Service Meshes: Microsoft startet SMI-kompatibles Open Service Mesh

Mit Schützenhilfe von Microsoft soll Open Service Mesh ein Community-Projekt mit offener Governance unter dem Dach der Cloud Native Computing Foundation werden.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 3 Beiträge
Von
  • Matthias Parbel

Als eine neue Alternative zu den auf Microservices in Kubernetes-Umgebungen ausgelegten Services Meshes wie Istio oder Linkerd bringt Microsoft das Open Service Mesh (OSM) an den Start. Auf Basis der Spezifikation Service Mesh Interface (SMI) soll es einen ressourcenschonenden und erweiterbaren Ansatz verfolgen, der Anwendern Microsoft zufolge einfache Installation, Konfiguration und Betrieb des Service Mesh verspricht.

Erklärtes Ziel des Open-Source-Projekts ist es, die Community federführend in die Weiterentwicklung von OSM einzubinden und die Zusammenarbeit sowohl bei neuen wie auch bestehenden APIs für SMI anzuregen. Microsoft ist zudem an einer raschen Übergabe der Projektleitung an die Open-Source-Community interessiert und hat dazu bereits den Antrag zur Eingliederung des OSM-Projekts bei der Cloud Native Computing Foundation (CNCF) auf den Weg gebracht.

Angesichts der Vielfalt von Service-Mesh-Implementierungen stehen Entwicklerinnen und Entwickler regelmäßig vor der Frage nach dem für ihre Zwecke in den Bereichen Observability, Routing, Resilience und Security am besten geeigneten Service Mesh. Um für Werkzeuge, die auf Funktionen der Service Meshes zugreifen, eine Mesh-übergreifende Kompatibilität sicherzustellen, arbeiten Firmen wie Microsoft, HashiCorp (Consul) und Buoyant (Linkerd) seit längerem an der SMI-Spezifikation.

Zwar orientieren sich die meisten Service Meshes bereits an SMI, vollständige Kompatibilität zur Spezifikation fehlt aber in vielen Fällen noch. Für das von Google stammende Istio hat die Community inzwischen geeignete Adapter implementiert. Mit der Gründung der Stiftung Open Usage Commons (OUC) hatte Google zuletzt jedoch für Irritationen um die Zukunft von Projekten wie Istio gesorgt, weil dem Konzern offenbar der Markenschutz wichtiger erscheint als eine von der Community getriebene Projektverwaltung.

Microsoft verfolge bei OSM hingegen einen streng an SMI ausgerichteten Ansatz, heißt es im ankündigenden Blogeintrag. Das Open Service Mesh nutzt auf der Kontrollebene beispielsweise eine Implementierung von Envoy xDS und erlaubt die Konfiguration über SMI APIs. Auch auf der Datenebene nutzt OSM den Proxy Envoy und stellt jeder Instanz einer Anwendung automatisch einen Envoy-Proxy als Seitenwagen-Container zur Seite.

Anwender können darüber detaillierte Zugangskontrollrichtlinien für Dienste definieren und ausführen. Die Ende-zu-Ende-Verschlüsselung der Service-Kommunikation lässt sich durch mTLS absichern. Laut Microsoft erlaubt OSM darüber hinaus, das Traffic Shifting für Deployments flexibel und transparent zu konfigurieren und verschafft Anwendern Einblicke in die applikationsbezogenen Metriken für Debugging- und Monitoring-Dienste.

Weitergehende Informationen zum Open Service Mesh finden sich im Blogbeitrag zur Ankündigung sowie auf den GitHub-Seiten des Projekts. Microsoft will OSM darüber hinaus im Rahmen der von der Linux Foundation organisierten KubeCon/CloudNativeCon Europe 2020 vom 17. bis 20. August 2020 online vorstellen.

(map)