Limites de Cloud Service Mesh avec Envoy

Ce document décrit les limites applicables à Cloud Service Mesh avec les API Google Cloud, y compris les limites en matière de gestion avancée du trafic. Il ne s'applique pas à Cloud Service Mesh avec les API Istio.

Pour en savoir plus sur les limites, consultez la page Quotas et limites.

Limites générales

Cloud Service Mesh présente les limites suivantes:

  • Cloud Service Mesh avec les API de routage de services n'est compatible qu'avec les API Google Cloud.
  • Vous pouvez utiliser Cloud Service Mesh pour configurer les protocoles de requête suivants: HTTP (HTTP/1.1 ou HTTP/2), HTTPS, TCP et gRPC.
  • Lorsque vous utilisez Envoy comme proxy de plan de données, la valeur stream_idle_timeout est définie par défaut sur cinq minutes. Cette option n'est pas configurable via Cloud Service Mesh.
  • Lorsque vous configurez le protocole de requête TCP à l'aide de la ressource TCPRoute, vous ne pouvez pas utiliser les fonctionnalités avancées de gestion du trafic. La gestion avancée du trafic n'est disponible que lorsque vous configurez le plan de données pour gérer les requêtes HTTP ou gRPC.
  • Cloud Service Mesh est compatible avec l'appairage de réseaux VPC avec les API de routage de services.
  • Cloud Service Mesh n'est pas compatible avec les protocoles de priorité au serveur.
  • Vous ne pouvez pas utiliser Cloud Service Mesh avec des services exécutés dans Knative ou dans l'informatique sans serveur Google Cloud.
  • Ce document présente les proxys Envoy, mais vous pouvez utiliser n'importe quel proxy d'API standard Open Source (xDS) avec Cloud Service Mesh. Cependant, Google n'a testé Cloud Service Mesh qu'avec le proxy Envoy.
  • Pour vous assurer que toutes les failles de sécurité connues sont atténuées, nous vous recommandons d'utiliser la dernière version d'Envoy. Pour plus d'informations sur les conseils de sécurité Envoy, consultez la page Conseils de sécurité Envoy.
  • Google Cloud Console n'est pas compatible avec les groupes de points de terminaison du réseau (NEG) de connectivité hybride. Pour créer ou supprimer des NEG de connectivité hybride, utilisez Google Cloud CLI.
  • Étant donné que votre plan de données gère les vérifications d'état, vous ne pouvez pas utiliser la console Google Cloud, l'API ou gcloud CLI pour récupérer l'état de cette vérification.
  • Vérifiez que iptables est correctement configuré. Pour en savoir plus sur la configuration de iptables, consultez les notes d'Envoy sur la configuration du filtrage HTTP.

    • Si vous utilisez la console Google Cloud pour créer des instances de machines virtuelles (VM), certains modules associés à ipv6 ne sont pas installés et disponibles avant un redémarrage. Par conséquent, iptables.sh échoue en raison de dépendances manquantes. Dans ce cas, redémarrez la VM et réexécutez le script run.sh.
    • Si vous utilisez gcloud CLI pour créer des VM Compute Engine, ce problème ne devrait pas se produire.

Limites de la gestion du trafic avancée

La gestion avancée du trafic comprend les limites suivantes:

  • Si la valeur de BackendService.sessionAffinity n'est pas NONE et que BackendService.localityLbPolicy est défini sur une règle d'équilibrage de charge autre que MAGLEV ou RING_HASH, les paramètres d'affinité de session ne prendront pas effet.
  • La commande gcloud import ne supprime pas les champs de premier niveau de la ressource, tels que le service de backend et le mappage d'URL. Par exemple, si un service de backend est créé avec des paramètres pour circuitBreakers, vous pouvez exécuter une commande gcloud import ultérieure pour mettre à jour ces paramètres. Toutefois, vous ne pouvez pas supprimer ces paramètres du service de backend. Vous pouvez supprimer et recréer la ressource sans les paramètres circuitBreakers.

Limites avec l'Annuaire des services

  • L'Annuaire des services et Cloud Service Mesh ne garantissent pas la joignabilité du réseau pour les clients.
  • Un service de backend ne peut faire référence qu'à l'un des éléments suivants :

    • Groupe d'instances géré ou groupe d'instances non géré
    • Groupe de points de terminaison du réseau
    • Liaisons de service
  • Les services de l'Annuaire des services ne peuvent être utilisés qu'avec des services de backend globaux avec load-balancing-scheme=INTERNAL_SELF_MANAGED.

  • Un service de l'Annuaire des services référencé par une liaison de service peut être supprimé. Si le service de l'Annuaire des services sous-jacent auquel le service de backend est associé est supprimé, les applications qui utilisent Cloud Service Mesh ne peuvent pas envoyer de trafic vers ce service. Par conséquent, les requêtes échouent. Consultez la page Observabilité et débogage pour connaître les bonnes pratiques.

  • Lorsque vous liez un service de l'Annuaire des services à un service de backend, vous ne pouvez pas configurer de vérification de l'état sur ce service de backend.

Étape suivante

  • Pour en savoir plus sur les limites applicables au service de maillage de services Cloud avec des applications gRPC sans proxy, consultez la section Limites de gRPC sans proxy.