安装 Sidecar

    下面的章节描述了向 Pod 中注入 Istio Sidecar 的两种方法:使用 istioctl 手动注入或启用 Pod 所属命名空间的 Istio sidecar 注入器自动注入。

    手动注入直接修改配置,如 Deployment,并将代理配置注入其中。

    当 Pod 所属命名空间启用自动注入后,自动注入器会使用准入控制器在创建 Pod 时自动注入代理配置。

    如果您不确定使用哪一种方法,建议使用自动注入。

    要手动注入 Deployment,请使用 :

    Zip

    默认情况下将使用集群内的配置,或者使用该配置的本地副本来完成注入。

    1. $ kubectl -n istio-system get configmap istio-sidecar-injector -o=jsonpath='{.data.values}' > inject-values.yaml
    2. $ kubectl -n istio-system get configmap istio -o=jsonpath='{.data.mesh}' > mesh-config.yaml

    指定输入文件,运行 kube-inject 并部署。

    1. $ istioctl kube-inject \
    2. --injectConfigFile inject-config.yaml \
    3. --meshConfigFile mesh-config.yaml \
    4. --valuesFile inject-values.yaml \
    5. --filename @samples/sleep/sleep.yaml@ \
    6. | kubectl apply -f -
    7. serviceaccount/sleep created
    8. service/sleep created
    9. deployment.apps/sleep created
    1. $ kubectl get pod -l app=sleep
    2. NAME READY STATUS RESTARTS AGE
    3. sleep-64c6f57bc8-f5n4x 2/2 Running 0 24s

    使用 Istio 提供的准入控制器变更 Webhook,可以将 Sidecar 自动添加到可用的 Kubernetes Pod 中。

    虽然准入控制器默认情况下是启动的,但一些 Kubernetes 发行版会禁用他们。如果出现这种情况,根据说明来。

    当你在一个命名空间中设置了 istio-injection=enabled 标签,且 Injection webhook 被启用后,任何新的 Pod 都有将在创建时自动添加 Sidecar。

    请注意,区别于手动注入,自动注入发生在 Pod 层面。你将看不到 Deployment 本身有任何更改。取而代之,需要检查单独的 Pod(使用 kubectl describe)来查询被注入的代理。

    部署应用

    部署 sleep 应用。验证 Deployment 和 Pod 只有一个容器。

    1. $ kubectl get pod
    2. NAME READY STATUS RESTARTS AGE
    3. sleep-8f795f47d-hdcgs 1/1 Running 0 42s

    default Namespace 标记为 istio-injection=enabled

    1. $ kubectl label namespace default istio-injection=enabled --overwrite
    2. $ kubectl get namespace -L istio-injection
    3. NAME STATUS AGE ISTIO-INJECTION
    4. default Active 5m9s enabled
    5. istio-system Active 4m58s disabled
    6. kube-public Active 5m10s
    7. kube-system Active 5m10s
    8. local-path-storage Active 5m7s

    注入发生在 Pod 创建时。杀死正在运行的 Pod 并验证新创建的 Pod 是否注入 Sidecar。原来的 Pod 具有 READY 为 1/1 的容器,注入 Sidecar 后的 Pod 则具有 READY 为 2/2 的容器。

    1. $ kubectl delete pod -l app=sleep
    2. $ kubectl get pod -l app=sleep
    3. pod "sleep-776b7bcdcd-7hpnk" deleted
    4. sleep-776b7bcdcd-7hpnk 1/1 Terminating 0 1m
    5. sleep-776b7bcdcd-bhn9m 2/2 Running 0 7s

    查看已注入 Pod 的详细状态。你应该看到被注入的 istio-proxy 容器和对应的卷。

    1. $ kubectl label namespace default istio-injection-
    2. $ kubectl delete pod -l app=sleep
    3. $ kubectl get pod
    4. namespace/default labeled
    5. pod "sleep-776b7bcdcd-bhn9m" deleted
    6. NAME READY STATUS RESTARTS AGE
    7. sleep-776b7bcdcd-bhn9m 2/2 Terminating 0 2m
    8. sleep-776b7bcdcd-gmvnr 1/1 Running 0 2s

    控制注入政策

    在上面例子中,您在命名空间层级启用和禁用了注入。注入也可以通过配置 Pod 上的 sidecar.istio.io/inject 标签,在每个 Pod 的基础上进行控制。

    注入的配置如下:

    1. 如果禁用其中一个标签,则不注入 Pod
    2. 如果启用其中一个标签,则注入 Pod
    3. 如果两个标签都没有设置,如果启用 .values.sidecarInjectorWebhook.enableNamespacesByDefault, 则会注入 Pod。在默认情况下是不启用的,所以 Pod 通常不会被注入。

    自定义注入

    通常,Pod 的注入是基于 Sidecar 注入模板,在 istio-sidecar-injector Configmap 中配置。每个 Pod 的配置可用于覆盖各个 Pod 上的选项。可通过在 Pod 中添加一个 istio-proxy 容器来完成。Sidecar 注入将会把自定义的任何配置视为默认注入模板的覆盖。

    自定义这些设置时,需格外小心,因为允许完全自定义生成的 Pod,包括进行一些更改而导致 Sidecar 容器无法正常运行。

    例如,以下配置可自定义各种设置,包括降低 CPU 请求,添加 Volume 挂载,和添加 preStop Hook:

    1. apiVersion: v1
    2. kind: Pod
    3. metadata:
    4. name: example
    5. spec:
    6. containers:
    7. - name: hello
    8. image: alpine
    9. - name: istio-proxy
    10. image: auto
    11. requests:
    12. volumeMounts:
    13. - mountPath: /etc/certs
    14. name: certs
    15. lifecycle:
    16. preStop:
    17. exec:
    18. command: ["sleep", "10"]
    19. volumes:
    20. - name: certs
    21. secret:
    22. secretName: istio-certs

    通常,可以设置 Pod 中的任何字段。但是必须注意某些字段:

    • Kubernetes 要求在注入运行之前配置 image。虽然可以您可以设置一个指定的 Image 来覆盖默认的 image 配置,但建议将 image 设置为 auto,可使 Sidecar 注入自动选择要使用的 Image。
    • Pod 中一些字段取决于相关设置。例如,CPU 请求必须小于 CPU 限制。如果两个字段没有一起配置, Pod 可能会无法启动。

    另外,某些字段可通过在 Pod 上的 Annotations 配置,但是不建议使用上述方法进行自定义设置。

    此功能为试验特性功能,可随时更改或删除。

    可以在安装时定义一个自定义模板,例如,将 GREETING 环境变量注入到 istio-proxy 容器中:

    1. apiVersion: install.istio.io/v1alpha1
    2. kind: IstioOperator
    3. metadata:
    4. name: istio
    5. spec:
    6. values:
    7. sidecarInjectorWebhook:
    8. templates:
    9. custom: |
    10. spec:
    11. containers:
    12. - name: istio-proxy
    13. env:
    14. - name: GREETING
    15. value: hello-world