Configuration du module complémentaire géré Istio
Istio on IBM Cloud® Kubernetes Service offre une installation transparente d'Istio, des mises à jour automatiques et la gestion du cycle de vie des composants du plan de contrôle Istio, ainsi que l'intégration aux outils de surveillance et de journalisation de la plateforme.
Suppression d'autres installations Istio d'un cluster
Si vous avez précédemment installé Istio dans le cluster à l'aide de la carte IBM Helm ou d'une autre méthode, nettoyez cette installation Istio avant d'activer le module complémentaire Istio géré.
Avant de commencer : Vérifiez qu'Istio est déjà installé dans le cluster. Exécutez kubectl get namespaces et recherchez l'espace de noms istio-system dans le résultat.
Pour supprimer d'autres installations Istio :
-
Si vous avez installé Istio en utilisant la Charte Helm Istio d'IBM Cloud :
- Désinstallez le déploiement Helm Istio.
helm del istio --purge - Si vous avez utilisé Helm 2.9 ou version antérieure, supprimez la ressource job supplémentaire.
kubectl -n istio-system delete job --all - Le processus de désinstallation peut prendre jusqu'à 10 minutes. Avant d'installer le module complémentaire Istio géré dans le cluster, exécutez
kubectl get namespaceset vérifiez que l'espace de nomsistio-systema été retiré.
- Désinstallez le déploiement Helm Istio.
-
Si vous avez installé Istio manuellement ou utilisé le tableau de la communauté Istio Helm, consultez la documentation de désinstallation d'Istio.
-
Si vous avez déjà installé BookInfo dans le cluster, nettoyez les ressources correspondantes.
- Changez de répertoire pour accéder à l'emplacement du fichier Istio.
cd <filepath>/istio-1.24.6 - Supprimez tous les services, les pods et les déploiements BookInfo dans le cluster.
samples/bookinfo/platform/kube/cleanup.sh - Le processus de désinstallation peut prendre jusqu'à 10 minutes. Avant d'installer le module complémentaire Istio géré dans le cluster, exécutez
kubectl get namespaceset vérifiez que l'espace de nomsistio-systema été retiré.
- Changez de répertoire pour accéder à l'emplacement du fichier Istio.
Installation du module complémentaire Istio
Au lieu de la communauté Istio, vous pouvez installer le module complémentaire Istio géré.
Avant de commencer
-
Assurez-vous que vous avez le rôle d'accès au service IAM Writer ou Manager IBM Cloud pour IBM Cloud Kubernetes Service.
-
Vous ne pouvez pas exécuter la communauté Istio en même temps que le module complémentaire Istio géré de votre cluster. Si vous utilisez un cluster existant et que vous avez déjà installé Istio dans le cluster à l'aide de la charte Helm IBM ou via une autre méthode, nettoyez cette installation Istio.
-
Clusters à zones multiples classiques: veillez à activer une fonction Virtual Routing and Forwarding(VRF) pour votre compte d'infrastructure IBM Cloud. Pour activer la fonction VRF, voir Activation de VRF. Pour vérifier si la fonction VRF est déjà activée, utilisez la commande
ibmcloud account show. Si vous ne pouvez pas ou ne souhaitez pas activer VRF, activez Réseau local virtuel. Pour effectuer cette action, vous avez besoin de l'autorisation d'infrastructure Gérer le réseau VLAN Spanning, ou vous pouvez demander au propriétaire du compte de l'activer. Pour vérifier si l'extension de VLAN est déjà activée, utilisez la commandeibmcloud ks vlan spanning get --region <region>.
Installation du module complémentaire Istio à partir de la console
-
Dans le tableau de bord de votre cluster, cliquez sur le nom du cluster dans lequel vous souhaitez installer le module complémentaire Istio.
-
Accédez à la section Modules complémentaires.
-
Sur la carte Istio géré, cliquez sur Installer.
-
Cliquez à nouveau sur Installer.
-
Sur la carte Istio géré, vérifiez que le module complémentaire est répertorié.
Installation du module complémentaire Istio à l'aide de l'interface de ligne de commande
-
Vérifiez le fichier des versions Istio prises en charge.
ibmcloud ks addon-versions --addon istio -
Activez l'additif
istio. La version par défaut du module complémentaire géré Istio généralement disponible, 1.24.6, est installée.ibmcloud ks cluster addon enable istio --cluster <cluster_name_or_ID> -
Vérifiez que le statut du module complémentaire géré Istio est
Addon Ready.ibmcloud ks cluster addon ls --cluster <cluster_name_or_ID>Exemple de sortie
NAME Version Health State Health Status istio 1.24.6 normal Addon Ready -
Vous pouvez également consulter les composants individuels du module complémentaire pour vous assurer que les services Istio et leurs pods correspondants sont déployés.
kubectl get svc -n istio-systemkubectl get pods -n istio-system -
Vous pouvez ensuite inclure vos applications dans le maillage de service Istio.
Installation de l'interface de ligne de commande istioctl
Installez le client d'interface de ligne de commande istioctl sur votre ordinateur. Pour plus d'informations, voir la référence de la commande istioctl.
- Vérifiez la version d'Istio que vous avez installée dans votre cluster.
istioctl version - Téléchargez sur votre ordinateur la version de
istioctlqui correspond à la version d'Istio de votre cluster.curl -L https://istio.io/downloadIstio | ISTIO_VERSION=1.24.6 sh - - Accédez au répertoire du package Istio.
cd istio-1.24.6 - Utilisateurs Linux et macOS : ajoutez le client
istioctlà votre variable systèmePATH.export PATH=$PWD/bin:$PATH
Personnalisation de l'installation d'Istio
Vous pouvez personnaliser un ensemble d'options de configuration Istio en éditant la ressource de mappe de configuration managed-istio-custom. Ces paramètres incluent un contrôle supplémentaire sur la surveillance, la journalisation
et la mise en réseau dans votre plan de contrôle et votre maillage de service.
-
Décrivez la ressource
managed-istio-customConfigMap pour examiner son contenu et la documentation en ligne.kubectl describe cm managed-istio-custom -n ibm-operators -
Editez la ressource de mappe de configuration
managed-istio-custom.kubectl edit cm managed-istio-custom -n ibm-operators -
Dans la section
data, ajoutez la paire<key>: "<value>"d'une ou plusieurs des options de configuration suivantes.istio-components-pilot-requests-cpu-
- Valeur par défaut :
"500m" - Configurez la demande de CPU dans
milliCPU pour le pod de composantsistiod. Cette valeur doit être modifiée avec précaution. Une valeur trop faible peut empêcher le plan de contrôle de fonctionner correctement et une valeur trop élevée peut empêcher la programmation du podistiod.
- Valeur par défaut :
istio-global-logging-level-
- Valeur par défaut :
"default:info" - Permet de définir la portée des journaux et le niveau des messages de journal pour les composants de plan de contrôle. Une portée représente une zone fonctionnelle au sein d'un composant de plan de contrôle, et chaque portée prend
en charge des niveaux d'informations de journal spécifiques. La portée de journalisation
default, qui concerne les messages de journal non catégorisés, est appliquée à tous les composants du plan de contrôle au niveauinfo. - Pour spécifier les niveaux de journalisation des portées de composants individuels, entrez une liste de portées et de niveaux séparés par une virgule, telle que
"<scope>:<level>,<scope>:<level>". Pour obtenir une liste des champs d'application de chaque composant du plan de contrôle et du niveau d'information des messages de journalisation, consultez la documentation sur la journalisation des composants d'Istio. Pour modifier le niveau de journalisation du plan de données, utilisez la commandeistioctl proxy-config log <pod> --level <level>.
- Valeur par défaut :
istio-global-outboundTrafficPolicy-mode-
- Valeur par défaut :
"ALLOW_ANY" - Par défaut, tout le trafic sortant à partir du maillage de service est autorisé. Pour bloquer le trafic sortant à partir du maillage de service vers n'importe quel hôte non défini dans le registre de services ou pour lequel il n'existe
pas d'entrée
ServiceEntrydans le maillage de service, définissez la valeurREGISTRY_ONLY.
- Valeur par défaut :
istio-global-proxy-accessLogFile-
- Valeur par défaut :
"" - Les proxy Envoy impriment des informations d'accès dans leur sortie standard Ces journaux sont utiles lorsque vous déboguez des problèmes d'entrée ou de sortie. Pour afficher ces informations d'accès lors de l'exécution des commandes
kubectl logspour les conteneurs Envoy, définissez la valeur"/dev/stdout".
- Valeur par défaut :
istio-monitoring-telemetry-
- Valeur par défaut :
"true" - Par défaut, les métriques de télémétrie et la prise en charge Prometheus sont activées. Pour supprimer les problèmes de performance associés aux métriques de télémétrie et désactiver l'ensemble de la surveillance, affectez la valeur
"false".
- Valeur par défaut :
istio-meshConfig-enableTracing-
- Valeur par défaut :
"true" - Par défaut, Istio génère des traces pour 1 requête sur 100. Pour désactiver les intervalles de trace, définissez la valeur
"false".
- Valeur par défaut :
istio-pilot-traceSampling-
- Valeur par défaut :
"1.0" - Par défaut, Istio génère des intervalles de trace pour 1 demande sur 100, soit un taux d'échantillonnage de 1%. Pour générer d'autres étendues de trace, augmentaz le pourcentage.
- Valeur par défaut :
istio-components-pilot-hpa-maxReplicas-
- Valeur par défaut :
"5" - Par défaut, Istio fixe à 5 le nombre maximum de pods de l'autoscaler horizontal (HPA) pour
istiod. N'augmentez pas cette valeur à moins que vous n'ayez un grand maillage de services oùistioda besoin de ressources accrues pour mettre à jour les configurations.
- Valeur par défaut :
Par exemple, votre mappe de configuration peut se présenter comme suit :
apiVersion: v1 data: istio-ingressgateway-zone-1: dal10 <key: value> # such as istio-egressgateway-public-1-enabled: "false" kind: ConfigMap metadata: name: managed-istio-custom namespace: ibm-operatorsVous ne voyez pas d'option de ce tableau dans votre mappe de configuration ? Étant donné que votre mappe de configuration contient des valeurs définies par l'utilisateur, la mappe de configuration n'est pas mise à jour avec les options qui sont publiées dans le temps. Au lieu de cela, vous pouvez sauvegarder une copie de votre mappe de configuration et supprimer la mappe de configuration de votre cluster. Après environ 5 minutes, une mappe de configuration par défaut contenant les nouvelles options est créée dans votre cluster. Vous pouvez alors copier vos paramètres précédemment configurés de votre sauvegarde dans cette mappe de configuration par défaut, configurer les nouveaux paramètres et appliquer les modifications.
-
Sauvegardez et fermez le fichier de configuration.
-
Si vous avez modifié le paramètre
istio-global-logging-levelouistio-global-proxy-accessLogFile, vous devez redémarrer vos pods de plan de données pour leur appliquer les modifications.-
Obtenez la liste de tous les pods de plan de données qui ne figurent pas dans l'espace de noms
istio-system.istioctl version --short=false | grep "data plane version" | grep -v istio-systemExemple de sortie
data plane version: version.ProxyInfo{ID:"test-6f86fc4677-vsbsf.default", IstioVersion:"1.24.6"} data plane version: version.ProxyInfo{ID:"rerun-xfs-f8958bb94-j6n89.default", IstioVersion:"1.24.6"} data plane version: version.ProxyInfo{ID:"test2-5cbc75859c-jh6bx.default", IstioVersion:"1.24.6"} data plane version: version.ProxyInfo{ID:"minio-test-78b5d4597d-hkpvt.default", IstioVersion:"1.24.6"} data plane version: version.ProxyInfo{ID:"sb-887f89d7d-7s8ts.default", IstioVersion:"1.24.6"} data plane version: version.ProxyInfo{ID:"gid-deployment-5dc86db4c4-kdshs.default", IstioVersion:"1.24.6"} -
Redémarrez chaque pod en le supprimant. Dans la sortie de l'étape précédente, le nom de pod et l'espace de nom sont répertoriés dans chaque entrée sous la forme
data plane version: version.ProxyInfo{ID:"<pod_name>.<namespace>", IstioVersion:"1.24.6"}.kubectl delete pod <pod_name> -n <namespace>
-
- Vous souhaitez modifier un paramètre de ConfigMap?
- Si vous souhaitez modifier un paramètre que vous avez ajouté à la mappe de configuration, vous pouvez utiliser un script de correction. Par exemple, si vous avez ajouté le paramètre
istio-global-proxy-accessLogFile: "/dev/stdout"et souhaitez ensuite remplacer sa valeur par"", vous pouvez exécuterkubectl patch cm managed-istio-custom -n ibm-operators --type='json' -p='[{"op": "add", "path": "/data/istio-global-proxy-accessLogFile", "value":""}]'. - Vous avez besoin de déboguer votre configuration de personnalisation dans 1.24 ou une version ultérieure?
- Vérifiez les journaux helm value.yaml et helm results dans le configmap managed-istio-istiod-control-plane-values dans l'espace de noms ibm-operators. Le site value.yaml vous indiquera si votre modification a été ajoutée. Les résultats de
la barre vous indiqueront s'il y a eu des erreurs de syntaxe.
kubectl get cm -n ibm-operators managed-istio-istiod-control-plane-values -o json | jq -r .data.\"values.yaml\" kubectl get cm -n ibm-operators managed-istio-istiod-control-plane-values -o json | jq -r .data.\"values.yaml.helm.result\"Thu, 23 Oct 2025 19:58:48 GMT HELM_SUCCESS: Release "istiod" has been upgraded. Happy Helming! NAME: istiod LAST DEPLOYED: Thu Oct 23 19:58:42 2025 NAMESPACE: istio-system STATUS: deployed REVISION: 275 TEST SUITE: None NOTES: "istiod" successfully installed! - Besoin de déboguer votre configuration de personnalisation dans 1.23?
- Vérifiez les journaux pour le pod
addon-istio-operator(Istio version 1.10 à 1.23 ) en exécutantkubectl logs -n ibm-operators -l name=managed-istio-operator. L'opérateur Istio valide et synchronise les modifications Istio personnalisées que vous avez effectuées.
Si vous désactivez le module complémentaire Istio, la mappe de configuration managed-istio-custom n'est pas retirée durant la désinstallation. Lorsque vous réactivez le module complémentaire Istio, la mappe de configuration personnalisée
est appliquée durant l'installation. Si vous ne souhaitez pas réutiliser vos paramètres personnalisés lors d'une installation ultérieure d'Istio, vous devez supprimer la mappe de configuration après avoir désactivé le module complémentaire
Istio en exécutant kubectl delete cm -n ibm-operators managed-istio-custom. Lorsque vous réactivez le module complémentaire Istio, la mappe de configuration par défaut est appliquée durant l'installation.
Migration du module complémentaire Istio vers le module communautaire Istio
Si vous utilisez les versions 1.21 à 1.23 du module complémentaire Istio géré, vous pouvez migrer vers une version plus récente de la communauté Istio.
Avant de commencer : Si vous n'avez plus besoin d'Istio, vous pouvez désinstaller le module complémentaire sans installer la communauté Istio au lieu de suivre ces étapes.
Étape 1 : Désactiver le module complémentaire Istio à partir de la console
Désactiver le module complémentaire à partir de la console ou du CLI.
-
Dans le tableau de bord de votre cluster, cliquez sur le nom du cluster dans lequel vous souhaitez supprimer le module complémentaire Istio.
-
Accédez à la section Modules complémentaires.
-
Sur la carte Istio géré, cliquez sur l'icône du menu Action.
-
Cliquez sur Désinstaller. Le module complémentaire Istio géré est désactivé dans ce cluster.
-
Sur la carte Istio gérée, vérifiez que le module complémentaire que vous avez désinstallé n'est plus répertorié.
Étape 1 : Désactivation des modules complémentaires Istio à partir de la CLI
Désactivez le module complémentaire et vérifiez qu'il ne reste aucun module complémentaire Istio.
- Désactivez l'additif
istio.ibmcloud ks cluster addon disable istio --cluster <cluster_name_or_ID> -f - Vérifiez que tous les modules complémentaires Istio sont désactivés dans ce cluster. Aucun module Istio n'est renvoyé dans la sortie.
ibmcloud ks cluster addon ls --cluster <cluster_name_or_ID> - Attendez 10 minutes avant de passer à l'étape suivante. Cela nous donne le temps de désencadrer l'opérateur istio.
Étape 2 : Réduire la taille de l'opérateur Istio
Réduire le déploiement de l'opérateur Istio. Lors de la migration de l'utilisation de l'opérateur Istio dans le cluster par le module complémentaire Istio vers l'utilisation de istioctl par la communauté Istio, vous devez éviter
que les deux méthodes d'installation se disputent le contrôle d'Istio. Les étapes de réduction de l'opérateur, de suppression des IOP, puis de suppression de l'opérateur suppriment l'opérateur en cluster sans désinstaller Istio.
Exécutez la commande suivante :
kubectl scale deployment -n ibm-operators addon-istio-operator --replicas=0
Étape 3 : Économiser les ressources
Sauvegardez toutes les ressources que vous avez créées ou modifiées dans l'espace de noms istio-system et toutes les ressources Kubernetes qui ont été automatiquement générées par des définitions de ressources personnalisées (CRD).
-
Sauvegardez
managed-istio-customConfigMap pour identifier et résoudre un problème ou pour réinstaller le module complémentaire ultérieurement.kubectl get cm -n ibm-operators managed-istio-custom -o yaml > Customizations.yaml -
Sauvegardez toutes les ressources personnalisées IstioOperator (IOPS). L'opérateur Istio en grappe dispose d'un finalisateur sur les IOP pour empêcher leur suppression jusqu'à ce que l'opérateur en grappe supprime les ressources définies dans les IOP. Pour supprimer l'opérateur Istio sans supprimer Istio, vous devez supprimer les finaliseurs.
-
Répertoriez les ressources du processeur d'E-S:
kubectl get iop -A -
Pour chaque ressource IOP répertoriée, supprimer le finalisateur.
Exemple utilisant le site
managed-istioIOP :kubectl patch -n ibm-operators istiooperator/managed-istio --type json --patch='[ { "op": "remove", "path": "/metadata/finalizers" } ]' -
Pour chaque ressource du processeur d'E-S répertoriée, sauvegardez-les dans un fichier:
kubectl get iop -n <IOP_namespace> <IOP_name> -o yaml > <IOP_name>.yaml
-
-
Attendez 10 minutes avant de passer à l'étape suivante.
Étape 4 : Modification du programme d'installation des IOP
Supprimer toutes les ressources de l'opérateur Istio (IOP), par exemple pour une passerelle d'entrée personnalisée.
-
Assurez-vous que votre outil
istioctlcli est à la version de correctif nécessaire.istioctl version -
Pour chaque fichier IOP que vous avez enregistré à l'étape précédente, exécutez la commande
istioctl upgradepour mettre à niveau Istio vers la version qui correspond à la versionistioctl. Cette commande modifie également le mécanisme d'installation et de mise à niveau en passant de l'utilisation de l'opérateur in-cluster àistioctl.istioctl upgrade -f <filename>.yaml
Étape 5 : Suppression de l'opérateur Istio et des IOP
Supprimez le déploiement de l'opérateur Istio, le compte de service, la liaison de rôle de cluster, le rôle de cluster et tous les IOP. Istio a été transféré de l'opérateur Istio en cluster vers l'installation basée sur istioctl.
Vous pouvez maintenant nettoyer les restes de l'installation de l'opérateur Istio dans le cluster pendant qu'il est mis à l'échelle.
-
Exécutez les commandes suivantes pour supprimer le déploiement de l'opérateur istio :
kubectl delete deployment -n ibm-operators addon-istio-operator --ignore-not-found=true kubectl delete serviceaccount -n ibm-operators addon-istio-operator --ignore-not-found=true kubectl delete clusterrolebinding addon-istio-operator --ignore-not-found=true kubectl delete clusterrole addon-istio-operator --ignore-not-found=true -
Supprimer les IOP.
- Répertoriez les ressources du processeur d'E-S:
kubectl get iop -A - Pour chaque ressource IOP répertoriée, supprimez-la :
kubectl delete IstioOperator <resource_name> -n <namespace>
- Répertoriez les ressources du processeur d'E-S:
Étape 6 : Retrait de la ConfigMap
Comme le site ConfigMap a été sauvegardé plus tôt, il peut être supprimé.
Retirez le site managed-istio-custom ConfigMap.
kubectl delete cm -n ibm-operators managed-istio-custom
La suppression de l'add-on est terminée et vous pouvez continuer à utiliser et à mettre à jour la communauté Istio si nécessaire.
Désinstallation du module complémentaire Istio
Si vous avez fini de travailler avec Istio, vous pouvez nettoyer les ressources Istio dans votre cluster et désinstaller les modules complémentaires Istio.
Étape 1 : Sauvegarde des ressources avant la désinstallation
Toutes les ressources que vous avez créées ou modifiées dans l'espace de nom istio-system sont supprimées. Pour conserver ces ressources, enregistrez-les avant de désinstaller le module complémentaire Istio.
-
Sauvegardez
managed-istio-customConfigMap pour identifier et résoudre un problème ou pour réinstaller le module complémentaire ultérieurement.kubectl get cm -n ibm-operators managed-istio-custom -o yaml > Customizations.yaml -
Pour les versions 1.23 et antérieures, sauvegarder tous les CR (IOP) de IstioOperator.
a. Répertoriez les ressources du processeur d'E-S:
kubectl get iop -Ab. Pour chaque ressource du processeur d'E-S répertoriée, sauvegardez-les dans un fichier:
kubectl get iop -n <IOP_namespace> <IOP_name> -o yaml > <IOP_name>.yaml
Etape 2 : Désinstallation du module complémentaire Istio
Désinstallez le module complémentaire à partir de la console ou de l'interface de ligne de commande. Pour Istio 1.20 et les versions antérieures, les ressources d'opérateur Istio (IOP) personnalisées sont automatiquement supprimées.
Désinstallation du module complémentaire Istio à partir de la console
-
Dans le tableau de bord de votre cluster, cliquez sur le nom du cluster dans lequel vous souhaitez supprimer le module complémentaire Istio.
-
Accédez à la section Modules complémentaires.
-
Sur la carte Istio géré, cliquez sur l'icône du menu Action.
-
Cliquez sur Désinstaller. Le module complémentaire Istio géré est désactivé dans ce cluster et toutes les ressources Istio de ce cluster sont retirées.
-
Sur la carte Istio gérée, vérifiez que le module complémentaire que vous avez désinstallé n'est plus répertorié.
Désinstallation du module complémentaire Istio à partir du CLI
Si vous n'avez pas installé les modules complémentaires obsolètes istio-sample-bookinfo et istio-extras, ignorez les étapes 1 et 2.
- Désactivez l'additif
istio-sample-bookinfo.ibmcloud ks cluster addon disable istio-sample-bookinfo --cluster <cluster_name_or_ID> - Désactivez l'additif
istio-extras.ibmcloud ks cluster addon disable istio-extras --cluster <cluster_name_or_ID> - Désactivez l'additif
istio.ibmcloud ks cluster addon disable istio --cluster <cluster_name_or_ID> -f - Vérifiez que tous les modules complémentaires Istio sont désactivés dans ce cluster. Aucun module Istio n'est renvoyé dans la sortie.
ibmcloud ks cluster addon ls --cluster <cluster_name_or_ID>
Etape 3: Suppression de ressources
Une fois que les ressources sont sauvegardées et que le module complémentaire est désactivé, les ressources peuvent être supprimées.
-
La mappe de configuration
managed-istio-customn'est pas retirée durant la désinstallation. Si vous réactivez ultérieurement le module complémentaire Istio, les paramètres personnalisés que vous avez apportés à la mappe de configuration sont appliqués lors de l'installation. Si vous ne souhaitez pas réutiliser vos paramètres personnalisés dans une installation ultérieure d'Istio, vous devez supprimer la mappe de configuration.kubectl delete cm -n ibm-operators managed-istio-custom -
Pour la version 1.23 et les versions antérieures, supprimez les ressources personnalisées de l'opérateur Istio (IOP) et l'IOP.
a. Supprimez les ressources personnalisées (IOP) de l'opérateur Istio que vous avez créées, comme pour une passerelle d'entrée personnalisée. Lorsque vous exécutez cette commande, l'opérateur Istio supprime automatiquement toutes les ressources créées par la ressource IOP, comme les déploiements ou les services.
kubectl delete IstioOperator <resource_name> -n <namespace>b. Supprimer l'IOP
managed-istio.kubectl delete iop -n ibm-operators managed-istio -
Pour les versions 1.24 et ultérieures, sauvegardez puis supprimez la passerelle
addon-istioConfigMaps,, supprimez les passerelles personnalisées et supprimez le plan de contrôle Istio.a. Sauvegarder la passerelle
addon-istioConfigMaps.kubectl get cm -n ibm-operators managed-istio-ingressgateway-values -o json | jq -r .data.\"values.yaml\" > ingress-gateway.values kubectl get cm -n ibm-operators managed-istio-egressgateway-values -o json | jq -r .data.\"values.yaml\" > egress-gateway.valuesb. Supprimer la passerelle
addon-istioConfigMaps.kubectl delete cm -n ibm-operators managed-istio-egressgateway-values kubectl delete cm -n ibm-operators managed-istio-ingressgateway-valuesc. Supprimer les passerelles personnalisées.
d. Supprimer le plan de contrôle Istio.
istioctl uninstall -y --purgeSortie :
All Istio resources will be pruned from the cluster Removed apps/v1, Kind=Deployment/istiod.istio-system. Removed /v1, Kind=Service/istiod.istio-system. Removed /v1, Kind=ConfigMap/istio.istio-system. Removed /v1, Kind=ConfigMap/istio-sidecar-injector.istio-system. Removed /v1, Kind=Pod/istiod-7f59b54bfd-p5f4d.istio-system. Removed /v1, Kind=Pod/istiod-7f59b54bfd-zckw6.istio-system. Removed policy/v1, Kind=PodDisruptionBudget/istiod.istio-system. Removed autoscaling/v2, Kind=HorizontalPodAutoscaler/istiod.istio-system. Removed admissionregistration.k8s.io/v1, Kind=MutatingWebhookConfiguration/istio-sidecar-injector.. ✔ Uninstall complete -
Attendez 10 minutes avant de passer à l'étape suivante.
Étape 4 : Supprimer l'opérateur Istio
Pour les versions 1.23 et antérieures, une fois le module complémentaire complètement désinstallé, vous pouvez supprimer l'opérateur Istio.
Supprimez le déploiement de l'opérateur Istio, le compte de service, la liaison de rôle de cluster et le rôle de cluster.
kubectl delete deployment -n ibm-operators addon-istio-operator --ignore-not-found=true
kubectl delete serviceaccount -n ibm-operators addon-istio-operator --ignore-not-found=true
kubectl delete clusterrolebinding addon-istio-operator --ignore-not-found=true
kubectl delete clusterrole addon-istio-operator --ignore-not-found=true