En esta página, se describen las funciones que se admiten en Anthos Service Mesh 1.5.10. Para conocer las características compatibles de Anthos Service Mesh 1.4.10, consulta la página Funciones compatibles en la documentación del archivo.
Versiones compatibles
La asistencia de Anthos Service Mesh sigue la política de asistencia de la versión de Anthos.
Google admite las dos versiones menores anteriores (n-2) y la actual de Anthos Service Mesh. En la siguiente tabla, se muestran las versiones compatibles de Anthos Service Mesh y la fecha del final del ciclo de vida (EOL) de una versión.
Anthos Service Mesh 1.6, 1.5 y 1.4 ya no son compatibles. Debes actualizar a Anthos Service Mesh 1.7 o una versión posterior. Si deseas obtener información para realizar la actualización, consulta las siguientes guías:
Para obtener más información sobre nuestras políticas de asistencia, consulta Obtén asistencia.
Anthos Service Mesh proporciona perfiles para las plataformas que admite. En las siguientes tablas, cualquier característica con el ícono en una columna Compatible indica que la función es compatible con Google Cloud. Las funciones que no aparecen en las tablas de manera explícita reciben la mejor asistencia posible.
El valor predeterminado compatible indica una característica que está habilitada de forma predeterminada o habilitada en el perfil de configuración que usas cuando instalas Anthos Service Mesh.
Compatible opcional indica una función que puedes habilitar de manera opcional cuando instalas Anthos Service Mesh. Para obtener información sobre cómo habilitar una función opcional compatible, consulta la página Habilita funciones opcionales.
No compatible indica que la función no es compatible con Anthos Service Mesh.
Las características compatibles difieren entre los clústeres de Google Kubernetes Engine y Anthos alojados en VMware.
Se proporciona un perfil de configuración para cada plataforma a fin de habilitar las funciones compatibles predeterminadas cuando instales Anthos Service Mesh.
Instalación, actualización y reversión
No todas las herramientas que usas para instalar Anthos Service Mesh en los clústeres de Anthos alojados en VMware son compatibles.
Función |
GKE |
clústeres de Anthos alojados en VMware |
Instalación de istioctl |
|
|
Actualización y cambio a una versión inferior de istioctl |
|
|
Instalación de Anthos CLI |
|
|
Actualización y cambio a una versión inferior de Anthos CLI |
|
|
Instalación de helm |
|
|
Migración desde Istio on GKE |
|
N/A |
Seguridad
Mecanismos de distribución y rotación de certificados
Función |
GKE |
clústeres de Anthos alojados en VMware |
Administración de certificados de cargas de trabajo mediante el SDS de Envoy |
|
|
Administración de certificados externos en la puerta de enlace de entrada mediante el SDS de Envoy |
|
|
aprovisionamiento de certificados con activación de volumen secreto |
|
|
Compatibilidad con autoridad certificada (CA)
Función |
GKE |
clústeres de Anthos alojados en VMware |
Autoridad certificada de Anthos Service Mesh (CA de Mesh) |
|
|
CA de Citadel |
|
|
Integración con CA personalizadas |
|
|
Política de autorización
Función |
Función predeterminada compatible |
Función opcional admitida |
No compatible |
Política de autorización de v1beta1 |
|
|
|
Política de autenticación
Autenticación entre pares
Función |
Función predeterminada compatible |
Función opcional admitida |
No compatible |
El modo de PERMISSIVE de mTLS está habilitado a nivel de la malla |
|
|
|
Modo STRICT de mTLS |
|
|
|
Auto-mTLS |
|
|
|
Autenticación de solicitudes
Función |
Función predeterminada compatible |
Función opcional admitida |
No compatible |
Autenticación de JWT |
|
|
|
Telemetría
Métricas
Función |
GKE |
clústeres de Anthos alojados en VMware |
Cloud Monitoring (métricas en el proxy de HTTP) |
|
|
Cloud Monitoring (métricas en el proxy de TCP) |
|
|
Telemetría de la malla (datos perimetrales en el proxy) |
|
|
Exportación de métricas de Prometheus a Grafana |
|
|
Exportación de métricas de Prometheus a Kiali |
|
|
Adaptadores y backends personalizados, dentro o fuera del proceso |
|
|
Telemetría arbitraria y backends de registro |
|
|
Registro de acceso
Función |
GKE |
clústeres de Anthos alojados en VMware |
Cloud Logging |
|
|
Direccionamiento de Envoy a stdout |
Función opcional admitida |
Función opcional admitida |
Seguimiento
Función |
GKE |
clústeres de Anthos alojados en VMware |
Cloud Trace |
Función opcional admitida |
|
Seguimiento de Jaeger |
|
|
Seguimiento de Zipkin |
|
|
Política
Función |
GKE |
clústeres de Anthos alojados en VMware |
Verificaciones de políticas |
|
|
Redes
Mecanismo de intercepción y direccionamiento de tráfico
Función |
Función predeterminada compatible |
Función opcional admitida |
No compatible |
Uso tradicional de iptables mediante contenedores init con CAP_NET_ADMIN |
|
|
|
Interfaz de red de contenedor (CNI) de Istio |
|
|
|
Sidecar de caja blanca |
|
|
|
Compatibilidad con protocolos
Función |
Admitido |
No compatible |
IPv4 |
|
|
HTTP/1.1 |
|
|
HTTP/2 |
|
|
Transmisiones de bytes de TCP (Nota 1) |
|
|
gRPC |
|
|
IPv6 |
|
|
Compatibilidad con L7 para WebSocket (Nota 2) |
|
|
Compatibilidad con L7 para MongoDB (Nota 2) |
|
|
Compatibilidad con L7 para Redis (Nota 2) |
|
|
Compatibilidad con L7 para Kafka (Nota 2) |
|
|
Compatibilidad con L7 para Cassandra (Nota 2) |
|
|
Compatibilidad con L7 para RabbitMQ (Nota 2) |
|
|
Compatibilidad con L7 para Cloud SQL (Nota 2) |
|
|
Notas:
- A pesar de que TCP es un protocolo que se admite para las redes, las métricas de TCP no se recopilan ni se informan. Las métricas solo se muestran para los servicios de HTTP en Cloud Console.
- Es posible que puedas hacer que el protocolo funcione mediante la compatibilidad con la transmisión de bytes de TCP. Si la transmisión de bytes de TCP no admite el protocolo (por ejemplo, Kafka envía una dirección de redireccionamiento en una respuesta específica del protocolo, y este redireccionamiento no es compatible con la lógica de enrutamiento de Anthos Service Mesh), el protocolo no es compatible.
Implementaciones de Envoy
Función |
Función predeterminada compatible |
Función opcional admitida |
No compatible |
Sidecars |
|
|
|
Puerta de enlace de entrada |
|
|
|
Salida directa desde sidecars |
|
|
|
Salida mediante puertas de enlace de salida |
|
|
|
Compatibilidad con CRD
Función |
Admitido |
No compatible |
Recurso de sidecar |
|
|
Recurso de entrada del servicio |
|
|
Porcentajes, inserción de errores, coincidencias de rutas de acceso, redireccionamientos, reintentos, reescrituras, tiempo de espera, reintentos, duplicaciones, manipulación de encabezados y reglas de enrutamiento de CORS |
|
|
Filtros personalizados de Envoy |
|
|
Balanceador de cargas para la puerta de enlace de entrada de Istio
En el caso las instalaciones en GKE, puedes habilitar un balanceador de cargas interno para la puerta de enlace de entrada de Istio. Los balanceadores de cargas internos no son compatibles con los clústeres de Anthos alojados en VMware. Si deseas obtener información para configurar clústeres de Anthos alojados en VMware, consulta Configura tu balanceador de cargas para clústeres de Anthos alojados en VMware.
Función |
Función predeterminada compatible |
Función opcional admitida |
No compatible |
Balanceador de cargas público |
|
|
|
Balanceador de cargas interno |
|
|
|
Políticas de balanceo de cargas
Función |
Admitido |
No compatible |
Round robin |
|
|
Conexiones mínimas |
|
|
Aleatorio |
|
|
Transferencia |
|
|
Hash coherente |
|
|
Ponderado según la localidad |
|
|
Interfaz de usuario
Función |
GKE |
clústeres de Anthos alojados en VMware |
Paneles de Anthos Service Mesh en Cloud Console |
|
|
Cloud Monitoring |
|
|
Cloud Logging |
|
|
Paneles de Grafana |
|
Instalados y administrados por el cliente |
Kiali |
|
Instalado; administrado por el cliente |
Para tu conveniencia, el perfil de configuración de los clústeres de Anthos alojados en VMware instala una instancia de Grafana y Kiali, pero la asistencia de Cloud no puede brindar ayuda para administrar estos productos de terceros. Consulta su documentación a fin de obtener ayuda para configurar y administrar los paneles.
Componentes administrados
Actualmente, la autoridad certificadora de Anthos Service Mesh (CA de Mesh) y las páginas de Anthos Service Mesh en Cloud Console no están disponibles en los clústeres de Anthos alojados en VMware.
Entornos compatibles
Anthos Service Mesh 1.5 es compatible con las siguientes versiones de clústeres de GKE y de Anthos alojados en VMware. Todos los demás entornos no son compatibles.
GKE
Anthos Service Mesh 1.5 admite las siguientes versiones de GKE: 1.14,
1.15, and 1.16.
clústeres de Anthos alojados en VMware
Clústeres de Anthos alojados enVMware 1.2.0-gke.6 y versiones posteriores que se incluyen en Anthos 1.2