Mengaktifkan fitur opsional di bidang kontrol terkelola
Google Cloud Untuk mengetahui informasi selengkapnya, lihat Ringkasan Cloud Service Mesh.Halaman ini menjelaskan cara mengaktifkan fitur opsional di Managed Cloud Service Mesh. Untuk mengetahui informasi tentang bidang kontrol dalam cluster, lihat Mengaktifkan fitur opsional di bidang kontrol dalam cluster.
Saat Anda menyediakan Cloud Service Mesh terkelola, fitur yang didukung berbeda-beda berdasarkan penerapan bidang kontrol, dan fitur tertentu hanya tersedia melalui daftar yang diizinkan. Lihat fitur yang didukung untuk mengetahui detailnya.
Gambar proxy tanpa distro
Jika Anda langsung mengaktifkan Cloud Service Mesh dengan
TRAFFIC_DIRECTORimplementasi bidang kontrol terkelola, maka hanya jenis image tanpa distro yang didukung. Anda tidak dapat mengubahnya.Jika awalnya armada Anda menggunakan penerapan bidang kontrol
ISTIODdan dimigrasikan ke penerapanTRAFFIC_DIRECTOR, jenis image Anda tidak berubah selama migrasi, dan Anda dapat mengubah jenis image menjadi distroless sendiri.
Sebagai praktik terbaik, Anda harus membatasi konten runtime penampung hanya pada paket yang diperlukan. Pendekatan ini meningkatkan keamanan dan rasio sinyal terhadap derau pemindai Common Vulnerabilities and Exposures (CVE). Istio menyediakan image proxy berdasarkan image dasar tanpa distro.
Image proxy tanpa distro tidak berisi biner selain proxy.
Oleh karena itu, tidak mungkin untuk exec shell atau menggunakan curl, ping, atau utilitas
debug lainnya di dalam penampung. Namun, Anda dapat menggunakan container sementara
untuk dilampirkan ke Pod workload yang sedang berjalan agar dapat memeriksanya dan menjalankan
perintah kustom. Misalnya, lihat
Mengumpulkan log Cloud Service Mesh.
Konfigurasi berikut mengaktifkan image tanpa distro untuk seluruh Cloud Service Mesh. Perubahan jenis image mengharuskan setiap pod dimulai ulang dan disuntikkan ulang agar dapat diterapkan.
apiVersion: v1
kind: ConfigMap
metadata:
name: istio-release-channel
namespace: istio-system
data:
mesh: |-
defaultConfig:
image:
imageType: distroless
Anda dapat mengganti imageType menggunakan anotasi pod berikut.
sidecar.istio.io/proxyImageType: debug
Setelah mengubah jenis gambar deployment menggunakan anotasi, deployment harus dimulai ulang.
kubectl rollout restart deployment -n NAMESPACE DEPLOYMENT_NAME
Karena tidak memerlukan image dasar debug, sebagian besar jenis proses debug proxy
harus menggunakan gcloud beta container fleet mesh debug proxy-status / proxy-config
(detail).
Kebijakan Lalu Lintas Keluar
Secara default, outboundTrafficPolicy disetel ke ALLOW_ANY. Dalam mode ini, semua
traffic ke layanan eksternal diizinkan. Untuk mengontrol dan membatasi traffic
hanya ke layanan eksternal yang
entri layanannya
ditentukan, Anda dapat mengubah perilaku default ALLOW_ANY menjadi
REGISTRY_ONLY.
Konfigurasi berikut mengonfigurasi
outboundTrafficPolicykeREGISTRY_ONLY:apiVersion: v1 kind: ConfigMap metadata: name: istio-release-channel namespace: istio-system data: mesh: |- outboundTrafficPolicy: mode: REGISTRY_ONLYdengan release-channel adalah saluran rilis Anda (
asm-managed,asm-managed-stable, atauasm-managed-rapid).Anda dapat melakukan perubahan konfigurasi yang diperlukan sebelumnya di configmap menggunakan perintah berikut:
kubectl edit configmap istio-release-channel -n istio-system -o yaml
Jalankan perintah berikut untuk melihat configmap:
kubectl get configmap istio-release-channel -n istio-system -o yaml
Untuk memverifikasi bahwa
outboundTrafficPolicydiaktifkan denganREGISTRY_ONLY, pastikan baris berikut muncul di bagianmesh:.... apiVersion: v1 data: mesh: | outboundTrafficPolicy: mode: REGISTRY_ONLY ...
Autentikasi pengguna akhir
Anda dapat mengonfigurasi autentikasi pengguna Cloud Service Mesh terkelola untuk autentikasi pengguna akhir berbasis browser dan kontrol akses ke beban kerja yang di-deploy. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi autentikasi pengguna Cloud Service Mesh.
Mengonfigurasi versi TLS minimum untuk beban kerja Anda
Jika Anda langsung mengaktifkan Cloud Service Mesh dengan TRAFFIC_DIRECTOR
implementasi bidang kontrol terkelola,
Anda tidak dapat mengubah setelan ini.
Anda dapat menggunakan kolom minProtocolVersion untuk menentukan versi TLS minimum
untuk koneksi TLS di antara workload Anda. Untuk mengetahui informasi selengkapnya tentang cara menyetel
versi TLS minimum dan memeriksa konfigurasi TLS workload Anda,
lihat Konfigurasi Versi TLS Minimum Workload Istio.
Contoh berikut menunjukkan ConfigMap yang menetapkan versi TLS minimum untuk beban kerja ke 1.3:
apiVersion: v1
kind: ConfigMap
metadata:
name: istio-release-channel
namespace: istio-system
data:
mesh: |-
meshMTLS:
minProtocolVersion: TLSV1_3