Fonctionnalités compatibles d'Anthos Service Mesh gérées

Cette page décrit les limites et les fonctionnalités compatibles avec le service géré Anthos Service Mesh. Pour obtenir la liste des fonctionnalités d'Anthos Service Mesh compatibles avec un plan de contrôle au sein du cluster, consultez la section Plan de contrôle au sein du cluster.

Limites

Les limites suivantes s'appliquent :

  • Les clusters GKE doivent se trouver dans l'une des régions disponibles.
  • La version de GKE doit être une version compatible.
  • Seules les plates-formes répertoriées dans la section Environnements sont compatibles.
  • Il n'est pas possible de changer de version disponible.
  • Les migrations d'Anthos Service Mesh géré avec asmcli vers Anthos Service Mesh avec l'API Fleet ne sont pas possibles. De même, le provisionnement d'Anthos Service Mesh géré avec l'API Fleet de --management manual à --management automatic n'est pas possible.
  • Les migrations et mises à niveau ne sont compatibles qu'à partir des versions 1.9 et ultérieures d'Anthos Service Mesh installées avec Mesh CA. Les installations utilisant Istio CA (anciennement Citadel) doivent d'abord migrer vers Mesh CA.
  • Le scaling est limité à 1 000 services et 5 000 charges de travail par cluster.
  • Seule l'option de déploiement multi-niveau pour les clusters multiples est compatible : l'option de déploiement principal à distance n'est pas acceptée.
  • istioctl ps n'est pas compatible. À la place, vous pouvez utiliser istioctl x ps --xds-via-agents pour répertorier toutes les charges de travail. Vous pouvez également utiliser istioctl pc avec le nom du pod et l'espace de noms pour obtenir des informations détaillées sur celui-ci.
  • API Istio non compatibles :

    • Filtres Envoy

    • IstioOperator API

  • Vous pouvez utiliser le plan de contrôle géré sans abonnement GKE Enterprise, mais certains éléments d'interface utilisateur et certaines fonctionnalités de la console Google Cloud ne sont disponibles que pour les abonnés GKE Enterprise. Pour en savoir plus sur les fonctionnalités disponibles pour les abonnés et les non-abonnés, consultez la section Différences entre les interfaces utilisateur GKE Enterprise et Anthos Service Mesh.

  • Au cours du processus de provisionnement d'un plan de contrôle géré, les CRD d'Istio correspondant au canal sélectionné sont installées dans le cluster spécifié. Si le cluster contient des CRD Istio existantes, elles seront écrasées.

  • Le maillage de services Anthos Service Mesh géré n'est compatible qu'avec le domaine DNS par défaut .cluster.local.

  • Depuis le 14 novembre 2023, les nouvelles installations d'Anthos Service Mesh géré sur le version disponible rapid extraient JWKS uniquement à l'aide d'Envoys. Cela équivaut à l'option Istio PILOT_JWT_ENABLE_REMOTE_JWKS=envoy. Par rapport aux installations sur les versions disponibles standard et stable, ou à celles en version disponible rapide avant le 14 novembre 2023, vous pourriez avoir besoin de configurations ServiceEntry et DestinationRule supplémentaires. Pour obtenir un exemple, consultez requestauthn-with-se.yaml.tmpl.

Différences entre les canaux

Les fonctionnalités compatibles diffèrent en fonction du canal de publication.

  •  : indique que la fonctionnalité est disponible et activée par défaut.
  • * : indique que la fonctionnalité est compatible avec la plate-forme et qu'elle peut être activée, comme décrit dans la section Activer les fonctionnalités facultatives ou dans le guide de fonctionnalités dont le lien se trouve dans le tableau des fonctionnalités.
  •  : indique que la fonctionnalité n'est pas disponible ou qu'elle n'est pas compatible.

Les fonctionnalités par défaut et facultatives sont entièrement prises en charge par l'assistance Google Cloud. Les fonctionnalités qui ne sont pas explicitement répertoriées dans les tableaux bénéficient d'une assistance selon le principe du meilleur effort.

Fonctionnalités du plan de contrôle géré

Installer, mettre à niveau et effectuer un rollback

Sélection Stable Standard Rapide
Installation sur les clusters GKE à l'aide de l'API de la fonctionnalité PARC
Mises à niveau à partir de versions ASM 1.9 utilisant l'autorité de certification Mesh
Mises à niveau directes à partir de versions d'Anthos Service Mesh antérieures à la version 1.9 (voir les notes pour les mises à niveau indirectes)
Mises à niveau directes d'Istio OSS (voir les notes pour les mises à niveau indirectes)
Mises à niveau directes du module complémentaire Istio-on-GKE (voir les notes pour les mises à niveau indirectes)
Activer les fonctionnalités facultatives

Environnements

Caractéristique Stable Standard Rapide
GKE 1.25-1.27 dans l'une des régions compatibles
Clusters GKE 1.25-1.27 avec Autopilot
Environnements en dehors de Google Cloud (GKE Enterprise sur site, GKE Enterprise sur d'autres clouds publics, Amazon EKS, Microsoft AKS ou d'autres clusters Kubernetes)

Évolutivité

Caractéristique Stable Standard Élasticité
1 000 services et 5 000 charges de travail par cluster

Environnement de plate-forme

Sélection Stable Standard Élasticité
Réseau unique
Plusieurs réseaux
Projet unique
Plusieurs projets avec VPC partagé

Modèle de déploiement

Sélection Stable Standard Élasticité
Plusieurs serveurs principaux
Serveurs principaux à distance

Remarques sur la terminologie

  • Une configuration avec plusieurs déploiements principaux signifie que la configuration doit être répliquée dans tous les clusters.

  • Une configuration de déploiement principal à distance signifie qu'un cluster unique contient la configuration et qu'elle est considérée comme source fiable.

  • Anthos Service Mesh utilise une définition simplifiée du réseau basée sur la connectivité générale. Les instances de charge de travail se trouvent sur le même réseau si elles peuvent communiquer directement, sans passerelle.

Sécurité

VPC Service Controls

Sélection Stable Standard Élasticité
Version bêta de VPC Service Controls (VPC-SC)
Version en disponibilité générale de VPC Service Controls (VPC-SC)

Mécanismes de distribution/rotation des certificats

Sélection Stable Standard Élasticité
Gestion des certificats de charge de travail
Gestion des certificats externes sur les passerelles d'entrée et de sortie

Compatibilité avec l'autorité de certification (CA)

Sélection Stable Standard Élasticité
Autorité de certification Anthos Service Mesh (Mesh CA)
Certificate Authority Service
Istio CA
Intégration aux autorités de certification personnalisées

Fonctionnalités de sécurité d'Anthos Service Mesh

En plus de proposer des fonctionnalités de sécurité Istio, Anthos Service Mesh offre encore plus de fonctionnalités pour vous aider à sécuriser vos applications.

Sélection Stable Standard Élasticité
Intégration IAP
Authentification de l'utilisateur final
Mode de simulation
Journalisation de refus
Règles d'audit

Règle d'autorisation

Sélection Stable Standard Élasticité
Règle d'autorisation v1beta1

Stratégie d'authentification

Sélection Stable Standard Élasticité
mTLS automatique
mTLS en mode PERMISSIVE
mTLS en mode STRICT * * *

Authentification des requêtes

Sélection Stable Standard Élasticité
Authentification JWT(Remarque 1)

Remarques :

  1. Le JWT tiers est activé par défaut.

Images de base

Sélection Stable Standard Élasticité
Image de proxy Distroless

Télémétrie

Métriques

Sélection Stable Standard Élasticité
Cloud Monitoring (métriques HTTP dans le proxy)
Cloud Monitoring (métriques TCP dans le proxy)
Exportation des métriques Prometheus vers Grafana (métriques Envoy uniquement) * * *
Exportation des métriques Prometheus vers Kiali
Google Cloud Managed Service pour Prometheus, à l'exclusion du tableau de bord Anthos Service Mesh * * *
API Telemetry d'Istio
Adaptateurs/Backends personnalisés, via un processus ou hors processus
Backends de télémétrie et de journalisation arbitraires

Journalisation des requêtes proxy

Sélection Stable Standard Rapide
Journaux de trafic
Journaux d'accès * * *

Trace

Sélection Stable Standard Élasticité
Cloud Trace * * *
Traçage Jaeger (permet l'utilisation de Jaeger géré par le client) Compatible Compatible Compatible
Traçage Zipkin (permet d'utiliser Zipkin géré par le client) Compatible Compatible Compatible

Mise en réseau

Mécanisme de direction/redirection du trafic

Sélection Stable Standard Élasticité
Utilisation classique de iptables à l'aide de conteneurs init avec CAP_NET_ADMIN
CNI (Container Network Interface) Istio
Side-car de type "boîte blanche"

Compatibilité avec le protocole

Sélection Stable Standard Élasticité
IPv4
HTTP/1.1
HTTP/2
Flux d'octets TCP (Remarque 1)
gRPC
IPv6

Remarques :

  1. Bien que TCP soit un protocole compatible pour la mise en réseau et que des métriques TCP soient collectées, elles ne sont pas consignées. Les métriques ne sont affichées que pour les services HTTP dans la console Google Cloud.
  2. Les services configurés avec des fonctionnalités de couche 7 pour les protocoles suivants ne sont pas compatibles : WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL. Vous pourrez peut-être rendre le protocole opérationnel grâce à la prise en charge du flux d'octets TCP. Si le flux d'octets TCP ne peut pas prendre en charge le protocole (par exemple, Kafka envoie une adresse de redirection dans une réponse spécifique au protocole, et cette redirection n'est pas compatible avec la logique de routage d'Anthos Service Mesh), le protocole n'est pas compatible.

Déploiements Envoy

Sélection Stable Standard Élasticité
Side-cars
Passerelle d'entrée
Sortie directe à partir des side-cars
Sortie à l'aide de passerelles de sortie * * *

Compatibilité des CRD

Sélection Stable Standard Élasticité
Ressource side-car
Ressource d'entrée de service
Pourcentage, injection de pannes, mise en correspondance des chemins d'accès, redirections, nouvelles tentatives, réécriture, délai avant expiration, nouvelle tentative, mise en miroir, manipulation des en-têtes et règles de routage CORS
Filtres Envoy personnalisés
Opérateur Istio

Équilibreur de charge pour la passerelle d'entrée Istio

Sélection Stable Standard Rapide
Équilibreur de charge externe tiers
Équilibreur de charge interne Google Cloud * * *

Passerelle cloud du maillage de services

Sélection Stable Standard Rapide
Passerelle cloud du maillage de services

Règles d'équilibrage de charge

Sélection Stable Standard Élasticité
Round robin (à tour de rôle)
connexions minimales
Aléatoire
Passthrough
Hachage cohérent
Localité

Régions

Les clusters GKE doivent se trouver dans l'une des régions suivantes ou dans n'importe quelle zone des régions suivantes.

Région Emplacement
asia-east1 Taïwan
asia-east2 Hong Kong
asia-northeast1 Tokyo, Japon
asia-northeast2 Osaka, Japon
asia-northeast3 Corée du Sud
asia-south1 Mumbai, Inde
asia-south2 Delhi, Inde
asia-southeast1 Singapour
asia-southeast2 Jakarta
australia-southeast1 Sydney, Australie
australia-southeast2 Melbourne, Australie
europe-central2 Pologne
europe-north1 Finlande
europe-southwest1 Espagne
europe-west1 Belgique
europe-west2 Angleterre
europe-west3 Allemagne
europe-west4 Pays-Bas
europe-west6 Suisse
europe-west8 Italie
europe-west9 France
me-central1 Doha
me-central2 Dammam, Arabie saoudite
me-west1 Tel Aviv
northamerica-northeast1 Montréal, Canada
northamerica-northeast2 Toronto, Canada
southamerica-east1 Brésil
southamerica-west1 Chili
us-central1 Iowa
us-east1 Caroline du Sud
us-east4 Virginie du Nord
us-east5 Ohio
us-south1 Dallas
us-west1 Oregon
us-west2 Los Angeles
us-west3 Salt Lake City
us-west4 Las Vegas

Interface utilisateur

Sélection Stable Standard Élasticité
Tableaux de bord Anthos Service Mesh dans la console Google Cloud
Cloud Monitoring
Cloud Logging

Outils

Sélection Stable Standard Rapide
istioctl compatible avec Anthos Service Mesh 1.9.x
istioctl ps
istioctl x ps (avec l'indicateur --xds-via-agents)