Referencia de la API de Cloud Run
En esta página, se proporciona una referencia para las APIs que se usan para configurar Cloud Service Mesh para las cargas de trabajo de Cloud Run.
API de Cloud Run
API v1
Cloud Service Mesh se habilita con una anotación a nivel de revisión. El valor de esta anotación es el nombre de la malla de respaldo del clúster de Istio de Cloud Service Mesh.
| Anotación | Valor |
|---|---|
| run.googleapis.com/mesh | projects/PROJECT/locations/global/meshes/MESH |
API de v2
Cloud Service Mesh se habilita con el serviceMesh campo en el
Service recurso
API de Istio de Cloud Service Mesh
API de VirtualService
| Nombre del campo | Tipo | Descripción del campo |
|---|---|---|
| puertas de enlace | String [] | Si las puertas de enlace incluyen una "malla externa", el servicio virtual se aplica solo a las cargas de trabajo que no son de GKE. Si se especifica "malla" junto con "malla externa", el servicio virtual se aplicará a las cargas de trabajo que no sean de GKE y de GKE. |
| exportTo | string | Dado que las cargas de trabajo que no son de GKE no tienen el concepto de un espacio de nombres, los servicios virtuales de "malla externa" ignorarán el campo exportTo. Sin embargo, seguirán funcionando para los servicios virtuales que tienen "malla" o las puertas de enlace seguirán funcionando como se espera para las cargas de trabajo de GKE. |
| httpRoute.HTTPMatchRequest.SourceLabels | map<string, string=""></string,> | Se ignorará para los servicios virtuales de "malla externa". Sin embargo, seguirán funcionando para los servicios virtuales que tienen "malla" o las puertas de enlace seguirán funcionando como se espera para las cargas de trabajo de GKE. |
| httpRoute.HTTPMatchRequest.SourceNamespace | string | Se ignorará para los servicios virtuales de "malla externa". Sin embargo, seguirán funcionando para los servicios virtuales que tienen "malla" o las puertas de enlace seguirán funcionando como se espera para las cargas de trabajo de GKE. |
| httpRoute.HTTPMatchRequest.Gateways | string[] | Se ignorará para los servicios virtuales de "malla externa". Sin embargo, seguirán funcionando para los servicios virtuales que tienen "malla" o las puertas de enlace seguirán funcionando como se espera para las cargas de trabajo de GKE. |
| tls | tlsRoute[] | Se ignorará para los servicios virtuales de "malla externa". Sin embargo, seguirán funcionando para los servicios virtuales que tienen "malla" o las puertas de enlace seguirán funcionando como se espera para las cargas de trabajo de GKE. |
| tcp | tcpRoute[] | Se ignorará para el servicio virtual de malla externa. Sin embargo, seguirán funcionando para los servicios virtuales que tienen "malla" o las puertas de enlace seguirán funcionando como se espera para las cargas de trabajo de GKE. |
MTLS automático de Istio y nombres seguros
Actualmente, Cloud Service Mesh admite Istio MutualTLS automático y nombres seguros para las solicitudes entre los servicios de GKE.
En la versión preliminar, las cargas de trabajo que no son de GKE que se comunican con las cargas de trabajo o los servicios de GKE no usarán Istio Auto MTLS ni nombres seguros. El tráfico estará en texto sin formato. Asegúrate de que los servicios de GKE tengan una política de MTLS permisiva (que es el valor predeterminado de la API de Istio) que acepte el tráfico de MTLS de las cargas de trabajo de GKE y el texto sin formato de las cargas de trabajo que no son de GKE.
Usa el siguiente comando para verificar si PeerAuthentication está en modo permisivo:
# list PeerAuthentication resources in a namespace
# If no PeerAuthentication resource exists in the namespace,
# then it's PERMISSIVE mode (Istio API default)
kubectl get PeerAuthentication -n $NAMESPACE
# for each of the above run the following command
kubectl get PeerAuthentication $PEER-AUTHN -n $NAMESPACE
# Expected Output is as follows:
# MTLS Mode must be PERMISSIVE.
# If the output says STRICT, then please update the policy to PERMISSIVE.
apiVersion: security.istio.io/v1
kind: PeerAuthentication
metadata:
name: $PEER-AUTHN
namespace: $NAMESPACE
spec:
mtls:
mode: PERMISSIVE
Telemetría de MeshConfig
Cloud Service Mesh admite la API de telemetría de MeshConfig para habilitar y, también, inhabilitar Cloud Logging y Cloud Monitoring para las cargas de trabajo de GKE. Esto funcionará de manera similar para las cargas de trabajo que no son de GKE.
Regla del destino
En la versión preliminar, se admitirá DestinationRule que segmenta los servicios virtuales de "malla externa", excepto los siguientes campos: trafficPolicy.tls.
API de Sidecar
La API de Sidecar no se aplicará a las cargas de trabajo que no son de GKE. Las cargas de trabajo que no son de GKE podrán ver todos los servicios virtuales con alcance en "malla externa" sin que se filtren con ninguna regla de visibilidad de Sidecar.
API de seguridad: Política de autorización, política de autenticación de solicitudes
Estos no se aplicarán a las cargas de trabajo que no son de GKE que actúan como clientes que envían tráfico saliente. Seguirán aplicando cargas de trabajo de GKE que reciben tráfico entrante.
API de GCPBackend
| Nombre del campo | Tipo | Descripción del campo |
|---|---|---|
| GCPBackend | struct | Esquema para el recurso GCPBackend. |
| TypeMeta | metav1.TypeMeta | Es una estructura integrada para almacenar información de metadatos, como el tipo y la versión de la API. |
| ObjectMeta | metav1.ObjectMeta | Es una estructura integrada para almacenar información de metadatos, como el nombre, el espacio de nombres, las etiquetas, las anotaciones, etcétera. |
| Spec | GCPBackendSpec | Especificación para el recurso GCPBackend, que define su estado deseado. |
| GCPBackendSpec | struct | Define el estado deseado de GRPCRoute. |
| CloudRun | *CloudRunBackend | Define un backend que se ejecuta en CloudRun (opcional). |
| CloudRunBackend | struct | Identifica un servicio que se ejecuta en Cloud Run. |
| Servicio | string | Nombre del servicio de CloudRun. Debe tener entre 1 y 49 caracteres, seguir un patrón específico y constar solo de letras minúsculas, guiones y números. |
| Regiones | []Región | Regiones del servicio de CloudRun. Se debe proporcionar exactamente una región. |
| Proyecto | string | ID del proyecto del servicio de CloudRun. De forma predeterminada, se usa el mismo proyecto que el clúster de GKE. Debe tener entre 6 y 30 caracteres y seguir un patrón específico. Actualmente, el servicio de Cloud Run y el clúster de GKE deben estar en el mismo proyecto. |
| GCPBackendList | struct | Contiene una lista de GCPBackends. |
| Elementos | []*GCPBackend | Es un array de punteros GCPBackend que representa la lista de recursos GCPBackend. |
| ListMeta | metav1.ListMeta | Es una estructura integrada para almacenar información de metadatos de la lista, como la versión del recurso y el token de continuación para la paginación. |