arrow_back

Como instalar o Anthos Service Mesh no Google Kubernetes Engine

Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Como instalar o Anthos Service Mesh no Google Kubernetes Engine

Lab 1 hora 30 minutos universal_currency_alt 5 créditos show_chart Intermediário
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP654

Laboratórios autoguiados do Google Cloud

Visão geral

O Istio é um framework de código aberto que conecta, gerencia e protege microsserviços. Ele é usado com qualquer serviço, inclusive os hospedados em um cluster do Kubernetes. Com o Istio, você cria uma rede de serviços implantados com balanceamento de carga, autenticação serviço a serviço, monitoramento e outros recursos sem qualquer mudança no código.

Por exemplo, é normal que sistemas distribuídos confiáveis queiram repetir uma solicitação após uma falha, possivelmente com uma espera exponencial. Há bibliotecas para Java, Golang e NodeJS que fazem isso. No entanto, ao aplicá-las diretamente nos apps, cada um deles precisará resolver o problema sozinho. O arquivo secundário do Istio faz isso automaticamente.

Anthos Service Mesh

O Anthos Service Mesh (ASM) foi desenvolvido com a tecnologia do Istio. Com ele, você tem uma distribuição do Istio totalmente compatível e testada no Anthos, o que permite criar e implantar uma malha de serviço com o Anthos GKE em um cluster em operação no Google Cloud ou no local.

Você pode usar os perfis de configuração incluídos, que têm definições recomendadas personalizadas para o Google Kubernetes Engine ou o Anthos GKE On-Prem.

Além disso, o Anthos Service Mesh oferece um pacote com outros atributos e ferramentas para você observar e gerenciar serviços seguros e confiáveis de maneira unificada:

  • Os registros e métricas de serviço do tráfego HTTP(S) no cluster do GKE da malha são ingeridos automaticamente no Google Cloud.
  • Os painéis de serviço pré-configurados mostram as informações necessárias para você entender seus serviços.
  • Com a telemetria detalhada, você analisa métricas e registros, filtrando e fracionando os dados em vários atributos.
  • O resumo das relações entre serviços mostra quem se conecta a cada serviço e os serviços que são interdependentes.
  • Os objetivos de nível de serviço (SLOs) oferecem insights sobre a integridade dos serviços. Você pode definir facilmente SLOs e alertas para seus padrões de integridade dos serviços.

O Anthos Service Mesh é a forma mais fácil e avançada de implementar nos clusters do Anthos uma malha de serviço baseada no Istio.

Neste laboratório, você instalará o Anthos Service Mesh em um Cluster do GKE.

Neste curso, você vai:

Neste laboratório, você vai aprender a fazer o seguinte:

  • Provisionar um cluster no Google Kubernetes Engine (GKE)
  • Instalar e configurar o Anthos Service Mesh
  • Implantar o Bookinfo (aplicativo multisserviços que tem o Istio ativado)
  • Ativar o acesso externo com um gateway de entrada do Istio
  • Usar o aplicativo Bookinfo
  • Monitorar o desempenho do serviço com o painel do Anthos Service Mesh

Configuração e requisitos

Antes de clicar no botão Start Lab

Leia estas instruções. Os laboratórios são cronometrados e não podem ser pausados. O timer é iniciado quando você clica em Começar o laboratório e mostra por quanto tempo os recursos do Google Cloud vão ficar disponíveis.

Este laboratório prático permite que você realize as atividades em um ambiente real de nuvem, não em uma simulação ou demonstração. Você vai receber novas credenciais temporárias para fazer login e acessar o Google Cloud durante o laboratório.

Confira os requisitos para concluir o laboratório:

  • Acesso a um navegador de Internet padrão (recomendamos o Chrome).
Observação: para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.
  • Tempo para concluir o laboratório---não se esqueça: depois de começar, não será possível pausar o laboratório.
Observação: não use seu projeto ou conta do Google Cloud neste laboratório para evitar cobranças extras na sua conta.

Como iniciar seu laboratório e fazer login no console do Google Cloud

  1. Clique no botão Começar o laboratório. Se for preciso pagar, você verá um pop-up para selecionar a forma de pagamento. No painel Detalhes do laboratório à esquerda, você verá o seguinte:

    • O botão Abrir Console do Cloud
    • Tempo restante
    • As credenciais temporárias que você vai usar neste laboratório
    • Outras informações se forem necessárias
  2. Clique em Abrir Console do Google. O laboratório ativa recursos e depois abre outra guia com a página Fazer login.

    Dica: coloque as guias em janelas separadas lado a lado.

    Observação: se aparecer a caixa de diálogo Escolher uma conta, clique em Usar outra conta.
  3. Caso seja preciso, copie o Nome de usuário no painel Detalhes do laboratório e cole esse nome na caixa de diálogo Fazer login. Clique em Avançar.

  4. Copie a Senha no painel Detalhes do laboratório e a cole na caixa de diálogo Olá. Clique em Avançar.

    Importante: você precisa usar as credenciais do painel à esquerda. Não use suas credenciais do Google Cloud Ensina. Observação: se você usar sua própria conta do Google Cloud neste laboratório, é possível que receba cobranças adicionais.
  5. Acesse as próximas páginas:

    • Aceite os Termos e Condições.
    • Não adicione opções de recuperação nem autenticação de dois fatores (porque essa é uma conta temporária).
    • Não se inscreva em testes gratuitos.

Depois de alguns instantes, o console do GCP vai ser aberto nesta guia.

Observação: para ver uma lista dos produtos e serviços do Google Cloud, clique no Menu de navegação no canto superior esquerdo. Ícone do menu de navegação

Ativar o Cloud Shell

O Cloud Shell é uma máquina virtual com várias ferramentas de desenvolvimento. Ele tem um diretório principal permanente de 5 GB e é executado no Google Cloud. O Cloud Shell oferece acesso de linha de comando aos recursos do Google Cloud.

  1. Clique em Ativar o Cloud Shell Ícone "Ativar o Cloud Shell" na parte de cima do console do Google Cloud.

Depois de se conectar, vai notar que sua conta já está autenticada, e que o projeto está configurado com seu PROJECT_ID. A saída contém uma linha que declara o projeto PROJECT_ID para esta sessão:

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud é a ferramenta de linha de comando do Google Cloud. Ela vem pré-instalada no Cloud Shell e aceita preenchimento com tabulação.

  1. (Opcional) É possível listar o nome da conta ativa usando este comando:
gcloud auth list
  1. Clique em Autorizar.

  2. A saída será parecida com esta:

Saída:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (Opcional) É possível listar o ID do projeto usando este comando:
gcloud config list project

Saída:

[core] project = <project_ID>

Exemplo de saída:

[core] project = qwiklabs-gcp-44776a13dea667a6 Observação: para conferir a documentação completa da gcloud, acesse o guia com informações gerais sobre a gcloud CLI no Google Cloud.

Tarefa 1: Configurar o projeto

Verifique a configuração do SDK

  1. No Cloud Shell, verifique se sua conta padrão está configurada.

    Confirme se o SDK Cloud está configurado para usar sua conta de usuário gerada pelo Qwiklabs.

    gcloud config list

    Saída:

    [component_manager] disable_update_check = True [compute] gce_metadata_read_timeout_sec = 5 [core] account = student-xx-xxxx@qwiklabs.net disable_usage_reporting = False project = qwiklabs-gcp-yy-#### [metrics] environment = devshell Your active configuration is: [cloudshell-#####]
  2. Atualize a configuração do projeto se necessário.

    Se o projeto padrão do SDK não estiver definido corretamente, atualize a configuração. Substitua [project_id] pelo nome do projeto que aparece na seção credential da página de instruções do Qwiklabs:

    gcloud config set project [project_id]

Configure as variáveis de ambiente

  1. Defina as variáveis de ambiente que serão usadas nos comandos de configuração e instalação:
export PROJECT_ID=$(gcloud config get-value project) export PROJECT_NUMBER=$(gcloud projects describe ${PROJECT_ID} \ --format="value(projectNumber)") export CLUSTER_NAME=central export CLUSTER_ZONE={{{project_0.default_zone | zone}}} export WORKLOAD_POOL=${PROJECT_ID}.svc.id.goog export MESH_ID="proj-${PROJECT_NUMBER}" Observação:
  • WORKLOAD_POOL ativa a identidade da carga de trabalho, que é a maneira recomendada de acessar com segurança os serviços do Google Cloud por aplicativos do GKE.
  • MESH_ID define o rótulo mesh_id no cluster, que é necessário para exibir as métricas no painel do Anthos Service Mesh no console do Cloud.

Verifique se há permissões suficientes

  • No Cloud Shell, verifique se sua conta de usuário tem o papel Proprietário atribuído:
gcloud projects get-iam-policy $PROJECT_ID \ --flatten="bindings[].members" \ --filter="bindings.members:user:$(gcloud config get-value core/account 2>/dev/null)"

Saída:

bindings: members: user:student-xx-xxxx@qwiklabs.net role: roles/owner ... Observação: seu estudante também tem privilégios de leitor. Observação: para concluir a configuração, você precisa das permissões associadas a estes papéis:
  • Editor do projeto
  • Administrador do Kubernetes Engine
  • Administrador de IAM do projeto
  • Administrador do GKE Hub
  • Administrador da conta de serviço
  • Administrador da chave da conta de serviço
Se você tiver o papel Proprietário, terá essas e outras permissões e poderá continuar.

Tarefa 2: Configure seu cluster do GKE

Crie o cluster

  1. Agora execute o comando a seguir no Cloud Shell para criar o cluster central do Kubernetes:
gcloud config set compute/zone ${CLUSTER_ZONE} gcloud container clusters create ${CLUSTER_NAME} \ --machine-type=e2-standard-4 \ --num-nodes=4 \ --subnetwork=default \ --release-channel=regular \ --labels mesh_id=${MESH_ID} \ --workload-pool=${WORKLOAD_POOL} \ --logging=SYSTEM,WORKLOAD

Saída:

NAME: central LOCATION: {{{project0.default_zone | zone}}} MASTER_VERSION: 1.27.3-gke.100 MASTER_IP: 35.245.2.147 MACHINE_TYPE: e2-standard-4 NODE_VERSION: 1.27.3-gke.100 NUM_NODES: 4 STATUS: RUNNING

A criação do cluster levará alguns minutos.

  1. Quando o processo for finalizado, execute este comando para garantir que o papel cluster-admin esteja no cluster:
kubectl create clusterrolebinding cluster-admin-binding --clusterrole=cluster-admin --user=$(whoami)@qwiklabs.net
  1. Configure o kubectl para apontar para o cluster.
gcloud container clusters get-credentials ${CLUSTER_NAME} \ --zone $CLUSTER_ZONE \ --project $PROJECT_ID

Tarefa 3: Prepare-se para instalar o Anthos Service Mesh

O Google fornece a ferramenta asmcli, que permite a instalação ou upgrade do Anthos Service Mesh. Se você permitir, asmcli vai configurar o projeto e o cluster da seguinte maneira:

  • Conceder as permissões necessárias do Identity and Access Management (IAM) no seu projeto do Google Cloud
  • Ativar as APIs do Google necessárias no seu projeto do Cloud
  • Definir um identificador no cluster para reconhecer a malha
  • Criar uma conta de serviço que permita que os componentes do plano de dados, como o proxy sidecar, acessem com segurança os dados e recursos do seu projeto
  • Registrar o cluster na frota caso necessário

Use asmcli para instalar o Anthos Service Mesh no seu cluster.

  1. Faça o download da versão que instala o Anthos Service Mesh 1.19.0 no diretório de trabalho atual:
curl https://storage.googleapis.com/csm-artifacts/asm/asmcli_1.19 > asmcli
  1. Torne o script executável:
chmod +x asmcli
  1. Habilite a API do Service Mesh:
gcloud services enable mesh.googleapis.com

Tarefa 4: Valide o Anthos Service Mesh

É possível executar asmcli validate para garantir que o projeto e o cluster sejam configurados conforme necessário para instalar o Anthos Service Mesh. Com essa opção, o asmcli não faz alterações no projeto ou no cluster e também não instala o Anthos Service Mesh.

O asmcli confere se:

  • o seu ambiente tem as ferramentas necessárias;
  • o cluster atende aos requisitos mínimos;
  • você tem as permissões necessárias para o projeto específico;
  • todas as APIs do Google necessárias estão ativadas no projeto.
  1. Execute o comando a seguir para validar as configurações e fazer o download do arquivo de instalação e do pacote asm para o diretório OUTPUT_DIR:
./asmcli validate \ --project_id $PROJECT_ID \ --cluster_name $CLUSTER_NAME \ --cluster_location $CLUSTER_ZONE \ --fleet_id $PROJECT_ID \ --output_dir ./asm_output --enable_cluster_roles Observação: ignore qualquer erro de validação, já que, neste caso, a validação está confirmando que o cluster tem todos os componentes necessários para instalar o ASM, não que o ASM foi instalado corretamente.

Com a validação, você deve ter uma saída semelhante a esta:

asmcli: Setting up necessary files... asmcli: Using asm_kubeconfig as the kubeconfig... asmcli: Checking installation tool dependencies... asmcli: Fetching/writing GCP credentials to kubeconfig file... asmcli: Verifying connectivity (10s)... asmcli: kubeconfig set to asm_kubeconfig asmcli: using context gke_example-project-12345_us-west1_cluster-2 asmcli: Getting account information... asmcli: Downloading ASM.. asmcli: Downloading ASM kpt package... fetching package "/asm" from "https://github.com/GoogleCloudPlatform/anthos-service-mesh-packages" to "asm" asmcli: Checking required APIs... asmcli: Checking for project example-project-12345... asmcli: Reading labels for us-west1/cluster-2... asmcli: Checking for istio-system namespace... asmcli: Confirming node pool requirements for example-project-12345/us-west1/cluster-2... asmcli: Checking Istio installations... asmcli: [WARNING]: There is no way to validate that the meshconfig API has been initialized. asmcli: [WARNING]: This needs to happen once per GCP project. If the API has not been initialized asmcli: [WARNING]: for example-project-12345, please re-run this tool with the --enable_gcp_components asmcli: [WARNING]: flag. Otherwise, installation will succeed but Anthos Service Mesh asmcli: [WARNING]: will not function correctly. asmcli: Successfully validated all requirements to install ASM. Observação: este laboratório fornece as flags necessárias para lidar com os avisos do comando de validação.

Tarefa 5: Instale o Anthos Service Mesh

O comando a seguir instala o Anthos Service Mesh. A sinalização "--enable_all" permite que o script ative as APIs do Google necessárias, defina as permissões do Identity and Access Management e faça as atualizações necessárias no cluster, o que inclui ativar a Identidade da carga de trabalho do GKE.

  1. Execute o comando a seguir para instalar o Anthos Service Mesh:
./asmcli install \ --project_id $PROJECT_ID \ --cluster_name $CLUSTER_NAME \ --cluster_location $CLUSTER_ZONE \ --fleet_id $PROJECT_ID \ --output_dir ./asm_output \ --enable_all \ --option legacy-default-ingressgateway \ --ca mesh_ca \ --enable_gcp_components

A saída será semelhante a esta:

asmcli: ***************************** asmcli: Successfully installed ASM.

Clique em Verificar meu progresso para conferir o objetivo. Instale o Anthos Service Mesh

Instale um gateway de entrada

O Anthos Service Mesh oferece a opção de implantar e gerenciar gateways como parte da malha de serviço. Um gateway descreve um balanceador de carga que opera na borda da malha e recebe conexões HTTP/TCP de entrada ou saída. Os gateways são proxies Envoy que fornecem um controle detalhado sobre o tráfego que entra e sai da malha.

  1. Crie um namespace para o gateway de entrada, caso ainda não tenha feito isso. Os gateways são cargas de trabalho de usuários, e recomendamos não implantá-los no namespace do plano de controle.
GATEWAY_NS=istio-gateway kubectl create namespace $GATEWAY_NS
  1. Ative a injeção automática no gateway aplicando um rótulo de revisão no namespace do gateway. O identificador de revisão é usado pelo webhook do injetor do arquivo secundário para associar os proxies injetados a uma revisão específica do plano de controle.

    • Use o seguinte comando para localizar o identificador de revisão em istiod:
    kubectl get deploy -n istio-system -l app=istiod -o \ jsonpath={.items[*].metadata.labels.'istio\.io\/rev'}'{"\n"}'
    • Armazene este valor em uma variável de ambiente:
    REVISION=$(kubectl get deploy -n istio-system -l app=istiod -o \ jsonpath={.items[*].metadata.labels.'istio\.io\/rev'}'{"\n"}')
    • Aplique o identificador de revisão ao namespace. No comando a seguir, REVISION é o valor do rótulo de revisão "istiod" que você anotou na etapa anterior:
    kubectl label namespace $GATEWAY_NS \ istio.io/rev=$REVISION --overwrite
  2. Acesse o diretório especificado em --output_dir:

cd ~/asm_output
  1. É possível implantar a configuração de exemplo do gateway de entrada localizada no diretório samples/gateways/istio-ingressgateway/ sem fazer alterações, mas se necessário, você pode modificá-la:
kubectl apply -n $GATEWAY_NS \ -f samples/gateways/istio-ingressgateway

Ative a injeção do arquivo secundário

O Anthos Service Mesh usa proxies do arquivo secundário para aumentar a segurança, a confiabilidade e a observabilidade da rede. Ele abstrai essas funções do contêiner principal de um aplicativo e as implementa em um proxy comum fora do processo como um contêiner separado no mesmo pod.

  1. Antes de implantar cargas de trabalho, configure uma injeção do proxy sidecar para o Anthos Service Mesh monitorar e proteger o tráfego.

  2. Para ativar a injeção automática, remova o identificador "istio-injection" (se houver um) e aplique o de revisão.

  3. No comando a seguir, especifique o namespace como default onde a injeção automática será ativada, e "REVISION" é o identificador de revisão que você anotou na etapa anterior:

kubectl label namespace default istio-injection-istio.io/rev=$REVISION --overwrite Observação: ignore a mensagem "istio-injection" not found na saída. Isso significa que o namespace não tinha o identificador "istio-injection" anteriormente, o que é normal em novas implantações ou instalações do Anthos Service Mesh. Observação: a injeção do proxy do arquivo secundário agora está ativada para as cargas de trabalho futuras.

Se esse cluster já estivesse executando cargas de trabalho, seria necessário reiniciar os pods para acionar novamente a injeção automática.

Tarefa 6: Implantar o Bookinfo (aplicativo multisserviços que tem o Istio ativado)

Nesta tarefa, você irá configurar o aplicativo de microsserviços de amostraBookinfo e analisar o app.

Visão geral do Bookinfo

Agora que o ASM está configurado e foi verificado, implante o BookInfo, um dos aplicativos de amostra que vem com a instalação. Este aplicativo simples de simulação de uma livraria é composto por quatro microsserviços, todos gerenciados com o Istio. Cada microsserviço é escrito em uma linguagem diferente para demonstrar como é possível usar o Istio com várias linguagens sem qualquer mudança no código.

Os microsserviços são os seguintes:

  • productpage: chama os microsserviços "details" e "reviews" para preencher a página
  • details: contém as informações dos livros
  • reviews: contém as avaliações dos livros. Também chama o microsserviço "ratings"
  • ratings: contém as informações de classificação dos livros que acompanham as avaliações

Há três versões do microsserviço reviews:

  • O "Reviews v1" não chama o serviço "ratings".
  • O "Reviews v2" chama o serviço "ratings" e mostra cada classificação com estrelas pretas (1 a 5).
  • O "Reviews v3" chama o serviço "ratings" e mostra cada classificação com estrelas vermelhas (1 a 5).

A arquitetura completa do aplicativo é semelhante a esta:

Arquitetura do Bookinfo

O código-fonte e todos os arquivos usados nesse exemplo estão no diretório samples/bookinfo do Istio.

Implante o Bookinfo

  1. Veja o .yaml que descreve o aplicativo Bookinfo:

    cd istio-1.19.6-asm.2 cat samples/bookinfo/platform/kube/bookinfo.yaml

    Procure containers para saber se cada implantação tem um contêiner por versão de serviço no aplicativo Bookinfo.

  2. No Cloud Shell, use o seguinte comando para injetar o arquivo secundário do proxy junto com cada pod de aplicativo implantado:

    kubectl apply -f samples/bookinfo/platform/kube/bookinfo.yaml Observação:

    O Istio usa uma versão estendida do proxy Envoy de código aberto e alto desempenho desenvolvido em C++ para mediar todo o tráfego de entrada e saída da malha de serviço.

    O Istio usa os diversos recursos incorporados do Envoy, como descoberta de serviços dinâmica, balanceamento de carga, encerramento de TLS, proxy HTTP/2 e gRPC, disjuntores, verificações de integridade, lançamento gradual, divisão de tráfego com base em porcentagem, injeção de falha e métricas aprimoradas.

    Saída:

    service/details created serviceaccount/bookinfo-details created deployment.apps/details-v1 created service/ratings created serviceaccount/bookinfo-ratings created deployment.apps/ratings-v1 created service/reviews created serviceaccount/bookinfo-reviews created deployment.apps/reviews-v1 created deployment.apps/reviews-v2 created deployment.apps/reviews-v3 created service/productpage created serviceaccount/bookinfo-productpage created deployment.apps/productpage-v1 created

Clique em Verificar meu progresso para conferir o objetivo. Implante o aplicativo Bookinfo

Ativar o acesso externo com um gateway de entrada do Istio

Agora que os serviços do Bookinfo estão configurados e ativados, você precisa tornar o aplicativo acessível de fora do cluster do Kubernetes, por exemplo, de um navegador. Use um gateway do Istio para isso.

  1. Veja o .yaml, que descreve a configuração do gateway de entrada do aplicativo:

    cat samples/bookinfo/networking/bookinfo-gateway.yaml

    Procure os recursos de malha Gateway e VirtualService que foram implantados. O gateway expõe os serviços aos usuários fora da malha de serviço e permite que recursos do Istio, como monitoramento e regras de rota, sejam aplicados ao tráfego que entra no cluster.

  2. Configure o gateway de entrada do aplicativo, que expõe um IP externo a ser usado depois:

    kubectl apply -f samples/bookinfo/networking/bookinfo-gateway.yaml

    Saída:

    gateway.networking.istio.io/bookinfo-gateway created virtualservice.networking.istio.io/bookinfo created

Verifique as implantações do Bookinfo

  1. Confirme se o aplicativo foi implantado e verifique os serviços, os pods e o gateway de entrada:

    kubectl get services

    Saída:

    NAME TYPE ... details ClusterIP ... kubernetes ClusterIP ... productpage ClusterIP ... ratings ClusterIP ... reviews ClusterIP ...
  2. Confira os pods do aplicativo em execução:

    kubectl get pods

    Saída:

    NAME READY STATUS RESTARTS AGE details-v1-79f774bdb9-6l54w 2/2 Running 0 101s productpage-v1-6b746f74dc-4xccm 2/2 Running 0 100s ratings-v1-b6994bb9-7g4z2 2/2 Running 0 100s reviews-v1-545db77b95-hkh9p 2/2 Running 0 100s reviews-v2-7bf8c9648f-cmsxj 2/2 Running 0 100s reviews-v3-84779c7bbc-8b8qp 2/2 Running 0 100s

    Talvez seja necessário executar novamente esse comando até que todos os seis pods estejam com o status Running.

  3. Confirme se o aplicativo Bookinfo está em execução enviando uma solicitação curl para ele de algum pod no cluster, por exemplo, de ratings:

    kubectl exec -it $(kubectl get pod -l app=ratings \ -o jsonpath='{.items[0].metadata.name}') \ -c ratings -- curl productpage:9080/productpage | grep -o "<title>.*</title>"

    Saída:

    App Bookstore simples
  4. Confirme se o gateway de entrada foi criado:

    kubectl get gateway

    Saída:

    NAME AGE bookinfo-gateway 20m
  5. Descubra o endereço IP externo do gateway de entrada:

    kubectl get svc istio-ingressgateway -n istio-system

    Saída:

    NAME TYPE ... EXTERNAL-IP ... istio-ingressgateway LoadBalancer ... 34.72.220.30 ...

    Nesse exemplo, o IP externo do gateway de entrada é 34.72.220.30.

  6. Agora execute o comando a seguir, substituindo [EXTERNAL-IP] pelo IP externo gerado pelo comando anterior:

    export GATEWAY_URL=[EXTERNAL-IP]
  7. Para verificar se o app Bookinfo está em execução, envie uma solicitação curl de fora do cluster:

    curl -I http://${GATEWAY_URL}/productpage

    Saída:

    HTTP/1.1 200 OK content-type: text/html; charset=utf-8 content-length: 4183 server: istio-envoy ...

Tarefa 7: Usar o aplicativo Bookinfo

Abra o aplicativo no seu navegador da Web

  1. No navegador, acesse http://[$GATEWAY_URL]/productpage para ver a página da Web do Bookinfo. Não se esqueça de substituir [$GATEWAY_URL] pelo seu endereço IP externo de trabalho.

    Página de produto do Bookinfo

  2. Atualize a página várias vezes.

    Você verá três versões das avaliações porque ainda não usamos o Istio para controlar o roteamento de versão.

    Três serviços de avaliação de livros são chamados no estilo round-robin:

    • Sem estrelas
    • Estrelas pretas
    • Estrelas vermelhas

    A alternância entre os três é o comportamento normal de roteamento/balanceamento do Kubernetes.

Gere uma carga de segundo plano estável

Com o utilitário siege, simule o tráfego para o Bookinfo.

  1. No Cloud Shell, instale o siege:

    O siege é um utilitário que gera cargas nos sites.

    sudo apt install siege
  2. Com o siege, crie tráfego para seus serviços:

    siege http://${GATEWAY_URL}/productpage

Tarefa 8: Avalie o desempenho do serviço com o painel do Anthos Service Mesh

Colete dados na visualização em tabela "Serviços".

  1. No console, acesse Menu de navegação > Anthos > Malha de serviço.

Se solicitado, clique em Ativar para ativar a API Anthos.

  1. Na metade inferior da tela, a seção Serviço vai aparecer.

    Quantos serviços estão na lista?

  2. Clique no serviço productpage para ver mais detalhes.

    serviço &quot;productpage&quot; destacado

    Observe o resumo na parte de cima com detalhes das solicitações/segundo, taxas de erros, latências e uso de recursos.

    Se a informação Solicitações > 0 não aparecer, saia e entre novamente no serviço "productpage" após alguns minutos.

  3. No lado esquerdo da janela, clique na opção Métricas. Acesse os diferentes gráficos e suas opções de detalhamento.

    • Qual é a taxa de solicitação atual e como ela mudou ao longo do tempo?
    • Qual é taxa de erros atual e como ela mudou ao longo do tempo?
    • Quais latências aparecem no gráfico?
    • Qual é o tamanho médio das solicitações?
    • Qual é o tamanho médio das respostas?
    • Qual é o uso de CPU agregado?
  4. Clique na opção Serviços conectados à esquerda.

    Ela lista outros serviços que fazem as solicitações de entrada do "productpage" e os serviços que recebem as solicitações de saída dele.

    • Quais serviços fazem chamadas para o productpage?
    • O productpage chama quais serviços?
    • O mTLS é aplicado nas chamadas entre serviços?
    Observação: o serviço ratings normalmente não envia solicitações ao serviço "productpage". Como você usou o serviço "ratings" para emitir uma solicitação de teste neste laboratório, ele aparece aqui.
  5. Retorne ao painel clicando no logotipo do Anthos Service Mesh no canto de cima esquerdo.

Agora analise ou detalhe os outros serviços.

Observação:

Na seção de cima do painel, há informações sobre alertas e objetivos de nível de serviço (SLOs).

Os SLOs são as metas dos indicadores de nível de serviço (SLIs). Eles representam sua definição de nível de desempenho de um serviço. Um exemplo de SLO é quando 99,9% das solicitações por hora retornam 200 como resposta. Você pode definir uma política de alertas para chamar os funcionários de plantão quando o serviço não estiver atendendo aos SLOs.

Procure outros laboratórios para definir e testar SLOs.

Use a visualização de topologia para ver detalhes da malha

  1. No painel do Anthos Service Mesh, confira a topologia à direita da janela.

    É possível que o gráfico de topologia leve alguns minutos para aparecer.

  2. Reorganize os nós no gráfico até as relações entre os serviços e as cargas de trabalho estejam claras.

    Lembre-se de que as solicitações externas começam no "productpage". Você pode rolar de volta e analisar o diagrama de arquitetura do Bookinfo na seção Visão geral do Bookinfo.

    O desenho será parecido com este:

    Diagrama do Service Mesh

    Observação: pode ser necessário clicar em Abrir para acessar todos os nós.
  3. Clique no nó do serviço productpage.

    Você verá um card de detalhes do serviço como este:

    Card de detalhes do serviço

    • Quantas solicitações por segundo o serviço está recebendo?
    • Quais são as latências mediana e de 99%?
  4. Passe o cursor sobre cada nó de serviço o observe as estatísticas de borda.

    • Quantas solicitações/segundo o serviço productpage está recebendo e de onde?
    • Quantas solicitações por segundo o serviço está encaminhando para a carga de trabalho de productpage-v1?

    Você verá detalhes do tráfego semelhantes a estes:

    Diagrama de detalhes do tráfego

  5. Detalhe uma das cargas de trabalho até chegar na implantação, no conjunto de réplicas e nos pods.

    O código será semelhante a este:

    Implantação, conjunto de réplicas e diagrama de pods

Parabéns!

Neste laboratório, você implantou um cluster do GKE, o Anthos Service Mesh e um aplicativo com o Istio ativado. Você também usou o painel do Anthos Service Mesh para entender melhor o desempenho do serviço e a topologia do seu aplicativo.

Próximas etapas / Saiba mais

Treinamento e certificação do Google Cloud

Esses treinamentos ajudam você a aproveitar as tecnologias do Google Cloud ao máximo. Nossas aulas incluem habilidades técnicas e práticas recomendadas para ajudar você a alcançar rapidamente o nível esperado e continuar sua jornada de aprendizado. Oferecemos treinamentos que vão do nível básico ao avançado, com opções de aulas virtuais, sob demanda e por meio de transmissões ao vivo para que você possa encaixá-las na correria do seu dia a dia. As certificações validam sua experiência e comprovam suas habilidades com as tecnologias do Google Cloud.

Manual atualizado em 22 de janeiro de 2024

Laboratório testado em 22 de janeiro de 2024

Copyright 2024 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.