קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
תכונות נתמכות באמצעות ממשקי Istio API (מישור בקרה מנוהל)
בדף הזה מתוארים התכונות הנתמכות והמגבלות של Cloud Service Mesh באמצעות TRAFFIC_DIRECTOR או ISTIOD כמישור הבקרה, וההבדלים בין כל הטמעה. הערה: אלה לא אפשרויות שאפשר לבחור. ההטמעה של ISTIOD זמינה רק למשתמשים קיימים.
בהתקנות חדשות, המערכת משתמשת בהטמעה של TRAFFIC_DIRECTOR כשהדבר אפשרי.
העברות ושדרוגים נתמכים רק מגרסאות Cloud Service Mesh באשכול 1.9 ומעלה שהותקנו באמצעות Mesh CA. במקרים של התקנות עם Istio CA (שנקרא בעבר Citadel), צריך קודם להעביר את הנתונים אל Mesh CA.
הקנה מידה מוגבל ל-1,000 שירותים ו-5,000 עומסי עבודה לכל אשכול.
אפשר להשתמש רק באפשרות הפריסה multi-primary עבור multi-cluster:
אי אפשר להשתמש באפשרות הפריסה primary-remote עבור multi-cluster.
אין תמיכה ב-istioctl ps. במקום זאת, אפשר להשתמש בפקודות של gcloud beta container fleet mesh debug כמו שמתואר בקטע פתרון בעיות.
ממשקי API לא נתמכים:
EnvoyFilter API
WasmPlugin API
IstioOperator API
Kubernetes Ingress API
אפשר להשתמש במישור הבקרה המנוהל בלי מינוי ל-GKE Enterprise, אבל רכיבים מסוימים בממשק המשתמש ותכונות מסוימות במסוף Google Cloud זמינים רק למנויי GKE Enterprise. מידע על מה שזמין למנויים ולמי שלא מנויים מופיע במאמר ההבדלים בממשק המשתמש של GKE Enterprise ו-Cloud Service Mesh.
במהלך תהליך ההקצאה של מישור בקרה מנוהל, מותקנים באשכול שצוין CRD של Istio שמתאימים לערוץ שנבחר. אם יש CRD של Istio קיימים באשכול, הם יוחלפו.
Managed Cloud Service Mesh תומך רק בדומיין ה-DNS שמוגדר כברירת מחדל .cluster.local.
החל מ-14 בנובמבר 2023, התקנות חדשות של Cloud Service Mesh מנוהל בערוץ ההפצה המהיר מאחזרות JWKS רק באמצעות Envoys. האפשרות הזו זהה לאפשרות PILOT_JWT_ENABLE_REMOTE_JWKS=envoy Istio. יכול להיות שתצטרכו לבצע הגדרות נוספות של ServiceEntry ו-DestinationRule בהשוואה להתקנות בערוצי ההפצה רגיל ויציב, או להתקנות בערוץ ההפצה מהיר לפני 14 בנובמבר 2023. לדוגמה, אפשר לעיין בrequestauthn-with-se.yaml.tmpl.
הבדלים במישור הבקרה
יש הבדלים בתכונות הנתמכות בין ההטמעות של מישור הבקרה ISTIOD וTRAFFIC_DIRECTOR. כדי לבדוק באיזו הטמעה אתם משתמשים, אפשר לעיין במאמר בנושא זיהוי הטמעה של מישור הבקרה.
– מציין שהתכונה זמינה ומופעלת כברירת מחדל.
† – מציין שיכול להיות שיש הבדלים בין ממשקי API של תכונות בפלטפורמות שונות.
* – מציין שהתכונה נתמכת בפלטפורמה וניתן להפעיל אותה, כמו שמתואר במאמר הפעלת תכונות אופציונליות או במדריך התכונה שמקושר בטבלת התכונות.
§ – מציין שהתכונה נתמכת על ידי רשימת היתרים. משתמשים קודמים ב-Anthos Service Mesh מנוהל נכללים אוטומטית ברשימת ההיתרים ברמת הארגון.
פונים Google Cloud לתמיכה כדי לבקש גישה או כדי לבדוק את הסטטוס של רשימת ההיתרים.
– מציין שהתכונה לא זמינה או לא נתמכת.
התכונות שמוגדרות כברירת מחדל והתכונות האופציונליות נתמכות באופן מלא על ידי Google Cloud
התמיכה. תכונות שלא מופיעות במפורש בטבלאות מקבלות תמיכה במידת האפשר.
מה קובע את ההטמעה של מישור הבקרה
כשאתם מקצים את Cloud Service Mesh המנוהל בפעם הראשונה בצי, אנחנו קובעים באיזו הטמעה של רמת הבקרה להשתמש. אותו יישום משמש את כל האשכולות שמקצים Cloud Service Mesh מנוהל באותו צי.
ציים חדשים שמצטרפים ל-Cloud Service Mesh מנוהל מקבלים את הטמעת מישור הבקרה TRAFFIC_DIRECTOR, עם חריגים מסוימים:
אם אתם משתמשים קיימים ב-Cloud Service Mesh מנוהל, תקבלו את הטמעת מישור הבקרה של ISTIOD כשאתם מפעילים צי חדש באותו ארגון של ISTIOD ב-Cloud Service Mesh מנוהל, לפחות עד 30 ביוני 2024. Google Cloud
אם אתם נמנים עם המשתמשים האלה, אתם יכולים לפנות לתמיכה כדי לשנות את ההתנהגות הזו.
משתמשים שהשימוש הקיים שלהם לא תואם להטמעה של TRAFFIC_DIRECTOR
בלי שינויים ימשיכו לקבל את ההטמעה של ISTIOD
עד 8 בספטמבר 2024. (המשתמשים האלה קיבלו הודעה על שירות.)
אם באחד מהאשכולות בצי נעשה שימוש ב-Certificate Authority Service כשמפעילים את Cloud Service Mesh מנוהל, מקבלים את ההטמעה של ISTIOD מישור הבקרה.
אם יש באחד מהאשכולות בצי מטוסים מישור בקרה של Cloud Service Mesh בתוך האשכול כשאתם מקצים Cloud Service Mesh מנוהל, תקבלו את הטמעת מישור הבקרה ISTIOD.
אם באחד מהאשכולות בארגון נעשה שימוש ב-GKE Sandbox, תקבלו את ההטמעה של מישור הבקרה ISTIOD כשאתם מקצים Cloud Service Mesh מנוהל.
† Cloud Service Mesh עם מישור בקרה מנוהל (TD) תומך רק בסוג התמונה distroless. אי אפשר לשנות אותו.
שימו לב שתמונות ללא הפצה מכילות קבצים בינאריים מינימליים, ולכן אי אפשר להריץ את הפקודות הרגילות כמו bash או curl כי הן לא קיימות בתמונה ללא הפצה.
עם זאת, אפשר להשתמש במאגרי מידע זמניים כדי להתחבר ל-Pod של עומס עבודה שפועל, כדי לבדוק אותו ולהריץ פקודות בהתאמה אישית. לדוגמה, ראו איסוף יומנים של Cloud Service Mesh.
למרות ש-TCP הוא פרוטוקול נתמך לרישות, והמדדים של TCP נאספים, הם לא מדווחים. המדדים מוצגים רק לשירותי HTTP במסוף Google Cloud .
אין תמיכה בשירותים שמוגדרים עם יכולות של שכבה 7 עבור הפרוטוקולים הבאים: WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL. יכול להיות שאפשר להשתמש בפרוטוקול באמצעות תמיכה בזרם בייטים של TCP. אם אי אפשר להשתמש בזרם הבייטים של TCP כדי לתמוך בפרוטוקול (לדוגמה, אם Kafka שולח כתובת הפניה בתשובה ספציפית לפרוטוקול וההפניה הזו לא תואמת ללוגיקת הניתוב של Cloud Service Mesh), הפרוטוקול לא נתמך.
פריסות של Envoy
תכונה
מנוהל (TD)
מנוהל (istiod)
Sidecars
שער תעבורת נתונים נכנסת (Ingress)
יציאה ישירה מ-sidecars
תעבורת נתונים יוצאת (egress) באמצעות שערים לתעבורת נתונים יוצאת
*
*
תמיכה ב-CRD
תכונה
מנוהל (TD)
מנוהל (istiod)
משאב Sidecar
משאב של רשומת שירות
אחוז, הזרקת תקלות, התאמת נתיבים, הפניות אוטומטיות, ניסיונות חוזרים, שכתוב, זמן קצוב לתפוגה, ניסיון חוזר, שיקוף, שינוי כותרות וכללי ניתוב של CORS
† הטמעה של מישור הבקרה TRAFFIC_DIRECTOR לא תומכת בשדות הבאים ובערכים בשדות:
שדה workloadSelector
שדה endpoints[].network
שדה endpoints[].locality
שדה endpoints[].weight
שדה endpoints[].serviceAccount
הערך DNS_ROUND_ROBIN בשדה resolution
הערך MESH_INTERNAL בשדה location
כתובת של שקע דומיין ב-Unix בשדה endpoints[].address
שדה subjectAltNames
כלל יעד
תכונה
מנוהל (TD)
מנוהל (istiod)
DestinationRule v1beta1
*
† הטמעה של מישור הבקרה TRAFFIC_DIRECTOR לא תומכת בשדה trafficPolicy.loadBalancer.localityLbSetting ובשדה trafficPolicy.tunnel.
בנוסף, ההטמעה של TRAFFIC_DIRECTOR control plane מחייבת שכלל היעד שמגדיר קבוצות משנה יהיה באותו מרחב שמות ובאותו אשכול עם שירות Kubernetes או ServiceEntry.
Sidecar
תכונה
מנוהל (TD)
מנוהל (istiod)
Sidecar v1beta1
*
† הטמעה של מישור הבקרה TRAFFIC_DIRECTOR לא תומכת בשדות הבאים ובערכים בשדות:
שדה ingress
שדה egress.port
שדה egress.bind
שדה egress.captureMode
שדה inboundConnectionPool
MeshConfig
תכונה
מנוהל (TD)
מנוהל (istiod)
LocalityLB
§
ExtensionProviders
§
CACert
ImageType - distroless
§
OutboundTrafficPolicy
§
defaultProviders.accessLogging
defaultProviders.tracing
defaultConfig.tracing.stackdriver
§
accessLogFile
§
ProxyConfig
תכונה
מנוהל (TD)
מנוהל (istiod)
פרוקסי DNS (ISTIO_META_DNS_CAPTURE, ISTIO_META_DNS_AUTO_ALLOCATE)
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["התוכן קשה להבנה","hardToUnderstand","thumb-down"],["שגיאות בקוד לדוגמה או במידע","incorrectInformationOrSampleCode","thumb-down"],["חסרים לי פרטים או דוגמאות","missingTheInformationSamplesINeed","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2026-03-05 (שעון UTC)."],[],[]]