Recursos compatíveis do plano de controle no cluster
Nesta página, descrevemos os recursos compatíveis com o Anthos Service Mesh 1.23.3 com um plano de controle no cluster. Para ver os recursos compatíveis com o Anthos Service Mesh 1.23.3 com um plano de controle gerenciado, consulte Plano de controle gerenciado.
Versões compatíveis
O suporte para o Anthos Service Mesh segue a Política de suporte de versão do GKE Enterprise.
Para o Anthos Service Mesh gerenciado, o Google é compatível com as versões atuais do Anthos Service Mesh disponíveis em cada canal de lançamento.
Para o o Anthos Service Mesh com instalação automática no cluster, o Google é compatível com as duas versões secundárias atuais e anteriores (n-2) do Anthos Service Mesh.
A tabela a seguir mostra as versões compatíveis do Anthos Service Mesh com instalação automática no cluster e a data de fim da vida útil (EOL, na sigla em inglês) mais antiga de uma versão.
Versão de lançamento | Data de lançamento | Data de fim da vida útil mais antiga |
---|---|---|
1.20 | 8 de fevereiro de 2024 | 8 de novembro de 2024 |
1.19 | 31 de outubro de 2023 | 31 de julho de 2024 |
1.18 | 3 de agosto de 2023 | 1º de junho de 2014 |
Se você estiver em uma versão não compatível do Anthos Service Mesh, faça upgrade para o Anthos Service Mesh 1.21 ou posterior. Para saber como fazer upgrade, consulte Fazer upgrade do Anthos Service Mesh.
A tabela a seguir mostra as versões não compatíveis do Anthos Service Mesh e a data de fim de vida útil (EOL, na sigla em inglês).
Versão de lançamento | Data de lançamento | Data de fim da vida útil |
---|---|---|
1.17 | 4 de abril de 2023 | Sem suporte (8 de fevereiro de 2024) |
1.16 | 21 de fevereiro de 2023 | Sem suporte (11 de dezembro de 2023) |
1.15 | 25 de outubro de 2022 | Incompatível (4 de agosto de 2023) |
1.14 | 20 de julho de 2022 | Sem suporte (20 de abril de 2023) |
1.13 | 30 de março de 2022 | Não compatíveis (8 de fevereiro de 2023) |
1.12 | 9 de dezembro de 2021 . | Sem suporte (25 de outubro de 2022) |
1.11 | 6 de outubro de 2021 | Incompatível (20 de julho de 2022) |
1.10 | 24 de junho de 2021 | Não compatível (30 de março de 2022) |
1.9 | 4 de março de 2021 | Incompatível (14 de dezembro de 2021) |
1,8 | 15 de dezembro de 2020 | Incompatível (14 de dezembro de 2021) |
1,7 | 3 de novembro de 2020 | Incompatível (14 de dezembro de 2021) |
1.6 | 30 de junho de 2020 | Não compatível (30 de março de 2021) |
1.5 | 20 de maio de 2020 | Não compatíveis (17 de fevereiro de 2021) |
1.4 | 20 de dezembro de 2019 | Não compatível (18 de setembro de 2020) |
Para mais informações sobre nossas políticas de suporte, consulte Como receber suporte.
Diferenças de plataforma
Há diferenças nos recursos compatíveis entre as plataformas compatíveis.
As colunas Outros clusters do GKE Enterprise se referem a clusters que estão fora do Google Cloud, por exemplo:
Google Distributed Cloud Virtual:
- GKE no VMware
- Google Distributed Cloud Virtual para Bare Metal
Nesta página, usamos o Google Distributed Cloud Virtual, em que o mesmo suporte está disponível no GKE no VMware e no Google Distributed Cloud Virtual para Bare Metal, além da plataforma específica em que há diferenças entre as plataformas.
GKE Enterprise em outras nuvens públicas:
Clusters anexados do GKE: clusters de terceiros do Kubernetes que foram registrados em uma frota. O Anthos Service Mesh é compatível com os seguintes tipos de cluster:
- Clusters do Amazon EKS
- Clusters do Microsoft AKS
Nas tabelas a seguir:
- : indica que o recurso está ativado por padrão.
- *: indica que o recurso é compatível com a plataforma e pode ser ativado, conforme descrito em Como ativar recursos opcionais ou no guia de recurso vinculado à tabela de recursos.
- Compatível: indica que o recurso ou a ferramenta de terceiros se integrará ou funcionará com o Anthos Service Mesh, mas não é totalmente compatível com o suporte do Google Cloud e um guia de recurso não está disponível.
- : indica que o recurso não está disponível ou não é compatível com o Anthos Service Mesh 1.23.3.
Os recursos padrão e opcionais são totalmente compatíveis com o suporte do Google Cloud. Recursos não listados explicitamente nas tabelas recebem suporte de melhor esforço.
Segurança
Mecanismos de distribuição/rotação de certificados
Engenharia de | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
Gerenciamento de certificados de carga de trabalho | ||
Gerenciamento de certificados externos nos gateways de entrada e de saída. |
Suporte para autoridade de certificação (CA)
Engenharia de | Clusters do GKE no Google Cloud | Clusters do GKE Enterprise no local | Outros clusters do GKE Enterprise |
---|---|---|---|
Autoridade de certificação do Anthos Service Mesh (CA Mesh) | |||
Certificate Authority Service | * | * | |
CA do Istio (anteriormente conhecida como Citadel) | * | * | |
Conectar seus próprios certificados de CA | Compatível com o serviço de CA e o Istio CA | Compatível com o serviço de CA e o Istio CA | Compatível com a CA do Istio |
Recursos de segurança do Anthos Service Mesh
Além de dar suporte aos recursos de segurança do Istio, o Anthos Service Mesh oferece outras maneiras para ajudar a proteger seus aplicativos.
Engenharia de | Clusters do GKE no Google Cloud | Distributed Cloud Virtual | GKE Multi-Cloud | Outros clusters do GKE Enterprise |
---|---|---|---|---|
Integração com o IAP | ||||
Autenticação de usuário final | ||||
Políticas de auditoria (prévia) | * | |||
Modo de teste | ||||
Registro de negação |
Política de autorização
Engenharia de | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
Política de autorização v1beta1 |
Política de autenticação
Autenticação de mesmo nível
Engenharia de | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
Auto-mTLS | ||
Modo mTLS PERMISSIVE |
Para informações sobre como ativar o modo mTLS STRICT, consulte Como configurar a segurança de transporte.
Autenticação de solicitações
Engenharia de | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
Autenticação JWT (Observação 1) |
Observações:
- O JWT de terceiros é ativado por padrão.
Imagens de base
Engenharia de | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
Imagem proxy distroless |
Telemetria
Métrica
Engenharia de | Clusters do GKE no Google Cloud | Clusters do GKE Enterprise no local | Outros clusters do GKE Enterprise |
---|---|---|---|
Cloud Monitoring (métricas HTTP no proxy) | |||
Cloud Monitoring (métricas TCP no proxy) | |||
API Istio Telemetry | |||
Adaptadores/back-ends personalizados, dentro ou fora do processo | |||
Back-ends de telemetria arbitrária e registro | |||
Exportação de métricas do Prometheus para painéis do Prometheus, do Grafana e do Kiali instalados pelo cliente | Compatível | Compatível | Compatível |
Google Cloud Managed Service para Prometheus, sem incluir o painel do Anthos Service Mesh | |||
O gráfico de topologia no Console do Google Cloud não usa mais o serviço de telemetria do Mesh como fonte de dados. Embora a fonte de dados do gráfico de topologia tenha sido alterada, a IU permanece igual. |
Geração de registros de solicitação do proxy
Engenharia de | Clusters do GKE no Google Cloud | Clusters do GKE Enterprise no local | Outros clusters do GKE Enterprise |
---|---|---|---|
Registros de tráfego | |||
Registros de acesso | * | * | * |
Cloud Trace
Recurso | Clusters do GKE no Google Cloud | Clusters do GKE Enterprise no local | Outros clusters do GKE Enterprise |
---|---|---|---|
Cloud Trace | * | * | |
Rastreamento do Jaeger (permite o uso de Jaeger gerenciado pelo cliente) | Compatível | Compatível | Compatível |
Rastreamento de Zipkin (permite o uso de Zipkin gerenciado pelo cliente) | Compatível | Compatível | Compatível |
Rede
Mecanismo de interceptação e redirecionamento de tráfego
Engenharia de | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
Uso tradicional de iptables usando contêineres init
com CAP_NET_ADMIN |
||
Interface de rede de contêiner (CNI) | * | * |
Suporte a protocolo
Os serviços configurados com os recursos de Camada 7 para os seguintes protocolos não são compatíveis: WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ e Cloud SQL. É possível fazer o protocolo funcionar usando o suporte ao stream de bytes TCP. Se o fluxo de bytes TCP não for compatível com o protocolo, o protocolo não será compatível. Um exemplo disso é quando o Kafka envia um endereço de redirecionamento em uma resposta específica do protocolo e esse redirecionamento é incompatível com a lógica de roteamento do Anthos Service Mesh.
Engenharia de | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
IPv4 | ||
HTTP/1.1 | ||
HTTP/2 | ||
Streams de bytes TCP (Observação 1) | ||
gRPC | ||
IPv6 |
Observações:
- Embora o TCP seja um protocolo compatível com rede, as métricas TCP não são coletadas nem relatadas. As métricas são exibidas apenas para serviços HTTP no console do Google Cloud.
Implantações do Envoy
Engenharia de | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
Sidecars | ||
Gateway de entrada | ||
Saída diretamente dos sidecars | ||
Saída usando gateways de saída | * | * |
Compatibilidade com CRD
Recurso | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
Compatibilidade com a API Istio (exceções abaixo) | ||
Filtros personalizados do Envoy |
Balanceador de carga para o gateway de entrada do Istio
Engenharia de | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
Balanceador de carga externo de terceiros | ||
google-cloud-internal-load-balancer | * | Incompatível. Veja os links abaixo. |
Para informações sobre como configurar balanceadores de carga, consulte o seguinte:
- Como configurar o balanceador de carga para o GKE no VMware
- GKE na AWS: Como criar um balanceador de carga
- Expor um gateway de entrada usando um balanceador de carga externo
API Kubernetes Gateway (pré-lançamento)
No Anthos Service Mesh v1.20, a API Kubernetes Gateway está disponível como pré-lançamento público.
Engenharia de | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
Entrada | ||
Gateway com class: istio |
||
HttpRoute usando parentRef . |
||
Tráfego da rede mesh | ||
Como configurar CRDs do Istio usando o campo targetRef , incluindo AuthorizationPolicy, RequestAuthentication, Telemetry e WasmPlugin |
Se você estiver usando clusters anexados do Microsoft AKS ou clusters do GKE em clusters do Azure, defina a seguinte anotação para o recurso de gateway para configurar verificações de integridade por TCP:
service.beta.kubernetes.io/port_80_health-probe_protocol: tcp
Caso contrário, o tráfego HTTP não será aceito.
Requisitos de prévia da API Kubernetes Gateway
A prévia da API Kubernetes Gateway tem os seguintes requisitos:
Use o comportamento padrão de implantações automatizadas para gateways.
Use o CRD
HttpRoute
para configurações de roteamento. OHttpRoute
precisa ter umparentRef
apontando para um gateway.Não use as respostas automáticas do gateway do Istio e da API Kubernetes Gateway no mesmo cluster.
Políticas de balanceamento de carga
Engenharia de | Clusters do GKE no Google Cloud | Outros clusters do GKE Enterprise |
---|---|---|
Round-robin | ||
Menos conexões | ||
Aleatório | ||
Passagem | ||
Hash consistente | ||
Localidade |
Para mais informações sobre políticas de balanceamento de carga, consulte Regras de destino (em inglês).
Suporte a vários clusters
Para várias implantações primárias de clusters do GKE em projetos diferentes, todos os clusters precisam estar em uma nuvem privada virtual (VPC) compartilhada.
Rede
Engenharia de | Clusters do GKE no Google Cloud | Clusters do GKE Enterprise no local | GKE na AWS | GKE no Azure | Clusters anexados |
---|---|---|---|---|---|
Rede única | |||||
Várias redes |
Observações:
- Para clusters anexados, apenas malhas de vários clusters abrangendo uma única plataforma (Microsoft AKS, Amazon EKS) são compatíveis no momento.
Modelo de implantação
Recurso | Clusters do GKE no Google Cloud | Clusters do GKE Enterprise no local | GKE Enterprise em outras nuvens públicas | Clusters anexados |
---|---|---|---|---|
Modo multiprimário | ||||
Principal controle remoto |
Observações sobre a terminologia
Um cluster primário é um cluster com um plano de controle. Uma única malha pode ter mais de um cluster principal para alta disponibilidade ou reduzir a latência. Na documentação do Istio 1.7, uma implantação multiprimária é chamada de plano de controle replicado.
Um cluster remoto é um cluster que se conecta a um plano de controle que reside fora do cluster. Um cluster remoto pode se conectar a um plano de controle em execução em um cluster principal ou a um plano de controle externo.
O Anthos Service Mesh usa uma definição simplificada de rede com base na conectividade geral. Instâncias de carga de trabalho ficam na mesma rede, se puderem se comunicar diretamente, sem um gateway.
Interface do usuário
Engenharia de | Clusters do GKE no Google Cloud | GKE no VMware | Google Distributed Cloud Virtual para Bare Metal | Outros clusters do GKE Enterprise |
---|---|---|---|---|
Painéis do Anthos Service Mesh no console do Google Cloud | * | * | * | |
Cloud Monitoring | * | |||
Cloud Logging | * | |||
Cloud Trace | * |
Observação:os clusters locais exigem o GKE Enterprise versão 1.11 ou mais recente. Para mais informações sobre como fazer upgrade, consulte Como fazer upgrade do GKE no VMware ou Como fazer upgrade do Google Distributed Cloud Virtual para Bare Metal.