Anthos Service Mesh dan Traffic Director kini bergabung menjadi Cloud Service Mesh. Untuk mengetahui informasi selengkapnya, lihat ringkasan Cloud Service Mesh.
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Fitur yang didukung menggunakan Istio API (bidang kontrol terkelola)
Halaman ini menjelaskan fitur dan batasan yang didukung untuk
Cloud Service Mesh menggunakan TRAFFIC_DIRECTOR atau ISTIOD sebagai bidang kontrol dan
perbedaan antara setiap penerapan. Perhatikan bahwa ini bukan opsi yang dapat Anda
pilih. Penerapan ISTIOD hanya tersedia untuk pengguna lama.
Penginstalan baru menggunakan implementasi TRAFFIC_DIRECTOR jika memungkinkan.
Hanya platform yang tercantum di Lingkungan yang didukung.
Managed Cloud Service Mesh tidak boleh di-deploy di cluster yang juga memiliki deployment dalam cluster OSS Istio atau bidang kontrol Cloud Service Mesh dalam cluster.
Migrasi dari Cloud Service Mesh dalam cluster hanya didukung menggunakan strategi
Migrasi cluster canary.
Migrasi dan upgrade hanya didukung dari versi Cloud Service Mesh dalam cluster yang tercantum dalam tabel
Versi yang didukung dan menggunakan Mesh CA atau Certificate Authority Service. Penginstalan dengan
Istio CA (sebelumnya dikenal sebagai Citadel) harus
bermigrasi ke Mesh CA terlebih dahulu.
Hanya opsi deployment multi-primer untuk multi-cluster yang didukung:
opsi deployment primer-jarak jauh untuk multi-cluster tidak didukung.
istioctl ps tidak didukung. Sebagai gantinya, Anda dapat menggunakan perintah
gcloud beta container fleet mesh debug seperti yang dijelaskan di
Pemecahan masalah.
Anda dapat menggunakan bidang kontrol terkelola tanpa langganan GKE Enterprise,
tetapi elemen dan fitur UI tertentu di konsol hanya tersedia
untuk pelanggan GKE Enterprise. Google Cloud Untuk mengetahui informasi tentang apa yang tersedia bagi pelanggan dan non-pelanggan, lihat Perbedaan UI GKE Enterprise dan Cloud Service Mesh.
Selama proses penyediaan untuk bidang kontrol terkelola,
CRD Istio yang sesuai dengan saluran yang dipilih akan diinstal di
cluster yang ditentukan. Jika ada CRD Istio yang sudah ada di cluster, CRD tersebut akan ditimpa.
Managed Cloud Service Mesh hanya mendukung domain DNS default .cluster.local.
Penginstalan baru Managed Cloud Service Mesh mengambil JWKS hanya menggunakan
Envoy, kecuali jika fleet berisi cluster lain yang tidak mengaktifkan perilaku tersebut. Ini setara dengan opsi Istio PILOT_JWT_ENABLE_REMOTE_JWKS=envoy. Dibandingkan dengan penginstalan yang tidak memiliki kondisi VPCSC_GA_SUPPORTED (lihat di bawah), Anda mungkin memerlukan konfigurasi tambahan untuk konfigurasi ServiceEntry dan DestinationRule. Untuk contoh, lihat
requestauthn-with-se.yaml.tmpl.
Anda dapat menentukan apakah mode operasi saat ini setara dengan
PILOT_JWT_ENABLE_REMOTE_JWKS=envoy dengan menentukan apakah Kontrol Layanan
VPC didukung untuk bidang
kontrol (yaitu, kondisi VPCSC_GA_SUPPORTED ditampilkan).
Managed data plane hanya didukung untuk beban kerja tanpa sidecar tambahan
(selain sidecar Cloud Service Mesh).
Perbedaan bidang kontrol
Ada perbedaan dalam fitur yang didukung antara implementasi bidang kontrol ISTIOD dan TRAFFIC_DIRECTOR. Untuk memeriksa penerapan yang Anda gunakan, lihat
Mengidentifikasi penerapan bidang kontrol.
– menunjukkan bahwa fitur tersedia dan diaktifkan secara default.
† - menunjukkan bahwa API fitur mungkin memiliki perbedaan di berbagai platform.
* – menunjukkan bahwa fitur didukung untuk
platform dan dapat diaktifkan, seperti yang dijelaskan dalam
Mengaktifkan fitur opsional
atau panduan fitur yang ditautkan dalam tabel fitur.
§ – menunjukkan bahwa fitur didukung oleh daftar yang diizinkan. Pengguna Anthos Service Mesh terkelola sebelumnya akan otomatis dimasukkan ke daftar yang diizinkan di tingkat organisasi.
Hubungi Google Cloud Dukungan untuk meminta akses
atau untuk memeriksa status daftar yang diizinkan Anda.
– menunjukkan bahwa fitur tidak tersedia atau tidak didukung.
Fitur default dan opsional didukung sepenuhnya oleh Google Cloud
Support. Fitur yang tidak tercantum secara eksplisit dalam tabel akan menerima dukungan
upaya terbaik.
Yang menentukan penerapan bidang kontrol
Saat Anda menyediakan Cloud Service Mesh terkelola untuk pertama kalinya dalam armada, kami akan menentukan penerapan bidang kontrol yang akan digunakan. Implementasi yang sama digunakan untuk semua cluster yang menyediakan Cloud Service Mesh terkelola di fleet tersebut.
Fleet baru yang di-onboard ke Cloud Service Mesh terkelola menerima penerapan bidang kontrol TRAFFIC_DIRECTOR, dengan pengecualian tertentu:
Jika Anda adalah pengguna Cloud Service Mesh terkelola yang sudah ada, Anda akan menerima penerapan bidang kontrol ISTIOD
saat mengaktifkan armada baru di Organisasi yang sama ke Cloud Service Mesh terkelola, setidaknya hingga 30 Juni 2024. Google Cloud
Jika Anda adalah salah satu pengguna ini, Anda dapat menghubungi Dukungan untuk menyempurnakan perilaku ini.
Pengguna yang penggunaan yang ada tidak kompatibel dengan penerapan TRAFFIC_DIRECTOR
tanpa perubahan akan terus menerima penerapan ISTIOD
hingga 8 September 2024. (Pengguna ini menerima Pengumuman Layanan.)
Jika ada cluster GKE di Google Cloud fleet Anda yang berisi bidang kontrol Cloud Service Mesh dalam cluster saat Anda menyediakan Cloud Service Mesh terkelola, Anda akan menerima implementasi bidang kontrol ISTIOD.
Jika ada cluster di fleet Anda yang menggunakan
GKE Sandbox,
saat menyediakan Cloud Service Mesh terkelola, Anda akan menerima penerapan bidang kontrol ISTIOD.
Fitur yang didukung bidang kontrol terkelola
Menginstal, mengupgrade, dan mengembalikan
Fitur
Terkelola (TD)
Terkelola (istiod)
Penginstalan di cluster GKE menggunakan API fitur fleet
Upgrade dari versi ASM 1.9 yang menggunakan Mesh CA
Upgrade langsung (lewati level) dari versi Cloud Service Mesh sebelum 1.9 (lihat catatan untuk upgrade tidak langsung)
Upgrade langsung (lewati tingkat) dari Istio OSS (lihat catatan untuk upgrade tidak langsung)
Upgrade langsung (beda level) dari add-on Istio-on-GKE (lihat catatan untuk upgrade tidak langsung)
Lingkungan di luar Google Cloud (GKE Enterprise on-premise,
GKE Enterprise di cloud publik lain, Amazon EKS, Microsoft AKS,
atau cluster Kubernetes lainnya)
Penemuan endpoint multi-cluster dengan API deklaratif dan topologi sederhana
Catatan tentang terminologi
Konfigurasi multi-primer berarti konfigurasi harus direplikasi di semua cluster.
Konfigurasi primer-jarak jauh berarti satu cluster berisi konfigurasi dan dianggap sebagai sumber tepercaya.
Cloud Service Mesh menggunakan definisi jaringan yang disederhanakan berdasarkan
konektivitas umum. Instance workload berada di jaringan yang sama jika dapat berkomunikasi secara langsung, tanpa gateway.
Topologi sederhana untuk penemuan endpoint multi-cluster berarti setiap cluster dalam armada berpartisipasi atau tidak berpartisipasi dalam penemuan endpoint. Topologi kompleks yang tidak didukung mencakup (a) penemuan endpoint satu arah (misalnya, cluster A dapat menemukan endpoint di cluster B, tetapi tidak sebaliknya) dan (b) jaringan penemuan endpoint yang terputus (misalnya, cluster A dan B dapat menemukan endpoint masing-masing, cluster C dan D dapat menemukan endpoint masing-masing, tetapi A/B dan C/D tidak dapat menemukan endpoint masing-masing).
† Cloud Service Mesh dengan bidang kontrol terkelola (TD) hanya mendukung jenis gambar tanpa distro. Anda tidak dapat mengubahnya.
Perhatikan bahwa image tanpa distro memiliki biner minimal, sehingga Anda tidak dapat menjalankan perintah biasa seperti bash atau curl karena tidak ada di image tanpa distro.
Namun, Anda dapat menggunakan container sementara untuk melampirkan ke Pod workload yang sedang berjalan agar dapat memeriksanya dan menjalankan perintah kustom. Misalnya, lihat
Mengumpulkan log Cloud Service Mesh.
Tambahkan fqdn/nama host lengkap di JWKSURI saat menentukan RequestAuthentication API.
Bidang kontrol terkelola mewajibkan Envoy mengambil JWKS saat menentukan URI JWKS.
Algoritma AES CBC A128CBC-HS256, A192CBC-HS384, dan A256CBC-HS512 tidak diizinkan dalam JWKS inline saat menggunakan penerapan bidang kontrol TRAFFIC_DIRECTOR.
Telemetri
Metrik
Fitur
Terkelola (TD)
Dikelola (istiod)
Cloud Monitoring (Metrik dalam proxy HTTP)
Cloud Monitoring (metrik dalam proxy TCP)
Ekspor metrik Prometheus ke Grafana (khusus metrik Envoy)
*
*
Ekspor metrik Prometheus ke Kiali
Google Cloud Managed Service for Prometheus, tidak termasuk dasbor Cloud Service Mesh
† Bidang kontrol TRAFFIC_DIRECTOR mendukung subset Istio Telemetry API yang digunakan untuk mengonfigurasi log akses dan
trace. Bidang kontrol TRAFFIC_DIRECTOR tidak mendukung konfigurasi frekuensi pengambilan sampel rekaman aktivitas.
Meskipun TCP adalah protokol yang didukung untuk jaringan dan metrik TCP dikumpulkan, metrik tersebut tidak dilaporkan. Metrik hanya ditampilkan untuk layanan HTTP di konsol Google Cloud .
Layanan yang dikonfigurasi dengan kemampuan Layer 7 untuk
protokol berikut tidak didukung: WebSocket, MongoDB, Redis, MySQL, Kafka,
Cassandra, RabbitMQ, Cloud SQL. Anda mungkin dapat membuat protokol berfungsi dengan
menggunakan dukungan byte stream TCP. Jika aliran byte TCP tidak dapat mendukung protokol
(misalnya, Kafka mengirim alamat pengalihan dalam respons khusus protokol dan
pengalihan ini tidak kompatibel dengan logika perutean Cloud Service Mesh), maka
protokol tidak didukung. Meskipun port gateway dapat dibuat dengan protokol Mongo, MySQL, dan Redis, mesh memperlakukan traffic yang dihasilkan sebagai TCP standar, tanpa penanganan khusus protokol.
† Di gRPC tanpa proxy, fitur stack ganda IPv6 hanya didukung di gRPC
1.66.1 atau yang lebih baru di
C++ dan Python,
gRPC Go v1.71, dan
atau gRPC Node.js v1.12.
Jika Anda mencoba mengonfigurasi fitur dual-stack dengan gRPC versi yang tidak mendukung dual-stack, klien hanya akan menggunakan alamat pertama yang dikirim oleh Traffic Director.
Deployment Envoy
Fitur
Terkelola (TD)
Terkelola (istiod)
File bantuan
Gateway masuk
Egress langsung dari sidecar
Traffic keluar menggunakan gateway keluar
*
*
Dukungan CRD
Fitur
Terkelola (TD)
Terkelola (istiod)
Resource sidecar
Resource entri layanan
Persentase, injeksi kesalahan, pencocokan jalur, pengalihan, percobaan ulang, penulisan ulang,
waktu tunggu, percobaan ulang, mirroring, manipulasi header, dan aturan pemilihan rute CORS
Selain itu, penerapan bidang kontrol TRAFFIC_DIRECTOR mengharuskan aturan tujuan yang menentukan subset berada di namespace dan cluster yang sama dengan layanan Kubernetes atau ServiceEntry.
File bantuan
Fitur
Terkelola (TD)
Terkelola (istiod)
Sidecar v1beta1
†
† Penerapan bidang kontrol TRAFFIC_DIRECTOR tidak mendukung kolom dan nilai berikut dalam kolom:
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-12-05 UTC."],[],[]]