mirror of https://github.com/istio/istio.io.git
zh: content/docs/setup/kubernetes/install/cni (#3476)
* zh: content/docs/setup/kubernetes/install/cni update Signed-off-by: ylf <1045438139@qq.com> * zh: content/docs/setup/kubernetes/install/cni fix ci Signed-off-by: ylf <1045438139@qq.com>
This commit is contained in:
parent
4dd68ad471
commit
ef368eecd5
|
|
@ -5,6 +5,8 @@ weight: 70
|
|||
keywords: [kubernetes,cni,sidecar,proxy,network,helm]
|
||||
---
|
||||
|
||||
按照此路径使用 Istio 容器网络接口([CNI](https://github.com/containernetworking/cni#cni---the-container-network-interface))插件安装,配置和使用 Istio 网格。
|
||||
|
||||
缺省情况下,Istio 会在网格中部署的 Pod 上注入一个初始化容器——`istio-init`。这个初始化容器会将 Pod 网络的流量劫持到 Istio Sidecar 上。这需要用户或者向网格中部署 Pod 的 Service Account 具有部署 [`NET_ADMIN` 容器](https://kubernetes.io/docs/tasks/configure-pod-container/security-context/#set-capabilities-for-a-container)的授权。对 Istio 用户的这种授权需要,对于某些组织的安全政策来说,可能是无法接受的。Istio CNI([容器网络接口](https://github.com/containernetworking/cni#cni---the-container-network-interface))插件能够代替 `istio-init` 容器完成同样的网络功能,而且无需 Istio 用户额外申请 Kubernetes RBAC 授权。
|
||||
|
||||
[Istio CNI 插件](https://github.com/istio/cni)会在 Kubernetes Pod 生命周期的网络设置阶段完成 Istio 网格中的 Pod 流量转发设置工作,用户向网格中进行 Pod 部署时,不再有对 [`NET_ADMIN` 功能的需求](/zh/docs/setup/kubernetes/additional-setup/requirements/)。
|
||||
|
|
@ -21,7 +23,8 @@ keywords: [kubernetes,cni,sidecar,proxy,network,helm]
|
|||
## 安装 {#installation}
|
||||
|
||||
1. 获取 Kubernetes 环境 CNI 插件 `--cni-bin-dir` 以及 `--cni-conf-dir` 的设置。
|
||||
* [托管 Kubernetes 用法](#hosted-Kubernetes-usage)一节中的介绍了非缺省配置的介绍。
|
||||
|
||||
1. [Hosted Kubernetes 用法](#hosted-Kubernetes-usage)一节中的介绍了非缺省配置的介绍。
|
||||
|
||||
1. 在[使用 Helm 安装 Istio](/zh/docs/setup/kubernetes/install/helm/)的过程中,加入 `--set istio_cni.enabled=true` 的设置,来启用 Istio CNI 插件的安装。例如:
|
||||
|
||||
|
|
@ -85,16 +88,16 @@ keywords: [kubernetes,cni,sidecar,proxy,network,helm]
|
|||
|
||||
下列注入方式都是可以支持 Istio CNI 插件的:
|
||||
|
||||
1. [自动注入 Sidecar](/zh/docs/setup/kubernetes/additional-setup/sidecar-injection/#sidecar-的自动注入)。
|
||||
1. 使用 `istio-sidecar-injector` Configmap 进行手工注入。
|
||||
* 执行 `istioctl kube-inject`,直接使用 Configmap:
|
||||
1. [自动注入 Sidecar](/zh/docs/setup/kubernetes/additional-setup/sidecar-injection/#sidecar-的自动注入)。
|
||||
1. 使用 `istio-sidecar-injector` Configmap 进行手工注入。
|
||||
1. 执行 `istioctl kube-inject`,直接使用 Configmap:
|
||||
|
||||
{{< text bash >}}
|
||||
$ istioctl kube-inject -f deployment.yaml -o deployment-injected.yaml --injectConfigMapName istio-sidecar-injector
|
||||
$ kubectl apply -f deployment-injected.yaml
|
||||
{{< /text >}}
|
||||
|
||||
* 从 Configmap 中获取配置文件,用于执行 `istioctl kube-inject`:
|
||||
1. 从 Configmap 中获取配置文件,用于执行 `istioctl kube-inject`:
|
||||
|
||||
{{< text bash >}}
|
||||
$ kubectl -n istio-system get configmap istio-sidecar-injector -o=jsonpath='{.data.config}' > inject-config.yaml
|
||||
|
|
|
|||
|
|
@ -3,4 +3,4 @@ title: Istio 是否支持授权和鉴权?
|
|||
weight: 110
|
||||
---
|
||||
|
||||
是的。Istio 为网格内的服务提供了授权和鉴权的支持。请参考[相关概念文档](/zh/docs/concepts/security/#授权和鉴权)获取更多这方面的信息。
|
||||
是的。Istio 为网格内的服务提供了授权和鉴权的支持。请参考[相关概念文档](/zh/docs/concepts/security/#授权和鉴权)获取更多这方面的信息。
|
||||
|
|
|
|||
Loading…
Reference in New Issue