Funzionalità supportate dal piano di controllo nel cluster

In questa pagina vengono descritte le funzionalità supportate in Cloud Service Mesh 1.23.3 con un piano di controllo nel cluster. Per vedere i modelli supportati per Cloud Service Mesh 1.23.3 con un piano di controllo gestito vedi invece Piano di controllo gestito.

Versioni supportate

Il supporto per Cloud Service Mesh segue Criterio di supporto della versione di GKE Enterprise.

Per la gestione di Cloud Service Mesh, Google supporta l'attuale Cloud Service Mesh disponibili in ogni canale di rilascio.

Per Cloud Service Mesh nel cluster installato autonomamente, Google supporta lo standard attuale e due (n-2) versioni secondarie precedenti di Cloud Service Mesh.

La tabella seguente mostra le versioni supportate di in-cluster autoinstallati Cloud Service Mesh e la prima data di fine del ciclo di vita (EOL) di una versione.

Versione di release Data di rilascio Prima data di fine del ciclo di vita
1,20 8 febbraio 2024 8 novembre 2024
1,19 31 ottobre 2023 31 luglio 2024
1,18 3 agosto 2023 1 giugno 2024

Se utilizzi una versione non supportata di Cloud Service Mesh, devi eseguire l'upgrade a Cloud Service Mesh 1.21 o versioni successive. Per informazioni su come eseguire l'upgrade, consulta Eseguire l'upgrade di Cloud Service Mesh.

La tabella seguente mostra le versioni non supportate di Cloud Service Mesh e le relative data di fine del ciclo di vita.

Versione di release Data di rilascio Data di fine del ciclo di vita
1,17 4 aprile 2023 Non supportata (8 febbraio 2024)
1,16 21 febbraio 2023 Non supportata (11 dicembre 2023)
1,15 25 ottobre 2022 Non supportata (4 agosto 2023)
1,14 20 luglio 2022 Non supportata (20 aprile 2023)
1,13 30 marzo 2022 Non supportata (8 febbraio 2023)
1,12 9 dicembre 2021 Non supportata (25 ottobre 2022)
1,11 6 ottobre 2021 Non supportata (20 luglio 2022)
1,10 24 giugno 2021 Non supportata (30 marzo 2022)
1.9 4 marzo 2021 Non supportata (14 dicembre 2021)
1.8 15 dicembre 2020 Non supportata (14 dicembre 2021)
1,7 3 novembre 2020 Non supportata (14 dicembre 2021)
1.6 30 giugno 2020 Non supportata (30 marzo 2021)
1,5 20 maggio 2020 Non supportata (17 febbraio 2021)
1.4 20 dicembre 2019 Non supportata (18 settembre 2020)

Per ulteriori informazioni sulle nostre norme relative all'assistenza, consulta Assistenza.

Differenze tra piattaforme

Ci sono differenze nelle funzionalità supportate tra piattaforme supportate.

Le colonne Altri cluster GKE Enterprise si riferiscono ai cluster esterne a Google Cloud, ad esempio:

  • Google Distributed Cloud:

    • Google Distributed Cloud
    • Google Distributed Cloud

    Questa pagina utilizza Google Distributed Cloud, dove è disponibile la stessa assistenza sia Google Distributed Cloud che Google Distributed Cloud e la specifica in cui ci sono differenze tra le piattaforme.

  • GKE Enterprise su altri cloud pubblici:

  • Cluster collegati a GKE: i cluster Kubernetes di terze parti che hanno registrato in un parco risorse. Cloud Service Mesh è supportato su quanto segue tipi di cluster:

    • Cluster Amazon EKS
    • Cluster Microsoft AKS

Nelle tabelle seguenti:

  • : indica che la funzionalità è attivata da predefinito.
  • *: indica che la funzionalità è supportata per dalla piattaforma e possono essere abilitate, come descritto in Attivazione delle funzionalità facoltative o la guida alle funzionalità tramite il link nella tabella delle funzionalità.
  • Compatibile: indica che la funzionalità o lo strumento di terze parti integrerà o funziona con Cloud Service Mesh, ma non è completamente supportato dall'assistenza Google Cloud e non è disponibile una guida alle funzionalità.
  • : indica che la funzionalità non è disponibile o non è supportato in Cloud Service Mesh 1.23.3.

Le funzionalità predefinite e facoltative sono completamente supportate da Google Cloud assistenza. Le funzionalità non elencate esplicitamente nelle tabelle si basano sul criterio del "best effort" assistenza in tempo reale.

Sicurezza

Meccanismi di distribuzione/rotazione dei certificati

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
Gestione dei certificati dei carichi di lavoro
Gestione dei certificati esterni attivata gateway in entrata e in uscita.

Assistenza delle autorità di certificazione (CA)

Funzionalità Cluster GKE su Google Cloud Cluster GKE Enterprise on-premise Altri cluster GKE Enterprise
Autorità di certificazione Cloud Service Mesh
Certificate Authority Service * *
Istio CA (precedentemente noto come Citadel) * *
Collega i tuoi certificati CA Supportato dal servizio CA e da Istio CA Supportato dal servizio CA e da Istio CA Supportato da Istio CA

Funzionalità di sicurezza di Anthos Service Mesh

Oltre a supportare le funzionalità di sicurezza di Istio, Cloud Service Mesh offre anche che ti consente di proteggere le tue applicazioni.

Funzionalità Cluster GKE su Google Cloud Distributed Cloud GKE Multi-cloud Altri cluster GKE Enterprise
Integrazione di IAP
Autenticazione degli utenti finali
Criteri di controllo (anteprima) *
Modalità dry run
Log dei rifiuti

Criterio di autorizzazione

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
Criterio di autorizzazione v1beta1

Criteri di autenticazione

Autenticazione peer

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
mTLS automatico
Modalità PERMISSIVA mTLS

Per informazioni su come abilitare la modalità STRICT di mTLS, consulta Configurare la sicurezza del trasporto.

Richiedi autenticazione

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
Autenticazione JWT (nota 1)

Note:

  1. JWT di terze parti è abilitato per impostazione predefinita.

Immagini di base

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
Immagine proxy senza Distroless

Telemetria

Metriche

Funzionalità Cluster GKE su Google Cloud Cluster GKE Enterprise on-premise Altri cluster GKE Enterprise
Cloud Monitoring (metriche in-proxy HTTP)
Cloud Monitoring (metriche in-proxy TCP)
API Istio Telemetry
Adattatori/backend personalizzati, dentro o fuori dal processo
Backend di telemetria e logging arbitrario
Esportazione delle metriche di Prometheus sulle dashboard Prometheus, Grafana e Kiali installate dal cliente Compatibile Compatibile Compatibile
Google Cloud Managed Service per Prometheus, esclusa la dashboard di Cloud Service Mesh
Il grafico della topologia nella console Google Cloud non utilizza più la classe Servizio di telemetria mesh come origine dati. Sebbene l'origine dati per è cambiato il grafico della topologia, l'interfaccia utente rimane la stessa.

Logging richieste proxy

Funzionalità Cluster GKE su Google Cloud Cluster GKE Enterprise on-premise Altri cluster GKE Enterprise
Log del traffico
Accedi ai log * * *

Tracciamento

Funzionalità Cluster GKE su Google Cloud Cluster GKE Enterprise on-premise Altri cluster GKE Enterprise
Cloud Trace * *
Tracciamento Jaeger (consente l'utilizzo di Jaeger gestito dal cliente) Compatibile Compatibile Compatibile
Tracciamento Zipkin (consente l'utilizzo di Zipkin gestito dal cliente) Compatibile Compatibile Compatibile

Networking

Intercettazione del traffico/meccanismo di reindirizzamento

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
Uso tradizionale di iptables con init container con CAP_NET_ADMIN
Container Network Interface (CNI) * *

Supporto del protocollo

Servizi configurati con funzionalità di livello 7 per non sono supportati i seguenti protocolli: WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL. Potresti riuscire a far funzionare il protocollo utilizzando il supporto per i flussi di byte TCP. Se il flusso di byte TCP non può supportare il protocollo (ad esempio, Kafka invia un indirizzo di reindirizzamento in una risposta specifica di questo reindirizzamento non è compatibile con la logica di routing di Cloud Service Mesh), non è supportato.

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
IPv4
HTTP/1.1
HTTP/2
Flussi di byte TCP (nota 1)
gRPC
IPv6

Note:

  1. Sebbene TCP sia un protocollo supportato per il networking, non vengono raccolte né inserite nei report. Le metriche vengono visualizzate solo per HTTP nella console Google Cloud.

Deployment Envoy

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
Sidecar
Gateway in entrata
In uscita direttamente dai file collaterali
In uscita con gateway in uscita * *

Supporto CRD

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
Supporto per le API Istio (eccezioni di seguito)
filtri Envoy personalizzati

Bilanciatore del carico per il gateway in entrata Istio

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
Bilanciatore del carico esterno di terze parti
Bilanciatore del carico interno di Google Cloud * Non supportati. Consulta i link riportati di seguito.

Per informazioni sulla configurazione dei bilanciatori del carico, consulta quanto segue:

API Gateway Kubernetes (anteprima)

In Cloud Service Mesh v1.20, l'API Kubernetes Gateway è disponibile come pubblico l'anteprima.

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
In entrata
Gateway con class: istio
HttpRoute utilizzando parentRef
Traffico mesh
Configurazione dei CRD Istio utilizzando il campo targetRef
tra cui AuthorizationPolicy, RequestAuthentication, Telemetry e Wasmplugin

Se utilizzi cluster collegati a Microsoft AKS GKE sui cluster Azure, devi impostare la seguente annotazione affinché la risorsa gateway configuri i controlli di integrità su TCP:

  service.beta.kubernetes.io/port_80_health-probe_protocol: tcp

In caso contrario, il traffico HTTP non verrà accettato.

Requisiti per l'anteprima dell'API Kubernetes Gateway

L'anteprima dell'API Kubernetes Gateway ha i seguenti requisiti:

  • Utilizza il comportamento predefinito dei deployment automatici per i gateway.

  • Utilizza il CRD HttpRoute per le configurazioni del routing. HttpRoute deve avere un parentRef che punta a un gateway.

  • Non utilizzare Istio Gateway RP e RP dell'API Kubernetes Gateway sullo stesso cluster.

Criteri di bilanciamento del carico

Funzionalità Cluster GKE su Google Cloud Altri cluster GKE Enterprise
Round robin
Connessioni minime
Casuale
Passthrough
Hash coerente
Località

Per saperne di più sui criteri di bilanciamento del carico, consulta Regole di destinazione.

Supporto multi-cluster

Per deployment multi-primari di cluster GKE in diversi per tutti i progetti, tutti i cluster devono trovarsi Virtual Private Cloud condiviso (VPC).

Rete

Funzionalità Cluster GKE su Google Cloud Cluster GKE Enterprise on-premise GKE su AWS GKE su Azure Cluster collegati
Rete singola
Più reti

Note:

  • Per i cluster collegati, solo mesh multi-cluster che coprono un'unica piattaforma (Microsoft AKS, Amazon EKS) sono attualmente supportati.

Modello di deployment

Funzionalità Cluster GKE su Google Cloud Cluster GKE Enterprise on-premise GKE Enterprise su altri cloud pubblici Cluster collegati
Multi-primaria
Telecomando principale

Note sulla terminologia:

  • Un cluster principale è un cluster con un piano di controllo. Un singolo mesh può avere più di un cluster principale, per garantire l'alta disponibilità o ridurre la latenza. Nella documentazione di Istio 1.7, un deployment multi-principale è definito come piano di controllo replicato.

  • Un cluster remoto è un cluster che si connette a un piano di controllo residente all'esterno del cluster. Un cluster remoto può connettersi a un piano di controllo in esecuzione in un cluster principale o in un piano di controllo esterno.

  • Cloud Service Mesh utilizza una definizione semplificata di rete basata sui criteri e la connettività privata. Le istanze del carico di lavoro si trovano sulla stessa rete se possono comunicare direttamente, senza un gateway.

Interfaccia utente

Funzionalità Cluster GKE su Google Cloud Google Distributed Cloud Google Distributed Cloud Altri cluster GKE Enterprise
Dashboard di Cloud Service Mesh nella console Google Cloud * * *
Cloud Monitoring *
Cloud Logging *
Cloud Trace *

Nota: i cluster on-premise richiedono GKE Enterprise versione 1.11 o successiva. Per ulteriori informazioni sull'upgrade, consulta Upgrade di Google Distributed Cloud o Upgrade di Google Distributed Cloud.