Von Cloud Service Mesh mit Google Cloud APIs unterstützte Funktionen
In diesem Dokument werden die in Cloud Service Mesh verfügbaren Funktionen zusammengefasst.
Ein Cloud Service Mesh besteht aus Ihren Anwendungen, einer xDS-kompatiblen Datenebene (der Open-Source-Envoy-Proxy oder die proxylose gRPC-Datenebene) und Cloud Service Mesh als Steuerungsebene.
In den folgenden Tabellen bedeutet der Wert nicht zutreffend, dass eine Funktion nicht unterstützt wird, da sie mit der spezifischen Cloud Service Mesh-Konfiguration nicht kompatibel ist. Ein Leerzeichen ohne Häkchen oder „–“ bedeutet, dass das Feature nicht unterstützt wird.
Einige dieser Funktionen sind nur mit den Load Balancing APIs verfügbar. Wir empfehlen Ihnen dringend, die Dienstrouting-APIs zu verwenden und keine neuen Bereitstellungen mit den Load Balancing APIs zu erstellen.
Unterstützte xDS-Version
Cloud Service Mesh verwendet Open Source-APIs in der Steuerungsebene von xDS, um Envoy- und proxyfreie gRPC-Clients zu konfigurieren. Diese Clients handeln im Namen Ihres Anwendungscodes, um die Netzwerkfunktionen von Cloud Service Mesh bereitzustellen.
Nur xDS v3 wird unterstützt. Migrieren Sie zu xDS v3, wenn Sie xDS v2 verwenden. Informationen zur Migration finden Sie unter Von xDS v2 zu xDS v3 migrieren.
Plattformen zum Ausführen von Mesh-Diensten
Sie können Anwendungen auf den folgenden Plattformen ausführen und in ein globales Service Mesh aufnehmen, das von Cloud Service Mesh konfiguriert wird.
Funktion | Unterstützt |
---|---|
Compute Engine-VM-Instanzen | ✔ |
GKE-Containerinstanzen (Google Kubernetes Engine) | ✔ |
Kubernetes auf Compute Engine-Containerinstanzen | ✔ |
Verwaltung von Diensten
Dienste in einem Mesh, das Cloud Service Mesh konfiguriert, profitieren von:
Diensterkennung. Wenn eine Anwendung in Ihrem Mesh-Netzwerk eine andere Anwendung erreichen möchte, kann sie den Dienst über den Namen aufrufen.
Back-End-Autoscaling. Instanzen, die Ihren Anwendungscode ausführen, werden nach Bedarf dynamisch skaliert.
Automatische Endpunktregistrierung. Neu erstellte oder entfernte Instanzen werden automatisch mit Ihrem Dienst verknüpft.
Feature | Unterstützt |
---|---|
Automatisierte Bereitstellung von Sidecar-Proxys für Compute Engine-VMs | ✔ |
Automatisiertes Einfügen von Sidecar-Proxys für GKE-Pods | ✔ |
Service Discovery anhand des Hostnamens | ✔ |
Instanz-Autoscaling anhand der CPU-Auslastung | ✔ |
Instanz-Autoscaling anhand von Trafficaufkommen/Bereitstellungskapazität (nur Compute Engine-VMs in MIGs) |
✔ |
Automatische Reparatur von Instanzen anhand von konfigurierbaren Systemdiagnosen | ✔ |
Automatische Endpunktregistrierung für Compute Engine-VMs | ✔ |
Automatische Endpunktregistrierung für GKE-Containerinstanzen/-Pods | ✔ |
API zum programmatischen Hinzufügen oder Entfernen von Endpunkten | ✔ |
Endpunkte für Traffic auf Datenebene
Mikrodienste verwenden die Datenebene, um Dienste innerhalb und außerhalb Ihres Mesh-Netzwerks zu erreichen. Mit Cloud Service Mesh können Sie die Anwendungslogik von der Netzwerklogik trennen, damit Ihre Anwendung nur Anfragen an die Datenebene senden muss (z. B. den neben der Anwendung ausgeführten Sidecar-Proxy). Die Datenebene sendet dann Anfragen an den richtigen Endpunkt.
In der folgenden Tabelle sind Anwendungen, die im Mesh-Netzwerk beschrieben sind, die Anwendungen, die die von Cloud Service Mesh verwaltete Datenebene verwenden, um mit anderen Diensten zu kommunizieren. Diese Anwendungen können Traffic an Dienste innerhalb und außerhalb des Mesh-Netzwerks senden.
Feature | Unterstützt |
---|---|
VM-basierte Anwendungen im Mesh-Netzwerk | ✔ |
Containerbasierte Anwendungen im Mesh-Netzwerk | ✔ |
VM-basierte Anwendungen außerhalb des Mesh-Netzwerks | ✔ |
Containerbasierte Anwendungen außerhalb des Mesh-Netzwerks | ✔ |
In lokalen Rechenzentren ausgeführte Anwendungen | ✔ |
Anwendungen in Multi-Cloud-Umgebungen | ✔ |
Topologien der Datenebene
Im Service-Mesh-Modell verwenden Ihre Anwendungen eine Datenebene für die Kommunikation. Diese Datenebene besteht häufig aus Sidecar-Proxys, die neben Ihren Anwendungen bereitgestellt werden. Cloud Service Mesh ist sehr flexibel und unterstützt Topologien auf Datenebene, die Ihren Netzwerkanforderungen entsprechen.
Funktion | Unterstützt |
---|---|
Sidecar-Proxys, die neben Anwendungen ausgeführt werden | ✔ |
Proxylose gRPC-Anwendungen | ✔ |
Mittlere Proxys zwischen zwei Anwendungen in einem Mesh-Netzwerk | ✔ |
Edge-Proxys an der Grenze Ihres Mesh-Netzwerks | ✔ |
Mesh-Netzwerk, das sich über mehrere GKE-Cluster und/oder Compute Engine-VMs in mehreren Regionen erstreckt | ✔ |
Programmatische, API-gestützte Konfiguration
Die gesamte Konfiguration wird über unsere vorkonfigurierte REST API und das Dashboard bereitgestellt, damit Sie Änderungen in großen Teams automatisieren und programmatisch verwalten können. Einige Features können nicht mit der Google Cloud Console konfiguriert werden.
Feature | Unterstützt |
---|---|
REST APIs | ✔ |
Google Cloud Console | ✔ |
Google Cloud CLI | ✔ |
Cloud Deployment Manager | ✔ |
Terraform-Unterstützung | ✔ |
Sprachunterstützung mit proxylosen gRPC-Proxyanwendungen
Sie können mit den folgenden Programmiersprachen proxylose gRPC-Anwendungen erstellen, die mit Cloud Service Mesh funktionieren: Die in verschiedenen Implementierungen und Versionen von gRPC unterstützten Funktionen des Service Mesh sind auf GitHub aufgeführt.
Sprache | Unterstützt |
---|---|
Java | ✔ |
Go | ✔ |
C++ | ✔ |
Python | ✔ |
Ruby | ✔ |
PHP | ✔ |
Knoten | ✔ |
Anfrageprotokolle
Anwendungen können die folgenden Anfrageprotokolle verwenden, wenn sie die von Cloud Service Mesh konfigurierte Datenebene für die Kommunikation verwenden.
Funktion | Unterstützt |
---|---|
HTTP | ✔ |
HTTPS | ✔ |
HTTP/2 | ✔ |
TCP | ✔ |
gRPC | ✔ |
Dienstsicherheit
Cloud Service Mesh unterstützt die Dienstsicherheit mit den folgenden Konfigurationen.
Funktion | Envoy | gRPC |
---|---|---|
TLS mit GKE-Pods | ✔ | ✔ |
mTLS mit GKE-Pods | ✔ | ✔ |
Zugriffssteuerung und Autorisierung | ✔ | ✔ |
Routing und Trafficverwaltung
Cloud Service Mesh unterstützt erweiterte Richtlinien zur Trafficverwaltung, mit denen Sie den Traffic steuern, aufteilen und formen können, während er durch Ihre Datenebene geleitet wird.
Einige Features für die erweiterte Trafficverwaltung sind für proxylose gRPC-Dienste nicht verfügbar. Für die TCP-Proxy-Zielressource sind keine der erweiterten Features zur Trafficverwaltung verfügbar.
Die folgenden Features werden nicht unterstützt, wenn Cloud Service Mesh den TCP-Traffic (nicht HTTP(S)) verarbeitet.
Funktion | Wird mit Envoy-Proxy unterstützt, der für die Verarbeitung von HTTP(S)- oder gRPC-Traffic konfiguriert ist | Für proxylose gRPC-Dienste unterstützt |
---|---|---|
HTTP-/Layer 7-Anfragerouting anhand von Suffix-/Präfix-/vollständiger/Regex-Übereinstimmung bei: | ||
• Hostname | ✔ | ✔ |
• Pfad | ✔ | ✔ |
• Header | ✔ | ✔ |
• Methode | ✔ | – |
• Cookies | ✔ | ✔ |
• Anfrageparameter | ✔ | – |
Fault Injection | ✔ | ✔ |
Konfigurierbare Zeitüberschreitungen | ✔ | – Siehe Maximale Streamdauer. |
Neuversuche | ✔ | ✔ außer pro Wiederholungszeitlimit |
Weiterleitungen | ✔ | |
URI wird neu geschrieben | ✔ | |
Anfrage-/Antwort-Headertransformationen | ✔ | |
Trafficteilung | ✔ | ✔ |
Traffic-Spiegelung | ✔ | |
Ausreißererkennung | ✔ | ✔ |
Schutzschaltung | ✔ | ✔ Nur maxRequests |
Maximale Streamdauer | ✔ | ✔ |
Load-Balancing
Sie können erweiterte Load-Balancing-Methoden und -Algorithmen so konfigurieren, dass das Load-Balancing auf den Ebenen für Dienst, Back-End-Gruppe (Instanzgruppen oder Netzwerk-Endpunktgruppen) und einzelnes Back-End oder Endpunkt erfolgt. Weitere Informationen finden Sie unter Übersicht über Back-End-Dienste und Erweitertes Load Balancing – Übersicht.
Funktion | Wird mit Envoy-Proxy unterstützt, der für die Verarbeitung von HTTP(S)-, TCP- oder gRPC-Traffic konfiguriert ist | Für proxylose gRPC-Dienste unterstützt |
---|---|---|
Auswahl des Back-Ends (Instanzgruppe oder Netzwerk-Endpunktgruppe) anhand der Region (nächstgelegene Region mit fehlerfreier Back-End-Kapazität bevorzugen) | ✔ | ✔ |
Auswahl des Back-Ends mit preisbasiertem Balancing-Modus (Anfragen pro Sekunde). | ✔ Nicht unterstützt bei TCP-Traffic (nicht HTTP(S)). |
✔ |
Auswahl des Back-Ends anhand des nutzungsbasierten Balancing-Modus (nur VMs in Compute Engine-Instanzgruppen) | ✔ | ✔ |
Konfigurierbare maximale Kapazität pro Back-End (nur Compute Engine und GKE) | ✔ | ✔ |
Auswahl des Back-Ends anhand von konfigurierbaren Load-Balancing-Richtlinien. Informationen zu den einzelnen vordefinierten Richtlinien finden Sie unter |
|
|
Ausfallsicherheit von Diensten
Cloud Service Mesh unterstützt Funktionen, mit denen Sie die Ausfallsicherheit Ihrer Dienste verbessern können. Sie können beispielsweise Cloud Service Mesh verwenden, um ein Blau/Grün-Bereitstellungsmuster, Canary-Tests oder Schutzschaltungen (Envoy, gRPC) zu implementieren.
Funktion | Wird mit Envoy-Proxy unterstützt, der für die Verarbeitung von HTTP(S)-, TCP- oder gRPC-Traffic konfiguriert ist | Für proxylose gRPC-Dienste unterstützt |
---|---|---|
Auswahl von Diensten anhand gewichteter Trafficaufteilungen | ✔ | ✔ |
Schutzschaltung | ✔ | ✔ Nur maxRequests |
Verwaltung der Dienst- und Back-End-Kapazität
Cloud Service Mesh berücksichtigt die Dienst- und Back-End-Kapazität für eine optimale Verteilung des Traffics auf die Back-Ends Ihrer Dienste. Cloud Service Mesh ist in die Google Cloud-Infrastruktur eingebunden, sodass Kapazitätsdaten automatisch erfasst werden. Sie können die Kapazität auch manuell festlegen und konfigurieren.
Feature | Unterstützt |
---|---|
Automatische Erfassung, basierend auf der CPU, der Back-End-Kapazität und -Auslastung für VM-Instanzen in einer verwalteten Instanzgruppe (MIG). | ✔ |
Manuelle Festlegung der Kapazität und von Überschreibungen für VM- und Containerinstanzen in MIGs und Netzwerk-Endpunktgruppen (NEGs) anhand der Anforderungsrate. | ✔ |
Manueller Ausgleich von Kapazitäten. | ✔ |
Failover
Enterprise-Arbeitslasten sind im Allgemeinen auf Hochverfügbarkeitsbereitstellungen angewiesen, um die Betriebszeit des Dienstes zu gewährleisten. Cloud Service Mesh unterstützt diese Arten von Bereitstellungen, indem es Redundanz in mehreren Zonen/mehreren Regionen aktiviert.
Funktion | Unterstützt |
---|---|
Automatischer Failover auf eine andere Zone in derselben Region mit fehlerfreier Back-End-Kapazität. | ✔ |
Automatischer Failover in die nächste Region mit fehlerfreier Back-End-Kapazität. | ✔ |
Systemdiagnosen
Cloud Service Mesh unterstützt die zentralisierte Systemdiagnose, um den Status des Back-Ends zu bestimmen.
Referenzinformationen finden Sie unter Systemdiagnosen – Übersicht.
Feature | Unterstützt |
---|---|
gRPC-Systemdiagnosen | ✔ |
HTTP-Systemdiagnosen | ✔ |
HTTPS-Systemdiagnosen | ✔ |
HTTP/2-Systemdiagnosen | ✔ |
TCP-Systemdiagnosen | ✔ |
Konfigurierbare Systemdiagnosen:
|
✔ |
Konfigurierbarer Anfragepfad (HTTP, HTTPS, HTTP/2) | ✔ |
Konfigurierbarer Anfragestring oder -pfad (TCP oder SSL) | ✔ |
Konfigurierbarer String für die erwartete Antwort | ✔ |
Sichtbarkeit
Beobachtbarkeitstools bieten Monitoring-, Debugging- und Leistungsinformationen, mit denen Sie Ihr Service Mesh besser verstehen können. Die folgenden Funktionen werden entweder standardmäßig bereitgestellt oder in Ihrer Datenebene konfiguriert. Ihr Anwendungscode muss keine speziellen Schritte ausführen, um diese Beobachtbarkeitsdaten zu generieren.
Das Dashboard für den Dienststatus ist für proxylose gRPC-Dienste verfügbar, aber Sie können Logging und Tracing auf Datenebene nicht konfigurieren. Cloud Service Mesh kann das Logging und Tracing einer gRPC-Anwendung nicht konfigurieren. Sie können Logging und Tracing aktivieren, indem Sie die Anleitungen in den Abschnitten zur Fehlerbehebung oder die auf Open-Source-Websites verfügbaren gRPC-Anleitungen befolgen. Für die Erfassung von Messwerten und das Tracing in Ihren proxylosen gRPC-Diensten können Sie zum Beispiel Opencensus verwenden.
Feature | Für Proxys unterstützt | Für proxylose gRPC-Dienste unterstützt |
---|---|---|
Dashboard für den Dienststatus | ✔ | ✔ |
Logging auf Datenebene | ✔ | ✔ |
Tracing auf Datenebene | ✔ | ✔ |
Sitzungsaffinität
Die Client-Server-Kommunikation umfasst häufig mehrere aufeinanderfolgende Anfragen. In einem solchen Fall ist es hilfreich, aufeinanderfolgende Clientanfragen an dasselbe Back-End oder denselben Server weiterzuleiten. Cloud Service Mesh bietet konfigurierbare Optionen, um Anfragen von einem bestimmten Client auf Best-Effort-Basis an dasselbe Back-End zu senden, solange das Back-End fehlerfrei ist und Kapazität hat. Weitere Informationen finden Sie in der Übersicht zu Back-End-Diensten.
Feature | Für HTTP(S)-Proxys unterstützt | Für TCP-Proxys unterstützt | Für proxylose gRPC-Dienste unterstützt |
---|---|---|---|
IP-Adresse des Clients | ✔ | ✔ | |
HTTP-Cookie | ✔ | – | |
HTTP-Header | ✔ | – | ✔ |
Generiertes Cookie (setzt das Client-Cookie bei der ersten Anfrage) | ✔ | – |
Netzwerktopologien
Cloud Service Mesh unterstützt gängige Google Cloud-Netzwerktopologien.
Funktion | Unterstützt |
---|---|
Ein einzelnes Netzwerk in einem Google Cloud-Projekt | ✔ |
Mehrere Mesh-Netzwerke in einem Google Cloud-Projekt | ✔ |
Mehrere Gateways in einem Google Cloud-Projekt | ✔ |
Freigegebene VPC (ein einzelnes Netzwerk, das von mehreren Google Cloud-Projekten gemeinsam genutzt wird) | ✔ |
Eine ausführliche Erläuterung dazu, wie freigegebene VPC mit Cloud Service Mesh unterstützt werden, finden Sie unter Einschränkungen.
Compliance
Cloud Service Mesh entspricht den folgenden Standards.
Compliance-Zertifizierung | Unterstützt |
---|---|
HIPAA | ✔ |
ISO 27001, ISO 27017, ISO 27018 | ✔ |
SOC1, SOC2, SOC3 | ✔ |
PCI DSS | ✔ |
Nächste Schritte
- Weitere Informationen zu Cloud Service Mesh finden Sie unter Cloud Service Mesh – Übersicht.
- Informationen zu Anwendungsfällen und Architekturmustern für proxylose gRPC-Dienste finden Sie unter Proxylose gRPC-Dienste – Übersicht.