este comando para exibir o configmap:
kubectl get configmap istio-release-channel -n istio-system -o yaml
Para verificar se
outboundTrafficPolicyestá ativado comREGISTRY_ONLY, verifique se as seguintes linhas aparecem na seçãomesh:.... apiVersion: v1 data: mesh: | outboundTrafficPolicy: mode: REGISTRY_ONLY ...
Autenticação de usuário final
É possível configurar a autenticação gerenciada do usuário do Cloud Service Mesh para autenticação do usuário final baseada em navegador e controle de acesso às cargas de trabalho implantadas. Para mais informações, consulte Como configurar a autenticação do usuário do Cloud Service Mesh.
Configure a versão de TLS mínima para suas cargas de trabalho
Se você fez a integração diretamente ao Cloud Service Mesh com uma implementação do plano de controle TRAFFIC_DIRECTOR gerenciada, não será possível mudar essa configuração.
Use o campo minProtocolVersion para especificar a versão de TLS mínima para as conexões TLS entre as cargas de trabalho. Para mais informações sobre como configurar a versão de TLS mínima e verificar a configuração de TLS das cargas de trabalho, consulte
Configuração de versão de TLS mínima de carga de trabalho do Istio.
O exemplo a seguir mostra um ConfigMap definindo a versão mínima de TLS para
cargas de trabalho como 1.3:
apiVersion: v1
kind: ConfigMap
metadata:
name: istio-release-channel
namespace: istio-system
data:
mesh: |-
meshMTLS:
minProtocolVersion: TLSV1_3