Funzionalità supportate dal piano di controllo nel cluster
Questa pagina descrive le funzionalità supportate in Anthos Service Mesh 1.23.2 con un piano di controllo in-cluster. Per vedere le funzionalità supportate per Anthos Service Mesh 1.23.2 con un piano di controllo gestito, invece, consulta Piano di controllo gestito.
Versioni supportate
Il supporto per Anthos Service Mesh segue i criteri di supporto della versione di GKE Enterprise.
Per Anthos Service Mesh gestito, Google supporta le versioni attuali di Anthos Service Mesh disponibili in ogni canale di rilascio.
Per Anthos Service Mesh in-cluster autoinstallato, Google supporta le due versioni secondarie attuali e precedenti (n-2) di Anthos Service Mesh.
La tabella seguente mostra le versioni supportate di Anthos Service Mesh nel cluster con installazione autonoma e la prima data di fine del ciclo di vita (EOL) di una versione.
Versione di release | Data di rilascio | Prima data di fine del ciclo di vita |
---|---|---|
1,20 | 8 febbraio 2024 | 8 novembre 2024 |
1,19 | 31 ottobre 2023 | 31 luglio 2024 |
1,18 | 3 agosto 2023 | 1 giugno 2024 |
Se utilizzi una versione non supportata di Anthos Service Mesh, devi eseguire l'upgrade ad Anthos Service Mesh 1.21 o una versione successiva. Per informazioni su come eseguire l'upgrade, consulta Eseguire l'upgrade di Anthos Service Mesh.
La tabella seguente mostra le versioni non supportate di Anthos Service Mesh e la relativa data di fine del ciclo di vita.
Versione di release | Data di rilascio | Data di fine del ciclo di vita |
---|---|---|
1,17 | 4 aprile 2023 | Non supportata (8 febbraio 2024) |
1,16 | 21 febbraio 2023 | Non supportata (11 dicembre 2023) |
1,15 | 25 ottobre 2022 | Non supportata (4 agosto 2023) |
1,14 | 20 luglio 2022 | Non supportata (20 aprile 2023) |
1,13 | 30 marzo 2022 | Non supportata (8 febbraio 2023) |
1,12 | 9 dicembre 2021 | Non supportata (25 ottobre 2022) |
1,11 | 6 ottobre 2021 | Non supportata (20 luglio 2022) |
1,1 | 24 giugno 2021 | Non supportata (30 marzo 2022) |
1.9 | 4 marzo 2021 | Non supportata (14 dicembre 2021) |
1.8 | 15 dicembre 2020 | Non supportata (14 dicembre 2021) |
1,7 | 3 novembre 2020 | Non supportata (14 dicembre 2021) |
1.6 | 30 giugno 2020 | Non supportata (30 marzo 2021) |
1,5 | 20 maggio 2020 | Non supportata (17 febbraio 2021) |
1.4 | 20 dicembre 2019 | Non supportata (18 settembre 2020) |
Per ulteriori informazioni sulle nostre norme relative all'assistenza, consulta la pagina Ricevere assistenza.
Differenze tra piattaforme
Esistono differenze nelle funzionalità supportate tra le piattaforme supportate.
Le colonne Altri cluster GKE Enterprise si riferiscono ai cluster esterni a Google Cloud, ad esempio:
Google Distributed Cloud Virtual:
- GKE su VMware
- Google Distributed Cloud Virtual for Bare Metal
Questa pagina utilizza Google Distributed Cloud Virtual, dove è disponibile lo stesso supporto sia su GKE on VMware che su Google Distributed Cloud Virtual for Bare Metal, e sulla piattaforma specifica in cui esistono differenze tra le due piattaforme.
GKE Enterprise su altri cloud pubblici:
Cluster collegati a GKE: cluster Kubernetes di terze parti registrati in un parco risorse. Anthos Service Mesh è supportato sui seguenti tipi di cluster:
- Cluster Amazon EKS
- Cluster Microsoft AKS
Nelle tabelle seguenti:
- : indica che la funzionalità è abilitata per impostazione predefinita.
- *: indica che la funzionalità è supportata per la piattaforma e può essere abilitata, come descritto in Attivazione delle funzionalità facoltative o nella guida alle funzionalità accessibile tramite un link nella tabella delle funzionalità.
- Compatibile: indica che la funzionalità o lo strumento di terze parti si integrerà o funzionerà con Anthos Service Mesh, ma non è completamente supportato dall'assistenza Google Cloud e non è disponibile una guida alle funzionalità.
- : indica che la funzionalità non è disponibile o non è supportata in Anthos Service Mesh 1.23.2.
Le funzionalità predefinite e facoltative sono completamente supportate dall'assistenza Google Cloud. Le funzionalità non elencate esplicitamente nelle tabelle ricevono assistenza secondo il criterio del "best effort".
Sicurezza
Meccanismi di distribuzione/rotazione dei certificati
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
Gestione dei certificati dei carichi di lavoro | ||
Gestione esterna dei certificati sui gateway in entrata e in uscita. |
Assistenza delle autorità di certificazione (CA)
Selezione delle | Cluster GKE su Google Cloud | Cluster GKE Enterprise on-premise | Altri cluster GKE Enterprise |
---|---|---|---|
Autorità di certificazione Anthos Service Mesh (Mesh CA) | |||
Certificate Authority Service | * | * | |
Istio CA (precedentemente noto come Citadel) | * | * | |
Collega i tuoi certificati CA | Supportato dal servizio CA e da Istio CA | Supportato dal servizio CA e da Istio CA | Supportato da Istio CA |
Funzionalità di sicurezza di Anthos Service Mesh
Oltre a supportare le funzionalità di sicurezza di Istio, Anthos Service Mesh offre anche altre funzionalità per aiutarti a proteggere le tue applicazioni.
Selezione delle | Cluster GKE su Google Cloud | Distributed Cloud Virtual | GKE multi-cloud | Altri cluster GKE Enterprise |
---|---|---|---|---|
Integrazione di IAP | ||||
Autenticazione degli utenti finali | ||||
Criteri di controllo (anteprima) | * | |||
Modalità dry run | ||||
Log dei rifiuti |
Criterio di autorizzazione
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
Criterio di autorizzazione v1beta1 |
Criteri di autenticazione
Autenticazione peer
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
mTLS automatico | ||
Modalità PERMISSIVA mTLS |
Per informazioni su come abilitare la modalità STRICT di mTLS, consulta Configurare la sicurezza del trasporto.
Richiedi autenticazione
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
Autenticazione JWT (nota 1) |
Note:
- JWT di terze parti è abilitato per impostazione predefinita.
Immagini di base
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
Immagine proxy senza Distroless |
Telemetria
Metriche
Selezione delle | Cluster GKE su Google Cloud | Cluster GKE Enterprise on-premise | Altri cluster GKE Enterprise |
---|---|---|---|
Cloud Monitoring (metriche in-proxy HTTP) | |||
Cloud Monitoring (metriche in-proxy TCP) | |||
API Istio Telemetry | |||
Adattatori/backend personalizzati, dentro o fuori dal processo | |||
Backend di telemetria e logging arbitrario | |||
Esportazione delle metriche di Prometheus nelle dashboard di Prometheus, Grafana e Kiali installate dal cliente | Compatibile | Compatibile | Compatibile |
Google Cloud Managed Service per Prometheus, esclusa la dashboard di Anthos Service Mesh | |||
Il grafico della topologia nella console Google Cloud non utilizza più il servizio di telemetria mesh come origine dati. Anche se l'origine dati per il grafico della topologia è cambiata, l'interfaccia utente rimane la stessa. |
Logging richieste proxy
Selezione delle | Cluster GKE su Google Cloud | Cluster GKE Enterprise on-premise | Altri cluster GKE Enterprise |
---|---|---|---|
Log del traffico | |||
Accedi ai log | * | * | * |
Tracciamento
Selezione delle | Cluster GKE su Google Cloud | Cluster GKE Enterprise on-premise | Altri cluster GKE Enterprise |
---|---|---|---|
Cloud Trace | * | * | |
Tracciamento Jaeger (consente l'utilizzo di Jaeger gestito dal cliente) | Compatibile | Compatibile | Compatibile |
Tracciamento Zipkin (consente l'utilizzo di Zipkin gestito dal cliente) | Compatibile | Compatibile | Compatibile |
Networking
Intercettazione del traffico/meccanismo di reindirizzamento
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
Uso tradizionale di iptables che utilizza init
container con CAP_NET_ADMIN |
||
Container Network Interface (CNI) | * | * |
Supporto del protocollo
I servizi configurati con funzionalità di livello 7 per i seguenti protocolli non sono supportati: WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL. Potresti riuscire a far funzionare il protocollo utilizzando il supporto del flusso di byte TCP. Se il flusso di byte TCP non è in grado di supportare il protocollo (ad esempio, Kafka invia un indirizzo di reindirizzamento in una risposta specifica del protocollo e questo reindirizzamento non è compatibile con la logica di routing di Anthos Service Mesh), il protocollo non è supportato.
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
IPv4 | ||
HTTP/1.1 | ||
HTTP/2 | ||
Flussi di byte TCP (nota 1) | ||
gRPC | ||
IPv6 |
Note:
- Sebbene TCP sia un protocollo supportato per il networking, le metriche TCP non vengono raccolte né inserite nei report. Le metriche vengono visualizzate solo per i servizi HTTP nella console Google Cloud.
Deployment Envoy
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
Sidecar | ||
Gateway in entrata | ||
In uscita direttamente dai file collaterali | ||
In uscita con gateway in uscita | * | * |
Supporto CRD
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
Supporto per le API Istio (eccezioni di seguito) | ||
filtri Envoy personalizzati |
Bilanciatore del carico per il gateway in entrata Istio
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
Bilanciatore del carico esterno di terze parti | ||
Bilanciatore del carico interno di Google Cloud | * | Non supportati. Consulta i link riportati di seguito. |
Per informazioni sulla configurazione dei bilanciatori del carico, consulta quanto segue:
- Configurazione del bilanciatore del carico per GKE su VMware
- GKE su AWS: Creazione di un bilanciatore del carico
- Esponi un gateway in entrata utilizzando un bilanciatore del carico esterno
API Kubernetes Gateway (anteprima)
In Anthos Service Mesh v1.20, l'API Kubernetes Gateway è disponibile come anteprima pubblica.
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
In entrata | ||
Gateway con class: istio |
||
HttpRoute utilizzando parentRef |
||
Traffico mesh | ||
Configurazione dei CRD Istio utilizzando il campo targetRef inclusi AuthorizationPolicy, RequestAuthentication, Telemetry e Wasmplugin |
Se utilizzi cluster collegati a Microsoft AKS o GKE su cluster Azure, devi impostare la seguente annotazione per consentire alla risorsa gateway di configurare i controlli di integrità su TCP:
service.beta.kubernetes.io/port_80_health-probe_protocol: tcp
In caso contrario, il traffico HTTP non verrà accettato.
Requisiti per l'anteprima dell'API Kubernetes Gateway
L'anteprima dell'API Kubernetes Gateway ha i seguenti requisiti:
Utilizza il comportamento predefinito dei deployment automatici per i gateway.
Utilizza il CRD
HttpRoute
per le configurazioni del routing.HttpRoute
deve avere unparentRef
che rimandi a un gateway.Non utilizzare le RP di Istio Gateway e le RP dell'API Kubernetes Gateway sullo stesso cluster.
Criteri di bilanciamento del carico
Selezione delle | Cluster GKE su Google Cloud | Altri cluster GKE Enterprise |
---|---|---|
Round robin | ||
Connessioni minime | ||
Casuale | ||
Passthrough | ||
Hash coerente | ||
Località |
Per ulteriori informazioni sui criteri di bilanciamento del carico, consulta Regole di destinazione.
Supporto multi-cluster
Per i deployment multi-primari dei cluster GKE in progetti diversi, tutti i cluster devono trovarsi in un Virtual Private Cloud condiviso (VPC).
Rete
Selezione delle | Cluster GKE su Google Cloud | Cluster GKE Enterprise on-premise | GKE su AWS | GKE su Azure | Cluster collegati |
---|---|---|---|---|---|
Rete singola | |||||
Più reti |
Note:
- Per i cluster collegati, al momento sono supportati solo mesh multi-cluster che coprono una singola piattaforma (Microsoft AKS, Amazon EKS).
Modello di deployment
Selezione delle | Cluster GKE su Google Cloud | Cluster GKE Enterprise on-premise | GKE Enterprise su altri cloud pubblici | Cluster collegati |
---|---|---|---|---|
Multi-primaria | ||||
Telecomando principale |
Note sulla terminologia:
Un cluster principale è un cluster con un piano di controllo. Un singolo mesh può avere più di un cluster principale per garantire l'alta disponibilità o ridurre la latenza. Nella documentazione di Istio 1.7, un deployment multi-primario è definito piano di controllo replicato.
Un cluster remoto è un cluster che si connette a un piano di controllo che si trova all'esterno del cluster. Un cluster remoto può connettersi a un piano di controllo in esecuzione in un cluster principale o a un piano di controllo esterno.
Anthos Service Mesh utilizza una definizione semplificata di rete basata sulla connettività generale. Le istanze del carico di lavoro si trovano sulla stessa rete se sono in grado di comunicare direttamente, senza un gateway.
Interfaccia utente
Selezione delle | Cluster GKE su Google Cloud | GKE su VMware | Google Distributed Cloud Virtual for Bare Metal | Altri cluster GKE Enterprise |
---|---|---|---|---|
Dashboard di Anthos Service Mesh nella console Google Cloud | * | * | * | |
Cloud Monitoring | * | |||
Cloud Logging | * | |||
Cloud Trace | * |
Nota: i cluster on-premise richiedono GKE Enterprise versione 1.11 o successiva. Per ulteriori informazioni sull'upgrade, consulta Upgrade di GKE su VMware o Upgrade di Google Distributed Cloud Virtual for Bare Metal.