diff --git a/content/zh/docs/setup/getting-started/bookinfo-browser.png b/content/zh/docs/setup/getting-started/bookinfo-browser.png new file mode 100644 index 0000000000..e91cda0b78 Binary files /dev/null and b/content/zh/docs/setup/getting-started/bookinfo-browser.png differ diff --git a/content/zh/docs/setup/getting-started/index.md b/content/zh/docs/setup/getting-started/index.md index 4b0b66ccd5..71c24acf81 100644 --- a/content/zh/docs/setup/getting-started/index.md +++ b/content/zh/docs/setup/getting-started/index.md @@ -3,33 +3,30 @@ title: 入门 description: 快速、轻松地尝试 Istio 特性。 weight: 5 aliases: - - /zh/docs/setup/kubernetes/getting-started/ - - /zh/docs/setup/kubernetes/ - - /zh/docs/setup/kubernetes/install/kubernetes/ -keywords: [getting-started, install, bookinfo, quick-start, kubernetes] + - /zh/docs/setup/additional-setup/getting-started/ + - /zh/latest/docs/setup/additional-setup/getting-started/ +keywords: [getting-started, install, bookinfo, quick-start, kubernetes, gateway-api] test: yes owner: istio/wg-environments-maintainers --- {{< tip >}} -{{< boilerplate gateway-api-future >}} -如果您想从 Gateway API 开始使用 Istio, -请参阅[后续入门说明](/zh/docs/setup/additional-setup/getting-started/)而不是以下内容。 +想要探索 Istio 的 {{< gloss "ambient" >}}Ambient 模式{{< /gloss >}}? +访问 [Ambient 模式入门](/zh/docs/ambient/getting-started) 指南! {{< /tip >}} 本指南帮您快速评估 Istio。 如果您已经熟悉 Istio,或对安装其他配置类型或高级[部署模型](/zh/docs/ops/deployment/deployment-models/)感兴趣, 请参阅[我们应该采用哪种 Istio 安装方法?](/zh/about/faq/#install-method-selection) 的 FAQ 页面。 -完成下面步骤需要您有一个 {{< gloss >}}cluster{{< /gloss >}}, -且运行着兼容版本的 Kubernetes ({{< supported_kubernetes_versions >}})。 -您可以使用任何支持的平台,例如: -[Minikube](https://kubernetes.io/zh-cn/docs/tasks/tools/#minikube) -或[特定平台安装说明](/zh/docs/setup/platform-setup/)章节中指定的其他平台。 +您需要一个 Kubernetes 集群才能继续。如果您没有集群,则可以使用 +[kind](/zh/docs/setup/platform-setup/kind) +或任何其他[受支持的 Kubernetes 平台](/zh/docs/setup/platform-setup)。 请按照以下步骤开始使用 Istio: 1. [下载并安装 Istio](#download) +1. [安装 Kubernetes Gateway API CRD](#gateway-api) 1. [部署示例应用](#bookinfo) 1. [对外开放应用](#ip) 1. [查看仪表板](#dashboard) @@ -37,23 +34,12 @@ owner: istio/wg-environments-maintainers ## 下载 Istio {#download} 1. 转到 [Istio 发布]({{< istio_release_url >}})页面,下载适用于您操作系统的安装文件, - 或用自动化工具下载并解压最新版本的安装文件(Linux 或 macOS): + 或[自动下载并获取最新版本](/zh/docs/setup/additional-setup/download-istio-release)(Linux 或 macOS): {{< text bash >}} $ curl -L https://istio.io/downloadIstio | sh - {{< /text >}} - {{< tip >}} - 上面的命令下载最新版本(用数值表示)的 Istio。 - 您可以给命令行传递变量,用来下载指定的、不同处理器体系的版本。 - 例如,要为 x86_64 架构下载 Istio {{< istio_full_version >}},请运行: - - {{< text bash >}} - $ curl -L https://istio.io/downloadIstio | ISTIO_VERSION={{< istio_full_version >}} TARGET_ARCH=x86_64 sh - - {{< /text >}} - - {{< /tip >}} - 1. 转到 Istio 包目录。例如,如果包是 `istio-{{< istio_full_version >}}`: {{< text syntax=bash snip_id=none >}} @@ -73,22 +59,23 @@ owner: istio/wg-environments-maintainers ## 安装 Istio {#install} -1. 对于本次安装,我们采用 `demo` - [配置组合](/zh/docs/setup/additional-setup/config-profiles/)。 - 选择它是因为它包含了一组专为测试准备的默认配置,另外还有用于生产或性能测试的配置组合。 +在本指南中,我们使用 `demo` [配置文件](/zh/docs/setup/additional-setup/config-profiles/)。 +选择它是为了拥有一组适合测试的默认设置,但还有其他配置文件可用于生产、 +性能测试或 [OpenShift](/zh/docs/setup/platform-setup/openshift/)。 - {{< warning >}} - 如果您的平台有 Openshift 等供应商提供的配置组合,请在下面命令中替换掉 `demo` 配置项。 - 更多细节请参阅[平台说明](/zh/docs/setup/platform-setup/)。 - {{< /warning >}} +与 [Istio Gateway](/zh/docs/concepts/traffic-management/#gateways) 不同, +创建 [Kubernetes Gateway](https://gateway-api.sigs.k8s.io/api-types/gateway/) 时, +默认情况下还会[部署网关代理服务器](/zh/docs/tasks/traffic-management/ingress/gateway-api/#automated-deployment)。 +由于不会使用它们,因此我们禁用通常作为 `demo` 配置文件的一部分安装的默认 Istio Gateway 服务的部署。 + +1. 使用 `demo` 配置文件安装 Istio,无需任何 Gateway: {{< text bash >}} - $ istioctl install --set profile=demo -y + $ istioctl install -f @samples/bookinfo/demo-profile-no-gateways.yaml@ -y ✔ Istio core installed ✔ Istiod installed - ✔ Egress gateways installed - ✔ Ingress gateways installed ✔ Installation complete + Made this installation the default for injection and validation. {{< /text >}} 1. 给命名空间添加标签,指示 Istio 在部署应用的时候,自动注入 Envoy Sidecar 代理: @@ -98,12 +85,26 @@ owner: istio/wg-environments-maintainers namespace/default labeled {{< /text >}} +## 安装 Kubernetes Gateway API CRD {#gateway-api} + +Kubernetes Gateway API CRD 在大多数 Kubernetes 集群上不会默认安装, +因此请确保在使用 Gateway API 之前已安装它们。 + +1. 如果 Gateway API CRD 尚不存在,请安装它们: + + {{< text bash >}} + $ kubectl get crd gateways.gateway.networking.k8s.io &> /dev/null || \ + { kubectl kustomize "github.com/kubernetes-sigs/gateway-api/config/crd?ref={{< k8s_gateway_api_version >}}" | kubectl apply -f -; } + {{< /text >}} + ## 部署示例应用 {#bookinfo} +您已将 Istio 配置为将 Sidecar 容器注入到您在 `default` 命名空间中部署的任何应用程序中。 + 1. 部署 [`Bookinfo` 示例应用](/zh/docs/examples/bookinfo/): {{< text bash >}} - $ kubectl apply -f @samples/bookinfo/platform/kube/bookinfo.yaml@ + $ kubectl apply -f {{< github_file >}}/samples/bookinfo/platform/kube/bookinfo.yaml service/details created serviceaccount/bookinfo-details created deployment.apps/details-v1 created @@ -120,7 +121,7 @@ owner: istio/wg-environments-maintainers deployment.apps/productpage-v1 created {{< /text >}} -1. 应用很快会启动起来。当每个 Pod 准备就绪时,Istio Sidecar 将伴随应用一起部署。 + 应用很快会启动起来。当每个 Pod 准备就绪时,Istio Sidecar 将伴随应用一起部署。 {{< text bash >}} $ kubectl get services @@ -145,13 +146,9 @@ owner: istio/wg-environments-maintainers reviews-v3-7dbcdcbc56-m8dph 2/2 Running 0 2m41s {{< /text >}} - {{< tip >}} - 在执行下一步之前,反复运行上面的命令直到所有的 Pod 均报告: - READY `2/2` 和 STATUS `Running`。 - 基于您平台的不同,这个操作过程可能会花费几分钟的时间。 - {{< /tip >}} + 请注意,Pod 显示 `READY 2/2`,确认它们具有应用程序容器和 Istio Sidecar 容器。 -1. 确认上面的操作都正确之后,运行下面命令,通过检查返回的页面标题来验证应用是否已在集群中运行,并已提供网页服务: +1. 通过检查响应中的页面标题来验证应用程序是否在集群内运行: {{< text bash >}} $ kubectl exec "$(kubectl get pod -l app=ratings -o jsonpath='{.items[0].metadata.name}')" -c ratings -- curl -sS productpage:9080/productpage | grep -o ".*" @@ -160,183 +157,53 @@ owner: istio/wg-environments-maintainers ## 对外开放应用 {#ip} -此时,BookInfo 应用已经部署,但还不能被外界访问。 -要开放访问,您需要创建 -[Istio 入站网关(Ingress Gateway)](/zh/docs/concepts/traffic-management/#gateways), -它会在网格边缘把一个路径映射到路由。 +Bookinfo 应用程序已部署,但无法从外部访问。为了使其可访问, +您需要创建一个 Ingress Gateway,它将路径映射到网格边缘的路由。 -1. 把应用关联到 Istio 网关: +1. 为 Bookinfo 应用创建 [Kubernetes Gateway](https://gateway-api.sigs.k8s.io/api-types/gateway/): - {{< text bash >}} - $ kubectl apply -f @samples/bookinfo/networking/bookinfo-gateway.yaml@ - gateway.networking.istio.io/bookinfo-gateway created - virtualservice.networking.istio.io/bookinfo created + {{< text syntax=bash snip_id=deploy_bookinfo_gateway >}} + $ kubectl apply -f @samples/bookinfo/gateway-api/bookinfo-gateway.yaml@ + gateway.gateway.networking.k8s.io/bookinfo-gateway created + httproute.gateway.networking.k8s.io/bookinfo created {{< /text >}} -1. 确保配置文件没有问题: + 默认情况下,Istio 会为网关创建一个 `LoadBalancer` 服务。由于我们将通过隧道访问此网关, + 因此不需要负载均衡器。如果您想了解如何为外部 IP 地址配置负载均衡器, + 请阅读 [Ingress Gateway](/zh/docs/tasks/traffic-management/ingress/ingress-control/) 文档。 - {{< text bash >}} - $ istioctl analyze - ✔ No validation issues found when analyzing namespace: default. +1. 通过注解网关将服务类型更改为 `ClusterIP`: + + {{< text syntax=bash snip_id=annotate_bookinfo_gateway >}} + $ kubectl annotate gateway bookinfo-gateway networking.istio.io/service-type=ClusterIP --namespace=default {{< /text >}} -### 确定入站 IP 和端口 {#determining-the-ingress-ip-and-ports} - -按照说明,为访问网关设置两个变量:`INGRESS_HOST` 和 `INGRESS_PORT`。 -使用标签页,切换到您选用平台的说明: - -{{< tabset category-name="gateway-ip" >}} - -{{< tab name="Minikube" category-value="external-lb" >}} - -在新的终端窗口中运行此命令以启动一个 Minikube 隧道,将流量发送到 Istio Ingress Gateway。 -这将为 `service/istio-ingressgateway` 提供一个外部负载均衡器 `EXTERNAL-IP`。 - -{{< text bash >}} -$ minikube tunnel -{{< /text >}} - -设置入站主机和端口: - -{{< text bash >}} -$ export INGRESS_HOST=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.status.loadBalancer.ingress[0].ip}') -$ export INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].port}') -$ export SECURE_INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="https")].port}') -{{< /text >}} - -确保 IP 地址和端口被成功地赋值给了每一个环境变量: - -{{< text bash >}} -$ echo "$INGRESS_HOST" -127.0.0.1 -{{< /text >}} - -{{< text bash >}} -$ echo "$INGRESS_PORT" -80 -{{< /text >}} - -{{< text bash >}} -$ echo "$SECURE_INGRESS_PORT" -443 -{{< /text >}} - -{{< /tab >}} - -{{< tab name="其他平台" category-value="node-port" >}} - -执行下面的命令以判断您的 Kubernetes 集群环境是否支持外部负载均衡: - -{{< text bash >}} -$ kubectl get svc istio-ingressgateway -n istio-system -NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE -istio-ingressgateway LoadBalancer 172.21.109.129 130.211.10.121 80:31380/TCP,443:31390/TCP,31400:31400/TCP 17h -{{< /text >}} - -设置 `EXTERNAL-IP` 的值之后, -您的环境就有了一个外部的负载均衡器,可以将其用作入站网关。 -但如果 `EXTERNAL-IP` 的值为 `` (或者一直是 `` 状态), -则您的环境则没有提供可作为入站流量网关的外部负载均衡器。 -在这个情况下,您还可以用服务(Service)的[节点端口](https://kubernetes.io/zh-cn/docs/concepts/services-networking/service/#type-nodeport)访问网关。 - -依据您的环境,选择相应的说明: - -如果您确定您的环境中确实存在外部的负载均衡,请参照下面的说明。 - -设置入站 IP 地址和端口: - -{{< text bash >}} -$ export INGRESS_HOST=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.status.loadBalancer.ingress[0].ip}') -$ export INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].port}') -$ export SECURE_INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="https")].port}') -{{< /text >}} - -{{< warning >}} -在某些环境中,负载均衡器可能使用主机名访问,而不是 IP 地址。 -在这种情况下,入站流量网关的 `EXTERNAL-IP` 值不是 IP 地址,而是一个主机名, -那上面设置 `INGRESS_HOST` 环境变量的操作会失败。 -使用下面命令纠正 `INGRESS_HOST` 的值。 - -{{< text bash >}} -$ export INGRESS_HOST=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.status.loadBalancer.ingress[0].hostname}') -{{< /text >}} - -{{< /warning >}} - -按照下面说明:如果您的环境中没有外部负载均衡器,那就选择一个节点端口来代替。 - -设置入站的端口: - -{{< text bash >}} -$ export INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="http2")].nodePort}') -$ export SECURE_INGRESS_PORT=$(kubectl -n istio-system get service istio-ingressgateway -o jsonpath='{.spec.ports[?(@.name=="https")].nodePort}') -{{< /text >}} - -_GKE:_ - -{{< text bash >}} -$ export INGRESS_HOST=worker-node-address -{{< /text >}} - -您需要创建防火墙规则,以允许 TCP 流量发送到 `ingressgateway` 服务地端口。 -运行下面的命令,以允许 HTTP 端口或 HTTPS 端口的流量,或两者的流量都允许。 - -{{< text bash >}} -$ gcloud compute firewall-rules create allow-gateway-http --allow "tcp:$INGRESS_PORT" -$ gcloud compute firewall-rules create allow-gateway-https --allow "tcp:$SECURE_INGRESS_PORT" -{{< /text >}} - -_IBM Cloud Kubernetes Service:_ - -{{< text bash >}} -$ ibmcloud ks workers --cluster cluster-name-or-id -$ export INGRESS_HOST=public-IP-of-one-of-the-worker-nodes -{{< /text >}} - -_Docker For Desktop:_ - -{{< text bash >}} -$ export INGRESS_HOST=127.0.0.1 -{{< /text >}} - -其他环境: - -{{< text bash >}} -$ export INGRESS_HOST=$(kubectl get po -l istio=ingressgateway -n istio-system -o jsonpath='{.items[0].status.hostIP}') -{{< /text >}} - -{{< /tab >}} - -{{< /tabset >}} - -1. 设置环境变量 `GATEWAY_URL`: +1. 要检查网关的状态,请运行: {{< text bash >}} - $ export GATEWAY_URL=$INGRESS_HOST:$INGRESS_PORT + $ kubectl get gateway + NAME CLASS ADDRESS PROGRAMMED AGE + bookinfo-gateway istio bookinfo-gateway-istio.default.svc.cluster.local True 42s {{< /text >}} -1. 确保 IP 地址和端口均成功地赋值给了环境变量: +## 访问应用程序 {#access-the-application} - {{< text bash >}} - $ echo "$GATEWAY_URL" - 127.0.0.1:80 - {{< /text >}} +您将通过刚刚配置的网关连接到 Bookinfo `productpage` 服务。 +要访问网关,您需要使用 `kubectl port-forward` 命令: -### 验证外部访问 {#confirm} +{{< text syntax=bash snip_id=none >}} +$ kubectl port-forward svc/bookinfo-gateway-istio 8080:80 +{{< /text >}} -用浏览器查看 Bookinfo 应用的产品页面,验证 Bookinfo 已经实现了外部访问。 +打开浏览器并导航到 `http://localhost:8080/productpage` 以查看 Bookinfo 应用程序。 -1. 运行下面命令,获取 Bookinfo 应用的外部访问地址。 +{{< image width="80%" link="./bookinfo-browser.png" caption="Bookinfo 应用程序" >}} - {{< text bash >}} - $ echo "http://$GATEWAY_URL/productpage" - {{< /text >}} - -1. 把上面命令的输出地址复制粘贴到浏览器并访问,确认 Bookinfo 应用的产品页面是否可以打开。 +如果您刷新页面,您应该会看到书评和评分发生变化,因为请求分布在 `reviews` 服务的不同版本上。 ## 查看仪表板 {#dashboard} -Istio 和[几个](/zh/docs/ops/integrations)遥测应用做了集成。 +Istio 和[几个遥测应用](/zh/docs/ops/integrations)做了集成。 遥测能帮您了解服务网格的结构、展示网络的拓扑结构、分析网格的健康状态。 使用下面说明部署 [Kiali](/zh/docs/ops/integrations/kiali/) 仪表板、 @@ -353,10 +220,6 @@ Istio 和[几个](/zh/docs/ops/integrations)遥测应用做了集成。 deployment "kiali" successfully rolled out {{< /text >}} - {{< tip >}} - 如果在安装插件时出错,再运行一次命令。有一些和时间相关的问题,再次运行就能解决。 - {{< /tip >}} - 1. 访问 Kiali 仪表板。 {{< text bash >}} @@ -425,3 +288,17 @@ $ kubectl delete namespace istio-system {{< text bash >}} $ kubectl label namespace default istio-injection- {{< /text >}} + +如果您安装了 Kubernetes Gateway API CRD 并且现在想要删除它们,请运行以下命令之一: + +- 如果您运行的任何任务需要**实验版本**的 CRD: + + {{< text bash >}} + $ kubectl kustomize "github.com/kubernetes-sigs/gateway-api/config/crd/experimental?ref={{< k8s_gateway_api_version >}}" | kubectl delete -f - + {{< /text >}} + +- 否则: + + {{< text bash >}} + $ kubectl kustomize "github.com/kubernetes-sigs/gateway-api/config/crd?ref={{< k8s_gateway_api_version >}}" | kubectl delete -f - + {{< /text >}}