Panoramica del mesh di servizi GKE di Cloud Service Mesh

Questa configurazione è supportata per i clienti Preview, ma non è consigliata per i nuovi utenti di Cloud Service Mesh. Per saperne di più, consulta la panoramica di Cloud Service Mesh.

Questo documento è rivolto agli utenti di Google Kubernetes Engine che vogliono eseguire il deployment di un mesh di servizi Cloud Service Mesh utilizzando l'API Kubernetes Gateway.

Puoi configurare Cloud Service Mesh per GKE utilizzando le API Kubernetes Gateway, attivando le comunicazioni tra servizi, la gestione del traffico, il bilanciamento del carico globale e l'applicazione dei criteri di sicurezza per i casi d'uso di service mesh.

API Kubernetes e API Google Cloud

Puoi configurare un mesh di servizi Cloud Service Mesh utilizzando due API diverse:

Questo documento e le guide alla configurazione associate forniscono istruzioni per l'utilizzo dell'API Kubernetes Gateway per configurare un mesh di servizi Cloud Service Mesh.

Ti consigliamo di utilizzare le API Kubernetes Gateway su Google Kubernetes Engine e sconsigliamo di utilizzare entrambe le API per configurare il routing nello stesso mesh di servizi su GKE.

L'API di routing dei servizi utilizza gli stessi nomi delle risorse delle risorse nelle API Kubernetes Gateway, il che semplifica l'utilizzo delle due API. Le risorse Kubernetes configurate sono funzionalmente equivalenti alle risorse Google Cloud rappresentate dall'API di routing dei servizi per Cloud Service Mesh.

Le sezioni seguenti descrivono le risorse e l'architettura utilizzate dall'integrazione di Cloud Service Mesh con le API Kubernetes Gateway.

API Gateway

L'API Gateway è una raccolta di risorse che modellano il networking di servizi in Kubernetes. L'API Gateway di Kubernetes è un progetto open source incentrato sul supporto dei casi d'uso di ingress e load balancer grazie a un'API di routing generica. L'API di routing generica ha molte implementazioni. Le definizioni di risorse personalizzate (CRD) di Cloud Service Mesh vengono aggiunte come estensione dell'API Gateway open source. I CRD supportano i casi d'uso mesh di servizi e utilizzano la stessa API di routing generica introdotta dall'API Gateway.

L'API Gateway è organizzata in modo gerarchico, con una risorsa principale Gateway e un GatewayClass associato a cui colleghi i percorsi. GKE include una risorsa TDMesh che è un peer della risorsa Gateway. Puoi collegare gli stessi tipi di Route alla risorsa TDMesh. La risorsa TDMesh è dove colleghi route e criteri per i mesh di servizi.

API Gateway, risorsa Gateway, risorsa Mesh e Route
API Gateway, risorsa gateway, risorsa mesh e route (fai clic per ingrandire)

Parco risorse

Un parco risorse è costituito da uno o più cluster GKE raggruppati in modo logico. Un parco risorse ti consente di gestire le funzionalità e applicare i criteri in modo coerente su più cluster. Quando utilizzi un parco risorse, puoi gestire un mesh di servizi Cloud Service Mesh che si estende su più cluster.

Architettura

Cloud Service Mesh supporta l'API Gateway su GKE programmando i data plane dei cluster per implementare i comportamenti di rete specificati nelle risorse dell'API Gateway. Cloud Service Mesh è un piano di controllo gestito da Google che non elabora alcun traffico del piano dati. I proxy Envoy in esecuzione come sidecar per i tuoi carichi di lavoro o i client gRPC proxyless elaborano il traffico nel piano dati. Cloud Service Mesh configura sia i proxy Envoy sia i client gRPC proxyless tramite l'API xDSv3.

Cloud Service Mesh offre una soluzione di piano di controllo gestita e disponibile a livello globale, più solida e scalabile rispetto all'esecuzione di controller in cluster. Poiché si tratta di una soluzione globale, Cloud Service Mesh può bilanciare il carico del traffico tra i carichi di lavoro distribuiti su più cluster GKE. Nella illustrazione seguente, Cloud Service Mesh gestisce il traffico verso i servizi in tre cluster che si trovano in un'unica flotta utilizzando le risorse dell'API Gateway.

Un servizio mesh multi-cluster Cloud Service Mesh configurato utilizzando l'API Gateway
Un mesh di servizi multi-cluster Cloud Service Mesh configurato utilizzando l'API Gateway (fai clic per ingrandire)

Designa un cluster nel tuo parco risorse come cluster di configurazione. Il cluster di configurazione è il luogo in cui vengono archiviate le risorse dell'API Gateway. Cloud Service Mesh monitora solo le risorse nel cluster di configurazione e ignora le risorse in altri cluster del parco risorse. Per informazioni più dettagliate sul cluster di configurazione, consulta Design del cluster di configurazione nella documentazione di GKE.

Con i servizi multicluster GKE, le risorse dell'API Gateway nel cluster di configurazione possono fare riferimento ai servizi Kubernetes in qualsiasi cluster all'interno di un parco. Per ulteriori informazioni su Multi-Cluster Service Discovery, consulta Servizi multi-cluster.

Risorse

Cloud Service Mesh supporta sia i proxy Envoy sia gRPC senza proxy nel piano dati di un mesh di servizi. Entrambi i client ricevono la configurazione da Cloud Service Mesh per un determinato mesh di servizi specificando il nome e il numero di progetto corrispondente della risorsa TDMesh nella rispettiva configurazione di bootstrap. Le guide alla configurazione di Cloud Service Mesh con le API Kubernetes Gateway forniscono configurazioni di piano dati di dimostrazione con Envoy e gRPC proxyless.

TDMesh risorsa

La risorsa TDMesh è una risorsa personalizzata di Cloud Service Mesh. Si tratta di un'estensione delle API Gateway open source per supportare i casi d'uso del mesh di servizi di Cloud Service Mesh. Utilizzando la risorsa TDMesh, crei un'istanza di mesh di servizi nel tuo parco risorse. I percorsi collegati alla risorsa TDMesh specificano i comportamenti di routing service-to-service nel mesh di servizi.

Route risorse

Un sottoinsieme delle risorse Route dell'API Gateway può essere associato a una risorsa TDMesh per specificare il routing a livello di servizio all'interno del mesh di servizi. Cloud Service Mesh supporta le seguenti risorse Route:

  • HTTPRoute
  • TCPRoute
  • TDGRPCRoute (risorsa personalizzata Cloud Service Mesh)

Ad esempio, puoi creare un HTTPRoute per specificare che le richieste HTTP destinate all'host payments.svc.internal vengono instradate al servizio Kubernetes service-payments. Quando colleghi la risorsa HTTPRoute a una risorsa TDMesh a cui sono sottoscritte le istanze del piano dati, le richieste HTTP inviate dai carichi di lavoro all'interno del mesh vengono instradate di conseguenza.

Questa release amplia le risorse generiche Route nell'API Gateway con un nuovo tipo di route, TDGRPCRoute. Il nuovo tipo di route offre un'esperienza di primo livello per l'instradamento delle richieste gRPC, tramite la corrispondenza con le primitive gRPC native, come le definizioni di metodi e servizi.

Utilizzo delle risorse dell'API Gateway in GKE per configurare Cloud Service Mesh
Utilizzo delle risorse dell'API Gateway in GKE per configurare Cloud Service Mesh (fai clic per ingrandire)

Limitazioni

  • Cloud Service Mesh configura i seguenti comportamenti predefiniti per tutti i servizi Kubernetes nel mesh di servizi. Non puoi modificare questi comportamenti.
    • I controlli di integrità TCP sono configurati sulle porte di servizio a cui fanno riferimento tutte le risorse dell'API Gateway Route.
    • Per impostazione predefinita, è configurato un timeout di 30 secondi per tutte le richieste in entrata ai servizi.
    • L'affinità sessione è disattivata.
  • L'iniettore automatico Envoy supporta un solo mesh per flotta.
  • Le funzionalità di sicurezza di Cloud Service Mesh non possono essere attivate utilizzando l'API Gateway.
  • Devi configurare le risorse TDMesh e Route su GKE utilizzando solo l'API Gateway. Non puoi utilizzare la console Google Cloud, lgcloud CLI o le API REST.
  • Tutti i cluster devono trovarsi in un unico progetto. Un mesh di servizi che si estende su cluster in più progetti non è supportato.
  • Non puoi configurare o visualizzare un mesh di servizi GKE utilizzando la console Google Cloud.
  • L'osservabilità del control plane con Cloud Logging e Cloud Monitoring non è supportata.

Passaggi successivi