Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Fitur yang didukung menggunakan Istio API (bidang kontrol yang dikelola)
Halaman ini menjelaskan fitur dan batasan yang didukung untuk Cloud Service Mesh yang menggunakan Cloud Service Mesh atau istiod sebagai bidang kontrol serta perbedaan di antara setiap implementasi. Perhatikan bahwa ini bukan opsi yang dapat Anda
pilih. Implementasi istiod hanya tersedia untuk pengguna yang sudah ada.
Penginstalan baru menggunakan implementasi Cloud Service Mesh.
Migrasi dan upgrade hanya didukung dari Cloud Service Mesh dalam cluster versi 1.9+ yang diinstal dengan Mesh CA. Penginstalan dengan Istio CA (sebelumnya
dikenal sebagai Citadel) harus bermigrasi ke Mesh CA terlebih dahulu.
Skala dibatasi hingga 1.000 layanan dan 5.000 workload per cluster.
Hanya opsi deployment multi-utama untuk multi-cluster yang didukung:
opsi deployment utama-jarak jauh untuk multi-cluster tidak didukung.
istioctl ps tidak didukung. Sebagai gantinya, Anda dapat menggunakan perintah gcloud beta container fleet mesh debug seperti yang dijelaskan dalam Pemecahan masalah.
API yang tidak didukung:
EnvoyFilter API
WasmPlugin API
IstioOperator API
Kubernetes Ingress API
Kubernetes Gateway API
Anda dapat menggunakan bidang kontrol terkelola tanpa langganan GKE Enterprise, tetapi elemen dan fitur UI tertentu di Konsol Google Cloud hanya tersedia untuk pelanggan GKE Enterprise. Untuk mengetahui informasi tentang apa saja yang tersedia
bagi pelanggan dan non-pelanggan, lihat
perbedaan UI GKE Enterprise dan Cloud Service Mesh.
Selama proses penyediaan untuk bidang kontrol terkelola, CRD Istio yang sesuai dengan saluran yang dipilih akan diinstal di cluster yang ditentukan. Jika sudah ada CRD Istio di dalam cluster, CRD
tersebut akan ditimpa.
Mesh Layanan Cloud Terkelola hanya mendukung domain DNS default .cluster.local.
Mulai 14 November 2023, penginstalan baru Cloud Service Mesh terkelola di saluran rilis cepat mengambil JWKS hanya menggunakan Envoys. Hal ini setara dengan opsi Istio PILOT_JWT_ENABLE_REMOTE_JWKS=envoy. Dibandingkan dengan penginstalan di
saluran rilis reguler dan stabil, atau penginstalan di
saluran rilis cepat sebelum 14 November 2023, Anda mungkin memerlukan konfigurasi
ServiceEntry dan DestinationRule tambahan. Sebagai contoh, lihat
requestauthn-with-se.yaml.tmpl.
Perbedaan bidang kontrol
Terdapat perbedaan dalam fitur yang didukung antara implementasi bidang kontrol istiod dan Cloud Service Mesh. Untuk memeriksa implementasi yang Anda gunakan, lihat
Mengidentifikasi penerapan bidang kontrol.
– menunjukkan bahwa fitur tersedia dan
diaktifkan secara default.
† - menunjukkan bahwa API fitur mungkin memiliki perbedaan di antara berbagai platform.
* – menunjukkan bahwa fitur didukung untuk
platform dan dapat diaktifkan, seperti yang dijelaskan dalam
Mengaktifkan fitur opsional
atau panduan fitur yang ditautkan dalam tabel fitur.
§ – menunjukkan bahwa fitur ini
didukung oleh daftar yang diizinkan. Pengguna Anthos Service Mesh terkelola sebelumnya akan otomatis diizinkan di tingkat organisasi.
Hubungi Dukungan Google Cloud untuk meminta akses atau memeriksa status daftar yang diizinkan.
– menunjukkan bahwa fitur tidak
tersedia atau tidak didukung.
Fitur default dan opsional didukung sepenuhnya oleh Dukungan Google Cloud. Fitur yang tidak tercantum secara eksplisit dalam tabel akan mendapatkan dukungan
upaya terbaik.
Faktor yang menentukan penerapan bidang kontrol
Saat Anda menyediakan Cloud Service Mesh terkelola untuk pertama kalinya dalam fleet, kami akan menentukan implementasi bidang kontrol yang akan digunakan. Implementasi yang sama digunakan untuk semua cluster yang menyediakan Cloud Service Mesh terkelola dalam fleet tersebut.
Armada baru yang melakukan aktivasi ke Cloud Service Mesh terkelola akan menerima implementasi bidang kontrol TRAFFIC_DIRECTOR, dengan pengecualian tertentu:
Jika sudah menjadi pengguna Cloud Service Mesh terkelola, Anda dapat menerima implementasi bidang kontrol ISTIOD saat mengaktivasi fleet baru di Organisasi Google Cloud yang sama ke Cloud Service Mesh yang dikelola, hingga setidaknya 30 Juni 2024.
Jika Anda adalah salah satu pengguna ini, Anda dapat menghubungi Dukungan untuk menyesuaikan perilaku ini.
Pengguna yang penggunaan yang sudah ada tidak kompatibel dengan implementasi TRAFFIC_DIRECTOR
tanpa perubahan akan terus menerima implementasi
ISTIOD hingga 8 September 2024. (Pengguna ini menerima
Pengumuman Layanan.)
Jika ada cluster di fleet Anda yang menggunakan Certificate Authority Service saat menyediakan Cloud Service Mesh terkelola, Anda akan menerima implementasi bidang kontrol ISTIOD.
Jika ada cluster di fleet Anda yang berisi bidang kontrol Cloud Service Mesh dalam cluster saat menyediakan Cloud Service Mesh terkelola, Anda akan menerima implementasi bidang kontrol ISTIOD.
Jika ada cluster di fleet Anda yang menggunakan GKE Sandbox, saat menyediakan Cloud Service Mesh terkelola, Anda akan menerima implementasi bidang kontrol ISTIOD.
Mengidentifikasi penerapan bidang kontrol
Jalankan perintah berikut untuk mengidentifikasi implementasi bidang kontrol:
Perlu diperhatikan bahwa jika Anda menggunakan Cloud Service Mesh dengan Google Cloud API (lihat Tentang Cloud Service Mesh), perintah ini tidak akan berfungsi.
Lingkungan di luar Google Cloud (GKE Enterprise lokal, GKE Enterprise di cloud publik lainnya, Amazon EKS, Microsoft AKS, atau cluster Kubernetes lainnya)
Skala
Fitur
Terkelola (TD)
Terkelola (istiod)
1.000 layanan dan 5.000 workload per cluster
50 ServicePorts per mesh dan 36 pod per ServicePort
Konfigurasi multi-utama berarti konfigurasi harus direplikasi
di semua cluster.
Konfigurasi utama-jarak jauh berarti satu cluster berisi
konfigurasi dan dianggap sebagai sumber kebenaran.
Cloud Service Mesh menggunakan definisi jaringan yang disederhanakan berdasarkan konektivitas umum. Instance workload berada di jaringan yang sama jika dapat berkomunikasi langsung, tanpa gateway.
† Cloud Service Mesh dengan bidang kontrol terkelola (TD) hanya mendukung jenis image distroless. Anda tidak dapat mengubahnya.
Perhatikan bahwa gambar distroless memiliki biner yang minimal, sehingga Anda tidak dapat menjalankan perintah yang biasa seperti bash atau curl karena tidak ada dalam image distroless.
Namun, Anda dapat menggunakan container efemeral untuk dipasang ke Pod workload yang sedang berjalan agar
dapat memeriksanya dan menjalankan perintah kustom. Misalnya, lihat bagian Mengumpulkan log Cloud Service Mesh.
Meskipun TCP adalah protokol yang didukung untuk jaringan dan
metrik TCP dikumpulkan, protokol tersebut tidak dilaporkan. Metrik hanya ditampilkan untuk layanan HTTP di Konsol Google Cloud.
Layanan yang dikonfigurasi dengan kemampuan Lapisan 7 untuk protokol berikut tidak didukung: WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL. Anda mungkin dapat membuat protokol ini
berfungsi dengan menggunakan dukungan aliran byte TCP. Jika streaming byte TCP tidak dapat mendukung protokol
(misalnya, Kafka mengirimkan alamat pengalihan dalam balasan khusus protokol dan
pengalihan ini tidak kompatibel dengan logika perutean Cloud Service Mesh), artinya
protokol ini tidak didukung.
Deployment Envoy
Fitur
Terkelola (TD)
Terkelola (istiod)
File bantuan
Gateway masuk
Traffic keluar langsung dari file bantuan
Traffic keluar menggunakan gateway keluar
*
*
Dukungan CRD
Fitur
Terkelola (TD)
Terkelola (istiod)
Resource file bantuan
Resource entri layanan
Persentase, injeksi kesalahan, pencocokan jalur, pengalihan, percobaan ulang, penulisan ulang, waktu tunggu, percobaan ulang, pencerminan, manipulasi header, dan aturan perutean CORS
† Implementasi bidang kontrol Cloud Service Mesh tidak mendukung kolom dan nilai berikut di kolom:
Kolom workloadSelector
Kolom endpoints[].network
Kolom endpoints[].locality
Kolom endpoints[].weight
Kolom endpoints[].serviceAccount
Nilai DNS_ROUND_ROBIN di kolom resolution
Nilai MESH_INTERNAL di kolom location
Alamat soket domain unix di kolom endpoints[].address
Kolom subjectAltNames
Aturan tujuan
Fitur
Terkelola (TD)
Terkelola (istiod)
DestinationRule v1beta1
†
† Implementasi bidang kontrol Cloud Service Mesh tidak mendukung kolom trafficPolicy.loadBalancer.localityLbSetting dan kolom trafficPolicy.tunnel.
Selain itu, penerapan bidang kontrol Cloud Service Mesh mengharuskan
aturan tujuan yang menentukan subset berada di namespace dan cluster yang sama dengan
layanan Kubernetes atau ServiceEntry.
File bantuan
Fitur
Terkelola (TD)
Terkelola (istiod)
File bantuan v1beta1
†
† Implementasi bidang kontrol Cloud Service Mesh tidak mendukung kolom dan nilai berikut di kolom:
Kolom ingress
Kolom egress.port
Kolom egress.bind
Kolom egress.captureMode
Kolom inboundConnectionPool
MeshConfig
Fitur
Terkelola (TD)
Terkelola (istiod)
LocalityLB
§
ExtensionProviders
§
CACert
ImageType - tanpa distro
§
OutboundTrafficPolicy
§
defaultProviders.accessLogging
defaultProviders.tracing
defaultConfig.tracing.stackdriver
§
accessLogFile
§
ProxyConfig
Fitur
Terkelola (TD)
Terkelola (istiod)
Proxy DNS (ISTIO_META_DNS_CAPTURE, ISTIO_META_DNS_AUTO_ALLOCATE)