Desinstalar o Cloud Service Mesh
Nesta página, explicamos como desinstalar o Cloud Service Mesh se você estiver usando as APIs Istio. Se você estiver usando as APIs do Compute Engine, não será necessário fazer nada. Consulte a visão geral do Cloud Service Mesh para entender as diferenças.
Seguir estas instruções para desinstalar o Cloud Service Mesh remove todas as configurações, independentemente do tipo de plano de controle (no cluster ou gerenciado). Se você estiver fazendo uma migração do cluster para o gerenciado, siga o guia de migração.
Desinstalar o Cloud Service Mesh
Use os comandos a seguir para desinstalar todos os componentes do Cloud Service Mesh. Esses
comandos também excluem o namespace istio-system
e todas as definições de recursos
personalizados (CRDs, na sigla em inglês), incluindo
todos os CRDs que você aplicou.
Para evitar a interrupção do tráfego de aplicativos:
- Faça o downgrade de qualquer política STRICT mTLS para PERMISSIVE.
- Remova qualquer AuthorizationPolicy que possa bloquear o tráfego.
Desative o gerenciamento automático neste cluster (se você o aplicou diretamente ou usando a configuração padrão da frota):
gcloud container fleet mesh update \ --management manual \ --memberships MEMBERSHIP_NAME \ --project FLEET_PROJECT_ID \ --location MEMBERSHIP_LOCATION
Substitua:
- MEMBERSHIP_NAME é o nome da associação listado quando você verificou que o cluster estava registrado na frota.
- MEMBERSHIP_LOCATION é o local da assinatura (uma
região ou
global
).
Desative a injeção automática de sidecar nos namespaces, se estiver ativada. Execute o seguinte comando para exibir rótulos de namespace:
kubectl get namespace YOUR_NAMESPACE --show-labels
O resultado será assim:
NAME STATUS AGE LABELS demo Active 4d17h istio.io/rev=asm-181-5
Se você vir
istio.io/rev=
na saída na colunaLABELS
, remova-a:kubectl label namespace YOUR_NAMESPACE istio.io/rev-
Se você vir
istio-injection
na saída na colunaLABELS
, remova-a:kubectl label namespace YOUR_NAMESPACE istio-injection-
Se você não vir os rótulos
istio.io/rev
ouistio-injection
, a injeção automática não foi ativada no namespace.Reinicie as cargas de trabalho que tenham arquivos secundários injetados para remover os proxies.
Se você estiver usando o Cloud Service Mesh gerenciado, verifique qual implementação do plano de controle você tem no cluster. Isso vai ajudar a excluir os recursos relevantes nas próximas etapas.
Se você estiver usando o Cloud Service Mesh gerenciado, remova todos os recursos
controlplanerevision
no cluster:kubectl delete controlplanerevision asm-managed asm-managed-rapid asm-managed-stable -n istio-system --ignore-not-found=true
Exclua os webhooks do cluster, se houver.
Cloud Service Mesh no cluster
Exclua
validatingwebhooksconfiguration
emutatingwebhookconfiguration
.kubectl delete validatingwebhookconfiguration,mutatingwebhookconfiguration -l operator.istio.io/component=Pilot,istio.io/owned-by!=mesh.googleapis.com
Cloud Service Mesh gerenciado
A. Exclua
validatingwebhooksconfiguration
:kubectl delete validatingwebhookconfiguration istiod-istio-system-mcp
B. Excluir todas as
mutatingwebhookconfiguration
.kubectl delete mutatingwebhookconfiguration istiod-RELEASE_CHANNEL
Depois que todas as cargas de trabalho aparecerem e nenhum proxy for observado, será possível excluir com segurança o plano de controle no clusterpara interromper o faturamento.
Para remover o plano de controle no cluster, execute o seguinte comando:
istioctl uninstall --purge
Se não houver outros planos de controle, exclua o namespace
istio-system
para eliminar todos os recursos do Cloud Service Mesh. Caso contrário, exclua os serviços correspondentes às revisões do Cloud Service Mesh. Isso evita a exclusão de recursos compartilhados, como CRDs.Exclua os namespaces
istio-system
easm-system
:kubectl delete namespace istio-system asm-system --ignore-not-found=true
Verifique se as exclusões foram feitas:
kubectl get ns
A saída indicará um estado
Terminating
e retornará conforme mostrado. Caso contrário, talvez seja necessário excluir manualmente os recursos restantes nos namespaces e tentar novamente.NAME STATUS AGE istio-system Terminating 71m asm-system Terminating 71m
Se você vai excluir ou já excluiu os clusters, verifique se cada um deles está cancelado da sua frota.
Se você ativou a configuração padrão da frota do Cloud Service Mesh gerenciado e quer desativá-la para clusters futuros, faça isso. Pule esta etapa se você estiver desinstalando apenas de um cluster.
gcloud container hub mesh disable --fleet-default-member-config --project FLEET_PROJECT_ID
FLEET_PROJECT_ID é o ID do projeto host da frota.
Se você planeja parar de usar o Cloud Service Mesh no nível da frota, desative o recurso de malha de serviço no projeto host da frota.
gcloud container hub mesh disable --project FLEET_PROJECT_ID
FLEET_PROJECT_ID é o ID do projeto host da frota.
Se você ativou o Cloud Service Mesh gerenciado, verifique e exclua os recursos gerenciados, se eles estiverem presentes:
Exclua a implantação
mdp-controller
:kubectl delete deployment mdp-controller -n kube-system
Receba e exclua o recurso personalizado de controle do plano de dados:
Receba o CR de controle do plano de dados:
kubectl get dataplanecontrol
Exclua o CR de controle do plano de dados:
kubectl delete dataplanecontrol DATA_PLANE_CONTROL_CR_NAME
Substitua DATA_PLANE_CONTROL_CR_NAME pela saída do comando anterior.
Exclua os CRDs
controlplanerevision
e dataplanecontrol:kubectl delete crd controlplanerevisions.mesh.cloud.google.com dataplanecontrols.mesh.cloud.google.com
Se você tiver a implementação do plano de controle
TRAFFIC_DIRECTOR
, limpe os recursos de verificação de integridade transparente. Normalmente, eles são removidos automaticamente, mas você pode garantir que sejam limpos fazendo o seguinte:Exclua o daemonset
snk
.kubectl delete daemonset snk -n kube-system
Exclua a regra de firewall.
gcloud compute firewall-rules delete gke-csm-thc-FIRST_8_CHARS_OF_CLUSTER_ID
Substitua:
- FIRST_8_CHARS_OF_CLUSTER_ID são os oito primeiros caracteres do ID do cluster específico.
Verifique se o configmap
istio-cni-plugin-config
está presente:kubectl get configmap istio-cni-plugin-config -n kube-system
Se estiver presente, exclua o configmap
istio-cni-plugin-config
:kubectl delete configmap istio-cni-plugin-config -n kube-system
Exclua o DaemonSet
istio-cni-node
:kubectl delete daemonset istio-cni-node -n kube-system
Se você estiver desinstalando o Cloud Service Mesh gerenciado, entre em contato com o suporte para garantir que todos os recursosGoogle Cloud sejam limpos. O namespace
istio-system
e os mapas de configuração também podem continuar sendo recriados se você não seguir esta etapa.
Após a conclusão dessas etapas, todos os componentes do Cloud Service Mesh, incluindo proxies, autoridades certificadoras no cluster e papéis e vinculações do RBAC, serão removidos sistematicamente do cluster. Durante o processo de instalação, uma conta de serviço do Google recebe as permissões necessárias para estabelecer os recursos do service mesh no cluster. Essas instruções de desinstalação não revogam essas permissões, permitindo uma reativação perfeita do Anthos Service Mesh no futuro.