Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Fitur yang didukung menggunakan Istio API (bidang kontrol yang dikelola)
Halaman ini menjelaskan fitur yang didukung dan batasan untuk
Cloud Service Mesh menggunakan TRAFFIC_DIRECTOR atau ISTIOD sebagai bidang kontrol dan
perbedaan di antara setiap penerapan. Perhatikan bahwa ini bukan
opsi yang dapat Anda
pilih. Implementasi ISTIOD hanya tersedia untuk pengguna yang sudah ada.
Penginstalan baru menggunakan implementasi TRAFFIC_DIRECTOR jika memungkinkan.
Migrasi dan upgrade hanya didukung dari Cloud Service Mesh dalam cluster
versi 1.9+ yang diinstal dengan Mesh CA. Penginstalan dengan Istio CA (sebelumnya
(dikenal sebagai Benteng) harus terlebih dahulu
bermigrasi ke Mesh CA.
Skala dibatasi hingga 1.000 layanan dan 5.000 workload per cluster.
Hanya opsi deployment multi-utama untuk multi-cluster yang didukung:
opsi deployment primer-jarak jauh untuk multi-cluster tidak demikian.
istioctl ps tidak didukung. Sebagai gantinya, Anda dapat menggunakan
perintah gcloud beta container fleet mesh debug seperti yang dijelaskan dalam
Pemecahan Masalah.
API yang tidak didukung:
EnvoyFilter API
WasmPlugin API
IstioOperator API
Kubernetes Ingress API
Anda dapat menggunakan bidang kontrol terkelola tanpa langganan GKE Enterprise,
tetapi elemen dan fitur UI tertentu di Konsol Google Cloud hanya tersedia
kepada pelanggan GKE Enterprise. Untuk informasi tentang apa saja yang tersedia
kepada pelanggan dan non-pelanggan, lihat
Perbedaan UI GKE Enterprise dan Cloud Service Mesh.
Selama proses penyediaan untuk bidang kontrol yang dikelola,
Istio CRD yang sesuai dengan saluran yang dipilih akan diinstal di
cluster yang ditentukan. Jika ada CRD Istio yang ada di cluster, CRD tersebut akan
ditimpa.
Mesh Layanan Cloud Terkelola hanya mendukung domain DNS default .cluster.local.
Mulai 14 November 2023, penginstalan baru untuk Cloud Service Mesh terkelola di
saluran rilis cepat mengambil JWKS hanya menggunakan Envoys. Ini setara dengan
opsi Istio PILOT_JWT_ENABLE_REMOTE_JWKS=envoy. Dibandingkan dengan instalasi pada
saluran rilis reguler dan stabil, atau penginstalan di
yang cepat sebelum 14 November 2023, Anda mungkin perlu
Konfigurasi ServiceEntry dan DestinationRule. Misalnya, lihat
requestauthn-with-se.yaml.tmpl
Perbedaan bidang kontrol
Terdapat perbedaan antara fitur yang didukung antara ISTIOD dan TRAFFIC_DIRECTOR
implementasi bidang kontrol. Untuk memeriksa implementasi yang Anda gunakan, lihat
Mengidentifikasi implementasi bidang kontrol.
– menunjukkan bahwa fitur tersedia dan
diaktifkan secara default.
† - menunjukkan bahwa API fitur mungkin
memiliki perbedaan di antara berbagai platform.
* – menunjukkan bahwa fitur didukung untuk
platform dan dapat diaktifkan, seperti yang dijelaskan dalam
Mengaktifkan fitur opsional
atau panduan fitur yang ditautkan dalam tabel fitur.
§ – menunjukkan bahwa fitur tersebut
didukung oleh daftar yang diizinkan. Pengguna Anthos Service Mesh terkelola sebelumnya
diizinkan secara otomatis di tingkat organisasi.
Hubungi Dukungan Google Cloud untuk meminta akses
atau memeriksa status daftar yang diizinkan.
– menunjukkan bahwa fitur tidak
atau tidak didukung.
Fitur default dan opsional didukung sepenuhnya oleh Google Cloud.
Dukungan. Fitur yang tidak tercantum secara eksplisit dalam tabel akan mendapatkan upaya terbaik
dukungan teknis IT.
Yang menentukan penerapan bidang kontrol
Saat Anda menyediakan Cloud Service Mesh terkelola untuk pertama kalinya dalam fleet, kami
menentukan implementasi bidang kontrol yang akan digunakan. Implementasi yang sama adalah
dan digunakan untuk semua cluster yang menyediakan Cloud Service Mesh terkelola di fleet tersebut.
Flotte baru yang melakukan aktivasi ke Cloud Service Mesh terkelola menerima implementasi bidang kontrol TRAFFIC_DIRECTOR, dengan pengecualian tertentu:
Jika Anda adalah pengguna Cloud Service Mesh terkelola yang sudah ada, Anda akan menerima penerapan bidang kontrol ISTIOD saat melakukan aktivasi fleet baru di Organisasi Google Cloud yang sama ke Cloud Service Mesh terkelola, hingga setidaknya 30 Juni 2024.
Jika Anda adalah salah satu pengguna ini, Anda dapat menghubungi Dukungan untuk menyesuaikan perilaku ini.
Pengguna yang penggunaannya yang sudah ada tidak kompatibel dengan TRAFFIC_DIRECTOR
implementasi tanpa perubahan akan terus menerima ISTIOD
hingga 8 September 2024. (Pengguna ini menerima Pengumuman
Layanan.)
Jika ada cluster di armada Anda yang menggunakan Certificate Authority Service saat Anda menyediakan
Cloud Service Mesh, Anda akan menerima implementasi bidang kontrol ISTIOD.
Jika ada cluster di fleet Anda yang berisi bidang kontrol Cloud Service Mesh dalam cluster saat Anda menyediakan Cloud Service Mesh terkelola, Anda akan menerima implementasi bidang kontrol ISTIOD.
Jika ada cluster di fleet Anda yang menggunakan
GKE Sandbox,
saat menyediakan Cloud Service Mesh terkelola, Anda akan menerima ISTIOD
implementasi bidang kontrol.
Fitur yang didukung bidang kontrol terkelola
Menginstal, mengupgrade, dan melakukan rollback
Fitur
Terkelola (TD)
Dikelola (istiod)
Penginstalan pada cluster GKE menggunakan API fitur fleet
Upgrade dari versi ASM 1.9 yang menggunakan CA Mesh
Upgrade langsung (skip-level) dari versi Cloud Service Mesh sebelum 1.9 (lihat catatan untuk upgrade tidak langsung)
Upgrade langsung (skip-level) dari Istio OSS (lihat catatan untuk upgrade tidak langsung)
Upgrade langsung (lewati level) dari add-on Istio-on-GKE (lihat catatan untuk upgrade tidak langsung)
Lingkungan di luar Google Cloud (GKE Enterprise di infrastruktur lokal,
GKE Enterprise di cloud publik lainnya, Amazon EKS, Microsoft AKS,
atau cluster Kubernetes lainnya)
Konfigurasi multi-utama berarti bahwa konfigurasi harus direplikasi
dalam semua klaster.
Konfigurasi utama-jarak jauh berarti bahwa
satu cluster berisi
konfigurasi dan dianggap
sebagai sumber kebenaran.
Cloud Service Mesh menggunakan definisi jaringan yang disederhanakan berdasarkan
konektivitas pribadi. Instance workload berada di jaringan yang sama jika instance
berkomunikasi secara langsung, tanpa {i>gateway<i}.
† Cloud Service Mesh dengan bidang kontrol terkelola (TD) hanya mendukung
jenis image distroless. Anda tidak dapat mengubahnya.
Perhatikan bahwa image distroless memiliki biner minimal, sehingga Anda tidak dapat menjalankan perintah
biasa seperti bash atau curl karena tidak ada dalam image distroless.
Namun, Anda dapat menggunakan container ephemeral untuk dipasang ke Pod workload yang sedang berjalan untuk
dapat memeriksanya dan
menjalankan perintah khusus. Misalnya, lihat
Mengumpulkan log Cloud Service Mesh.
Meskipun TCP adalah protokol yang
didukung untuk jaringan dan TCP
metrik dikumpulkan, tetapi tidak dilaporkan. Metrik hanya ditampilkan untuk
layanan HTTP di Konsol Google Cloud.
Layanan yang dikonfigurasi dengan
kemampuan Lapisan 7 untuk
protokol berikut tidak didukung: WebSocket, MongoDB, Redis, Kafka,
Cassandra, RabbitMQ, Cloud SQL. Anda mungkin dapat membuat protokol berfungsi dengan
menggunakan dukungan byte stream TCP. Jika streaming byte TCP tidak dapat mendukung protokol
(misalnya, Kafka mengirimkan alamat pengalihan dalam balasan spesifik per protokol dan
pengalihan ini tidak kompatibel dengan logika perutean Cloud Service Mesh), maka
protokol ini tidak didukung.
Deployment Envoy
Fitur
Terkelola (TD)
Terkelola (istiod)
File bantuan
Gateway masuk
Traffic keluar langsung dari file bantuan
Traffic keluar menggunakan gateway keluar
*
*
Dukungan CRD
Fitur
Terkelola (TD)
Terkelola (istiod)
Resource file bantuan
Resource entri layanan
Persentase, injeksi kesalahan, pencocokan jalur, pengalihan, percobaan ulang, penulisan ulang,
waktu tunggu, coba lagi, pencerminan, manipulasi header, dan aturan pemilihan rute CORS
† Implementasi bidang kontrol TRAFFIC_DIRECTOR tidak mendukung tindakan berikut
{i>field<i} dan nilai dalam {i>field<i}:
Kolom workloadSelector
Kolom endpoints[].network
Kolom endpoints[].locality
Kolom endpoints[].weight
Kolom endpoints[].serviceAccount
Nilai DNS_ROUND_ROBIN di kolom resolution
Nilai MESH_INTERNAL di kolom location
Alamat soket domain unix di kolom endpoints[].address
Kolom subjectAltNames
Aturan tujuan
Fitur
Terkelola (TD)
Terkelola (istiod)
DestinationRule v1beta1
†
† Implementasi bidang kontrol TRAFFIC_DIRECTOR tidak mendukung
Kolom trafficPolicy.loadBalancer.localityLbSetting dan trafficPolicy.tunnel
kolom tersebut.
Selain itu, penerapan bidang kontrol TRAFFIC_DIRECTOR mengharuskan
aturan tujuan yang menentukan subset berada di namespace dan cluster yang sama dengan
layanan Kubernetes atau ServiceEntry.
Sidecar
Fitur
Terkelola (TD)
Terkelola (istiod)
File bantuan v1beta1
†
† Implementasi bidang kontrol TRAFFIC_DIRECTOR tidak mendukung tindakan berikut
{i>field<i} dan nilai dalam {i>field<i}:
Kolom ingress
Kolom egress.port
Kolom egress.bind
Kolom egress.captureMode
Kolom inboundConnectionPool
MeshConfig
Fitur
Terkelola (TD)
Terkelola (istiod)
LocalityLB
§
ExtensionProviders
§
CACert
ImageType - distroless
§
OutboundTrafficPolicy
§
defaultProviders.accessLogging
defaultProviders.tracing
defaultConfig.tracing.stackdriver
§
accessLogFile
§
ProxyConfig
Fitur
Terkelola (TD)
Terkelola (istiod)
Proxy DNS (ISTIO_META_DNS_CAPTURE, ISTIO_META_DNS_AUTO_ALLOCATE)
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Hard to understand","hardToUnderstand","thumb-down"],["Incorrect information or sample code","incorrectInformationOrSampleCode","thumb-down"],["Missing the information/samples I need","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2024-09-12 UTC."],[],[]]