在 Google Cloud Endpoints 服务上安装 Istio

该文档展示了如何将 Istio 手动集成至现成的 Google Cloud Endpoints 服务中。

开始之前

如果您还没有 Endpoints 服务并想尝试一下,请按照这个说明在 GKE 上设置一个 Endpoints 服务。设置完成后,您会得到一个 API key,将它存为 ENDPOINTS_KEY 环境变量,然后将 external IP 地址存为 EXTERNAL_IP。您可以使用以下命令测试该服务:

  1. $ curl --request POST --header "content-type:application/json" --data '{"message":"hello world"}' "http://${EXTERNAL_IP}/echo?key=${ENDPOINTS_KEY}"

按照使用 Google Kubernetes Engine 快速开始的说明为 GKE 安装 Istio。

HTTP endpoints 服务

  • 按照这篇说明使用 —includeIPRanges 将 service 和 deployment 注入到网格中,以让 Egress 可以直接调用外部服务。否则,ESP 将无法访问 Google cloud service control。

  • 注入后,使用上面同样的测试命令以确保访问 ESP 依然有效。

  • 如果您希望通过 Istio ingress 访问该服务,请创建如下网络定义:

  1. $ kubectl apply -f - <<EOF
  2. apiVersion: networking.istio.io/v1alpha3
  3. kind: Gateway
  4. metadata:
  5. name: echo-gateway
  6. spec:
  7. selector:
  8. istio: ingressgateway # use Istio default gateway implementation
  9. servers:
  10. - port:
  11. number: 80
  12. name: http
  13. protocol: HTTP
  14. hosts:
  15. - "*"
  16. ---
  17. apiVersion: networking.istio.io/v1alpha3
  18. kind: VirtualService
  19. metadata:
  20. name: echo
  21. spec:
  22. hosts:
  23. - "*"
  24. gateways:
  25. - echo-gateway
  26. http:
  27. - match:
  28. - uri:
  29. prefix: /echo
  30. route:
  31. - destination:
  32. port:
  33. number: 80
  34. host: esp-echo
  35. ---
  36. EOF
  • 按照这篇说明获取 ingress 网关的 IP 和端口。您可以使用以下命令检查一下通过 Istio ingress 访问 Endpoints 服务:
  1. $ curl --request POST --header "content-type:application/json" --data '{"message":"hello world"}' "http://${INGRESS_HOST}:${INGRESS_PORT}/echo?key=${ENDPOINTS_KEY}"

使用安全 Ingress 的 HTTPS endpoints 服务

安全地访问网格 Endpoints 服务的推荐方式是通过一个配置了 TLS 的 ingress。

  • 在启用严格双向 TLS 的情况下安装 Istio。确认下列命令的输出是 STRICT 还是空的:
  1. $ kubectl get meshpolicy default -n istio-system -o=jsonpath='{.spec.peers[0].mtls.mode}'
  • 按照这篇说明使用 —includeIPRanges 将 service 和 deployment 注入到网格中,以让 Egress 可以直接调用外部服务。否则,ESP 将无法访问 Google cloud service control。

  • 然后,您将发现,ENDPOINTS_IP 已经无法访问了,因为 Istio 代理只接受安全的网格连接。通过 Istio ingress 访问依然有效,因为 ingress 代理创建了与网格的双向 TLS 连接。

  • 按照这篇说明以让 ingress 上的访问更加安全。