Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Funciones compatibles con Managed Cloud Service Mesh
En esta página, se describen las funciones y limitaciones compatibles con Cloud Service Mesh administrado. Si deseas ver la lista de las funciones compatibles de Cloud Service Mesh para
Cloud Service Mesh con un plano de control en el clúster, consulta
Plano de control en el clúster.
Limitaciones
Se aplica la siguiente limitación:
Los clústeres de GKE deben estar en una de las regiones admitidas.
La versión de GKE debe ser una versión compatible.
Solo se admiten las plataformas que se mencionan en Entornos.
La malla de servicios de Cloud administrada solo es compatible con el dominio DNS predeterminado cluster.local.
Sin embargo, puedes usar dominios de clúster personalizados en GKE.
Las migraciones y actualizaciones solo son compatibles con las versiones 1.9 o posteriores de Cloud Service Mesh en el clúster instaladas con la CA de Mesh. Las instalaciones con la CA de Istio (antes conocida como Citadel) primero se deben migrar a la CA de Mesh.
El escalamiento se limita a 1,000 servicios y 5,000 cargas de trabajo por clúster.
Solo se admite la opción de implementación de varias instancias para varios clústeres; no se admite la opción de implementación principal remota para varios clústeres.
istioctl ps no es compatible. En su lugar, puedes usar istioctl x ps --xds-via-agents para enumerar todas las cargas de trabajo. Además, puedes usar istioctl pc con el nombre del Pod y el espacio de nombres para obtener información detallada del Pod.
API de Istio que no son compatibles:
Filtros de Envoy
API IstioOperator
Puedes usar el plano de control administrado sin una suscripción a GKE Enterprise, pero ciertos elementos y funciones de la IU en la consola de Google Cloud solo están disponibles para suscriptores de GKE Enterprise. Si deseas obtener información sobre lo que está disponible para suscriptores y no suscriptores, consulta las diferencias de IU de GKE Enterprise y Cloud Service Mesh.
Durante el proceso de aprovisionamiento de un plano de control administrado, las CRD de Istio correspondientes al canal seleccionado se instalan en el clúster especificado. Si hay CRD de Istio existentes en el clúster, se reemplazarán.
La malla de servicios de Cloud administrada solo es compatible con el dominio DNS predeterminado .cluster.local.
A partir del 14 de noviembre de 2023, las nuevas instalaciones de Cloud Service Mesh administrado en el canal de versiones rápido recuperan los JWKS solo con Envoys. Esto equivale a la opción PILOT_JWT_ENABLE_REMOTE_JWKS=envoy de Istio. En comparación con las instalaciones en los canales de versiones normal y estable, o las instalaciones en el canal de versiones rápido antes del 14 de noviembre de 2023, es posible que necesites configuraciones adicionales ServiceEntry y DestinationRule. Para ver un ejemplo, consulta requestauthn-with-se.yaml.tmpl.
Diferencias de canal
Existen diferencias en las funciones compatibles entre los canales de versiones.
: Indica que la función está disponible y habilitada de forma predeterminada.
*: Indica que la función es compatible con la plataforma y se puede habilitar, como se describe en Habilita funciones opcionales o la guía de función vinculada en la tabla de funciones.
: Indica que la función no está disponible o no se admite.
Las funciones predeterminadas y opcionales tienen una compatibilidad total con la asistencia de Google Cloud. Las funciones que no aparecen en las tablas de manera explícita reciben la mejor asistencia posible.
Funciones compatibles con el plano de control administrado
Instala, actualiza y revierte
Atributo
Estable
Normal
Rápido
Instalación en clústeres de GKE mediante la API de la función de flota
Actualizaciones de las versiones de ASM 1.9 que usan CA de Mesh
Actualizaciones directas (de nivel omisión) de versiones de Cloud Service Mesh anteriores a la 1.9 (consulta las notas para conocer las actualizaciones indirectas)
Actualizaciones directas (nivel de omisión) de Istio OSS (consulta las notas para las actualizaciones indirectas)
Actualizaciones directas (nivel de omisión) del complemento Istio-on-GKE (consulta las notas para las actualizaciones indirectas)
Entornos fuera de Google Cloud (GKE Enterprise local,
GKE Enterprise en otras nubes públicas, Amazon EKS, Microsoft AKS
o algún otro clúster de Kubernetes)
Escalabilidad
Función
Estable
Normal
Rápido
1,000 servicios y 5,000 cargas de trabajo por clúster
Entorno de plataforma
Atributo
Estable
Normal
Rápido
Una sola red
Varias redes
Un solo proyecto
Varios proyectos con VPC compartida
Modelo de implementación
Atributo
Estable
Normal
Rápido
Principales múltiples
Control principal
Notas sobre la terminología
Una configuración de varias instancias significa que la configuración se debe replicar en todos los clústeres.
Una configuración principal remota significa que un clúster único contiene la configuración y que se considera la fuente de información.
Cloud Service Mesh usa una definición simplificada de red basada en la conectividad general. Las instancias de carga de trabajo están en la misma red si pueden comunicarse de forma directa, sin una puerta de enlace.
Además de ser compatible con las funciones de seguridad de Istio, Cloud Service Mesh proporciona aún más capacidades para ayudarte a proteger tus aplicaciones.
Aunque TCP es un protocolo compatible para las herramientas de redes y se recopilan métricas de TCP, no se informan. Las métricas solo se muestran para los servicios HTTP en la consola de Google Cloud.
No se admiten los servicios configurados con funciones de la capa 7 para los siguientes protocolos: WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ y Cloud SQL. Es posible que puedas hacer que el protocolo funcione mediante la compatibilidad con la transmisión de bytes de TCP. Si la transmisión de bytes de TCP no es compatible con el protocolo (por ejemplo, Kafka envía una dirección de redireccionamiento en una respuesta específica del protocolo y este redireccionamiento no es compatible con la lógica de enrutamiento de Cloud Service Mesh), el protocolo no es compatible.
Implementaciones de Envoy
Atributo
Estable
Normal
Rápido
Sidecars
Puerta de enlace de entrada
Salida directa desde sidecars
Salida mediante puertas de enlace de salida
*
*
*
Compatibilidad con CRD
Atributo
Estable
Normal
Rápido
Recurso de sidecar
Recurso de entrada del servicio
Porcentajes, inserción de errores, coincidencias de rutas de acceso, redireccionamientos, reintentos, reescrituras, tiempo de espera, reintentos, duplicaciones, manipulación de encabezados y reglas de enrutamiento de CORS
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Hard to understand","hardToUnderstand","thumb-down"],["Incorrect information or sample code","incorrectInformationOrSampleCode","thumb-down"],["Missing the information/samples I need","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2024-10-10 (UTC)"],[],[]]