2.2. 预迁移检查列表
开始前
- 您已阅读了 "Migrating from Service Mesh 2 to Service Mesh 3"。
- 您已阅读并理解 OpenShift Service Mesh 2 和 OpenShift Service Mesh 3 之间的区别。
- 您已查看了 迁移参考材料。
- 您要从 OpenShift Service Mesh 2 迁移到 OpenShift Service Mesh 3。
- 您正在运行 OpenShift Service Mesh 2.6.9。
-
您已将
ServiceMeshControlPlane
资源升级到最新版本。 - 如果您使用红帽提供的 Kiali Operator,则正在运行最新版本。
- 已安装 OpenShift Service Mesh Operator 3。要安装 OpenShift Service Mesh 3 Operator,请参阅安装 OpenShift Service Mesh
您必须完成以下清单,然后才能开始迁移部署和工作负载。
2.2.1. 禁用附加组件并重新配置替换 复制链接链接已复制到粘贴板!
kuryr 在
ServiceMeshControlPlane
资源中禁用 Prometheus:spec.addons.prometheus.enabled=false
-
<.> 使用 OpenShift Monitoring 配置
ServiceMeshControlPlane
作为替换。这些说明还包括安装独立Kiali
资源。两者都可以同时完成。集成用户工作负载监控 - 如果您没有使用 OpenShift 监控,请参阅: 与外部 Prometheus 安装集成。
-
<.> 使用 OpenShift Monitoring 配置
ServiceMeshControlPlane
资源:spec.tracing.type=None
禁用追踪-
<.> 使用 OpenShift distributed Tracing 配置
ServiceMeshControlPlane
作为替换: 配置 Red Hat OpenShift distributed tracing Platform (Tempo)和 Red Hat build of OpenTelemetry。
-
<.> 使用 OpenShift distributed Tracing 配置
在
ServiceMeshControlPlane
资源中禁用 Kiali:spec.addons.kiali.enabled=false
-
<.> 如果您没有创建独立
Kiali
资源作为 Prometheus 或追踪的一部分,请参阅"使用红帽提供的 Kiali Operator"。
-
<.> 如果您没有创建独立
2.2.2. migrate 以明确管理的路由 复制链接链接已复制到粘贴板!
自动路由创建(也称为 Istio OpenShift Routing (IOR))是一个弃用的功能,对于使用 OpenShift Service Mesh 2.5 及之后的版本创建的任何 ServiceMeshControlPlane
资源默认禁用。要从 OpenShift Service Mesh 2 移到 OpenShift Service Mesh 3,您需要从 IOR 迁移到明确管理的路由。
如果您已移至 OpenShift Service Mesh 2 中明确管理的路由,则继续注入网关。
- <.> 从 Istio OpenShift 路由(IOR)迁移到明确管理的路由: Service Mesh 路由迁移。
2.2.3. 迁移到网关注入 复制链接链接已复制到粘贴板!
网关由 OpenShift Service Mesh 2 中的 ServiceMeshControlPlane
(SMCP)资源控制。OpenShift Service Mesh 3 control plane 不管理网关,因此您必须从 SMCP-Defined 网关迁移到网关注入。
- demonstrates Service Mesh 网关迁移.
2.2.4. 禁用网络策略管理 复制链接链接已复制到粘贴板!
如果您在迁移过程中不希望网络策略:
-
ipahealthcheck 禁用 OpenShift Service Mesh 2
ServiceMeshControlPlane
资源中的网络策略管理:spec.security.manageNetworkPolicy=false
。 - ipahealthcheck 完成剩余清单。
- BLUEPRINT 迁移您的部署和工作负载。
- 如果您要在迁移工作负载后手动重新创建网络策略。
如果您希望在迁移过程中放置网络策略:
- kuryr 手动设置要在迁移期间使用的网络策略。
-
ipahealthcheck 禁用 OpenShift Service Mesh 2
ServiceMeshControlPlane
资源中的网络策略管理:spec.security.manageNetworkPolicy=false
。 - ipahealthcheck 完成剩余清单。
- BLUEPRINT 迁移您的部署和工作负载。
2.2.5. 在 OpenShift Service Mesh 2 中禁用 Grafana 复制链接链接已复制到粘贴板!
OpenShift Service Mesh 3 不支持 Grafana,且必须在 OpenShift Service Mesh 2 ServiceMeshControlPlane
中禁用。
-
ipahealthcheck 在 OpenShift Service Mesh 2
ServiceMeshControlPlane
:spec.addons.grafana.enabled=false
中禁用 Grafana。
2.2.6. 资源文件示例 复制链接链接已复制到粘贴板!
完成预迁移步骤后,您的 OpenShift Service Mesh 2 资源可能类似以下示例:
2.2.6.1. ServiceMeshControlPlane 资源文件 复制链接链接已复制到粘贴板!
ServiceMeshControlPlane
资源示例
2.2.6.2. Telemetry 资源文件 复制链接链接已复制到粘贴板!
遥测
资源文件位于 root 命名空间中。以下示例使用 istio-system
作为 root 命名空间。
Telemetry
资源示例
2.2.6.3. Kiali 资源文件 复制链接链接已复制到粘贴板!
Kiali
资源示例
2.2.7. 查找部署模型 复制链接链接已复制到粘贴板!
运行以下命令来查找部署模型:
oc get smcp <smcp-name> -n <smcp-namespace> -o jsonpath='{.spec.mode}'
oc get smcp <smcp-name> -n <smcp-namespace> -o jsonpath='{.spec.mode}'
如果您没有为 ServiceMeshControlPlane
资源中的 .spec.mode
参数设置值,则部署是多租户的。
2.2.8. 根据您的部署模型迁移 复制链接链接已复制到粘贴板!
如果您没有将 cert-manager 工具用于部署,则已准备好迁移部署。
如果您不确定,您可以检查是否在您的部署中使用了 cert-manager 工具。
2.2.9. 将 cert-manager 工具用于您的部署 复制链接链接已复制到粘贴板!
您必须检查您的部署是否使用 cert-manager 工具。如果您在 OpenShift Service Mesh 2 中使用 cert-manager 工具,则必须在开始迁移部署和工作负载前执行额外的配置。
流程
使用以下方法之一检查您在部署中使用 cert-manager 工具:
检查
ServiceMeshControlPlane
资源,以验证spec.security.certificateAuthority.type
参数设置为cert-manager
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令,以验证
spec.security.certificateAuthority.type
参数设置为cert-manager
:oc get smcp <smcp-name> -n <smcp-namespace> -o jsonpath='{.spec.security.certificateAuthority.type}'
oc get smcp <smcp-name> -n <smcp-namespace> -o jsonpath='{.spec.security.certificateAuthority.type}'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
cert-manager
cert-manager
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
使用 cert-manager 工具迁移的后续步骤
在开始迁移部署前,您必须先完成一些配置。