Вимоги до застосунку
Istio надає широкі функціональні можливості застосункам з мінімальним або взагалі без впливу на код самого застосунку. Багато застосунків у Kubernetes можуть бути розгорнуті в кластері з підтримкою Istio без жодних змін. Однак, є деякі особливості моделі sidecar в Istio, які можуть потребувати спеціальної уваги при розгортанні застосунку з підтримкою Istio. Цей документ описує ці особливості та специфічні вимоги до застосунків з підтримкою Istio.
Вимоги до podʼів
Щоб бути частиною mesh, podʼи в Kubernetes повинні відповідати таким вимогам:
UID застосунку: Переконайтеся, що ваші podʼи не запускають застосунки від імені користувача з ідентифікатором користувача (UID) зі значенням
1337
, оскільки1337
зарезервований для sidecar proxy.Можливості
NET_ADMIN
таNET_RAW
: Якщо політики безпеки podʼів застосовані у вашому кластері та якщо ви не використовуєте втулок Istio CNI, ваші podʼи повинні мати дозволені можливостіNET_ADMIN
таNET_RAW
. Контейнери ініціалізації proxy Envoy потребують цих можливостей.Щоб перевірити, чи дозволені можливості
NET_ADMIN
таNET_RAW
для ваших podʼів, вам потрібно перевірити, чи може обліковий запис сервісу використовувати політику безпеки podʼів, яка дозволяє можливостіNET_ADMIN
таNET_RAW
. Якщо ви не вказали обліковий запис сервісу в deployment podʼів, podʼи запускаються з використанням службового облікового записуdefault
у просторі імен розгортання.Щоб вивести перелік можливостей службового облікового запису, замініть
<your namespace>
та<your service account>
на ваші значення у наступній команді:$ for psp in $(kubectl get psp -o jsonpath="{range .items[*]}{@.metadata.name}{'\n'}{end}"); do if [ $(kubectl auth can-i use psp/$psp --as=system:serviceaccount:<your namespace>:<your service account>) = yes ]; then kubectl get psp/$psp --no-headers -o=custom-columns=NAME:.metadata.name,CAPS:.spec.allowedCapabilities; fi; done
Наприклад, щоб перевірити службовий обліковий запис
default
у просторі іменdefault
, виконайте наступну команду:$ for psp in $(kubectl get psp -o jsonpath="{range .items[*]}{@.metadata.name}{'\n'}{end}"); do if [ $(kubectl auth can-i use psp/$psp --as=system:serviceaccount:default:default) = yes ]; then kubectl get psp/$psp --no-headers -o=custom-columns=NAME:.metadata.name,CAPS:.spec.allowedCapabilities; fi; done
Якщо ви бачите
NET_ADMIN
таNET_RAW
або*
у списку можливостей однієї з дозволених політик для вашого облікового запису сервісу, ваші podʼи мають дозвіл на запуск контейнерів ініціалізації Istio. В іншому випадку вам доведеться надати цей дозвіл.Мітки podʼів: Рекомендуємо явно оголошувати podʼи з ідентифікатором застосунку та версією, використовуючи мітку podʼа. Ці мітки додають контекстну інформацію до метрик та телеметрії, які збирає Istio. Кожне з цих значень зчитується з кількох міток, впорядкованих від найвищого до найнижчого пріоритету:
- Назва застосунку:
service.istio.io/canonical-name
,app.kubernetes.io/name
абоapp
. - Версія застосунку:
service.istio.io/canonical-revision
,app.kubernetes.io/version
абоversion
.
- Назва застосунку:
Іменовані порти сервісу: Порти сервісу можуть бути опціонально названі для явного зазначення протоколу. Дивіться Вибір протоколу для отримання додаткової інформації. Якщо pod належить до кількох сервісів Kubernetes, сервіси не можуть використовувати той самий номер порту для різних протоколів, наприклад HTTP і TCP.
Порти, які використовує Istio
Наступні порти та протоколи використовуються проксі sidecar (Envoy) в Istio.
Порт | Протокол | Опис | Тільки для podʼа |
---|---|---|---|
15000 | TCP | Адмін-порт Envoy (команди/діагностика) | Так |
15001 | TCP | Вихідний трафік Envoy | Ні |
15004 | HTTP | Порт налагодження | Так |
15006 | TCP | Вхідний трафік Envoy | Ні |
15008 | HTTP2 | Порт тунелю HBONE mTLS | Ні |
15020 | HTTP | Зібрана телеметрія Prometheus від Istio agent, Envoy та застосунку | Ні |
15021 | HTTP | Перевірки справності | Ні |
15053 | DNS | Порт DNS, якщо захоплення включено | Так |
15090 | HTTP | Телеметрія Prometheus Envoy | Ні |
Наступні порти та протоколи використовуються панеллю управління Istio (istiod).
Порт | Протокол | Опис | Лише локальний хост |
---|---|---|---|
443 | HTTPS | Порт служби webhook | Ні |
8080 | HTTP | Інтерфейс налагодження (застарілий, лише порт контейнера) | Ні |
15010 | GRPC | Служби XDS та CA (Plaintext, лише для безпечних мереж) | Ні |
15012 | GRPC | Служби XDS та CA (TLS і mTLS, рекомендовано для промислового використання) | Ні |
15014 | HTTP | Моніторинг панелі управління | Ні |
15017 | HTTPS | Порт контейнера webhook, переспрямований з 443 | Ні |
Протоколи “Server First”
Деякі протоколи є протоколами “Server First”, що означає, що сервер надсилає перші байти. Це може вплинути на PERMISSIVE
mTLS та Автоматичний вибір протоколу.
Обидві ці функції працюють шляхом перевірки початкових байтів зʼєднання для визначення протоколу, що є несумісним з протоколами “Server First”.
Щоб підтримати ці випадки, дотримуйтесь кроків Явного вибору протоколу, щоб оголосити протокол застосунку як TCP
.
Нижче наведені порти, які зазвичай використовують протоколи “Server First”, і автоматично вважаються TCP
:
Протокол | Порт |
---|---|
SMTP | 25 |
DNS | 53 |
MySQL | 3306 |
MongoDB | 27017 |
Оскільки TLS-комунікація не є “Server First”, TLS-зашифрований трафік “Server First” працюватиме з автоматичним визначенням протоколу, якщо ви переконаєтеся, що весь трафік, що підлягає TLS-скануванню, зашифрований:
- Налаштуйте режим
mTLS
якSTRICT
для сервера. Це забезпечить TLS-шифрування для всіх запитів. - Налаштуйте режим
mTLS
якDISABLE
для сервера. Це відключить TLS-сканування, дозволяючи використовувати протоколи “Server First”. - Налаштуйте всі клієнти для надсилання трафіку
TLS
, зазвичай черезDestinationRule
або покладаючись на авто mTLS. - Налаштуйте ваш застосунок для прямого надсилання трафіку TLS.
Вихідний трафік
Щоб підтримувати можливості маршрутизації трафіку Istio, трафік, що виходить з контейнера, може маршрутизуватися інакше, ніж коли sidecar не розгорнуто.
Для трафіку на основі HTTP маршрутизація базується на заголовку Host
. Це може призвести до непередбачуваної поведінки, якщо IP-адреса призначення та заголовок Host
не узгоджені. Наприклад, запит типу curl 1.2.3.4 -H "Host: httpbin.default"
буде маршрутизовано до сервісу httpbin
, а не до 1.2.3.4
.
Для не HTTP-трафіку (включаючи HTTPS) Istio не має доступу до заголовка Host
, тому рішення про маршрутизацію базуються на IP-адресі сервісу.
Одним з наслідків цього є те, що прямі виклики до контейнерів (наприклад, curl <POD_IP>
), а не до сервісів, не будуть збігатись. Хоча трафік може бути пропущений, він не отримає повну функціональність Istio, включаючи шифрування mTLS, маршрутизацію трафіку та телеметрію.
Дивіться сторінку Маршрутизація трафіку для отримання додаткової інформації.