Sie können ein externes Back-End verwenden, wenn der Inhalt entweder lokal oder in einer anderen Cloud gehostet wird. Mit dem externen Back-End können Sie Inhalte aus dem Cloud CDN von Google bereitstellen.
In diesem Dokument wird die Einrichtung eines Drittanbieterobjekts beschrieben. wie Amazon Simple Storage Service (Amazon S3) oder Azure Blob Storage – als extern Back-End für Cloud CDN. Externe Back-Ends und Cloud CDN arbeiten in Verbindung mit einem externen Application Load Balancer.
Architektur
Zum Erstellen des externen Back-Ends legen Sie eine Internetnetzwerk-Endpunktgruppe (NEG) an, die auf den Speicherdienst eines Drittanbieters als Back-End für den Load-Balancer verweist. Internet-NEGs werden für externe Back-Ends verwendet.
So richten Sie den Speicher-Bucket eines Drittanbieters als Back-End ein:
- Bereiten Sie den Drittanbieter-Speicher-Bucket für die Bereitstellung von Inhalten vor.
- Erstellen Sie eine Internet-NEG, die den FQDN des Buckets verwendet.
- Externen Application Load Balancer mit der Internet-NEG als Back-End.
- Einrichtung testen
Bucket für die Bereitstellung von Inhalten vorbereiten
Prüfen Sie vor der Einrichtung in Google Cloud, ob der Bucket richtig konfiguriert ist. In dieser Anleitung wird davon ausgegangen, dass Sie ein Amazon S3-Bucket haben und die erforderlichen Berechtigungen haben, um Änderungen an Amazon S3-Bucket und -Objekte.
Stellen Sie sicher, dass entweder der Amazon S3-Bucket und die Objekte im Bucket sind öffentlich oder die Sie Authentifizierung des privaten Ursprungs für den Amazon S3-Bucket.
Achte darauf, dass der Inhalt die Anforderungen an die Cache-Fähigkeit erfüllt, die unter Im Cache speicherbare Inhalte: Wenn Sie Objektmetadaten hinzufügen müssen, sehen Sie sich die AWS-Wissensdatenbank an. Beispiel: Objektmetadaten bearbeiten.
Sie benötigen den Endpunkt des Amazon S3-Buckets (den FQDN), wenn Sie die Internet-NEG einrichten. Folgen Sie der Anleitung, um die Endpunktinformationen abzurufen in der AWS-Wissensdatenbank, z. B. Auf einen Bucket zugreifen Sie können die Amazon S3-Endpunkt-URL auch auf der Übersichtsseite des Objekts abrufen.
Internet-NEG erstellen, die den Hostnamen des Buckets verwendet
Zur Vereinfachung wird in diesem Beispiel der FQDN backend.example.com
verwendet. Ersetzen Sie diesen durch den FQDN Ihres Drittanbieter-Speicher-Buckets, z. B. http://unique-name-bucket.s3-us-west-1.amazonaws.com/
.
In diesem Leitfaden werden anhand eines Beispiels die Grundlagen der Verwendung einer externen Back-End (manchmal auch als benutzerdefinierter Ursprung bezeichnet) in einem externen Application Load Balancer. Ein externes Back-End ist ein Endpunkt, der sich außerhalb von Google Cloud befindet. Wenn Sie ein externes Backend mit einen externen Application Load Balancer erstellt haben, können Sie die Leistung verbessern, indem Sie Cloud CDN-Caching
In dieser Anleitung wird beschrieben, wie Sie einen globalen externen Application Load Balancer mit einem
Cloud CDN-fähiger Back-End-Dienst, der über einen Proxy an einen
externen Backend-Server unter backend.example.com
.
Im Beispiel akzeptiert der Load Balancer HTTPS-Anfragen von Clients und leitet diese Anfragen als HTTPS an das externe Back-End weiter. In diesem Beispiel wird davon ausgegangen, dass das externe Back-End HTTPS unterstützt.
Eine andere Möglichkeit wäre, einen Load-Balancer so zu konfigurieren, dass er HTTP oder HTTPS akzeptiert und HTTPS beim Weiterleiten von Anfragen an das externe Back-End verwenden.
In dieser Anleitung wird davon ausgegangen, dass Sie bereits einen Load-Balancer eingerichtet haben und ein neues externes Back-End hinzufügen. Weitere Informationen finden Sie unter Klassischen Application Load Balancer mit einer verwalteten Instanzgruppe einrichten Back-End.
Abbildung 1 zeigt eine Beispielarchitektur.
Im Diagramm hat www.example.com
ein Load-Balancer-Frontend mit der IP-Adresse 120.1.1.1
. Bei einem Cache-Fehler fordert der Nutzer
/cart/id/1223515
werden über HTTPS vom externen Back-End abgerufen. Der weitere eingehende Traffic wird anhand der URL-Zuordnung entweder an den Google Cloud-Back-End-Dienst mit Compute Engine-VMs oder an den Back-End-Bucket weitergeleitet.
Hinweis
Bevor Sie diese Anleitung durcharbeiten, sollten Sie sich mit Folgendem vertraut machen:
Übersicht über Internetnetzwerk-Endpunktgruppen einschließlich der Einschränkungen.
Berechtigungen
Damit Sie dieser Anleitung folgen können, müssen Sie einen Internetnetzwerkendpunkt erstellen Gruppe (NEG) und einen externen Application Load Balancer in einem Projekt erstellen oder ändern. Sie sollten entweder Projektinhaber oder Editor oder Sie sollten beide siehe Compute Engine IAM-Rollen.
Aufgabe | Erforderliche Rolle |
---|---|
Load-Balancer-Komponenten erstellen und ändern | Netzwerkadministrator |
NEGs erstellen und ändern | Compute-Instanzadministrator |
Load-Balancer mit einem externen Back-End konfigurieren
In diesem Abschnitt erfahren Sie, wie Sie eine Internet-NEG konfigurieren und testen.
Einrichtung: Übersicht
Das Einrichten einer Internet-NEG umfasst Folgendes:
- Internet-Endpunkt in einer Internet-NEG definieren
- Internet-NEG als Back-End zu einem Back-End-Dienst hinzufügen
- Definieren, welcher Nutzertraffic diesem Back-End-Dienst durch Konfiguration von Ihres externen Application Load Balancers.
- Erforderliche IP-Bereiche zulassen
In diesem Beispiel werden die folgenden Ressourcen erstellt:
- Eine Weiterleitungsregel mit der IP-Adresse
120.1.1.1
leitet eingehende Anfragen an einen Zielproxy weiter. - Die
networkTier
der Weiterleitungsregel mussPREMIUM
sein. - Der Ziel-Proxy prüft bei jeder Anfrage, ob diese mit der URL-Zuordnung übereinstimmt, um den passenden Back-End-Dienst für die Anfrage auswählen zu können.
- Für externe Back-Ends muss der Zielproxy
TargetHttpProxy
oderTargetHttpsProxy
lauten. In diesem Beispiel wirdTargetHttpsProxy
verwendet. - Ist Cloud CDN für den Back-End-Dienst aktiviert (optional), können Antworten aus den Cloud CDN-Caches zwischengespeichert und bereitgestellt werden.
- Dieses Beispiel enthält ein
benutzerdefiniert
Header, der erforderlich ist, wenn das externe Back-End ein
bestimmten Wert für den
Host
-Header der HTTP-Anfrage.
Die Einrichtung sieht so aus.
NEG und Internetendpunkt erstellen
Console
- Rufen Sie in der Google Cloud Console die Seite Netzwerk-Endpunktgruppen auf.
- Klicken Sie auf NETZWERK-ENDPUNKTGRUPPE ERSTELLEN.
- Geben Sie den Namen der Netzwerk-Endpunktgruppe ein:
example-fqdn-neg
. - Wählen Sie als Typ der Netzwerk-Endpunktgruppe die Option Netzwerk-Endpunktgruppe (Internet) aus.
- Geben Sie als Standardport
443
ein. - Wählen Sie unter Neuer Netzwerkendpunkt die Option Voll qualifizierter Domainname und Port aus.
- Geben Sie für den FQDN
backend.example.com
ein. - Wählen Sie als Porttyp die Option Standard aus und verifizieren Sie, dass die Portnummer
443
ist. - Klicken Sie auf Erstellen.
gcloud
Erstellen Sie eine Internet-NEG und legen Sie für
--network-endpoint-type
den Wertinternet-fqdn-port
fest (der Hostname und der Port, an dem Ihr externes Back-End erreicht werden kann):gcloud compute network-endpoint-groups create example-fqdn-neg \ --network-endpoint-type="internet-fqdn-port" --global
Fügen Sie den Endpunkt zur NEG hinzu. Wenn kein Port angegeben ist, wird abhängig von dem im Back-End-Dienst konfigurierten Protokoll standardmäßig Port
80
(HTTP) oder443
(HTTPS, HTTP/2) ausgewählt. Achten Sie darauf, das Flag--global
anzugeben:gcloud compute network-endpoint-groups update example-fqdn-neg \ --add-endpoint="fqdn=backend.example.com,port=443" \ --global
So listen Sie die erstellte Internet-NEG auf:
gcloud compute network-endpoint-groups list --global
Ausgabe:
NAME LOCATION ENDPOINT_TYPE SIZE example-fqdn-neg global INTERNET_FQDN_PORT 1
So listen Sie den Endpunkt innerhalb dieser NEG auf:
gcloud compute network-endpoint-groups list-network-endpoints example-fqdn-neg \ --global
Ausgabe:
INSTANCE IP_ADDRESS PORT FQDN backend.example.com
Externes Back-End zu einem Load Balancer hinzufügen
Im folgenden Beispiel wird ein vorhandener Load-Balancer aktualisiert.
Im vorhandenen Load-Balancer ist der Standarddienst ein Google Cloud-Dienst. In diesem Beispiel wird die vorhandene URL-Zuordnung geändert. Hierzu wird ein Pfad-Matcher hinzugefügt, der alle Anfragen für cart/id/1223515
an den images
-Back-End-Dienst sendet, der der Internet-NEG zugeordnet ist.
Console
Backend-Dienst erstellen und Internet-NEG hinzufügen
- Rufen Sie in der Google Cloud Console die Seite Load-Balancing auf.
- So fügen Sie den Back-End-Dienst einem vorhandenen Load-Balancer hinzu: wählen Sie Ihren klassischen Application Load Balancer aus Menü, und wählen Sie Bearbeiten aus.
- Klicken Sie auf Backend-Konfiguration.
- Geben Sie im Feld Back-End-Dienste und im Menü "Back-End-Buckets" Erstellen Sie einen Back-End-Dienst.
- Legen Sie
images
als Name für den Backend-Dienst fest. - Wählen Sie als Back-End-Typ die Option Internetnetzwerk-Endpunktgruppe aus.
- Wählen Sie das Protokoll aus, das im Load-Balancer für die Internet-NEG verwendet werden soll. Wählen Sie für dieses Beispiel HTTPS aus.
- Wählen Sie unter Neues Back-End > Internetnetzwerk-Endpunktgruppe
example-fqdn-neg
aus und klicken Sie dann auf Fertig. - Wählen Sie Cloud CDN aktivieren aus.
- Optional: Ändern Sie die Einstellungen für den Cache-Modus und den TTL-Wert.
- Klicken Sie in Erweiterte Konfigurationen unter Benutzerdefinierte Anfrageheader auf Header hinzufügen.
- Geben Sie als Headername
Host
ein. - Geben Sie als Headerwert
backend.example.com
ein.
- Geben Sie als Headername
- Klicken Sie auf Erstellen.
- Lassen Sie das Fenster geöffnet, um fortzufahren.
Back-End-Dienst an vorhandene URL-Zuordnung anhängen
- Klicken Sie auf Host- und Pfadregeln.
- Die erste Zeile oder die ersten Zeilen enthalten Google Cloud-Dienste in der rechten Spalte. In einer Spalte ist bereits die Standardregel
Any unmatched (default)
für Hosts und Pfade eingetragen. - Prüfen Sie, ob in der rechten Spalte eine Zeile mit
images
ausgewählt ist. Wenn dies nicht der Fall ist, klicken Sie auf Host- und Pfadregel hinzufügen und wählen Sieimages
aus. Füllen Sie die anderen Felder so aus:- Geben Sie im Feld Hosts den Wert
*
ein. - Geben Sie unter Pfade
/cart/id/1223515
ein.
- Geben Sie im Feld Hosts den Wert
Prüfen und abschließen
- Klicken Sie auf Prüfen und abschließen.
- Vergleichen Sie die Einstellungen mit denen, die Sie erstellen wollten.
- Wenn alles in Ordnung ist, klicken Sie auf Aktualisieren.
gcloud
Erstellen Sie einen neuen Backend-Dienst für die NEG:
gcloud compute backend-services create images \ --global \ --enable-cdn \ --cache-mode=CACHE_MODE \ --protocol=HTTP2
Legen Sie den Cache-Modus fest. Ersetzen Sie dazu CACHE_MODE durch einen der folgenden Werte:
CACHE_ALL_STATIC
: speichert automatisch statische InhalteUSE_ORIGIN_HEADERS
(Standard): Hiermit wird erzwungen, dass der Ursprung zum Speichern von Inhalten im Cache gültige Caching-Header festlegt.FORCE_CACHE_ALL
: Alle Inhalte werden im Cache gespeichert, wobeiprivate
ignoriert werdenno-store
- oderno-cache
-Anweisungen in derCache-Control
-Antwort Überschriften
Konfigurieren Sie den Backend-Dienst so, dass der Anfrage der benutzerdefinierte Anfrageheader
Host: backend.example.com
hinzugefügt wird:gcloud compute backend-services update images \ --custom-request-header "Host: backend.example.com" --global
Verwenden Sie den Befehl
backend-services add-backend
, um dem Back-End-Dienst die Internet-NEG hinzuzufügen:gcloud compute backend-services add-backend images \ --network-endpoint-group "example-fqdn-neg" \ --global-network-endpoint-group \ --global
Hängen Sie den neuen Back-End-Dienst an die URL-Zuordnung des Load-Balancers an. Erstellen Sie dazu eine neue Abgleichsregel, um Anfragen an dieses Back-End zu leiten:
gcloud compute url-maps add-path-matcher EXAMPLE_URL_MAP \ --default-service=GCP_SERVICE_EXAMPLE \ --path-matcher-name=CUSTOM_ORIGIN_PATH_MATCHER_EXAMPLE \ --backend-service-path-rules=/CART/ID/1223515=IMAGES
Dabei gilt:
EXAMPLE_URL_MAP
: der Name der vorhandenen URL-Zuordnung.GCP_SERVICE_EXAMPLE
: der Name eines vorhandenen Standard-Back-End-Dienstes.CUSTOM_ORIGIN_PATH_MATCHER_EXAMPLE
: der Name dieser neuen Pfadregel./CART/ID/1223515
: der Pfad.IMAGES
: der Name des neuen Back-End-Dienstes mit der angehängten Internet-NEG.
Erforderliche IP-Bereiche auf die Zulassungsliste setzen
Damit ein externer Application Load Balancer Anfragen an Ihre Internet-NEG senden kann, müssen Sie
DNS-TXT-Eintrag _cloud-eoips.googleusercontent.com
mit einem Tool abfragen
wie dig
oder nslookup
.
Führen Sie dazu beispielsweise den folgenden dig
-Befehl aus:
dig TXT _cloud-eoips.googleusercontent.com | grep -Eo 'ip4:[^ ]+' | cut -d':' -f2
Die Ausgabe enthält die beiden folgenden IP-Adressbereiche:
34.96.0.0/20
34.127.192.0/18
Notieren Sie sich die IP-Bereiche und sorgen Sie dafür, dass diese Bereiche von Ihrer Firewall oder über die Cloud-Zugriffssteuerungsliste (ACL) zugelassen werden.
Weitere Informationen finden Sie unter Anfragen authentifizieren.
Domain mit dem Load-Balancer verbinden
Notieren Sie sich nach der Erstellung des Load-Balancers die IP-Adresse, die diesem zugewiesen ist, z. B. 30.90.80.100
. Wenn Sie Ihre Domain auf den Load-Balancer verweisen möchten, erstellen Sie mit Ihrem Domain-Registrierungsdienst einen A
-Eintrag. Wenn Sie Ihrem SSL-Zertifikat mehrere Domains hinzugefügt haben, müssen Sie für jede Domain einen A
-Eintrag hinzufügen, der auf die IP-Adresse des Load-Balancers verweist. So erstellen Sie beispielsweise A
-Einträge für www.example.com
und example.com
:
NAME TYPE DATA www A 30.90.80.100 @ A 30.90.80.100
Wenn Sie Cloud DNS als DNS-Anbieter verwenden, finden Sie weitere Informationen unter Einträge hinzufügen, ändern und löschen.
Externen Application Load Balancer testen
Nachdem Sie den Load-Balancer konfiguriert haben, können Sie Traffic an die IP-Adresse des Load-Balancers senden. Wenn Sie eine Domain konfiguriert haben, können Sie auch Traffic an den Domainnamen senden. Die DNS-Weitergabe kann jedoch einige Zeit in Anspruch nehmen. Sie sollten daher zuerst die IP-Adresse zu Testzwecken verwenden.
Rufen Sie in der Google Cloud Console die Seite Load-Balancing auf.
Klicken Sie auf den Load-Balancer, den Sie gerade erstellt haben.
Rufen Sie die IP-Adresse des Load-Balancers ab:
Wenn Sie einen HTTP-Load-Balancer erstellt haben, können Sie ihn testen. über einen Webbrowser unter
http://IP_ADDRESS
. Ersetzen SieIP_ADDRESS
durch die IP-Adresse des Load-Balancers. Sie sollten zur Startseite deshelloworld
-Dienstes geleitet werden.Wenn Sie einen HTTPS-Load-Balancer erstellt haben, können Sie ihn testen über einen Webbrowser unter
https://IP_ADDRESS
. Ersetzen SieIP_ADDRESS
durch die IP-Adresse des Load-Balancers. Sie sollten zur Startseite deshelloworld
-Dienstes geleitet werden.Sollte das nicht funktionieren und Sie verwenden ein von Google verwaltetes Zertifikat, prüfen Sie, ob der Status der Zertifikatsressource AKTIV ist. Weitere Informationen finden Sie unter Status der von Google verwalteten SSL-Zertifikatressourcen.
Alternativ können Sie
curl
über die Befehlszeile Ihres lokalen Computers verwenden. Ersetzen SieIP_ADDRESS
durch die IPv4-Adresse des Load-Balancers:Wenn Sie ein von Google verwaltetes Zertifikat verwenden, testen Sie die Domain, die auf die IP-Adresse des Load-Balancers verweist. Beispiel:
curl -s 'https://www.example.com:443' --resolve www.example.com:443:IP_ADDRESS
Optional: Wenn Sie eine benutzerdefinierte Domain verwenden, müssen Sie möglicherweise warten, bis die aktualisierten DNS-Einstellungen wirksam werden. Testen Sie dann Ihre Domain (z. B.
backend.example.com
) im Webbrowser.Hilfe zur Fehlerbehebung finden Sie unter Fehlerbehebung bei Problemen mit dem externen Backend und der Internet-NEG.
Cloud CDN testen
Test 1: Bucket-Endpunkt direkt erreichen
Dieser Test verwendet die Befehle time
und wget
von einer VM. Im Beispiel wird /cart/id/1223515/image.jpg
aus dem Bucket backend.example.com
heruntergeladen.
Aus der Ausgabe geht hervor, dass die Gesamtanfrage 780 ms dauert. Dies ist die Zeit, ein Bild von 3,3 MB direkt von Amazon S3 abzurufen.
time wget backend.example.com/cart/id/1223515/image.jpg
--2020-06-26 18:22:46-- backend.example.com/cart/id/1223515/image.jpg Resolving backend.example.com (backend.example.com)... 52.219.120.233 Connecting to backend.example.com (backend.example.com)|52.219.120.233|:80... connected. HTTP request sent, awaiting response... 200 OK Length: 3447106 (3.3M) [image/jpeg] Saving to: '/cart/id/1223515/image.jpg.47' /cart/id/1223515/image.jpg.47 100%[==============================================================================================================================================>] 3.29M 6.25MB/s in 0.5s 2020-06-26 18:22:47 (6.25 MB/s) - '/cart/id/1223515/image.jpg.47' saved [3447106/3447106] real 0m0.780s user 0m0.003s sys 0m0.012s
Test 2: Erste Anfrage über Cloud CDN
Dieser Test verwendet die IP-Adresse des Load-Balancers zum Abrufen der Datei /cart/id/1223515/image.jpg
. Da es die erste Anfrage ist, sollte sie fehlschlagen. Cloud CDN muss das Image aus dem Ursprung abrufen, also von Amazon S3. Aus der Ausgabe geht hervor, dass die Anfrage 844 ms gedauert hat.
time wget http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
--2020-06-26 18:19:27-- http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg Connecting to LOAD_BALANCER_IP_ADDRESS:80... connected. HTTP request sent, awaiting response... 200 OK Length: 3447106 (3.3M) [image/jpeg] Saving to: '/cart/id/1223515/image.jpg.44' /cart/id/1223515/image.jpg.44 100%[==============================================================================================================================================>] 3.29M 8.23MB/s in 0.4s 2020-06-26 18:19:28 (8.23 MB/s) - '/cart/id/1223515/image.jpg.44' saved [3447106/3447106] real 0m0.844s user 0m0.003s sys 0m0.012s
Test 3: Zweite Anfrage über CDN
Stellen Sie nun eine weitere Anfrage über diese IP-Adresse des Load-Balancers. Dieses Mal sollte eine zwischengespeicherte Antwort ausgegeben werden, d. h. schneller als bei den ersten beiden Tests.
Wir verwenden wieder die gleiche Load-Balancer-IP-Adresse LOAD_BALANCER_IP_ADDRESS. Aus der Ausgabe geht hervor, dass die Anfrage nur 18 ms gedauert hat.
time wget http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
--2020-06-26 18:19:29-- http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg Connecting to LOAD_BALANCER_IP_ADDRESS:80... connected. HTTP request sent, awaiting response... 200 OK Length: 3447106 (3.3M) [image/jpeg] Saving to: '/cart/id/1223515/image.jpg.45' /cart/id/1223515/image.jpg.45 100%[==============================================================================================================================================>] 3.29M --.-KB/s in 0.008s 2020-06-26 18:19:29 (423 MB/s) - '/cart/id/1223515/image.jpg.45' saved [3447106/3447106] real 0m0.018s user 0m0.001s sys 0m0.010s
Mithilfe von Logs bestätigen
Logs für Cloud CDN sind mit dem externen Application Load Balancer verknüpft, den Ihr Cloud CDN-fähige Back-Ends sind angehängt. Mit den Logs können Sie prüfen, ob eine Anfrage erfolgreich ist. Weitere Informationen zu Cloud CDN-Logs finden Sie unter Logs ansehen.
Beschränkungen
Der Drittanbieter-Bucket und die Objekte müssen öffentlich sein. Alternativ können Sie Ihren Bucket und Ihre Objekte privat halten, indem Sie die Authentifizierung des privaten Ursprungs konfigurieren. Externe Back-Ends unterstützen keine anderen Methoden zur Inhaltsauthentifizierung, z. B. signierte URLs oder signierte Cookies.
Wenn Sie einen externen Backend-Dienst verwenden, der für den
Host
-Header der HTTP-Anfrage einen bestimmten Wert erwartet, müssen Sie den Backend-Dienst so konfigurieren, dass derHost
-Header auf diesen erwarteten Wert gesetzt wird. Wenn Sie keinen benutzerdefinierten Anfrageheader konfigurieren, behält ein Backend-Dienst denHost
-Header bei, den der Client für die Verbindung mit dem externen Application Load Balancer in Google Cloud verwendet hat. Für allgemeine Informationen zu benutzerdefinierten Headern finden Sie Benutzerdefinierte Anfrageheader konfigurieren Ein konkretes Beispiel finden Sie unter Load-Balancer mit einem externen Backend konfigurieren.
Nächste Schritte
- Informationen zum Prüfen, ob Cloud CDN Antworten aus dem Cache bereitstellt, finden Sie unter Logs und Messwerte für das Caching.
- Informationen darüber, welche Inhalte im Cache gespeichert werden können und welche nicht, finden Sie in der Caching
- Informationen zu GFE-Points-of-Presence finden Sie unter Cache-Speicherorte.