Funciones admitidas

En esta página, se describen las funciones que se admiten en Anthos Service Mesh 1.5.10. Para conocer las características compatibles de Anthos Service Mesh 1.4.10, consulta la página Funciones compatibles en la documentación del archivo.

Versiones compatibles

La asistencia de Anthos Service Mesh sigue la política de asistencia de la versión de Anthos. Google admite las dos versiones menores anteriores (n-2) y la actual de Anthos Service Mesh. En la siguiente tabla, se muestran las versiones compatibles de Anthos Service Mesh y la fecha del final del ciclo de vida (EOL) de una versión.

Versión Fecha de lanzamiento Fecha de EOL más antigua
1.4 20 de diciembre de 2019 No compatible (18 de septiembre de 2020)
1.5 20 de mayo de 2020 No compatible (17 de febrero de 2021)
1.6 30 de junio de 2020 No compatible (30 de marzo de 2021)
1.7 3 de noviembre de 2020 10 de diciembre de 2021
1.8 15 de diciembre de 2020 10 de diciembre de 2021
1.9 4 de marzo de 2021 4 de diciembre de 2021
1.10 24 de junio de 2021 24 de marzo de 2022
1.11 6 de octubre de 2021 6 de julio de 2022

Anthos Service Mesh 1.6, 1.5 y 1.4 ya no son compatibles. Debes actualizar a Anthos Service Mesh 1.7 o una versión posterior. Si deseas obtener información para realizar la actualización, consulta las siguientes guías:

Para obtener más información sobre nuestras políticas de asistencia, consulta Obtén asistencia.

Diferencias entre plataformas

Anthos Service Mesh proporciona perfiles para las plataformas que admite. En las siguientes tablas, cualquier característica con el ícono en una columna Compatible indica que la función es compatible con Google Cloud. Las funciones que no aparecen en las tablas de manera explícita reciben la mejor asistencia posible.

  • El valor predeterminado compatible indica una característica que está habilitada de forma predeterminada o habilitada en el perfil de configuración que usas cuando instalas Anthos Service Mesh.

  • Compatible opcional indica una función que puedes habilitar de manera opcional cuando instalas Anthos Service Mesh. Para obtener información sobre cómo habilitar una función opcional compatible, consulta la página Habilita funciones opcionales.

  • No compatible indica que la función no es compatible con Anthos Service Mesh.

Las características compatibles difieren entre los clústeres de Google Kubernetes Engine y Anthos alojados en VMware. Se proporciona un perfil de configuración para cada plataforma a fin de habilitar las funciones compatibles predeterminadas cuando instales Anthos Service Mesh.

Instalación, actualización y reversión

No todas las herramientas que usas para instalar Anthos Service Mesh en los clústeres de Anthos alojados en VMware son compatibles.

Función GKE clústeres de Anthos alojados en VMware
Instalación de istioctl
Actualización y cambio a una versión inferior de istioctl
Instalación de Anthos CLI
Actualización y cambio a una versión inferior de Anthos CLI
Instalación de helm
Migración desde Istio on GKE N/A

Seguridad

Mecanismos de distribución y rotación de certificados

Función GKE clústeres de Anthos alojados en VMware
Administración de certificados de cargas de trabajo mediante el SDS de Envoy
Administración de certificados externos en la puerta de enlace de entrada mediante el SDS de Envoy
aprovisionamiento de certificados con activación de volumen secreto

Compatibilidad con autoridad certificada (CA)

Función GKE clústeres de Anthos alojados en VMware
Autoridad certificada de Anthos Service Mesh (CA de Mesh)
CA de Citadel
Integración con CA personalizadas

Política de autorización

Función Función predeterminada compatible Función opcional admitida No compatible
Política de autorización de v1beta1

Política de autenticación

Autenticación entre pares

Función Función predeterminada compatible Función opcional admitida No compatible
El modo de PERMISSIVE de mTLS está habilitado a nivel de la malla
Modo STRICT de mTLS
Auto-mTLS

Autenticación de solicitudes

Función Función predeterminada compatible Función opcional admitida No compatible
Autenticación de JWT

Telemetría

Métricas

Función GKE clústeres de Anthos alojados en VMware
Cloud Monitoring (métricas en el proxy de HTTP)
Cloud Monitoring (métricas en el proxy de TCP)
Telemetría de la malla (datos perimetrales en el proxy)
Exportación de métricas de Prometheus a Grafana
Exportación de métricas de Prometheus a Kiali
Adaptadores y backends personalizados, dentro o fuera del proceso
Telemetría arbitraria y backends de registro

Registro de acceso

Función GKE clústeres de Anthos alojados en VMware
Cloud Logging
Direccionamiento de Envoy a stdout Función opcional admitida Función opcional admitida

Seguimiento

Función GKE clústeres de Anthos alojados en VMware
Cloud Trace Función opcional admitida
Seguimiento de Jaeger
Seguimiento de Zipkin

Política

Función GKE clústeres de Anthos alojados en VMware
Verificaciones de políticas

Redes

Mecanismo de intercepción y direccionamiento de tráfico

Función Función predeterminada compatible Función opcional admitida No compatible
Uso tradicional de iptables mediante contenedores init con CAP_NET_ADMIN
Interfaz de red de contenedor (CNI) de Istio
Sidecar de caja blanca

Compatibilidad con protocolos

Función Admitido No compatible
IPv4
HTTP/1.1
HTTP/2
Transmisiones de bytes de TCP (Nota 1)
gRPC
IPv6
Compatibilidad con L7 para WebSocket (Nota 2)
Compatibilidad con L7 para MongoDB (Nota 2)
Compatibilidad con L7 para Redis (Nota 2)
Compatibilidad con L7 para Kafka (Nota 2)
Compatibilidad con L7 para Cassandra (Nota 2)
Compatibilidad con L7 para RabbitMQ (Nota 2)
Compatibilidad con L7 para Cloud SQL (Nota 2)

Notas:

  1. A pesar de que TCP es un protocolo que se admite para las redes, las métricas de TCP no se recopilan ni se informan. Las métricas solo se muestran para los servicios de HTTP en Cloud Console.
  2. Es posible que puedas hacer que el protocolo funcione mediante la compatibilidad con la transmisión de bytes de TCP. Si la transmisión de bytes de TCP no admite el protocolo (por ejemplo, Kafka envía una dirección de redireccionamiento en una respuesta específica del protocolo, y este redireccionamiento no es compatible con la lógica de enrutamiento de Anthos Service Mesh), el protocolo no es compatible.

Implementaciones de Envoy

Función Función predeterminada compatible Función opcional admitida No compatible
Sidecars
Puerta de enlace de entrada
Salida directa desde sidecars
Salida mediante puertas de enlace de salida

Compatibilidad con CRD

Función Admitido No compatible
Recurso de sidecar
Recurso de entrada del servicio
Porcentajes, inserción de errores, coincidencias de rutas de acceso, redireccionamientos, reintentos, reescrituras, tiempo de espera, reintentos, duplicaciones, manipulación de encabezados y reglas de enrutamiento de CORS
Filtros personalizados de Envoy

Balanceador de cargas para la puerta de enlace de entrada de Istio

En el caso las instalaciones en GKE, puedes habilitar un balanceador de cargas interno para la puerta de enlace de entrada de Istio. Los balanceadores de cargas internos no son compatibles con los clústeres de Anthos alojados en VMware. Si deseas obtener información para configurar clústeres de Anthos alojados en VMware, consulta Configura tu balanceador de cargas para clústeres de Anthos alojados en VMware.

Función Función predeterminada compatible Función opcional admitida No compatible
Balanceador de cargas público
Balanceador de cargas interno

Políticas de balanceo de cargas

Función Admitido No compatible
Round robin
Conexiones mínimas
Aleatorio
Transferencia
Hash coherente
Ponderado según la localidad

Interfaz de usuario

Función GKE clústeres de Anthos alojados en VMware
Paneles de Anthos Service Mesh en Cloud Console
Cloud Monitoring
Cloud Logging
Paneles de Grafana Instalados y administrados por el cliente
Kiali Instalado; administrado por el cliente

Para tu conveniencia, el perfil de configuración de los clústeres de Anthos alojados en VMware instala una instancia de Grafana y Kiali, pero la asistencia de Cloud no puede brindar ayuda para administrar estos productos de terceros. Consulta su documentación a fin de obtener ayuda para configurar y administrar los paneles.

Componentes administrados

Actualmente, la autoridad certificadora de Anthos Service Mesh (CA de Mesh) y las páginas de Anthos Service Mesh en Cloud Console no están disponibles en los clústeres de Anthos alojados en VMware.

Entornos compatibles

Anthos Service Mesh 1.5 es compatible con las siguientes versiones de clústeres de GKE y de Anthos alojados en VMware. Todos los demás entornos no son compatibles.

GKE

Anthos Service Mesh 1.5 admite las siguientes versiones de GKE: 1.14, 1.15, and 1.16.

clústeres de Anthos alojados en VMware

Clústeres de Anthos alojados enVMware 1.2.0-gke.6 y versiones posteriores que se incluyen en Anthos 1.2