**发布时间:** 2025-05-01
**厂商:** Google Cloud Platform
**类型:** 月度更新汇总
---
<!-- AI_TASK_START: AI标题翻译 -->
GCP 网络服务 2025 年 5 月更新
<!-- AI_TASK_END: AI标题翻译 -->
<!-- AI_TASK_START: AI竞争分析 -->
# 月度更新概览
## 更新总览
Google Cloud Platform (GCP) 在2025年5月针对其网络服务产品线发布了20项更新,涉及7款核心产品。本月更新重点聚焦于增强 IP 地址管理的灵活性、网络架构现代化、提升安全与治理能力,以及深化 Serverless 与网络服务的集成。
## 各产品更新详情
### VPC
- **支持为子网分配自带 IPv6 (BYOIP) 地址 (GA):** 允许用户将自己的公有 IPv6 地址段引入 GCP,并分配给子网的外部地址范围,用于虚拟机实例。这极大地增强了企业在混合云场景下 IP 地址规划的连续性和一致性。详情请见[创建和使用 IPv6 子前缀](https://cloud.google.com/vpc/docs/create-ipv6-sub-prefixes)。
- **Private Service Connect 支持跨区域内部应用负载均衡器 (Preview):** 服务提供商现在可以发布托管在**跨区域内部应用负载均衡器**上的服务,简化了大规模、高可用的私有服务发布流程。详情请见[使用 Private Service Connect 发布服务](https://cloud.google.com/vpc/docs/configure-private-service-connect-producer)。
- **内部 IP 地址范围支持排除特定地址段 (GA):** 在为内部范围自动分配 IP 地址时,可以指定排除某些 IP 地址范围,避免地址冲突,提升了 IP 地址规划的精确性。详情请见[预留内部范围](https://cloud.google.com/vpc/docs/create-use-internal-ranges#create-internal-ranges)。
- **内部 IP 地址范围多项功能 GA:** 包括预留 IPv6 内部地址范围、创建不可变范围以及编辑范围描述等功能正式可用,完善了对内部网络地址的管理能力。详情请见[内部范围概述](https://cloud.google.com/vpc/docs/internal-ranges)。
- **内部 IP 地址范围支持指定分配策略 (Preview):** 在自动分配 IPv4 CIDR 块时,可以指定**分配策略**,为自动化网络配置提供了更多控制。详情请见[分配策略](https://cloud.google.com/vpc/docs/internal-ranges#allocation-strategies)。
### Cloud Load Balancing
- **提供从经典应用负载均衡器到全球外部应用负载均衡器的迁移路径 (GA):** 用户可将**经典应用负载均衡器**资源(后端服务、转发规则)平滑迁移至功能更丰富的**全球外部应用负载均衡器**,并支持90天内回滚。此举旨在推动用户采纳更现代化的负载均衡架构。详情请见[迁移概述](https://cloud.google.com/load-balancing/docs/https/migrate-to-global)。
- **修复经典应用负载均衡器安全漏洞 (CVE-2025-4600):** 修复了一个因错误解析超大分块体而导致请求走私的漏洞。该漏洞已于2025年4月26日通过改进输入验证和解析逻辑解决,用户无需任何操作。详情请见[GCP-2025-027 安全公告](https://cloud.google.com/load-balancing/docs/security-bulletins#gcp-2025-027)。
- **全局和跨区域负载均衡器支持流量隔离 (Preview):** 新增**流量隔离**功能,允许负载均衡器将流量严格限制在离用户最近的区域,即使该区域后端容量饱和也不会溢出到其他区域。这对于需要严格地理围栏或延迟敏感的应用场景至关重要。详情请见[流量隔离](https://cloud.google.com/load-balancing/docs/service-lb-policy#traffic-isolation)。
- **全球外部应用负载均衡器后端连接支持 TLS 1.3 (GA):** 当后端服务协议为 HTTPS 时,负载均衡器到后端的连接现在可以协商使用 **TLS 1.3**,提升了端到端连接的安全性和性能。详情请见[TLS 支持](https://cloud.google.com/load-balancing/docs/https#tls_support)。
### Cloud CDN
- **内容目标定位 (Content Targeting) 功能正式可用 (GA):** 支持基于设备特征和地理位置等用户上下文信息,缓存和交付定制化内容。该功能是实现响应式网站、语言定制和货币设置等个性化体验的关键。详情请见[内容目标定位](https://cloud.google.com/cdn/docs/caching#using-custom-variables)。
- **使用缓存标签进行缓存失效的功能正式可用 (GA):** 通过**缓存标签**进行批量内容失效的功能正式可用,同时全面提升了所有失效匹配器的性能和速率限制,使内容管理更加高效、灵活。详情请见[缓存失效概述](https://cloud.google.com/cdn/docs/cache-invalidation-overview)。
### Cloud NAT
- **Private NAT 支持 Cloud Run (Preview):** **Private NAT** 现在支持为 **Cloud Run** 服务提供私有网络间的网络地址转换,解决了 Serverless 应用访问 VPC 内或其他私有网络资源的需求,是 Serverless 网络集成的关键一步。详情请见[支持的资源](https://cloud.google.com/nat/docs/overview#supported-resources)。
### Cloud Interconnect
- **Cross-Site Interconnect 扩展支持 (Preview):** 新增支持中国台湾台北的托管设施,进一步扩展了其全球覆盖范围。详情请见[位置表](https://cloud.google.com/network-connectivity/docs/interconnect/concepts/cross-site-locations#locations-table)。
### Network Connectivity Center
- **支持自定义组织策略约束 (GA/Preview):** 用户可以为 **Network Connectivity Center** 资源(如 Hubs、Spokes)定义自定义约束,增强了网络架构的合规性和治理能力。该功能对 Hubs 和 Spokes 为 GA,对 Groups 为 Preview。详情请见[为 Network Connectivity Center 使用自定义组织策略](https://cloud.google.com/network-connectivity/docs/network-connectivity-center/how-to/org-policy-constraints)。
### SERVICE-MESH
- **版本生命周期更新:**
- In-cluster Cloud Service Mesh 1.22 版本停止支持。
- 发布了基于 Istio 1.25.2、1.24.5、1.23.6 的新版本 `1.25.2-asm.3`、`1.24.5-asm.3` 和 `1.23.6-asm.3`。
- Managed Cloud Service Mesh 的快速、常规和稳定渠道分别推出了新版本镜像。
- **入口网关 TLS 凭证处理行为变更:** 为了增强安全性,入口网关 Pod 将直接从 Kubernetes Secrets 读取用户提供的 TLS 凭证,而非通过控制平面。此变更会影响凭证更新的生效时间(最长60分钟),但提升了凭证的隔离性。详情请见[网关 TLS 终止](https://cloud.google.com/service-mesh/docs/operate-and-maintain/gateway-tls-termination)。
## 重点更新分析
1. **Cloud Load Balancing - 经典负载均衡器向现代架构迁移**
- **技术价值:** GCP 正在积极引导用户从**经典应用负载均衡器**迁移至基于 **Envoy** 的**全球外部应用负载均衡器**。后者提供了更丰富的功能,如高级流量管理、更强的安全策略和更好的可观测性。提供平滑的迁移工具和回滚选项,降低了用户的迁移门槛和风险。
- **业务影响:** 此举是 GCP 网络服务现代化的重要一步,旨在统一技术栈,简化运维,并为用户提供更强大、更具弹性的应用交付能力。对于现有用户而言,迁移意味着可以利用更多云原生特性来优化其应用。
2. **VPC - 全面增强的 IP 地址管理能力**
- **技术价值:** 本月 VPC 的多项更新,特别是 **IPv6 BYOIP (GA)** 和**内部范围排除 (GA)**,显著增强了企业级用户对 IP 地址空间的控制力。BYOIP 解决了企业在多云和混合云环境中保持 IP 地址策略一致性的痛点,而精细化的内部范围管理则避免了自动化分配可能带来的地址冲突。
- **业务影响:** 这些功能对于金融、大型企业等具有严格网络规划和合规要求的客户至关重要。它降低了网络管理的复杂性,使得将复杂遗留系统迁移至 GCP 变得更加可行。
3. **Cloud NAT - Private NAT 与 Cloud Run 集成**
- **技术价值:** **Private NAT** 对 **Cloud Run** 的支持,打通了 Serverless 计算平台与 VPC 私有网络之间的关键链路。它使得 Cloud Run 服务可以安全地访问 VPC 内的数据库、缓存或其他后端服务,而无需暴露公网 IP。
- **业务影响:** 这一集成极大地扩展了 Cloud Run 的应用场景,使其能够更好地融入企业现有的私有网络架构中。开发者可以构建完全 Serverless 化的应用,同时又能无缝利用 VPC 内的各种有状态服务,加速了 Serverless 架构在企业核心业务中的采纳。
## 趋势洞察
- **网络现代化与架构统一:** 通过推动从经典 ALB 迁移等举措,GCP 正在加速其网络产品线的现代化进程,旨在为用户提供基于统一、先进技术栈(如 Envoy)的解决方案,以获得更一致的体验和更强的功能。
- **企业级治理与安全深化:** Service Mesh 的凭证处理变更、Network Connectivity Center 的自定义约束等功能,表明 GCP 持续在网络层面加强安全隔离和企业级治理能力,满足大型组织对合规性和安全性的严苛要求。
- **Serverless 与 VPC 无缝集成:** Private NAT 支持 Cloud Run 是一个明确信号,GCP 正在努力消除 Serverless 与传统 VPC 网络之间的边界,让开发者能够更自由地组合使用不同计算模型,构建灵活、高效的混合应用架构。
<!-- AI_TASK_END: AI竞争分析 -->
<!-- AI_TASK_START: AI全文翻译 -->
# GCP 网络服务月度更新 - 2025-05
**发布时间:** 2025-05-01
**厂商:** Google Cloud Platform
**产品线:** 网络服务
**类型:** 月度更新汇总
**产品数量:** 7 个
**总更新数量:** 20 条
---
## 产品更新概览
| 产品 | 更新数量 | 主要更新内容 |
|------|----------|--------------|
| VPC | 5条 | 您可以将 IPv6 自带 IP (BYOIP) 地址分配给...; 服务生产者可以发布托管在...; 您可以从内部范围的自动 IP 地址分配中排除某些 IP 地址范围... 等5项更新 |
| Cloud Load Balancing | 4条 | 为了利用全球外部应用负载均衡器的新功能...; 传统应用负载均衡器中检测到一个安全漏洞...; 全球和跨区域负载均衡器现在支持... 等4项更新 |
| Cloud CDN | 2条 | Cloud CDN 支持内容定向,这可以帮助您...; 使用缓存标签进行失效处理现已正式发布... |
| Cloud NAT | 1条 | 私有 NAT (Private NAT) 支持 Cloud Run (预览版)... |
| Cloud Interconnect | 1条 | 跨站点互连 (Cross-Site Interconnect) (预览版) 支持... |
| Network Connectivity Center | 1条 | 您可以使用自定义限制条件来定义... |
| SERVICE-MESH | 6条 | 集群内 Cloud Service Mesh 1.22 版本不再受支持...; 1.25.2-asm.3 版本现已可用于集群内...; 1.23.6-asm.3 版本现已可用于集群内... 等6项更新 |
---
## VPC 产品更新
**更新数量:** 5 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|------|----------|----------|----------|
| 1 | 您可以将 IPv6 自带 IP (BYOIP) 地址分配给子网的外部地址范围 | 功能 | 2025-05-28 |
| 2 | 服务生产者可以发布托管在跨区域内部应用负载均衡器上的服务 | 功能 | 2025-05-19 |
| 3 | 您可以从内部范围的自动 IP 地址分配中排除某些 IP 地址范围 | 功能 | 2025-05-12 |
| 4 | 内部范围的以下功能现已正式发布 | 功能 | 2025-05-07 |
| 5 | 当您使用自动分配的 IPv4 CIDR 块预留内部范围时 | 功能 | 2025-05-07 |
### 详细更新内容
#### 1. 您可以将 IPv6 自带 IP (BYOIP) 地址分配给子网的外部地址范围
**发布日期:** 2025-05-28
**更新类型:** 功能
**功能描述:** 您可以将 IPv6 自带 IP (bring your own IP, BYOIP) 地址分配给子网的外部地址范围。这些子网范围只能由虚拟机 (VM) 实例用作临时或预留地址。要从这些范围预留地址,请创建一个端点类型为 VM 的静态区域外部 IPv6 地址。此功能已正式发布 (General Availability)。更多信息,请参阅创建和使用 IPv6 子前缀。
**相关文档:**
- [创建和使用 IPv6 子前缀](https://cloud.google.com/vpc/docs/create-ipv6-sub-prefixes)
---
#### 2. 服务生产者可以发布托管在跨区域内部应用负载均衡器上的服务
**发布日期:** 2025-05-19
**更新类型:** 功能
**功能描述:** 服务生产者 (Service producers) 可以发布托管在跨区域内部应用负载均衡器 (cross-region internal Application Load Balancers) 上的服务。此功能处于预览版 (Preview) 阶段。更多信息,请参阅使用 Private Service Connect 发布服务。
**相关文档:**
- [跨区域内部应用负载均衡器](https://cloud.google.com/load-balancing/docs/l7-internal)
- [使用 Private Service Connect 发布服务](https://cloud.google.com/vpc/docs/configure-private-service-connect-producer)
---
#### 3. 您可以从内部范围的自动 IP 地址分配中排除某些 IP 地址范围
**发布日期:** 2025-05-12
**更新类型:** 功能
**功能描述:** 您可以从内部范围 (internal ranges) 的自动 IP 地址分配中排除某些 IP 地址范围。此功能已正式发布 (General Availability)。更多信息,请参阅预留内部范围。
**相关文档:**
- [预留内部范围](https://cloud.google.com/vpc/docs/create-use-internal-ranges#create-internal-ranges)
---
#### 4. 内部范围的以下功能现已正式发布
**发布日期:** 2025-05-07
**更新类型:** 功能
**功能描述:** 内部范围 (internal ranges) 的以下功能现已正式发布 (General Availability):使用 IPv6 地址预留内部范围、创建不可变范围 (除了描述外,无法编辑的范围)、可编辑的描述。更多信息,请参阅内部范围概述。
**相关文档:**
- [内部范围概述](https://cloud.google.com/vpc/docs/internal-ranges)
---
#### 5. 当您使用自动分配的 IPv4 CIDR 块预留内部范围时
**发布日期:** 2025-05-07
**更新类型:** 功能
**功能描述:** 当您使用自动分配的 IPv4 CIDR 块预留内部范围时,可以指定用于选择空闲块的分配策略 (allocation strategy)。此功能处于预览版 (Preview) 阶段。
**相关文档:**
- [分配策略](https://cloud.google.com/vpc/docs/internal-ranges#allocation-strategies)
---
## Cloud Load Balancing 产品更新
**更新数量:** 4 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|------|----------|----------|----------|
| 1 | 为了利用全球外部应用负载均衡器的新功能,您现在可以迁移您的传统应用负载均衡器资源 | 功能 | 2025-05-19 |
| 2 | 传统应用负载均衡器服务中检测到一个安全漏洞 | 安全 | 2025-05-16 |
| 3 | 全球和跨区域负载均衡器现在支持在服务负载均衡策略上启用流量隔离 | 功能 | 2025-05-14 |
| 4 | 使用 HTTPS 作为后端服务协议的全球外部应用负载均衡器 | 功能 | 2025-05-08 |
### 详细更新内容
#### 1. 为了利用全球外部应用负载均衡器的新功能,您现在可以迁移您的传统应用负载均衡器资源
**发布日期:** 2025-05-19
**更新类型:** 功能
**功能描述:** 为了利用全球外部应用负载均衡器 (global external Application Load Balancer) 的新功能,您现在可以将您的传统应用负载均衡器 (classic Application Load Balancer) 资源迁移到全球外部应用负载均衡器基础架构。要迁移到全球外部应用负载均衡器,您需要将负载均衡资源 (特别是后端服务和转发规则) 的负载均衡方案 (load balancing scheme) 从 `EXTERNAL` 更改为 `EXTERNAL_MANAGED`。只要在更改负载均衡方案后的 90 天内,您也可以将资源回滚到传统应用负载均衡器基础架构。Cloud Console 也提供支持以帮助您完成迁移过程。有关迁移过程的更多详细信息,请参阅以下页面:迁移概述、将资源从传统应用负载均衡器迁移到全球外部应用负载均衡器、将已迁移的资源回滚到传统应用负载均衡器。此功能已正式发布 (General availability)。
**相关文档:**
- [迁移概述](https://cloud.google.com/load-balancing/docs/https/migrate-to-global)
- [将资源从传统应用负载均衡器迁移到全球外部应用负载均衡器](https://cloud.google.com/load-balancing/docs/https/migrate-from-classic-global)
- [将已迁移的资源回滚到传统应用负载均衡器](https://cloud.google.com/load-balancing/docs/https/roll-back-migrated-resources)
---
#### 2. 传统应用负载均衡器服务中检测到一个安全漏洞
**发布日期:** 2025-05-16
**更新类型:** 安全
**功能描述:** 在 2025 年 4 月 26 日之前,传统应用负载均衡器 (classic Application Load Balancer) 服务中检测到一个安全漏洞。CVE-2025-4600 允许攻击者因对超大分块主体的错误解析而向传统应用负载均衡器走私请求。该漏洞已于 2025 年 4 月 26 日在传统应用负载均衡器服务中通过改进输入验证和解析逻辑得到解决。您无需采取任何行动。更多信息,请参阅 GCP-2025-027 安全公告。
**相关文档:**
- [CVE-2025-4600](https://www.cve.org/CVERecord?id=CVE-2025-4600)
- [GCP-2025-027 安全公告](https://cloud.google.com/load-balancing/docs/security-bulletins#gcp-2025-027)
---
#### 3. 全球和跨区域负载均衡器现在支持在服务负载均衡策略上启用流量隔离
**发布日期:** 2025-05-14
**更新类型:** 功能
**功能描述:** 全球和跨区域负载均衡器现在支持在服务负载均衡策略上启用流量隔离 (traffic isolation)。默认情况下,这些负载均衡器使用 `WATERFALL_BY_REGION` 算法,该算法允许在最接近用户的区域中的后端已满或不健康时,将流量溢出到其他区域。启用流量隔离后,即使该区域中的所有后端都在其配置的容量限制下运行,负载均衡器也仅将流量路由到最接近用户的区域。您还可以通过在 `STRICT` 模式下启用此功能来完全防止流量溢出。有关详细信息,请参阅流量隔离。此功能处于预览版 (Preview) 阶段。
**相关文档:**
- [流量隔离](https://cloud.google.com/load-balancing/docs/service-lb-policy#traffic-isolation)
---
#### 4. 使用 HTTPS 作为后端服务协议的全球外部应用负载均衡器
**发布日期:** 2025-05-08
**更新类型:** 功能
**功能描述:** 使用 HTTPS 作为后端服务协议的全球外部应用负载均衡器 (Global external Application Load Balancers) 现在可以为从负载均衡器到后端的连接协商 TLS 1.3。有关更多详细信息,请参阅 TLS 支持。此功能已正式发布 (General Availability)。
**相关文档:**
- [TLS 支持](https://cloud.google.com/load-balancing/docs/https#tls_support)
---
## Cloud CDN 产品更新
**更新数量:** 2 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|------|----------|----------|----------|
| 1 | Cloud CDN 支持内容定向,帮助您缓存和交付针对最终用户上下文定制的资产 | 功能 | 2025-05-19 |
| 2 | 使用缓存标签进行失效处理现已正式发布 | 功能 | 2025-05-05 |
### 详细更新内容
#### 1. Cloud CDN 支持内容定向,帮助您缓存和交付针对最终用户上下文定制的资产
**发布日期:** 2025-05-19
**更新类型:** 功能
**功能描述:** Cloud CDN 支持内容定向 (content targeting),帮助您缓存和交付针对最终用户上下文定制的资产。它支持设备特征识别和地理位置定向,这对于实现响应式网站、语言定制和货币设置非常有用。此功能现已正式发布 (Generally Available)。
**相关文档:**
- [内容定向](https://cloud.google.com/cdn/docs/caching#using-custom-variables)
- [正式发布](https://cloud.google.com/products/#general-availability)
---
#### 2. 使用缓存标签进行失效处理现已正式发布
**发布日期:** 2025-05-05
**更新类型:** 功能
**功能描述:** 使用缓存标签 (cache tags) 进行失效处理现已正式发布 (Generally Available)。Cloud CDN 现在还为使用所有失效匹配器的失效请求提供更快的性能和更高的速率限制。更多信息,请参阅缓存失效概述。
**相关文档:**
- [正式发布](https://cloud.google.com/products/#general-availability)
- [缓存失效概述](https://cloud.google.com/cdn/docs/cache-invalidation-overview)
---
## Cloud NAT 产品更新
**更新数量:** 1 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|------|----------|----------|----------|
| 1 | 私有 NAT (Private NAT) 支持 Cloud Run (预览版) | 功能 | 2025-05-06 |
### 详细更新内容
#### 1. 私有 NAT (Private NAT) 支持 Cloud Run (预览版)
**发布日期:** 2025-05-06
**更新类型:** 功能
**功能描述:** 私有 NAT (Private NAT) 支持 Cloud Run,此功能处于预览版 (Preview) 阶段。更多信息,请参阅支持的资源。
**相关文档:**
- [支持的资源](https://cloud.google.com/nat/docs/overview#supported-resources)
---
## Cloud Interconnect 产品更新
**更新数量:** 1 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|------|----------|----------|----------|
| 1 | 跨站点互连 (Cross-Site Interconnect) (预览版) 支持在以下主机托管设施中使用 | 功能 | 2025-05-19 |
### 详细更新内容
#### 1. 跨站点互连 (Cross-Site Interconnect) (预览版) 支持在以下主机托管设施中使用
**发布日期:** 2025-05-19
**更新类型:** 功能
**功能描述:** 跨站点互连 (Cross-Site Interconnect) (预览版) 支持在以下主机托管设施 (colocation facilities) 中使用:台湾台北。更多信息,请参阅位置表和全球位置。
**相关文档:**
- [预览版](https://cloud.google.com/products#product-launch-stages)
- [位置表](https://cloud.google.com/network-connectivity/docs/interconnect/concepts/cross-site-locations#locations-table)
- [全球位置](https://cloud.google.com/about/locations)
---
## Network Connectivity Center 产品更新
**更新数量:** 1 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|------|----------|----------|----------|
| 1 | 您可以使用自定义限制条件来定义自己对 Google Cloud 服务的限制 | 功能 | 2025-05-08 |
### 详细更新内容
#### 1. 您可以使用自定义限制条件来定义自己对 Google Cloud 服务的限制
**发布日期:** 2025-05-08
**更新类型:** 功能
**功能描述:** 您可以使用自定义限制条件 (custom constraints) 来为 Network Connectivity Center 资源定义自己对 Google Cloud 服务的限制。要了解哪些 Network Connectivity Center 资源支持自定义限制条件以及一些示例用例,请参阅为 Network Connectivity Center 使用自定义组织策略。此功能已对以下资源正式发布 (General Availability):Hubs、Spokes。它对 Groups 资源处于公开预览版 (Public preview) 阶段。
**相关文档:**
- [为 Network Connectivity Center 使用自定义组织策略](https://cloud.google.com/network-connectivity/docs/network-connectivity-center/how-to/org-policy-constraints)
- [正式发布](https://cloud.google.com/products#product-launch-stages)
- [公开预览版](https://cloud.google.com/products#product-launch-stages)
---
## SERVICE-MESH 产品更新
**更新数量:** 6 条
### 更新列表
| 序号 | 功能名称 | 更新类型 | 发布日期 |
|------|----------|----------|----------|
| 1 | 集群内 Cloud Service Mesh 1.22 版本不再受支持 | 公告 | 2025-05-21 |
| 2 | 1.25.2-asm.3 版本现已可用于集群内 Cloud Service Mesh | 公告 | 2025-05-21 |
| 3 | 1.23.6-asm.3 版本现已可用于集群内 Cloud Service Mesh | 公告 | 2025-05-21 |
| 4 | 1.24.5-asm.3 版本现已可用于集群内 Cloud Service Mesh | 公告 | 2025-05-21 |
| 5 | 以下镜像正在为托管式 Cloud Service Mesh 进行发布 | 公告 | 2025-05-06 |
| 6 | 关于在入口进行 TLS 终止时用户提供的凭据的行为变更 | 公告 | 2025-05-06 |
### 详细更新内容
#### 1. 集群内 Cloud Service Mesh 1.22 版本不再受支持
**发布日期:** 2025-05-21
**更新类型:** 公告
**功能描述:** 集群内 Cloud Service Mesh (In-cluster Cloud Service Mesh) 1.22 版本不再受支持。更多信息以及查看其他版本的最早生命周期结束日期,请参阅支持的版本。
**相关文档:**
- [支持的版本](https://cloud.google.com/service-mesh/docs/supported-features-in-cluster#supported_versions)
---
#### 2. 1.25.2-asm.3 版本现已可用于集群内 Cloud Service Mesh
**发布日期:** 2025-05-21
**更新类型:** 公告
**功能描述:** 1.25.2-asm.3 版本现已可用于集群内 Cloud Service Mesh (In-cluster Cloud Service Mesh)。您现在可以下载用于集群内 Cloud Service Mesh 的 1.25.2-asm.3 版本。它包含了 Istio 1.25.2 的功能,但受限于支持的功能列表。Cloud Service Mesh 1.25.2-asm.3 版本使用 envoy v1.33.1-dev。有关升级 Cloud Service Mesh 的详细信息,请参阅升级 Cloud Service Mesh。
**相关文档:**
- [Istio 1.25.2](https://istio.io/latest/news/releases/1.25.x/announcing-1.25.2/)
- [支持的功能](https://cloud.google.com/service-mesh/docs/supported-features-in-cluster)
- [升级 Cloud Service Mesh](https://cloud.google.com/service-mesh/docs/upgrade/upgrade)
---
#### 3. 1.23.6-asm.3 版本现已可用于集群内 Cloud Service Mesh
**发布日期:** 2025-05-21
**更新类型:** 公告
**功能描述:** 1.23.6-asm.3 版本现已可用于集群内 Cloud Service Mesh (In-cluster Cloud Service Mesh)。您现在可以下载用于集群内 Cloud Service Mesh 的 1.23.6-asm.3 版本。它包含了 Istio 1.23.6 的功能,但受限于支持的功能列表。Cloud Service Mesh 1.23.6-asm.3 版本使用 envoy v1.31.6。有关升级 Cloud Service Mesh 的详细信息,请参阅升级 Cloud Service Mesh。
**相关文档:**
- [Istio 1.23.6](https://istio.io/latest/news/releases/1.23.x/announcing-1.23.6/)
- [支持的功能](https://cloud.google.com/service-mesh/v1.23/docs/supported-features-in-cluster)
- [升级 Cloud Service Mesh](https://cloud.google.com/service-mesh/v1.23/docs/upgrade/upgrade)
---
#### 4. 1.24.5-asm.3 版本现已可用于集群内 Cloud Service Mesh
**发布日期:** 2025-05-21
**更新类型:** 公告
**功能描述:** 1.24.5-asm.3 版本现已可用于集群内 Cloud Service Mesh (In-cluster Cloud Service Mesh)。您现在可以下载用于集群内 Cloud Service Mesh 的 1.24.5-asm.3 版本。它包含了 Istio 1.24.5 的功能,但受限于支持的功能列表。Cloud Service Mesh 1.24.5-asm.3 版本使用 envoy v1.32.6-dev。有关升级 Cloud Service Mesh 的详细信息,请参阅升级 Cloud Service Mesh。
**相关文档:**
- [Istio 1.24.5](https://istio.io/latest/news/releases/1.24.x/announcing-1.24.5/)
- [支持的功能](https://cloud.google.com/service-mesh/v1.24/docs/supported-features-in-cluster)
- [升级 Cloud Service Mesh](https://cloud.google.com/service-mesh/v1.24/docs/upgrade/upgrade)
---
#### 5. 以下镜像正在为托管式 Cloud Service Mesh 进行发布
**发布日期:** 2025-05-06
**更新类型:** 公告
**功能描述:** 以下镜像正在为托管式 Cloud Service Mesh 进行发布:1.21.5-asm.42 正在向快速发布渠道推出。1.20.8-asm.33 正在向常规发布渠道推出。1.19.10-asm.33 正在向稳定发布渠道推出。
---
#### 6. 关于在入口进行 TLS 终止时用户提供的凭据的行为变更
**发布日期:** 2025-05-06
**更新类型:** 公告
**功能描述:** 关于在入口进行 TLS 终止时使用的用户提供的凭据 (user-provided credentials) (私钥和证书) 的行为变更正在向快速发布渠道推出。后续将针对其他发布渠道发布公告。由 `Gateway.servers.port.tls.credentialName` 指定的 Kubernetes Secrets 将由每个入口网关 Pod 直接读取,而不是由控制平面 (Control Plane) 读取。此更改增强了安全性,因为用户提供的 Secret 由工作负载直接读取,而不是通过任何托管组件。此更改与以前的行为兼容,除了更新后 Secret 的传播速度。以前,更新后的 Secret 会立即传播。现在,更新后的 Secret 将在 60 分钟内传播。如果您需要立即轮换 Secret,请重新启动网关 Pod。每个网关 Pod 都会读取 Kubernetes Secrets,因此网关 Pod 的数量成为一个可伸缩性因素。我们建议网关 Pod 的最大数量如下:如果 GKE 集群是区域性的,则为 1500 个或更少的 Pod;如果 GKE 集群是区域性的或使用 Autopilot,则为 500 个或更少的 Pod。如果此行为变更不适合您,请考虑使用带挂载凭据的部署。此更改仅影响使用 Traffic Director 且版本为 1.21.5-asm.42 或更高版本的集群。
**相关文档:**
- [用于 TLS 终止的用户提供的凭据 (私钥和证书)](https://cloud.google.com/service-mesh/docs/operate-and-maintain/gateway-tls-termination)
- [带挂载凭据的部署](https://cloud.google.com/service-mesh/docs/operate-and-maintain/gateway-tls-termination#deployment_without_mounted_credentials)
---
## 数据来源
本文档内容来源于GCP官方Release Notes页面,具体更新详情请访问:
- https://cloud.google.com/cdn/docs/release-notes
- https://cloud.google.com/load-balancing/docs/release-notes
- https://cloud.google.com/nat/docs/release-notes
- https://cloud.google.com/network-connectivity/docs/interconnect/release-notes
- https://cloud.google.com/network-connectivity/docs/network-connectivity-center/release-notes
- https://cloud.google.com/service-mesh/docs/release-notes
- https://cloud.google.com/vpc/docs/release-notes
**生成时间:** 2025-12-22 10:55:21
<!-- AI_TASK_END: AI全文翻译 -->