Objektspeicher von Drittanbietern einrichten

Sie können ein externes Back-End verwenden, wenn der Inhalt entweder lokal oder in einer anderen Cloud gehostet wird. Mit dem externen Back-End können Sie Inhalte aus dem Cloud CDN von Google bereitstellen.

In diesem Dokument wird die Einrichtung eines Drittanbieterobjekts beschrieben. wie Amazon Simple Storage Service (Amazon S3) oder Azure Blob Storage – als extern Back-End für Cloud CDN. Externe Back-Ends und Cloud CDN arbeiten in Verbindung mit einem externen Application Load Balancer.

Architektur

Zum Erstellen des externen Back-Ends legen Sie eine Internetnetzwerk-Endpunktgruppe (NEG) an, die auf den Speicherdienst eines Drittanbieters als Back-End für den Load-Balancer verweist. Internet-NEGs werden für externe Back-Ends verwendet.

So richten Sie den Speicher-Bucket eines Drittanbieters als Back-End ein:

  1. Bereiten Sie den Drittanbieter-Speicher-Bucket für die Bereitstellung von Inhalten vor.
  2. Erstellen Sie eine Internet-NEG, die den FQDN des Buckets verwendet.
  3. Externen Application Load Balancer mit der Internet-NEG als Back-End.
  4. Einrichtung testen

Bucket für die Bereitstellung von Inhalten vorbereiten

Prüfen Sie vor der Einrichtung in Google Cloud, ob der Bucket richtig konfiguriert ist. In dieser Anleitung wird davon ausgegangen, dass Sie ein Amazon S3-Bucket haben und die erforderlichen Berechtigungen haben, um Änderungen an Amazon S3-Bucket und -Objekte.

  1. Stellen Sie sicher, dass entweder der Amazon S3-Bucket und die Objekte im Bucket sind öffentlich oder die Sie Authentifizierung des privaten Ursprungs für den Amazon S3-Bucket.

  2. Achte darauf, dass der Inhalt die Anforderungen an die Cache-Fähigkeit erfüllt, die unter Im Cache speicherbare Inhalte: Wenn Sie Objektmetadaten hinzufügen müssen, sehen Sie sich die AWS-Wissensdatenbank an. Beispiel: Objektmetadaten bearbeiten.

  3. Sie benötigen den Endpunkt des Amazon S3-Buckets (den FQDN), wenn Sie die Internet-NEG einrichten. Folgen Sie der Anleitung, um die Endpunktinformationen abzurufen in der AWS-Wissensdatenbank, z. B. Auf einen Bucket zugreifen Sie können die Amazon S3-Endpunkt-URL auch auf der Übersichtsseite des Objekts abrufen.

Internet-NEG erstellen, die den Hostnamen des Buckets verwendet

Zur Vereinfachung wird in diesem Beispiel der FQDN backend.example.com verwendet. Ersetzen Sie diesen durch den FQDN Ihres Drittanbieter-Speicher-Buckets, z. B. http://unique-name-bucket.s3-us-west-1.amazonaws.com/.

In diesem Leitfaden werden anhand eines Beispiels die Grundlagen der Verwendung einer externen Back-End (manchmal auch als benutzerdefinierter Ursprung bezeichnet) in einem externen Application Load Balancer. Ein externes Back-End ist ein Endpunkt, der sich außerhalb von Google Cloud befindet. Wenn Sie ein externes Backend mit einen externen Application Load Balancer erstellt haben, können Sie die Leistung verbessern, indem Sie Cloud CDN-Caching

In dieser Anleitung wird beschrieben, wie Sie einen globalen externen Application Load Balancer mit einem Cloud CDN-fähiger Back-End-Dienst, der über einen Proxy an einen externen Backend-Server unter backend.example.com.

Im Beispiel akzeptiert der Load Balancer HTTPS-Anfragen von Clients und leitet diese Anfragen als HTTPS an das externe Back-End weiter. In diesem Beispiel wird davon ausgegangen, dass das externe Back-End HTTPS unterstützt.

Eine andere Möglichkeit wäre, einen Load-Balancer so zu konfigurieren, dass er HTTP oder HTTPS akzeptiert und HTTPS beim Weiterleiten von Anfragen an das externe Back-End verwenden.

In dieser Anleitung wird davon ausgegangen, dass Sie bereits einen Load-Balancer eingerichtet haben und ein neues externes Back-End hinzufügen. Weitere Informationen finden Sie unter Klassischen Application Load Balancer mit einer verwalteten Instanzgruppe einrichten Back-End.

Abbildung 1 zeigt eine Beispielarchitektur.

Abbildung 1: Anwendungsfall eines S3-Buckets für externe Back-Ends
Abbildung 1. S3-Bucket-Anwendungsfall für externe Back-Ends.

Im Diagramm hat www.example.com ein Load-Balancer-Frontend mit der IP-Adresse 120.1.1.1. Bei einem Cache-Fehler fordert der Nutzer /cart/id/1223515 werden über HTTPS vom externen Back-End abgerufen. Der weitere eingehende Traffic wird anhand der URL-Zuordnung entweder an den Google Cloud-Back-End-Dienst mit Compute Engine-VMs oder an den Back-End-Bucket weitergeleitet.

Hinweis

Bevor Sie diese Anleitung durcharbeiten, sollten Sie sich mit Folgendem vertraut machen:

Berechtigungen

Damit Sie dieser Anleitung folgen können, müssen Sie einen Internetnetzwerkendpunkt erstellen Gruppe (NEG) und einen externen Application Load Balancer in einem Projekt erstellen oder ändern. Sie sollten entweder Projektinhaber oder Editor oder Sie sollten beide siehe Compute Engine IAM-Rollen.

Aufgabe Erforderliche Rolle
Load-Balancer-Komponenten erstellen und ändern Netzwerkadministrator
NEGs erstellen und ändern Compute-Instanzadministrator

Load-Balancer mit einem externen Back-End konfigurieren

In diesem Abschnitt erfahren Sie, wie Sie eine Internet-NEG konfigurieren und testen.

Einrichtung: Übersicht

Das Einrichten einer Internet-NEG umfasst Folgendes:

  • Internet-Endpunkt in einer Internet-NEG definieren
  • Internet-NEG als Back-End zu einem Back-End-Dienst hinzufügen
  • Definieren, welcher Nutzertraffic diesem Back-End-Dienst durch Konfiguration von Ihres externen Application Load Balancers.
  • Erforderliche IP-Bereiche zulassen

In diesem Beispiel werden die folgenden Ressourcen erstellt:

  • Eine Weiterleitungsregel mit der IP-Adresse 120.1.1.1 leitet eingehende Anfragen an einen Zielproxy weiter.
    • Die networkTier der Weiterleitungsregel muss PREMIUM sein.
  • Der Ziel-Proxy prüft bei jeder Anfrage, ob diese mit der URL-Zuordnung übereinstimmt, um den passenden Back-End-Dienst für die Anfrage auswählen zu können.
    • Für externe Back-Ends muss der Zielproxy TargetHttpProxy oder TargetHttpsProxy lauten. In diesem Beispiel wird TargetHttpsProxy verwendet.
  • Ist Cloud CDN für den Back-End-Dienst aktiviert (optional), können Antworten aus den Cloud CDN-Caches zwischengespeichert und bereitgestellt werden.
  • Dieses Beispiel enthält ein benutzerdefiniert Header, der erforderlich ist, wenn das externe Back-End ein bestimmten Wert für den Host-Header der HTTP-Anfrage.

Die Einrichtung sieht so aus.

Abbildung 2. Cloud CDN mit einem Amazon S3-Bucket-Back-End
Abbildung 2. Cloud CDN mit einem Amazon S3-Bucket-Back-End.

NEG und Internetendpunkt erstellen

Console

  1. Rufen Sie in der Google Cloud Console die Seite Netzwerk-Endpunktgruppen auf.

    Zu „Netzwerk-Endpunktgruppen“

  2. Klicken Sie auf NETZWERK-ENDPUNKTGRUPPE ERSTELLEN.
  3. Geben Sie den Namen der Netzwerk-Endpunktgruppe ein: example-fqdn-neg.
  4. Wählen Sie als Typ der Netzwerk-Endpunktgruppe die Option Netzwerk-Endpunktgruppe (Internet) aus.
  5. Geben Sie als Standardport 443 ein.
  6. Wählen Sie unter Neuer Netzwerkendpunkt die Option Voll qualifizierter Domainname und Port aus.
  7. Geben Sie für den FQDN backend.example.com ein.
  8. Wählen Sie als Porttyp die Option Standard aus und verifizieren Sie, dass die Portnummer 443 ist.
  9. Klicken Sie auf Erstellen.

gcloud

  1. Erstellen Sie eine Internet-NEG und legen Sie für --network-endpoint-type den Wert internet-fqdn-port fest (der Hostname und der Port, an dem Ihr externes Back-End erreicht werden kann):

    gcloud compute network-endpoint-groups create example-fqdn-neg \
        --network-endpoint-type="internet-fqdn-port" --global
    
  2. Fügen Sie den Endpunkt zur NEG hinzu. Wenn kein Port angegeben ist, wird abhängig von dem im Back-End-Dienst konfigurierten Protokoll standardmäßig Port 80 (HTTP) oder 443 (HTTPS, HTTP/2) ausgewählt. Achten Sie darauf, das Flag --global anzugeben:

    gcloud compute network-endpoint-groups update example-fqdn-neg \
        --add-endpoint="fqdn=backend.example.com,port=443" \
        --global
    
  3. So listen Sie die erstellte Internet-NEG auf:

    gcloud compute network-endpoint-groups list --global
    

    Ausgabe:

    NAME                LOCATION   ENDPOINT_TYPE        SIZE
    example-fqdn-neg    global     INTERNET_FQDN_PORT   1
    

  4. So listen Sie den Endpunkt innerhalb dieser NEG auf:

    gcloud compute network-endpoint-groups list-network-endpoints example-fqdn-neg \
        --global
    

    Ausgabe:

    INSTANCE   IP_ADDRESS   PORT   FQDN
                                   backend.example.com
    

Externes Back-End zu einem Load Balancer hinzufügen

Im folgenden Beispiel wird ein vorhandener Load-Balancer aktualisiert.

Im vorhandenen Load-Balancer ist der Standarddienst ein Google Cloud-Dienst. In diesem Beispiel wird die vorhandene URL-Zuordnung geändert. Hierzu wird ein Pfad-Matcher hinzugefügt, der alle Anfragen für cart/id/1223515 an den images-Back-End-Dienst sendet, der der Internet-NEG zugeordnet ist.

Console

Backend-Dienst erstellen und Internet-NEG hinzufügen

  1. Rufen Sie in der Google Cloud Console die Seite Load-Balancing auf.

    Load-Balancing aufrufen

  2. So fügen Sie den Back-End-Dienst einem vorhandenen Load-Balancer hinzu: wählen Sie Ihren klassischen Application Load Balancer aus Menü, und wählen Sie Bearbeiten aus.
  3. Klicken Sie auf Backend-Konfiguration.
  4. Geben Sie im Feld Back-End-Dienste und im Menü "Back-End-Buckets" Erstellen Sie einen Back-End-Dienst.
  5. Legen Sie images als Name für den Backend-Dienst fest.
  6. Wählen Sie als Back-End-Typ die Option Internetnetzwerk-Endpunktgruppe aus.
  7. Wählen Sie das Protokoll aus, das im Load-Balancer für die Internet-NEG verwendet werden soll. Wählen Sie für dieses Beispiel HTTPS aus.
  8. Wählen Sie unter Neues Back-End > Internetnetzwerk-Endpunktgruppe example-fqdn-neg aus und klicken Sie dann auf Fertig.
  9. Wählen Sie Cloud CDN aktivieren aus.
  10. Optional: Ändern Sie die Einstellungen für den Cache-Modus und den TTL-Wert.
  11. Klicken Sie in Erweiterte Konfigurationen unter Benutzerdefinierte Anfrageheader auf Header hinzufügen.
    1. Geben Sie als Headername Host ein.
    2. Geben Sie als Headerwert backend.example.com ein.
  12. Klicken Sie auf Erstellen.
  13. Lassen Sie das Fenster geöffnet, um fortzufahren.

Back-End-Dienst an vorhandene URL-Zuordnung anhängen

  1. Klicken Sie auf Host- und Pfadregeln.
  2. Die erste Zeile oder die ersten Zeilen enthalten Google Cloud-Dienste in der rechten Spalte. In einer Spalte ist bereits die Standardregel Any unmatched (default) für Hosts und Pfade eingetragen.
  3. Prüfen Sie, ob in der rechten Spalte eine Zeile mit images ausgewählt ist. Wenn dies nicht der Fall ist, klicken Sie auf Host- und Pfadregel hinzufügen und wählen Sie images aus. Füllen Sie die anderen Felder so aus:
    1. Geben Sie im Feld Hosts den Wert * ein.
    2. Geben Sie unter Pfade /cart/id/1223515 ein.

Prüfen und abschließen

  1. Klicken Sie auf Prüfen und abschließen.
  2. Vergleichen Sie die Einstellungen mit denen, die Sie erstellen wollten.
  3. Wenn alles in Ordnung ist, klicken Sie auf Aktualisieren.

gcloud

  1. Erstellen Sie einen neuen Backend-Dienst für die NEG:

    gcloud compute backend-services create images \
       --global \
       --enable-cdn \
       --cache-mode=CACHE_MODE \
       --protocol=HTTP2
    

    Legen Sie den Cache-Modus fest. Ersetzen Sie dazu CACHE_MODE durch einen der folgenden Werte:

    • CACHE_ALL_STATIC: speichert automatisch statische Inhalte

    • USE_ORIGIN_HEADERS (Standard): Hiermit wird erzwungen, dass der Ursprung zum Speichern von Inhalten im Cache gültige Caching-Header festlegt.

    • FORCE_CACHE_ALL: Alle Inhalte werden im Cache gespeichert, wobei private ignoriert werden no-store- oder no-cache-Anweisungen in der Cache-Control-Antwort Überschriften

  2. Konfigurieren Sie den Backend-Dienst so, dass der Anfrage der benutzerdefinierte Anfrageheader Host: backend.example.com hinzugefügt wird:

    gcloud compute backend-services update images \
       --custom-request-header "Host: backend.example.com" --global
    
  3. Verwenden Sie den Befehl backend-services add-backend, um dem Back-End-Dienst die Internet-NEG hinzuzufügen:

    gcloud compute backend-services add-backend images \
      --network-endpoint-group "example-fqdn-neg" \
      --global-network-endpoint-group \
      --global
    
  4. Hängen Sie den neuen Back-End-Dienst an die URL-Zuordnung des Load-Balancers an. Erstellen Sie dazu eine neue Abgleichsregel, um Anfragen an dieses Back-End zu leiten:

    gcloud compute url-maps add-path-matcher EXAMPLE_URL_MAP \
      --default-service=GCP_SERVICE_EXAMPLE \
      --path-matcher-name=CUSTOM_ORIGIN_PATH_MATCHER_EXAMPLE \
      --backend-service-path-rules=/CART/ID/1223515=IMAGES
    

    Dabei gilt:

    • EXAMPLE_URL_MAP: der Name der vorhandenen URL-Zuordnung.
    • GCP_SERVICE_EXAMPLE: der Name eines vorhandenen Standard-Back-End-Dienstes.
    • CUSTOM_ORIGIN_PATH_MATCHER_EXAMPLE: der Name dieser neuen Pfadregel.
    • /CART/ID/1223515: der Pfad.
    • IMAGES: der Name des neuen Back-End-Dienstes mit der angehängten Internet-NEG.

Erforderliche IP-Bereiche auf die Zulassungsliste setzen

Damit ein externer Application Load Balancer Anfragen an Ihre Internet-NEG senden kann, müssen Sie DNS-TXT-Eintrag _cloud-eoips.googleusercontent.com mit einem Tool abfragen wie dig oder nslookup.

Führen Sie dazu beispielsweise den folgenden dig-Befehl aus:

dig TXT _cloud-eoips.googleusercontent.com | grep -Eo 'ip4:[^ ]+' | cut -d':' -f2

Die Ausgabe enthält die beiden folgenden IP-Adressbereiche:

34.96.0.0/20
34.127.192.0/18

Notieren Sie sich die IP-Bereiche und sorgen Sie dafür, dass diese Bereiche von Ihrer Firewall oder über die Cloud-Zugriffssteuerungsliste (ACL) zugelassen werden.

Weitere Informationen finden Sie unter Anfragen authentifizieren.

Domain mit dem Load-Balancer verbinden

Notieren Sie sich nach der Erstellung des Load-Balancers die IP-Adresse, die diesem zugewiesen ist, z. B. 30.90.80.100. Wenn Sie Ihre Domain auf den Load-Balancer verweisen möchten, erstellen Sie mit Ihrem Domain-Registrierungsdienst einen A-Eintrag. Wenn Sie Ihrem SSL-Zertifikat mehrere Domains hinzugefügt haben, müssen Sie für jede Domain einen A-Eintrag hinzufügen, der auf die IP-Adresse des Load-Balancers verweist. So erstellen Sie beispielsweise A-Einträge für www.example.com und example.com:

NAME                  TYPE     DATA
www                   A        30.90.80.100
@                     A        30.90.80.100

Wenn Sie Cloud DNS als DNS-Anbieter verwenden, finden Sie weitere Informationen unter Einträge hinzufügen, ändern und löschen.

Externen Application Load Balancer testen

Nachdem Sie den Load-Balancer konfiguriert haben, können Sie Traffic an die IP-Adresse des Load-Balancers senden. Wenn Sie eine Domain konfiguriert haben, können Sie auch Traffic an den Domainnamen senden. Die DNS-Weitergabe kann jedoch einige Zeit in Anspruch nehmen. Sie sollten daher zuerst die IP-Adresse zu Testzwecken verwenden.

  1. Rufen Sie in der Google Cloud Console die Seite Load-Balancing auf.

    Load-Balancing aufrufen

  2. Klicken Sie auf den Load-Balancer, den Sie gerade erstellt haben.

  3. Rufen Sie die IP-Adresse des Load-Balancers ab:

  4. Wenn Sie einen HTTP-Load-Balancer erstellt haben, können Sie ihn testen. über einen Webbrowser unter http://IP_ADDRESS. Ersetzen Sie IP_ADDRESS durch die IP-Adresse des Load-Balancers. Sie sollten zur Startseite des helloworld-Dienstes geleitet werden.

    Wenn Sie einen HTTPS-Load-Balancer erstellt haben, können Sie ihn testen über einen Webbrowser unter https://IP_ADDRESS. Ersetzen Sie IP_ADDRESS durch die IP-Adresse des Load-Balancers. Sie sollten zur Startseite des helloworld-Dienstes geleitet werden.

    Sollte das nicht funktionieren und Sie verwenden ein von Google verwaltetes Zertifikat, prüfen Sie, ob der Status der Zertifikatsressource AKTIV ist. Weitere Informationen finden Sie unter Status der von Google verwalteten SSL-Zertifikatressourcen.

    Alternativ können Sie curl über die Befehlszeile Ihres lokalen Computers verwenden. Ersetzen Sie IP_ADDRESS durch die IPv4-Adresse des Load-Balancers:

    Wenn Sie ein von Google verwaltetes Zertifikat verwenden, testen Sie die Domain, die auf die IP-Adresse des Load-Balancers verweist. Beispiel:

    curl -s 'https://www.example.com:443' --resolve www.example.com:443:IP_ADDRESS
    

  5. Optional: Wenn Sie eine benutzerdefinierte Domain verwenden, müssen Sie möglicherweise warten, bis die aktualisierten DNS-Einstellungen wirksam werden. Testen Sie dann Ihre Domain (z. B. backend.example.com) im Webbrowser.

    Hilfe zur Fehlerbehebung finden Sie unter Fehlerbehebung bei Problemen mit dem externen Backend und der Internet-NEG.

Cloud CDN testen

Test 1: Bucket-Endpunkt direkt erreichen

Dieser Test verwendet die Befehle time und wget von einer VM. Im Beispiel wird /cart/id/1223515/image.jpg aus dem Bucket backend.example.com heruntergeladen.

Aus der Ausgabe geht hervor, dass die Gesamtanfrage 780 ms dauert. Dies ist die Zeit, ein Bild von 3,3 MB direkt von Amazon S3 abzurufen.

time wget backend.example.com/cart/id/1223515/image.jpg
--2020-06-26 18:22:46--  backend.example.com/cart/id/1223515/image.jpg
Resolving backend.example.com (backend.example.com)... 52.219.120.233
Connecting to backend.example.com (backend.example.com)|52.219.120.233|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3447106 (3.3M) [image/jpeg]
Saving to: '/cart/id/1223515/image.jpg.47'
/cart/id/1223515/image.jpg.47                                                 100%[==============================================================================================================================================>]   3.29M  6.25MB/s    in 0.5s
2020-06-26 18:22:47 (6.25 MB/s) - '/cart/id/1223515/image.jpg.47' saved [3447106/3447106]
real    0m0.780s
user    0m0.003s
sys     0m0.012s

Test 2: Erste Anfrage über Cloud CDN

Dieser Test verwendet die IP-Adresse des Load-Balancers zum Abrufen der Datei /cart/id/1223515/image.jpg. Da es die erste Anfrage ist, sollte sie fehlschlagen. Cloud CDN muss das Image aus dem Ursprung abrufen, also von Amazon S3. Aus der Ausgabe geht hervor, dass die Anfrage 844 ms gedauert hat.

time wget http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
--2020-06-26 18:19:27--  http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
Connecting to LOAD_BALANCER_IP_ADDRESS:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3447106 (3.3M) [image/jpeg]
Saving to: '/cart/id/1223515/image.jpg.44'
/cart/id/1223515/image.jpg.44                                                 100%[==============================================================================================================================================>]   3.29M  8.23MB/s    in 0.4s
2020-06-26 18:19:28 (8.23 MB/s) - '/cart/id/1223515/image.jpg.44' saved [3447106/3447106]
real    0m0.844s
user    0m0.003s
sys     0m0.012s

Test 3: Zweite Anfrage über CDN

Stellen Sie nun eine weitere Anfrage über diese IP-Adresse des Load-Balancers. Dieses Mal sollte eine zwischengespeicherte Antwort ausgegeben werden, d. h. schneller als bei den ersten beiden Tests.

Wir verwenden wieder die gleiche Load-Balancer-IP-Adresse LOAD_BALANCER_IP_ADDRESS. Aus der Ausgabe geht hervor, dass die Anfrage nur 18 ms gedauert hat.

time wget http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
--2020-06-26 18:19:29--  http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
Connecting to LOAD_BALANCER_IP_ADDRESS:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3447106 (3.3M) [image/jpeg]
Saving to: '/cart/id/1223515/image.jpg.45'
/cart/id/1223515/image.jpg.45                                                 100%[==============================================================================================================================================>]   3.29M  --.-KB/s    in 0.008s
2020-06-26 18:19:29 (423 MB/s) - '/cart/id/1223515/image.jpg.45' saved [3447106/3447106]
real    0m0.018s
user    0m0.001s
sys     0m0.010s

Mithilfe von Logs bestätigen

Logs für Cloud CDN sind mit dem externen Application Load Balancer verknüpft, den Ihr Cloud CDN-fähige Back-Ends sind angehängt. Mit den Logs können Sie prüfen, ob eine Anfrage erfolgreich ist. Weitere Informationen zu Cloud CDN-Logs finden Sie unter Logs ansehen.

Beschränkungen

  • Der Drittanbieter-Bucket und die Objekte müssen öffentlich sein. Alternativ können Sie Ihren Bucket und Ihre Objekte privat halten, indem Sie die Authentifizierung des privaten Ursprungs konfigurieren. Externe Back-Ends unterstützen keine anderen Methoden zur Inhaltsauthentifizierung, z. B. signierte URLs oder signierte Cookies.

  • Wenn Sie einen externen Backend-Dienst verwenden, der für den Host-Header der HTTP-Anfrage einen bestimmten Wert erwartet, müssen Sie den Backend-Dienst so konfigurieren, dass der Host-Header auf diesen erwarteten Wert gesetzt wird. Wenn Sie keinen benutzerdefinierten Anfrageheader konfigurieren, behält ein Backend-Dienst den Host-Header bei, den der Client für die Verbindung mit dem externen Application Load Balancer in Google Cloud verwendet hat. Für allgemeine Informationen zu benutzerdefinierten Headern finden Sie Benutzerdefinierte Anfrageheader konfigurieren Ein konkretes Beispiel finden Sie unter Load-Balancer mit einem externen Backend konfigurieren.

Nächste Schritte

  • Informationen zum Prüfen, ob Cloud CDN Antworten aus dem Cache bereitstellt, finden Sie unter Logs und Messwerte für das Caching.
  • Informationen darüber, welche Inhalte im Cache gespeichert werden können und welche nicht, finden Sie in der Caching
  • Informationen zu GFE-Points-of-Presence finden Sie unter Cache-Speicherorte.