Funciones admitidas

En esta página, se describen las funciones que se admiten en Anthos Service Mesh 1.4.9.

Versiones compatibles

La asistencia de Anthos Service Mesh sigue la política de asistencia de la versión de Anthos. Google admite las dos versiones menores anteriores (n-2) y la actual de Anthos Service Mesh. En la siguiente tabla, se muestran las versiones compatibles de Anthos Service Mesh y la fecha del final del ciclo de vida (EOL) de una versión.

Versión Fecha de lanzamiento Fecha de EOL más antigua
1.4 20 de diciembre de 2019 No compatible (18 de septiembre de 2020)
1.5 20 de mayo de 2020 No compatible (17 de febrero de 2021)
1.6 30 de junio de 2020 No compatible (30 de marzo de 2021)
1.7 3 de noviembre de 2020 10 de diciembre de 2021
1.8 15 de diciembre de 2020 10 de diciembre de 2021
1.9 4 de marzo de 2021 4 de diciembre de 2021
1.10 24 de junio de 2021 24 de marzo de 2022
1.11 6 de octubre de 2021 6 de julio de 2022

Anthos Service Mesh 1.6, 1.5 y 1.4 ya no son compatibles. Debes actualizar a Anthos Service Mesh 1.7 o una versión posterior. Si deseas obtener información para realizar la actualización, consulta las siguientes guías:

Información sobre las características compatibles

En las siguientes tablas, cualquier característica con una marca de verificación en una columna Compatible indica que la función es compatible con Google Cloud Support. Las funciones que no aparecen en las tablas de manera explícita reciben la mejor asistencia posible.

  • Predeterminada compatible indica una función que está habilitada de forma predeterminada cuando instalas Anthos Service Mesh.

  • Opcional compatible indica una función que puedes habilitar de manera opcional cuando instalas Anthos Service Mesh. Para obtener información sobre cómo habilitar una función opcional compatible, consulta la página Habilita funciones opcionales.

  • No compatible indica que la función no es compatible con Anthos Service Mesh.

Instalación, actualización y reversión

Función Función predeterminada compatible Función opcional admitida No compatible
Instalación de istioctl
Instalación de helm
Migración desde Istio on GKE

Seguridad

Mecanismos de distribución y rotación de certificados

Función Función predeterminada compatible Función opcional admitida No compatible
GKE: Administración de certificados de cargas de trabajo mediante el SDS de Envoy
GKE: Administración de certificados externos en la puerta de enlace de entrada mediante el SDS de Envoy
Clústeres de Anthos alojados en VMware: Aprovisionamiento de certificados con activación de volumen de secretos

Compatibilidad con autoridad certificada (CA)

Función Función predeterminada compatible Función opcional admitida No compatible
GKE: Autoridad certificada de Anthos Service Mesh (CA de Mesh)
Clústeres de Anthos alojados en VMware: CA de Citadel
Integración con CA personalizadas

Política de autorización

Función Función predeterminada compatible Función opcional admitida No compatible
Política de autorización de v1beta1
Política de RBAC v1alpha1

Política de autenticación

Alcance

Función Admitido No compatible
política a nivel de malla
política a nivel del espacio de nombres
política a nivel de servicio

Seguridad del transporte

Función Función predeterminada compatible Función opcional admitida No compatible
El modo de PERMISSIVE de mTLS está habilitado a nivel de la malla
Modo STRICT de mTLS
Auto-mTLS

Solicitar autenticación (JWT)

Función Función predeterminada compatible Función opcional admitida No compatible
La política con JWT debe tener origin_is_optional configurado como true y principal_binding establecido en USE_ORIGIN

Telemetría

Actualmente, Cloud Monitoring, Cloud Logging, Cloud Trace y Anthos Service Mesh en Google Cloud Console no están disponibles en los clústeres de Anthos alojados en VMware.

Métricas

Función Función predeterminada compatible Función opcional admitida No compatible
Métricas de proxy HTTP en Cloud Monitoring y Anthos Service Mesh en Cloud Console
Prometheus como alternativa a Cloud Monitoring
Telemetry V2 con WebAssembly Sandbox
Adaptadores y backends personalizados, dentro o fuera del proceso
Telemetría arbitraria y backends de registro
Telemetry V1 para todas las métricas
Telemetry Lite para todas las métricas

Registro de acceso

Función Función predeterminada compatible Función opcional admitida No compatible
Cloud Logging
Direccionamiento de Envoy a stdout

Seguimiento

Función Función predeterminada compatible Función opcional admitida No compatible
Cloud Trace
Seguimiento de Jaeger
Seguimiento de Zipkin

Política

Función Admitido No compatible
Verificaciones de políticas

Redes

Mecanismo de intercepción y direccionamiento de tráfico

Función Función predeterminada compatible Función opcional admitida No compatible
Uso tradicional de iptables mediante contenedores init con CAP_NET_ADMIN
Interfaz de red de contenedor (CNI) de Istio
Sidecar de caja blanca

Compatibilidad con protocolos

Función Admitido No compatible
IPv4
HTTP/1.1
HTTP/2

Transmisiones de bytes de TCP

A pesar de que TCP es un protocolo compatible, las métricas de TCP no se recopilan ni se informan. Las métricas se muestran solo para los servicios HTTP en las páginas de Anthos Service Mesh en Cloud Console.

gRPC
IPv6

L7 es compatible con protocolos como WebSocket, MongoDB, Redis y Kafka (aunque es posible que puedas trabajar con la compatibilidad de transmisión de bytes de TCP).

Si la transmisión de bytes de TCP no admite el protocolo (por ejemplo, Kafka envía una dirección de redireccionamiento en una respuesta específica del protocolo y este redireccionamiento no es compatible con la lógica de enrutamiento de Istio), el protocolo no es compatible.

Implementaciones de Envoy

Función Función predeterminada compatible Función opcional admitida No compatible
Sidecars
Puerta de enlace de entrada
Salida directa desde sidecars
Salida mediante puertas de enlace de salida

Compatibilidad con CRD

Función Admitido No compatible
Recurso de sidecar
Recurso de entrada del servicio
Porcentajes, inserción de errores, coincidencias de rutas de acceso, redireccionamientos, reintentos, reescrituras, tiempo de espera, reintentos, duplicaciones, manipulación de encabezados y reglas de enrutamiento de CORS
Filtros personalizados de Envoy

Balanceador de cargas para la puerta de enlace de entrada de Istio

En el caso las instalaciones en GKE, puedes habilitar un balanceador de cargas interno para la puerta de enlace de entrada de Istio. Los balanceadores de cargas internos no son compatibles con los clústeres de Anthos alojados en VMware. Si deseas obtener información para configurar clústeres de Anthos alojados en VMware, consulta Configura tu balanceador de cargas para clústeres de Anthos alojados en VMware.

Función Función predeterminada compatible Función opcional admitida No compatible
Balanceador de cargas público
Balanceador de cargas interno

Políticas de balanceo de cargas

Función Admitido No compatible
Round robin
Conexiones mínimas
Aleatorio
Transferencia
Hash coherente
Ponderado según la localidad

Interfaz de usuario

Actualmente, Anthos Service Mesh en Cloud Console no está disponible en los clústeres de Anthos alojados en VMware.

Función Función predeterminada compatible Función opcional admitida No compatible
Funciones de la observabilidad de Anthos Service Mesh en Google Cloud Console con Telemetry V2
Cloud Monitoring y Cloud Logging
Paneles de Grafana Se puede instalar; administrado por el cliente
Kiali

Para tu conveniencia, el perfil de configuración de los clústeres de Anthos alojados en VMware instala una instancia de Grafana, pero pero la asistencia de Cloud no puede brindar ayuda para administrar estos productos de terceros. Consulta la documentación de Grafana a fin de obtener ayuda para configurar y administrar los paneles.

Componentes administrados

Actualmente, la autoridad certificadora de Anthos Service Mesh (CA de Mesh) y las páginas de Anthos Service Mesh en Cloud Console no están disponibles en los clústeres de Anthos alojados en VMware.

Entornos compatibles

Anthos Service Mesh 1.4 es compatible con las siguientes versiones de clústeres de GKE y de Anthos alojados en VMware. Todos los demás entornos no son compatibles.

GKE

Anthos Service Mesh 1.4 admite las siguientes versiones de GKE: 1.14 y 1.15.

clústeres de Anthos alojados en VMware

Clústeres de Anthos alojados enVMware 1.2.0-gke.6 y versiones posteriores que se incluyen en Anthos 1.2