콘텐츠가 온프레미스 또는 다른 클라우드에 호스팅될 때 외부 백엔드를 사용할 수 있습니다. 외부 백엔드를 사용하려면 Google Cloud CDN에서 콘텐츠를 제공할 수 있습니다.
이 문서에서는 Amazon Simple Storage Service(Amazon S3) 또는 Azure Blob 스토리지와 같은 타사 객체 스토리지를 Cloud CDN의 외부 백엔드로 설정하는 과정을 안내합니다. 외부 백엔드와 Cloud CDN은 외부 애플리케이션 부하 분산기와 함께 작동합니다.
아키텍처
외부 백엔드를 만들려면 타사 스토리지 서비스를 부하 분산기의 백엔드로 가리키는 인터넷 네트워크 엔드포인트 그룹(NEG)을 만듭니다. 인터넷 NEG는 외부 백엔드용으로 사용됩니다.
타사 스토리지 버킷을 백엔드로 설정하려면 다음을 수행해야 합니다.
- 타사 스토리지 버킷을 준비하여 콘텐츠를 제공합니다.
- 버킷의 FQDN을 사용하는 인터넷 NEG를 만듭니다.
- 인터넷 NEG를 백엔드로 사용하여 외부 애플리케이션 부하 분산기를 구성합니다.
- 설정을 테스트합니다.
콘텐츠를 제공할 버킷 준비
Google Cloud에서 설정을 시작하기 전에 버킷이 올바르게 구성되었는지 확인하세요. 이 안내에서는 Amazon S3 버킷을 사용하고 Amazon S3 버킷 및 객체를 변경하는 데 필요한 권한이 있다고 가정합니다.
Amazon S3 버킷과 버킷의 객체가 공개 상태이거나 Amazon S3 버킷에 대해 비공개 원본 인증을 구성했는지 확인합니다.
콘텐츠가 캐시할 수 있는 콘텐츠에 나열된 캐시 저장 가능성 요구사항을 충족하는지 확인합니다. 객체 메타데이터를 추가해야 하는 경우 AWS 기술 자료를 참조하세요(예: 객체 메타데이터 수정).
인터넷 NEG를 설정할 때 Amazon S3 버킷의 엔드포인트(FQDN)가 필요합니다. 엔드포인트 정보를 가져오려면 AWS 기술 자료에 제공된 안내를 따르세요(예: 버킷 액세스). 또한 객체 개요 페이지에서 Amazon S3 엔드포인트 URL을 가져올 수도 있습니다.
버킷의 호스트 이름을 사용하는 인터넷 NEG 만들기
이 예시에서는 편의상 FQDN backend.example.com
을 사용합니다. http://unique-name-bucket.s3-us-west-1.amazonaws.com/
과 같은 타사 스토리지 버킷의 FQDN으로 대체해야 합니다.
이 가이드에서는 예시를 사용하여 외부 애플리케이션 부하 분산기에서 외부 백엔드(커스텀 원본이라고도 함) 사용의 기본사항을 설명합니다. 외부 백엔드는 Google Cloud 외부에 있는 엔드포인트입니다. 외부 백엔드를 외부 애플리케이션 부하 분산기와 함께 사용하면 Cloud CDN 캐싱을 사용하여 성능을 개선할 수 있습니다.
이 가이드에서는 backend.example.com
의 외부 백엔드 서버로 프록시 처리하는 Cloud CDN 사용 설정 백엔드 서비스로 전역 외부 애플리케이션 부하 분산기를 구성하는 방법을 단계별로 살펴봅니다.
예시에서는 부하 분산기가 클라이언트의 HTTPS 요청을 수락하고 해당 요청을 HTTPS를 사용하여 외부 백엔드에 프록시 처리합니다. 이 예시에서는 외부 백엔드에서 HTTPS를 지원한다고 가정합니다.
부하 분산기가 HTTP 또는 HTTPS 요청을 수락하고 요청을 외부 백엔드로 프록시 처리할 때 HTTPS를 사용하도록 구성할 수도 있습니다.
이 가이드에서는 부하 분산기를 이미 설정했으며 새 외부 백엔드를 추가한다고 가정합니다. 자세한 내용은 관리형 인스턴스 그룹 백엔드로 기본 애플리케이션 부하 분산기 설정을 참조하세요.
그림 1에서는 샘플 아키텍처를 보여줍니다.
다이어그램에서 www.example.com
에는 부하 분산기 프런트엔드가 있으며 IP 주소는 120.1.1.1
입니다. 캐시 부적중이 있으면 사용자 요청 /cart/id/1223515
를 HTTPS를 통해 외부 백엔드에서 가져옵니다. 다른 모든 수신 트래픽은 Compute Engine VM이 있는 Google Cloud 백엔드 서비스 또는 URL 맵을 기반으로 백엔드 버킷으로 전달됩니다.
시작하기 전에
이 가이드를 진행하기 전에 다음 사항을 숙지하세요.
권한
이 가이드를 따르려면 인터넷 네트워크 엔드포인트 그룹(NEG)을 만들고 프로젝트에서 외부 애플리케이션 부하 분산기를 만들거나 수정해야 합니다. 이렇게 하려면 프로젝트 소유자 또는 편집자이거나, 다음 Compute Engine IAM 역할을 모두 보유해야 합니다.
작업 | 필요한 역할 |
---|---|
부하 분산기 구성요소 생성 및 수정 | 네트워크 관리자 |
NEG 생성 및 수정 | Compute 인스턴스 관리자 |
외부 백엔드로 부하 분산기 구성
이 섹션에서는 인터넷 NEG를 구성하고 테스트하는 방법을 설명합니다.
설정 개요
인터넷 NEG 설정에는 다음 활동이 포함됩니다.
- 인터넷 NEG에서 인터넷 엔드포인트 정의
- 인터넷 NEG를 백엔드 서비스의 백엔드로 추가
- 외부 애플리케이션 부하 분산기의 URL 맵을 구성하여 이 백엔드 서비스에 매핑할 사용자 트래픽 정의
- 필요한 IP 범위를 허용 목록에 추가
이 예시에서는 다음 리소스를 만듭니다.
- IP 주소가
120.1.1.1
인 전달 규칙은 수신 요청을 대상 프록시로 전달합니다. - 전달 규칙의
networkTier
는PREMIUM
이어야 합니다. - 대상 프록시는 각 요청과 URL 맵을 대조해 요청에 맞는 백엔드 서비스를 결정합니다.
- 외부 백엔드의 경우 대상 프록시는
TargetHttpProxy
또는TargetHttpsProxy
여야 합니다. 이 예시에서는TargetHttpsProxy
를 사용합니다. - 백엔드 서비스에서 Cloud CDN을 사용 설정하면(선택사항) Cloud CDN 캐시에서 응답을 캐싱하고 제공할 수 있습니다.
- 이 예시에는 외부 백엔드에서 HTTP 요청의
Host
헤더의 특정 값을 예상할 때 필요한 커스텀 헤더가 포함됩니다.
설정은 다음과 같습니다.
NEG 및 인터넷 엔드포인트 만들기
콘솔
- Google Cloud 콘솔에서 네트워크 엔드포인트 그룹 페이지로 이동합니다.
- 네트워크 엔드포인트 그룹 만들기를 클릭합니다.
- 네트워크 엔드포인트 그룹의 이름
example-fqdn-neg
를 입력합니다. - 네트워크 엔드포인트 그룹 유형에 네트워크 엔드포인트 그룹(인터넷)을 선택합니다.
- 기본 포트에
443
을 입력합니다. - 새 네트워크 엔드포인트에 정규화된 도메인 이름 및 포트를 선택합니다.
- FQDN에
backend.example.com
을 입력합니다. - 포트 유형에 기본값을 선택하고 포트 번호가
443
인지 확인합니다. - 만들기를 클릭합니다.
gcloud
인터넷 NEG를 만들고
--network-endpoint-type
을internet-fqdn-port
로 설정합니다(호스트 이름과 외부 백엔드에 연결할 수 있는 포트).gcloud compute network-endpoint-groups create example-fqdn-neg \ --network-endpoint-type="internet-fqdn-port" --global
NEG에 엔드포인트를 추가합니다. 포트를 지정하지 않았다면 백엔드 서비스에서 구성된 프로토콜에 따라 포트 선택 기본값이 포트
80
(HTTP) 또는443
(HTTPS; HTTP/2)입니다.--global
플래그를 반드시 포함합니다.gcloud compute network-endpoint-groups update example-fqdn-neg \ --add-endpoint="fqdn=backend.example.com,port=443" \ --global
만든 인터넷 NEG를 다음과 같이 나열합니다.
gcloud compute network-endpoint-groups list --global
출력:
NAME LOCATION ENDPOINT_TYPE SIZE example-fqdn-neg global INTERNET_FQDN_PORT 1
NEG 내 엔드포인트를 나열합니다.
gcloud compute network-endpoint-groups list-network-endpoints example-fqdn-neg \ --global
출력:
INSTANCE IP_ADDRESS PORT FQDN backend.example.com
부하 분산기에 외부 백엔드 추가
다음 예시에서는 기존 부하 분산기를 업데이트합니다.
기존 부하 분산기에서 기본 서비스는 Google Cloud 서비스입니다. 이 예시에서는 cart/id/1223515
에 대한 모든 요청을 인터넷 NEG에 연결된 images
백엔드 서비스로 보내는 경로 일치자를 추가하여 기존 URL 맵을 수정합니다.
콘솔
백엔드 서비스 만들기 및 인터넷 NEG 추가
- Google Cloud 콘솔에서 부하 분산 페이지로 이동합니다.
- 기존 부하 분산기에 백엔드 서비스를 추가하려면 기본 애플리케이션 부하 분산기를 선택하고 메뉴를 클릭한 후 수정을 선택합니다.
- 백엔드 구성을 클릭합니다.
- 백엔드 서비스 및 백엔드 버킷 메뉴에서 백엔드 서비스 만들기를 선택합니다.
- 백엔드 서비스의 이름을
images
로 설정합니다. - 백엔드 유형에 인터넷 네트워크 엔드포인트 그룹을 선택합니다.
- 인터넷 NEG에 대해 부하 분산기에서 사용할 프로토콜을 선택합니다. 이 예시에서는 HTTPS를 선택합니다.
- 새 백엔드 > 인터넷 네트워크 엔드포인트 그룹에서
example-fqdn-neg
를 선택한 후 완료를 클릭합니다. - Cloud CDN 사용 설정을 선택합니다.
- 선택사항: 캐시 모드 및 TTL 설정을 수정합니다.
- 고급 구성의 커스텀 요청 헤더에서 헤더 추가를 클릭합니다.
- 헤더 이름에
Host
를 입력합니다. - 헤더 값에
backend.example.com
을 입력합니다.
- 헤더 이름에
- 만들기를 클릭합니다.
- 계속하려면 창을 열어둡니다.
기존 URL 맵에 백엔드 서비스 연결
- 호스트 및 경로 규칙을 클릭합니다.
- 오른쪽 열의 첫 번째 행에는 Google Cloud 서비스가 있습니다. 이들 중 하나는 호스트 및 경로의 기본 규칙
Any unmatched (default)
로 이미 채워져 있습니다. - 오른쪽 열에
images
가 선택된 행이 있는지 확인합니다. 없다면 호스트 및 경로 규칙 추가를 클릭하고images
를 선택합니다. 다른 필드를 다음과 같이 채웁니다.- 호스트에
*
를 입력합니다. - 경로에
/cart/id/1223515
를 입력합니다.
- 호스트에
검토 및 완료
- 검토 및 완료를 클릭합니다.
- 만들려던 설정과 현재 설정을 비교합니다.
- 모든 설정이 올바른 것으로 확인되면 업데이트를 클릭합니다.
gcloud
NEG의 새 백엔드 서비스를 만듭니다.
gcloud compute backend-services create images \ --global \ --enable-cdn \ --cache-mode=CACHE_MODE \ --protocol=HTTP2
CACHE_MODE를 다음 중 하나로 바꿔 캐시 모드를 설정합니다.
백엔드 서비스를 구성하여 커스텀 요청 헤더
Host: backend.example.com
을 요청에 추가합니다.gcloud compute backend-services update images \ --custom-request-header "Host: backend.example.com" --global
backend-services add-backend
명령어를 사용하여 인터넷 NEG를 백엔드 서비스에 추가합니다.gcloud compute backend-services add-backend images \ --network-endpoint-group "example-fqdn-neg" \ --global-network-endpoint-group \ --global
새 일치 규칙을 만들어 새 백엔드 서비스를 부하 분산기의 URL 맵에 연결하여 해당 백엔드로 요청을 전달합니다.
gcloud compute url-maps add-path-matcher EXAMPLE_URL_MAP \ --default-service=GCP_SERVICE_EXAMPLE \ --path-matcher-name=CUSTOM_ORIGIN_PATH_MATCHER_EXAMPLE \ --backend-service-path-rules=/CART/ID/1223515=IMAGES
다음을 바꿉니다.
EXAMPLE_URL_MAP
: 기존 URL 맵의 이름GCP_SERVICE_EXAMPLE
: 기존 기본 백엔드 서비스 이름CUSTOM_ORIGIN_PATH_MATCHER_EXAMPLE
: 이 새 경로 규칙 이름/CART/ID/1223515
: 경로IMAGES
: 연결된 인터넷 NEG가 있는 새 백엔드 서비스의 이름
허용 목록에 필요한 IP 범위 추가
외부 애플리케이션 부하 분산기가 인터넷 NEG에 요청을 보낼 수 있도록 하려면 dig
또는 nslookup
과 같은 도구를 사용하여 _cloud-eoips.googleusercontent.com
DNS TXT 레코드를 쿼리해야 합니다.
예를 들어 다음 dig
명령어를 실행합니다.
dig TXT _cloud-eoips.googleusercontent.com | grep -Eo 'ip4:[^ ]+' | cut -d':' -f2
출력에는 다음과 같은 두 개의 IP 범위가 포함됩니다.
34.96.0.0/20
34.127.192.0/18
IP 범위를 기록하고 방화벽 또는 클라우드 액세스 제어 목록(ACL)에서 허용되는 범위인지 확인합니다.
자세한 내용은 요청 인증을 참조하세요.
부하 분산기에 도메인 연결
부하 분산기를 만든 후 부하 분산기와 연결된 IP 주소를 확인합니다(예: 30.90.80.100
). 도메인이 부하 분산기를 가리키도록 하려면 도메인 등록 서비스를 사용하여 A
레코드를 만듭니다. SSL 인증서에 여러 도메인을 추가했다면 모두 부하 분산기의 IP 주소를 가리키는 A
레코드를 도메인마다 추가해야 합니다. 예를 들어 www.example.com
및 example.com
의 A
레코드를 만들려면 다음을 사용합니다.
NAME TYPE DATA www A 30.90.80.100 @ A 30.90.80.100
Cloud DNS를 DNS 제공업체로 사용하는 경우 레코드 추가, 수정, 삭제를 참조하세요.
외부 애플리케이션 부하 분산기 테스트
부하 분산기를 구성했으므로 부하 분산기의 IP 주소로 트래픽을 전송할 수 있습니다. 도메인을 구성한 경우 트래픽을 도메인 이름으로도 전송할 수 있습니다. 하지만 DNS 전파는 완료하는 데 시간이 오래 걸릴 수 있으므로, IP 주소를 사용하여 테스트를 시작할 수 있습니다.
Google Cloud 콘솔에서 부하 분산 페이지로 이동합니다.
앞에서 만든 부하 분산기를 클릭합니다.
부하 분산기의 IP 주소를 확인합니다.
HTTP 부하 분산기를 만든 경우
http://IP_ADDRESS
에서 웹브라우저를 사용하여 부하 분산기를 테스트할 수 있습니다.IP_ADDRESS
를 부하 분산기의 IP 주소로 바꿉니다.helloworld
서비스 홈페이지로 이동해야 합니다.HTTPS 부하 분산기를 만든 경우
https://IP_ADDRESS
에서 웹브라우저를 사용하여 부하 분산기를 테스트할 수 있습니다.IP_ADDRESS
를 부하 분산기의 IP 주소로 바꿉니다.helloworld
서비스 홈페이지로 이동해야 합니다.그래도 문제가 해결되지 않고 Google 관리형 인증서를 사용 중인 경우 인증서 리소스가 활성 상태인지 확인합니다. 자세한 내용은 Google 관리형 SSL 인증서 리소스 상태를 참조하세요.
또는 로컬 머신의 명령줄에서
curl
을 사용할 수도 있습니다.IP_ADDRESS
를 부하 분산기의 IPv4 주소로 바꿉니다.Google 관리형 인증서를 사용하는 경우 부하 분산기의 IP 주소를 가리키는 도메인을 테스트합니다. 예를 들면 다음과 같습니다.
curl -s 'https://www.example.com:443' --resolve www.example.com:443:IP_ADDRESS
선택사항: 커스텀 도메인을 사용하는 경우 업데이트된 DNS 설정이 적용될 때까지 기다려야 할 수 있습니다. 그런 다음 웹브라우저에서 도메인(예:
backend.example.com
)을 테스트합니다.문제 해결에 대한 도움말은 외부 백엔드 및 인터넷 NEG 문제 해결을 참조하세요.
Cloud CDN 테스트
테스트 1: 버킷 엔드포인트 직접 조회
이 테스트에서는 VM의 time
및 wget
명령어를 사용합니다. 이 예시에서는 backend.example.com
버킷에서 /cart/id/1223515/image.jpg
를 다운로드합니다.
출력에서 전체 요청에 780ms가 걸린다는 것을 확인할 수 있습니다. 이제 Amazon S3에서 직접 3.3MB 이미지를 검색해야 할 차례입니다.
time wget backend.example.com/cart/id/1223515/image.jpg
--2020-06-26 18:22:46-- backend.example.com/cart/id/1223515/image.jpg Resolving backend.example.com (backend.example.com)... 52.219.120.233 Connecting to backend.example.com (backend.example.com)|52.219.120.233|:80... connected. HTTP request sent, awaiting response... 200 OK Length: 3447106 (3.3M) [image/jpeg] Saving to: '/cart/id/1223515/image.jpg.47' /cart/id/1223515/image.jpg.47 100%[==============================================================================================================================================>] 3.29M 6.25MB/s in 0.5s 2020-06-26 18:22:47 (6.25 MB/s) - '/cart/id/1223515/image.jpg.47' saved [3447106/3447106] real 0m0.780s user 0m0.003s sys 0m0.012s
테스트 2: Cloud CDN을 통한 첫 번째 요청
이 테스트는 부하 분산기의 IP 주소를 사용하여 /cart/id/1223515/image.jpg
파일을 검색합니다. 이 요청은 첫 번째 요청이므로 부적중이어야 하며 Cloud CDN은 원본인 Amazon S3에서 이미지를 가져와야 합니다. 출력에서 요청에 844ms가 걸린 것을 확인할 수 있습니다.
time wget http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
--2020-06-26 18:19:27-- http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg Connecting to LOAD_BALANCER_IP_ADDRESS:80... connected. HTTP request sent, awaiting response... 200 OK Length: 3447106 (3.3M) [image/jpeg] Saving to: '/cart/id/1223515/image.jpg.44' /cart/id/1223515/image.jpg.44 100%[==============================================================================================================================================>] 3.29M 8.23MB/s in 0.4s 2020-06-26 18:19:28 (8.23 MB/s) - '/cart/id/1223515/image.jpg.44' saved [3447106/3447106] real 0m0.844s user 0m0.003s sys 0m0.012s
테스트 3: CDN을 통한 두 번째 요청
이제 이 부하 분산기 IP를 사용하여 요청을 하나 더 만듭니다. 이번에는 처음 2개의 테스트보다 더 신속하게 캐시된 응답을 가져와야 합니다.
동일한 LB IP LOAD_BALANCER_IP_ADDRESS를 다시 사용하고 있습니다. 출력에서 요청에 18ms만 걸린 것을 확인할 수 있습니다.
time wget http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg
--2020-06-26 18:19:29-- http://LOAD_BALANCER_IP_ADDRESS/cart/id/1223515/image.jpg Connecting to LOAD_BALANCER_IP_ADDRESS:80... connected. HTTP request sent, awaiting response... 200 OK Length: 3447106 (3.3M) [image/jpeg] Saving to: '/cart/id/1223515/image.jpg.45' /cart/id/1223515/image.jpg.45 100%[==============================================================================================================================================>] 3.29M --.-KB/s in 0.008s 2020-06-26 18:19:29 (423 MB/s) - '/cart/id/1223515/image.jpg.45' saved [3447106/3447106] real 0m0.018s user 0m0.001s sys 0m0.010s
로그를 사용하여 확인
Cloud CDN의 로그는 Cloud CDN이 사용 설정된 백엔드가 연결된 외부 애플리케이션 부하 분산기와 연결됩니다. 로그를 사용하면 요청이 적중 또는 부적중되었는지 여부를 확인할 수 있습니다. Cloud CDN 로그에 대한 자세한 내용은 로그 보기를 참조하세요.
제한사항
타사 버킷 및 객체는 공개 상태여야 합니다. 또는 비공개 원본 인증을 구성하면 버킷 및 객체를 비공개로 유지할 수 있습니다. 외부 백엔드는 서명된 URL 또는 서명된 쿠키와 같은 다른 콘텐츠 인증 방법을 지원하지 않습니다.
HTTP 요청의
Host
헤더로 특정 값을 예상하는 외부 백엔드 서비스를 사용하는 경우 백엔드 서비스에서Host
헤더를 예상되는 값으로 설정하도록 구성해야 합니다. 커스텀 요청 헤더를 구성하지 않으면 백엔드 서비스는 클라이언트가 Google Cloud 외부 애플리케이션 부하 분산기에 연결하는 데 사용한Host
헤더를 유지합니다. 커스텀 헤더에 대한 일반적인 내용은 커스텀 요청 헤더 구성을 참조하세요. 구체적인 예시는 외부 백엔드로 부하 분산기 구성을 참조하세요.
다음 단계
- Cloud CDN이 캐시에서 응답을 제공하고 있는지 확인하려면 캐싱 로그 및 측정항목을 참조하세요.
- 어떤 콘텐츠를 캐시할 수 있는지의 여부를 알아보려면 캐싱 개요를 참조하세요.
- GFE 접속 지점을 찾으려면 캐시 위치를 참조하세요.