In der clusterinternen Steuerungsebene unterstützte Features
Auf dieser Seite werden Features beschrieben, die in Cloud Service Mesh unterstützt werden 1.23.2 mit einer clusterinternen Steuerungsebene. Hier finden Sie die unterstützten Features für Cloud Service Mesh 1.23.2 mit einer verwalteten Steuerungsebene finden Sie unter Verwaltete Steuerungsebene.
Unterstützte Versionen
Der Support für Cloud Service Mesh folgt den Supportrichtlinie für GKE Enterprise-Versionen
Für verwaltetes Cloud Service Mesh unterstützt Google das aktuelle Cloud Service Mesh Versionen verfügbar in jeder Release-Version.
Für selbst installiertes Cloud Service Mesh im Cluster unterstützt Google den aktuellen und vorherigen zwei (n-2) Nebenversionen von Cloud Service Mesh.
Die folgende Tabelle zeigt die unterstützten Versionen von selbst installiert im Cluster Cloud Service Mesh und das früheste End-of-Life-Datum (EOL) für eine Version.
Release-Version | Releasedatum | Frühestes End of Life-Datum |
---|---|---|
1.20 | 8. Februar 2024 | 8. November 2024 |
1.19 | 31. Oktober 2023 | 31. Juli 2024 |
1.18 | 3. August 2023 | 1. Juni 2024 |
Wenn Sie eine nicht unterstützte Version des Cloud Service Mesh verwenden, müssen Sie ein Upgrade auf Cloud Service Mesh 1.21 oder höher. Informationen zur Weitere Informationen zum Upgrade finden Sie unter Cloud Service Mesh upgraden.
In der folgenden Tabelle sind die nicht unterstützten Versionen des Cloud Service Mesh und ihre End of Life (EOL).
Release-Version | Releasedatum | Enddatum |
---|---|---|
1.17 | 4. April 2023 | Nicht unterstützt (8. Februar 2024) |
1.16 | 21. Februar 2023 | Nicht unterstützt (11. Dezember 2023) |
1,15 | 25. Oktober 2022 | Nicht unterstützt (4. August 2023) |
1,14 | 20. Juli 2022 | Nicht unterstützt (20. April 2023) |
1.13 | 30. März 2022 | Nicht unterstützt (8. Februar 2023) |
1.12 | 9. Dezember 2021 | Nicht unterstützt (25. Oktober 2022) |
1.11 | 6. Oktober 2021 | Nicht unterstützt (20. Juli 2022) |
1.10 | 24. Juni 2021 | Nicht unterstützt (30. März 2022) |
1.9 | 4. März 2021 | Nicht unterstützt (14. Dezember 2021) |
1.8 | 15. Dezember 2020 | Nicht unterstützt (14. Dezember 2021) |
1,7 | 3. November 2020 | Nicht unterstützt (14. Dezember 2021) |
1,6 | 30. Juni 2020 | Nicht unterstützt (30. März 2021) |
1.5 | 20. Mai 2020 | Nicht unterstützt (17. Februar 2021) |
1.4 | 20. Dezember 2019 | Nicht unterstützt (18. September 2020) |
Weitere Informationen zu unseren Supportrichtlinien finden Sie unter Support erhalten.
Plattformunterschiede
Es gibt Unterschiede hinsichtlich der unterstützten Funktionen bei den unterstützten Plattformen.
Die Spalten Andere GKE Enterprise-Cluster beziehen sich auf Cluster. außerhalb von Google Cloud. Beispiele:
Google Distributed Cloud:
- Google Distributed Cloud
- Google Distributed Cloud
Diese Seite verwendet Google Distributed Cloud, wo derselbe Support für sowohl Google Distributed Cloud als auch Google Distributed Cloud und die spezifische bei denen es Unterschiede zwischen den Plattformen gibt.
GKE Enterprise in anderen öffentlichen Clouds:
Angehängte GKE-Cluster: Drittanbieter-Kubernetes-Cluster, die bei einer Flotte registriert. Cloud Service Mesh wird unterstützt auf Clustertypen:
- Amazon EKS-Cluster
- Microsoft AKS-Cluster
Führen Sie in den folgenden Tabellen diese Schritte aus:
- – gibt an, dass das Feature standardmäßig aktiviert ist.
- * gibt an, dass das Feature für die Plattform unterstützt wird und, wie unter Optionale Features aktivieren oder in dem in der Feature-Tabelle verlinkten Leitfaden beschrieben, aktiviert werden kann.
- Kompatibel: Gibt an, dass die Funktion oder das Drittanbietertool integriert oder Arbeitet mit Cloud Service Mesh, wird jedoch vom Google Cloud-Support nicht vollständig unterstützt und es ist keine Funktionsübersicht verfügbar.
- : Gibt an, dass das Element nicht verfügbar oder wird im Cloud Service Mesh 1.23.2nicht unterstützt.
Die standardmäßigen und optionalen Features werden vom Google Cloud-Support vollständig unterstützt. Features, die nicht explizit in den Tabellen aufgeführt sind, erhalten bestmöglichen Support.
Sicherheit
Mechanismen zur Zertifikatsverteilung und Rotation
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Verwaltung von Arbeitslastzertifikaten | ||
Externe Zertifikatsverwaltung auf Eingangs- und Ausgangs-Gateways. |
Unterstützung von Zertifizierungsstellen (CA)
Feature | GKE-Cluster in Google Cloud. | Lokale GKE Enterprise-Cluster | Andere GKE Enterprise-Cluster |
---|---|---|---|
Cloud Service Mesh-Zertifizierungsstelle | |||
Certificate Authority Service | * | * | |
Istio CA (ehemals Citadel) | * | * | |
Eigene CA-Zertifikate einbinden | Unterstützt vom CA-Dienst und Istio-CA | Unterstützt vom CA-Dienst und Istio-CA | Unterstützt von Istio-Zertifizierungsstelle |
Sicherheitsfeatures von Anthos Service Mesh
Cloud Service Mesh unterstützt nicht nur die Sicherheitsfunktionen von Istio, sondern bietet auch zum Schutz Ihrer Anwendungen.
Feature | GKE-Cluster in Google Cloud. | Distributed Cloud | GKE Multi-Cloud | Andere GKE Enterprise-Cluster |
---|---|---|---|---|
IAP-Einbindung | ||||
Endnutzerauthentifizierung | ||||
Audit-Richtlinien (Vorabversion) | * | |||
Probelaufmodus | ||||
Logging der Ablehnung |
Autorisierungsrichtlinie
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Autorisierungs-v1beta1-Richtlinie |
Authentifizierungsrichtlinie
Peer-Authentifizierung
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Auto-mTLS | ||
mTLS-PERMISSIVE-Modus |
Informationen zum Aktivieren des mTLS-STRICT-Modus finden Sie unter Transportsicherheit konfigurieren.
Authentifizierung anfordern
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
JWT-Authentifizierung (Hinweis 1) |
Hinweise:
- JWT von Drittanbietern ist standardmäßig aktiviert.
Basis-Images
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Distroless-Proxy-Image |
Telemetrie
Messwerte
Feature | GKE-Cluster in Google Cloud. | Lokale GKE Enterprise-Cluster | Andere GKE Enterprise-Cluster |
---|---|---|---|
Cloud Monitoring (HTTP-In-Proxy-Messwerte) | |||
Cloud Monitoring (TCP-In-Proxy-Messwerte) | |||
Istio Telemetry API | |||
Benutzerdefinierte Adapter/Back-Ends, In- oder Out-of-Process | |||
Beliebige Telemetrie- und Logging-Back-Ends | |||
Export von Prometheus-Messwerten in von Kunden installierte Prometheus-, Grafana- und Kiali-Dashboards | Kompatibel | Kompatibel | Kompatibel |
Google Cloud Managed Service for Prometheus, ohne Cloud Service Mesh-Dashboard | |||
In der Topologiegrafik der Google Cloud Console wird der Mesh-Telemetriedienst nicht mehr als Datenquelle verwendet. Obwohl sich die Datenquelle für das Topologiediagramm geändert hat, bleibt die Benutzeroberfläche gleich. |
Proxy-Anfrage-Logging
Feature | GKE-Cluster in Google Cloud. | Lokale GKE Enterprise-Cluster | Andere GKE Enterprise-Cluster |
---|---|---|---|
Traffic logs | |||
Zugriffslogs | * | * | * |
Tracing
Feature | GKE-Cluster in Google Cloud. | Lokale GKE Enterprise-Cluster | Andere GKE Enterprise-Cluster |
---|---|---|---|
Cloud Trace | * | * | |
Jaeger-Tracing (ermöglicht die Verwendung des vom Kunden verwalteten Jaeger) | Kompatibel | Kompatibel | Kompatibel |
Zipkin-Tracing (ermöglicht die Verwendung des vom Kunden verwalteten Zipkin) | Kompatibel | Kompatibel | Kompatibel |
Netzwerk
Mechanismus zum Abfangen/Umleiten von Traffic
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Traditionelle Verwendung von iptables mit init -Containern über CAP_NET_ADMIN |
||
Container Network Interface (CNI) | * | * |
Protokollunterstützung
Dienste, die mit Layer-7-Funktionen für die folgenden Protokolle konfiguriert wurden, werden nicht unterstützt: WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL. Unter Umständen können Sie das Protokoll mithilfe der TCP-Bytestream-Unterstützung nutzen. Wenn der TCP-Bytestream das Protokoll nicht unterstützt (z. B. sendet Kafka eine Weiterleitungsadresse in einer protokollspezifischen Antwort und diese Weiterleitung nicht mit der Routinglogik von Cloud Service Mesh kompatibel ist, führt die -Protokoll nicht unterstützt wird.
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
IPv4 | ||
HTTP/1.1 | ||
HTTP/2 | ||
TCP-Bytestreams (Hinweis 1) | ||
gRPC | ||
IPv6 |
Hinweise:
- Obwohl TCP ein unterstütztes Protokoll für das Netzwerk ist, werden TCP-Messwerte weder erfasst noch gemeldet. Messwerte werden nur für HTTP-Dienste in der Google Cloud Console angezeigt.
Envoy-Bereitstellungen
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Sidecar-Dateien | ||
Ingress-Gateway | ||
Ausgehender Traffic direkt von Sidecars | ||
Ausgehender Traffic über Egress-Gateways | * | * |
CRD-Support
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Unterstützung für Istio API (Ausnahmen unten) | ||
Benutzerdefinierte Envoy-Filter |
Load-Balancer für das Istio-Ingress-Gateway
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Externer Load-Balancer eines Drittanbieters | ||
Interner Google Cloud-Load-Balancer | * | Nicht unterstützt. Weitere Informationen finden Sie unter den nachfolgenden Links. |
Informationen zum Konfigurieren von Load-Balancern finden Sie hier:
- Load-Balancer für Google Distributed Cloud einrichten
- GKE on AWS: Load-Balancer erstellen
- Ingress-Gateway mithilfe eines externen Load-Balancers verfügbar machen
Kubernetes Gateway API (Vorabversion)
In Cloud Service Mesh v1.20 ist die Kubernetes Gateway API als öffentliche in der Vorschau ansehen.
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Eingehender Traffic | ||
Gateway mit class: istio |
||
HttpRoute mit parentRef |
||
Mesh-Traffic | ||
Istio-CRDs mit dem Feld targetRef konfiguriereneinschließlich AuthorizationPolicy, RequestAuthentication, Telemetry und WasmPlugin |
Wenn Sie angehängte Microsoft AKS-Cluster oder GKE in Azure-Clustern müssen Sie die folgende Annotation festlegen für die Gateway-Ressource, um Systemdiagnosen über TCP zu konfigurieren:
service.beta.kubernetes.io/port_80_health-probe_protocol: tcp
Andernfalls wird HTTP-Traffic nicht akzeptiert.
Vorschauanforderungen für die Kubernetes Gateway API
Für die Kubernetes Gateway API-Vorschau gelten folgende Anforderungen:
Verwenden Sie das Standardverhalten für automatisierte Bereitstellungen für Gateways.
Verwenden Sie die CRD
HttpRoute
für Routingkonfigurationen.HttpRoute
mussparentRef
, der auf ein Gateway verweist.Verwenden Sie nicht Istio Gateway. Antwortvorlagen und Antwortvorlagen für die Kubernetes Gateway API im selben Cluster.
Load-Balancing-Richtlinien
Feature | GKE-Cluster in Google Cloud. | Andere GKE Enterprise-Cluster |
---|---|---|
Round-Robin | ||
Mindestverbindungen | ||
Zufällig | ||
Passthrough | ||
Konsistenter Hash | ||
Lokalität |
Weitere Informationen zu Load-Balancing-Richtlinien finden Sie unter Zielregeln.
Support für mehrere Cluster
Bei mehreren primären Bereitstellungen von GKE-Clustern in verschiedenen Projekten müssen sich alle Cluster in einer freigegebenen Virtual Private Cloud (VPC) befinden.
Netzwerk
Feature | GKE-Cluster in Google Cloud. | Lokale GKE Enterprise-Cluster | GKE on AWS | GKE on Azure | Angehängte Cluster |
---|---|---|---|---|---|
Einzelnes Netzwerk | |||||
Multinetzwerk |
Hinweise:
- Für angehängte Cluster nur Multi-Cluster-Meshes, die sich über eine einzelne Plattform erstrecken (Microsoft AKS, Amazon EKS) werden derzeit unterstützt.
Bereitstellungsmodell
Feature | GKE-Cluster in Google Cloud. | Lokale GKE Enterprise-Cluster | GKE Enterprise in anderen öffentlichen Clouds | Angehängte Cluster |
---|---|---|---|---|
Multiprimär | ||||
Primäre Fernbedienung |
Hinweise zur Terminologie:
Ein primärer Cluster ist ein Cluster mit einer Steuerungsebene. Ein einzelnes Mesh-Netzwerk kann mehr als einen primären Cluster für hohe Verfügbarkeit haben oder die Latenz reduzieren. In der Dokumentation zu Istio 1.7 wird eine mehrfache Bereitstellung als replizierte Steuerungsebene bezeichnet.
Ein Remote-Cluster ist ein Cluster, der eine Verbindung zu einer Steuerungsebene herstellt, die sich außerhalb des Clusters befindet. Ein Remote-Cluster kann eine Verbindung zu einer Steuerungsebene herstellen, die in einem primären Cluster oder einer externen Steuerungsebene ausgeführt wird.
Das Cloud Service Mesh verwendet eine vereinfachte Netzwerkdefinition Konnektivität haben. Arbeitslastinstanzen befinden sich im selben Netzwerk, wenn sie ohne Gateway direkt kommunizieren können.
Benutzeroberfläche
Feature | GKE-Cluster in Google Cloud. | Google Distributed Cloud | Google Distributed Cloud | Andere GKE Enterprise-Cluster |
---|---|---|---|---|
Cloud Service Mesh-Dashboards in der Google Cloud Console | * | * | * | |
Cloud Monitoring | * | |||
Cloud Logging | * | |||
Cloud Trace | * |
Hinweis: Für lokale Cluster ist GKE Enterprise Version 1.11 oder höher erforderlich. Weitere Informationen zum Upgrade finden Sie unter Upgrade für Google Distributed Cloud ausführen oder Upgrade für Google Distributed Cloud ausführen.