Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Funzionalità supportate utilizzando le API Istio (control plane gestito)
Questa pagina descrive le funzionalità supportate e le limitazioni per
Cloud Service Mesh utilizzando TRAFFIC_DIRECTOR o ISTIOD come control plane e le
differenze tra ogni implementazione. Tieni presente che queste non sono opzioni che puoi
scegliere. L'implementazione di ISTIOD è disponibile solo per gli utenti esistenti.
Le nuove installazioni utilizzano l'implementazione TRAFFIC_DIRECTOR, se possibile.
Le migrazioni e gli upgrade sono supportati solo dalle versioni 1.9+ di Cloud Service Mesh in-cluster installate con Mesh CA. Le installazioni con Istio CA (precedentemente
nota come Citadel) devono prima
eseguire la migrazione a Mesh CA.
La scalabilità è limitata a 1000 servizi e 5000 carichi di lavoro per cluster.
È supportata solo l'opzione di deployment multi-primary per multi-cluster:
l'opzione di deployment primary-remote per multi-cluster non è supportata.
istioctl ps non è supportato. In alternativa, puoi utilizzare i
comandi gcloud beta container fleet mesh debug come descritto nella sezione
Risoluzione dei problemi.
API non supportate:
EnvoyFilter API
WasmPlugin API
IstioOperator API
Kubernetes Ingress API
Puoi utilizzare il control plane gestito senza un abbonamento a GKE Enterprise, ma alcuni elementi e funzionalità dell'interfaccia utente nella console Google Cloud sono disponibili solo per gli abbonati a GKE Enterprise. Per informazioni su ciò che è disponibile
per abbonati e non abbonati, consulta
Differenze tra l'interfaccia utente di GKE Enterprise e Cloud Service Mesh.
Durante il processo di provisioning di un control plane gestito,
le CRD Istio corrispondenti al canale selezionato vengono installate nel
cluster specificato. Se nel cluster sono presenti CRD Istio esistenti, questi verranno sovrascritti.
Cloud Service Mesh gestito supporta solo il dominio DNS predefinito .cluster.local.
A partire dal 14 novembre 2023, le nuove installazioni di Cloud Service Mesh gestito sul canale di rilascio
rapido recuperano JWKS solo utilizzando Envoy. Equivale all'opzione
PILOT_JWT_ENABLE_REMOTE_JWKS=envoy di Istio. Rispetto alle installazioni sui canali di rilascio regolari e stabili o alle installazioni sul canale di rilascio rapido prima del 14 novembre 2023, potresti aver bisogno di configurazioni aggiuntive di ServiceEntry e DestinationRule. Per un esempio, consulta
requestauthn-with-se.yaml.tmpl.
Differenze del control plane
Esistono differenze nelle funzionalità supportate tra le implementazioni del control plane ISTIOD e TRAFFIC_DIRECTOR. Per verificare quale implementazione stai utilizzando, consulta
Identificare l'implementazione del control plane.
: indica che la funzionalità è disponibile e
attivata per impostazione predefinita.
† - indica che le API delle funzionalità potrebbero
presentare differenze tra le varie piattaforme.
* – indica che la funzionalità è supportata per
la piattaforma e può essere attivata, come descritto in
Attivare le funzionalità opzionali
o nella guida alla funzionalità collegata nella tabella delle funzionalità.
§ – indica che la funzionalità è
supportata dalla lista consentita. Gli utenti precedenti di Anthos Service Mesh gestito vengono
inseriti automaticamente nella lista consentita a livello di organizzazione.
Contatta Google Cloud l'assistenza per richiedere l'accesso
o per controllare lo stato della tua lista consentita.
: indica che la funzionalità non è
disponibile o non è supportata.
Le funzionalità predefinite e facoltative sono completamente supportate dall'assistenza di Google Cloud. Le funzionalità non elencate esplicitamente nelle tabelle ricevono assistenza
con il massimo impegno.
Cosa determina l'implementazione del control plane
Quando esegui il provisioning di Cloud Service Mesh gestito per la prima volta in un parco progetti, determiniamo quale implementazione del control plane utilizzare. La stessa implementazione viene utilizzata per tutti i cluster che eseguono il provisioning di Cloud Service Mesh gestito nel parco risorse.
I nuovi parchi risorse di cui viene eseguito l'onboarding a Cloud Service Mesh gestito ricevono l'implementazione del control plane TRAFFIC_DIRECTOR, con alcune eccezioni:
Se sei un utente esistente di Cloud Service Mesh gestito, riceverai l'implementazione del control plane ISTIOD
quando esegui l'onboarding di un nuovo parco risorse nella stessa Google Cloud
organizzazione in Cloud Service Mesh gestito, almeno fino al 30 giugno 2024.
Se rientri in questa categoria, puoi contattare l'assistenza per perfezionare questo comportamento.
Gli utenti il cui utilizzo esistente non è compatibile con l'implementazione di TRAFFIC_DIRECTOR
senza modifiche continueranno a ricevere l'implementazione di ISTIOD
fino all'8 settembre 2024. Questi utenti hanno ricevuto un annuncio del servizio.
Se uno dei cluster del tuo parco risorse utilizza Certificate Authority Service quando esegui il provisioning di Cloud Service Mesh gestito, ricevi l'implementazione del control plane ISTIOD.
Se uno dei cluster del tuo parco risorse contiene un control plane Cloud Service Mesh in-cluster quando esegui il provisioning di Cloud Service Mesh gestito, riceverai l'implementazione del control plane ISTIOD.
Se un cluster nel tuo parco risorse utilizza
GKE Sandbox,
quando esegui il provisioning di Cloud Service Mesh gestito, ricevi l'implementazione del control plane ISTIOD.
Funzionalità supportate del control plane gestito
Installazione, upgrade e rollback
Funzionalità
Gestito (TD)
Gestito (istiod)
Installazione sui cluster GKE utilizzando l'API della funzionalità fleet
Upgrade dalle versioni di ASM 1.9 che utilizzano Mesh CA
Upgrade diretti (con salto di livello) dalle versioni di Cloud Service Mesh precedenti alla 1.9 (vedi note per gli upgrade indiretti)
Upgrade diretto (skip-level) da Istio OSS (vedi note per gli upgrade indiretti)
Upgrade diretti (con salto di livello) dal componente aggiuntivo Istio on GKE (vedi note per gli upgrade indiretti)
Ambienti esterni a Google Cloud (GKE Enterprise on-premise,
GKE Enterprise su altri cloud pubblici, Amazon EKS, Microsoft AKS
o altri cluster Kubernetes)
Rilevamento degli endpoint multicluster con secret remoti
Note sulla terminologia
Una configurazione multi-primary significa che la configurazione deve essere replicata
in tutti i cluster.
Una configurazione primaria-remota significa che un singolo cluster contiene la
configurazione ed è considerato la fonte di riferimento.
Cloud Service Mesh utilizza una definizione semplificata di rete basata sulla connettività generale. Le istanze del workload si trovano sulla stessa rete se sono in grado di
comunicare direttamente, senza un gateway.
† Cloud Service Mesh con un control plane gestito (TD) supporta solo il tipo di immagine distroless. Non puoi modificarlo.
Tieni presente che le immagini distroless hanno binari minimi, quindi non puoi eseguire i soliti
comandi come bash o curl perché non sono presenti nell'immagine distroless.
Tuttavia, puoi utilizzare i container effimeri per collegarti a un pod di workload in esecuzione per
ispezionarlo ed eseguire comandi personalizzati. Ad esempio, vedi
Raccolta dei log di Cloud Service Mesh.
Sebbene TCP sia un protocollo supportato per il networking e vengano raccolte metriche TCP, queste non vengono riportate. Le metriche vengono visualizzate solo per
i servizi HTTP nella console Google Cloud .
I servizi configurati con funzionalità di livello 7 per i seguenti protocolli non sono supportati: WebSocket, MongoDB, Redis, Kafka, Cassandra, RabbitMQ, Cloud SQL. Potresti riuscire a far funzionare il protocollo utilizzando il supporto del flusso di byte TCP. Se il flusso di byte TCP non può supportare il protocollo
(ad esempio, Kafka invia un indirizzo di reindirizzamento in una risposta specifica del protocollo e
questo reindirizzamento è incompatibile con la logica di routing di Cloud Service Mesh), allora
il protocollo non è supportato.
Deployment di Envoy
Funzionalità
Gestito (TD)
Gestito (istiod)
Sidecar
Gateway in entrata
Uscita direttamente dai sidecar
Uscita tramite gateway di uscita
*
*
Supporto CRD
Funzionalità
Gestito (TD)
Gestito (istiod)
Risorsa sidecar
Risorsa di voce di servizio
Percentuale, fault injection, corrispondenza del percorso, reindirizzamenti, tentativi, riscrittura,
timeout, nuovo tentativo, mirroring, manipolazione dell'intestazione e regole di routing CORS
Bilanciatore del carico per il gateway in entrata Istio
Funzionalità
Gestito (TD)
Gestito (istiod)
Bilanciatore del carico esterno di terze parti
Google Cloud Bilanciatore del carico interno
*
*
Gateway cloud service mesh
Funzionalità
Gestito (TD)
Gestito (istiod)
Gateway cloud service mesh
API Kubernetes Gateway
Funzionalità
Gestito (TD)
Gestito (istiod)
API Kubernetes Gateway
Policy di bilanciamento del carico
Funzionalità
Gestito (TD)
Gestito (istiod)
Round robin
Connessioni minime
Casuale
Passthrough
Hash coerente
Località
Voce di servizio
Funzionalità
Gestito (TD)
Gestito (istiod)
ServiceEntry v1beta1
†
† L'implementazione del control plane TRAFFIC_DIRECTOR non supporta i seguenti
campi e valori nei campi:
Campo workloadSelector
Campo endpoints[].network
Campo endpoints[].locality
Campo endpoints[].weight
Campo endpoints[].serviceAccount
Valore DNS_ROUND_ROBIN nel campo resolution
Valore MESH_INTERNAL nel campo location
Indirizzo del socket di dominio Unix nel campo endpoints[].address
Campo subjectAltNames
Regola di destinazione
Funzionalità
Gestito (TD)
Gestito (istiod)
DestinationRule v1beta1
†
† L'implementazione del control plane TRAFFIC_DIRECTOR non supporta
il campo trafficPolicy.loadBalancer.localityLbSetting e il campo trafficPolicy.tunnel.
Inoltre, l'implementazione del control plane TRAFFIC_DIRECTOR richiede che la
regola di destinazione che definisce i sottoinsiemi si trovi nello stesso spazio dei nomi e cluster del
servizio Kubernetes o ServiceEntry.
Sidecar
Funzionalità
Gestito (TD)
Gestito (istiod)
Sidecar v1beta1
†
† L'implementazione del control plane TRAFFIC_DIRECTOR non supporta i seguenti
campi e valori nei campi:
Campo ingress
Campo egress.port
Campo egress.bind
Campo egress.captureMode
Campo inboundConnectionPool
MeshConfig
Funzionalità
Gestito (TD)
Gestito (istiod)
LocalityLB
§
ExtensionProviders
§
CACert
ImageType - distroless
§
OutboundTrafficPolicy
§
defaultProviders.accessLogging
defaultProviders.tracing
defaultConfig.tracing.stackdriver
§
accessLogFile
§
ProxyConfig
Funzionalità
Gestito (TD)
Gestito (istiod)
Proxy DNS (ISTIO_META_DNS_CAPTURE, ISTIO_META_DNS_AUTO_ALLOCATE)
Supporto di HTTP/1.0 (ISTIO_META_NETWORK)
Selezione dell'immagine (distroless o immagine di base)
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-10-20 UTC."],[],[]]