Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Fonctionnalités compatibles à l'aide des API Istio (plan de contrôle géré)
Cette page décrit les fonctionnalités et les limites compatibles avec Cloud Service Mesh utilisant TRAFFIC_DIRECTOR ou ISTIOD comme plan de contrôle, ainsi que les différences entre chaque implémentation. Notez que vous ne pouvez pas choisir ces options. L'implémentation de ISTIOD n'est disponible que pour les utilisateurs existants.
Les nouvelles installations utilisent l'implémentation TRAFFIC_DIRECTOR lorsque cela est possible.
Les migrations et mises à niveau ne sont compatibles qu'à partir des versions 1.9 et ultérieures de Cloud Service Mesh installées avec Mesh CA. Les installations utilisant Istio CA (anciennement Citadel) doivent d'abord migrer vers Mesh CA.
Le scaling est limité à 1 000 services et 5 000 charges de travail par cluster.
Seule l'option de déploiement multi-niveau pour les clusters multiples est compatible : l'option de déploiement principal à distance n'est pas acceptée.
istioctl ps n'est pas compatible. Vous pouvez utiliser les commandes gcloud beta container fleet mesh debug comme décrit dans la section Dépannage.
API non compatibles:
EnvoyFilter API
WasmPlugin API
IstioOperator API
Kubernetes Ingress API
Vous pouvez utiliser le plan de contrôle géré sans abonnement GKE Enterprise, mais certains éléments d'UI et certaines fonctionnalités de la console Google Cloud ne sont disponibles que pour les abonnés GKE Enterprise. Pour en savoir plus sur ce qui est disponible pour les abonnés et les non-abonnés, consultez la section Différences entre les interfaces utilisateur GKE Enterprise et Cloud Service Mesh.
Au cours du processus de provisionnement d'un plan de contrôle géré, les CRD d'Istio correspondant au canal sélectionné sont installées dans le cluster spécifié. Si des CRD d'Istio sont présentes dans le cluster, elles seront écrasées.
Cloud Service Mesh géré n'est compatible qu'avec le domaine DNS par défaut .cluster.local.
Depuis le 14 novembre 2023, les nouvelles installations de Cloud Service Mesh géré sur le version disponible rapide ne récupèrent les clés JWKS qu'à l'aide d'envoys. Cela équivaut à l'option Istio PILOT_JWT_ENABLE_REMOTE_JWKS=envoy. Par rapport aux installations sur les canaux de publication standard et stable, ou sur le version disponible rapide avant le 14 novembre 2023, vous devrez peut-être configurer des ServiceEntry et DestinationRule supplémentaires. Pour obtenir un exemple, consultez requestauthn-with-se.yaml.tmpl.
Différences au niveau du plan de contrôle
Les fonctionnalités compatibles diffèrent entre les implémentations du plan de contrôle ISTIOD et TRAFFIC_DIRECTOR. Pour vérifier l'implémentation que vous utilisez, consultez la section Identifier l'implémentation du plan de contrôle.
: indique que la fonctionnalité est disponible et activée par défaut.
† : indique que les API de fonctionnalités peuvent différer entre les différentes plates-formes.
* : indique que la fonctionnalité est compatible avec la plate-forme et qu'elle peut être activée, comme décrit dans la section Activer les fonctionnalités facultatives ou dans le guide de fonctionnalités dont le lien se trouve dans le tableau des fonctionnalités.
§ : indique que la fonctionnalité est compatible avec la liste d'autorisation. Les anciens utilisateurs d'Anthos Service Mesh géré sont automatiquement ajoutés à la liste d'autorisation au niveau de l'organisation.
Contactez l'assistance Google Cloud pour demander l'accès ou vérifier l'état de votre liste d'autorisation.
: indique que la fonctionnalité n'est pas disponible ou qu'elle n'est pas compatible.
Les fonctionnalités par défaut et facultatives sont entièrement prises en charge par l'assistance Google Cloud. Les fonctionnalités qui ne sont pas explicitement répertoriées dans les tableaux bénéficient d'une assistance selon le principe du meilleur effort.
Ce qui détermine l'implémentation du plan de contrôle
Lorsque vous provisionnez Cloud Service Mesh géré pour la première fois dans un parc, nous déterminons l'implémentation du plan de contrôle à utiliser. La même implémentation est utilisée pour tous les clusters qui provisionnent Cloud Service Mesh géré dans ce parc.
Les nouvelles flottes qui intègrent Cloud Service Mesh géré reçoivent l'implémentation du plan de contrôle TRAFFIC_DIRECTOR, à quelques exceptions près:
Si vous êtes déjà un utilisateur de Cloud Service Mesh géré, vous recevrez l'implémentation du plan de contrôle ISTIOD lorsque vous intégrerez un nouveau parc dans la même organisation Google Cloud à Cloud Service Mesh géré, jusqu'au 30 juin 2024 au moins.
Si vous faites partie de ces utilisateurs, vous pouvez contacter l'assistance pour affiner ce comportement.
Les utilisateurs dont l'utilisation actuelle n'est pas compatible avec l'implémentation de TRAFFIC_DIRECTOR sans modification continueront de recevoir l'implémentation de ISTIOD jusqu'au 8 septembre 2024. (Ces utilisateurs ont reçu une annonce de service.)
Si un cluster de votre parc utilise Certificate Authority Service lorsque vous provisionnez Cloud Service Mesh géré, vous recevez l'implémentation du plan de contrôle ISTIOD.
Si un cluster de votre parc contient un plan de contrôle Cloud Service Mesh au sein du cluster lorsque vous provisionnez Cloud Service Mesh géré, vous recevrez l'implémentation du plan de contrôle ISTIOD.
Si un cluster de votre parc utilise le bac à sable GKE, vous recevez l'implémentation du plan de contrôle ISTIOD lorsque vous provisionnez Cloud Service Mesh géré.
Fonctionnalités du plan de contrôle géré
Installer, mettre à niveau et effectuer un rollback
Caractéristique
Géré (TD)
Géré (istiod)
Installation sur les clusters GKE à l'aide de l'API de la fonctionnalité PARC
Mises à niveau à partir de versions ASM 1.9 utilisant l'autorité de certification Mesh
Mises à niveau directes à partir de versions de Cloud Service Mesh antérieures à la version 1.9 (voir les notes pour les mises à niveau indirectes)
Mises à niveau directes d'Istio OSS (voir les notes pour les mises à niveau indirectes)
Mises à niveau directes du module complémentaire Istio-on-GKE (voir les notes pour les mises à niveau indirectes)
Environnements en dehors de Google Cloud (GKE Enterprise sur site, sur d'autres clouds publics, Amazon EKS, Microsoft AKS ou d'autres clusters Kubernetes)
Échelle
Caractéristique
Géré (TD)
Géré (istiod)
1 000 services et 5 000 charges de travail par cluster
Découverte de points de terminaison multi-clusters avec l'API déclarative
Détection de points de terminaison multiclusters avec des secrets distants
Remarques sur la terminologie
Une configuration avec plusieurs déploiements principaux signifie que la configuration doit être répliquée dans tous les clusters.
Une configuration de déploiement principal à distance signifie qu'un cluster unique contient la configuration et qu'elle est considérée comme source fiable.
Cloud Service Mesh utilise une définition simplifiée du réseau basée sur la connectivité générale. Les instances de charge de travail se trouvent sur le même réseau si elles peuvent communiquer directement, sans passerelle.
† Cloud Service Mesh avec un plan de contrôle géré (TD) n'est compatible qu'avec le type d'image sans distribution. Vous ne pouvez pas le modifier.
Notez que les images distroless comportent des binaires minimaux. Vous ne pouvez donc pas exécuter les commandes habituelles telles que bash ou curl, car elles ne sont pas présentes dans l'image distroless.
Toutefois, vous pouvez utiliser des conteneurs éphémères pour vous associer à un pod de charge de travail en cours d'exécution afin de pouvoir l'inspecter et d'exécuter des commandes personnalisées. Par exemple, consultez la section Collecter les journaux Cloud Service Mesh.
Intégration aux autorités de certification personnalisées
Fonctionnalités de sécurité
En plus de proposer des fonctionnalités de sécurité Istio, Cloud Service Mesh offre encore plus de fonctionnalités pour vous aider à sécuriser vos applications.
† L'implémentation du plan de contrôle TRAFFIC_DIRECTOR n'est pas compatible avec les champs rules.from.source.RemoteIp et rules.from.source.NotRemoteIp.
Adaptateurs/Backends personnalisés, via un processus ou hors processus
Backends de télémétrie et de journalisation arbitraires
† Le plan de contrôle TRAFFIC_DIRECTOR est compatible avec un sous-ensemble de l'API de télémétrie Istio utilisée pour configurer les journaux d'accès et la trace.
Bien que TCP soit un protocole compatible pour la mise en réseau et que les métriques TCP soient collectées, elles ne sont pas signalées. Les métriques ne sont affichées que pour les services HTTP dans la console Google Cloud.
Les services configurés avec des fonctionnalités de couche 7 pour les protocoles suivants ne sont pas compatibles : WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL. Vous pourrez peut-être rendre le protocole opérationnel grâce à la prise en charge du flux d'octets TCP. Si le flux d'octets TCP ne peut pas prendre en charge le protocole (par exemple, Kafka envoie une adresse de redirection dans une réponse spécifique au protocole, et cette redirection n'est pas compatible avec la logique de routage de Cloud Service Mesh), le protocole n'est pas compatible.
Déploiements Envoy
Caractéristique
Géré (TD)
Géré (istiod)
Side-cars
Passerelle d'entrée
Sortie directe à partir des side-cars
Sortie à l'aide de passerelles de sortie
*
*
Compatibilité des CRD
Caractéristique
Géré (TD)
Géré (istiod)
Ressource side-car
Ressource d'entrée de service
Pourcentage, injection de pannes, mise en correspondance des chemins d'accès, redirections, nouvelles tentatives, réécriture, délai avant expiration, nouvelle tentative, mise en miroir, manipulation des en-têtes et règles de routage CORS
Équilibreur de charge pour la passerelle d'entrée Istio
Caractéristique
Géré (TD)
Géré (istiod)
Équilibreur de charge externe tiers
Équilibreur de charge interne Google Cloud
*
*
Passerelle cloud de service mesh
Caractéristique
Géré (TD)
Géré (istiod)
Passerelle cloud de service mesh
API Gateway Kubernetes
Caractéristique
Géré (TD)
Géré (istiod)
API Gateway Kubernetes
Règles d'équilibrage de charge
Caractéristique
Géré (TD)
Géré (istiod)
Round robin (à tour de rôle)
connexions minimales
Aléatoire
Passthrough
Hachage cohérent
Localité
Entrée de service
Caractéristique
Géré (TD)
Géré (istiod)
ServiceEntry v1beta1
†
† L'implémentation du plan de contrôle TRAFFIC_DIRECTOR n'est pas compatible avec les champs et valeurs suivants:
Champ workloadSelector
Champ endpoints[].network
Champ endpoints[].locality
Champ endpoints[].weight
Champ endpoints[].serviceAccount
Valeur DNS_ROUND_ROBIN dans le champ resolution
Valeur MESH_INTERNAL dans le champ location
Adresse du socket de domaine Unix dans le champ endpoints[].address
Champ subjectAltNames
Règle de destination
Caractéristique
Géré (TD)
Géré (istiod)
DestinationRule v1beta1
†
† L'implémentation du plan de contrôle TRAFFIC_DIRECTOR n'est pas compatible avec les champs trafficPolicy.loadBalancer.localityLbSetting et trafficPolicy.tunnel.
De plus, l'implémentation du plan de contrôle TRAFFIC_DIRECTOR exige que la règle de destination définissant des sous-ensembles se trouve dans le même espace de noms et le même cluster que le service Kubernetes ou ServiceEntry.
Sidecar
Caractéristique
Géré (TD)
Géré (istiod)
Sidecar v1beta1
†
† L'implémentation du plan de contrôle TRAFFIC_DIRECTOR n'est pas compatible avec les champs et valeurs suivants:
Champ ingress
Champ egress.port
Champ egress.bind
Champ egress.captureMode
Champ inboundConnectionPool
MeshConfig
Caractéristique
Géré (TD)
Géré (istiod)
LocalityLB
§
ExtensionProviders
§
CACert
ImageType - distroless
§
OutboundTrafficPolicy
§
defaultProviders.accessLogging
defaultProviders.tracing
defaultConfig.tracing.stackdriver
§
accessLogFile
§
ProxyConfig
Caractéristique
Géré (TD)
Géré (istiod)
Proxy DNS (ISTIO_META_DNS_CAPTURE, ISTIO_META_DNS_AUTO_ALLOCATE)
Compatibilité avec HTTP/1.0 (ISTIO_META_NETWORK)
Sélection de l'image (image minimale ou image de base)
Les clusters GKE doivent se trouver dans l'une des régions suivantes ou dans n'importe quelle zone des régions suivantes.
Région
Emplacement
africa-south1
Johannesburg
asia-east1
Taïwan
asia-east2
Hong Kong
asia-northeast1
Tokyo, Japon
asia-northeast2
Osaka, Japon
asia-northeast3
Corée du Sud
asia-south1
Mumbai, Inde
asia-south2
Delhi, Inde
asia-southeast1
Singapour
asia-southeast2
Jakarta
australia-southeast1
Sydney, Australie
australia-southeast2
Melbourne, Australie
europe-central2
Pologne
europe-north1
Finlande
europe-southwest1
Espagne
europe-west1
Belgique
europe-west2
Angleterre
europe-west3
Francfort, Allemagne
europe-west4
Pays-Bas
europe-west6
Suisse
europe-west8
Milan, Italie
europe-west9
France
europe-west10
Berlin, Allemagne
europe-west12
Turin, Italie
me-central1
Doha
me-central2
Dammam, Arabie saoudite
me-west1
Tel-Aviv
northamerica-northeast1
Montréal, Canada
northamerica-northeast2
Toronto, Canada
southamerica-east1
Brésil
southamerica-west1
Chili
us-central1
Iowa
us-east1
Caroline du Sud
us-east4
Virginie du Nord
us-east5
Ohio
us-south1
Dallas
us-west1
Oregon
us-west2
Los Angeles
us-west3
Salt Lake City
us-west4
Las Vegas
Interface utilisateur
Caractéristique
Géré (TD)
Géré (istiod)
Tableaux de bord Cloud Service Mesh dans la console Google Cloud
Cloud Monitoring
Cloud Logging
Outils
Caractéristique
Géré (TD)
Géré (istiod)
Outil gcloud beta container fleet mesh debug
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2024/12/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Hard to understand","hardToUnderstand","thumb-down"],["Incorrect information or sample code","incorrectInformationOrSampleCode","thumb-down"],["Missing the information/samples I need","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2024/12/04 (UTC)."],[],[]]