IBM Cloud Docs
Configuration du module complémentaire géré Istio

Configuration du module complémentaire géré Istio

Istio on IBM Cloud® Kubernetes Service offre une installation transparente d'Istio, des mises à jour automatiques et la gestion du cycle de vie des composants du plan de contrôle Istio, ainsi que l'intégration aux outils de surveillance et de journalisation de la plateforme.

Suppression d'autres installations Istio d'un cluster

Si vous avez précédemment installé Istio dans le cluster à l'aide de la carte IBM Helm ou d'une autre méthode, nettoyez cette installation Istio avant d'activer le module complémentaire Istio géré.

Avant de commencer : Vérifiez qu'Istio est déjà installé dans le cluster. Exécutez kubectl get namespaces et recherchez l'espace de noms istio-system dans le résultat.

Pour supprimer d'autres installations Istio :

  • Si vous avez installé Istio en utilisant la Charte Helm Istio d'IBM Cloud :

    1. Désinstallez le déploiement Helm Istio.
      helm del istio --purge
      
    2. Si vous avez utilisé Helm 2.9 ou version antérieure, supprimez la ressource job supplémentaire.
      kubectl -n istio-system delete job --all
      
    3. Le processus de désinstallation peut prendre jusqu'à 10 minutes. Avant d'installer le module complémentaire Istio géré dans le cluster, exécutez kubectl get namespaces et vérifiez que l'espace de noms istio-system a été retiré.
  • Si vous avez installé Istio manuellement ou utilisé le tableau de la communauté Istio Helm, consultez la documentation de désinstallation d'Istio.

  • Si vous avez déjà installé BookInfo dans le cluster, nettoyez les ressources correspondantes.

    1. Changez de répertoire pour accéder à l'emplacement du fichier Istio.
      cd <filepath>/istio-1.24.6
      
    2. Supprimez tous les services, les pods et les déploiements BookInfo dans le cluster.
      samples/bookinfo/platform/kube/cleanup.sh
      
    3. Le processus de désinstallation peut prendre jusqu'à 10 minutes. Avant d'installer le module complémentaire Istio géré dans le cluster, exécutez kubectl get namespaces et vérifiez que l'espace de noms istio-system a été retiré.

Installation du module complémentaire Istio

Au lieu de la communauté Istio, vous pouvez installer le module complémentaire Istio géré.

Avant de commencer

Installation du module complémentaire Istio à partir de la console

  1. Dans le tableau de bord de votre cluster, cliquez sur le nom du cluster dans lequel vous souhaitez installer le module complémentaire Istio.

  2. Accédez à la section Modules complémentaires.

  3. Sur la carte Istio géré, cliquez sur Installer.

  4. Cliquez à nouveau sur Installer.

  5. Sur la carte Istio géré, vérifiez que le module complémentaire est répertorié.

Installation du module complémentaire Istio à l'aide de l'interface de ligne de commande

Connectez-vous à votre compte. Le cas échéant, ciblez le groupe de ressources approprié. Définissez le contexte de votre cluster.

  1. Vérifiez le fichier des versions Istio prises en charge.

    ibmcloud ks addon-versions --addon istio
    
  2. Activez l'additif istio. La version par défaut du module complémentaire géré Istio généralement disponible, 1.24.6, est installée.

    ibmcloud ks cluster addon enable istio --cluster <cluster_name_or_ID>
    
  3. Vérifiez que le statut du module complémentaire géré Istio est Addon Ready.

    ibmcloud ks cluster addon ls --cluster <cluster_name_or_ID>
    

    Exemple de sortie

    NAME            Version     Health State   Health Status
    istio           1.24.6       normal         Addon Ready
    
  4. Vous pouvez également consulter les composants individuels du module complémentaire pour vous assurer que les services Istio et leurs pods correspondants sont déployés.

    kubectl get svc -n istio-system
    
    kubectl get pods -n istio-system
    
  5. Vous pouvez ensuite inclure vos applications dans le maillage de service Istio.

Installation de l'interface de ligne de commande istioctl

Installez le client d'interface de ligne de commande istioctl sur votre ordinateur. Pour plus d'informations, voir la référence de la commande istioctl.

  1. Vérifiez la version d'Istio que vous avez installée dans votre cluster.
    istioctl version
    
  2. Téléchargez sur votre ordinateur la version de istioctl qui correspond à la version d'Istio de votre cluster.
    curl -L https://istio.io/downloadIstio | ISTIO_VERSION=1.24.6 sh -
    
  3. Accédez au répertoire du package Istio.
    cd istio-1.24.6
    
  4. Utilisateurs Linux et macOS : ajoutez le client istioctl à votre variable système PATH.
    export PATH=$PWD/bin:$PATH
    

Personnalisation de l'installation d'Istio

Vous pouvez personnaliser un ensemble d'options de configuration Istio en éditant la ressource de mappe de configuration managed-istio-custom. Ces paramètres incluent un contrôle supplémentaire sur la surveillance, la journalisation et la mise en réseau dans votre plan de contrôle et votre maillage de service.

  1. Décrivez la ressource managed-istio-custom ConfigMap pour examiner son contenu et la documentation en ligne.

    kubectl describe cm managed-istio-custom -n ibm-operators
    
  2. Editez la ressource de mappe de configuration managed-istio-custom.

    kubectl edit cm managed-istio-custom -n ibm-operators
    
  3. Dans la section data, ajoutez la paire <key>: "<value>" d'une ou plusieurs des options de configuration suivantes.

    istio-components-pilot-requests-cpu
    Valeur par défaut : "500m"
    Configurez la demande de CPU dans milli CPU pour le pod de composants istiod. Cette valeur doit être modifiée avec précaution. Une valeur trop faible peut empêcher le plan de contrôle de fonctionner correctement et une valeur trop élevée peut empêcher la programmation du pod istiod.
    istio-global-logging-level
    Valeur par défaut : "default:info"
    Permet de définir la portée des journaux et le niveau des messages de journal pour les composants de plan de contrôle. Une portée représente une zone fonctionnelle au sein d'un composant de plan de contrôle, et chaque portée prend en charge des niveaux d'informations de journal spécifiques. La portée de journalisation default, qui concerne les messages de journal non catégorisés, est appliquée à tous les composants du plan de contrôle au niveau info.
    Pour spécifier les niveaux de journalisation des portées de composants individuels, entrez une liste de portées et de niveaux séparés par une virgule, telle que "<scope>:<level>,<scope>:<level>". Pour obtenir une liste des champs d'application de chaque composant du plan de contrôle et du niveau d'information des messages de journalisation, consultez la documentation sur la journalisation des composants d'Istio. Pour modifier le niveau de journalisation du plan de données, utilisez la commande istioctl proxy-config log <pod> --level <level>.
    istio-global-outboundTrafficPolicy-mode
    Valeur par défaut : "ALLOW_ANY"
    Par défaut, tout le trafic sortant à partir du maillage de service est autorisé. Pour bloquer le trafic sortant à partir du maillage de service vers n'importe quel hôte non défini dans le registre de services ou pour lequel il n'existe pas d'entrée ServiceEntry dans le maillage de service, définissez la valeur REGISTRY_ONLY.
    istio-global-proxy-accessLogFile
    Valeur par défaut : ""
    Les proxy Envoy impriment des informations d'accès dans leur sortie standard Ces journaux sont utiles lorsque vous déboguez des problèmes d'entrée ou de sortie. Pour afficher ces informations d'accès lors de l'exécution des commandes kubectl logs pour les conteneurs Envoy, définissez la valeur "/dev/stdout".
    istio-monitoring-telemetry
    Valeur par défaut : "true"
    Par défaut, les métriques de télémétrie et la prise en charge Prometheus sont activées. Pour supprimer les problèmes de performance associés aux métriques de télémétrie et désactiver l'ensemble de la surveillance, affectez la valeur "false".
    istio-meshConfig-enableTracing
    Valeur par défaut : "true"
    Par défaut, Istio génère des traces pour 1 requête sur 100. Pour désactiver les intervalles de trace, définissez la valeur "false".
    istio-pilot-traceSampling
    Valeur par défaut : "1.0"
    Par défaut, Istio génère des intervalles de trace pour 1 demande sur 100, soit un taux d'échantillonnage de 1%. Pour générer d'autres étendues de trace, augmentaz le pourcentage.
    istio-components-pilot-hpa-maxReplicas
    Valeur par défaut : "5"
    Par défaut, Istio fixe à 5 le nombre maximum de pods de l'autoscaler horizontal (HPA) pour istiod. N'augmentez pas cette valeur à moins que vous n'ayez un grand maillage de services où istiod a besoin de ressources accrues pour mettre à jour les configurations.

    Par exemple, votre mappe de configuration peut se présenter comme suit :

    apiVersion: v1
    data:
      istio-ingressgateway-zone-1: dal10
      <key: value> # such as istio-egressgateway-public-1-enabled: "false"
    kind: ConfigMap
    metadata:
      name: managed-istio-custom
      namespace: ibm-operators
    

    Vous ne voyez pas d'option de ce tableau dans votre mappe de configuration ? Étant donné que votre mappe de configuration contient des valeurs définies par l'utilisateur, la mappe de configuration n'est pas mise à jour avec les options qui sont publiées dans le temps. Au lieu de cela, vous pouvez sauvegarder une copie de votre mappe de configuration et supprimer la mappe de configuration de votre cluster. Après environ 5 minutes, une mappe de configuration par défaut contenant les nouvelles options est créée dans votre cluster. Vous pouvez alors copier vos paramètres précédemment configurés de votre sauvegarde dans cette mappe de configuration par défaut, configurer les nouveaux paramètres et appliquer les modifications.

  4. Sauvegardez et fermez le fichier de configuration.

  5. Si vous avez modifié le paramètre istio-global-logging-level ou istio-global-proxy-accessLogFile, vous devez redémarrer vos pods de plan de données pour leur appliquer les modifications.

    1. Obtenez la liste de tous les pods de plan de données qui ne figurent pas dans l'espace de noms istio-system.

      istioctl version --short=false | grep "data plane version" | grep -v istio-system
      

      Exemple de sortie

      data plane version: version.ProxyInfo{ID:"test-6f86fc4677-vsbsf.default", IstioVersion:"1.24.6"}
      data plane version: version.ProxyInfo{ID:"rerun-xfs-f8958bb94-j6n89.default", IstioVersion:"1.24.6"}
      data plane version: version.ProxyInfo{ID:"test2-5cbc75859c-jh6bx.default", IstioVersion:"1.24.6"}
      data plane version: version.ProxyInfo{ID:"minio-test-78b5d4597d-hkpvt.default", IstioVersion:"1.24.6"}
      data plane version: version.ProxyInfo{ID:"sb-887f89d7d-7s8ts.default", IstioVersion:"1.24.6"}
      data plane version: version.ProxyInfo{ID:"gid-deployment-5dc86db4c4-kdshs.default", IstioVersion:"1.24.6"}
      
    2. Redémarrez chaque pod en le supprimant. Dans la sortie de l'étape précédente, le nom de pod et l'espace de nom sont répertoriés dans chaque entrée sous la forme data plane version: version.ProxyInfo{ID:"<pod_name>.<namespace>", IstioVersion:"1.24.6"}.

      kubectl delete pod <pod_name> -n <namespace>
      
Vous souhaitez modifier un paramètre de ConfigMap?
Si vous souhaitez modifier un paramètre que vous avez ajouté à la mappe de configuration, vous pouvez utiliser un script de correction. Par exemple, si vous avez ajouté le paramètre istio-global-proxy-accessLogFile: "/dev/stdout" et souhaitez ensuite remplacer sa valeur par "", vous pouvez exécuter kubectl patch cm managed-istio-custom -n ibm-operators --type='json' -p='[{"op": "add", "path": "/data/istio-global-proxy-accessLogFile", "value":""}]'.
Vous avez besoin de déboguer votre configuration de personnalisation dans 1.24 ou une version ultérieure?
Vérifiez les journaux helm value.yaml et helm results dans le configmap managed-istio-istiod-control-plane-values dans l'espace de noms ibm-operators. Le site value.yaml vous indiquera si votre modification a été ajoutée. Les résultats de la barre vous indiqueront s'il y a eu des erreurs de syntaxe.
kubectl get cm -n ibm-operators managed-istio-istiod-control-plane-values -o json | jq -r .data.\"values.yaml\"
kubectl get cm -n ibm-operators managed-istio-istiod-control-plane-values -o json | jq -r .data.\"values.yaml.helm.result\"
Thu, 23 Oct 2025 19:58:48 GMT HELM_SUCCESS: Release "istiod" has been upgraded. Happy Helming!
NAME: istiod
LAST DEPLOYED: Thu Oct 23 19:58:42 2025
NAMESPACE: istio-system
STATUS: deployed
REVISION: 275
TEST SUITE: None
NOTES:
"istiod" successfully installed!
Besoin de déboguer votre configuration de personnalisation dans 1.23?
Vérifiez les journaux pour le pod addon-istio-operator (Istio version 1.10 à 1.23 ) en exécutant kubectl logs -n ibm-operators -l name=managed-istio-operator. L'opérateur Istio valide et synchronise les modifications Istio personnalisées que vous avez effectuées.

Si vous désactivez le module complémentaire Istio, la mappe de configuration managed-istio-custom n'est pas retirée durant la désinstallation. Lorsque vous réactivez le module complémentaire Istio, la mappe de configuration personnalisée est appliquée durant l'installation. Si vous ne souhaitez pas réutiliser vos paramètres personnalisés lors d'une installation ultérieure d'Istio, vous devez supprimer la mappe de configuration après avoir désactivé le module complémentaire Istio en exécutant kubectl delete cm -n ibm-operators managed-istio-custom. Lorsque vous réactivez le module complémentaire Istio, la mappe de configuration par défaut est appliquée durant l'installation.

Migration du module complémentaire Istio vers le module communautaire Istio

Si vous utilisez les versions 1.21 à 1.23 du module complémentaire Istio géré, vous pouvez migrer vers une version plus récente de la communauté Istio.

Avant de commencer : Si vous n'avez plus besoin d'Istio, vous pouvez désinstaller le module complémentaire sans installer la communauté Istio au lieu de suivre ces étapes.

Étape 1 : Désactiver le module complémentaire Istio à partir de la console

Désactiver le module complémentaire à partir de la console ou du CLI.

  1. Dans le tableau de bord de votre cluster, cliquez sur le nom du cluster dans lequel vous souhaitez supprimer le module complémentaire Istio.

  2. Accédez à la section Modules complémentaires.

  3. Sur la carte Istio géré, cliquez sur l'icône du menu Action.

  4. Cliquez sur Désinstaller. Le module complémentaire Istio géré est désactivé dans ce cluster.

  5. Sur la carte Istio gérée, vérifiez que le module complémentaire que vous avez désinstallé n'est plus répertorié.

Étape 1 : Désactivation des modules complémentaires Istio à partir de la CLI

Désactivez le module complémentaire et vérifiez qu'il ne reste aucun module complémentaire Istio.

  1. Désactivez l'additif istio.
    ibmcloud ks cluster addon disable istio --cluster <cluster_name_or_ID> -f
    
  2. Vérifiez que tous les modules complémentaires Istio sont désactivés dans ce cluster. Aucun module Istio n'est renvoyé dans la sortie.
    ibmcloud ks cluster addon ls --cluster <cluster_name_or_ID>
    
  3. Attendez 10 minutes avant de passer à l'étape suivante. Cela nous donne le temps de désencadrer l'opérateur istio.

Étape 2 : Réduire la taille de l'opérateur Istio

Réduire le déploiement de l'opérateur Istio. Lors de la migration de l'utilisation de l'opérateur Istio dans le cluster par le module complémentaire Istio vers l'utilisation de istioctl par la communauté Istio, vous devez éviter que les deux méthodes d'installation se disputent le contrôle d'Istio. Les étapes de réduction de l'opérateur, de suppression des IOP, puis de suppression de l'opérateur suppriment l'opérateur en cluster sans désinstaller Istio.

Exécutez la commande suivante :

kubectl scale deployment -n ibm-operators addon-istio-operator --replicas=0

Étape 3 : Économiser les ressources

Sauvegardez toutes les ressources que vous avez créées ou modifiées dans l'espace de noms istio-system et toutes les ressources Kubernetes qui ont été automatiquement générées par des définitions de ressources personnalisées (CRD).

  1. Sauvegardez managed-istio-custom ConfigMap pour identifier et résoudre un problème ou pour réinstaller le module complémentaire ultérieurement.

    kubectl get cm -n ibm-operators managed-istio-custom -o yaml > Customizations.yaml
    
  2. Sauvegardez toutes les ressources personnalisées IstioOperator (IOPS). L'opérateur Istio en grappe dispose d'un finalisateur sur les IOP pour empêcher leur suppression jusqu'à ce que l'opérateur en grappe supprime les ressources définies dans les IOP. Pour supprimer l'opérateur Istio sans supprimer Istio, vous devez supprimer les finaliseurs.

    • Répertoriez les ressources du processeur d'E-S:

      kubectl get iop -A
      
    • Pour chaque ressource IOP répertoriée, supprimer le finalisateur.

      Exemple utilisant le site managed-istio IOP :

      kubectl patch -n ibm-operators istiooperator/managed-istio --type json --patch='[ { "op": "remove", "path": "/metadata/finalizers" } ]'
      
    • Pour chaque ressource du processeur d'E-S répertoriée, sauvegardez-les dans un fichier:

      kubectl get iop -n <IOP_namespace> <IOP_name> -o yaml > <IOP_name>.yaml
      
  3. Attendez 10 minutes avant de passer à l'étape suivante.

Étape 4 : Modification du programme d'installation des IOP

Supprimer toutes les ressources de l'opérateur Istio (IOP), par exemple pour une passerelle d'entrée personnalisée.

  1. Assurez-vous que votre outil istioctl cli est à la version de correctif nécessaire.

    istioctl version
    
  2. Pour chaque fichier IOP que vous avez enregistré à l'étape précédente, exécutez la commande istioctl upgrade pour mettre à niveau Istio vers la version qui correspond à la version istioctl. Cette commande modifie également le mécanisme d'installation et de mise à niveau en passant de l'utilisation de l'opérateur in-cluster à istioctl.

    istioctl upgrade -f <filename>.yaml
    

Étape 5 : Suppression de l'opérateur Istio et des IOP

Supprimez le déploiement de l'opérateur Istio, le compte de service, la liaison de rôle de cluster, le rôle de cluster et tous les IOP. Istio a été transféré de l'opérateur Istio en cluster vers l'installation basée sur istioctl. Vous pouvez maintenant nettoyer les restes de l'installation de l'opérateur Istio dans le cluster pendant qu'il est mis à l'échelle.

  1. Exécutez les commandes suivantes pour supprimer le déploiement de l'opérateur istio :

    kubectl delete deployment -n ibm-operators addon-istio-operator --ignore-not-found=true
    kubectl delete serviceaccount -n ibm-operators addon-istio-operator --ignore-not-found=true
    kubectl delete clusterrolebinding addon-istio-operator --ignore-not-found=true
    kubectl delete clusterrole addon-istio-operator --ignore-not-found=true
    
  2. Supprimer les IOP.

    • Répertoriez les ressources du processeur d'E-S:
      kubectl get iop -A
      
    • Pour chaque ressource IOP répertoriée, supprimez-la :
      kubectl delete IstioOperator <resource_name> -n <namespace>
      

Étape 6 : Retrait de la ConfigMap

Comme le site ConfigMap a été sauvegardé plus tôt, il peut être supprimé.

Retirez le site managed-istio-custom ConfigMap.

kubectl delete cm -n ibm-operators managed-istio-custom

La suppression de l'add-on est terminée et vous pouvez continuer à utiliser et à mettre à jour la communauté Istio si nécessaire.

Désinstallation du module complémentaire Istio

Si vous avez fini de travailler avec Istio, vous pouvez nettoyer les ressources Istio dans votre cluster et désinstaller les modules complémentaires Istio.

Étape 1 : Sauvegarde des ressources avant la désinstallation

Toutes les ressources que vous avez créées ou modifiées dans l'espace de nom istio-system sont supprimées. Pour conserver ces ressources, enregistrez-les avant de désinstaller le module complémentaire Istio.

  1. Sauvegardez managed-istio-custom ConfigMap pour identifier et résoudre un problème ou pour réinstaller le module complémentaire ultérieurement.

    kubectl get cm -n ibm-operators managed-istio-custom -o yaml > Customizations.yaml
    
  2. Pour les versions 1.23 et antérieures, sauvegarder tous les CR (IOP) de IstioOperator.

    a. Répertoriez les ressources du processeur d'E-S:

    kubectl get iop -A
    

    b. Pour chaque ressource du processeur d'E-S répertoriée, sauvegardez-les dans un fichier:

    kubectl get iop -n <IOP_namespace> <IOP_name> -o yaml > <IOP_name>.yaml
    

Etape 2 : Désinstallation du module complémentaire Istio

Désinstallez le module complémentaire à partir de la console ou de l'interface de ligne de commande. Pour Istio 1.20 et les versions antérieures, les ressources d'opérateur Istio (IOP) personnalisées sont automatiquement supprimées.

Désinstallation du module complémentaire Istio à partir de la console

  1. Dans le tableau de bord de votre cluster, cliquez sur le nom du cluster dans lequel vous souhaitez supprimer le module complémentaire Istio.

  2. Accédez à la section Modules complémentaires.

  3. Sur la carte Istio géré, cliquez sur l'icône du menu Action.

  4. Cliquez sur Désinstaller. Le module complémentaire Istio géré est désactivé dans ce cluster et toutes les ressources Istio de ce cluster sont retirées.

  5. Sur la carte Istio gérée, vérifiez que le module complémentaire que vous avez désinstallé n'est plus répertorié.

Désinstallation du module complémentaire Istio à partir du CLI

Si vous n'avez pas installé les modules complémentaires obsolètes istio-sample-bookinfo et istio-extras, ignorez les étapes 1 et 2.

  1. Désactivez l'additif istio-sample-bookinfo.
    ibmcloud ks cluster addon disable istio-sample-bookinfo --cluster <cluster_name_or_ID>
    
  2. Désactivez l'additif istio-extras.
    ibmcloud ks cluster addon disable istio-extras --cluster <cluster_name_or_ID>
    
  3. Désactivez l'additif istio.
    ibmcloud ks cluster addon disable istio --cluster <cluster_name_or_ID> -f
    
  4. Vérifiez que tous les modules complémentaires Istio sont désactivés dans ce cluster. Aucun module Istio n'est renvoyé dans la sortie.
    ibmcloud ks cluster addon ls --cluster <cluster_name_or_ID>
    

Etape 3: Suppression de ressources

Une fois que les ressources sont sauvegardées et que le module complémentaire est désactivé, les ressources peuvent être supprimées.

  1. La mappe de configuration managed-istio-custom n'est pas retirée durant la désinstallation. Si vous réactivez ultérieurement le module complémentaire Istio, les paramètres personnalisés que vous avez apportés à la mappe de configuration sont appliqués lors de l'installation. Si vous ne souhaitez pas réutiliser vos paramètres personnalisés dans une installation ultérieure d'Istio, vous devez supprimer la mappe de configuration.

    kubectl delete cm -n ibm-operators managed-istio-custom
    
  2. Pour la version 1.23 et les versions antérieures, supprimez les ressources personnalisées de l'opérateur Istio (IOP) et l'IOP.

    a. Supprimez les ressources personnalisées (IOP) de l'opérateur Istio que vous avez créées, comme pour une passerelle d'entrée personnalisée. Lorsque vous exécutez cette commande, l'opérateur Istio supprime automatiquement toutes les ressources créées par la ressource IOP, comme les déploiements ou les services.

    kubectl delete IstioOperator <resource_name> -n <namespace>
    

    b. Supprimer l'IOP managed-istio.

    kubectl delete iop -n ibm-operators managed-istio
    
  3. Pour les versions 1.24 et ultérieures, sauvegardez puis supprimez la passerelle addon-istio ConfigMaps,, supprimez les passerelles personnalisées et supprimez le plan de contrôle Istio.

    a. Sauvegarder la passerelle addon-istio ConfigMaps.

    kubectl get cm -n ibm-operators managed-istio-ingressgateway-values -o json | jq -r .data.\"values.yaml\" > ingress-gateway.values
    kubectl get cm -n ibm-operators managed-istio-egressgateway-values -o json | jq -r .data.\"values.yaml\" > egress-gateway.values
    

    b. Supprimer la passerelle addon-istio ConfigMaps.

    kubectl delete cm -n ibm-operators managed-istio-egressgateway-values
    kubectl delete cm -n ibm-operators managed-istio-ingressgateway-values
    

    c. Supprimer les passerelles personnalisées.

    d. Supprimer le plan de contrôle Istio.

    istioctl uninstall -y --purge
    

    Sortie :

    All Istio resources will be pruned from the cluster
    
    Removed apps/v1, Kind=Deployment/istiod.istio-system.
    Removed /v1, Kind=Service/istiod.istio-system.
    Removed /v1, Kind=ConfigMap/istio.istio-system.
    Removed /v1, Kind=ConfigMap/istio-sidecar-injector.istio-system.
    Removed /v1, Kind=Pod/istiod-7f59b54bfd-p5f4d.istio-system.
    Removed /v1, Kind=Pod/istiod-7f59b54bfd-zckw6.istio-system.
    Removed policy/v1, Kind=PodDisruptionBudget/istiod.istio-system.
    Removed autoscaling/v2, Kind=HorizontalPodAutoscaler/istiod.istio-system.
    Removed admissionregistration.k8s.io/v1, Kind=MutatingWebhookConfiguration/istio-sidecar-injector..
    ✔ Uninstall complete
    
  4. Attendez 10 minutes avant de passer à l'étape suivante.

Étape 4 : Supprimer l'opérateur Istio

Pour les versions 1.23 et antérieures, une fois le module complémentaire complètement désinstallé, vous pouvez supprimer l'opérateur Istio.

Supprimez le déploiement de l'opérateur Istio, le compte de service, la liaison de rôle de cluster et le rôle de cluster.

kubectl delete deployment -n ibm-operators addon-istio-operator --ignore-not-found=true
kubectl delete serviceaccount -n ibm-operators addon-istio-operator --ignore-not-found=true
kubectl delete clusterrolebinding addon-istio-operator --ignore-not-found=true
kubectl delete clusterrole addon-istio-operator --ignore-not-found=true