Pod 和 Service

作为 Istio 服务网格中的一部分,Kubernetes 集群中的 Pod 和 Service 必须满足以下要求:

  • 命名的服务端口: Service 的端口必须命名。端口名键值对必须按以下格式:name: <protocol>[-<suffix>]。更多说明请参看协议选择

  • Service 关联: 每个 Pod 必须至少属于一个 Kubernetes Service,不管这个 Pod 是否对外暴露端口。如果一个 Pod 同时属于多个 Kubernetes Service, 那么这些 Service 不能同时在一个端口号上使用不同的协议(比如:HTTP 和 TCP)。

  • 带有 app 和 version 标签(label)的 Deployment: 我们建议显式地给 Deployment 加上 appversion 标签。给使用 Kubernetes Deployment 部署的 Pod 部署配置中增加这些标签,可以给 Istio 收集的指标和遥测信息中增加上下文信息。

    • app 标签:每个部署配置应该有一个不同的 app 标签并且该标签的值应该有一定意义。app label 用于在分布式追踪中添加上下文信息。

    • version 标签:这个标签用于在特定方式部署的应用中表示版本。

  • 应用 UID: 确保你的 Pod 不会以用户 ID(UID)为 1337 的用户运行应用。

  • NET_ADMIN 功能: 如果你的集群执行 Pod 安全策略,必须给 Pod 配置 NET_ADMIN 功能。如果你使用 Istio CNI 插件 可以不配置。要了解更多 NET_ADMIN 功能的知识,请查看所需的 Pod 功能

Istio 使用的端口

Istio 使用了如下的端口和协议。请确保没有 TCP Headless Service 使用了 Istio Service 使用的 TCP 端口。

端口协议使用者描述
8060HTTPCitadelGRPC 服务器
8080HTTPCitadel agentSDS service 监控
9090HTTPPrometheusPrometheus
9091HTTPMixer策略/遥测
9876HTTPCitadel, Citadel agentControlZ 用户界面
9901GRPCGalley网格配置协议
15000TCPEnvoyEnvoy 管理端口 (commands/diagnostics)
15001TCPEnvoyEnvoy 传出
15006TCPEnvoyEnvoy 传入
15004HTTPMixer, Pilot策略/遥测 - mTLS
15010HTTPPilotPilot service - XDS pilot - 发现
15011TCPPilotPilot service - mTLS - Proxy - 发现
15014HTTPCitadel, Citadel agent, Galley, Mixer, Pilot, Sidecar Injector控制平面监控
15020HTTPIngress GatewayPilot 健康检查
15029HTTPKialiKiali 用户界面
15030HTTPPrometheusPrometheus 用户界面
15031HTTPGrafanaGrafana 用户界面
15032HTTPTracingTracing 用户界面
15443TLSIngress and Egress GatewaysSNI
15090HTTPMixerProxy
42422TCPMixer遥测 - Prometheus

所需的 Pod 功能

如果集群中的 Pod 安全策略强制执行,并且除非您使用 Istio CNI 插件,否则您的 Pod 必须具有允许的 NET_ADMIN 功能。Envoy 代理的初始化容器需要此功能。

要检查您的 Pod 是否支持 NET_ADMIN 功能,您需要检查其 service account(服务账户) 是否可以使用允许 NET_ADMIN 功能的 Pod 安全策略。如果尚未在 Pod 的部署中指定服务帐户,则 Pod 将在其部署的命名空间中使用 默认 服务帐户运行。

要实现列出服务帐户的功能,在以下命令中,用您的值替换 <your namespace> and <your service account>

  1. $ for psp in $(kubectl get psp -o jsonpath="{range .items[*]}{@.metadata.name}{'\n'}{end}"); do if [ $(kubectl auth can-i use psp/$psp --as=system:serviceaccount:<your namespace>:<your service account>) = yes ]; then kubectl get psp/$psp --no-headers -o=custom-columns=NAME:.metadata.name,CAPS:.spec.allowedCapabilities; fi; done

例如,要检查 默认 命名空间中的 默认 服务帐户,请运行以下命令:

  1. $ for psp in $(kubectl get psp -o jsonpath="{range .items[*]}{@.metadata.name}{'\n'}{end}"); do if [ $(kubectl auth can-i use psp/$psp --as=system:serviceaccount:default:default) = yes ]; then kubectl get psp/$psp --no-headers -o=custom-columns=NAME:.metadata.name,CAPS:.spec.allowedCapabilities; fi; done

如果您在服务帐户允许的策略的功能列表中看到 NET_ADMIN 或者 *,则您的 Pod 有权利运行 Istio 初始化容器。否则,您将需要提供许可认证

相关内容

设置 Sidecar

在应用程序 Pod 中使用 sidecar injector webhook 自动安装或使用 istioctl CLI 手动安装 Istio sidecar。

揭开 Istio Sidecar 注入模型的神秘面纱

揭秘 Istio 是如何将其数据平面组件添加到现有 deployment。

安装 Istio CNI 插件

安装并使用 Istio CNI 插件,可以让运维人员用更低的权限来部署服务。

在 Istio 中使用 MOSN:另一个数据平面

Istio 的另一个 Sidecar 代理。

DNS 证书管理

在 Istio 中配置和管理 DNS 证书。

安全管理 Webhook

一种更安全管理 Istio webhook 的方法。