Se voc¨º estiver construindo e operando uma arquitetura de em escala e abra?ou o Kubernetes, adotar a malha de servi?os para gerenciar todos os aspectos transversais da execu??o da arquitetura ¨¦ uma posi??o padr?o. Entre as v¨¢rias implementa??es de malha de servi?o, conquistou ado??o majorit¨¢ria. Possui um rico conjunto de funcionalidades, incluindo descoberta de servi?o, gerenciamento de tr¨¢fego, seguran?a de servi?o-a-servi?o e origem-a-servi?o, observabilidade (incluindo telemetria e rastreamento distribu¨ªdo), releases cont¨ªnuos e resili¨ºncia. Sua experi¨ºncia de uso foi aprimorada em seus ¨²ltimos releases, devido ¨¤ sua facilidade de instala??o e arquitetura do painel de controle. O Istio reduziu o n¨ªvel de dificuldade de implementa??o de microsservi?os em larga escala com qualidade operacional para muitas de nossas clientes, ao mesmo tempo em que admitimos que operar suas pr¨®prias inst?ncias do Istio e Kubernetes requer conhecimento e recursos internos adequados e n?o ¨¦ para quem n?o quer fortes emo??es.
est¨¢ se tornando a infraestrutura de fato para operacionalizar um ecossistema de . Sua implementa??o de funcionalidades transversais ¨C como descoberta de servi?o, seguran?a de servi?o-a-servi?o e de origem-a-servi?o, observabilidade (incluindo telemetria e rastreamento distribu¨ªdo), rolling releases e resili¨ºncia ¨C tem nos ajudado a iniciar implementa??es de microsservi?os muito rapidamente. ? a principal implementa??o da t¨¦cnica de malha de servi?os que temos usado. Estamos aproveitando as implanta??es mensais e suas melhorias cont¨ªnuas com atualiza??es impec¨¢veis. Usamos Istio para fazer bootstrap em nossos projetos, come?ando com a observabilidade (monitoramento e telemetria) e seguran?a de servi?o-a-servi?o. Estamos observando de perto suas melhorias para autentica??o servi?o-a-servi?o tanto dentro como fora da malha. Tamb¨¦m gostar¨ªamos de ver Istio estabelecer boas pr¨¢ticas para arquivos de configura??o, para encontrar um equil¨ªbrio entre dar autonomia a pessoas desenvolvedoras de servi?o e controle aos operadores da malha de servi?os.
When building and operating a ecosystem, one of the early questions to answer is how to implement cross-cutting concerns such as service discovery, service-to-service and origin-to-service security, observability (including telemetry and distributed tracing), rolling releases and resiliency. Over the last couple of years, our default answer to this question has been using a service mesh technique. A service mesh offers the implementation of these cross-cutting capabilities as an infrastructure layer that is configured as code. The policy configurations can be consistently applied to the whole ecosystem of microservices; enforced on both in and out of mesh traffic (via the mesh proxy as a gateway) as well as on the traffic at each service (via the same mesh proxy as a sidecar container). While we're keeping a close eye on the progress of different open source service mesh projects such as , we've successfully used in production with a surprisingly easy-to-configure operating model.