Visão geral do Cloud Service Mesh
O Cloud Service Mesh é uma malha de serviço disponível no Google Cloud e nas plataformas do GKE Enterprise com suporte. Ele oferece suporte a serviços executados em várias infraestruturas de computação. O Cloud Service Mesh é controlado por APIs projetados para o Google Cloud, para código aberto ou para ambos.
Este documento é para você se você for um novo usuário do Cloud Service Mesh ou um cliente do Anthos Service Mesh ou do Traffic Director.
O que é uma malha de serviço?
Uma malha de serviço é uma arquitetura que permite o uso gerenciado, observável e seguro a comunicação entre seus serviços, facilitando a criação aplicativos empresariais compostos por vários microsserviços nos do Google Cloud. As malhas de serviço gerenciam os requisitos comuns de execução de um serviço, como monitoramento, rede e segurança, com ferramentas consistentes e avançadas, facilitando o foco dos desenvolvedores e operadores de serviço na criação e no gerenciamento de bons aplicativos para os usuários.
Em termos de arquitetura, uma malha de serviço consiste em um ou mais planos de controle e um plano de dados. A malha de serviço monitora todo o tráfego de entrada e saída dos serviços. No Kubernetes, um proxy é implantado por uma padrão de arquivo secundário aos microsserviços na malha. No Compute Engine, é possível implantar proxies em VMs ou usar gRPC sem proxy no plano de dados.
Esse padrão dissocia a lógica de aplicativo ou de negócios das funções de rede e permite que os desenvolvedores se concentrem nos recursos necessários para os negócios. As malhas de serviço também permitem que as equipes de operações e de desenvolvimento separem o trabalho uma da outra.
Arquitetar os aplicativos como microsserviços oferece muitos benefícios. No entanto, as cargas de trabalho podem ficar mais complexas e fragmentadas conforme o escalonamento. Serviço A malha ajuda a resolver o problema de fragmentação e facilita o gerenciamento e microsserviços.
O que é a malha de serviços do Cloud?
O Cloud Service Mesh é a solução do Google para o Google Cloud e ambientes do GKE Enterprise com suporte.
- No Google Cloud: o Cloud Service Mesh fornece APIs
específicas para a infraestrutura de computação em que as cargas de trabalho são executadas.
- Para cargas de trabalho do Compute Engine, o Cloud Service Mesh usa APIs de roteamento de serviço específicas do Google Cloud.
- Para cargas de trabalho do Google Kubernetes Engine (GKE), o Cloud Service Mesh usa as APIs do Istio de código aberto.
- Fora do Google Cloud: com o Distributed Cloud ou o GKE multicloud, O Cloud Service Mesh oferece suporte às APIs do Istio para Kubernetes do Google Cloud.
Seja dentro ou fora do Google Cloud, o Cloud Service Mesh permite gerenciar, observar e proteger seus serviços sem precisar alterar no código do aplicativo.
O Cloud Service Mesh reduz as tarefas repetitivas nas operações e no desenvolvimento simplificando a entrega de serviços, desde o gerenciamento de tráfego e a malha e telemetria para proteger as comunicações entre serviços. A malha de serviço totalmente gerenciada do Google permite gerenciar ambientes complexos e aproveitar os benefícios prometedores.
Recursos
O Cloud Service Mesh tem um pacote de recursos para gerenciamento de tráfego, observabilidade, telemetria e segurança.
Gerenciamento de tráfego
O Cloud Service Mesh controla o fluxo de tráfego entre os serviços na malha, na malha (entrada) e para serviços externos (saída). Você configura e implanta recursos para gerenciar esse tráfego na camada do aplicativo (L7). Por exemplo, é possível realizar estas ações:
- Usar a descoberta de serviços.
- Configurar o balanceamento de carga entre os serviços.
- Criar implantações canário e azul-verde.
- Controle com precisão o roteamento dos seus serviços.
- Configurar disjuntores.
O Cloud Service Mesh mantém uma lista de todos os serviços na malha por nome e pelos respectivos endpoints. Ele mantém essa lista para gerenciar o fluxo de por exemplo, os endereços IP do pod do Kubernetes ou os endereços IP de VMs do Compute Engine em um grupo gerenciado de instâncias). Usando esse registro de serviço e executando proxies lado a lado com o a malha pode direcionar o tráfego para o endpoint apropriado. As cargas de trabalho do gRPC sem proxy também podem ser usadas em paralelo com cargas de trabalho que usam proxies do Envoy.
Insights sobre observabilidade
A interface do usuário do Cloud Service Mesh no console do Google Cloud oferece insights sobre a malha de serviço. Essas métricas são automaticamente geradas para cargas de trabalho configuradas pelas APIs do Istio.
- Métricas e registros de serviço para o tráfego HTTP no GKE da malha cluster do GKE são ingeridos automaticamente no Google Cloud.
- Os painéis de serviço pré-configurados mostram as informações necessárias para você entender seus serviços.
- A telemetria detalhada, com a tecnologia do Cloud Monitoring, Cloud Logging e Cloud Trace, permite aprofundar a análise das métricas do serviço e registros. É possível filtrar e segmentar os dados em vários atributos.
- As relações de serviço a serviço ajudam a entender rapidamente as dependências entre serviços e quem se conecta a cada serviço.
- É possível conferir rapidamente a postura de segurança da comunicação não apenas do seu serviço, mas também das relações com outros serviços.
- Os objetivos de nível de serviço (SLOs, na sigla em inglês) oferecem insights sobre a integridade dos serviços. Você pode definir um SLO e um alerta para seus próprios padrões de integridade de serviço.
Saiba mais sobre os recursos de observabilidade do Cloud Service Mesh na nossa Guia de observabilidade.
Benefícios de segurança
O Cloud Service Mesh oferece muitos benefícios de segurança.
- Reduz os riscos de ataques de reprodução ou de falsificação de identidade que usam credenciais roubadas. O Cloud Service Mesh depende de certificados TLS mútuos (mTLS) para autenticam pares, em vez de tokens do portador, como JSON Web Tokens (JWT).
- Garante a criptografia em trânsito. O uso da mTLS para autenticação também garante que todas as comunicações TCP sejam criptografadas em trânsito.
- Diminui o risco de clientes não autorizados acessarem um serviço com dados sensíveis independentemente do local da rede do cliente e do nível do aplicativo credenciais.
- Reduz o risco de violação de dados do usuário na rede de produção. Você pode garantir que pessoas com informações privilegiadas só possam acessar dados sensíveis por clientes autorizados.
- Identifica quais clientes acessaram um serviço com dados confidenciais. Malha de serviço do Cloud de acesso captura a identidade mTLS do cliente, além da o endereço IP público.
- Todos os componentes do plano de controle no cluster são criados com módulos de criptografia validados pelo FIPS 140-2.
Saiba mais sobre os benefícios e recursos de segurança do Service Mesh na Guia de segurança.
Opções de implantação
Você tem as seguintes opções de implantação no Cloud Service Mesh:
- No Google Cloud
- Cloud Service Mesh gerenciado: plano de dados e controle gerenciado para GKE (recomendado)
- Cloud Service Mesh gerenciado: controle gerenciado e plano de dados para Compute Engine com VMs (recomendado)
- Plano de controle no cluster para GKE com APIs do Istio (não recomendado)
- Fora do Google Cloud
- Plano de controle no cluster para Kubernetes com APIs do Istio
Cloud Service Mesh gerenciado
O Cloud Service Mesh gerenciado consiste no plano de controle gerenciado para todas as infraestruturas e no plano de dados gerenciado para o GKE. Com o Managed Cloud Service Mesh, o Google lida com upgrades, escalonamento e segurança para você, minimizando a manutenção manual do usuário. Isso abrange os controles plano de dados e recursos relacionados.
Implementação do plano de dados
Se você usa as APIs do Google Cloud, seu plano de dados pode ser fornecido por proxies do Envoy ou por aplicativos gRPC sem proxy. Se você estiver atualizando um aplicativo existente, a abordagem baseada em sidecar permite a integração à malha sem alterar o aplicativo. Se você quiser evitar a sobrecarga da execução é possível atualizar seu aplicativo para usar o gRPC.
Os proxies Envoy e o gRPC sem proxy usam a API xDS para se conectar ao controle de controle. Se você usar o gRPC sem proxy, poderá escolher entre as linguagens compatíveis para seus aplicativos, incluindo Go, C++, Java e Python.
Se você usa APIs do Istio de código aberto, seu plano de dados é fornecido pelos proxies Envoy.
Implementação do plano de controle
O plano de controle do Cloud Service Mesh depende se a configuração está ativada ou desativada no Google Cloud e se você é um novo cliente.
Implementação do plano de controle para usuários atuais
- Se a configuração não estiver no Google Cloud, você está usando Plano de controle não gerenciado e no cluster do Cloud Service Mesh. Para mais mais informações, consulte Recursos compatíveis com o plano de controle no cluster.
- Se você era um usuário do Anthos Service Mesh no Google Cloud, está usando APIs do Istio. Para mais informações, consulte Recursos compatíveis com as APIs do Istio (plano de controle gerenciado).
- Se você era um usuário do Cloud Service Mesh, está usando o plano de controle gerenciado com as APIs do Google Cloud. Para mais informações, consulte Cloud Service Mesh com APIs compatíveis com Google Cloud .
Para determinar o plano de controle atual, leia Identificar a implementação do plano de controle. Para mais informações sobre planos de controle e migração do plano de controle, consulte Visão geral do plano de controle gerenciado para clientes contínuos.
Implementação do plano de controle para novos usuários
- Se você está planejando uma configuração fora do Google Cloud, como escolher o plano de controle não gerenciado no cluster do Cloud Service Mesh. Para mais informações, consulte Recursos compatíveis com o plano de controle no cluster.
- Se você estiver planejando uma configuração no Google Cloud no Kubernetes, você está escolhendo as APIs do Istio, mas seu plano de controle usa a implementação do Traffic Director, exceto em determinados casos detalhados em O que determina a implementação do plano de controle. Consulte Recursos compatíveis com as APIs do Istio (plano de controle gerenciado) para mais detalhes.
- Se você estiver planejando uma configuração no Google Cloud em VMs do Compute Engine, seu plano de controle usará o plano de controle global multiusuário, conhecido como implementação do Traffic Director. Para mais informações, consulte Recursos compatíveis com o Cloud Service Mesh com as APIs do Google Cloud.
Migração do plano de controle
Se você for um cliente contínuo do Anthos Service Mesh e usar as APIs do Istio, seu os clusters vão começar a migrar para o plano de controle do Traffic Director. Você pode continuar usando as APIs do Istio para configuração.
Para determinar se os clusters ainda usam o plano de controle do Istio ou têm migrar para o novo plano de controle global, leia Identificar a implementação do plano de controle.
A seguir
- Se você for um usuário contínuo, leia Plano de controle gerenciado para clientes contínuos.
- Se você planeja configurar com o GKE, consulte Provisionar um plano de controle.
- Se você planeja usar o Compute Engine e VMs, leia Prepare-se para configurar APIs de roteamento de serviço com cargas de trabalho Envoy e sem proxy.