[zh] Translate ambient/usage/extend-waypoint-wasm/ (#15099)

* [zh] Translate ambient/usage/extend-waypoint-wasm/

* apply suggestions from wilsonwu
This commit is contained in:
Michael 2024-05-15 22:12:09 +08:00 committed by GitHub
parent 3309eb9699
commit 84750b8f8d
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
1 changed files with 263 additions and 0 deletions

View File

@ -0,0 +1,263 @@
---
title: 使用 WebAssembly 插件扩展 waypoint
description: 说明如何在 Ambient 模式中使用远程 WebAssembly 模块。
weight: 55
keywords: [extensibility,Wasm,WebAssembly,Ambient]
owner: istio/wg-policies-and-telemetry-maintainers
test: no
status: Alpha
---
{{< boilerplate alpha >}}
Istio 提供了[使用 WebAssembly (Wasm) 扩展其功能的能力](/zh/docs/concepts/wasm/)。
Wasm 可扩展性的一个主要优势是可以在运行时动态加载扩展插件。
本文概述了如何在 Istio 中使用 Wasm 功能扩展 Ambient 模式。
在 Ambient 模式下,必须将 Wasm 配置应用到部署在每个命名空间中的 waypoint 代理。
## 安装 Ambient 模式并部署测试应用程序 {#install-ambient-mode-and-deploy-test-applications}
请按照 [Ambient 入门指南](/zh/docs/ambient/getting-started/#download)在 Ambient 模式下安装 Istio。
部署通过 Wasm 扩展 waypoint 代理所需的[示例应用程序](/zh/docs/ambient/getting-started/#bookinfo)。
在继续操作之前,请确保将[示例应用程序添加](/zh/docs/ambient/getting-started/#addtoambient)到网格中。
## 在网关处应用 Wasm 配置 {#apply-wasm-configuration-at-the-gateway}
Istio 使用 Kubernetes Gateway API提供了一个集中的入口点来管理进入服务网格的流量。
我们将在网关级别配置一个 WasmPlugin确保所有通过网关的流量都遵循扩展的身份验证规则。
### 为网关配置 WasmPlugin {#configure-wasmplugin-for-gateway}
在此示例中,您将向网格添加一个 HTTP
[基本的身份验证模块](https://github.com/istio-ecosystem/wasm-extensions/tree/master/extensions/basic_auth)。
您将配置 Istio 从远程镜像仓库中拉取并加载基本身份验证模块。
此模块将被配置为在调用 `/productpage` 时运行。
步骤与 [Istio / 分发 WebAssembly 模块](/zh/docs/tasks/extensibility/wasm-module-distribution/)大致相同,
唯一的区别是推荐使用 `targetRefs` 而不是 WasmPlugin 中的 `labelSelectors`
要使用远程 Wasm 模块配置一个 WebAssembly 过滤器,请创建一个针对 `bookinfo-gateway``WasmPlugin` 资源:
{{< text bash >}}
$ kubectl get gateway
NAME CLASS ADDRESS PROGRAMMED AGE
bookinfo-gateway istio 172.18.7.110 True 23h
{{< /text >}}
{{< text bash >}}
$ kubectl apply -f - <<EOF
apiVersion: extensions.istio.io/v1alpha1
kind: WasmPlugin
metadata:
name: basic-auth-at-gateway
spec:
targetRefs:
- kind: Gateway
group: gateway.networking.k8s.io
name: bookinfo-gateway # gateway name retrieved from previous step
url: oci://ghcr.io/istio-ecosystem/wasm-extensions/basic_auth:1.12.0
phase: AUTHN
pluginConfig:
basic_auth_rules:
- prefix: "/productpage"
request_methods:
- "GET"
- "POST"
credentials:
- "ok:test"
- "YWRtaW4zOmFkbWluMw=="
EOF
{{< /text >}}
HTTP 过滤器将被作为身份验证过滤器注入网关。
Istio 代理将解释 WasmPlugin 配置,从 OCI 镜像仓库下载远程 Wasm 模块到本地文件,
并通过引用该文件在网关注入 HTTP 过滤器。
### 通过网关来验证流量 {#verify-the-traffic-via-the-gateway}
1. 在没有凭据的情况下测试 `/productpage`
{{< text bash >}}
$ kubectl exec deploy/sleep -- curl -s -w "%{http_code}" -o /dev/null "http://$GATEWAY_HOST/productpage"
401
{{< /text >}}
1. 使用 WasmPlugin 资源中配置的凭据来测试 `/productpage`
{{< text bash >}}
$ kubectl exec deploy/sleep -- curl -s -o /dev/null -H "Authorization: Basic YWRtaW4zOmFkbWluMw==" -w "%{http_code}" "http://$GATEWAY_HOST/productpage"
200
{{< /text >}}
## 将 Wasm 配置应用到 waypoint 代理 {#apply-wasm-configuration-at-waypoint-proxy}
Waypoint 代理在 Istio 的 Ambient 模式中扮演了一个重要的角色:在服务网格内确保通讯安全和高效。
下文将探索如何将 Wasm 配置应用到 waypoint动态增强代理功能。
### 部署 waypoint 代理 {#deploy-a-waypoint-proxy}
遵循 [waypoint 部署说明](/zh/docs/ambient/getting-started/#layer-7-authorization-policy)将
waypoint 代理部署到 bookinfo 命名空间中。
{{< text bash >}}
$ istioctl x waypoint apply --enroll-namespace --wait
{{< /text >}}
### 在 waypoint 处验证没有 WasmPlugin 时的流量 {#verify-traffic-without-wasmplugin-at-the-waypoint}
{{< text bash >}}
$ kubectl exec deploy/sleep -- curl -s -w "%{http_code}" -o /dev/null http://productpage:9080/productpage
200
{{< /text >}}
### 将 WasmPlugin 应用到 waypoint 代理 {#apply-wasmplugin-at-waypoint-proxy}
要用远程 Wasm 模块配置 WebAssembly 过滤器,创建指向 `waypoint` 网关的 `WasmPlugin` 资源:
{{< text bash >}}
$ kubectl get gateway
NAME CLASS ADDRESS PROGRAMMED AGE
bookinfo-gateway istio 172.18.7.110 True 23h
waypoint istio-waypoint 10.96.202.82 True 21h
{{< /text >}}
{{< text bash >}}
$ kubectl apply -f - <<EOF
apiVersion: extensions.istio.io/v1alpha1
kind: WasmPlugin
metadata:
name: basic-auth-at-waypoint
spec:
targetRefs:
- kind: Gateway
group: gateway.networking.k8s.io
name: waypoint # gateway name retrieved from previous step
url: oci://ghcr.io/istio-ecosystem/wasm-extensions/basic_auth:1.12.0
phase: AUTHN
pluginConfig:
basic_auth_rules:
- prefix: "/productpage"
request_methods:
- "GET"
- "POST"
credentials:
- "ok:test"
- "YWRtaW4zOmFkbWluMw=="
EOF
{{< /text >}}
### 查看配置的 WasmPlugin {#view-the-configured-wasmplugin}
{{< text bash >}}
$ kubectl get wasmplugin
NAME AGE
basic-auth-at-gateway 28m
basic-auth-at-waypoint 14m
{{< /text >}}
### 通过 waypoint 代理来验证流量 {#verify-the-traffic-via-waypoint-proxy}
1. 在不含凭据的情况下测试内部 `/productpage`
{{< text bash >}}
$ kubectl exec deploy/sleep -- curl -s -w "%{http_code}" -o /dev/null http://productpage:9080/productpage
401
{{< /text >}}
1. 在有凭据的情况下测试内部 `/productpage`
{{< text bash >}}
$ kubectl exec deploy/sleep -- curl -s -w "%{http_code}" -o /dev/null -H "Authorization: Basic YWRtaW4zOmFkbWluMw==" http://productpage:9080/productpage
200
{{< /text >}}
## 使用 waypoint 为特定的服务来应用 WasmPlugin {#apply-wasmplugin-for-a-specific-service-using-waypoint}
要为特定的服务使用远程 Wasm 模块来配置 WebAssembly 过滤器,
创建一个 `WasmPlugin` 资源,指向专为该服务创建的 `waypoint`
{{< text bash >}}
$ istioctl experimental waypoint apply -n default --name reviews-svc-waypoint --wait
waypoint default/reviews-svc-waypoint applied
{{< /text >}}
`reviews` 服务打标签,以便使用 `reviews-svc-waypoint` waypoint
{{< text bash >}}
$ kubectl label service reviews istio.io/use-waypoint=reviews-svc-waypoint
service/reviews labeled
{{< /text >}}
在 Ambient 模式中从 Pod 到 `reviews` 服务的所有请求现在都将路由经过 `reviews-svc-waypoint` waypoint。
{{< text bash >}}
$ kubectl get gateway
NAME CLASS ADDRESS PROGRAMMED AGE
bookinfo-gateway istio 172.18.7.110 True 46h
reviews-svc-waypoint istio-waypoint 10.96.177.137 True 30s
waypoint istio-waypoint 10.96.202.82 True 44h
{{< /text >}}
现在创建指向新 `waypoint``WasmPlugin`,这样扩展插件只会应用到 `reviews` 服务。
在此配置中,身份验证令牌和前缀都是为 reviews 服务专门定制的,
确保只有指向它的请求能够遵从这种身份验证机制。
{{< text bash >}}
$ kubectl apply -f - <<EOF
apiVersion: extensions.istio.io/v1alpha1
kind: WasmPlugin
metadata:
name: basic-auth-for-service
spec:
targetRefs:
- kind: Gateway
group: gateway.networking.k8s.io
name: reviews-svc-waypoint
url: oci://ghcr.io/istio-ecosystem/wasm-extensions/basic_auth:1.12.0
phase: AUTHN
pluginConfig:
basic_auth_rules:
- prefix: "/reviews"
request_methods:
- "GET"
- "POST"
credentials:
- "ok:test"
- "MXQtaW4zOmFkbWluMw=="
EOF
{{< /text >}}
### 验证指向服务的流量 {#verify-the-traffic-targeting-the-service}
1. 使用通用 `waypoint` 代理处配置的凭据来测试内部 `/productpage`
{{< text bash >}}
$ kubectl exec deploy/sleep -- curl -s -w "%{http_code}" -o /dev/null -H "Authorization: Basic YWRtaW4zOmFkbWluMw==" http://productpage:9080/productpage
200
{{< /text >}}
1. 使用特定的 `reviews-svc-waypoint` 代理处配置的凭据来测试内部 `/reviews`
{{< text bash >}}
$ kubectl exec deploy/sleep -- curl -s -w "%{http_code}" -o /dev/null -H "Authorization: Basic MXQtaW4zOmFkbWluMw==" http://reviews:9080/reviews/1
200
{{< /text >}}
1. 在没有凭据的情况下测试内部 `/productpage`
{{< text bash >}}
$ kubectl exec deploy/sleep -- curl -s -w "%{http_code}" -o /dev/null http://reviews:9080/reviews/1
401
{{< /text >}}
当在没有凭据的情况下执行提供的命令时,它会验证访问内部 `/productpage` 会造成 401 未经授权的响应,
这确认了在没有正确身份验证凭据的情况下访问资源会失败的预期行为。
### 清理 {#cleanup}
1. 移除 WasmPlugin 配置:
{{< text bash >}}
$ kubectl delete wasmplugin basic-auth-at-gateway basic-auth-at-waypoint basic-auth-for-service
{{< /text >}}
1. 参考 [Ambient 模式卸载指南](/zh/docs/ambient/getting-started/#uninstall)移除 Istio 和样例测试应用程序。