Auswirkungen einer vorübergehenden Verbindungsunterbrechung zu Google Cloud

Google Kubernetes Engine (GKE) Enterprise ist die Google Cloud-Plattform zur Modernisierung von Anwendungen. Er basiert auf Kubernetes und kann in Google Cloud, in anderen Clouds, auf VMware und auf Bare-Metal-Servern bereitgestellt werden. Selbst wenn ein von GKE Enterprise verwalteter Cluster lokal als Teil von Google Distributed Cloud Virtual ausgeführt wird, ist er aus verschiedenen Gründen unter anderem zu einer permanenten Verbindung zu Google Cloud konzipiert, darunter für Monitoring und Verwaltung. Sie müssen jedoch möglicherweise wissen, was passieren wird, wenn die Verbindung zu Google Cloud aus irgendeinem Grund unterbrochen wird (z. B. aufgrund eines technischen Problems). In diesem Dokument werden die Auswirkungen eines Verbindungsverlusts für GKE auf Google Distributed Cloud-Clustern (GKE auf Bare Metal und GKE auf VMware) beschrieben. Außerdem werden die Problemumgehungen beschrieben, die Sie in diesem Fall verwenden können.

Diese Informationen sind für Architekten hilfreich, die sich auf eine ungeplante oder erzwungene Trennung von Google Cloud vorbereiten müssen und die Auswirkungen ihrer Verwendung verstehen. Sie sollten Distributed Cloud Virtual jedoch nicht als Nominalarbeitsmodus verwenden, der von Google Cloud getrennt ist. Denken Sie daran, dass wir GKE Enterprise so gestalten, dass die Skalierbarkeit und Verfügbarkeit von Google Cloud-Diensten genutzt wird. Dieses Dokument wird durch das Design und die Architektur der verschiedenen GKE Enterprise-Komponenten während einer vorübergehenden Unterbrechung unterstützt. Wir können nicht garantieren, dass dieses Dokument vollständig ist.

In diesem Dokument wird davon ausgegangen, dass Sie mit GKE Enterprise vertraut sind. Ist dies nicht der Fall, empfehlen wir Ihnen, zuerst die technische Übersicht über GKE Enterprise zu lesen.

GKE Enterprise-Lizenzvalidierung und -messung

Wenn Sie GKE Enterprise aktiviert haben, also die Anthos API (anthos.googleapis.com) in Ihrem Google Cloud-Projekt aktiviert ist, generiert der GKE Enterprise-Messwert-Controller, der im Cluster ausgeführt wird, die GKE Enterprise-Berechtigung und aktualisiert sie regelmäßig. Die Toleranz für einen Verbindungsverlust beträgt 12 Stunden. Außerdem werden Messung und Abrechnung über die Verbindung verwaltet.

In dieser Tabelle wird das Verhalten von Features im Zusammenhang mit Lizenzierung und Messung im Falle einer vorübergehenden Trennung von Google Cloud aufgeführt.

Feature Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
GKE Enterprise-Lizenzvalidierung Der GKE Enterprise-Messwert-Controller generiert und aktualisiert die benutzerdefinierte Ressource für die GKE Enterprise-Berechtigung regelmäßig, solange anthos.googleapis.com im Google Cloud-Projekt aktiviert ist. Die Komponenten, die die benutzerdefinierte Berechtigungsressource verwenden, unterstützen einen Kulanzzeitraum. Sie funktionieren unterbrechungsfrei, solange die benutzerdefinierte Berechtigungsressource innerhalb des Kulanzzeitraums aktualisiert wird. Derzeit unbegrenzt. Nach Ablauf des Kulanzzeitraums beginnen Komponenten, Fehler zu protokollieren. Sie können Ihren Cluster nicht mehr aktualisieren. Keine
Messung und Abrechnung Der GKE Enterprise-Messwert-Controller meldet die vCPU-Kapazität des Clusters zu Abrechnungszwecken an die Google Cloud Service Control API. Es gibt einen clusterinternen Agent, der Abrechnungsdatensätze im Cluster speichert, wenn die Verbindung getrennt ist. Die Datensätze werden abgerufen, sobald der Cluster wieder eine Verbindung zu Google Cloud herstellt. Unbegrenzt Für die Compliance sind jedoch GKE Enterprise-Messungsinformationen erforderlich, wie in den dienstspezifischen Nutzungsbedingungen für "Premium Software“ angegeben. Keine

Cluster-Lebenszyklus

In diesem Abschnitt werden Szenarien wie das Erstellen, Aktualisieren, Löschen und Ändern der Größe von Clustern sowie das Monitoring des Status dieser Aktivitäten behandelt.

In den meisten Szenarien können Sie Befehlszeilentools wie bmctl, gkectl und kubectl verwenden, um Vorgänge während einem vorübergehenden Verbindungsverlust auszuführen. Sie können auch den Status dieser Vorgänge mit diesen Tools überwachen. Nach dem erneuten Verbinden wird die Google Cloud Console aktualisiert, um die Ergebnisse der Vorgänge anzuzeigen, die während der Trennung ausgeführt wurden.

Aktion Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
Clustererstellung Cluster erstellen Sie mit den CLI-Tools bmctl oder gkectl. Für diesen Vorgang ist eine Verbindung zu Google Cloud erforderlich. Sie können keine Cluster erstellen. Null Keine
Cluster-Upgrade Verwenden Sie die bmctl- oder gkectl-Befehlszeilentools, um Cluster zu aktualisieren. Für diesen Vorgang ist eine Verbindung zu Google Cloud erforderlich. Sie können Cluster nicht aktualisieren. Null Keine
Cluster löschen Cluster löschen Sie mit den Befehlszeilentools bmctl oder gkectl. Für diesen Vorgang ist keine Verbindung zu Google Cloud erforderlich. Sie können Cluster löschen. Unbegrenzt -
Clusterstatus ansehen Informationen zu Ihren Clustern finden Sie in der Google Cloud Console in der Liste der Google Kubernetes Engine-Cluster. In der Google Cloud Console werden keine Clusterinformationen angezeigt. Unbegrenzt Verwenden Sie kubectl, um Ihre Cluster direkt abzufragen und die benötigten Informationen abzurufen.
Knoten aus einem Cluster entfernen Sie benötigen keine Verbindung zu Google Cloud, um Knoten aus einem Cluster zu entfernen. Sie können Knoten aus einem Cluster entfernen. Unbegrenzt -
Knoten zu einem Cluster hinzufügen Der neue Knoten ruft Container-Images aus Container Registry ab, um ordnungsgemäß zu funktionieren. Es wird eine Preflight-Prüfung ausgeführt, um zu bestätigen, dass eine Verbindung zu Google Cloud besteht. Die Preflight-Prüfungen, die beim Hinzufügen eines neuen Knotens ausgeführt werden, prüfen, ob eine Verbindung zu Google Cloud besteht. Daher können Sie einem Cluster keinen neuen Knoten hinzufügen, wenn er getrennt ist. Null Keine

Anwendungslebenszyklus

Die Verwaltung von Anwendungen, die in einem GKE-Cluster in Google Distributed Cloud ausgeführt werden, ist von einer vorübergehenden Trennung von Google Cloud weitgehend nicht betroffen. Sie wirkt sich allerdings auf das Connect Gateway aus. Wenn Sie Container Registry, Artifact Registry, Cloud Build oder Cloud Deploy verwenden, um Container-Images oder CI/CD-Pipelines in Google Cloud zu verwalten, sind diese Elemente während einem Verbindungsverlust nicht verfügbar. Strategien zum Umgang mit einem Verbindungsverlust für diese Produkte werden in diesem Dokument nicht behandelt.

Aktion Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
Bereitstellung von Anwendungen Dies erfolgt lokal mit kubectl, durch CI-/CD-Tools oder unter Einsatz des Connect Gateway. Das Connect Gateway ist nicht verfügbar. Alle anderen Bereitstellungsmethoden funktionieren weiterhin, solange sie direkt eine Verbindung zur Kubernetes API herstellen. Unbegrenzt Wenn Sie das Connect Gateway verwendet haben, wechseln Sie dazu kubectl lokal zu verwenden.
Anwendungen entfernen Dies erfolgt lokal mit kubectl, durch CI-/CD-Tools oder unter Einsatz des Connect Gateway. Das Connect Gateway ist nicht verfügbar. Alle anderen Bereitstellungsmethoden funktionieren weiterhin, solange sie direkt eine Verbindung zur Kubernetes API herstellen. Unbegrenzt Wenn Sie das Connect Gateway verwendet haben, wechseln Sie dazu kubectl lokal zu verwenden.
Anwendungen horizontal hochskalieren Dies erfolgt lokal mit kubectl, durch CI-/CD-Tools oder unter Einsatz des Connect Gateway. Das Connect Gateway ist nicht verfügbar. Alle anderen Bereitstellungsmethoden funktionieren weiterhin, solange sie direkt eine Verbindung zur Kubernetes API herstellen. Unbegrenzt Wenn Sie das Connect Gateway verwendet haben, wechseln Sie dazu kubectl lokal zu verwenden.

Logging und Monitoring

Die Nachvollziehbarkeit unterstützt Ihre Organisation bei der Einhaltung gesetzlicher Vorschriften und Compliance-Richtlinien. GKE Enterprise unterstützt die Nachvollziehbarkeit durch Anwendungs-, Kubernetes- und Audit-Logging. Viele Kunden entscheiden sich für die Nutzung von Cloud Logging und Cloud Monitoring von Google, um keine lokale Logging- und Monitoring-Infrastruktur verwalten zu müssen. Andere Kunden bevorzugen es, Logs in einem lokalen System zur Aggregation zusammenzuführen. Zur Unterstützung solcher Kunden bietet GKE Enterprise eine direkte Einbindung in Dienste wie Prometheus, Elastic, Splunk oder Datadog. In diesem Modus hat eine vorübergehende Trennung von Google Cloud keine Auswirkungen auf die Logging- oder Monitoring-Funktionalität.

Feature Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
Anwendungs-Logging mithilfe Cloud Logging Logs werden in Cloud Logging geschrieben. Messwerte werden auf dem lokalen Laufwerk zwischengespeichert. Lokaler Puffer von 4,5 Stunden oder 4 GiB pro Knoten. Wenn der Zwischenspeicher gefüllt ist oder die Verbindung 4,5 Stunden dauert, werden die ältesten Einträge gelöscht. Verwenden Sie eine lokale Logging-Lösung.
System-/Kubernetes-Logging mithilfe Cloud Logging Logs werden in Cloud Logging geschrieben. Messwerte werden auf dem lokalen Laufwerk zwischengespeichert. Lokaler Puffer von 4,5 Stunden oder 4 GiB pro Knoten. Wenn der Zwischenspeicher gefüllt ist oder die Verbindung 4,5 Stunden dauert, werden die ältesten Einträge gelöscht. Verwenden Sie eine lokale Logging-Lösung.
Audit-Logging mit Cloud-Audit-Logs Logs werden in Cloud Logging geschrieben. Messwerte werden auf dem lokalen Laufwerk zwischengespeichert. 10 GiB lokaler Zwischenspeicher pro Knoten der Steuerungsebene. Wenn der Zwischenspeicher gefüllt ist, werden die ältesten Einträge gelöscht. Richten Sie eine Logweiterleitung an eine lokale Logginglösung ein.
Anwendungs-Logging mit einem anderen Anbieter Sie können verschiedene Drittanbieter wie Elastic, Splunk, Datadog oder Loki verwenden. Keine Auswirkungen Unbegrenzt -
System-/Kubernetes-Logging mit einem anderen Anbieter Sie können verschiedene Drittanbieter wie Elastic, Splunk oder Datadog verwenden. Keine Auswirkungen Unbegrenzt -
In Cloud Monitoring geschriebene Anwendungs- und Kubernetes-Messwerte Die Messwerte werden in Cloud Monitoring geschrieben. Messwerte werden auf dem lokalen Laufwerk zwischengespeichert. Lokaler Puffer für 24 Stunden oder 6 GiB pro Knoten für Systemmesswerte und 1 GiB lokaler Puffer pro Knoten für Anwendungsmesswerte. Wenn der Zwischenspeicher gefüllt ist oder die Trennung 24 Stunden dauert, werden die ältesten Einträge gelöscht. Verwenden Sie eine lokale Monitoring-Lösung.
Auf Monitoring-Daten von Kubernetes- und Anwendungsarbeitslasten zugreifen und diese lesen Alle Messwerte sind in der Google Cloud Console und über die Cloud Monitoring API verfügbar. Messwerte werden in Cloud Monitoring während einer Verbindungsunterbrechung nicht aktualisiert. Lokaler Puffer für 24 Stunden oder 6 GiB pro Knoten für Systemmesswerte und 1 GiB lokaler Puffer pro Knoten für Anwendungsmesswerte. Wenn der Zwischenspeicher gefüllt ist oder die Trennung 24 Stunden dauert, werden die ältesten Einträge gelöscht. Verwenden Sie eine lokale Monitoring-Lösung.
Benachrichtigungsregeln und Paging für Messwerte Cloud Monitoring unterstützt Benachrichtigungen. Sie können Benachrichtigungen für jeden Messwert erstellen. Benachrichtigungen können über verschiedene Kanäle gesendet werden. Benachrichtigungen werden nicht ausgelöst, wenn die Verbindung getrennt ist. Benachrichtigungen werden nur durch Messwertdaten ausgelöst, die bereits an Cloud Monitoring gesendet wurden Lokale Monitoring- und Benachrichtigungslösung verwenden.

Konfigurations- und Richtlinienverwaltung

Mit Config Sync und Policy Controller können Sie Konfigurationen und Richtlinien in großem Umfang in allen Ihren Clustern verwalten. Sie speichern Konfigurationen und Richtlinien in einem Git-Repository und sie werden automatisch mit Ihren Clustern synchronisiert.

Config Sync

Config Sync verwendet In-Cluster-Agents, um eine direkte Verbindung zu einem Git-Repository herzustellen. Sie können Änderungen an der Repository-URL oder den Synchronisierungsparametern mit den Tools gcloud oder kubectl verwalten.

Während der vorübergehenden Trennung ist die Synchronisierung nicht betroffen, wenn die clusterinternen Agents weiterhin das Git-Repository erreichen können. Wenn Sie jedoch die Synchronisierungsparameter mit der Google Cloud-Befehlszeile oder der Google Cloud Console ändern, werden sie während der Trennung nicht auf den Cluster angewendet. Sie können sie vorübergehend lokal mit kubectl überschreiben. Alle lokalen Änderungen werden beim erneuten Verbinden überschrieben.

Policy Controller

Policy Controller ermöglicht das Erzwingen vollständig programmierbarer Richtlinien für Ihre Cluster. Diese Richtlinien dienen als „Leitlinien” und verhindern Änderungen, die gegen von Ihnen definierte Sicherheits-, Betriebs- oder Compliancekontrollen verstoßen.

Aktion Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
Konfiguration aus einem Git-Repository synchronisieren Clusterinterne Agents stellen eine direkte Verbindung zum Git-Repository her. Sie können die Repository-URL oder Synchronisierungsparameter mit einer Google Cloud API ändern. Die Synchronisierung der Konfigurationen ist davon nicht betroffen. Wenn Sie die Synchronisierungsparameter mit gcloud oder in der Google Cloud Console ändern, werden sie während der Trennung nicht auf den Cluster angewendet. Sie können sie vorübergehend lokal mit kubectl überschreiben. Alle lokalen Änderungen werden beim erneuten Verbinden überschrieben. Unbegrenzt Verwenden Sie niemals die Fleet API für Config Sync. Konfigurieren Sie sie nur manuell.
Richtlinien für Anfragen an die Kubernetes API durchsetzen Durch die Einbindung in die Kubernetes API erzwingt der Cluster-Agent Einschränkungen. Richtlinien verwalten Sie mit der lokalen Kubernetes API. Sie verwalten die Systemkonfiguration von Policy Controller mit einer Google Cloud API. Richtlinienerzwingungen sind davon nicht betroffen. Richtlinien werden weiterhin mit der lokalen Kubernetes API verwaltet. Änderungen an der Policy Controller-Systemkonfiguration, die die Google Cloud API verwenden, werden nicht an den Cluster weitergegeben, aber Sie können sie vorübergehend lokal überschreiben. Alle lokalen Änderungen werden beim erneuten Verbinden überschrieben. Unbegrenzt Verwenden Sie niemals die Fleet API für Policy Controller und konfigurieren Sie sie nur manuell.
Config Sync mit der Google Cloud API installieren, konfigurieren oder aktualisieren Mit der Google Cloud API verwalten Sie die Installation und Upgrades von Agents im Cluster. Sie verwenden auch diese API (oder gcloud oder die Google Cloud Console), um die Konfiguration dieser Agents zu verwalten. Clusterinterne Agents funktionieren weiterhin normal. Sie können Agents im Cluster nicht über die Google Cloud API installieren, aktualisieren oder konfigurieren. Alle ausstehenden Installationen, Upgrades oder Konfigurationen, die mit der API ausgeführt werden, werden bei der erneuten Verbindung fortgesetzt. Null Verwenden Sie niemals die Fleet API für Policy Controller und konfigurieren Sie sie nur manuell.
System- oder Synchronisierungsstatus in der Google Cloud Console ansehen Sie können den Status und den Synchronisierungsstatus clusterinterner Agents mit einer Google Cloud API oder der Google Cloud Console ansehen. Statusinformationen in der Google Cloud API oder der Google Cloud Console sind veraltet. Die API zeigt einen Verbindungsfehler an. Alle Informationen bleiben clusterbasiert über die lokale Kubernetes API verfügbar. Null Verwenden Sie die nomos-Befehlszeile oder die lokale Kubernetes API.

Sicherheit

Identität, Authentifizierung und Autorisierung

GKE Enterprise kann für Anwendungs- und Nutzerrollen direkt eine Verbindung zu Cloud Identity herstellen, um Arbeitslasten mit Connect zu verwalten oder die Endpunktauthentifizierung mit OIDC zu nutzen. Im Falle einer Trennung von Google Cloud wird gleichzeitig die Verbindung zu Cloud Identity auch getrennt. Dessen Features sind dann nicht mehr verfügbar. Für Arbeitslasten, die während einer vorübergehende Trennung zusätzliche Ausfallsicherheit erfordern, können Sie GKE Identity Service für die Integration in einen LDAP- oder OIDC-Anbieter (einschließlich ADFS) verwenden, um die Endnutzerauthentifizierung zu konfigurieren.

Feature Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
Cloud Identity als Identitätsanbieter mithilfe des Connect Gateway Sie können auf GKE Enterprise-Ressourcen mit Cloud Identity als Identitätsanbieter zugreifen und über das Connect-Gateway eine Verbindung herstellen. Das Connect Gateway erfordert eine Verbindung zu Google Cloud. Sie können während des Trennvorgangs keine Verbindung zu Ihren Clustern herstellen. Null Verwenden Sie GKE Identity Service, um eine Föderation mit einem anderen Identitätsanbieter herzustellen.
Identität und Authentifizierung über einen externen Identitätsanbieter Unterstützt OIDC und LDAP. Sie verwenden die gcloud-Befehlszeile für die erste Anmeldung. Für OIDC-Anbieter können Sie sich mit der Google Cloud Console anmelden. Sie können sich dann normal für die Cluster-API authentifizieren (z. B. mit kubectl). Solange der Identitätsanbieter sowohl für Sie als auch für den Cluster zugänglich ist, können Sie sich weiterhin für die Cluster-API authentifizieren. Sie können sich nicht über die Google Cloud Console anmelden. Sie können die OIDC- oder LDAP-Konfiguration Ihrer Cluster nur lokal aktualisieren, nicht die Google Cloud Console verwenden. Unbegrenzt -
Autorisierung GKE Enterprise unterstützt die rollenbasierte Zugriffssteuerung (RBAC). Rollen können Nutzern, Gruppen oder Dienstkonten zugeordnet werden. Nutzeridentitäten und Gruppen können vom Identitätsanbieter abgerufen werden. Das RBAC-System befindet sich lokal im Kubernetes-Cluster und wird durch die Trennung von Google Cloud nicht beeinträchtigt. Wenn es jedoch auf Identitäten nutzt, die von Cloud Identity stammen, sind diese im Falle eines Verbindungsverlusts nicht verfügbar. Unbegrenzt -

Secret- und Schlüsselverwaltung

Die Secret- und Schlüsselverwaltung ist ein wichtiger Bestandteil Ihres Sicherheitsstatus. Das Verhalten von GKE Enterprise bei einer Trennung von Google Cloud hängt davon ab, welchen Dienst Sie für diese Features verwenden.

Feature Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
Secret- und Schlüsselverwaltung mit dem Cloud Key Management Service und dem Secret Manager Sie verwenden direkt den Cloud Key Management Service für Ihre kryptografischen Schlüssel und den Secret Manager für Ihre Secrets. Sowohl Cloud Key Management Service als auch Secret Manager sind nicht verfügbar. Null Verwenden Sie stattdessen lokale Systeme.
Secret- und Schlüsselverwaltung mit Hashicorp Vault und Google Cloud-Diensten Sie konfigurieren Hashicorp Vault zur Verwendung von Cloud Storage oder Spanner zum Speichern von Secrets und Cloud Key Management Service zum Verwalten von Schlüsseln. Wenn Hashicorp Vault auf Ihrem Anthos-Cluster ausgeführt wird und sich die Verbindungs-Trennung auch auf Hashicorp Vault auswirkt, stehen während der Trennung keine Secret-Speicherung und Schlüsselverwaltung zur Verfügung. Null Verwenden Sie stattdessen lokale Systeme.
Secret- und Schlüsselverwaltung mit Hashicorp Vault und lokalen Diensten Sie konfigurieren Hashicorp Vault so, dass ein lokales Speicher-Backend für Secrets und ein lokales Schlüsselverwaltungssystem (z. B. ein Hardware-Sicherheitsmodul) verwendet werden. Die Trennung von Google Cloud hat keine Auswirkungen. Unbegrenzt -

Netzwerke und Netzwerkdienste

Load-Balancing

Wenn Sie Kubernetes-Dienste, die in einem GKE on Google Distributed Cloud-Cluster gehostet werden, für Nutzer verfügbar machen möchten, können Sie einen gebündelten Load-Balancer (Google Distributed Cloud Virtual for Bare Metal mit MetalLB), Google Distributed Cloud Virtual mit Seesaw oder MetalLB) oder Ihren Load-Balancer außerhalb von GKE Enterprise verwenden. Beide Optionen funktionieren auch, wenn die Verbindung zu Google Cloud getrennt wurde.

Feature Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
Gebündelter L4-Load-Balancer Bietet vollständig lokales L4-Load-Balancing, ohne von Google Cloud APIs oder dem Netzwerk abhängig zu sein. Keine Änderung Unbegrenzt -
Manueller oder integrierter Load-Balancer Unterstützt F5 BIG-IP und andere, ebenfalls lokal gehostete Optionen. Keine Änderung Unbegrenzt -

Anthos Service Mesh

Mit Anthos Service Mesh können Sie die Kommunikation zwischen Ihren Diensten verwalten, beobachten und schützen, die in einem GKE-Cluster in Google Distributed Cloud ausgeführt werden. Nicht alle Anthos Service Mesh-Funktionen werden in GKE on Bare Metal und GKE on VMware unterstützt. Weitere Informationen finden Sie in der Liste der unterstützten Features.

Feature Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
Richtlinien bereitstellen oder aktualisieren (Routing, Autorisierung, Sicherheit, Audit usw.) Sie können die Cloud Service Mesh-Richtlinien mithilfe der Google Cloud Console, kubectl, asmcli oder istioctl verwalten. Sie können nur kubectl oder istioctl verwenden, um Anthos Service Mesh-Richtlinien zu verwalten. Unbegrenzt Verwenden Sie kubectl oder istioctl.
Zertifizierungsstelle (Certificate Authority, CA) Sie können entweder die Cluster-interne-CA oder die Mesh-Zertifizierungsstelle verwenden, um die von Anthos Service Mesh verwendeten Zertifikate zu verwalten. Wenn Sie die clusterinterne Zertifizierungsstelle verwenden, hat dies keine Auswirkungen.
Wenn Sie die Mesh-Zertifizierungsstelle verwenden, laufen Zertifikate nach 24 Stunden ab. Neue Dienstinstanzen können keine Zertifikate abrufen.
Unbegrenzt für Cluster-interne-CA.
Eingeschränkter Dienst für 24 Stunden und kein Dienst nach 24 Stunden für Mesh-CA.
Verwenden Sie die clusterinterne Zertifizierungsstelle.
Cloud Monitoring für Anthos Service Mesh Sie können Cloud Monitoring verwenden, um HTTP-bezogene Messwerte aus Anthos Service Mesh zu speichern, zu untersuchen und auszunutzen. Messwerte werden nicht gespeichert. Null Verwenden Sie eine kompatible lokale Monitoringlösung, beispielsweise Prometheus.
Audit-Logging von Anthos Service Mesh Anthos Service Mesh benötigt die lokalen Kubernetes-Logging-Funktionen. Das Verhalten hängt davon ab, wie Sie das Logging für Ihren GKE Enterprise-Cluster konfiguriert haben. Hängt davon ab, wie Sie das Logging für Ihren GKE Enterprise-Cluster konfiguriert haben. - -
Ingress-Gateway Sie können externe IP-Adressen mit dem Istio Ingress Gateway definieren. Keine Auswirkungen Unbegrenzt -
Istio Container Network Interface (CNI) Sie können Anthos Service Mesh so konfigurieren, dass das Istio-CNI anstelle von iptables zur Verwaltung des Traffics verwendet wird. Keine Auswirkungen Unbegrenzt -
Anthos Service Mesh-Endnutzerauthentifizierung für Webanwendungen Sie können das Anthos Service Mesh-Ingress-Gateway verwenden, um Ihren eigenen Identitätsanbieter (über OIDC) zu integrieren, um Endnutzer bei Webanwendungen, die Teil des Mesh-Netzwerks sind, zu authentifizieren und zu autorisieren. Keine Auswirkungen Unbegrenzt -

Andere Netzwerkdienste

Feature Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
DNS Der Kubernetes-DNS-Server wird im Cluster ausgeführt. Der Kubernetes DNS-Dienst funktioniert normal, da er im Cluster selbst ausgeführt wird. Unbegrenzt -
Proxy für ausgehender Traffic Sie können GKE Enterprise für die Verwendung eines Proxys für ausgehende Verbindungen konfigurieren. Wenn Ihr Proxy lokal ausgeführt wird, kann GKE Enterprise ihn während einer vorübergehenden Trennung weiterhin verwenden. Wenn der Proxy die Verbindung zu Google Cloud verliert, gelten weiterhin alle Szenarien aus diesem Dokument. Unbegrenzt -

Google Cloud Marketplace

Feature Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
Anwendungen und Dienste aus Cloud Marketplace bereitstellen und verwalten Der Cloud Marketplace ist in der Google Cloud Console verfügbar. Sie können damit Lösungen ermitteln, erwerben und bereitstellen. Sie können den Cloud Marketplace nicht verwenden. Einige Lösungen aus dem Cloud Marketplace haben möglicherweise eigene Konnektivitätsanforderungen, die hier nicht dokumentiert sind. Null Keine

Support

In diesem Abschnitt werden die Szenarien beschrieben, die Sie bei der Interaktion mit dem Google Cloud-Support oder Ihrem operativen Partner bei einem Fall im Zusammenhang mit Ihrem GKE on Google Distributed Cloud-Cluster durchlaufen müssen.

Feature Verbundenes Verhalten Verhalten bei vorübergehender Trennung Maximale Toleranz für Trennung Problemumgehung für die Verbindungsunterbrechung
Cluster-Snapshot für das Supportteam freigeben Mit den Befehlen bmctl check cluster oder gkectl diagnose snapshot können Sie lokal einen Cluster-Snapshot erstellen. Sie teilen diesen Snapshot über den normalen Supportprozess. Der Snapshot kann weiterhin generiert werden, da es ein lokaler Vorgang ist. Wenn Sie keinen Zugriff mehr auf Google Cloud und dessen Support-Weboberflächen haben, können Sie das Supportteam telefonisch kontaktieren, sofern Sie die Supportstufen für den erweiterten oder Premiumsupport abonniert haben. Unbegrenzt -
Relevante Logdaten für das Supportteam freigeben Sie können Logs lokal aus Ihrem Cluster erfassen und über den normalen Supportprozess freigeben. Sie können weiterhin Logs aus Ihrem Cluster erfassen. Wenn Sie keinen Zugriff mehr auf Google Cloud und dessen Support-Weboberflächen haben, können Sie das Supportteam telefonisch kontaktieren, sofern Sie die Supportstufen für den erweiterten oder Premiumsupport abonniert haben. Unbegrenzt -