Cloud Service Mesh 概览

Cloud Service Mesh 是 Google Cloud 和受支持的 GKE Enterprise 平台上提供的服务网格。它支持在一系列 计算基础架构Cloud Service Mesh 由专为 Google Cloud 或开源设计的 API 控制。

本文档适用于 Cloud Service Mesh 新用户或 Anthos Service Mesh 或 Traffic Director 持续客户。

什么是服务网格?

服务网格是一种架构,支持代管式、可观测且安全的 这使您可以更轻松地构建可靠的 由您选择的许多微服务组成的 基础架构通过服务网格,您可以管理 服务(例如监控、网络和安全服务),拥有一致且强大的 更便于服务开发者和运营人员专注于 为用户创建和管理出色的应用

在架构上,服务网格由一个或多个控制平面和数据平面组成。服务网格会监控进出您的服务的所有流量。 在 Kubernetes 上,代理将由 Sidecar 模式部署到网格中的微服务。在 Compute Engine 上,您可以在虚拟机上部署代理 或者针对数据平面使用无代理 gRPC。

此模式可将应用或业务逻辑与网络功能分离开来,使开发者能够专注于业务所需的功能。服务网格使运营团队和开发团队可以将他们的工作彼此分离。

将应用设计为微服务可带来诸多好处。但是,随着规模的扩大,您的工作负载可能会变得更加复杂和碎片化。服务 有助于解决碎片化问题, 微服务

什么是 Cloud Service Mesh?

Cloud Service Mesh 是 Google 为 Google Cloud 和受支持的 GKE Enterprise 环境提供的解决方案。

  • 在 Google Cloud 上:Cloud Service Mesh 提供特定于工作负载运行所依托计算基础架构的 API。
    • 对于 Compute Engine 工作负载,Cloud Service Mesh 使用 Google Cloud 专用服务路由 API
    • 对于 Google Kubernetes Engine (GKE) 工作负载,Cloud Service Mesh 使用 开源 Istio API
  • 在 Google Cloud 之外:借助 Distributed Cloud 或 GKE 多云,Cloud Service Mesh 支持 Kubernetes 工作负载的 Istio API。

无论是在 Google Cloud 上还是在 Google Cloud 之外,借助 Cloud Service Mesh,您都可以管理、观察和保护服务,而无需更改应用代码。

Cloud Service Mesh 可以全方位简化服务交付流程(从流量管理和网格遥测,到确保服务间通信的安全),从而为您的运维团队和开发团队减轻负担。借助 Google 的全代管式服务网格,您可以管理复杂的环境并获享其承诺的所有优势。

特性

Cloud Service Mesh 具有一套流量管理功能, 可观测性和遥测,以及安全性。

流量管理

Cloud Service Mesh 控制网格中服务之间的流量、进入网格的流量(入站流量)以及流向外部服务的流量(出站流量)。由您来配置 和部署资源,在应用 (L7) 层管理这些流量。例如,您可以执行以下操作:

  • 使用服务发现。
  • 在服务之间配置负载均衡。
  • 创建 Canary 版部署和蓝绿部署。
  • 精细控制服务的路由。
  • 设置断路器。

Cloud Service Mesh 按名称维护网格中所有服务的列表 通过它们各自的端点进行传递它维护此列表来管理 流量(例如,Kubernetes Pod IP 地址或 代管式实例组中的 Compute Engine 虚拟机)。 通过使用此服务注册表以及与服务并行运行代理,网格可以将流量定向到相应的端点。无代理 gRPC 工作负载还可以与使用 Envoy 代理的工作负载并行使用。

可观测性数据分析

Google Cloud 控制台中的 Cloud Service Mesh 界面可提供有关服务网格的深入分析。这些指标会自动 为通过 Istio API 配置的工作负载生成的。

  • 网格 GKE 集群中的 HTTP 流量服务指标和日志会自动提取到 Google Cloud。
  • 预配置的服务信息中心为您提供 了解您的服务
  • 深度遥测 - 由 Cloud Monitoring 技术驱动, Cloud LoggingCloud Trace - 深入分析您的服务指标和日志。您可以过滤并细分各种属性的数据。
  • 服务到服务关系有助于您一目了然地了解服务间依赖关系以及连接到每项服务的用户。
  • 您不仅可以快速了解您的服务的通信安全状况,还可以了解该服务与其他服务的关系。
  • 通过服务等级目标 (SLO),您可以深入了解服务的运行状况。您可以定义 SLO 并针对自己的服务标准发出提醒 health。

如需详细了解 Cloud Service Mesh 的可观测性功能,请参阅我们的可观测性指南

安全优势

Cloud Service Mesh 具有许多安全优势。

  • 降低使用被盗凭据重放或冒充别人攻击的风险。Cloud Service Mesh 依赖双向 TLS (mTLS) 证书来实现 对对等方进行身份验证,而不是对 JSON 网络令牌 (JWT) 等不记名令牌进行身份验证。
  • 确保传输加密。使用 mTLS 进行身份验证还可确保所有 TCP 通信在传输过程中都经过加密。
  • 降低未经授权的客户端访问包含敏感数据的服务的风险, 而无论客户端的网络位置和应用级 凭据。
  • 降低您的生产网络中发生用户数据泄露的风险。您可以确保内部人员只能通过获授权的客户端访问敏感数据。
  • 确定哪些客户端访问了包含敏感数据的服务。云服务网格 除了 IP 地址。
  • 所有集群内控制平面组件均使用 FIPS 140-2 验证加密模块构建。

如需详细了解 Service Mesh 的安全优势和功能,请参阅 安全指南

部署选项

Cloud Service Mesh 中有以下部署选项:

  • 在 Google Cloud 上
    • 托管式 Cloud Service Mesh - 适用于 GKE 的托管式控制平面和数据平面(推荐)
    • Managed Cloud Service Mesh - 适用于 具有虚拟机的 Compute Engine(推荐)
    • 使用 Istio API 的 GKE 集群内控制平面(不推荐)
  • 不使用 Google Cloud
    • 适用于 Kubernetes 的集群内控制平面(使用 Istio API)

托管式 Cloud Service Mesh

代管式 Cloud Service Mesh 由用于实现以下目的的代管式控制平面 GKE 的所有基础设施和代管式数据平面包含 代管式 Cloud Service Mesh,由 Google 负责升级、伸缩和 最大程度减少手动用户维护。这涵盖了 和相关资源

数据平面实现

如果您使用 Google Cloud API,则您的数据平面可以由 Envoy 提供 gRPC 或无代理 gRPC 应用。如果您要更新现有 基于 Sidecar 的方法可以集成到网格中 而无需更改应用如果您想避免在集群内运行的 作为辅助信息文件,您可以更新应用以使用 gRPC。

Envoy 代理和无代理 gRPC 都使用 xDS API 连接到控件 如果您使用无代理 gRPC,则可以为应用选择受支持的语言,包括 Go、C++、Java 和 Python。

如果您使用的是开源 Istio API,则数据平面由 Envoy 代理提供。

控制平面实现

Cloud Service Mesh 控制平面取决于您的 以及您是否是新客户 客户。

现有用户的控制平面实现

如需确定当前的控制平面,请参阅确定控制平面实现。有关 如需了解控制平面和控制平面迁移,请参阅面向继续使用客户的代管式控制平面概览

面向新用户的控制平面实现

控制平面迁移

如果您仍然是 Anthos Service Mesh 客户,并且使用 Istio API, 集群将开始迁移到 Traffic Director 控制平面。您可以继续使用 Istio API 进行配置。

如需确定您的集群是否仍在使用 Istio 控制平面,还是已迁移到新的全球控制平面,请参阅确定控制平面实现

后续步骤