Dieser Leitfaden enthält Best Practices zum Entwerfen, Implementieren, Testen und Bereitstellen eines Cloud Run for Anthos-Dienstes. Weitere Tipps finden Sie unter Vorhandenen Dienst migrieren.
Erfolgreich Dienste schreiben
In diesem Abschnitt werden allgemeine Best Practices zum Entwerfen und Implementieren eines Cloud Run for Anthos-Dienstes beschrieben.
Hintergrundaktivitäten vermeiden
Wenn eine Anwendung, die in Cloud Run for Anthos ausgeführt wird, die Verarbeitung einer Anfrage beendet, wird der Zugriff der Containerinstanz auf die CPU deaktiviert oder stark eingeschränkt. Daher sollten Sie keine Hintergrundthreads oder Routinen starten, die außerhalb des Bereichs der Anfrage-Handler ausgeführt werden.
Das Ausführen von Hintergrundthreads kann zu unerwartetem Verhalten führen, da jede nachfolgende Anfrage an dieselbe Containerinstanz angehaltene Hintergrundaktivitäten fortsetzt.
Als Hintergrundaktivität werden alle Aktivitäten bezeichnet, die nach Eingang der HTTP-Antwort erfolgen. Überprüfen Sie den Code, um sicherzugehen, dass alle asynchronen Vorgänge abgeschlossen sind, bevor Sie eine Antwort senden.
Wenn Sie vermuten, dass in Ihrem Dienst versteckte Hintergrundaktivitäten stattfinden, können Sie die Logs überprüfen: Suchen Sie nach Einträgen, die nach dem Eintrag für die HTTP-Anfrage protokolliert wurden.
Temporäre Dateien löschen
In der Cloud Run-Umgebung werden die Daten in einem In-Memory-Dateisystem gespeichert. In das System geschriebene Dateien belegen Speicher, der ansonsten für den Dienst verfügbar ist. Die Dateien können zwischen Aufrufen bestehen bleiben. Werden sie nicht explizit gelöscht, kann es zu einem Fehler aufgrund Speichermangels und zu einem anschließenden Kaltstart kommen.
Leistungsoptimierung
In diesem Abschnitt erfahren Sie mehr über die Best Practices zur Optimierung der Leistung.
Dienste schnell starten
Da Containerinstanzen nach Bedarf skaliert werden, besteht eine typische Methode darin, die Ausführungsumgebung vollständig zu initialisieren. Diese Art der Initialisierung wird als „Kaltstart“ bezeichnet. Wenn eine Clientanfrage einen Kaltstart auslöst, führt der Start der Containerinstanz zu zusätzlicher Latenz.
Die Startroutine besteht aus:
- Dienst starten
- Container starten
- Den Befehl entrypoint ausführen, um den Server zu starten
- Prüfen auf einen offenen Dienstport
Durch die Optimierung auf Startgeschwindigkeit wird die Latenz minimiert, sodass die Containerinstanz schneller mit der Bearbeitung von Dienstanfragen beginnen kann.
Abhängigkeiten sinnvoll nutzen
Wenn Sie eine dynamische Sprache mit abhängigen Bibliotheken verwenden, z. B. Module in Node.js importieren, erhöht die Ladezeit für diese Module die Latenzzeit während eines Kaltstarts. Reduzieren Sie die Startverzögerung auf folgende Weise:
- Minimieren Sie die Anzahl und Größe der Abhängigkeiten, um einen schlanken Service zu erstellen.
- Laden Sie selten verwendeten Code erst bei Bedarf, sofern Ihre Sprache dies unterstützt.
- Verwenden Sie Codeladeoptimierungen wie die Composer-Autoloader-Optimierung von PHP.
Globale Variablen verwenden
In Cloud Run for Anthos können Sie nicht davon ausgehen, dass der Dienststatus zwischen den Anfragen beibehalten wird. Tatsache ist aber, dass Cloud Run for Anthos die einzelnen Containerinstanzen zur Verarbeitung des laufenden Traffics wiederverwendet. Deshalb können Sie eine globale Variable deklarieren, deren Wert in nachfolgenden Aufrufen wiederverwendet wird. Jedoch kann nicht vorhergesagt werden, ob später eine der Anfragen von dieser Wiederverwendung profitiert.
Sie können Objekte im Arbeitsspeicher auch im Cache speichern, wenn das Reaktivieren bei jeder Dienstanfrage teuer ist. Das Verschieben aus der Anfragelogik in den globalen Bereich führt zu einer besseren Leistung.
Node.js
Python
Go
Java
Globale Variablen nur bei Bedarf initialisieren
Die Initialisierung globaler Variablen erfolgt immer beim Start, wodurch sich die Kaltstartzeit erhöht. Selten verwendete Objekte sollten daher nur bei Bedarf initialisiert werden, um den Zeitaufwand zu verschieben und den Kaltstart zu beschleunigen.
Node.js
Python
Go
Java
Nebenläufigkeit optimieren
Cloud Run for Anthos-Instanzen können bis zur konfigurierbaren maximalen Nebenläufigkeit mehrere Anfragen gleichzeitig verarbeiten.
Dies unterscheidet sich von Cloud Functions, das concurrency = 1
verwendet.
Sie sollten die Standardeinstellung für die Nebenläufigkeit beibehalten, es sei denn, Ihr Code hat spezifische Gleichzeitigkeitsanforderungen.
Nebenläufigkeit für einen Dienst optimieren
Wie viele Anfragen eine Containerinstanz gleichzeitig verarbeiten kann, ist abhängig vom Technology Stack sowie von der Nutzung freigegebener Ressourcen, wie Variablen und Datenbankverbindungen.
So optimieren Sie einen Dienst für maximal stabile Nebenläufigkeit:
- Optimieren Sie die Leistung des Dienstes.
- Legen Sie bei der Konfiguration auf Codeebene fest, in welchem Umfang Nebenläufigkeit unterstützt werden soll. Nicht alle Softwarepakete erfordern eine solche Einstellung.
- Stellen Sie den Dienst bereit.
- Legen Sie für Ihren Cloud Run for Anthos-Dienst dieselbe oder eine geringere Nebenläufigkeit fest als auf Codeebene. Wenn auf Codeebene nichts konfiguriert ist, verwenden Sie die erwartete Nebenläufigkeit.
- Verwenden Sie Lasttest-Tools, die eine konfigurierbare Nebenläufigkeit unterstützen. Wichtig ist, dass der Dienst unter der erwarteten Last und Nebenläufigkeit stabil bleibt.
- Bei schlechter Leistung kehren Sie zu Schritt 1 zurück, um den Dienst weiter zu überarbeiten, oder zu Schritt 2, um die Nebenläufigkeit zu reduzieren. Wenn der Dienst eine gute Leistung zeigt, fahren Sie mit Schritt 2 fort und erhöhen die Nebenläufigkeit.
Wiederholen Sie diese Schritte, bis Sie eine maximal stabile Nebenläufigkeit erreichen.
Speicher auf Nebenläufigkeit abstimmen
Jede Anfrage, die der Dienst bearbeitet, benötigt etwas zusätzlichen Speicher. Wenn Sie also die Nebenläufigkeit nach oben oder unten skalieren, sollten Sie gleichzeitig das Speicherlimit anpassen.
Veränderliche globale Zustände vermeiden
Wenn Sie veränderliche globale Zustände zusammen mit Gleichzeitigkeit nutzen möchten, müssen Sie den Code so anpassen, dass dies sicher funktioniert. Konflikte lassen sich minimieren, indem Sie globale Variablen nur einmal initialisieren und ihre Wiederverwendung beschränken, wie oben unter Leistung beschrieben.
Wenn Sie in einem Dienst, der mehrere Anfragen gleichzeitig verarbeitet, veränderliche globale Variablen einsetzen, kommen Sie nicht umhin, Sperren oder Mutexe zu verwenden, um Race-Bedingungen zu verhindern.
Containersicherheit
Viele Sicherheitskonzepte, die für Standardsoftware gelten, werden auch bei containerisierten Anwendungen verwendet. Es gibt jedoch einige Praktiken, die entweder nur für Container gelten, oder die sich an der Philosophie und Architektur von Containern orientieren.
So verbessern Sie die Containersicherheit:
Verwenden Sie sichere Basis-Images, die laufend aktualisiert werden, z. B. verwaltete Basis-Images oder offizielle Images von Docker Hub.
Wenden Sie Sicherheitsupdates auf Ihre Dienste an, indem Sie die Container-Images regelmäßig neu erstellen und die Dienste neu bereitstellen.
Übernehmen Sie in den Container nur das, was zur Dienstausführung wirklich erforderlich ist. Zusätzlicher Code, Pakete und Tools sind generell potenzielle Sicherheitslücken. Informationen zur Auswirkung auf die Leistung finden Sie weiter oben.
Implementieren Sie einen deterministischen Build-Prozess, der bestimmte Software- und Bibliotheksversionen enthält. Dies verhindert, dass nicht verifizierter Code in den Container aufgenommen wird.
Legen Sie den Container mit der Dockerfile
USER
-Anweisung so fest, dass er als anderer Nutzer alsroot
ausgeführt wird. Für einige Container-Images ist möglicherweise bereits ein bestimmter Nutzer konfiguriert.
Sicherheitsscans automatisieren
Aktivieren Sie die Image-Scanfunktion der Container Registry, um die in der Container Registry gespeicherten Container-Images auf Sicherheitslücken zu untersuchen.
Sie können auch die Binärautorisierung verwenden, damit nur sichere Container-Images bereitgestellt werden.
Minimale Container-Images erstellen
Große Container-Images können zu größeren Sicherheitslücken führen, da sie mehr enthalten, als für den Code erforderlich ist.
Bei Cloud Run for Anthos wirkt sich die Größe des Container-Images nicht auf die Kaltstart- oder Anfrageverarbeitungszeit aus und wird nicht auf den verfügbaren Arbeitsspeicher Ihres Containers angerechnet.
Orientieren Sie sich bei der Erstellung eines minimalen Containers an einem schlanken Basis-Image wie zum Beispiel:
Ubuntu ist größer, wird aber gerne als Basis-Image verwendet, weil es standardmäßig eine umfangreichere Serverumgebung mitbringt.
Wenn der Build-Prozess für Ihren Dienst viele Tools umfasst, sollten Sie mehrstufige Builds verwenden, um den Ressourcenverbrauch des Containers während der Laufzeit möglichst gering zu halten.
Hier einige Artikel zur Erstellung ressourcensparender Container-Images:
- Best Practices für Containererstellung
- Best Practices für Kubernetes: So und warum kleine Container-Images erstellt werden
- Sieben Best Practices für das Erstellen von Containern