Von Cloud Service Mesh mit den Google Cloud APIs unterstützte Features

In diesem Dokument werden die in Cloud Service Mesh verfügbaren Features zusammengefasst.

Ein Cloud Service Mesh besteht aus Ihren Anwendungen, einem xDS-kompatiblen Datenebene (Open-Source-Envoy-Proxy oder gRPC proxylose Datenebene) und Cloud Service Mesh als Steuerungsebene.

In den folgenden Tabellen bedeutet der Wert – (nicht zutreffend), dass eine Funktion kann nicht unterstützt werden, da sie nicht mit dem Cloud Service Mesh-Konfiguration. Eine leere Fläche ohne Häkchen oder „–““ bedeutet, dass die Funktion nicht unterstützt wird.

Einige dieser Funktionen sind nur mit den Load Balancing APIs verfügbar. Mi. empfehlen wir Ihnen dringend, die Service Routing APIs zu verwenden. und dass Sie keine neuen Bereitstellungen mit dem Load-Balancing erstellen, APIs

Unterstützte xDS-Version

Cloud Service Mesh verwendet Open-Source-xDS-Steuerungsebenen-APIs zur Konfiguration Envoy- und proxylose gRPC-Clients. Diese Kunden handeln im Auftrag Ihres Anwendungscode für die Bereitstellung des Anwendungsnetzwerks von Cloud Service Mesh Funktionen.

Nur xDS v3 wird unterstützt. Migrieren Sie zu xDS v3, wenn Sie xDS v2 verwenden. Weitere Informationen Informationen zur Migration finden Sie unter Migration von xDS v2 zu xDS v3.

Plattformen zum Ausführen von Mesh-Diensten

Sie können Anwendungen auf den folgenden Plattformen ausführen und in einem globalen Service Mesh, das von Cloud Service Mesh konfiguriert wird.

Feature Unterstützt
Compute Engine-VM-Instanzen
GKE-Containerinstanzen (Google Kubernetes Engine)
Kubernetes auf Compute Engine-Containerinstanzen

Verwaltung von Diensten

Dienste in einem Mesh-Netzwerk, das von Cloud Service Mesh konfiguriert wird Folgendes:

  • Diensterkennung. Wenn eine Anwendung in Ihrem Mesh-Netzwerk eine andere Anwendung erreichen möchte, kann sie den Dienst über den Namen aufrufen.

  • Back-End-Autoscaling. Instanzen, die Ihren Anwendungscode ausführen, werden nach Bedarf dynamisch skaliert.

  • Automatische Endpunktregistrierung. Neu erstellte oder entfernte Instanzen werden automatisch mit Ihrem Dienst verknüpft.

Feature Unterstützt
Automatisierte Bereitstellung von Sidecar-Proxys für Compute Engine-VMs
Automatisiertes Einfügen von Sidecar-Proxys für GKE-Pods
Service Discovery anhand des Hostnamens
Instanz-Autoscaling anhand der CPU-Auslastung
Instanz-Autoscaling anhand von Trafficaufkommen/Bereitstellungskapazität
(nur Compute Engine-VMs in MIGs)
Automatische Reparatur von Instanzen anhand von konfigurierbaren Systemdiagnosen
Automatische Endpunktregistrierung für Compute Engine-VMs
Automatische Endpunktregistrierung für GKE-Containerinstanzen/-Pods
API zum programmatischen Hinzufügen oder Entfernen von Endpunkten

Endpunkte für Traffic auf Datenebene

Mikrodienste verwenden die Datenebene, um Dienste innerhalb und außerhalb Ihres Mesh-Netzwerks zu erreichen. Mit Cloud Service Mesh können Sie aus der Netzwerklogik, sodass Ihre Anwendung nur Senden von Anfragen an die Datenebene (z. B. den ausgeführten Sidecar-Proxy) neben der Anwendung). Die Datenebene sendet dann Anfragen an den richtigen Endpunkt.

In der folgenden Tabelle werden Anwendungen, die sich im Mesh-Netzwerk befinden, Anwendungen, die die von Cloud Service Mesh verwaltete Datenebene für die Kommunikation nutzen mit anderen Diensten. Diese Anwendungen können Traffic an Dienste innerhalb und außerhalb des Mesh-Netzwerks senden.

Feature Unterstützt
VM-basierte Anwendungen im Mesh-Netzwerk
Containerbasierte Anwendungen im Mesh-Netzwerk
VM-basierte Anwendungen außerhalb des Mesh-Netzwerks
Containerbasierte Anwendungen außerhalb des Mesh-Netzwerks
In lokalen Rechenzentren ausgeführte Anwendungen
Anwendungen in Multi-Cloud-Umgebungen

Topologien der Datenebene

Im Service-Mesh-Modell verwenden Ihre Anwendungen eine Datenebene für die Kommunikation. Diese Datenebene besteht häufig aus Sidecar-Proxys, die neben Ihren Anwendungen bereitgestellt werden. Cloud Service Mesh ist hochflexibel und unterstützt Daten Ebenentopologien, die den Anforderungen Ihres Dienstnetzwerks entsprechen.

Feature Unterstützt
Sidecar-Proxys, die neben Anwendungen ausgeführt werden
Proxylose gRPC-Anwendungen
Mittlere Proxys zwischen zwei Anwendungen in einem Mesh-Netzwerk
Edge-Proxys an der Grenze Ihres Mesh-Netzwerks
Mesh-Netzwerk, das sich über mehrere GKE-Cluster und/oder Compute Engine-VMs in mehreren Regionen erstreckt

Programmatische, API-gestützte Konfiguration

Die gesamte Konfiguration wird über unsere vorkonfigurierte REST API und das Dashboard bereitgestellt, damit Sie Änderungen in großen Teams automatisieren und programmatisch verwalten können. Einige Features können nicht mit der Google Cloud Console konfiguriert werden.

Feature Unterstützt
REST APIs
Google Cloud Console
Google Cloud CLI
Cloud Deployment Manager
Terraform-Unterstützung

Sprachunterstützung mit proxylosen gRPC-Proxyanwendungen

Sie können proxylose gRPC-Anwendungen erstellen, die mit Cloud Service Mesh funktionieren mit den folgenden Programmiersprachen. Die in verschiedenen Implementierungen und Versionen von gRPC unterstützten Funktionen des Service Mesh sind auf GitHub aufgeführt.

Sprache Unterstützt
Java
Go
C++
Python
Ruby
PHP
Knoten

Anfrageprotokolle

Anwendungen können die folgenden Anfrageprotokolle verwenden, wenn sie die Von Cloud Service Mesh konfigurierte Datenebene für die Kommunikation.

Feature Unterstützt
HTTP
HTTPS
HTTP/2
TCP
gRPC

Dienstsicherheit

Cloud Service Mesh unterstützt Dienstsicherheit mit Konfigurationen.

Feature Envoy gRPC
TLS mit GKE-Pods
mTLS mit GKE-Pods
Zugriffssteuerung und Autorisierung

Routing und Trafficverwaltung

Cloud Service Mesh unterstützt erweiterte Traffic-Verwaltungsrichtlinien, können verwendet werden, um Traffic zu steuern, aufzuteilen und zu formen, während er durch Ihre Datenebene fließt.

Einige Features für die erweiterte Trafficverwaltung sind für proxylose gRPC-Dienste nicht verfügbar. Für die TCP-Proxy-Zielressource sind keine der erweiterten Features zur Trafficverwaltung verfügbar.

Die folgenden Features werden bei Cloud Service Mesh nicht unterstützt verarbeitet TCP-Traffic (Nicht-HTTP(S)-Traffic).

Feature Wird mit Envoy-Proxy unterstützt, der für die Verarbeitung von HTTP(S)- oder gRPC-Traffic konfiguriert ist Für proxylose gRPC-Dienste unterstützt
HTTP-/Layer 7-Anfragerouting anhand von Suffix-/Präfix-/vollständiger/Regex-Übereinstimmung bei:
• Hostname
• Pfad
• Header
• Methode
• Cookies
• Anfrageparameter
Fault Injection
Konfigurierbare Zeitüberschreitungen
Siehe Maximale Streamdauer.
Neuversuche
außer pro Wiederholungszeitlimit
Weiterleitungen
URI wird neu geschrieben
Anfrage-/Antwort-Headertransformationen
Trafficteilung
Traffic-Spiegelung
Ausreißererkennung
Schutzschaltung
Nur maxRequests
Maximale Streamdauer

Load-Balancing

Sie können erweiterte Load-Balancing-Methoden und -Algorithmen so konfigurieren, dass das Load-Balancing auf den Ebenen für Dienst, Back-End-Gruppe (Instanzgruppen oder Netzwerk-Endpunktgruppen) und einzelnes Back-End oder Endpunkt erfolgt. Weitere Informationen finden Sie in der Übersicht über Back-End-Dienste und Erweitertes Load-Balancing.

Feature Wird mit Envoy-Proxy unterstützt, der für die Verarbeitung von HTTP(S)-, TCP- oder gRPC-Traffic konfiguriert ist Für proxylose gRPC-Dienste unterstützt
Auswahl des Back-Ends (Instanzgruppe oder Netzwerk-Endpunktgruppe) anhand der Region (nächstgelegene Region mit fehlerfreier Back-End-Kapazität bevorzugen)
Auswahl des Back-Ends mit preisbasiertem Balancing-Modus (Anfragen pro Sekunde).
Nicht unterstützt bei TCP-Traffic (nicht HTTP(S)).
Auswahl des Back-Ends anhand des nutzungsbasierten Balancing-Modus (nur VMs in Compute Engine-Instanzgruppen)
Konfigurierbare maximale Kapazität pro Back-End (nur Compute Engine und GKE)

Auswahl des Back-Ends basierend auf konfigurierbaren Load-Balancing-Richtlinien.

Informationen zu den einzelnen integrierten Richtlinien finden Sie unter localityLbPolicy.

  • Sie verwenden nur eine eingebaute Richtlinie. wählen Sie eine der folgenden Optionen aus:

    • Round-Robin
    • Mindestanfrage
    • Schlüssel-Hash
    • Zufall
    • Ursprüngliches Ziel
    • Maglev

Ausfallsicherheit von Diensten

Cloud Service Mesh unterstützt Funktionen, mit denen Sie die Ausfallsicherheit Ihre Dienste zu optimieren. Sie können Cloud Service Mesh beispielsweise verwenden, um eine Blau/Grün-Bereitstellungsmuster Canary-Tests oder Schutzschaltung (Envoy, gRPC).

Feature Wird mit Envoy-Proxy unterstützt, der für die Verarbeitung von HTTP(S)-, TCP- oder gRPC-Traffic konfiguriert ist Für proxylose gRPC-Dienste unterstützt
Auswahl von Diensten anhand gewichteter Trafficaufteilungen
Schutzschaltung
Nur maxRequests

Verwaltung der Dienst- und Back-End-Kapazität

Cloud Service Mesh berücksichtigt Dienst- und Back-End-Kapazität, der optimalen Verteilung des Traffics auf Ihre Dienste“, Back-Ends. Cloud-Service-Mesh ist in die Google Cloud-Infrastruktur integriert, Kapazitätsdaten erfasst. Sie können die Kapazität auch manuell festlegen und konfigurieren.

Feature Unterstützt
Automatische Erfassung, basierend auf der CPU, der Back-End-Kapazität und -Auslastung für VM-Instanzen in einer verwalteten Instanzgruppe (MIG).
Manuelle Festlegung der Kapazität und von Überschreibungen für VM- und Containerinstanzen in MIGs und Netzwerk-Endpunktgruppen (NEGs) anhand der Anforderungsrate.
Manueller Ausgleich von Kapazitäten.

Failover

Enterprise-Arbeitslasten sind im Allgemeinen auf Hochverfügbarkeitsbereitstellungen angewiesen, um die Betriebszeit des Dienstes zu gewährleisten. Cloud Service Mesh unterstützt diese Bereitstellungen durch und dadurch Redundanz für mehrere Zonen und Regionen.

Feature Unterstützt
Automatischer Failover auf eine andere Zone in derselben Region mit fehlerfreier Back-End-Kapazität.
Automatischer Failover in die nächste Region mit fehlerfreier Back-End-Kapazität.

Systemdiagnosen

Cloud Service Mesh unterstützt eine zentralisierte Systemdiagnose zur Bestimmung des Back-Ends Gesundheit.

Referenzinformationen finden Sie unter Systemdiagnosen – Übersicht.

Feature Unterstützt
gRPC-Systemdiagnosen
HTTP-Systemdiagnosen
HTTPS-Systemdiagnosen
HTTP/2-Systemdiagnosen
TCP-Systemdiagnosen

Konfigurierbare Systemdiagnosen:

  • Port
  • Überprüfungsintervalle
  • Zeitüberschreitungen
  • Schwellenwerte für fehlerfreien und fehlerhaften Zustand
Konfigurierbarer Anfragepfad (HTTP, HTTPS, HTTP/2)
Konfigurierbarer Anfragestring oder -pfad (TCP oder SSL)
Konfigurierbarer String für die erwartete Antwort

Sichtbarkeit

Beobachtbarkeitstools bieten Monitoring-, Debugging- und Leistungsinformationen, mit denen Sie Ihr Service Mesh besser verstehen können. Die folgenden Funktionen werden entweder standardmäßig bereitgestellt oder in Ihrer Datenebene konfiguriert. Ihr Anwendungscode muss keine speziellen Schritte ausführen, um diese Beobachtbarkeitsdaten zu generieren.

Das Dashboard für den Dienststatus ist für proxylose gRPC-Dienste verfügbar, aber Sie können Logging und Tracing auf Datenebene nicht konfigurieren. Cloud-Service-Mesh Das Logging und Tracing einer gRPC-Anwendung kann nicht konfiguriert werden. Sie können Logging und Tracing aktivieren, indem Sie die Anleitungen in den Abschnitten zur Fehlerbehebung oder die auf Open-Source-Websites verfügbaren gRPC-Anleitungen befolgen. Für die Erfassung von Messwerten und das Tracing in Ihren proxylosen gRPC-Diensten können Sie zum Beispiel Opencensus verwenden.

Feature Für Proxys unterstützt Für proxylose gRPC-Dienste unterstützt
Dashboard für den Dienststatus
Logging auf Datenebene
Tracing auf Datenebene

Sitzungsaffinität

Die Client-Server-Kommunikation umfasst häufig mehrere aufeinanderfolgende Anfragen. In einem solchen Fall ist es hilfreich, aufeinanderfolgende Clientanfragen an dasselbe Back-End oder denselben Server weiterzuleiten. Cloud Service Mesh bietet konfigurierbare Optionen, von einem bestimmten Kunden auf Best-Effort-Basis an denselben solange das Back-End fehlerfrei ist und Kapazität hat. Weitere Informationen finden Sie in der Übersicht zu Back-End-Diensten.

Feature Für HTTP(S)-Proxys unterstützt Für TCP-Proxys unterstützt Für proxylose gRPC-Dienste unterstützt
IP-Adresse des Clients
HTTP-Cookie
HTTP-Header
Generiertes Cookie (setzt das Client-Cookie bei der ersten Anfrage)

Netzwerktopologien

Cloud Service Mesh unterstützt gängige Google Cloud-Netzwerktopologien.

Feature Unterstützt
Ein einzelnes Netzwerk in einem Google Cloud-Projekt
Mehrere Mesh-Netzwerke in einem Google Cloud-Projekt
Mehrere Gateways in einem Google Cloud-Projekt
Freigegebene VPC (ein einzelnes Netzwerk, das von mehreren Google Cloud-Projekten gemeinsam genutzt wird)

Eine ausführliche Erläuterung, wie freigegebene VPC mit Cloud Service Mesh, siehe Einschränkungen.

Compliance

Cloud Service Mesh ist mit den folgenden Standards konform.

Compliance-Zertifizierung Unterstützt
HIPAA
ISO 27001, ISO 27017, ISO 27018
SOC1, SOC2, SOC3
PCI DSS

Nächste Schritte