Fonctionnalités compatibles d'Anthos Service Mesh gérées

Cette page décrit les limites et les fonctionnalités compatibles avec le service géré Anthos Service Mesh. Pour obtenir la liste des fonctionnalités d'Anthos Service Mesh compatibles avec un plan de contrôle au sein du cluster, consultez la section Plan de contrôle au sein du cluster.

Limites

Les limites suivantes s'appliquent :

  • Les clusters GKE doivent se trouver dans l'une des régions disponibles.
  • La version de GKE doit être une version compatible.
  • Seules les plates-formes répertoriées dans la section Environnements sont compatibles.
  • Les migrations/mises à niveau ne sont compatibles qu'avec les versions d'Anthos Service Mesh 1.9 (ou versions ultérieures) installées avec l'autorité de certification Mesh. Les installations utilisant Istio CA (anciennement Citadel) doivent d'abord migrer vers Mesh CA.
  • Le scaling est limité à 1 000 services et 5 000 charges de travail par cluster.
  • Seule l'option de déploiement multi-niveau pour les clusters multiples est compatible : l'option de déploiement principal à distance n'est pas acceptée.
  • istioctl ps n'est pas compatible, mais vous pouvez utiliser istioctl pc avec le nom et l'espace de noms du pod.
  • API Istio non compatibles :

    • Filtres Envoy

    • IstioOperator API

  • Vous pouvez utiliser le plan de contrôle géré par Google sans abonnement Anthos, mais certains éléments d'UI et certaines fonctionnalités de Google Cloud Console ne sont disponibles que pour les abonnés Anthos. Pour en savoir plus sur ce qui est disponible pour les abonnés et les non-abonnés, consultez la section Différences entre les interfaces utilisateur Anthos et Anthos Service Mesh.

  • Au cours du processus de provisionnement d'un plan de contrôle géré par Google, les CRD d'Istio correspondant au canal sélectionné sont installées dans le cluster spécifié. Si des CRD d'Istio sont présentes dans le cluster, elles seront écrasées.

Différences entre les canaux

Les fonctionnalités compatibles diffèrent en fonction du canal de publication.

  •  : indique que la fonctionnalité est disponible et activée par défaut.
  • * : indique que la fonctionnalité est compatible avec la plate-forme et qu'elle peut être activée, comme décrit dans la section Activer les fonctionnalités facultatives ou dans le guide de fonctionnalités dont le lien se trouve dans le tableau des fonctionnalités.
  •  : indique que la fonctionnalité n'est pas disponible ou qu'elle n'est pas compatible.

Les fonctionnalités par défaut et facultatives sont entièrement prises en charge par l'assistance Google Cloud. Les fonctionnalités qui ne sont pas explicitement répertoriées dans les tableaux bénéficient d'une assistance selon le principe du meilleur effort.

Fonctionnalités compatibles avec le plan de contrôle géré par Google

Installer, mettre à niveau et effectuer un rollback

Caractéristique Stable Standard Élasticité
Installation sur les nouveaux clusters GKE. L'installation obtenue utilise Stackdriver et l'autorité de certification Mesh
Installation sur les clusters GKE à l'aide de l'API de la fonctionnalité PARC (bêta)
Mises à niveau à partir de versions ASM 1.9 utilisant l'autorité de certification Mesh
Mises à niveau directes à partir de versions d'Anthos Service Mesh antérieures à la version 1.9 (voir les notes pour les mises à niveau indirectes)
Mises à niveau directes d'Istio OSS (voir les notes pour les mises à niveau indirectes)
Mises à niveau directes du module complémentaire Istio-on-GKE (voir les notes pour les mises à niveau indirectes)
Activer les fonctionnalités facultatives

Environnements

Caractéristique Stable Standard Élasticité
GKE 1.20 ou version ultérieure dans l'une des régions compatibles
GKE 1.21 ou clusters de versions ultérieures avec Autopilot (aperçu)
Clusters privés GKE avec accès public aux points de terminaison activé, avec ou sans réseau principal autorisé (MAN). Dans les clusters privés, le plan de contrôle (maître) GKE possède un point de terminaison privé et un point de terminaison public. Il existe trois combinaisons de configuration permettant de contrôler l'accès aux points de terminaison du cluster :
  • Accès au point de terminaison public activé, réseaux autorisés activés : crée un cluster privé avec un accès limité au point de terminaison public.
  • Accès au point de terminaison public activé, réseaux autorisés désactivés : crée un cluster privé avec un accès illimité au point de terminaison public.
Environnements en dehors de Google Cloud (Anthos sur site, sur d'autres clouds publics, Amazon EKS, Microsoft AKS ou d'autres clusters Kubernetes)

Effectuer le scaling

Caractéristique Stable Standard Élasticité
1 000 services et 5 000 charges de travail par cluster

Environnement de plate-forme

Caractéristique Stable Standard Élasticité
Réseau unique
Plusieurs réseaux
Projet unique
Plusieurs projets avec VPC partagé

Modèle de déploiement

Caractéristique Stable Standard Élasticité
Plusieurs serveurs principaux
Serveurs principaux à distance

Remarques sur la terminologie

  • Une configuration avec plusieurs déploiements principaux signifie que la configuration doit être répliquée dans tous les clusters.

  • Une configuration de déploiement principal à distance signifie qu'un cluster unique contient la configuration et qu'elle est considérée comme source fiable.

  • Anthos Service Mesh utilise une définition simplifiée du réseau basée sur la connectivité générale. Les instances de charge de travail se trouvent sur le même réseau si elles peuvent communiquer directement, sans passerelle.

Sécurité

VPC Service Controls

Caractéristique Stable Standard Élasticité
Version bêta de VPC Service Controls (VPC-SC)

Mécanismes de distribution/rotation des certificats

Caractéristique Stable Standard Élasticité
Gestion des certificats de charge de travail
Gestion des certificats externes sur les passerelles d'entrée et de sortie

Compatibilité avec l'autorité de certification (CA)

Caractéristique Stable Standard Élasticité
Autorité de certification Anthos Service Mesh (Mesh CA)
Certificate Authority Service
Istio CA
Intégration aux autorités de certification personnalisées

Règle d'autorisation

Caractéristique Stable Standard Élasticité
Règle d'autorisation v1beta1

Stratégie d'authentification

Caractéristique Stable Standard Élasticité
mTLS automatique
mTLS en mode PERMISSIVE
mTLS en mode STRICT * * *

Authentification des requêtes

Caractéristique Stable Standard Élasticité
Authentification JWT

Images de base

Caractéristique Stable Standard Élasticité
Image de proxy Distroless

Télémétrie

Métriques

Caractéristique Stable Standard Élasticité
Cloud Monitoring (métriques HTTP dans le proxy)
Cloud Monitoring (métriques TCP dans le proxy)
Exportation des métriques Prometheus vers Grafana et Kiali (métriques Envoy uniquement) * * *
Adaptateurs/Backends personnalisés, via un processus ou hors processus
Backends de télémétrie et de journalisation arbitraires

Journalisation des accès

Caractéristique Stable Standard Élasticité
Cloud Logging
Redirection d'Envoy vers stdout * * *

Trace

Caractéristique Stable Standard Élasticité
Cloud Trace
Traçage Jaeger (permet l'utilisation de Jaeger géré par le client)
Traçage Zipkin (permet d'utiliser Zipkin géré par le client)

Notez que l'assistance Cloud ne peut pas vous aider à gérer des produits de télémétrie tiers.

Mise en réseau

Mécanisme de direction/redirection du trafic

Caractéristique Stable Standard Élasticité
Utilisation classique de iptables à l'aide de conteneurs init avec CAP_NET_ADMIN
CNI (Container Network Interface) Istio
Side-car de type "boîte blanche"

Compatibilité avec le protocole

Caractéristique Stable Standard Élasticité
IPv4
HTTP/1.1
HTTP/2
Flux d'octets TCP (Remarque 1)
gRPC
IPv6

Remarques :

  1. Bien que TCP soit un protocole compatible pour la mise en réseau, les métriques TCP ne sont ni collectées, ni signalées. Les métriques ne sont affichées que pour les services HTTP dans la console.
  2. Les services configurés avec des fonctionnalités de couche 7 pour les protocoles suivants ne sont pas compatibles : WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL. Vous pourrez peut-être rendre le protocole opérationnel grâce à la prise en charge du flux d'octets TCP. Si le flux d'octets TCP ne peut pas prendre en charge le protocole (par exemple, Kafka envoie une adresse de redirection dans une réponse spécifique au protocole, et cette redirection n'est pas compatible avec la logique de routage d'Anthos Service Mesh), le protocole n'est pas compatible.

Déploiements Envoy

Caractéristique Stable Standard Élasticité
Side-cars
Passerelle d'entrée
Sortie directe à partir des side-cars
Sortie à l'aide de passerelles de sortie * * *

Compatibilité des CRD

Caractéristique Stable Standard Élasticité
Ressource side-car
Ressource d'entrée de service
Pourcentage, injection de pannes, mise en correspondance des chemins d'accès, redirections, nouvelles tentatives, réécriture, délai avant expiration, nouvelle tentative, mise en miroir, manipulation des en-têtes et règles de routage CORS
Filtres Envoy personnalisés
Opérateur Istio

Équilibreur de charge pour la passerelle d'entrée Istio

Caractéristique Stable Standard Élasticité
Équilibreur de charge public
Équilibreur de charge interne Google Cloud * * *

Règles d'équilibrage de charge

Caractéristique Stable Standard Élasticité
Round robin (à tour de rôle)
connexions minimales
Aléatoire
Passthrough
Hachage cohérent
Localité

Régions

Les clusters GKE doivent se trouver dans l'une des régions suivantes ou dans n'importe quelle zone des régions suivantes.

Région Emplacement
asia-east1 Taïwan
asia-east2 Hong Kong
asia-northeast1 Tokyo
asia-northeast2 Osaka
asia-northeast3 Séoul, Corée du Sud
asia-southeast1 Singapour
asia-southeast2 Jakarta
asia-south1 Mumbai, Inde
asia-south2 Delhi, Inde
australia-southeast1 Sydney
australia-southeast2 Melbourne
europe-central2 Varsovie, Pologne
europe-north1 Finlande
europe-west1 Belgique
europe-west2 Londres, Royaume-Uni
europe-west3 Francfort, Allemagne
europe-west4 Pays-Bas
europe-west6 Zurich, Suisse
northamerica-northeast1 Montréal
northamerica-northeast2 Toronto
southamerica-east1 São Paulo, Brésil
southamerica-west1 Santiago
us-central1 Iowa
us-east1 Caroline du Sud
us-east4 Virginie du Nord
us-west1 Oregon
us-west2 Los Angeles
us-west3 Salt Lake City
us-west4 Las Vegas

Interface utilisateur

Caractéristique Stable Standard Élasticité
Tableaux de bord Anthos Service Mesh dans la console
Cloud Monitoring
Cloud Logging

Outils

Caractéristique Stable Standard Élasticité
Compatible avec istioctl avec Anthos Service Mesh 1.9.x
istioctl ps