1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

OCI APMを利用してIstio上で分散トレーシングを実施してみた

Last updated at Posted at 2022-04-29
  • IstioにZipkinを導入
  • OCI APMとZipkinの連携
  • bookinfoアプリに対する分散トレーシングの実行

はじめに

分散トレーシングとはマイクロサービスアーキテクチャで構築されたアプリケーションを監視する仕組みで、複数のサービスに跨ってリクエストが伝搬する様子を可視化し、問題発生箇所の特定やパフォーマンス・ボトルネックの分析を行うことができます。前回の記事で導入したサービスメッシュ Istio では、オープンソースの分散トレーシングシステムのJaegerやZipkinと連携することができ、Envoyが生成するトレースを集約し分析することが可能です。

一方、Oracle Cloud Infrastructure (OCI) では分散トレーシングを実行可能なOracle Cloud Observability and Management PlatformのサービスとしてApplication Performance Monitoring (OCI APM) が提供されています。OCI APMでは、クライアントサイドのブラウザで実行されるWebアプリケーションのパフォーマンスを監視するリアル・ユーザー・モニタリングと、サーバーサイドの監視機能の一つとしてマイクロサービスアーキテクチャで実装されたシステムで分散トレーシングを実施し分析できるトレース・エクスプローラーの機能を提供しています。また、Javaアプリケーションの監視に利用できるAPM JavaエージェントやAPM Javaトレーサーを提供していますが、JaegerやZipkinといった分散トレーシングシステムならびにオープンソース・トレーサと統合することも可能です。

本記事では、IstioとZipkinおよびOCI APMを連携し、Oracle Cloud Infrastructure (OCI) で提供されるKubernetes基盤であるOracle Container Engine for Kubernetes (OKE)上で稼働するマイクロサービスアーキテクチャで実装されたbookinfoアプリケーションに対する分散トレーシングを実装します。

検証環境

  • Kubernetes: 1.22.5
  • Istio: 1.13.3

OKEへのIstioのインストールは前回の記事を参照ください。
なお、本記事の検証は管理者ユーザー (Administrators Groupに属したユーザー) で実施しています。
dministrators Groupに属したユーザーで実施する場合は、下記のドキュメントに従って必要なポリシーを設定する必要があります。

Application Performance Monitoring (APM)
Application Performance Monitoringの詳細

APMドメインのセットアップ

OCIサービスコンソールの左上のメニュー監視および管理より、アプリケーション・パフォーマンス・モニタリングの管理を選択し、OCI APMの管理画面でAPMドメインを作成するコンパートメントを選択し、APMドメインの作成ボタンを押します。

Fig18.png

Fig19.png

下記の様に各項目を入力し 作成ボタンを押します。


  • 名前: 任意の名前 IstioAPM
  • コンパートメントの選択: 任意のコンパートメント名  /dev
  • 説明: 任意 Istio Test
  • Always Freeドメインとして作成: 選択 一定の制約・機能制限の元で無償で利用可能

Fig20.png

数十秒から数分でAPMドメインがアクティブになり利用する準備が完了します。
ここで、監視対象となるアプリケーションとの連携に必要となるデータ・アップロード・エンドポイントおよびプライベート・データ・キー (サーバー・サイドの監視に必要) をメモしておいてください。
パブリック・データ・キーはリアル・ユーザー・モニタリングのためのブラウザ・エージェントの設定に利用しますが本記事では利用しません)

Fig21.png

IstioおよびZipkin, OCI APMの連携

前回の記事で構築したOKE上のIstioにZipkinをインストールし、Istioのトレーシングを有効化します。
なお、この後の操作は全てistio-1.13.3ディレクイトリ下で実施しています。

$ kubectl apply -f samples/addons/extras/zipkin.yaml

deployment.apps/zipkin created
service/tracing created
service/zipkin created

$ istioctl install --set meshConfig.enableTracing=true

This will install the Istio 1.13.3 default profile with ["Istio core" "Istiod" "Ingress gateways"] components into the cluster. Proceed? (y/N) y
✔ Istio core installed                                                                                                                                                                                     
✔ Istiod installed                                                                                                                                                                                         
✔ Ingress gateways installed                                                                                                                                                                               
✔ Installation complete                                                                                                                                                                                    
Making this installation the default for injection and validation.

Thank you for installing Istio 1.13.  Please take a few minutes to tell us about your install/upgrade experience!  https://forms.gle/pzWZpAvMVBecaQ9h9

Zipkinを導入し、Istioのトレーシングを有効化します。

$ istioctl install --set meshConfig.defaultConfig.tracing.zipkin.address=“aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.com:443”

This will install the Istio 1.13.3 default profile with ["Istio core" "Istiod" "Ingress gateways"] components into the cluster. Proceed? (y/N) y
✔ Istio core installed                                                                                                                                                                                     
✔ Istiod installed                                                                                                                                                                                         
✔ Ingress gateways installed                                                                                                                                                                               
✔ Installation complete                                                                                                                                                                                    
Making this installation the default for injection and validation.

Thank you for installing Istio 1.13.  Please take a few minutes to tell us about your install/upgrade experience!  https://forms.gle/pzWZpAvMVBecaQ9h9

aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.comの部分はAPMドメインを作成した際に確認したデータ・アップロード・エンドポイントの値に置き換えてください。
ZipkinトレースをOCI APMに送信するようにEnvoyを構成します。bookinfoアプリケーションが稼働するdefaultネームスペースにConfigmap istio-custom-bootstrap-configを作成するためのyamlファイルを作成します。まず、予め用意されているsamples/custom-bootstrap/custom-bootstrap.yamlファイルのバックアップを取得し、内容を編集します。

$ cp samples/custom-bootstrap/custom-bootstrap.yaml samples/custom-bootstrap/custom-bootstrap_default.yaml

samples/custom-bootstrap/custom-bootstrap_default.yaml
apiVersion: v1
kind: ConfigMap
metadata:
  name: istio-custom-bootstrap-config
  namespace: default
data:
  custom_bootstrap.json: |
    {
        "tracing": {
            "http": {
                "name": "envoy.tracers.zipkin",
                "typed_config": {
                    "@type": "type.googleapis.com/envoy.config.trace.v3.ZipkinConfig",
                    "collector_cluster": "aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.com", 
                    "collector_endpoint": "/20200101/observations/private-span?dataFormat=zipkin&dataFormatVersion=2&dataKey=HZST 略: プライベート・データ・キー 5BTKE", 
                    "collectorEndpointVersion": "HTTP_JSON",
                    "trace_id_128bit": true,
                    "shared_span_context": false
                }
            }
        },
        "static_resources": {
            "clusters": [{
                "name": "aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.com", 
                "type": "STRICT_DNS",
                "lb_policy": "ROUND_ROBIN",
                "load_assignment": {
                    "cluster_name": "aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.com", 
                    "endpoints": [{
                        "lb_endpoints": [{
                            "endpoint": {
                                "address": {
                                    "socket_address": {
                                        "address": "aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.com", 
                                        "port_value": 443
                                    }
                                }
                            }
                        }]
                    }]
                },
                "transport_socket": {
                    "name": "envoy.transport_sockets.tls",
                    "typed_config": {
                        "@type": "type.googleapis.com/envoy.extensions.transport_sockets.tls.v3.UpstreamTlsContext",
                        "sni": "aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.com" 
                    }
                }
            }]
        }
    }

aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.comの部分はAPMドメインを作成した際に確認したデータ・アップロード・エンドポイントに、HZST 略: プライベート・データ・キー 5BTKEの部分はプライベート・データ・キーの値に置き換えてください。
Configmapを作成します。

$ kubectl apply -f samples/custom-bootstrap/custom-bootstrap_default.yaml 

configmap/istio-custom-bootstrap-config configured

bookinfoのすべてのサービスにカスタム・ブートストラップの構成のConfigmapが適用されるように、samples/bookinfo/platform/kube/bookinfo.yamlに記載されている全てのDeploymentにannotationsとして、sidecar.istio.io/bootstrapOverrideを追加し、Configmap istio-custom-bootstrap-configを適用させます。下記はProductpage servicesの記述例となります。annotationsの追加位置と記述内容を確認し、samples/bookinfo/platform/kube/bookinfo.yaml内のすべてのサービスにannotationsを追加してください。

samples/bookinfo/platform/kube/bookinfo.yaml
##################################################################################################
# Productpage services
##################################################################################################
apiVersion: v1
kind: Service
metadata:
  name: productpage
  labels:
    app: productpage
    service: productpage
spec:
  ports:
  - port: 9080
    name: http
  selector:
    app: productpage
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: bookinfo-productpage
  labels:
    account: productpage
---
apiVersion: apps/v1
kind: Deployment
metadata:
  name: productpage-v1
  labels:
    app: productpage
    version: v1
spec:
  replicas: 1
  selector:
    matchLabels:
      app: productpage
      version: v1
  template:
    metadata:
      labels:
        app: productpage
        version: v1
      annotations:
        sidecar.istio.io/bootstrapOverride: "istio-custom-bootstrap-config"
    spec:
      serviceAccountName: bookinfo-productpage
      containers:
      - name: productpage
        image:  nrt.ocir.io/nr6ka64odooa/bookinfo_productpage:latest
        imagePullPolicy: IfNotPresent
        ports:
        - containerPort: 9080
        volumeMounts:
        - name: tmp
          mountPath: /tmp
        securityContext:
          runAsUser: 1000
      volumes:
      - name: tmp
        emptyDir: {}
---

samples/bookinfo/platform/kube/bookinfo.yamlを適用します。Podが再起動しOCI APMへのトレースの送信を開始します。
Podの起動がうまく行かない場合は、APMのエンドポイント等の設定に不備がないか見直してください。

$ kubectl apply -f samples/bookinfo/platform/kube/bookinfo.yaml

service/details unchanged
serviceaccount/bookinfo-details unchanged
deployment.apps/details-v1 configured
service/ratings unchanged
serviceaccount/bookinfo-ratings unchanged
deployment.apps/ratings-v1 configured
service/reviews unchanged
serviceaccount/bookinfo-reviews unchanged
deployment.apps/reviews-v1 configured
deployment.apps/reviews-v2 configured
deployment.apps/reviews-v3 configured
service/productpage unchanged
serviceaccount/bookinfo-productpage unchanged
deployment.apps/productpage-v1 configured

$ kubectl get pods

NAME                              READY   STATUS    RESTARTS   AGE
details-v1-864b679fdd-44k4g       2/2     Running   0          60s
productpage-v1-6cf57876db-8wfsr   2/2     Running   0          60s
ratings-v1-598d7d4cc6-grdjb       2/2     Running   0          60s
reviews-v1-5d6559df86-6qdwk       2/2     Running   0          60s
reviews-v2-6d7d68855b-lk9pf       2/2     Running   0          60s
reviews-v3-5bb4b69c94-rl9tc       2/2     Running   0          60s 

完全なトレースを取得するためにIstioのIngress Gateway経由でトレースを取得できるようにistio-systemネームスペースにもConfigmap istio-custom-bootstrap-configを作成するためのyamlファイルを作成します。
予め用意されているsamples/custom-bootstrap/custom-bootstrap.yamlファイルのバックアップを取得し、内容を編集します。

$ cp samples/custom-bootstrap/custom-bootstrap_default.yaml samples/custom-bootstrap/custom-bootstrap_istiosystem.yaml

custom-bootstrap_istiosystem.yaml
apiVersion: v1
kind: ConfigMap
metadata:
  name: istio-custom-bootstrap-config
  namespace: istio-system
data:
  custom_bootstrap.json: |
    {
        "tracing": {
            "http": {
                "name": "envoy.tracers.zipkin",
                "typed_config": {
                    "@type": "type.googleapis.com/envoy.config.trace.v3.ZipkinConfig",
                    "collector_cluster": "aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.com", 
                    "collector_endpoint": "/20200101/observations/private-span?dataFormat=zipkin&dataFormatVersion=2&dataKey=HZST 略: プライベート・データ・キー 5BTKE", 
                    "collectorEndpointVersion": "HTTP_JSON",
                    "trace_id_128bit": true,
                    "shared_span_context": false
                }
            }
        },
        "static_resources": {
            "clusters": [{
                "name": "aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.com", 
                "type": "STRICT_DNS",
                "lb_policy": "ROUND_ROBIN",
                "load_assignment": {
                    "cluster_name": "aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.com", 
                    "endpoints": [{
                        "lb_endpoints": [{
                            "endpoint": {
                                "address": {
                                    "socket_address": {
                                        "address": "aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.com", 
                                        "port_value": 443
                                    }
                                }
                            }
                        }]
                    }]
                },
                "transport_socket": {
                    "name": "envoy.transport_sockets.tls",
                    "typed_config": {
                        "@type": "type.googleapis.com/envoy.extensions.transport_sockets.tls.v3.UpstreamTlsContext",
                        "sni": "aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.com" 
                    }
                }
            }]
        }
    }

aaaa略: エンドポイント .apm-agt.ap-tokyo-1.oci.oraclecloud.comの部分はAPMドメインを作成した際に確認したデータ・アップロード・エンドポイントに、HZST 略: プライベート・データ・キー 5BTKEの部分はプライベート・データ・キーの値に置き換えてください。
Configmapを作成します。

$ kubectl apply -f samples/custom-bootstrap/custom-bootstrap_istiosystem.yaml

configmap/istio-custom-bootstrap-config configured

カスタム・ブートストラップ構成を適用させるために、Ingress Gateway用のgateway-patch.yamlという名前のパッチを作成します。

gateway-patch.yaml
spec:
  template:
    spec:
      containers:
      - name: istio-proxy
        env:
        - name: ISTIO_BOOTSTRAP_OVERRIDE
          value: /etc/istio/custom-bootstrap/custom_bootstrap.json
        volumeMounts:
        - mountPath: /etc/istio/custom-bootstrap
          name: custom-bootstrap-volume
          readOnly: true
      volumes:
      - configMap:
          name: istio-custom-bootstrap-config
          defaultMode: 420
          optional: false
        name: custom-bootstrap-volume

Ingress Gatewayにパッチを適用します。

$ kubectl --namespace istio-system patch deployment istio-ingressgateway --patch "$(cat gateway-patch.yaml)"

deployment.apps/istio-ingressgateway patched

Ingress Gatewayが正常に稼働していることを確認します。

$ kubectl get pods -n istio-system

NAME                                    READY   STATUS    RESTARTS   AGE
istio-ingressgateway-7947fb996f-9gwx5   1/1     Running   0          99s
istiod-7c595445b6-j5xfz                 1/1     Running   0          3h2m
zipkin-6cd5d58bcc-j54nq                 1/1     Running   0          125m

Istioのトレースが生成されるように下記コマンドをシェルで実行し、bookinfoアプリケーションにアクセスしておきます。

for i in $(seq 1 100); do curl -s -o /dev/null "http://XX.XX.XX.XX/productpage"; done

OCI APMのトレース・エクスプローラの確認

OCIサービスコンソールの左上のメニュー監視および管理より、アプリケーション・パフォーマンス・モニタリングのホームを選択します。

Fig42.png

Fig43.png

Istioで分散トレースが生成されていれば画面中央のトレースグラフで確認できます。設定して直ぐに表示されない場合は表示されるまで少し時間をおいて、画面右上のアクションメニューからリフレッシュを行ってください。
トレースをクリックすると、トレースの詳細を確認出るトレース・エクスプローラの画面に遷移します。赤枠で囲われたTracesを選択し、検出されたトレースの一覧を表示します。

Fig45.png

Fig46.png

さらにサービスオペレーションの項目を選択することでトレースの詳細やスパンを確認することが出来ます。

Fig47.png

最後に

IstioとZipkinおよびOCI APMを連携し、OKE上で稼働するマイクロサービスアーキテクチャで実装されたbookinfoアプリケーションに対する分散トレーシングを実施することが出来ました。
LoggingとLogging Analyticsを利用したIstioのログ分析に続く。。。

参考情報

Oracle Cloud Infrastructureドキュメント 例: OKEへのIstioサービス メッシュのインストール

Oracle Cloud Infrastructureドキュメント Application Performance Monitoring

OCIチュートリアル Oracle Container Engine for Kubernetes(OKE)でサンプルマイクロサービスアプリケーションをデプロイしてオブザバビリティツールを利用してみよう

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?