클러스터 내 제어 영역 지원 기능
이 페이지에서는 클러스터 내 제어 영역이 있는 Anthos Service Mesh 1.23.2에서 지원되는 기능을 설명합니다. 대신 관리형 제어 영역이 있는 Anthos Service Mesh 1.23.2에서 지원되는 기능을 보려면 관리형 제어 영역을 참조하세요.
지원되는 버전
Anthos Service Mesh에 대한 지원은 GKE Enterprise 버전 지원 정책을 따릅니다.
관리형 Anthos Service Mesh의 경우 Google은 각 출시 채널에서 사용 가능한 현재 Anthos Service Mesh 버전을 지원합니다.
자체 설치된 클러스터 내 Anthos Service Mesh의 경우 Google은 Anthos Service Mesh의 현재 및 이전 2개(n-2)의 부 버전을 지원합니다.
다음 표에서는 자체 설치된 클러스터 내 Anthos Service Mesh의 지원 버전 및 버전의 가장 빠른 지원 종료(EOL) 날짜를 보여줍니다.
출시 버전 | 출시일 | 가장 빠른 지원 종료 날짜 |
---|---|---|
1.20 | 2024년 2월 8일 | 2024년 11월 8일 |
1.19 | 2023년 10월 31일 | 2024년 7월 31일 |
1.18 | 2023년 8월 3일 | 2024년 6월 1일 |
지원되지 않는 Anthos Service Mesh 버전을 사용하는 경우 Anthos Service Mesh 1.21 이상으로 업그레이드해야 합니다. 업그레이드 방법에 대한 자세한 내용은 Anthos Service Mesh 업그레이드를 참조하세요.
다음 표에서는 지원되지 않는 Anthos Service Mesh 버전과 지원 종료(EOL) 날짜를 보여줍니다.
출시 버전 | 출시일 | 지원 종료일 |
---|---|---|
1.17 | 2023년 4월 4일 | 지원되지 않음(2024년 2월 8일) |
1.16 | 2023년 2월 21일 | 지원되지 않음(2023년 12월 11일) |
1.15 | 2022년 10월 25일 | 지원되지 않음(2023년 8월 4일) |
1.14 | 2022년 7월 20일 | 지원되지 않음(2023년 4월 20일) |
1.13 | 2022년 3월 30일 | 지원되지 않음(2023년 2월 8일) |
1.12 | 2021년 12월 9일 | 지원되지 않음(2022년 10월 25일) |
1.11 | 2021년 10월 6일 | 지원되지 않음(2022년 7월 20일) |
1.10 | 2021년 6월 24일 | 지원되지 않음(2022년 3월 30일) |
1.9 | 2021년 3월 4일 | 지원되지 않음(2021년 12월 14일) |
1.8 | 2020년 12월 15일 | 지원되지 않음(2021년 12월 14일) |
1.7 | 2020년 11월 3일 | 지원되지 않음(2021년 12월 14일) |
1.6 | 2020년 6월 30일 | 지원되지 않음(2021년 3월 30일) |
1.5 | 2020년 5월 20일 | 지원되지 않음(2021년 2월 17일) |
1.4 | 2019년 12월 20일 | 지원되지 않음(2020년 9월 18일) |
지원 정책에 대한 자세한 내용은 지원 받기를 참조하세요.
플랫폼 차이
지원되는 플랫폼마다 지원되는 기능이 다릅니다.
다른 GKE Enterprise 클러스터 열은 Google Cloud 외부에 있는 클러스터를 나타냅니다. 예를 들면 다음과 같습니다.
Google Distributed Cloud Virtual:
- VMware용 GKE
- 베어메탈용 Google Distributed Cloud Virtual
이 페이지에서는 VMware용 GKE와 베어메탈용 Google Distributed Cloud Virtual 모두 동일한 지원이 제공되는 Google Distributed Cloud Virtual과 플랫폼 간 차이가 있는 특정 플랫폼을 사용합니다.
다른 퍼블릭 클라우드의 GKE Enterprise:
GKE 연결 클러스터 - Fleet에 등록된 서드 파티 Kubernetes 클러스터입니다. Anthos Service Mesh는 다음 클러스터 유형에서 지원됩니다.
- Amazon EKS 클러스터
- Microsoft AKS 클러스터
아래 표에서 다음을 의미합니다.
- – 기능이 기본적으로 사용 설정되었음을 나타냅니다.
- * – 선택적 기능 사용 설정 또는 기능 테이블에 링크된 기능 가이드에 설명된 대로 해당 기능이 플랫폼에 지원되고 사용 설정될 수 있음을 나타냅니다.
- 호환 가능 – 기능 또는 타사 도구가 Anthos Service Mesh와 통합되거나 연동되지만 Google Cloud 지원에서 완전히 지원되지 않으며 기능 가이드를 사용할 수 없음을 나타냅니다.
- – 기능을 사용할 수 없거나 Anthos Service Mesh 1.23.2에서 지원되지 않음을 나타냅니다.
기본 기능 및 선택적 기능은 Google Cloud 지원팀에서 완전하게 지원됩니다. 표에 명시적으로 나열되지 않은 기능은 최선의 지원을 받습니다.
보안
인증서 배포/순환 메커니즘
기능 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
워크로드 인증서 관리 | ||
인그레스 및 이그레스 게이트웨이의 외부 인증서 관리 |
인증 기관(CA) 지원
기능 | Google Cloud의 GKE 클러스터 | 온프레미스 GKE Enterprise 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|---|
Anthos Service Mesh 인증 기관(Mesh CA) | |||
Certificate Authority Service | * | * | |
Istio CA(이전 명칭: Citadel) | * | * | |
자체 CA 인증서 플러그인 | CA 서비스 및 Istio CA에서 지원됨 | CA 서비스 및 Istio CA에서 지원됨 | Istio CA에서 지원됨 |
Anthos Service Mesh 보안 기능
Istio 보안 기능 지원 외에도 Anthos Service Mesh는 애플리케이션 보안을 위해 더 많은 기능을 제공합니다.
기능 | Google Cloud의 GKE 클러스터 | Distributed Cloud Virtual | GKE Multi-Cloud | 기타 GKE Enterprise 클러스터 |
---|---|---|---|---|
IAP 통합 | ||||
최종 사용자 인증 | ||||
감사 정책(미리보기) | * | |||
연습 실행 모드 | ||||
거부 로깅 |
승인 정책
기능 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
승인 v1beta1 정책 |
인증 정책
피어 인증
기능 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
자동 mTLS | ||
mTLS PERMISSIVE 모드 |
mTLS STRICT 모드 사용 설정에 대한 상세 설명은 전송 보안 구성을 참조하세요.
인증 요청
기능 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
JWT 인증(참고 1) |
참고:
- 제3자 JWT는 기본적으로 사용 설정됩니다.
기본 이미지
기능 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
Distroless 프록시 이미지 |
원격 분석
측정항목
기능 | Google Cloud의 GKE 클러스터 | 온프레미스 GKE Enterprise 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|---|
Cloud Monitoring(HTTP 프록시 내 측정항목) | |||
Cloud Monitoring(TCP 프록시 내 측정항목) | |||
Istio Telemetry API | |||
프로세스 내부 또는 외부의 커스텀 어댑터/백엔드 | |||
임의 원격 분석 및 로깅 백엔드 | |||
고객이 설치한 Prometheus, Grafana, Kiali 대시보드로 Prometheus 측정항목 내보내기 | 호환 가능 | 호환 가능 | 호환 가능 |
Anthos Service Mesh 대시보드를 포함하지 않는 Google Cloud Managed Service for Prometheus | |||
Google Cloud 콘솔의 토폴로지 그래프에서 더 이상 Mesh 원격 분석 서비스를 데이터 소스로 사용하지 않습니다. 토폴로지 그래프의 데이터 소스가 변경되었지만 UI는 동일하게 유지됩니다. |
프록시 요청 로깅
기능 | Google Cloud의 GKE 클러스터 | 온프레미스 GKE Enterprise 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|---|
트래픽 로그 | |||
액세스 로그 | * | * | * |
추적
기능 | Google Cloud의 GKE 클러스터 | 온프레미스 GKE Enterprise 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|---|
Cloud Trace | * | * | |
Jaeger 추적(고객 관리형 Jaeger 사용 가능) | 호환 가능 | 호환 가능 | 호환 가능 |
Zipkin 추적(고객 관리형 Zipkin 사용 가능) | 호환 가능 | 호환 가능 | 호환 가능 |
네트워킹
트래픽 가로채기/리디렉션 메커니즘
기능 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
CAP_NET_ADMIN 과 함께 init 컨테이너를 사용하는 iptables 의 기존 사용 |
||
컨테이너 네트워크 인터페이스(CNI) | * | * |
프로토콜 지원
WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL 등의 프로토콜을 위한 레이어 7 기능으로 구성된 서비스는 지원되지 않습니다. TCP 바이트 스트림 지원을 사용하여 프로토콜을 작동시킬 수 있습니다. TCP 바이트 스트림이 프로토콜을 지원할 수 없는 경우(예: Kafka가 프로토콜별 응답에서 리디렉션 주소를 전송하고 이 리디렉션이 Anthos Service Mesh의 라우팅 로직과 호환되지 않는 경우) 프로토콜이 지원되지 않습니다.
기능 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
IPv4 | ||
HTTP/1.1 | ||
HTTP/2 | ||
TCP 바이트 스트림(참고 1) | ||
gRPC | ||
IPv6 |
참고:
- TCP는 네트워킹에 지원되는 프로토콜이지만 TCP 측정항목은 수집되거나 보고되지 않습니다. 측정항목은 Google Cloud Console의 HTTP 서비스에만 표시됩니다.
Envoy 배포
기능 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
사이드카 | ||
인그레스 게이트웨이 | ||
사이드카에서 직접 이그레스 | ||
이그레스 게이트웨이를 사용한 이그레스 | * | * |
CRD 지원
기능 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
Istio API 지원(아래 예외) | ||
커스텀 Envoy 필터 |
Istio 인그레스 게이트웨이용 부하 분산기
기능 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
서드 파티 외부 부하 분산기 | ||
Google Cloud 내부 부하 분산기 | * | 지원되지 않음 아래 링크를 참조하세요. |
부하 분산기 구성에 대한 자세한 내용은 다음을 참조하세요.
Kubernetes Gateway API(미리보기)
Anthos Service Mesh v1.20에서는 Kubernetes Gateway API를 공개 미리보기로 사용할 수 있습니다.
특성 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
인그레스 | ||
class: istio 를 사용한 게이트웨이 |
||
parentRef 를 사용한 HttpRoute |
||
메시 트래픽 | ||
AuthorizationPolicy, RequestAuthentication, Telemetry, WasmPlugin 등targetRef 필드를 사용하여 Istio CRD 구성
|
Microsoft AKS 연결 클러스터 또는 Azure용 GKE 클러스터를 사용하는 경우 TCP를 통해 상태 점검을 구성하려면 게이트웨이 리소스에 다음 주석을 설정해야 합니다.
service.beta.kubernetes.io/port_80_health-probe_protocol: tcp
그렇지 않으면 HTTP 트래픽이 허용되지 않습니다.
Kubernetes Gateway API 미리보기 요구사항
Kubernetes Gateway API 미리보기의 요구사항은 다음과 같습니다.
게이트웨이에 기본 자동 배포 동작을 사용합니다.
라우팅 구성에
HttpRoute
CRD를 사용합니다.HttpRoute
에는 게이트웨이를 가리키는parentRef
가 있어야 합니다.동일한 클러스터에서 Istio 게이트웨이 CR 및 Kubernetes Gateway API CR을 사용하지 마세요.
부하 분산 정책
기능 | Google Cloud의 GKE 클러스터 | 기타 GKE Enterprise 클러스터 |
---|---|---|
라운드 로빈 | ||
최소 연결 수 | ||
무작위 | ||
패스 스루 | ||
일관된 해시 | ||
지역 |
부하 분산 정책에 대한 상세 설명은 대상 규칙을 참조하세요.
멀티 클러스터 지원
서로 다른 프로젝트의 GKE 클러스터 다중 기본 배포의 경우 모든 클러스터가 공유 Virtual Private Cloud(VPC)에 있어야 합니다.
네트워크
기능 | Google Cloud의 GKE 클러스터 | 온프레미스 GKE Enterprise 클러스터 | GKE on AWS | Azure 기반 GKE | 연결된 클러스터 |
---|---|---|---|---|---|
단일 네트워크 | |||||
다중 네트워크 |
참고:
- 연결된 클러스터의 경우 현재 단일 플랫폼(Microsoft AKS, Amazon EKS)에 걸쳐 있는 멀티 클러스터 메시만 지원됩니다.
배포 모델
기능 | Google Cloud의 GKE 클러스터 | 온프레미스 GKE Enterprise 클러스터 | 기타 퍼블릭 클라우드의 GKE Enterprise | 연결된 클러스터 |
---|---|---|---|---|
다중 기본 | ||||
기본 원격 |
용어에 대한 참고사항:
기본 클러스터는 제어 영역이 있는 클러스터입니다. 단일 메시는 고가용성을 위해 또는 지연 시간을 줄이기 위해 두 개 이상의 기본 클러스터를 가질 수 있습니다. Istio 1.7 문서에서는 다중 기본 배포를 복제된 제어 영역이라고 부릅니다.
원격 클러스터는 클러스터 외부에 있는 제어 영역에 연결되는 클러스터입니다. 원격 클러스터는 기본 클러스터에서 실행되는 제어 영역 또는 외부 제어 영역에 연결할 수 있습니다.
Anthos Service Mesh는 일반 연결을 기준으로 단순화된 네트워크 정의를 사용합니다. 워크로드 인스턴스는 게이트웨이 없이 직접 통신할 수 있는 경우 동일한 네트워크에 있습니다.
사용자 인터페이스
기능 | Google Cloud의 GKE 클러스터 | VMware용 GKE | 베어메탈용 Google Distributed Cloud Virtual | 기타 GKE Enterprise 클러스터 |
---|---|---|---|---|
Google Cloud 콘솔의 Anthos Service Mesh 대시보드 | * | * | * | |
Cloud Monitoring | * | |||
Cloud Logging | * | |||
Cloud Trace | * |
참고: 온프레미스 클러스터를 사용하려면 GKE Enterprise 버전 1.11 이상이 필요합니다. 업그레이드에 대한 자세한 내용은 VMware용 GKE 업그레이드 또는 베어메탈용 Google Distributed Cloud Virtual 업그레이드를 참조하세요.