Dokumen ini menunjukkan cara men-deploy Load Balancer Aplikasi internal lintas-region dengan Cloud Run. Untuk menyiapkannya, Anda menggunakan backend NEG serverless untuk load balancer.
Meskipun dokumen ini menjelaskan konfigurasi Cloud Run, NEG serverless untuk Cloud Run dapat mengarah ke resource Cloud Run atau resource Cloud Run functions (generasi ke-2).
NEG serverless memungkinkan Anda menggunakan layanan Cloud Run dengan load balancer. Setelah Anda mengonfigurasi load balancer dengan backend NEG serverless, permintaan ke load balancer akan dirutekan ke backend Cloud Run.
Load balancing lintas regional memberikan redundansi, sehingga jika suatu region tidak dapat dijangkau, traffic akan otomatis dialihkan ke region lain. Berdasarkan lokasi Envoy, traffic proxy didistribusikan ke layanan Cloud Run sebagai berikut:
- Jika layanan Cloud Run multi-region dikonfigurasi di region yang sama dengan Envoy, NEG yang berada di region yang sama dengan Envoy lebih diutamakan. Traffic dikirim ke region failover hanya jika deteksi pencilan diaktifkan dan NEG lokal tidak sehat.
- Jika layanan Cloud Run multi-region tidak dikonfigurasi di region yang sama dengan Envoy, traffic akan didistribusikan secara merata di semua NEG. NEG yang berlokasi lebih dekat tidak lebih disukai.
- Jika Identity-Aware Proxy diaktifkan, hanya NEG serverless tunggal yang didukung. Namun, Anda dapat mengonfigurasi layanan Cloud Run tambahan, tetapi load balancer tidak mengirimkan traffic apa pun ke layanan tersebut.
Sebelum memulai
Sebelum mengikuti panduan ini, pahami hal-hal berikut:
- Ringkasan Load Balancer Aplikasi Internal, termasuk bagian Batasan
- Aturan firewall VPC
- Ringkasan grup endpoint jaringan tanpa server
Men-deploy layanan Cloud Run
Petunjuk di halaman ini mengasumsikan bahwa Anda sudah menjalankan layanan Cloud Run.
Untuk contoh di halaman ini, Anda dapat menggunakan salah satu panduan memulai Cloud Run untuk men-deploy layanan Cloud Run.
Untuk mencegah akses ke layanan Cloud Run dari internet, batasi traffic masuk ke internal
. Traffic
dari Load Balancer Aplikasi internal dianggap sebagai traffic internal.
Menempatkan layanan Cloud Run di beberapa region akan membantu mencegah kegagalan di satu region. Untuk men-deploy layanan Cloud Run di region REGION_A
dan REGION_B
, jalankan perintah berikut:
gcloud
gcloud run deploy CLOUD_RUN_SERVICE_NAMEA \ --platform=managed \ --allow-unauthenticated \ --ingress=internal \ --region=REGION_A \ --image=IMAGE_URLA
gcloud run deploy CLOUD_RUN_SERVICE_NAMEB \ --platform=managed \ --allow-unauthenticated \ --ingress=internal \ --region=REGION_B \ --image=IMAGE_URLB
Catat nama layanan yang Anda buat. Bagian selanjutnya di halaman ini menunjukkan cara menyiapkan load balancer yang merutekan permintaan ke layanan ini.
Menyiapkan resource sertifikat SSL
Buat resource sertifikat SSL Pengelola Sertifikat sebagai berikut:
- Men-deploy sertifikat yang dikelola sendiri secara global
- Membuat sertifikat yang dikelola Google yang dikeluarkan oleh instance Certificate Authority Service Anda
- Membuat sertifikat yang dikelola Google dengan otorisasi DNS
Sebaiknya gunakan sertifikat yang dikelola Google.
Izin
Untuk mengikuti panduan ini, Anda harus dapat membuat instance dan mengubah jaringan dalam project. Anda harus menjadi pemilik atau editor project, atau Anda harus memiliki semua peran IAM Compute Engine berikut.
Tugas | Peran yang diperlukan |
---|---|
Membuat jaringan, subnet, dan komponen load balancer | Compute Network Admin |
Menambahkan dan menghapus aturan firewall | Compute Security Admin |
Membuat instance | Compute Instance Admin |
Untuk informasi selengkapnya, lihat panduan berikut:
Ringkasan penyiapan
Anda dapat mengonfigurasi Load Balancer Aplikasi internal lintas region seperti yang dijelaskan dalam diagram berikut:
Seperti yang ditunjukkan dalam diagram, contoh ini membuat Load Balancer Aplikasi internal lintas region di jaringan VPC, dengan satu layanan backend dan dua deployment Cloud Run di region REGION_A
dan REGION_B
.
Penyiapan Load Balancer Aplikasi internal lintas region dijelaskan sebagai berikut:
Jaringan VPC dengan subnet berikut:
- Subnet
SUBNET_A
dan subnet khusus proxy diREGION_A
. - Subnet
SUBNET_B
dan subnet khusus proxy diREGION_B
.
Anda harus membuat subnet khusus proxy di setiap region jaringan VPC tempat Anda menggunakan Load Balancer Aplikasi internal lintas region. Subnet khusus proxy di region tersebut digunakan bersama oleh semua Load Balancer Aplikasi internal lintas region di region tersebut. Alamat sumber paket yang dikirim dari load balancer ke backend layanan Anda dialokasikan dari subnet khusus proxy. Dalam contoh ini, subnet khusus proxy untuk region
REGION_A
memiliki rentang alamat IP utama10.129.0.0/23
dan untukREGION_B
memiliki rentang alamat IP utama10.130.0.0/23
yang merupakan ukuran subnet yang direkomendasikan.- Subnet
Aturan firewall yang mengizinkan alur traffic subnet khusus proxy di jaringan Anda. Artinya, menambahkan satu aturan yang mengizinkan traffic port TCP
80
,443
, dan8080
dari10.129.0.0/23
dan10.130.0.0/23
(rentang subnet khusus proxy dalam contoh ini).Aturan firewall lain untuk pemeriksaan health check.
Penyiapan ketersediaan tinggi yang memiliki backend serverless untuk deployment Cloud Run di region
REGION_A
danREGION_B
. Jika backend di satu region tidak aktif, traffic akan dialihkan ke region lain.Layanan backend global yang memantau penggunaan dan kondisi backend. Pastikan Anda mengaktifkan deteksi pencilan di layanan backend.
Peta URL global yang mengurai URL permintaan dan meneruskan permintaan ke layanan backend tertentu berdasarkan host dan jalur URL permintaan.
Proxy HTTP atau HTTPS target global, yang menerima permintaan dari pengguna dan meneruskannya ke peta URL. Untuk HTTPS, konfigurasi resource sertifikat SSL regional. Proxy target menggunakan sertifikat SSL untuk mendekripsi traffic SSL jika Anda mengonfigurasi load balancing HTTPS. Proxy target dapat meneruskan traffic ke instance Anda menggunakan HTTP atau HTTPS.
Aturan penerusan global, yang memiliki alamat IP internal load balancer Anda, untuk meneruskan setiap permintaan masuk ke proxy target.
Alamat IP internal yang terkait dengan aturan penerusan dapat berasal dari subnet mana pun di jaringan dan region yang sama. Perhatikan kondisi berikut:
- Alamat IP dapat (tetapi tidak harus) berasal dari subnet yang sama dengan grup instance backend.
- Alamat IP tidak boleh berasal dari subnet khusus proxy yang dicadangkan yang memiliki setelan flag
--purpose
keGLOBAL_MANAGED_PROXY
. - Jika Anda ingin menggunakan alamat IP internal yang sama dengan beberapa aturan penerusan, tetapkan tanda IP address
--purpose
keSHARED_LOADBALANCER_VIP
.
Opsional: Konfigurasi kebijakan perutean DNS berjenis
GEO
untuk merutekan traffic klien ke VIP load balancer di region yang paling dekat dengan klien.
Mengonfigurasi jaringan dan subnet
Dalam jaringan VPC, konfigurasi subnet di setiap region tempat backend Anda dikonfigurasi. Selain itu, konfigurasi proxy-only-subnet
di setiap region tempat Anda ingin mengonfigurasi load balancer.
Contoh ini menggunakan jaringan VPC, region, dan subnet berikut:
Jaringan. Jaringan ini adalah jaringan VPC mode kustom bernama
NETWORK
.Subnet untuk backend. Subnet bernama
SUBNET_A
di regionREGION_A
menggunakan10.1.2.0/24
untuk rentang IP utamanya. Subnet bernamaSUBNET_B
di regionREGION_B
menggunakan10.1.3.0/24
untuk rentang IP utamanya.Subnet untuk proxy. Subnet bernama
PROXY_SN_A
di regionREGION_A
menggunakan10.129.0.0/23
untuk rentang IP utamanya. Subnet bernamaPROXY_SN_B
di regionREGION_B
menggunakan10.130.0.0/23
untuk rentang IP utamanya.
Load Balancer Aplikasi internal lintas region dapat diakses dari region mana pun dalam VPC. Jadi, klien dari region mana pun dapat mengakses backend load balancer Anda secara global.
Mengonfigurasi subnet backend
Konsol
Di Google Cloud konsol, buka halaman VPC networks.
Klik Create VPC network.
Berikan Name untuk jaringan.
Di bagian Subnets, setel Subnet creation mode ke Custom.
Buat subnet untuk backend load balancer. Di bagian New subnet, masukkan informasi berikut:
- Berikan Name untuk subnet.
- Pilih Region: REGION_A
- Masukkan rentang alamat IP:
10.1.2.0/24
Klik Selesai.
Klik Tambahkan subnet.
Buat subnet untuk backend load balancer. Di bagian New subnet, masukkan informasi berikut:
- Berikan Name untuk subnet.
- Pilih Region: REGION_B
- Masukkan rentang alamat IP:
10.1.3.0/24
Klik Selesai.
Klik Create.
gcloud
Buat jaringan VPC kustom dengan perintah
gcloud compute networks create
:gcloud compute networks create NETWORK --subnet-mode=custom
Buat subnet di jaringan
NETWORK
di regionREGION_A
dengan perintahgcloud compute networks subnets create
:gcloud compute networks subnets create SUBNET_A \ --network=NETWORK \ --range=10.1.2.0/24 \ --region=REGION_A
Buat subnet di jaringan
NETWORK
di regionREGION_B
dengan perintahgcloud compute networks subnets create
:gcloud compute networks subnets create SUBNET_B \ --network=NETWORK \ --range=10.1.3.0/24 \ --region=REGION_B
API
Buat permintaan POST
ke metode networks.insert
.
Ganti PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "routingConfig": { "routingMode": "regional" }, "name": "NETWORK", "autoCreateSubnetworks": false }
Buat permintaan POST
ke metode subnetworks.insert
.
Ganti PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_A/subnetworks { "name": "SUBNET_A", "network": "projects/PROJECT_ID/global/networks/NETWORK", "ipCidrRange": "10.1.2.0/24", "region": "projects/PROJECT_ID/regions/REGION_A", }
Buat permintaan POST
ke metode subnetworks.insert
.
Ganti PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_B/subnetworks { "name": "SUBNET_B", "network": "projects/PROJECT_ID/global/networks/NETWORK", "ipCidrRange": "10.1.3.0/24", "region": "projects/PROJECT_ID/regions/REGION_B", }
Konfigurasi subnet khusus proxy
Subnet khusus proxy menyediakan serangkaian alamat IP yang digunakan untuk menjalankan proxy Envoy atas nama Anda. Google Cloud Proxy mengakhiri koneksi dari klien dan membuat koneksi ke backend.
Subnet khusus proxy ini digunakan oleh semua load balancer regional berbasis Envoy di region yang sama dengan jaringan VPC. Hanya boleh ada satu subnet khusus proxy yang aktif untuk tujuan tertentu, per region, per jaringan.
Konsol
Jika menggunakan konsol Google Cloud , Anda dapat menunggu dan membuat subnet khusus proxy nanti di halaman Load balancing.
Jika Anda ingin membuat subnet khusus proxy sekarang, ikuti langkah-langkah berikut:
Di Google Cloud konsol, buka halaman VPC networks.
- Klik nama jaringan VPC.
- Di tab Subnets, klik Add subnet.
- Berikan Name untuk subnet khusus proxy.
- Dalam daftar Region, pilih REGION_A.
- Dalam daftar Tujuan, pilih Managed Proxy Lintas Region.
- Di kolom IP address range, masukkan
10.129.0.0/23
. - Klik Tambahkan.
Buat subnet khusus proxy di REGION_B
- Klik Tambahkan subnet.
- Berikan Name untuk subnet khusus proxy.
- Dalam daftar Region, pilih REGION_B.
- Dalam daftar Tujuan, pilih Managed Proxy Lintas Region.
- Di kolom IP address range, masukkan
10.130.0.0/23
. - Klik Tambahkan.
gcloud
Buat subnet khusus proxy dengan perintah
gcloud compute networks subnets create
.
gcloud compute networks subnets create PROXY_SN_A \ --purpose=GLOBAL_MANAGED_PROXY \ --role=ACTIVE \ --region=REGION_A \ --network=NETWORK \ --range=10.129.0.0/23
gcloud compute networks subnets create PROXY_SN_B \ --purpose=GLOBAL_MANAGED_PROXY \ --role=ACTIVE \ --region=REGION_B \ --network=NETWORK \ --range=10.130.0.0/23
API
Buat subnet khusus proxy dengan metode
subnetworks.insert
, dengan mengganti
PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_A/subnetworks { "name": "PROXY_SN_A", "ipCidrRange": "10.129.0.0/23", "network": "projects/PROJECT_ID/global/networks/NETWORK", "region": "projects/PROJECT_ID/regions/REGION_A", "purpose": "GLOBAL_MANAGED_PROXY", "role": "ACTIVE" }
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_B/subnetworks { "name": "PROXY_SN_B", "ipCidrRange": "10.130.0.0/23", "network": "projects/PROJECT_ID/global/networks/NETWORK", "region": "projects/PROJECT_ID/regions/REGION_B", "purpose": "GLOBAL_MANAGED_PROXY", "role": "ACTIVE" }
Buat NEG tanpa server
Buat NEG serverless untuk layanan Cloud Run Anda:
gcloud compute network-endpoint-groups create gl7ilb-serverless-neg-a \ --region=REGION_A \ --network-endpoint-type=serverless \ --cloud-run-service=CLOUD_RUN_SERVICE_NAMEA
gcloud compute network-endpoint-groups create gl7ilb-serverless-neg-b \ --region=REGION_B \ --network-endpoint-type=serverless \ --cloud-run-service=CLOUD_RUN_SERVICE_NAMEB
Mengonfigurasi load balancer
Traffic yang berasal dari load balancer ke backend NEG serverless menggunakan rute khusus yang ditentukan di luar VPC Anda yang tidak tunduk pada aturan firewall. Oleh karena itu, jika load balancer Anda hanya memiliki backend NEG serverless, Anda tidak perlu membuat aturan firewall untuk mengizinkan traffic dari subnet khusus proxy ke backend serverless.
Konsol
Pilih jenis load balancer
Di konsol Google Cloud , buka halaman Load balancing.
- Klik Create load balancer.
- Untuk Type of load balancer, pilih Application Load Balancer (HTTP/HTTPS), lalu klik Next.
- Untuk Public facing or internal, pilih Internal, lalu klik Next.
- Untuk Cross-region or single region deployment, pilih Best for cross-region workloads, lalu klik Next.
- Klik Configure.
Konfigurasi dasar
- Berikan Nama untuk load balancer.
- Untuk Network, pilih NETWORK.
Mengonfigurasi frontend dengan dua aturan penerusan
Untuk HTTP:
- Klik Frontend configuration.
- Berikan Name untuk aturan penerusan.
- Di daftar Subnetwork region, pilih REGION_A.
Mereservasi subnet khusus proxy
- Dalam daftar Subnetwork, pilih SUBNET_A.
- Dalam daftar IP address, klik Create IP address. Halaman Reserve a static internal IP address akan terbuka.
- Berikan Name untuk alamat IP statis.
- Dalam daftar Static IP address, pilih Let me choose.
- Di kolom Custom IP address, masukkan
10.1.2.99
. - Pilih Pesan.
- Klik Selesai.
- Untuk menambahkan aturan penerusan kedua, klik Tambahkan IP dan port frontend.
- Berikan Name untuk aturan penerusan.
- Di daftar Subnetwork region, pilih REGION_B.
Mereservasi subnet khusus proxy
- Dalam daftar Subnetwork, pilih SUBNET_B.
- Dalam daftar IP address, klik Create IP address. Halaman Reserve a static internal IP address akan terbuka.
- Berikan Name untuk alamat IP statis.
- Dalam daftar Static IP address, pilih Let me choose.
- Di kolom Custom IP address, masukkan
10.1.3.99
. - Pilih Pesan.
- Klik Selesai.
Untuk HTTPS:
Jika menggunakan HTTPS antara klien dan load balancer, Anda memerlukan satu atau beberapa resource sertifikat SSL untuk mengonfigurasi proxy.
Untuk membuat sertifikat yang dikelola Google all-regions
, lihat dokumentasi berikut:
- Buat sertifikat yang dikelola Google yang diterbitkan oleh instance Layanan Certificate Authority Anda.
- Buat sertifikat yang dikelola Google dengan otorisasi DNS.
Setelah membuat sertifikat yang dikelola Google, lampirkan sertifikat langsung ke proxy target. Peta sertifikat tidak didukung oleh Load Balancer Aplikasi internal lintas region.
Untuk membuat sertifikat yang dikelola sendiri all-regions
, lihat dokumentasi berikut:
Men-deploy sertifikat yang dikelola sendiri secara regional.
- Klik Frontend configuration.
- Berikan Name untuk aturan penerusan.
- Pada kolom Protocol, pilih
HTTPS (includes HTTP/2)
. - Pastikan Port disetel ke
443
. - Di daftar Subnetwork region, pilih REGION_A.
Mereservasi subnet khusus proxy
- Dalam daftar Subnetwork, pilih SUBNET_A.
- Dalam daftar IP address, klik Create IP address. Halaman Reserve a static internal IP address akan terbuka.
- Berikan Name untuk alamat IP statis.
- Dalam daftar Static IP address, pilih Let me choose.
- Di kolom Custom IP address, masukkan
10.1.3.99
. - Pilih Pesan.
- Di bagian Tambahkan sertifikat, pilih sertifikat.
- Opsional: Untuk menambahkan sertifikat selain sertifikat SSL utama:
- Klik Add certificate.
- Pilih sertifikat dari daftar.
- Pilih kebijakan SSL dari daftar Kebijakan SSL. Jika Anda belum membuat kebijakan SSL, kebijakan SSL default Google Cloud akan diterapkan.
- Klik Selesai.
- Berikan Name untuk konfigurasi frontend.
- Pada kolom Protocol, pilih
HTTPS (includes HTTP/2)
. - Pastikan Port disetel ke
443
. - Di daftar Subnetwork region, pilih REGION_B.
Mereservasi subnet khusus proxy
- Dalam daftar Subnetwork, pilih SUBNET_B.
- Dalam daftar IP address, klik Create IP address. Halaman Reserve a static internal IP address akan terbuka.
- Berikan Name untuk alamat IP statis.
- Dalam daftar Static IP address, pilih Let me choose.
- Di kolom Custom IP address, masukkan
10.1.3.99
. - Pilih Pesan.
- Di bagian Tambahkan sertifikat, pilih sertifikat.
- Opsional: Untuk menambahkan sertifikat selain sertifikat SSL utama:
- Klik Add certificate.
- Pilih sertifikat dari daftar.
- Pilih kebijakan SSL dari daftar Kebijakan SSL. Jika Anda belum membuat kebijakan SSL, kebijakan SSL default Google Cloud akan diterapkan.
- Klik Selesai.
- Klik Backend configuration.
- Dalam daftar Create or select backend services, klik Create a backend service.
- Berikan Nama untuk layanan backend.
- Untuk Protocol, pilih HTTP.
- Untuk Named Port, masukkan
http
. - Pada daftar Backend type, pilih Serverless network endpoint group.
- Di bagian New backend:
- Dalam daftar Serverless network endpoint group,
pilih
gl7ilb-serverless-neg-a
. - Klik Selesai.
- Untuk menambahkan backend lain, klik Tambahkan backend.
- Dalam daftar Serverless network endpoint group,
pilih
gl7ilb-serverless-neg-b
. - Klik Selesai.
- Klik Routing rules.
- Untuk Mode, pilih Simple host and path rule.
- Pastikan hanya ada satu layanan backend untuk semua host dan jalur yang tidak cocok.
- Klik Review and finalize.
- Tinjau setelan konfigurasi load balancer Anda.
- Klik Buat.
Tambahkan konfigurasi frontend kedua:
Mengonfigurasi aturan pemilihan rute
Meninjau konfigurasi
gcloud
Tentukan layanan backend dengan perintah
gcloud compute backend-services create
.gcloud compute backend-services create gil7-backend-service \ --load-balancing-scheme=INTERNAL_MANAGED \ --protocol=HTTP \ --global
Tambahkan backend ke layanan backend dengan perintah
gcloud compute backend-services add-backend
.gcloud compute backend-services add-backend gil7-backend-service \ --network-endpoint-group=gl7ilb-serverless-neg-a \ --network-endpoint-group-region=REGION_A \ --global
gcloud compute backend-services add-backend gil7-backend-service \ --network-endpoint-group=gl7ilb-serverless-neg-b \ --network-endpoint-group-region=REGION_B \ --global
Buat peta URL dengan perintah
gcloud compute url-maps create
.gcloud compute url-maps create gil7-map \ --default-service=gil7-backend-service \ --global
Buat proxy target.
Untuk HTTP:
Buat proxy target dengan perintah
gcloud compute target-http-proxies create
.gcloud compute target-http-proxies create gil7-http-proxy \ --url-map=gil7-map \ --global
Untuk HTTPS:
Untuk membuat sertifikat yang dikelola Google, lihat dokumentasi berikut:
- Membuat sertifikat yang dikelola Google yang dikeluarkan oleh instance Certificate Authority Service Anda
- Membuat sertifikat yang dikelola Google dengan otorisasi DNS
Setelah membuat sertifikat yang dikelola Google, lampirkan sertifikat langsung ke proxy target. Peta sertifikat tidak didukung oleh Load Balancer Aplikasi internal lintas region.
Untuk membuat sertifikat yang dikelola sendiri, lihat dokumentasi berikut:
Tetapkan jalur file ke nama variabel.
export LB_CERT=PATH_TO_PEM_FORMATTED_FILE
export LB_PRIVATE_KEY=PATH_TO_LB_PRIVATE_KEY_FILE
Buat sertifikat SSL semua region menggunakan perintah
gcloud certificate-manager certificates create
.gcloud certificate-manager certificates create gilb-certificate \ --private-key-file=$LB_PRIVATE_KEY \ --certificate-file=$LB_CERT \ –-scope=all-regions
Gunakan sertifikat SSL untuk membuat proxy target dengan perintah
gcloud compute target-https-proxies create
gcloud compute target-https-proxies create gil7-https-proxy \ --url-map=gil7-map \ --certificate-manager-certificates=gilb-certificate
Buat dua aturan penerusan: satu dengan VIP (
10.1.2.99
) di regionREGION_B
dan satu lagi dengan VIP (10.1.3.99
) di regionREGION_A
.Untuk jaringan kustom, Anda harus mereferensikan subnet dalam aturan penerusan. Perhatikan bahwa ini adalah subnet instance virtual machine (VM), bukan subnet proxy.
Untuk HTTP:
Gunakan perintah
gcloud compute forwarding-rules create
dengan flag yang benar.gcloud compute forwarding-rules create gil7-forwarding-rule-a \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=NETWORK \ --subnet=SUBNET_B \ --subnet-region=REGION_B \ --address=10.1.3.99 \ --ports=80 \ --target-http-proxy=gil7-http-proxy \ --global
gcloud compute forwarding-rules create gil7-forwarding-rule-b \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=NETWORK \ --subnet=SUBNET_A \ --subnet-region=REGION_A \ --address=10.1.2.99 \ --ports=80 \ --target-http-proxy=gil7-http-proxy \ --global
Untuk HTTPS:
Buat aturan penerusan dengan perintah
gcloud compute forwarding-rules create
dengan flag yang benar.gcloud compute forwarding-rules create gil7-forwarding-rule-a \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=NETWORK \ --subnet=SUBNET_B \ --address=10.1.3.99 \ --ports=443 \ --target-https-proxy=gil7-https-proxy \ --global
gcloud compute forwarding-rules create gil7-forwarding-rule-b \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=NETWORK \ --subnet=SUBNET_A \ --address=10.1.2.99 \ --ports=443 \ --target-https-proxy=gil7-https-proxy \ --global
API
Buat layanan backend global dengan membuat permintaan POST
ke
metode backendServices.insert
,
ganti PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/backendServices { "name": "gil7-backend-service", "backends": [ { "group": "projects/PROJECT_ID/zones/ZONE_A/instanceGroups/gl7ilb_serverless_negwest", "balancingMode": "UTILIZATION" }, { "group": "projects/PROJECT_ID/zones/ZONE_B/instanceGroups/gl7ilb_serverless_negeast", } ], "loadBalancingScheme": "INTERNAL_MANAGED" }
Buat peta URL dengan membuat permintaan POST
ke
metode urlMaps.insert
,
ganti PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/urlMaps { "name": "l7-ilb-map", "defaultService": "projects/PROJECT_ID/global/backendServices/gil7-backend-service" }
Untuk HTTP:
Buat proxy HTTP target dengan membuat permintaan POST
ke
metode targetHttpProxies.insert
,
ganti PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/targetHttpProxy { "name": "l7-ilb-proxy", "urlMap": "projects/PROJECT_ID/global/urlMaps/l7-ilb-map" }
Buat aturan penerusan dengan membuat permintaan POST
ke
metode globalforwardingRules.insert
,
ganti PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/forwardingRules { "name": "gil7-forwarding-rule-a", "IPAddress": "10.1.2.99", "IPProtocol": "TCP", "portRange": "80-80", "target": "projects/PROJECT_ID/global/targetHttpProxies/l7-ilb-proxy", "loadBalancingScheme": "INTERNAL_MANAGED", "subnetwork": "projects/PROJECT_ID/regions/REGION_A/subnetworks/SUBNET_A", "network": "projects/PROJECT_ID/global/networks/NETWORK", "networkTier": "PREMIUM" }
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/forwardingRules { "name": "gil7-forwarding-rule-b", "IPAddress": "10.1.3.99", "IPProtocol": "TCP", "portRange": "80-80", "target": "projects/PROJECT_ID/global/targetHttpProxies/l7-ilb-proxy", "loadBalancingScheme": "INTERNAL_MANAGED", "subnetwork": "projects/PROJECT_ID/regions/REGION_B/subnetworks/SUBNET_B", "network": "projects/PROJECT_ID/global/networks/NETWORK", "networkTier": "PREMIUM" }
Untuk HTTPS:
Baca file sertifikat dan kunci pribadi, lalu buat sertifikat SSL. Contoh berikut menunjukkan cara melakukannya dengan Python.
Buat proxy HTTPS target dengan membuat permintaan POST
ke
metode targetHttpsProxies.insert
,
ganti PROJECT_ID
dengan ID project Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/targetHttpsProxy { "name": "l7-ilb-proxy", "urlMap": "projects/PROJECT_ID/global/urlMaps/l7-ilb-map", "sslCertificates": /projects/PROJECT_ID/global/sslCertificates/SSL_CERT_NAME }
Buat aturan penerusan dengan membuat permintaan POST
ke
metode globalForwardingRules.insert
,
ganti PROJECT_ID
dengan project ID Anda.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/forwardingRules { "name": "gil7-forwarding-rule-a", "IPAddress": "10.1.2.99", "IPProtocol": "TCP", "portRange": "80-80", "target": "projects/PROJECT_ID/global/targetHttpsProxies/l7-ilb-proxy", "loadBalancingScheme": "INTERNAL_MANAGED", "subnetwork": "projects/PROJECT_ID/regions/REGION_A/subnetworks/SUBNET_A", "network": "projects/PROJECT_ID/global/networks/NETWORK", "networkTier": "PREMIUM" }
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/forwardingRules { "name": "gil7-forwarding-rule-b", "IPAddress": "10.1.3.99", "IPProtocol": "TCP", "portRange": "80-80", "target": "projects/PROJECT_ID/global/targetHttpsProxies/l7-ilb-proxy", "loadBalancingScheme": "INTERNAL_MANAGED", "subnetwork": "projects/PROJECT_ID/regions/REGION_B/subnetworks/SUBNET_B", "network": "projects/PROJECT_ID/global/networks/NETWORK", "networkTier": "PREMIUM" }
Menguji load balancer
Setelah layanan load balancing berjalan, Anda dapat mengirimkan traffic ke aturan penerusan dan mengamati traffic yang disebar ke berbagai instance.
Konfigurasikan aturan firewall
Contoh ini memerlukan aturan firewall fw-allow-ssh
untuk VM klien pengujian.
fw-allow-ssh
adalah aturan ingress yang berlaku untuk VM klien pengujian dan yang memungkinkan konektivitas SSH yang masuk pada TCP port 22
dari alamat mana pun. Anda dapat memilih rentang alamat IP sumber yang lebih ketat untuk aturan ini; misalnya, Anda dapat menentukan hanya rentang alamat IP sistem tempat Anda memulai sesi SSH. Contoh ini menggunakan tag target allow-ssh
.
gcloud
Buat aturan firewall
fw-allow-ssh
untuk mengizinkan konektivitas SSH ke VM dengan tag jaringanallow-ssh
. Jika Anda menghapussource-ranges
, Google Cloud akan menafsirkan aturan sebagai sumber apa pun.gcloud compute firewall-rules create fw-allow-ssh \ --network=NETWORK \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --rules=tcp:22
Membuat instance VM untuk menguji konektivitas
Buat VM klien:
gcloud compute instances create l7-ilb-client-a \ --image-family=debian-12 \ --image-project=debian-cloud \ --network=NETWORK \ --subnet=SUBNET_A \ --zone=ZONE_A \ --tags=allow-ssh
gcloud compute instances create l7-ilb-client-b \ --image-family=debian-12 \ --image-project=debian-cloud \ --network=NETWORK \ --subnet=SUBNET_B \ --zone=ZONE_B \ --tags=allow-ssh
Hubungkan, menggunakan SSH, ke setiap instance klien.
gcloud compute ssh l7-ilb-client-a \ --zone=ZONE_A
gcloud compute ssh l7-ilb-client-b \ --zone=ZONE_B
Verifikasi bahwa alamat IP menyalurkan nama host-nya.
Pastikan VM klien dapat menjangkau kedua alamat IP. Perintah berhasil dan menampilkan nama VM backend yang melayani permintaan:
Untuk pengujian HTTP:
curl 10.1.2.99
curl 10.1.3.99
Untuk pengujian HTTPS:
curl -k -s 'https://DOMAIN_NAME:443' --connect-to DOMAIN_NAME:443:10.1.2.99:443
curl -k -s 'https://DOMAIN_NAME:443' --connect-to DOMAIN_NAME:443:10.1.3.99:443
Ganti DOMAIN_NAME dengan nama domain aplikasi Anda, misalnya,
test.example.com
.Flag
-k
menyebabkan curl melewati validasi sertifikat.Opsional: Gunakan data DNS yang dikonfigurasi untuk me-resolve alamat IP.
curl service.example.com
Jalankan 100 permintaan dan pastikan semuanya di-load balance
Untuk HTTP:
{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl --silent 10.1.2.99)" done echo "" echo " Results of load-balancing to 10.1.2.99: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl --silent 10.1.3.99)" done echo "" echo " Results of load-balancing to 10.1.3.99: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
Untuk HTTPS:
Ganti DOMAIN_NAME dengan nama domain aplikasi Anda, misalnya, test.example.com
.
{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl -k -s 'https://DOMAIN_NAME:443' --connect-to DOMAIN_NAME:443:10.1.2.99:443)" done echo "" echo " Results of load-balancing to 10.1.2.99: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl -k -s 'https://DOMAIN_NAME:443' --connect-to DOMAIN_NAME:443:10.1.3.99:443)" done echo "" echo " Results of load-balancing to 10.1.3.99: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
Menguji failover
Verifikasi failover ke backend di region
REGION_A
saat backend di regionREGION_B
tidak responsif atau tidak dapat dijangkau. Kita menyimulasikan hal ini dengan menghapus semua backend dariREGION_B
:gcloud compute backend-services remove-backend gil7-backend-service \ --network-endpoint-group=gl7ilb-serverless-neg-b \ --network-endpoint-group-zone=ZONE_B
Hubungkan, menggunakan SSH, ke VM klien di
REGION_B
.gcloud compute ssh l7-ilb-client-b \ --zone=ZONE_B
Kirim permintaan ke alamat IP yang di-load balance di region
REGION_B
. Output perintah menampilkan respons dari VM backend diREGION_A
.Ganti DOMAIN_NAME dengan nama domain aplikasi Anda, misalnya,
test.example.com
.{ RESULTS= for i in {1..100} do RESULTS="$RESULTS:$(curl -k -s 'https://DOMAIN_NAME:443' --connect-to DOMAIN_NAME:443:10.1.3.99:443)" done echo "***" echo "*** Results of load-balancing to 10.1.3.99: " echo "***" echo "$RESULTS" | tr ':' '\n' | grep -Ev "^$" | sort | uniq -c echo }
Opsi konfigurasi tambahan
Bagian ini memperluas contoh konfigurasi untuk memberikan opsi konfigurasi alternatif dan tambahan. Semua tugas bersifat opsional. Anda dapat melakukannya dalam urutan apa pun.
Menggunakan masker URL
Saat membuat NEG tanpa server, alih-alih memilih layanan Cloud Run tertentu, Anda dapat menggunakan masker URL untuk mengarah ke beberapa layanan yang ditayangkan di domain yang sama. Masker URL adalah template skema URL Anda. NEG tanpa server menggunakan template ini untuk mengekstrak nama layanan dari URL permintaan yang masuk dan memetakan permintaan ke layanan yang sesuai.
Masker URL sangat berguna jika layanan Anda dipetakan ke domain kustom, bukan ke alamat default yang disediakan untuk layanan yang di-deploy. Google Cloud Masker URL memungkinkan Anda menargetkan beberapa layanan dan versi dengan satu aturan meskipun aplikasi Anda menggunakan pola URL kustom.
Jika Anda belum melakukannya, pastikan Anda membaca ringkasan NEG Serverless: URL Masking.
Membuat masker URL
Untuk membuat mask URL bagi load balancer, mulailah dengan URL layanan Anda. Contoh ini menggunakan aplikasi serverless contoh yang berjalan di
https://example.com/login
. Ini adalah URL tempat layanan login
aplikasi ditayangkan.
- Hapus
http
atauhttps
dari URL. Anda memilikiexample.com/login
. - Ganti nama layanan dengan placeholder untuk mask URL.
- Cloud Run: Ganti nama layanan Cloud Run dengan placeholder
<service>
. Jika layanan Cloud Run memiliki tag yang terkait dengannya, ganti nama tag dengan placeholder<tag>
. Dalam contoh ini, masker URL yang tersisa adalahexample.com/<service>
.
- Cloud Run: Ganti nama layanan Cloud Run dengan placeholder
Opsional: Jika nama layanan dapat diekstrak dari bagian jalur URL, domain dapat dihilangkan. Bagian jalur masker URL dibedakan oleh karakter garis miring pertama (
/
). Jika garis miring (/
) tidak ada di mask URL, mask dipahami hanya merepresentasikan host. Oleh karena itu, untuk contoh ini, masker URL dapat disingkat menjadi/<service>
.Demikian pula, jika
<service>
dapat diekstrak dari bagian host URL, Anda dapat menghapus jalur sepenuhnya dari mask URL.Anda juga dapat menghilangkan komponen host atau subdomain yang muncul sebelum placeholder pertama serta komponen jalur yang muncul setelah placeholder terakhir. Dalam kasus seperti itu, placeholder mengambil informasi yang diperlukan untuk komponen.
Berikut beberapa contoh lainnya yang menunjukkan aturan ini:
Tabel ini mengasumsikan bahwa Anda memiliki domain kustom bernama example.com
dan
semua layanan Cloud Run Anda dipetakan
ke domain ini.
Layanan, Nama tag | URL domain kustom Cloud Run | Masker URL |
---|---|---|
service: login | https://login-home.example.com/web | <service>-home.example.com |
service: login | https://example.com/login/web | example.com/<service> atau /<service> |
service: login, tag: test | https://test.login.example.com/web | <tag>.<service>.example.com |
service: login, tag: test | https://example.com/home/login/test | example.com/home/<service>/<tag> atau /home/<service>/<tag> |
service: login, tag: test | https://test.example.com/home/login/web | <tag>.example.com/home/<service> |
Membuat NEG serverless dengan masker URL
Konsol
Untuk load balancer baru, Anda dapat menggunakan proses end-to-end yang sama seperti yang dijelaskan sebelumnya dalam dokumen ini. Saat mengonfigurasi layanan backend, masukkan masker URL, bukan memilih layanan tertentu.
Jika memiliki load balancer yang sudah ada, Anda dapat mengedit konfigurasi backend dan membuat NEG serverless mengarah ke masker URL, bukan layanan tertentu.
Untuk menambahkan NEG tanpa server berbasis mask URL ke layanan backend yang ada, lakukan tindakan berikut:
- Di konsol Google Cloud , buka halaman Load balancing.
Buka Load balancing - Klik nama load balancer yang memiliki layanan backend yang ingin Anda edit.
- Di halaman Load balancer details, klik Edit.
- Di halaman Edit global external Application Load Balancer, klik Backend configuration.
- Di halaman Backend configuration, klik Edit untuk layanan backend yang ingin Anda ubah.
- Klik Add backend.
- Pilih Create Serverless network endpoint group.
- Untuk Name, masukkan
helloworld-serverless-neg
. - Di bagian Region, region load balancer ditampilkan.
- Di bagian Jenis grup endpoint jaringan serverless, Cloud Run adalah satu-satunya jenis grup endpoint jaringan yang didukung.
- Pilih Gunakan Masker URL.
- Masukkan masker URL. Untuk mengetahui informasi tentang cara membuat mask URL, lihat Membuat mask URL.
- Klik Buat.
- Di Backend baru, klik Selesai.
- Klik Perbarui.
gcloud
Untuk membuat NEG tanpa server dengan contoh masker URL
example.com/<service>
:
gcloud compute network-endpoint-groups create SERVERLESS_NEG_MASK_NAME \ --region=REGION \ --network-endpoint-type=serverless \ --cloud-run-url-mask="example.com/<service>"
Menggunakan alamat IP yang sama di antara beberapa aturan penerusan internal
Agar beberapa aturan penerusan internal dapat berbagi alamat IP internal yang sama,
Anda harus mencadangkan alamat IP dan menetapkan tanda --purpose
-nya ke
SHARED_LOADBALANCER_VIP
.
gcloud
gcloud compute addresses create SHARED_IP_ADDRESS_NAME \ --region=REGION \ --subnet=SUBNET_NAME \ --purpose=SHARED_LOADBALANCER_VIP
Mengonfigurasi kebijakan pemilihan rute DNS
Jika klien Anda berada di beberapa region, Anda dapat membuat Load Balancer Aplikasi internal lintas region dapat diakses dengan menggunakan VIP di region tersebut. Penyiapan multi-region ini meminimalkan latensi dan biaya transit jaringan. Selain itu, Anda dapat menyiapkan solusi load balancing global berbasis DNS yang memberikan ketahanan terhadap pemadaman layanan regional. Untuk mengetahui informasi selengkapnya, lihat Mengelola kebijakan pemilihan rute DNS dan health check.
gcloud
Untuk membuat entri DNS dengan TTL 30 detik, gunakan
perintah gcloud dns record-sets create
.
gcloud dns record-sets create DNS_ENTRY --ttl="30" \ --type="A" --zone="service-zone" \ --routing-policy-type="GEO" \ --routing-policy-data="REGION_A=gil7-forwarding-rule-a@global;REGION_B=gil7-forwarding-rule-b@global" \ --enable-health-checking
Ganti kode berikut:
DNS_ENTRY
: DNS atau nama domain set dataContoh,
service.example.com
REGION_A
danREGION_B
: region tempat Anda telah mengonfigurasi load balancer
API
Buat data DNS dengan membuat permintaan POST
ke metode ResourceRecordSets.create
.
Ganti PROJECT_ID dengan project ID Anda.
POST https://www.googleapis.com/dns/v1/projects/PROJECT_ID/managedZones/SERVICE_ZONE/rrsets { "name": "DNS_ENTRY", "type": "A", "ttl": 30, "routingPolicy": { "geo": { "items": [ { "location": "REGION_A", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "globalL7ilb", "ipAddress": "IP_ADDRESS", "port": "80", "ipProtocol": "tcp", "networkUrl": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/lb-network", "project": "PROJECT_ID" } ] } }, { "location": "REGION_B", "healthCheckedTargets": { "internalLoadBalancers": [ { "loadBalancerType": "globalL7ilb", "ipAddress": "IP_ADDRESS_B", "port": "80", "ipProtocol": "tcp", "networkUrl": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/lb-network", "project": "PROJECT_ID" } ] } } ] } } }
Mengaktifkan deteksi pencilan
Anda dapat mengaktifkan deteksi pencilan pada layanan backend global untuk mengidentifikasi NEG tanpa server yang tidak responsif dan mengurangi jumlah permintaan yang dikirim ke NEG tanpa server yang tidak responsif.
Deteksi pencilan diaktifkan pada layanan backend menggunakan salah satu metode berikut:
- Metode
consecutiveErrors
(outlierDetection.consecutiveErrors
), yang di dalamnya kode status HTTP seri5xx
memenuhi syarat sebagai error. - Metode
consecutiveGatewayFailure
(outlierDetection.consecutiveGatewayFailure
), yang hanya kode status HTTP502
,503
, dan504
yang memenuhi syarat sebagai error.
Gunakan langkah-langkah berikut untuk mengaktifkan deteksi pencilan untuk layanan backend yang ada. Perhatikan bahwa meskipun setelah mengaktifkan deteksi pencilan, beberapa permintaan dapat dikirim ke layanan yang tidak responsif dan menampilkan kode status 5xx
ke klien. Untuk lebih mengurangi rasio error, Anda dapat mengonfigurasi nilai yang lebih agresif untuk parameter deteksi pencilan. Untuk mengetahui informasi selengkapnya, lihat kolom
outlierDetection
.
Konsol
Di konsol Google Cloud , buka halaman Load balancing.
Klik nama load balancer yang layanan backend-nya ingin Anda edit.
Di halaman Load balancer details, klik
Edit.Di halaman Edit cross-region internal Application Load Balancer, klik Backend configuration.
Di halaman Backend configuration, klik
Edit untuk layanan backend yang ingin Anda ubah.Scroll ke bawah dan luaskan bagian Konfigurasi lanjutan.
Di bagian Deteksi pencilan, centang kotak Aktifkan.
Klik
Edit untuk mengonfigurasi deteksi anomali.Verifikasi bahwa opsi berikut dikonfigurasi dengan nilai ini:
Properti Nilai Error berturut-turut 5 Interval 1000 Waktu ejeksi dasar 30000 Maks persentase ejeksi 50 Error berturut-turut yang berlaku 100 Dalam contoh ini, analisis deteksi pencilan berjalan setiap satu detik. Jika jumlah kode status HTTP
5xx
berturut-turut yang diterima oleh proxy Envoy adalah lima atau lebih, endpoint backend akan dikeluarkan dari kumpulan penyeimbangan beban proxy Envoy tersebut selama 30 detik. Jika persentase penerapan ditetapkan ke 100%, layanan backend akan menerapkan penghapusan endpoint yang tidak responsif dari kumpulan load balancing proxy Envoy tertentu setiap kali analisis deteksi outlier berjalan. Jika kondisi pengeluaran terpenuhi, hingga 50% endpoint backend dari kumpulan load balancing dapat dikeluarkan.Klik Simpan.
Untuk memperbarui layanan backend, klik Update.
Untuk memperbarui load balancer, di halaman Edit cross-region internal Application Load Balancer, klik Update.
gcloud
Ekspor layanan backend ke file YAML.
gcloud compute backend-services export BACKEND_SERVICE_NAME \ --destination=BACKEND_SERVICE_NAME.yaml --global
Ganti
BACKEND_SERVICE_NAME
dengan nama layanan backend.Edit konfigurasi YAML layanan backend untuk menambahkan kolom deteksi anomali seperti yang ditandai dalam konfigurasi YAML berikut, di bagian
outlierDetection
:Dalam contoh ini, analisis deteksi pencilan berjalan setiap satu detik. Jika jumlah kode status HTTP
5xx
berturut-turut yang diterima oleh proxy Envoy adalah lima atau lebih, endpoint backend akan dikeluarkan dari kumpulan penyeimbangan beban proxy Envoy tersebut selama 30 detik. Jika persentase penerapan ditetapkan ke 100%, layanan backend akan menerapkan penghapusan endpoint yang tidak responsif dari kumpulan load balancing proxy Envoy tertentu setiap kali analisis deteksi outlier berjalan. Jika kondisi pengeluaran terpenuhi, hingga 50% endpoint backend dari kumpulan load balancing dapat dikeluarkan.name: BACKEND_SERVICE_NAME backends: - balancingMode: UTILIZATION capacityScaler: 1.0 group: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_A/networkEndpointGroups/SERVERLESS_NEG_NAME - balancingMode: UTILIZATION capacityScaler: 1.0 group: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION_B/networkEndpointGroups/SERVERLESS_NEG_NAME_2 outlierDetection: baseEjectionTime: nanos: 0 seconds: 30 consecutiveErrors: 5 enforcingConsecutiveErrors: 100 interval: nanos: 0 seconds: 1 maxEjectionPercent: 50 port: 80 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/backendServices/BACKEND_SERVICE_NAME sessionAffinity: NONE timeoutSec: 30 ...
Ganti kode berikut:
BACKEND_SERVICE_NAME
: nama layanan backendPROJECT_ID
: ID project AndaREGION_A
danREGION_B
: region tempat load balancer telah dikonfigurasi.SERVERLESS_NEG_NAME
: nama NEG serverless pertamaSERVERLESS_NEG_NAME_2
: nama NEG serverless kedua
Perbarui layanan backend dengan mengimpor konfigurasi terbaru.
gcloud compute backend-services import BACKEND_SERVICE_NAME \ --source=BACKEND_SERVICE_NAME.yaml --global
Deteksi pencilan kini diaktifkan di layanan backend.
Menghapus NEG serverless
Grup endpoint jaringan tidak dapat dihapus jika terpasang ke layanan backend. Sebelum Anda menghapus NEG, pastikan NEG tersebut dilepaskan dari layanan backend.
Konsol
- Untuk memastikan NEG tanpa server yang ingin Anda hapus tidak
digunakan oleh layanan backend mana pun, buka tab Backend services di halaman
Load balancing components.
Buka Layanan backend - Jika NEG serverless sedang digunakan, lakukan hal berikut:
- Klik nama layanan backend yang menggunakan NEG tanpa server.
- Klik Edit.
- Dari daftar Backends, klik untuk menghapus backend NEG tanpa server dari layanan backend.
- Klik Simpan.
- Buka halaman Network endpoint group di konsol Google Cloud .
Buka Network endpoint group - Centang kotak untuk NEG serverless yang ingin Anda hapus.
- Klik Hapus.
- Klik Delete lagi untuk mengonfirmasi.
gcloud
Untuk menghapus NEG tanpa server dari layanan backend, Anda harus menentukan region tempat NEG dibuat.
gcloud compute backend-services remove-backend BACKEND_SERVICE_NAME \ --network-endpoint-group=SERVERLESS_NEG_NAME \ --network-endpoint-group-region=REGION \ --region=REGION
Untuk menghapus NEG tanpa server:
gcloud compute network-endpoint-groups delete SERVERLESS_NEG_NAME \ --region=REGION
Langkah berikutnya
- Men-deploy Load Balancer Aplikasi internal dengan Cloud Run menggunakan Terraform
- Membersihkan penyiapan load balancing
- Mencabut Akses VPC Bersama
- Logging dan pemantauan Load Balancer Aplikasi Internal
- Memecahkan masalah pada Load Balancer Aplikasi internal