Cloud de Confiance의 GKE와 Google Cloud 비교

Google Kubernetes Engine은 컨테이너화된 애플리케이션을 배포, 관리, 확장할 수 있는 관리형 환경입니다. GKE는 Kubernetes 오픈소스 컨테이너 조정 플랫폼을 기반으로 하며 Compute Engine 가상 머신에서 빌드됩니다. GKE는 노드 자동 복구, 부하 분산, 로깅 및 모니터링, 자동 확장, 자동 업그레이드와 같은 기능을 제공합니다. 이 페이지에서는 GKE의 Cloud de Confiance 버전과 Google Cloud 버전 간의 차이점을 설명합니다.

GKE에 관한 자세한 내용은 GKE 개요 및 나머지 GKE 문서를 참조하세요.

추천 섹션에서 기능이 Google Cloud와 다른 경우 권장되는 대안을 비롯해 Cloud de Confiance에서 GKE를 사용하는 방법에 관한 추천과 권장사항을 확인할 수 있습니다.

주요 차이점

GKE의 Cloud de Confiance 버전과 Google Cloud 버전에는 몇 가지 차이점이 있습니다. 몇 가지 주목할 만한 차이점은 다음과 같습니다.

  • GKE 모드: GKE Autopilot 클러스터만 사용할 수 있습니다. GKE Standard 클러스터를 사용할 수 없습니다.
  • 스토리지: GKE의 스토리지는 균형 있는 영구 디스크만 사용할 수 있습니다.
  • Compute Engine 가상 머신: C3 및 A3 머신 시리즈만 사용할 수 있습니다. 다른 머신 유형을 사용할 수 없습니다.

차이점의 자세한 목록은 이 섹션의 나머지 부분에서 확인하세요. Google Cloud에 이미 익숙하다면 특히 Cloud de Confiance에서 실행할 애플리케이션을 설계하기 전에 이러한 차이점을 신중하게 검토하는 것이 좋습니다. Cloud de Confiance 및 Google Cloud 간의 일반적인 차이점도 검토하는 것이 좋습니다.

현재 Cloud de Confiance에서 사용할 수 없는 특정 GKE 기능을 사용하려면 Cloud de Confiance 지원팀에 문의하세요. Cloud de Confiance에 새로운 기능이 출시될 때 알림을 받으려면 출시 노트를 구독하세요. 달리 명시되지 않는 한 프리뷰 버전의 기능은 Cloud de Confiance에서 사용할 수 없습니다.

하드웨어 및 OS

작업 모드 GKE Autopilot 클러스터만 사용할 수 있습니다. GKE Standard 클러스터를 사용할 수 없습니다.
Compute Engine 가상 머신 C3 및 A3 머신 시리즈만 사용할 수 있습니다. 다른 머신 유형을 사용할 수 없습니다.
GPU 및 TPU GPU는 A3 머신 유형에서 사용할 수 있습니다. 사용 가능한 유일한 Edge 머신 유형은 a3-edgegpu-8g-nolssd이며 커스텀 ComputeClass를 사용하여 명시적으로 설정해야 합니다. TPU를 사용할 수 없습니다.
노드 풀

다음 노드 구성 기능은 사용할 수 없습니다.

  • Arm 워크로드
  • 스팟 VM
  • 압축 배치
출시 채널 공개 버전 및 일반 출시 채널만 사용할 수 있습니다.

가용성 및 재해 복구

리전 및 영역 Cloud de Confiance 에는 리전이 하나만 있으며, 해당 리전에는 여러 개의 영역이 있습니다. 멀티 리전 기능 및 리전 간 장애 조치는 지원되지 않습니다. 복원력을 위해 여러 영역에 배포할 수 있습니다.
스토리지 사용할 수 있는 유일한 스토리지 유형은 Hyperdisk Balanced입니다. 다른 모든 스토리지 유형은 사용할 수 없습니다.
Backup for GKE Backup for GKE를 사용할 수 없습니다.
자동 확장

일부 맞춤설정 옵션은 사용할 수 없습니다.

  • 성능 HPA 프로필을 사용할 수 없습니다.
  • VPA InPlaceOrRecreate 모드를 사용할 수 없습니다.

비용 관리

비용 최적화 측정항목 일부 비용 최적화 추천은 제공되지 않을 수 있습니다.

통합

Cloud Storage GKE 볼륨 포퓰레이터를 사용하여 Cloud Storage에서 데이터를 전송할 수 없습니다.

보안

보안 기능

다음 보안 기능은 사용할 수 없습니다.

  • GKE 보안 상황
  • GKE용 Binary Authorization
  • 컨피덴셜 Google Kubernetes Engine 노드
  • GKE control plane authority
  • 정책 컨트롤러
민감한 정보 암호화 애플리케이션 계층에서 보안 비밀을 암호화하는 기능은 지원되지 않습니다.
인증 Connect 게이트웨이를 사용할 수 없습니다.
워크로드 아이덴티티

워크로드 아이덴티티 풀 도메인 (및 이를 사용하는 Kubernetes 주 구성원 식별자)은 Google Cloud와 Cloud de Confiance by S3NS에서 약간 다르게 지정되며, svc.id.goog 대신 s3ns.svc.id.goog을 사용합니다. 따라서 예를 들어 IAM 정책에서 GKE용 워크로드 아이덴티티 제휴를 사용하여 Kubernetes 서비스 계정을 지정할 때는 .../PROJECT_ID.s3ns.svc.id.goog/subject/ns/NAMESPACE/sa/KUBERNETES_SERVICE_ACCOUNT를 사용합니다.

네트워크

IP 주소 지정 VPC 기반 클러스터만 지원됩니다. 경로 기반 클러스터를 사용할 수 없습니다.
노드당 최대 pod 수 노드당 최대 32개의 포드로 제한됩니다.
네트워크 격리

네트워크 격리에 사용할 수 없는 맞춤설정 옵션은 다음과 같습니다.

  • 컨트롤 플레인의 내부 및 외부 엔드포인트 사용을 중지합니다.
  • Cloud NAT를 사용하여 비공개 노드에 아웃바운드 인터넷 액세스를 제공합니다.
  • 승인된 네트워크를 추가합니다.
  • GKE 네트워크 정책으로 클러스터 포드와 서비스 간의 통신을 제어합니다.
  • 클러스터에 추가 포드 IPv4 범위를 할당합니다.
애플리케이션 노출 GKE 인그레스 컨트롤러를 사용할 수 없습니다.
멀티 클러스터 네트워킹 멀티 클러스터 인그레스 및 멀티 클러스터 서비스(MCS)를 사용할 수 없습니다.
관측 가능성 GKE Dataplane V2 모니터링 가능성 도구를 사용할 수 없습니다.
Cloud Service Mesh Cloud Service Mesh를 사용할 수 없습니다.
부하 분산

다음 부하 분산 기능은 사용할 수 없습니다.

  • 가중치가 적용된 부하 분산
  • 내부 패스 스루 네트워크 부하 분산기의 영역 어피니티
  • 사용률 기반 부하 분산
IP 범위

인그레스 방화벽 규칙과 같은 사용 가능한 IP 주소 범위는 다음과 같이 환경에 따라 다릅니다.

  • 177.222.80.0/23
  • 177.222.87.0/26
  • 177.222.87.64/26

워크로드

사전 정의된 컴퓨팅 클래스 범용 및 Accelerator 컴퓨팅 클래스만 사용할 수 있습니다. 다른 모든 사전 정의된 컴퓨팅 클래스는 사용할 수 없습니다.

통계 및 모니터링 가능성

로깅 및 모니터링 워크로드 측정항목을 사용할 수 없습니다.
Google Cloud Observability 모든 Google Cloud Observability 통합 및 대시보드를 사용할 수 없습니다.
클러스터 알림 클러스터 알림을 사용할 수 없습니다.

AI/ML 기능

Ray 연산자 GKE용 Ray 연산자를 사용할 수 없습니다.
Parallelstore GKE용 Parallelstore를 사용할 수 없습니다.

리소스 관리

구성 동기화 구성 동기화를 사용할 수 없습니다.
구성 커넥터, 구성 컨트롤러 Config Connector 및 Config Controller를 사용할 수 없습니다.

멀티 클러스터 관리

Fleet Fleet, Fleet 대시보드, Fleet팀 관리를 사용할 수 없습니다.

권장사항

다음 정보는 Cloud de Confiance by S3NS에서 GKE를 사용하고 설계하는 방식에도 영향을 줄 수 있습니다. 이 가이드에는 문서, 보안 및 액세스 제어, 결제, 도구, 서비스 사용량을 포함하여 Cloud de Confiance에서 작업하는 방법에 대한 일반적인 정보가 포함되어 있습니다.

Cloud de Confiance 의 다른 서비스 및 기능과 Google Cloud의 이와 유사한 서비스 간의 차이점에 대한 자세한 내용은 제품 목록을 참조하세요.

Cloud de Confiance 가이드