In der clusterinternen Steuerungsebene unterstützte Features
Auf dieser Seite werden Features beschrieben, die in Cloud Service Mesh1.23.3 mit einer clusterinternen Steuerungsebene unterstützt werden. Informationen zu den unterstützten Features für Cloud Service Mesh 1.23.3 mit einer verwalteten Steuerungsebene finden Sie unter Verwaltete Steuerungsebene.
Unterstützte Versionen
Der Support für Cloud Service Mesh folgt der Supportrichtlinie für GKE Enterprise-Versionen.
Für verwaltetes Cloud Service Mesh mit einer TRAFFIC_DIRECTOR
-Steuerungsebene unterstützt Google diese Steuerungsebene immer.
Für verwaltetes Cloud Service Mesh mit einer ISTIOD
-Steuerungsebene unterstützt Google die aktuellen Cloud Service Mesh-Versionen, die in jedem Release-Kanal verfügbar sind.
Für selbst installiertes Cloud Service Mesh innerhalb eines Clusters unterstützt Google die aktuelle Version und die vorherigen zwei (n-2) Nebenversionen von Cloud Service Mesh.
Die folgende Tabelle zeigt die unterstützten Versionen von selbst installiertem Cloud Service Mesh im Cluster und das früheste End of Life-Datum (EOL) einer Version.
Release-Version | Erscheinungsdatum | Frühestes End of Life-Datum |
---|---|---|
1.23 | 19. September 2024 | 19. Juni 2025 |
1.22 | 25. Juli 2024 | 25. April 2025 |
1.21 | 4. Juni 2024 | 4. März 2025 |
Wenn Sie eine nicht unterstützte Version von Cloud Service Mesh verwenden, müssen Sie ein Upgrade auf Cloud Service Mesh 1.21 oder höher ausführen. Informationen zum Upgraden finden Sie unter Cloud Service Mesh aktualisieren.
Die folgende Tabelle zeigt die nicht unterstützten Versionen von Cloud Service Mesh und ihr Ende des Produktzyklus (End of Life, EOL).
Release-Version | Releasedatum | End of Life-Datum |
---|---|---|
1.20 | 8. Februar 2024 | Nicht unterstützt (12. November 2024) |
1.19 | 31. Oktober 2023 | Nicht unterstützt (31. Juli 2024) |
1.18 | 3. August 2023 | Nicht unterstützt (4. Juni 2024) |
1.17 | 4. April 2023 | Nicht unterstützt (8. Februar 2024) |
1.16 | 21. Februar 2023 | Nicht unterstützt (11. Dezember 2023) |
1,15 | 25. Oktober 2022 | Nicht unterstützt (4. August 2023) |
1,14 | 20. Juli 2022 | Nicht unterstützt (20. April 2023) |
1.13 | 30. März 2022 | Nicht unterstützt (8. Februar 2023) |
1.12 | 9. Dezember 2021 | Nicht unterstützt (25. Oktober 2022) |
1.11 | 6. Oktober 2021 | Nicht unterstützt (20. Juli 2022) |
1.10 | 24. Juni 2021 | Nicht unterstützt (30. März 2022) |
1.9 | 4. März 2021 | Nicht unterstützt (14. Dezember 2021) |
1.8 | 15. Dezember 2020 | Nicht unterstützt (14. Dezember 2021) |
1,7 | 3. November 2020 | Nicht unterstützt (14. Dezember 2021) |
1,6 | 30. Juni 2020 | Nicht unterstützt (30. März 2021) |
1.5 | 20. Mai 2020 | Nicht unterstützt (17. Februar 2021) |
1.4 | 20. Dezember 2019 | Nicht unterstützt (18. September 2020) |
Weitere Informationen zu unseren Supportrichtlinien finden Sie unter Support erhalten.
Plattformunterschiede
Es gibt Unterschiede hinsichtlich der unterstützten Funktionen bei den unterstützten Plattformen.
Die Spalten Andere GKE Enterprise-Cluster beziehen sich auf Cluster außerhalb von Google Cloud. Ein Beispiel:
Google Distributed Cloud:
- Google Distributed Cloud
- Google Distributed Cloud (nur Software) für Bare Metal
Auf dieser Seite wird Google Distributed Cloud verwendet, wo dieselbe Unterstützung sowohl für Google Distributed Cloud (nur Software) für VMware als auch für Google Distributed Cloud (nur Software) für Bare Metal verfügbar ist, und für die spezifische Plattform, auf der es Unterschiede zwischen den Plattformen gibt.
GKE Enterprise in anderen öffentlichen Clouds:
In GKE angehängte Cluster: Kubernetes-Cluster von Drittanbietern, die in einer Flotte registriert wurden. Cloud Service Mesh wird in den folgenden Clustertypen unterstützt:
- Amazon EKS-Cluster
- Microsoft AKS-Cluster
Führen Sie in den folgenden Tabellen diese Schritte aus:
- – gibt an, dass das Feature standardmäßig aktiviert ist.
- * gibt an, dass das Feature für die Plattform unterstützt wird und, wie unter Optionale Features aktivieren oder in dem in der Feature-Tabelle verlinkten Leitfaden beschrieben, aktiviert werden kann.
- Kompatibilität – gibt an, dass das Feature oder das Drittanbieter-Tool in Cloud Service Mesh integriert ist oder mit Cloud Service Mesh funktioniert, aber nicht vollständig vom Google Cloud-Support unterstützt wird und es keine Anleitung für die Funktion gibt.
- – gibt an, dass das Feature nicht verfügbar ist oder in Cloud Service Mesh 1.23.3nicht unterstützt wird.
Die standardmäßigen und optionalen Features werden vom Google Cloud-Support vollständig unterstützt. Features, die nicht explizit in den Tabellen aufgeführt sind, erhalten bestmöglichen Support.
Basis-Images
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Distroless-Proxy-Image |
Sicherheit
Mechanismen zur Zertifikatsverteilung und Rotation
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Verwaltung von Arbeitslastzertifikaten | ||
Externe Zertifikatsverwaltung auf Eingangs- und Ausgangs-Gateways. |
Unterstützung von Zertifizierungsstellen (CA)
Feature | GKE-Cluster in Google Cloud. | On-Premises-GKE Enterprise-Cluster | Andere GKE Enterprise-Cluster |
---|---|---|---|
Cloud Service Mesh-Zertifizierungsstelle | |||
Certificate Authority Service | * | * | |
Istio CA (ehemals Citadel) | * | * | |
Eigene CA-Zertifikate einbinden | Unterstützt vom CA-Dienst und Istio-CA | Unterstützt vom CA-Dienst und Istio-CA | Unterstützt von Istio-Zertifizierungsstelle |
Sicherheitsfunktionen von Cloud Service Mesh
Cloud Service Mesh unterstützt nicht nur die Sicherheitsfunktionen von Istio, sondern bietet auch weitere Funktionen, mit denen Sie Ihre Anwendungen schützen können.
Funktion | GKE-Cluster in Google Cloud. | Distributed Cloud | GKE Multi-Cloud | Andere GKE Enterprise-Cluster |
---|---|---|---|---|
IAP-Einbindung | ||||
Endnutzerauthentifizierung | ||||
Audit-Richtlinien (Vorabversion) | * | |||
Probelaufmodus | ||||
Logging der Ablehnung |
Autorisierungsrichtlinie
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Autorisierungs-v1beta1-Richtlinie | ||
Pfadvorlagen |
Authentifizierungsrichtlinie
Peer-Authentifizierung
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Auto-mTLS | ||
mTLS-PERMISSIVE-Modus |
Informationen zum Aktivieren des mTLS-STRICT-Modus finden Sie unter Transportsicherheit konfigurieren.
Authentifizierung anfordern
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
JWT-Authentifizierung (Hinweis 1) |
Hinweise:
- JWT von Drittanbietern ist standardmäßig aktiviert.
Telemetrie
Messwerte
Feature | GKE-Cluster in Google Cloud. | On-Premises-GKE Enterprise-Cluster | Andere GKE Enterprise-Cluster |
---|---|---|---|
Cloud Monitoring (HTTP-In-Proxy-Messwerte) | |||
Cloud Monitoring (TCP-In-Proxy-Messwerte) | |||
Istio Telemetry API | |||
Benutzerdefinierte Adapter/Back-Ends, In- oder Out-of-Process | |||
Beliebige Telemetrie- und Logging-Back-Ends | |||
Export von Prometheus-Messwerten in von Kunden installierte Prometheus-, Grafana- und Kiali-Dashboards | Kompatibel | Kompatibel | Kompatibel |
Google Cloud Managed Service for Prometheus, ohne Cloud Service Mesh-Dashboard | |||
In der Topologiegrafik der Google Cloud Console wird der Mesh-Telemetriedienst nicht mehr als Datenquelle verwendet. Obwohl sich die Datenquelle für das Topologiediagramm geändert hat, bleibt die Benutzeroberfläche gleich. |
Proxyanfrage-Logging
Funktion | GKE-Cluster in Google Cloud. | On-Premises-GKE Enterprise-Cluster | Andere GKE Enterprise-Cluster |
---|---|---|---|
Zugriffsprotokolle | |||
Zugriffslogs | * | * | * |
Tracing
Feature | GKE-Cluster in Google Cloud. | On-Premises-GKE Enterprise-Cluster | Andere GKE Enterprise-Cluster |
---|---|---|---|
Cloud Trace | * | * | |
Jaeger-Tracing (ermöglicht die Verwendung des vom Kunden verwalteten Jaeger) | Kompatibel | Kompatibel | Kompatibel |
Zipkin-Tracing (ermöglicht die Verwendung des vom Kunden verwalteten Zipkin) | Kompatibel | Kompatibel | Kompatibel |
Netzwerk
Zielregel
Funktion | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
credentialName |
Mechanismus zum Abfangen/Umleiten von Traffic
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Traditionelle Verwendung von iptables mit init -Containern über CAP_NET_ADMIN |
||
Container Network Interface (CNI) | * | * |
Protokollunterstützung
Dienste, die mit Layer-7-Funktionen für die folgenden Protokolle konfiguriert wurden, werden nicht unterstützt: WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL. Unter Umständen können Sie das Protokoll mithilfe der TCP-Bytestream-Unterstützung nutzen. Wenn der TCP-Bytestream das Protokoll nicht unterstützt (z. B. wenn Kafka eine Weiterleitungsadresse in einer protokollspezifischen Antwort sendet und diese Weiterleitung nicht mit der Routinglogik von Cloud Service Mesh kompatibel ist), wird das Protokoll nicht unterstützt.
Funktion | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
IPv4 | ||
HTTP/1.1 | ||
HTTP/2 | ||
TCP-Byte-Streams (Hinweis 1) | ||
gRPC | ||
IPv6 |
Hinweise:
- Obwohl TCP ein unterstütztes Protokoll für das Netzwerk ist, werden TCP-Messwerte weder erfasst noch gemeldet. Messwerte werden nur für HTTP-Dienste in der Google Cloud Console angezeigt.
Envoy-Bereitstellungen
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Sidecar-Dateien | ||
Ingress-Gateway | ||
Ausgehender Traffic direkt von Sidecars | ||
Ausgehender Traffic über Egress-Gateways | * | * |
CRD-Support
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Unterstützung für Istio API (Ausnahmen unten) | ||
Benutzerdefinierte Envoy-Filter |
Load-Balancer für das Istio-Ingress-Gateway
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Externer Load Balancer eines Drittanbieters | ||
Interner Google Cloud-Load-Balancer | * | Nicht unterstützt. Weitere Informationen finden Sie unter den nachfolgenden Links. |
Informationen zum Konfigurieren von Load-Balancern finden Sie hier:
- Load Balancer für Google Distributed Cloud (nur Software) für VMware einrichten
- GKE on AWS: Load Balancer erstellen
- Ingress-Gateway mithilfe eines externen Load-Balancers verfügbar machen
Kubernetes Gateway API (Vorabversion)
In Cloud Service Mesh v1.20 ist die Kubernetes Gateway API als öffentliche Vorabversion verfügbar.
Funktion | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Eingehender Traffic | ||
Gateway mit class: istio |
||
HttpRoute mit parentRef |
||
Mesh-Traffic | ||
Istio-CRDs mit dem Feld targetRef konfigurieren, einschließlich AuthorizationPolicy, RequestAuthentication, Telemetry und WasmPlugin |
Wenn Sie an Microsoft AKS angehängte Cluster oder GKE on Azure-Cluster verwenden, müssen Sie die folgende Anmerkung für die Gateway-Ressource festlegen, um Systemdiagnosen über TCP zu konfigurieren:
service.beta.kubernetes.io/port_80_health-probe_protocol: tcp
Andernfalls wird HTTP-Traffic nicht akzeptiert.
Anforderungen an die Kubernetes Gateway API-Vorabversion
Für die Vorabversion der Kubernetes Gateway API gelten die folgenden Anforderungen:
Verwenden Sie das standardmäßige Verhalten für automatisierte Bereitstellungen für Gateways.
Verwenden Sie die
HttpRoute
-CRD für Routingkonfigurationen. DieHttpRoute
muss einenparentRef
enthalten, der auf ein Gateway verweist.Verwenden Sie keine Istio-Gateway-CRDs und Kubernetes Gateway API-CRDs im selben Cluster.
Load Balancing-Richtlinien
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Round-Robin | ||
Mindestverbindungen | ||
Zufällig | ||
Passthrough | ||
Konsistenter Hash | ||
Lokalität |
Weitere Informationen zu Load-Balancing-Richtlinien finden Sie unter Zielregeln.
Datenebene
Funktion | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Sidecar | ||
Umgebung |
Support für mehrere Cluster
Bei mehreren primären Bereitstellungen von GKE-Clustern in verschiedenen Projekten müssen sich alle Cluster in einer freigegebenen Virtual Private Cloud (VPC) befinden.
Netzwerk
Feature | GKE-Cluster in Google Cloud. | On-Premises-GKE Enterprise-Cluster | GKE on AWS | GKE on Azure | Angehängte Cluster |
---|---|---|---|---|---|
Einzelnes Netzwerk | |||||
Multinetzwerk |
Hinweise:
- Für angehängte Cluster werden derzeit nur Multi-Cluster-Meshes unterstützt, die eine einzelne Plattform umfassen (Microsoft AKS, Amazon EKS).
Bereitstellungsmodell
Feature | GKE-Cluster in Google Cloud. | On-Premises-GKE Enterprise-Cluster | GKE Enterprise in anderen öffentlichen Clouds | Angehängte Cluster |
---|---|---|---|---|
Multiprimär | ||||
Primäre Fernbedienung |
Hinweise zur Terminologie:
Ein primärer Cluster ist ein Cluster mit einer Steuerungsebene. Ein einzelnes Mesh-Netzwerk kann mehr als einen primären Cluster für hohe Verfügbarkeit haben oder die Latenz reduzieren. In der Dokumentation zu Istio 1.7 wird eine mehrfache Bereitstellung als replizierte Steuerungsebene bezeichnet.
Ein Remote-Cluster ist ein Cluster, der eine Verbindung zu einer Steuerungsebene herstellt, die sich außerhalb des Clusters befindet. Ein Remote-Cluster kann eine Verbindung zu einer Steuerungsebene herstellen, die in einem primären Cluster oder einer externen Steuerungsebene ausgeführt wird.
Cloud Service Mesh verwendet eine vereinfachte Definition von Netzwerken auf der Grundlage allgemeiner Konnektivität. Arbeitslastinstanzen befinden sich im selben Netzwerk, wenn sie ohne Gateway direkt kommunizieren können.
Benutzeroberfläche
Feature | GKE-Cluster in Google Cloud. | Google Distributed Cloud | Google Distributed Cloud (nur Software) für Bare Metal | Andere GKE Enterprise-Cluster |
---|---|---|---|---|
Cloud Service Mesh-Dashboards in der Google Cloud Console | * | * | * | |
Cloud Monitoring | * | |||
Cloud Logging | * | |||
Cloud Trace | * |
Hinweis:Für On-Premises-Cluster ist GKE Enterprise Version 1.11 oder höher erforderlich. Weitere Informationen zum Upgrade finden Sie unter Google Distributed Cloud (nur Software) für VMware aktualisieren oder Google Distributed Cloud (nur Software) für Bare Metal aktualisieren.