Anthos Service Mesh 1.5 ist abgelaufen und wird nicht mehr unterstützt. Informationen zum Upgrade finden Sie unter Upgrade von früheren Versionen. Lesen Sie die aktuelle Dokumentation oder wählen Sie eine andere Version aus:

Unterstützte Features

Auf dieser Seite werden Features beschrieben, die in Anthos Service Mesh 1.5.10 unterstützt werden. Informationen zu den unterstützten Features in Anthos Service Mesh 1.4.10 finden Sie auf der Seite Unterstützte Features in der Archivdokumentation.

Unterstützte Versionen

Der Support für Anthos Service Mesh folgt der Supportrichtlinie für Anthos-Versionen. Google unterstützt die aktuellen und vorherigen zwei Versionen (n-2) des Anthos Service Mesh. Die folgende Tabelle zeigt die unterstützten Versionen von Anthos Service Mesh und das früheste Datum für das Ende der Lebensdauer (EOL) einer Version.

Releaseversion Releasedatum Frühestes EOL-Datum
1.4 20. Dezember 2019 Nicht unterstützt (18. September 2020)
1.5 20. Mai 2020 Nicht unterstützt (17. Februar 2021)
1,6 30. Juni 2020 30. März 2021
1,7 3. November 2020 02. August 2021
1.8 15. Dezember 2020 15. September 2020
1.9 4. März 2020 4. Dezember 2021

Weitere Informationen zu unseren Supportrichtlinien finden Sie unter Support erhalten.

Plattformunterschiede

Anthos Service Mesh stellt Profile für die Plattformen bereit, die es unterstützt. Bei den folgenden Tabellen wird jedes Feature mit dem Symbol in der Spalte Unterstützt vollständig vom Google Cloud-Support unterstützt. Features, die nicht explizit in den Tabellen aufgeführt sind, erhalten bestmöglichen Support.

  • Unterstütztes Standardfeature gibt ein Feature an, das entweder standardmäßig aktiviert ist oder in dem Konfigurationsprofil aktiviert ist, das Sie bei der Installation von Anthos Service Mesh verwenden.

  • Unterstütztes optionales Feature gibt ein Feature an, das Sie bei der Installation von Anthos Service Mesh optional aktivieren können. Informationen zum Aktivieren eines unterstützten optionalen Features finden Sie unter Optionale Features aktivieren.

  • Nicht unterstützt gibt an, dass dieses Feature in Anthos Service Mesh nicht unterstützt wird.

Die unterstützten Features unterscheiden sich zwischen Google Kubernetes Engine und Anthos-Cluster auf VMware. Für jede Plattform wird ein Konfigurationsprofil bereitgestellt, um die unterstützten Standardfeatures zu aktivieren, wenn Sie Anthos Service Mesh installieren.

Installation/Upgrade/Rollback

Es werden nicht alle Tools, mit denen Sie Anthos Service Mesh in Anthos-Cluster auf VMware installieren können, unterstützt.

Feature GKE Anthos-Cluster auf VMware
Installation von istioctl
Upgrade und Downgrade von istioctl
Installation von Anthos CLI
Upgrade und Downgrade von Anthos CLI
Installation von helm
Migration von Istio on GKE

Sicherheit

Mechanismen zur Zertifikatsverteilung und Rotation

Option GKE Anthos-Cluster auf VMware
Arbeitslast-Zertifikatsverwaltung mit Envoy SDS
Externe Zertifikatsverwaltung auf Ingress-Gateway mit Envoy SDS
Zertifikatsbereitstellung mithilfe von Secret-Volume-Bereitstellung

Unterstützung von Zertifizierungsstellen (CA)

Option GKE Anthos-Cluster auf VMware
Anthos Service Mesh-Zertifizierungsstelle (Mesh CA)
Citadel CA
Integration in benutzerdefinierte Zertifizierungsstellen

Autorisierungsrichtlinie

Option Unterstütztes Standardfeature Unterstützt optional Nicht unterstützt
Autorisierungs-v1beta1-Richtlinie

Authentifizierungsrichtlinie

Peer-Authentifizierung

Option Unterstütztes Standardfeature Unterstützt optional Nicht unterstützt
PERMISSIVE-mTLS-Modus ist auf Mesh-Ebene aktiviert
mTLS-STRICT-Modus
Auto-mTLS

Authentifizierung anfordern

Option Unterstütztes Standardfeature Unterstützt optional Nicht unterstützt
JWT-Authentifizierung

Telemetrie

Messwerte

Option GKE Anthos-Cluster auf VMware
Cloud Monitoring (HTTP-In-Proxy-Messwerte)
Cloud Monitoring (TCP-In-Proxy-Messwerte)
Mesh-Telemetrie (In-Proxy-Edge-Daten)
Exportieren von Prometheus-Messwerten in Grafana
Exportieren von Prometheus-Messwerten in Kiali
Benutzerdefinierte Adapter/Back-Ends, In- oder Out-of-Process
Beliebige Telemetrie- und Logging-Back-Ends

Zugriffs-Logging

Option GKE Anthos-Cluster auf VMware
Cloud Logging
Envoy an stdout weiterleiten Unterstützt optional Unterstützt optional

Tracing

Option GKE Anthos-Cluster auf VMware
Cloud Trace Unterstützt optional
Jaeger-Tracing
Zipkin-Tracing

Policy

Option GKE Anthos-Cluster auf VMware
Richtlinienprüfungen

Netzwerk

Mechanismus zum Abfangen/Umleiten von Traffic

Option Unterstütztes Standardfeature Unterstützt optional Nicht unterstützt
Traditionelle Verwendung von iptables mit init-Containern über CAP_NET_ADMIN
Istio Container Network Interface (CNI)
Whitebox-Sidecar

Protokollunterstützung

Option Unterstützt Nicht unterstützt
IPv4
HTTP/1.1
HTTP/2
TCP-Byte-Streams (Hinweis 1)
gRPC
IPv6
L7-Unterstützung für WebSocket (Hinweis 2)
L7-Unterstützung für MongoDB (Hinweis 2)
L7-Unterstützung für Redis (Hinweis 2)
L7-Unterstützung für Kafka (Hinweis 2)
L7-Unterstützung für Cassandra (Hinweis 2)
L7-Unterstützung für RabbitMQ (Hinweis 2)
L7-Unterstützung für Cloud SQL (Hinweis 2)

Hinweise:

  1. Obwohl TCP ein unterstütztes Protokoll für das Netzwerk ist, werden TCP-Messwerte weder erfasst noch gemeldet. Messwerte werden nur für HTTP-Dienste in der Cloud Console angezeigt.
  2. Unter Umständen können Sie das Protokoll mithilfe der TCP-Bytestream-Unterstützung nutzen. Wenn der TCP-Bytestream das Protokoll nicht unterstützt (z. B. wenn Kafka eine Weiterleitungsadresse in einer protokollspezifischen Antwort sendet und diese Weiterleitung nicht mit der Routinglogik von Anthos Service Mesh kompatibel ist), wird das Protokoll nicht unterstützt.

Envoy-Bereitstellungen

Option Unterstütztes Standardfeature Unterstützt optional Nicht unterstützt
Sidecar-Dateien
Ingress-Gateway
Ausgehender Traffic direkt von Sidecars
Ausgehender Traffic über Egress-Gateways

CRD-Support

Option Unterstützt Nicht unterstützt
Sidecar-Ressource
Diensteintragsressource
Prozentwert, Fehlerinjektion, Pfadabgleich, Weiterleitungen, Wiederholungsversuche, Umschreibungen, Zeitüberschreitung, Wiederholungsversuch, Header-Bearbeitung und CORS-Routingregeln
Benutzerdefinierte Envoy-Filter

Load-Balancer für das Istio-Ingress-Gateway

Bei Installationen in GKE können Sie einen internen Load-Balancer für das Istio-Ingress-Gateway aktivieren. Interne Load-Balancer werden für Anthos-Cluster auf VMware nicht unterstützt. Informationen zum Konfigurieren von Anthos-Clustern auf VMware finden Sie unter Load-Balancer für Anthos-Cluster einrichten.

Feature Unterstütztes Standardfeature Unterstützt optional Nicht unterstützt
Öffentlicher Load-Balancer
Internes Load-Balancing-Modul

Load-Balancing-Richtlinien

Option Unterstützt Nicht unterstützt
Round Robin
Mindestverbindungen
random (Zufallswert)
Pass-Through
Konsistenter Hash
nach Ort gewichtet

Benutzeroberfläche

Option GKE Anthos-Cluster auf VMware
Anthos Service Mesh-Dashboards in der Cloud Console
Cloud Monitoring
Cloud Logging
Grafana-Dashboards Installiert, vom Kunden verwaltet
Kiali Installiert, vom Kunden verwaltet

Der Einfachheit halber wird mit dem Konfigurationsprofil für Anthos-Cluster auf VMware eine Instanz von Grafana und Kiali installiert. Der Cloud-Support bietet aber keine Unterstützung für das Verwalten dieser Drittanbieterprodukte. Informationen zum Einrichten und Verwalten dieser Dashboards finden Sie in der entsprechenden Dokumentation.

Verwaltete Komponenten

Derzeit sind die Anthos Service Mesh-Zertifizierungsstelle (Mesh CA) und die Anthos Service Mesh-Seiten in der Cloud Console nicht für Anthos-Cluster in VMware verfügbar.

Unterstützte Umgebungen

Anthos Service Mesh 1.5 wird für die im Folgenden aufgeführten Versionen von GKE und Anthos-Cluster auf VMware unterstützt. Alle anderen Umgebungen werden nicht unterstützt.

GKE

Anthos Service Mesh 1.5 unterstützt die folgenden GKE-Versionen: 1.14, 1.15 und 1.16.

Anthos-Cluster auf VMware

Anthos-Cluster auf VMware ab Version 1.2.0-gke.6 und höher (in Anthos 1.2 enthalten).