Proxy di destinazione per Cloud Service Mesh
Questo documento si applica solo a Cloud Service Mesh con le API di bilanciamento del carico. Ti consigliamo vivamente di utilizzare le API di routing dei servizi per eseguire il deployment di Cloud Service Mesh.
Quando configuri Cloud Service Mesh, una delle risorse che configuri è il proxy di destinazione. Nel contesto di Cloud Service Mesh, i proxy di destinazione hanno due scopi principali:
Definizione del protocollo utilizzato dai client Cloud Service Mesh quando aprono una connessione ai backend o agli endpoint associati a un servizio.
Utilizzare le regole di inoltro e le mappe URL per creare una mappa di regole di routing. La mappa di regole di routing fornisce funzionalità aggiuntive, come le regole di routing, a seconda del tipo di proxy di destinazione. Le selezioni non valide vengono nascoste nell'interfaccia utente o rifiutate dall'API.
Tipi di proxy di destinazione e protocolli di richiesta
Cloud Service Mesh genera configurazioni diverse per i propri client in base al tipo di proxy target configurato. Quando configuri un tipo di proxy di destinazione, il client Cloud Service Mesh utilizza un protocollo di richiesta specifico.
Proxy di destinazione | Protocollo richiesta |
---|---|
HTTPS | I client avviano connessioni HTTPS |
HTTP | I client avviano le connessioni HTTP |
gRPC | I client avviano le connessioni gRPC |
TCP | I client avviano le connessioni TCP |
Non devi necessariamente scegliere un solo tipo. Ad esempio, la tua applicazione potrebbe voler utilizzare HTTP per indirizzare alcuni servizi, ma TCP per indirizzare altri servizi. Per questo caso d'uso, devi creare sia un proxy HTTP di destinazione sia un proxy TCP di destinazione.
Combinazioni di risorse valide in una mappa di regole di routing
Per evitare configurazioni errate, Cloud Service Mesh ti consente di creare solo mappe di regole di routing simili alla seguente:
- Regola di inoltro > proxy HTTPS di destinazione globale > mappa URL > uno o più servizi di backend
- Regola di forwarding > proxy HTTP di destinazione globale > mappa URL > uno o più servizi di backend
- Regola di forwarding > proxy gRPC di destinazione globale > mappa URL > uno o più servizi di backend
- Regola di inoltro > proxy TCP di destinazione globale > un servizio di backend
Se utilizzi la console Google Cloud per configurare un proxy HTTP di destinazione, il proxy di destinazione viene configurato implicitamente nell'ambito della configurazione della mappa delle regole di routing. La configurazione del proxy TCP non è ancora supportata nella console Google Cloud.
Se utilizzi Google Cloud CLI o le API, devi configurare esplicitamente il proxy di destinazione.
Gestione del traffico
Le sezioni seguenti descrivono i modi per gestire il traffico a seconda del tipo di proxy di destinazione utilizzato.
Utilizzo di un proxy HTTP o HTTPS di destinazione
Quando configuri servizi basati su HTTP o HTTPS, ogni istanza di servizio generalmente ha un proxy Envoy di cui è stato eseguito il deployment. Cloud Service Mesh configura questo proxy Envoy. Fa parte del piano dati del tuo mesh di servizi e gestisce il traffico come segue.
Il proxy Envoy riceve la richiesta in uscita. Quindi confronta l'indirizzo IP e la porta di destinazione della richiesta con l'indirizzo IP e la porta configurati in ogni regola di forwarding che fa riferimento a un proxy HTTP o HTTPS di destinazione. Se viene trovata una corrispondenza, il proxy Envoy valuta la richiesta in base alla mappa URL corrispondente del proxy di destinazione.
Utilizzo di un proxy TCP di destinazione
Quando configuri servizi basati su TCP, in genere accanto a ogni istanza di servizio viene eseguito il deployment di un proxy Envoy. Cloud Service Mesh configura questo proxy Envoy. Fa parte del piano dati del tuo mesh di servizi e gestisce il traffico come segue.
Il proxy Envoy riceve la richiesta in uscita. Quindi, confronta l'indirizzo IP e la porta di destinazione della richiesta con l'indirizzo IP e la porta configurati in ogni regola di forwarding che fa riferimento a un proxy TCP di destinazione. Ogni regola di forwarding instrada il traffico TCP a un proxy di destinazione che rimanda a un servizio di backend predefinito. Il servizio di backend specifica un controllo di integrità e determina il backend appropriato.
Utilizzo di un proxy gRPC target
Quando configuri servizi basati su gRPC, in genere le istanze di servizio non hanno proxy Envoy di cui sono stati eseguiti il deployment. Cloud Service Mesh configura la libreria gRPC. La libreria fa parte del piano dati del tuo mesh di servizi e gestisce il traffico come segue.
La libreria gRPC confronta il valore hostname[:port]
specificato nell'URI con le regole di hosting in tutte le mappe URL a cui fa riferimento un proxy gRPC di destinazione. Se viene trovata una corrispondenza, la raccolta gRPC valuta la richiesta in base alle regole del percorso associate alla regola host corrispondente.
Risorse proxy di destinazione
Per aggiungere, eliminare, elencare e ottenere informazioni sui proxy di destinazione, puoi utilizzare l'API REST o gcloud CLI.
Inoltre, per ottenere informazioni su un proxy di destinazione, puoi utilizzare i seguenti comandi gcloud
:
gcloud compute [target-http-proxies | target-tcp-proxies | target-grpc-proxies] list
gcloud compute [target-http-proxies | target-tcp-proxies | target-grpc-proxies] describe TARGET_PROXY_NAME
API
Per descrizioni delle proprietà e dei metodi a tua disposizione quando lavori con i proxy target tramite l'API REST, consulta le seguenti risorse supportate da Cloud Service Mesh:
Interfaccia a riga di comando gcloud
Per Google Cloud CLI, consulta le seguenti risorse:
Passaggi successivi
- Per scoprire di più su Cloud Service Mesh, consulta la panoramica di Cloud Service Mesh.
- Per eseguire il deployment di Cloud Service Mesh, consulta la documentazione Guida al deployment di Cloud Service Mesh.