Objektspeicher von Drittanbietern einrichten

Sie können ein externes Backend verwenden, wenn der Inhalt entweder lokal oder in einer anderen Cloud gehostet wird. Mit dem externen Back-End können Sie Inhalte aus dem Cloud CDN von Google bereitstellen.

In diesem Dokument wird beschrieben, wie Sie Drittanbieter-Objektspeicher wie Amazon Simple Storage Service (Amazon S3) oder Azure Blob Storage als externes Back-End für Cloud CDN einrichten. Externe Back-Ends und Cloud CDN arbeiten zusammen mit einem externen Application Load Balancer.

Architektur

Zum Erstellen des externen Back-Ends legen Sie eine Internetnetzwerk-Endpunktgruppe (NEG) an, die auf den Speicherdienst eines Drittanbieters als Back-End für den Load-Balancer verweist. Internet-NEGs werden für externe Back-Ends verwendet.

So richten Sie den Speicher-Bucket eines Drittanbieters als Back-End ein:

  1. Bereiten Sie den Drittanbieter-Speicher-Bucket für die Bereitstellung von Inhalten vor.
  2. Erstellen Sie eine Internet-NEG, die den FQDN des Buckets verwendet.
  3. Konfigurieren Sie den externen Application Load Balancer mit der Internet-NEG als Back-End.
  4. Einrichtung testen

Bucket für die Bereitstellung von Inhalten vorbereiten

Prüfen Sie vor der Einrichtung in Google Cloud, ob der Bucket richtig konfiguriert ist. In dieser Anleitung wird davon ausgegangen, dass Sie einen Amazon S3-Bucket verwenden und die erforderlichen Berechtigungen zum Vornehmen von Änderungen am Amazon S3-Bucket und den Amazon S3-Objekten haben.

  1. Achten Sie darauf, dass entweder der Amazon S3-Bucket und die Objekte im Bucket öffentlich sind oder dass Sie für den Amazon S3-Bucket die Authentifizierung des privaten Ursprungs konfiguriert haben.

  2. Achten Sie darauf, dass der Inhalt die Anforderungen an die Cache-Fähigkeit erfüllt, die unter Im Cache speicherbare Inhalte aufgeführt sind. Informationen zum Hinzufügen von Objektmetadaten finden Sie in der AWS-Wissensdatenbank, z. B. Objektmetadaten bearbeiten.

  3. Sie benötigen den Endpunkt des Amazon S3-Buckets (FQDN), wenn Sie die Internet-NEG einrichten. Folgen Sie zum Abrufen der Endpunktinformationen der Anleitung in der AWS-Wissensdatenbank, z. B. Auf einen Bucket zugreifen. Sie können die Amazon S3-Endpunkt-URL auch von der Übersichtsseite des Objekts abrufen.

Internet-NEG mit dem Hostnamen des Buckets erstellen

Zur Vereinfachung wird in diesem Beispiel der FQDN backend.example.com verwendet. Ersetzen Sie diesen durch den FQDN Ihres Drittanbieter-Speicher-Buckets, z. B. http://unique-name-bucket.s3-us-west-1.amazonaws.com/.

In dieser Anleitung werden anhand eines Beispiels die Grundlagen der Verwendung eines externen Back-Ends (manchmal als benutzerdefinierter Ursprung bezeichnet) in einem externen Application Load Balancer beschrieben. Ein externes Back-End ist ein Endpunkt, der sich außerhalb von Google Cloud befindet. Wenn Sie ein externes Back-End mit einem externen Application Load Balancer verwenden, können Sie die Leistung mithilfe von Cloud CDN-Caching verbessern.

In dieser Anleitung wird beschrieben, wie Sie einen globalen externen Application Load Balancer mit einem Cloud CDN-fähigen Backend-Dienst konfigurieren, der an einen externen Backend-Server unter backend.example.com weitergeleitet wird.

Im Beispiel akzeptiert der Load-Balancer HTTPS-Anfragen von Clients und leitet diese Anfragen als HTTPS an das externe Back-End weiter. In diesem Beispiel wird davon ausgegangen, dass das externe Back-End HTTPS unterstützt.

Alternativ können Sie einen Load-Balancer so konfigurieren, dass er HTTP- oder HTTPS-Anfragen akzeptiert, und HTTPS verwenden, wenn Anfragen an das externe Back-End weitergeleitet werden.

In dieser Anleitung wird davon ausgegangen, dass Sie bereits einen Load-Balancer eingerichtet haben und ein neues externes Back-End hinzufügen. Weitere Informationen finden Sie unter Klassischen Application Load Balancer mit einem Back-End für eine verwaltete Instanzgruppe einrichten.

Abbildung 1 zeigt eine Beispielarchitektur.

Abbildung 1: S3-Bucket-Anwendungsfall für externe Back-Ends.
Abbildung 1. S3-Bucket-Anwendungsfall für externe Back-Ends.

Im Diagramm hat www.example.com ein Load-Balancer-Frontend mit der IP-Adresse 120.1.1.1. Bei einem Cache-Fehler werden Nutzeranfragen für /cart/id/1223515 über HTTPS vom externen Back-End abgerufen. Der weitere eingehende Traffic wird anhand der URL-Zuordnung entweder an den Google Cloud-Back-End-Dienst mit Compute Engine-VMs oder an den Back-End-Bucket weitergeleitet.

Hinweise

Bevor Sie diese Anleitung durcharbeiten, sollten Sie sich mit Folgendem vertraut machen:

Berechtigungen

Damit Sie dieser Anleitung folgen können, müssen Sie eine Internetnetzwerk-Endpunktgruppe (NEG) erstellen und einen externen Application Load Balancer in einem Projekt erstellen oder ändern. Sie sollten entweder Inhaber oder Bearbeiter des Projekts sein oder die beiden folgenden IAM-Rollen für Compute Engine haben.

Aufgabe Erforderliche Rolle
Load-Balancer-Komponenten erstellen und ändern Netzwerkadministrator
NEGs erstellen und ändern Compute-Instanzadministrator

Load-Balancer mit externem Back-End konfigurieren

In diesem Abschnitt erfahren Sie, wie Sie eine Internet-NEG konfigurieren und testen.

Einrichtung: Übersicht

Das Einrichten einer Internet-NEG umfasst Folgendes:

  • Internet-Endpunkt in einer Internet-NEG definieren
  • Internet-NEG als Back-End zu einem Back-End-Dienst hinzufügen
  • Definieren, welcher Nutzertraffic diesem Backend-Dienst durch Konfiguration der URL-Zuordnung des externen Application Load Balancers zugeordnet werden soll
  • Erforderliche IP-Bereiche zulassen

In diesem Beispiel werden die folgenden Ressourcen erstellt:

  • Eine Weiterleitungsregel mit der IP-Adresse 120.1.1.1 leitet eingehende Anfragen an einen Zielproxy weiter.
    • Die networkTier der Weiterleitungsregel muss PREMIUM sein.
  • Der Ziel-Proxy prüft bei jeder Anfrage, ob diese mit der URL-Zuordnung übereinstimmt, um den passenden Back-End-Dienst für die Anfrage auswählen zu können.
    • Für externe Back-Ends muss der Zielproxy TargetHttpProxy oder TargetHttpsProxy lauten. In diesem Beispiel wird TargetHttpsProxy verwendet.
  • Ist Cloud CDN für den Back-End-Dienst aktiviert (optional), können Antworten aus den Cloud CDN-Caches zwischengespeichert und bereitgestellt werden.
  • Dieses Beispiel enthält einen benutzerdefinierten Header, der erforderlich ist, wenn das externe Back-End einen bestimmten Wert für den Host-Header der HTTP-Anfrage erwartet.

Die Einrichtung sieht so aus:

Abbildung 2: Cloud CDN mit einem Amazon S3-Bucket-Back-End
Abbildung 2. Cloud CDN mit einem Amazon S3-Bucket-Back-End.

NEG und Internetendpunkt erstellen

Console

  1. Rufen Sie in der Google Cloud Console die Seite Netzwerk-Endpunktgruppen auf.

    Netzwerk-Endpunktgruppen aufrufen

  2. Klicken Sie auf Netzwerk-Endpunktgruppe erstellen.
  3. Geben Sie den Namen der Netzwerk-Endpunktgruppe ein: example-fqdn-neg.
  4. Wählen Sie als Typ der Netzwerk-Endpunktgruppe die Option Netzwerk-Endpunktgruppe (Internet) aus.
  5. Geben Sie als Standardport 443 ein.
  6. Wählen Sie unter Neuer Netzwerkendpunkt die Option Voll qualifizierter Domainname und Port aus.
  7. Geben Sie für den FQDN backend.example.com ein.
  8. Wählen Sie als Porttyp die Option Standard aus und verifizieren Sie, dass die Portnummer 443 ist.
  9. Klicken Sie auf Erstellen.

gcloud

  1. Erstellen Sie eine Internet-NEG und legen Sie für --network-endpoint-type den Wert internet-fqdn-port fest (der Hostname und der Port, an dem Ihr externes Back-End erreicht werden kann):

    gcloud compute network-endpoint-groups create example-fqdn-neg \
        --network-endpoint-type="internet-fqdn-port" --global
    
  2. Fügen Sie den Endpunkt zur NEG hinzu. Wenn kein Port angegeben ist, wird abhängig von dem im Back-End-Dienst konfigurierten Protokoll standardmäßig Port 80 (HTTP) oder 443 (HTTPS, HTTP/2) ausgewählt. Achten Sie darauf, das Flag --global anzugeben:

    gcloud compute network-endpoint-groups update example-fqdn-neg \
        --add-endpoint="fqdn=backend.example.com,port=443" \
        --global
    
  3. So listen Sie die erstellte Internet-NEG auf:

    gcloud compute network-endpoint-groups list --global
    

    Ausgabe:

    NAME                LOCATION   ENDPOINT_TYPE        SIZE
    example-fqdn-neg    global     INTERNET_FQDN_PORT   1
    

  4. So listen Sie den Endpunkt innerhalb dieser NEG auf:

    gcloud compute network-endpoint-groups list-network-endpoints example-fqdn-neg \
        --global
    

    Ausgabe:

    INSTANCE   IP_ADDRESS   PORT   FQDN
                                   backend.example.com
    

Einem Load-Balancer ein externes Back-End hinzufügen

Im folgenden Beispiel wird ein vorhandener Load-Balancer aktualisiert.

Im vorhandenen Load-Balancer ist der Standarddienst ein Google Cloud-Dienst. In diesem Beispiel wird die vorhandene URL-Zuordnung geändert. Hierzu wird ein Pfad-Matcher hinzugefügt, der alle Anfragen für cart/id/1223515 an den images-Back-End-Dienst sendet, der der Internet-NEG zugeordnet ist.

Console

Backend-Dienst erstellen und Internet-NEG hinzufügen

  1. Rufen Sie in der Google Cloud Console die Seite Load-Balancing auf.

    Load-Balancing aufrufen

  2. Wählen Sie zum Hinzufügen des Back-End-Dienstes zu einem vorhandenen Load-Balancer Ihren klassischen Application Load Balancer aus, klicken Sie auf Menü und wählen Sie dann Bearbeiten aus.
  3. Klicken Sie auf Backend-Konfiguration.
  4. Wählen Sie im Menü Back-End-Dienste und Back-End-Buckets die Option Back-End-Dienst erstellen aus.
  5. Legen Sie images als Name für den Back-End-Dienst fest.
  6. Wählen Sie als Back-End-Typ die Option Internetnetzwerk-Endpunktgruppe aus.
  7. Wählen Sie das Protokoll aus, das im Load-Balancer für die Internet-NEG verwendet werden soll. Wählen Sie für dieses Beispiel HTTPS aus.
  8. Wählen Sie unter Neues Back-End > Internetnetzwerk-Endpunktgruppe example-fqdn-neg aus und klicken Sie dann auf Fertig.
  9. Wählen Sie Cloud CDN aktivieren aus.
  10. Optional: Ändern Sie die Einstellungen für den Cache-Modus und den TTL-Wert.
  11. Klicken Sie in Erweiterte Konfigurationen unter Benutzerdefinierte Anfrageheader auf Header hinzufügen.
    1. Geben Sie als Headername Host ein.
    2. Geben Sie als Headerwert backend.example.com ein.
  12. Klicken Sie auf Erstellen.
  13. Lassen Sie das Fenster geöffnet, um fortzufahren.

Back-End-Dienst an vorhandene URL-Zuordnung anhängen

  1. Klicken Sie auf Host- und Pfadregeln.
  2. Die erste Zeile oder die ersten Zeilen enthalten Google Cloud-Dienste in der rechten Spalte. In einer Spalte ist bereits die Standardregel Any unmatched (default) für Hosts und Pfade eingetragen.
  3. Prüfen Sie, ob in der rechten Spalte eine Zeile mit images ausgewählt ist. Wenn dies nicht der Fall ist, klicken Sie auf Host- und Pfadregel hinzufügen und wählen Sie images aus. Füllen Sie die anderen Felder so aus:
    1. Geben Sie im Feld Hosts den Wert * ein.
    2. Geben Sie unter Pfade /cart/id/1223515 ein.

Prüfen und abschließen

  1. Klicken Sie auf Prüfen und abschließen.
  2. Vergleichen Sie die Einstellungen mit denen, die Sie erstellen wollten.
  3. Wenn alles in Ordnung ist, klicken Sie auf Aktualisieren.

gcloud

  1. Erstellen Sie einen neuen Backend-Dienst für die NEG:

    gcloud compute backend-services create images \
       --global \
       --enable-cdn \
       --cache-mode=CACHE_MODE \
       --protocol=HTTP2
    

    Legen Sie den Cache-Modus fest. Ersetzen Sie dazu CACHE_MODE durch einen der folgenden Werte:

    • CACHE_ALL_STATIC: statische Inhalte werden automatisch im Cache gespeichert.

    • USE_ORIGIN_HEADERS (Standard): erfordert, dass der Ursprung gültige Caching-Header festlegt, um Inhalte im Cache zu speichern

    • FORCE_CACHE_ALL: speichert alle Inhalte im Cache, wobei die Anweisungen private, no-store oder no-cache in Cache-Control-Antwortheadern ignoriert werden

  2. Konfigurieren Sie den Back-End-Dienst so, dass der Anfrage der benutzerdefinierte Anfrageheader Host: backend.example.com hinzugefügt wird:

    gcloud compute backend-services update images \
       --custom-request-header "Host: backend.example.com" --global
    
  3. Verwenden Sie den Befehl backend-services add-backend, um dem Back-End-Dienst die Internet-NEG hinzuzufügen:

    gcloud compute backend-services add-backend images \
      --network-endpoint-group "example-fqdn-neg" \
      --global-network-endpoint-group \
      --global
    
  4. Hängen Sie den neuen Back-End-Dienst an die URL-Zuordnung des Load-Balancers an. Erstellen Sie dazu eine neue Abgleichsregel, um Anfragen an dieses Back-End zu leiten:

    gcloud compute url-maps add-path-matcher EXAMPLE_URL_MAP \
      --default-service=GCP_SERVICE_EXAMPLE \
      --path-matcher-name=CUSTOM_ORIGIN_PATH_MATCHER_EXAMPLE \
      --backend-service-path-rules=/CART/ID/1223515=IMAGES
    

    Ersetzen Sie Folgendes:

    • EXAMPLE_URL_MAP: der Name der vorhandenen URL-Zuordnung.
    • GCP_SERVICE_EXAMPLE: der Name eines vorhandenen Standard-Back-End-Dienstes.
    • CUSTOM_ORIGIN_PATH_MATCHER_EXAMPLE: der Name dieser neuen Pfadregel.
    • /CART/ID/1223515: der Pfad.
    • IMAGES: der Name des neuen Back-End-Dienstes mit der angehängten Internet-NEG.

Erforderliche IP-Bereiche auf die Zulassungsliste setzen

Damit ein externer Application Load Balancer Anfragen an Ihre Internet-NEG senden kann, müssen Sie den DNS-TXT-Eintrag _cloud-eoips.googleusercontent.com mit einem Tool wie dig oder nslookup abfragen.

Führen Sie dazu beispielsweise den folgenden dig-Befehl aus:

dig TXT _cloud-eoips.googleusercontent.com | grep -Eo 'ip4:[^ ]+' | cut -d':' -f2

Die Ausgabe enthält die beiden folgenden IP-Adressbereiche:

34.96.0.0/20
34.127.192.0/18

Notieren Sie sich die IP-Bereiche und sorgen Sie dafür, dass diese Bereiche von Ihrer Firewall oder über die Cloud-Zugriffssteuerungsliste (ACL) zugelassen werden.

Weitere Informationen finden Sie unter Anfragen authentifizieren.

Domain mit dem Load-Balancer verbinden

Notieren Sie sich nach der Erstellung des Load-Balancers die IP-Adresse, die diesem zugewiesen ist, z. B. 30.90.80.100. Wenn Sie Ihre Domain auf den Load-Balancer verweisen möchten, erstellen Sie mit Ihrem Domain-Registrierungsdienst einen A-Eintrag. Wenn Sie Ihrem SSL-Zertifikat mehrere Domains hinzugefügt haben, müssen Sie für jede Domain einen A-Eintrag hinzufügen, der auf die IP-Adresse des Load-Balancers verweist. So erstellen Sie beispielsweise A-Einträge für www.example.com und example.com:

NAME                  TYPE     DATA
www                   A        30.90.80.100
@                     A        30.90.80.100

Wenn Sie Cloud DNS als DNS-Anbieter verwenden, lesen Sie Einträge hinzufügen, ändern und löschen.

Externen Application Load Balancer testen

Nachdem Sie den Load-Balancer konfiguriert haben, können Sie Traffic an die IP-Adresse des Load-Balancers senden. Wenn Sie eine Domain konfiguriert haben, können Sie auch Traffic an den Domainnamen senden. Die DNS-Weitergabe kann jedoch einige Zeit in Anspruch nehmen. Sie sollten daher zuerst die IP-Adresse zu Testzwecken verwenden.

  1. Rufen Sie in der Google Cloud Console die Seite Load-Balancing auf.

    Load-Balancing aufrufen

  2. Klicken Sie auf den Load-Balancer, den Sie gerade erstellt haben.

  3. Rufen Sie die IP-Adresse des Load-Balancers ab:

  4. Wenn Sie einen HTTP-Load-Balancer erstellt haben, können Sie ihn mit einem Webbrowser unter http://IP_ADDRESS testen. Ersetzen Sie IP_ADDRESS durch die IP-Adresse des Load-Balancers. Sie sollten zur Startseite des helloworld-Dienstes geleitet werden.

    Wenn Sie einen HTTPS-Load-Balancer erstellt haben, können Sie ihn mit einem Webbrowser unter https://IP_ADDRESS testen. Ersetzen Sie IP_ADDRESS durch die IP-Adresse des Load-Balancers. Sie sollten zur Startseite des helloworld-Dienstes geleitet werden.

    Sollte das nicht funktionieren und Sie verwenden ein von Google verwaltetes Zertifikat, prüfen Sie, ob der Status der Zertifikatsressource AKTIV ist. Weitere Informationen finden Sie unter Status der von Google verwalteten SSL-Zertifikatressourcen.

    Alternativ können Sie curl über die Befehlszeile Ihres lokalen Computers verwenden. Ersetzen Sie IP_ADDRESS durch die IPv4-Adresse des Load-Balancers:

    Wenn Sie ein von Google verwaltetes Zertifikat verwenden, testen Sie die Domain, die auf die IP-Adresse des Load-Balancers verweist. Beispiel:

    curl -s 'https://www.example.com:443' --resolve www.example.com:443:IP_ADDRESS
    

  5. Optional: Wenn Sie eine benutzerdefinierte Domain verwenden, müssen Sie möglicherweise warten, bis die aktualisierten DNS-Einstellungen wirksam werden. Testen Sie dann Ihre Domain (z. B. backend.example.com) im Webbrowser.

    Hilfe zur Fehlerbehebung finden Sie unter Fehlerbehebung bei Problemen mit dem externen Back-End und der Internet-NEG.

Cloud CDN testen

Test 1: Bucket-Endpunkt direkt erreichen

Dieser Test verwendet die Befehle time und wget von einer VM. Im Beispiel wird /cart/id/1223515/image.jpg aus dem Bucket backend.example.com heruntergeladen.

Aus der Ausgabe geht hervor, dass die Gesamtanfrage 780 ms dauert. Dies ist die Zeit, ein Bild von 3,3 MB direkt von Amazon S3 abzurufen.

time wget backend.example.com/cart/id/1223515/image.jpg
--2020-06-26 18:22:46--  backend.example.com/cart/id/1223515/image.jpg
Resolving backend.example.com (backend.example.com)... 52.219.120.233
Connecting to backend.example.com (backend.example.com)|52.219.120.233|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3447106 (3.3M) [image/jpeg]
Saving to: '/cart/id/1223515/image.jpg.47'
/cart/id/1223515/image.jpg.47                                                 100%[==============================================================================================================================================>]   3.29M  6.25MB/s    in 0.5s
2020-06-26 18:22:47 (6.25 MB/s) - '/cart/id/1223515/image.jpg.47' saved [3447106/3447106]
real    0m0.780s
user    0m0.003s
sys     0m0.012s

Test 2: Erste Anfrage über Cloud CDN

Dieser Test verwendet die IP-Adresse des Load-Balancers zum Abrufen der Datei /cart/id/1223515/image.jpg. Da es die erste Anfrage ist, sollte sie fehlschlagen. Cloud CDN muss das Image aus dem Ursprung abrufen, also von Amazon S3. Aus der Ausgabe geht hervor, dass die Anfrage 844 ms gedauert hat.

time wget http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
--2020-06-26 18:19:27--  http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
Connecting to LOAD_BALANCER_IP_ADDRESS:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3447106 (3.3M) [image/jpeg]
Saving to: '/cart/id/1223515/image.jpg.44'
/cart/id/1223515/image.jpg.44                                                 100%[==============================================================================================================================================>]   3.29M  8.23MB/s    in 0.4s
2020-06-26 18:19:28 (8.23 MB/s) - '/cart/id/1223515/image.jpg.44' saved [3447106/3447106]
real    0m0.844s
user    0m0.003s
sys     0m0.012s

Test 3: Zweite Anfrage über CDN

Stellen Sie nun eine weitere Anfrage über diese IP-Adresse des Load-Balancers. Dieses Mal sollte eine zwischengespeicherte Antwort ausgegeben werden, d. h. schneller als bei den ersten beiden Tests.

Wir verwenden wieder die gleiche Load-Balancer-IP-Adresse LOAD_BALANCER_IP_ADDRESS. Aus der Ausgabe geht hervor, dass die Anfrage nur 18 ms gedauert hat.

time wget http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
--2020-06-26 18:19:29--  http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
Connecting to LOAD_BALANCER_IP_ADDRESS:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3447106 (3.3M) [image/jpeg]
Saving to: '/cart/id/1223515/image.jpg.45'
/cart/id/1223515/image.jpg.45                                                 100%[==============================================================================================================================================>]   3.29M  --.-KB/s    in 0.008s
2020-06-26 18:19:29 (423 MB/s) - '/cart/id/1223515/image.jpg.45' saved [3447106/3447106]
real    0m0.018s
user    0m0.001s
sys     0m0.010s

Mithilfe von Logs prüfen

Logs für Cloud CDN sind mit dem externen Application Load Balancer verknüpft, an den Ihre Cloud CDN-fähigen Back-Ends angehängt sind. Mit den Logs können Sie prüfen, ob eine Anfrage erfolgreich ist. Weitere Informationen zu Cloud CDN-Logs finden Sie unter Logs ansehen.

Beschränkungen

  • Der Drittanbieter-Bucket und die Objekte müssen öffentlich sein. Alternativ können Sie Ihren Bucket und Ihre Objekte privat halten, indem Sie die Authentifizierung des privaten Ursprungs konfigurieren. Externe Back-Ends unterstützen keine anderen Methoden für die Inhaltsauthentifizierung, z. B. signierte URLs oder signierte Cookies.

  • Wenn Sie einen externen Backend-Dienst verwenden, der für den Host-Header der HTTP-Anfrage einen bestimmten Wert erwartet, müssen Sie den Backend-Dienst so konfigurieren, dass der Host-Header auf diesen erwarteten Wert gesetzt wird. Wenn Sie keinen benutzerdefinierten Anfrageheader konfigurieren, behält der Back-End-Dienst den Host-Header bei, den der Client für die Verbindung mit dem externen Application Load Balancer von Google Cloud verwendet hat. Allgemeine Informationen zu benutzerdefinierten Headern finden Sie unter Benutzerdefinierte Anfrageheader konfigurieren. Ein konkretes Beispiel finden Sie unter Load-Balancer mit einem externen Backend konfigurieren.

Nächste Schritte