Conslusion
Vous avez tenu sur l’ensemble des pages de ce billet, félicitations. Cet article recense plusieurs semaines d’étude et de mise en oeuvre d’Istio et Service Mesh et a pour but de compiler l’ensemble des points étudiés. Le périmètre d’expérimentation reste restreint, chaque entreprise a ses problématiques d’exploitation, ses habitudes, ses dashboards, ses métriques.
Intégrer Istio dans un SI ne se fait pas en un claquement de doigt, il faut avoir une équipe maitrisant les déploiements Kubernetes, de plus Istio est un produit jeune et en pleine évolution. L’impact a été vu au niveau des AuthorizationPolicies qui ont grandement changé entre les versions 1.4 et 1.5 de manière positive. Le namespace de chacune des API utilisées reste alpha ou beta donc sujet à des évolutions entrainant des break changes. D’autres aspects restent à explorer notamment le debug pur et dur des composants Istio, l’intégration avec des composants de sécurité déjà présent ou la mise à jour d’Istio lui-même.
Cependant, Istio et le concept de Service Mesh peut vous apporte une mise en production facilitée de la matière, une résilience renforcée de vos applications, une configuration de politique d’accès fine et le tout sans avoir à toucher votre matière applicative le tout compatible avec un déploiement distribué de vos applications. Le potentiel est donc présent.
L’ensemble des points abordés a été testé et expérimenté sur RedHat Openshift 4.2 sur plateforme Azure ainsi que sur Rancher 2.3.5 sur deux nodes sur machines virtuelles Ubuntu. Istio nécessite quelques ressources donc prévoyez au minimum un cluster pouvant donner huit coeurs de calculs pour Rancher et un peu plus pour Openshift. De mon côté, les noeuds étaient un Macbook Pro ainsi qu’une Surface Pro 3 avec chacun une VM Ubuntu 18.04 LTS.
Une réponse sur “Istio & Service Mesh – Contrôlez et tunez les flux entre vos micro services”