Visão geral do Cloud Service Mesh
O Cloud Service Mesh é uma malha de serviço disponível no Google Cloud e em plataformas do GKE Enterprise com suporte. Ele oferece suporte a serviços executados em vários infraestruturas de computação. O Cloud Service Mesh é controlado por APIs projetadas para o Google Cloud, para código aberto ou para os dois.
Este documento é para você se você for um novo usuário do Cloud Service Mesh ou um cliente do Anthos Service Mesh ou do Traffic Director.
O que é uma malha de serviço?
Uma malha de serviço é uma arquitetura que permite o uso gerenciado, observável e seguro a comunicação entre seus serviços, facilitando a criação aplicativos empresariais compostos por vários microsserviços nos do Google Cloud. As malhas de serviço gerenciam os requisitos comuns da execução de serviço, como monitoramento, rede e segurança, com recursos de serviço, facilitando o trabalho dos desenvolvedores e operadores de criando e gerenciando ótimos aplicativos para os usuários.
Em termos de arquitetura, uma malha de serviço consiste em um ou mais planos de controle e um plano de dados. A malha de serviço monitora todo o tráfego de entrada e saída dos serviços. No Kubernetes, um proxy é implantado por um padrão de arquivo secundário aos microsserviços na malha. No Compute Engine, é possível implantar proxies em VMs ou usar o gRPC sem proxy para o plano de dados.
Esse padrão dissocia a lógica de aplicativo ou de negócios das funções de rede e permite que os desenvolvedores se concentrem nos recursos necessários para os negócios. As malhas de serviço também permitem que as equipes de operações e de desenvolvimento separem o trabalho uma da outra.
Arquitetar os aplicativos como microsserviços oferece muitos benefícios. No entanto, suas cargas de trabalho podem se tornar mais complexas e fragmentadas à medida que são escalonadas. Serviço A malha ajuda a resolver o problema de fragmentação e facilita o gerenciamento microsserviços.
O que é o Cloud Service Mesh?
O Cloud Service Mesh é a solução do Google para o Google Cloud e ambientes do GKE Enterprise com suporte.
- No Google Cloud: o Cloud Service Mesh fornece APIs
específicas para a infraestrutura de computação em que as cargas de trabalho são executadas.
- Para cargas de trabalho do Compute Engine, o Cloud Service Mesh usa APIs de roteamento de serviço específicas do Google Cloud.
- Para cargas de trabalho do Google Kubernetes Engine (GKE), o Cloud Service Mesh usa as APIs Istio de código aberto.
- Fora do Google Cloud: com a Distributed Cloud ou o GKE multicloud, o Cloud Service Mesh oferece suporte às APIs Istio para cargas de trabalho do Kubernetes.
Seja dentro ou fora do Google Cloud, o Cloud Service Mesh permite gerenciar, observar e proteger seus serviços sem precisar alterar no código do aplicativo.
O Cloud Service Mesh reduz o trabalho para suas operações e desenvolvimento simplificando a entrega de serviços, desde o gerenciamento de tráfego e a malha e telemetria para proteger as comunicações entre serviços. A plataforma de gerenciamento a malha de serviço permite gerenciar ambientes complexos e aproveitar os benefícios promessa.
Recursos
O Cloud Service Mesh tem um pacote de recursos para gerenciamento de tráfego, observabilidade e telemetria e segurança.
Gerenciamento de tráfego
O Cloud Service Mesh controla o fluxo de tráfego entre os serviços na para a malha (entrada) e para serviços externos (saída). Você configura e implantar recursos para gerenciar esse tráfego na camada do aplicativo (L7). Por exemplo, é possível realizar estas ações:
- Usar a descoberta de serviços.
- Configurar o balanceamento de carga entre os serviços.
- Crie implantações canário e azul-verde.
- Controle o roteamento dos seus serviços.
- Configurar disjuntores.
O Cloud Service Mesh mantém uma lista de todos os serviços na malha por nome e pelos respectivos endpoints. Ela mantém essa lista para gerenciar o fluxo de tráfego (por exemplo, endereços IP do pod do Kubernetes ou endereços IP de VMs do Compute Engine em um grupo de instâncias gerenciadas). Usando esse registro de serviço e executando proxies lado a lado com o a malha pode direcionar o tráfego para o endpoint apropriado. As cargas de trabalho do gRPC sem proxy também podem ser usadas em paralelo com cargas de trabalho que usam proxies do Envoy.
Insights sobre observabilidade
A interface do usuário do Cloud Service Mesh no console do Google Cloud fornece insights sobre a malha de serviço. Essas métricas são automaticamente geradas para cargas de trabalho configuradas pelas APIs do Istio.
- Métricas e registros de serviço para tráfego HTTP no cluster do GKE da malha são ingeridos automaticamente no Google Cloud.
- Os painéis de serviço pré-configurados mostram as informações necessárias para entender seus serviços.
- Telemetria detalhada, desenvolvida pelo Cloud Monitoring, O Cloud Logging e o Cloud Trace permitem análise detalhada dos registros e métricas do serviço. É possível filtrar e segmentar dados em uma ampla variedade de atributos.
- As relações de serviço a serviço ajudam a entender rapidamente as dependências entre serviços e quem se conecta a cada serviço.
- Você pode ver rapidamente a postura de segurança da comunicação não apenas serviço, mas suas relações com outros serviços.
- Os objetivos de nível de serviço (SLOs, na sigla em inglês) oferecem insights sobre a integridade dos serviços. Você pode definir um SLO e um alerta para seus próprios padrões de integridade de serviço.
Saiba mais sobre os recursos de observabilidade do Cloud Service Mesh no nosso Guia de observabilidade.
Benefícios de segurança
O Cloud Service Mesh oferece muitos benefícios de segurança.
- Reduz os riscos de ataques de reprodução ou de falsificação de identidade que usam credenciais roubadas. O Cloud Service Mesh depende de certificados TLS mútuos (mTLS) para autenticam pares, em vez de tokens do portador, como JSON Web Tokens (JWT).
- Garante a criptografia em trânsito. O uso da mTLS para autenticação também garante que todas as comunicações TCP sejam criptografadas em trânsito.
- Mitiga o risco de clientes não autorizados acessarem um serviço com dados sensíveis, independentemente do local da rede do cliente e das credenciais no nível do aplicativo.
- Reduz o risco de violação de dados do usuário na rede de produção. É possível garantir que as pessoas com acesso só possam acessar dados sensíveis por meio de clientes autorizados.
- Identifica quais clientes acessaram um serviço com dados confidenciais. Malha de serviço do Cloud de acesso captura a identidade mTLS do cliente, além da o endereço IP público.
- Todos os componentes do plano de controle no cluster são criados com módulos de criptografia validados pelo FIPS 140-2.
Saiba mais sobre os benefícios e recursos de segurança do Service Mesh na Guia de segurança.
Opções de implantação
Você tem as seguintes opções de implantação no Cloud Service Mesh:
- No Google Cloud
- Cloud Service Mesh gerenciado: plano de dados e controle gerenciado para GKE (recomendado)
- Cloud Service Mesh gerenciado: plano de controle e de dados gerenciado para o Compute Engine com VMs (recomendado)
- Plano de controle no cluster para o GKE com APIs do Istio (desaconselhado)
- Fora do Google Cloud
- Plano de controle no cluster para Kubernetes com APIs do Istio
Cloud Service Mesh gerenciado
O Cloud Service Mesh gerenciado consiste no plano de controle gerenciado para todas as infraestruturas e o plano de dados gerenciado para o GKE. Com O Cloud Service Mesh gerenciado, o Google lida com upgrades, para você, o que minimiza a manutenção manual do usuário. Isso abrange os controles plano de dados e recursos relacionados.
Implementação do plano de dados
Se você usa as APIs do Google Cloud, seu plano de dados pode ser fornecido por proxies do Envoy ou por aplicativos gRPC sem proxy. Se você estiver atualizando um aplicativo existente, a abordagem baseada em sidecar permite a integração à malha sem alterar o aplicativo. Se você quiser evitar a sobrecarga da execução é possível atualizar seu aplicativo para usar o gRPC.
Os proxies Envoy e o gRPC sem proxy usam a API xDS para se conectar ao controle de controle. Se você usa gRPC sem proxy, há várias opções de idiomas com suporte para seus aplicativos, incluindo Go, C++, Java e Python.
Se você usa APIs do Istio de código aberto, seu plano de dados é fornecido pelos proxies Envoy.
Implementação do plano de controle
Seu plano de controle do Cloud Service Mesh depende das suas configuração está ativada ou desativada no Google Cloud e se você é um novo para o cliente.
Implementação do plano de controle para usuários
- Se a configuração não estiver no Google Cloud, você está usando Plano de controle não gerenciado e no cluster do Cloud Service Mesh. Para mais informações, consulte Recursos compatíveis com o plano de controle no cluster.
- Se você era um usuário do Anthos Service Mesh no Google Cloud, está usando as APIs do Istio. Para mais informações, consulte Recursos compatíveis com as APIs do Istio (plano de controle gerenciado).
- Se você era um usuário do Cloud Service Mesh, está usando o plano de controle gerenciado do Cloud Service Mesh com as APIs do Google Cloud. Para mais informações, consulte Recursos compatíveis do Cloud Service Mesh com as APIs do Google Cloud.
Para determinar o plano de controle atual, leia Identificar a implementação do plano de controle. Para mais informações sobre planos de controle e migração do plano de controle, consulte Visão geral do plano de controle gerenciado para clientes contínuos.
Implementação do plano de controle para novos usuários
- Se você está planejando uma configuração fora do Google Cloud, como escolher o plano de controle não gerenciado no cluster do Cloud Service Mesh. Para mais informações, consulte Recursos compatíveis com o plano de controle no cluster.
- Se você está planejando uma configuração do Google Cloud no Kubernetes, está escolhendo as APIs do Istio, mas seu plano de controle usa o Implementação do diretor, exceto em alguns casos detalhados em O que determina a implementação do plano de controle. Consulte Recursos compatíveis com as APIs do Istio (plano de controle gerenciado) para mais detalhes.
- Se você estiver planejando uma configuração no Google Cloud em VMs do Compute Engine, seu plano de controle usará o plano de controle global multiusuário, conhecido como implementação do Traffic Director. Para mais informações, consulte Recursos compatíveis do Cloud Service Mesh com as APIs do Google Cloud.
Migração do plano de controle
Se você for um cliente do Anthos Service Mesh e usar as APIs do Istio, seus clusters vão começar a migrar para o plano de controle do Traffic Director. Você pode continuar usando as APIs do Istio para configuração.
Para determinar se os clusters ainda usam o plano de controle do Istio ou se foram migrados para o novo plano de controle global, leia Identificar a implementação do plano de controle.
A seguir
- Se você for um usuário contínuo, leia Plano de controle gerenciado para clientes contínuos.
- Se você planeja configurar com o GKE, consulte Provisionar um plano de controle.
- Se você planeja configurar com o Compute Engine e as VMs, leia Preparar a configuração nas APIs de roteamento de serviço com o Envoy e cargas de trabalho sem proxy.