In der clusterinternen Steuerungsebene unterstützte Features

Auf dieser Seite werden Features beschrieben, die in Cloud Service Mesh unterstützt werden 1.23.2 mit einer clusterinternen Steuerungsebene. Hier finden Sie die unterstützten Features für Cloud Service Mesh 1.23.2 mit einer verwalteten Steuerungsebene finden Sie unter Verwaltete Steuerungsebene.

Unterstützte Versionen

Der Support für Cloud Service Mesh folgt der Supportrichtlinie für GKE Enterprise-Versionen.

Für verwaltetes Cloud Service Mesh unterstützt Google das aktuelle Cloud Service Mesh Versionen verfügbar in jeder Release-Version.

Für selbst installiertes Cloud Service Mesh im Cluster unterstützt Google den aktuellen und vorherigen zwei (n-2) Nebenversionen von Cloud Service Mesh.

Die folgende Tabelle zeigt die unterstützten Versionen von selbst installiert im Cluster Cloud Service Mesh und das früheste End-of-Life-Datum (EOL) für eine Version.

Release-Version Releasedatum Frühestes End of Life-Datum
1.20 8. Februar 2024 8. November 2024
1.19 31. Oktober 2023 31. Juli 2024
1.18 3. August 2023 1. Juni 2024

Wenn Sie eine nicht unterstützte Version des Cloud Service Mesh verwenden, müssen Sie ein Upgrade auf Cloud Service Mesh 1.21 oder höher. Informationen zur Weitere Informationen zum Upgrade finden Sie unter Cloud Service Mesh upgraden.

Die folgende Tabelle zeigt die nicht unterstützten Versionen von Cloud Service Mesh und ihr Ende des Produktzyklus (End of Life, EOL).

Release-Version Releasedatum Enddatum
1.17 4. April 2023 Nicht unterstützt (8. Februar 2024)
1.16 21. Februar 2023 Nicht unterstützt (11. Dezember 2023)
1,15 25. Oktober 2022 Nicht unterstützt (4. August 2023)
1,14 20. Juli 2022 Nicht unterstützt (20. April 2023)
1.13 30. März 2022 Nicht unterstützt (8. Februar 2023)
1.12 9. Dezember 2021 Nicht unterstützt (25. Oktober 2022)
1.11 6. Oktober 2021 Nicht unterstützt (20. Juli 2022)
1.10 24. Juni 2021 Nicht unterstützt (30. März 2022)
1.9 4. März 2021 Nicht unterstützt (14. Dezember 2021)
1.8 15. Dezember 2020 Nicht unterstützt (14. Dezember 2021)
1,7 3. November 2020 Nicht unterstützt (14. Dezember 2021)
1,6 30. Juni 2020 Nicht unterstützt (30. März 2021)
1.5 20. Mai 2020 Nicht unterstützt (17. Februar 2021)
1.4 20. Dezember 2019 Nicht unterstützt (18. September 2020)

Weitere Informationen zu unseren Supportrichtlinien finden Sie unter Support erhalten.

Plattformunterschiede

Es gibt Unterschiede hinsichtlich der unterstützten Funktionen bei den unterstützten Plattformen.

Die Spalten Andere GKE Enterprise-Cluster beziehen sich auf Cluster außerhalb von Google Cloud. Ein Beispiel:

  • Google Distributed Cloud:

    • Google Distributed Cloud
    • Google Distributed Cloud

    Diese Seite verwendet Google Distributed Cloud, wo derselbe Support für sowohl Google Distributed Cloud als auch Google Distributed Cloud und die spezifische bei denen es Unterschiede zwischen den Plattformen gibt.

  • GKE Enterprise in anderen öffentlichen Clouds:

  • In GKE angehängte Cluster: Kubernetes-Cluster von Drittanbietern, die in einer Flotte registriert wurden. Cloud Service Mesh wird in den folgenden Clustertypen unterstützt:

    • Amazon EKS-Cluster
    • Microsoft AKS-Cluster

Führen Sie in den folgenden Tabellen diese Schritte aus:

  • – gibt an, dass das Feature standardmäßig aktiviert ist.
  • * gibt an, dass das Feature für die Plattform unterstützt wird und, wie unter Optionale Features aktivieren oder in dem in der Feature-Tabelle verlinkten Leitfaden beschrieben, aktiviert werden kann.
  • Kompatibel: Gibt an, dass die Funktion oder das Drittanbietertool integriert oder Arbeitet mit Cloud Service Mesh, wird jedoch vom Google Cloud-Support nicht vollständig unterstützt und es ist keine Funktionsübersicht verfügbar.
  • : Gibt an, dass das Element nicht verfügbar oder wird im Cloud Service Mesh 1.23.2nicht unterstützt.

Die standardmäßigen und optionalen Features werden vom Google Cloud-Support vollständig unterstützt. Features, die nicht explizit in den Tabellen aufgeführt sind, erhalten bestmöglichen Support.

Sicherheit

Mechanismen zur Zertifikatsverteilung und Rotation

Feature GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
Verwaltung von Arbeitslastzertifikaten
Externe Zertifikatsverwaltung auf Eingangs- und Ausgangs-Gateways.

Unterstützung von Zertifizierungsstellen (CA)

Feature GKE-Cluster in Google Cloud. On-Premises-GKE Enterprise-Cluster Andere GKE Enterprise-Cluster
Cloud Service Mesh-Zertifizierungsstelle
Certificate Authority Service * *
Istio CA (ehemals Citadel) * *
Eigene CA-Zertifikate einbinden Unterstützt vom CA-Dienst und Istio-CA Unterstützt vom CA-Dienst und Istio-CA Unterstützt von Istio-Zertifizierungsstelle

Sicherheitsfeatures von Anthos Service Mesh

Cloud Service Mesh unterstützt nicht nur die Sicherheitsfunktionen von Istio, sondern bietet auch weitere Funktionen, mit denen Sie Ihre Anwendungen schützen können.

Funktion GKE-Cluster in Google Cloud. Distributed Cloud GKE Multi-Cloud Andere GKE Enterprise-Cluster
IAP-Einbindung
Endnutzerauthentifizierung
Audit-Richtlinien (Vorabversion) *
Probelaufmodus
Logging der Ablehnung

Autorisierungsrichtlinie

Feature GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
Autorisierungs-v1beta1-Richtlinie

Authentifizierungsrichtlinie

Peer-Authentifizierung

Feature GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
Auto-mTLS
mTLS-PERMISSIVE-Modus

Informationen zum Aktivieren des mTLS-STRICT-Modus finden Sie unter Transportsicherheit konfigurieren.

Authentifizierung anfordern

Feature GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
JWT-Authentifizierung (Hinweis 1)

Hinweise:

  1. JWT von Drittanbietern ist standardmäßig aktiviert.

Basis-Images

Feature GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
Distroless-Proxy-Image

Telemetrie

Messwerte

Feature GKE-Cluster in Google Cloud. On-Premises-GKE Enterprise-Cluster Andere GKE Enterprise-Cluster
Cloud Monitoring (HTTP-In-Proxy-Messwerte)
Cloud Monitoring (TCP-In-Proxy-Messwerte)
Istio Telemetry API
Benutzerdefinierte Adapter/Back-Ends, In- oder Out-of-Process
Beliebige Telemetrie- und Logging-Back-Ends
Export von Prometheus-Messwerten in von Kunden installierte Prometheus-, Grafana- und Kiali-Dashboards Kompatibel Kompatibel Kompatibel
Google Cloud Managed Service for Prometheus, ohne Cloud Service Mesh-Dashboard
In der Topologiegrafik der Google Cloud Console wird der Mesh-Telemetriedienst nicht mehr als Datenquelle verwendet. Obwohl sich die Datenquelle für das Topologiediagramm geändert hat, bleibt die Benutzeroberfläche gleich.

Proxy-Anfrage-Logging

Funktion GKE-Cluster in Google Cloud. On-Premises-GKE Enterprise-Cluster Andere GKE Enterprise-Cluster
Zugriffsprotokolle
Zugriffslogs * * *

Tracing

Feature GKE-Cluster in Google Cloud. On-Premises-GKE Enterprise-Cluster Andere GKE Enterprise-Cluster
Cloud Trace * *
Jaeger-Tracing (ermöglicht die Verwendung des vom Kunden verwalteten Jaeger) Kompatibel Kompatibel Kompatibel
Zipkin-Tracing (ermöglicht die Verwendung des vom Kunden verwalteten Zipkin) Kompatibel Kompatibel Kompatibel

Netzwerk

Mechanismus zum Abfangen/Umleiten von Traffic

Feature GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
Traditionelle Verwendung von iptables mit init-Containern über CAP_NET_ADMIN
Container Network Interface (CNI) * *

Protokollunterstützung

Dienste, die mit Layer-7-Funktionen für die folgenden Protokolle konfiguriert wurden, werden nicht unterstützt: WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL. Unter Umständen können Sie das Protokoll mithilfe der TCP-Bytestream-Unterstützung nutzen. Wenn der TCP-Bytestream das Protokoll nicht unterstützt (z. B. sendet Kafka eine Weiterleitungsadresse in einer protokollspezifischen Antwort und diese Weiterleitung nicht mit der Routinglogik von Cloud Service Mesh kompatibel ist, führt die -Protokoll nicht unterstützt wird.

Funktion GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
IPv4
HTTP/1.1
HTTP/2
TCP-Byte-Streams (Hinweis 1)
gRPC
IPv6

Hinweise:

  1. Obwohl TCP ein unterstütztes Protokoll für das Netzwerk ist, werden TCP-Messwerte weder erfasst noch gemeldet. Messwerte werden nur für HTTP-Dienste in der Google Cloud Console angezeigt.

Envoy-Bereitstellungen

Feature GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
Sidecar-Dateien
Ingress-Gateway
Ausgehender Traffic direkt von Sidecars
Ausgehender Traffic über Egress-Gateways * *

CRD-Support

Feature GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
Unterstützung für Istio API (Ausnahmen unten)
Benutzerdefinierte Envoy-Filter

Load-Balancer für das Istio-Ingress-Gateway

Feature GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
Externer Load-Balancer eines Drittanbieters
Interner Google Cloud-Load-Balancer * Nicht unterstützt. Weitere Informationen finden Sie unter den nachfolgenden Links.

Informationen zum Konfigurieren von Load-Balancern finden Sie hier:

Kubernetes Gateway API (Vorabversion)

In Cloud Service Mesh v1.20 ist die Kubernetes Gateway API als öffentliche in der Vorschau ansehen.

Funktion GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
Eingehender Traffic
Gateway mit class: istio
HttpRoute mit parentRef
Mesh-Traffic
Istio-CRDs mit dem Feld targetRef konfigurieren
einschließlich AuthorizationPolicy, RequestAuthentication, Telemetry und WasmPlugin

Wenn Sie angehängte Microsoft AKS-Cluster oder GKE in Azure-Clustern müssen Sie die folgende Annotation festlegen für die Gateway-Ressource, um Systemdiagnosen über TCP zu konfigurieren:

  service.beta.kubernetes.io/port_80_health-probe_protocol: tcp

Andernfalls wird HTTP-Traffic nicht akzeptiert.

Anforderungen an die Vorabversion der Kubernetes Gateway API

Für die Kubernetes Gateway API-Vorschau gelten folgende Anforderungen:

  • Verwenden Sie das Standardverhalten für automatisierte Bereitstellungen für Gateways.

  • Verwenden Sie die HttpRoute-CRD für Routingkonfigurationen. HttpRoute muss parentRef, der auf ein Gateway verweist.

  • Verwenden Sie keine Istio Gateway- und Kubernetes Gateway API-CRDs im selben Cluster.

Load Balancing-Richtlinien

Feature GKE-Cluster in Google Cloud. Andere GKE Enterprise-Cluster
Round-Robin
Mindestverbindungen
Zufällig
Passthrough
Konsistenter Hash
Lokalität

Weitere Informationen zu Load-Balancing-Richtlinien finden Sie unter Zielregeln.

Support für mehrere Cluster

Bei mehreren primären Bereitstellungen von GKE-Clustern in verschiedenen Projekten müssen sich alle Cluster in einer freigegebenen Virtual Private Cloud (VPC) befinden.

Netzwerk

Feature GKE-Cluster in Google Cloud. Lokale GKE Enterprise-Cluster GKE on AWS GKE on Azure Angehängte Cluster
Einzelnes Netzwerk
Multinetzwerk

Hinweise:

  • Für angehängte Cluster werden derzeit nur Multi-Cluster-Meshes unterstützt, die eine einzelne Plattform umfassen (Microsoft AKS, Amazon EKS).

Bereitstellungsmodell

Feature GKE-Cluster in Google Cloud. Lokale GKE Enterprise-Cluster GKE Enterprise in anderen öffentlichen Clouds Angehängte Cluster
Multiprimär
Primäre Fernbedienung

Hinweise zur Terminologie:

  • Ein primärer Cluster ist ein Cluster mit einer Steuerungsebene. Ein einzelnes Mesh-Netzwerk kann mehr als einen primären Cluster für hohe Verfügbarkeit haben oder die Latenz reduzieren. In der Dokumentation zu Istio 1.7 wird eine mehrfache Bereitstellung als replizierte Steuerungsebene bezeichnet.

  • Ein Remote-Cluster ist ein Cluster, der eine Verbindung zu einer Steuerungsebene herstellt, die sich außerhalb des Clusters befindet. Ein Remote-Cluster kann eine Verbindung zu einer Steuerungsebene herstellen, die in einem primären Cluster oder einer externen Steuerungsebene ausgeführt wird.

  • Das Cloud Service Mesh verwendet eine vereinfachte Netzwerkdefinition Konnektivität haben. Arbeitslastinstanzen befinden sich im selben Netzwerk, wenn sie ohne Gateway direkt kommunizieren können.

Benutzeroberfläche

Feature GKE-Cluster in Google Cloud. Google Distributed Cloud Google Distributed Cloud Andere GKE Enterprise-Cluster
Cloud Service Mesh-Dashboards in der Google Cloud Console * * *
Cloud Monitoring *
Cloud Logging *
Cloud Trace *

Hinweis: Für On-Premises-Cluster ist GKE Enterprise Version 1.11 oder höher erforderlich. Weitere Informationen zum Upgrade finden Sie unter Upgrade für Google Distributed Cloud ausführen oder Upgrade für Google Distributed Cloud ausführen.