• 注入 Istio sidecar
    • 注入
      • 手工注入 Sidecar
      • Sidecar 的自动注入
        • Webhook 的禁用或升级
        • 应用部署
        • 理解原理
          • policy
          • template
        • 更多控制:加入例外
        • 删除 Sidecar 注入器
    • 相关内容

    注入 Istio sidecar

    注入

    网格中的每个 Pod 都必须伴随一个 Istio 兼容的 Sidecar 一同运行。

    下文中将会介绍两种把 Sidecar 注入到 Pod 中的方法:使用 istioctl 客户端工具进行注入,或者使用 Istio sidecar injector 自动完成注入过程。

    手工注入过程会修改控制器(例如 Deployment)的配置。这种注入方法会修改 Pod template,把 Sidecar 注入到目标控制器生成的所有 Pod 之中。要加入、更新或者移除 Sidecar,就需要修改整个控制器。

    自动注入过程会在 Pod 的生成过程中进行注入,这种方法不会更改控制器的配置。手工删除 Pod 或者使用滚动更新都可以选择性的对 Sidecar 进行更新。

    手工或自动注入都会从 istio-system 命名空间的 istio-sidecar-injector 以及 istio ConfigMap 中获取配置信息。手工注入方式还可以选择从本地文件中读取配置。

    手工注入 Sidecar

    使用集群内置配置将 Sidecar 注入到 Deployment 中:

    Zip

    1. $ istioctl kube-inject -f @samples/sleep/sleep.yaml@ | kubectl apply -f -

    此外还可以使用本地的配置信息来进行注入。

    istioctl kube-inject 操作不具备幂等性,因此 istioctl kube-inject 的输出内容是无法再次进行注入的。要对手工注入的工作负载进行更新,建议保留原本的未经注入的 yaml 文件,这样数据平面的 Sidecar 就可以被更新了。

    1. $ kubectl -n istio-system get configmap istio-sidecar-injector -o=jsonpath='{.data.config}' > inject-config.yaml
    2. $ kubectl -n istio-system get configmap istio -o=jsonpath='{.data.mesh}' > mesh-config.yaml

    对输入文件运行 kube-inject,并进行部署:

    Zip

    1. $ istioctl kube-inject \
    2. --injectConfigFile inject-config.yaml \
    3. --meshConfigFile mesh-config.yaml \
    4. --filename @samples/sleep/sleep.yaml@ \
    5. --output sleep-injected.yaml
    6. $ kubectl apply -f sleep-injected.yaml

    检查被注入到 Deployment 中的 Sidecar:

    1. $ kubectl get deployment sleep -o wide
    2. NAME DESIRED CURRENT UP-TO-DATE AVAILABLE AGE CONTAINERS IMAGES SELECTOR
    3. sleep 1 1 1 1 2h sleep,istio-proxy tutum/curl,unknown/proxy:unknown app=sleep

    Sidecar 的自动注入

    使用 Kubernetes 的 mutating webhook admission controller,可以进行 Sidecar 的自动注入。Kubernetes 1.9 以后的版本才具备这一能力。使用这一功能之前首先要检查 kube-apiserver 的进程,是否具备 admission-control 参数,并且这个参数的值中需要包含 MutatingAdmissionWebhook 以及 ValidatingAdmissionWebhook 两项,并且按照正确的顺序加载,这样才能启用 admissionregistration API:

    1. $ kubectl api-versions | grep admissionregistration
    2. admissionregistration.k8s.io/v1alpha1
    3. admissionregistration.k8s.io/v1beta1

    在 Kubernetes 快速开始 中介绍了 Kubernetes 1.9 以上版本的安装。

    注意,跟手工注入不同的是,自动注入过程是发生在 Pod 级别的。因此是不会看到 Deployment 本身发生什么变化的。但是可以使用 kubectl describe 来观察单独的 Pod,在其中能看到注入 Sidecar 的相关信息。

    Webhook 的禁用或升级

    缺省情况下,用于 Sidecar 注入的 Webhook 是启用的。如果想要禁用它,可以用 Helm,将 sidecarInjectorWebhook.enabled 参数设为 false,生成一个 istio.yaml 进行更新。也就是:

    1. $ helm template --namespace=istio-system --set sidecarInjectorWebhook.enabled=false install/kubernetes/helm/istio > istio.yaml
    2. $ kubectl create ns istio-system
    3. $ kubectl apply -f istio.yaml

    另外这个 Webhook 在 values.yaml 中还有一些其它的配置参数。可以覆盖这些缺省值来对安装过程进行定义。

    应用部署

    部署 sleep 应用,检查一下是不是只产生了一个容器。

    Zip

    1. $ kubectl apply -f @samples/sleep/sleep.yaml@
    2. $ kubectl get deployment -o wide
    3. NAME DESIRED CURRENT UP-TO-DATE AVAILABLE AGE CONTAINERS IMAGES SELECTOR
    4. sleep 1 1 1 1 12m sleep tutum/curl app=sleep
    1. $ kubectl get pod
    2. NAME READY STATUS RESTARTS AGE
    3. sleep-776b7bcdcd-7hpnk 1/1 Running 0 4

    default 命名空间设置标签:istio-injection=enabled

    1. $ kubectl label namespace default istio-injection=enabled
    2. $ kubectl get namespace -L istio-injection
    3. NAME STATUS AGE ISTIO-INJECTION
    4. default Active 1h enabled
    5. istio-system Active 1h
    6. kube-public Active 1h
    7. kube-system Active 1h

    这样就会在 Pod 创建时触发 Sidecar 的注入过程了。删掉运行的 Pod,会产生一个新的 Pod,新 Pod 会被注入 Sidecar。原有的 Pod 只有一个容器,而被注入 Sidecar 的 Pod 会有两个容器:

    1. $ kubectl delete pod sleep-776b7bcdcd-7hpnk
    2. $ kubectl get pod
    3. NAME READY STATUS RESTARTS AGE
    4. sleep-776b7bcdcd-7hpnk 1/1 Terminating 0 1m
    5. sleep-776b7bcdcd-bhn9m 2/2 Running 0 7s

    查看被注入的 Pod 的细节。不难发现多出了一个 istio-proxy 容器及其对应的存储卷。注意用正确的 Pod 名称来执行下面的命令:

    1. $ kubectl describe pod sleep-776b7bcdcd-bhn9m

    禁用 default 命名空间的自动注入功能,然后检查新建 Pod 是不是就不带有 Sidecar 容器了:

    1. $ kubectl label namespace default istio-injection-
    2. $ kubectl delete pod sleep-776b7bcdcd-bhn9m
    3. $ kubectl get pod
    4. NAME READY STATUS RESTARTS AGE
    5. sleep-776b7bcdcd-bhn9m 2/2 Terminating 0 2m
    6. sleep-776b7bcdcd-gmvnr 1/1 Running 0 2s

    理解原理

    admissionregistration.k8s.io/v1beta1#MutatingWebhookConfiguration 配置了 Webhook 何时会被 Kubernetes 调用。Istio 提供的缺省配置,会在带有 istio-injection=enabled 标签的命名空间中选择 Pod。使用 kubectl edit mutatingwebhookconfiguration istio-sidecar-injector 命令可以编辑目标命名空间的范围。

    修改 mutatingwebhookconfiguration 之后,应该重新启动已经被注入 Sidecar 的 Pod。

    istio-system 命名空间中的 ConfigMap istio-sidecar-injector 中包含了缺省的注入策略以及 Sidecar 的注入模板。

    policy

    disabled - Sidecar 注入器缺省不会向 Pod 进行注入。在 Pod 模板中加入 sidecar.istio.io/inject 注解并赋值为 true 才能覆盖缺省值并启用注入。

    enabled - Sidecar 注入器缺省会对 Pod 进行注入。在 Pod 模板中加入 sidecar.istio.io/inject 注解并赋值为 false 才能覆盖缺省值并阻止对这一 Pod 的注入。

    下面的例子用 sidecar.istio.io/inject 注解来禁用 Sidecar 注入:

    1. apiVersion: extensions/v1beta1
    2. kind: Deployment
    3. metadata:
    4. name: ignored
    5. spec:
    6. template:
    7. metadata:
    8. annotations:
    9. sidecar.istio.io/inject: "false"
    10. spec:
    11. containers:
    12. - name: ignored
    13. image: tutum/curl
    14. command: ["/bin/sleep","infinity"]
    template

    Sidecar 注入模板使用的是 golang 模板,当解析和执行时,会解码为下面的结构,其中包含了将要注入到 Pod 中的容器和卷。

    1. type SidecarInjectionSpec struct {
    2. InitContainers []v1.Container `yaml:"initContainers"`
    3. Containers []v1.Container `yaml:"containers"`
    4. Volumes []v1.Volume `yaml:"volumes"`
    5. ImagePullSecrets []corev1.LocalObjectReference `yaml:"imagePullSecrets"`
    6. }

    在运行时,这个模板会形成如下的数据结构:

    1. type SidecarTemplateData struct {
    2. ObjectMeta *metav1.ObjectMeta
    3. Spec *v1.PodSpec
    4. ProxyConfig *meshconfig.ProxyConfig // 定义来自于https://istio.io/docs/reference/config/service-mesh.html#proxyconfig
    5. MeshConfig *meshconfig.MeshConfig // 定义来自于 https://istio.io/docs/reference/config/service-mesh.html#meshconfig
    6. }

    ObjectMetaSpec 都来自于 Pod。ProxyConfigMeshConfig 来自 istio-system 命名空间中的 istio ConfigMap。模板可以使用这些数据,有条件对将要注入的容器和卷进行定义。

    例如下面的模板代码段来自于 install/kubernetes/istio-sidecar-injector-configmap-release.yaml

    1. containers:
    2. - name: istio-proxy
    3. image: istio.io/proxy:0.5.0
    4. args:
    5. - proxy
    6. - sidecar
    7. - --configPath
    8. - {{ .ProxyConfig.ConfigPath }}
    9. - --binaryPath
    10. - {{ .ProxyConfig.BinaryPath }}
    11. - --serviceCluster
    12. {{ if ne "" (index .ObjectMeta.Labels "app") -}}
    13. - {{ index .ObjectMeta.Labels "app" }}
    14. {{ else -}}
    15. - "istio-proxy"
    16. {{ end -}}

    会在部署 Sleep 应用时应用到 Pod 上,并扩展为:

    1. containers:
    2. - name: istio-proxy
    3. image: istio.io/proxy:0.5.0
    4. args:
    5. - proxy
    6. - sidecar
    7. - --configPath
    8. - /etc/istio/proxy
    9. - --binaryPath
    10. - /usr/local/bin/envoy
    11. - --serviceCluster
    12. - sleep

    更多控制:加入例外

    有时用户不具备控制 Pod 创建过程的能力,例如其他人创建了 Pod。这样一来就无法将注解 sidecar.istio.io/inject 加入 Pod,也就不能显式的控制是否进行 Sidecar 的注入了。

    设想一下一些中间步骤中的辅助性 Pod,例如用于将源码构建为应用程序的 OpenShift Builds。二进制交付物构建成功之后,应用程序准备就绪,中间 Pod 就可以删除了。显而易见,即使注入策略被设置为 enabled 并且所在命名空间被正确的标记为进行自动注入的情况下,这种中间 Pod 也是不该注入 Sidecar 的。

    这种情况下可以设置 Istio 不要对这些 Pod 进行注入,这种设置也是通过标签来进行的。要编辑 istio-sidecar-injector ConfigMap,加入 neverInjectSelector 条目,这一条目的取值是一个 Kubernetes 标签选择器的数组,数组各个判断之间是逻辑或的关系,首次匹配之后就会停止后面的匹配,来看一个例子:

    1. apiVersion: v1
    2. kind: ConfigMap
    3. metadata:
    4. name: istio-sidecar-injector
    5. data:
    6. config: |-
    7. policy: enabled
    8. neverInjectSelector:
    9. - matchExpressions:
    10. - {key: openshift.io/build.name, operator: Exists}
    11. - matchExpressions:
    12. - {key: openshift.io/deployer-pod-for.name, operator: Exists}
    13. template: |-
    14. initContainers:
    15. ...

    上面配置的含义:如果 Pod 包含标签 openshift.io/build.name 或者 openshift.io/deployer-pod-for.name,并且不论标签的值是什么,正如前面提到的 OpenShift Builds 的 Pod 一样,这种 Pod 不会进行 Sidecar 注入(源码到镜像的过程中使用的辅助 Pod 就包含了这些标签)。

    为了完整起见,还可以使用一个 alwaysInjectSelector 字段,这个字段的语法和前面的类似,功能是对符合标签选择器条件的 Pod 进行注入,这一决策不受全局策略的影响。

    这里用到的标签选择器方式,给实际工作中的例外场景带来了很多弹性。参看 Kubernetes 文档,可以更好的使用这一特性。

    Pod 注解的优先级是高于标签选择器的,所以具体的注入评估顺序是:

    Pod 注解 → NeverInjectSelector → AlwaysInjectSelector → Default Policy

    删除 Sidecar 注入器

    1. $ kubectl delete mutatingwebhookconfiguration istio-sidecar-injector
    2. $ kubectl -n istio-system delete service istio-sidecar-injector
    3. $ kubectl -n istio-system delete deployment istio-sidecar-injector
    4. $ kubectl -n istio-system delete serviceaccount istio-sidecar-injector-service-account
    5. $ kubectl delete clusterrole istio-sidecar-injector-istio-system
    6. $ kubectl delete clusterrolebinding istio-sidecar-injector-admin-role-binding-istio-system

    上面的命令不会从 Pod 中移除已经注入的 Sidecar。可以用一次滚动更新,或者简单的删除原有 Pod 迫使 Deployment 重新创建都可以移除 Sidecar。

    除此以外,还可以删除我们在本任务中做出的其它更改:

    1. $ kubectl label namespace default istio-injection-

    相关内容

    Istio 对 Pod 和服务的要求

    这里讲述了 Istio 对 Kubernetes 中 Pod 和服务的要求。

    Istio Sidecar 注入过程解密

    Istio 将数据面组件注入到现存部署之中的过程。

    安装 Istio CNI

    Istio CNI 插件的安装和使用,该插件让运维人员可以用较低的权限来完成网格服务的部署工作。

    Gateway 连接

    使用 Istio Gateway 跨越多个 Kubernetes 集群安装 Istio 网格以访问远程 pod。

    Google Kubernetes Engine

    基于 GKE 的 Istio 多集群安装。

    Google Kubernetes Engine

    对 Google Kubernetes Engine(GKE)集群进行配置以便安装运行 Istio。