Questo tutorial mostra come eseguire il deployment di un semplice servizio di esempio gRPC con Extensible Service Proxy (ESP) su un cluster Kubernetes non in esecuzione su Google Cloud. Il tutorial utilizza la versione Python dell'esempio di bookstore-grpc
. Consulta la sezione Passaggi successivi per gli esempi di gRPC in altri
lingue.
Il tutorial utilizza immagini container predefinite del codice campione e dell'ESP, archiviate in Container Registry. Se non hai dimestichezza con i container, consulta quanto segue per saperne di più:
Per una panoramica di Cloud Endpoints, consulta Informazioni sugli endpoint e sull'architettura degli endpoint.
Obiettivi
Durante il tutorial, utilizza il seguente elenco di attività di alto livello. Tutte le attività sono necessarie per inviare correttamente le richieste all'API.
- Configura un progetto Google Cloud e scarica il software richiesto. Vedi Prima di iniziare.
- Copia e configura i file dall'esempio di
bookstore-grpc
. Consulta Configurazione di Cloud Endpoints. - Esegui il deployment della configurazione di Endpoints per creare un servizio di endpoint. Consulta Deployment della configurazione di Endpoints.
- Crea le credenziali per il servizio Endpoints. Consulta Creazione delle credenziali per il servizio.
- Creare un backend per la gestione dell'API ed il relativo deployment. Consulta Deployment del backend dell'API.
- Ottieni l'indirizzo IP esterno del servizio. Consulta Ottenere l'indirizzo IP esterno del servizio.
- Invia una richiesta all'API. Consulta Invio di una richiesta all'API.
- Evita che al tuo account Google Cloud vengano addebitati costi. Consulta la sezione Pulizia.
Costi
In questo documento, utilizzi i seguenti componenti fatturabili di Google Cloud:
Per generare una stima dei costi in base all'utilizzo previsto, utilizza il Calcolatore prezzi.
Una volta completate le attività descritte in questo documento, puoi evitare la fatturazione continua eliminando le risorse che hai creato. Per ulteriori informazioni, consulta la pagina Pulizia.
Prima di iniziare
Questo tutorial presuppone che tu abbia già configurato Minikube o un cluster Kubernetes. Per ulteriori informazioni, consulta la documentazione di Kubernetes.
- Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
- Prendi nota dell'ID progetto Google Cloud perché sarà necessario in seguito.
- Installa e inizializza gcloud CLI.
- Aggiorna gcloud CLI e installa i componenti Endpoints.
gcloud components update
- Assicurati che Google Cloud CLI (
gcloud
) sia autorizzato ad accedere ai tuoi dati e servizi su Google Cloud:gcloud auth login
Nella nuova scheda visualizzata, seleziona un account. - Imposta il progetto predefinito sull'ID progetto:
gcloud config set project YOUR_PROJECT_ID
Sostituisci
YOUR_PROJECT_ID
con l'ID del tuo progetto Google Cloud.Se hai altri progetti Google Cloud e vuoi utilizzare
gcloud
per gestirli, consulta Gestione delle configurazioni gcloud CLI. - Installa
kubectl
:gcloud components install kubectl
- Acquisisci nuove credenziali utente da utilizzare per le Credenziali predefinite dell'applicazione.
Per autorizzare
kubectl
sono necessarie le credenziali utente.gcloud auth application-default login
- Scegli un account nella nuova scheda del browser che si apre.
- Segui i passaggi nella guida rapida di Python di gRPC per installare gli strumenti gRPC e gRPC.
Configurazione di Endpoints
L'esempio di bookstore-grpc
contiene i file che devi copiare localmente e configurare.
- Crea un file descrittore autonomo di un protobuf dal file
.proto
del servizio:- Salva una copia di
bookstore.proto
dal repository di esempio. Questo file definisce l'API del servizio Bookstore. - Crea la directory seguente:
mkdir generated_pb2
- Crea il file del descrittore
api_descriptor.pb
utilizzando il compilatore dei buffer di protocolloprotoc
. Esegui questo comando nella directory in cui hai salvatobookstore.proto
:python -m grpc_tools.protoc \ --include_imports \ --include_source_info \ --proto_path=. \ --descriptor_set_out=api_descriptor.pb \ --python_out=generated_pb2 \ --grpc_python_out=generated_pb2 \ bookstore.proto
Nel comando precedente,
--proto_path
è impostato sulla directory di lavoro attuale. Nel tuo ambiente di build gRPC, se utilizzi una directory diversa per i file di input.proto
, modifica--proto_path
in modo che il compilatore cerchi nella directory in cui hai salvatobookstore.proto
.
- Salva una copia di
- Crea un file YAML di configurazione API gRPC:
- Salva una copia del
api_config.yaml
file. Questo file definisce la configurazione dell'API gRPC per il servizio Bookstore. - Sostituisci MY_PROJECT_ID nel tuo file
api_config.yaml
con l'ID del tuo progetto Google Cloud. Ad esempio:# # Name of the service configuration. # name: bookstore.endpoints.example-project-12345.cloud.goog
Tieni presente che il valore del campo
apis.name
in questo file corrisponde esattamente al nome completo dell'API nel file.proto
; altrimenti il deployment non funzionerà. Il servizio Libreria è definito inbookstore.proto
all'interno del pacchettoendpoints.examples.bookstore
. Il nome completo dell'API èendpoints.examples.bookstore.Bookstore
, esattamente come appare nel fileapi_config.yaml
.apis: - name: endpoints.examples.bookstore.Bookstore
- Salva una copia del
Per ulteriori informazioni, consulta Configurazione di Endpoints.
esegui il deployment della configurazione di Endpoints
Per eseguire il deployment della configurazione di Endpoints, utilizza il comando gcloud endpoints services deploy
. Questo comando utilizza Service Infrastructure, la piattaforma di servizi di base di Google, utilizzata da Endpoints e da altri servizi per creare e gestire le API e i servizi.
- Assicurati di essere nella directory in cui si trovano i file
api_descriptor.pb
eapi_config.yaml
. - Verifica che il progetto predefinito utilizzato attualmente dallo strumento a riga di comando
gcloud
sia il progetto Google Cloud in cui vuoi eseguire il deployment della configurazione degli endpoint. Convalida l'ID progetto restituito dal comando seguente per assicurarti che il servizio non venga creato nel progetto sbagliato.gcloud config list project
Se devi modificare il progetto predefinito, esegui il comando seguente:
gcloud config set project YOUR_PROJECT_ID
- Esegui il deployment del file
proto descriptor
e del file di configurazione utilizzando Google Cloud CLI:gcloud endpoints services deploy api_descriptor.pb api_config.yaml
Durante la creazione e la configurazione del servizio, Service Management genera informazioni nel terminale. Al termine del deployment, viene visualizzato un messaggio simile al seguente:
Service Configuration [CONFIG_ID] uploaded for service [bookstore.endpoints.example-project.cloud.goog]
CONFIG_ID è l'ID univoco della configurazione del servizio Endpoints creato dal deployment. Ad esempio:
Service Configuration [2017-02-13r0] uploaded for service [bookstore.endpoints.example-project.cloud.goog]
Nell'esempio precedente,
2017-02-13r0
è l'ID di configurazione del servizio ebookstore.endpoints.example-project.cloud.goog
è il nome del servizio. L'ID di configurazione del servizio è costituito da un timestamp con un numero di revisione. Se esegui nuovamente il deployment della configurazione Endpoint, lo stesso giorno, il numero di revisione viene aumentato nell'ID configurazione del servizio.
Controllo dei servizi richiesti in corso...
Come minimo, Endpoints ed ESP richiedono l'abilitazione dei seguenti servizi Google:Nome | Titolo |
---|---|
servicemanagement.googleapis.com |
API Service Management |
servicecontrol.googleapis.com |
API Service Control |
endpoints.googleapis.com |
Google Cloud Endpoints |
Nella maggior parte dei casi, il comando gcloud endpoints services deploy
abilita questi
servizi richiesti. Tuttavia, il comando gcloud
viene completato correttamente, ma
non abilita i servizi richiesti nelle seguenti circostanze:
Se hai utilizzato un'applicazione di terze parti, come Terraform, e non includi questi servizi.
Hai eseguito il deployment della configurazione di Endpoints in un progetto Google Cloud esistente in cui questi servizi sono stati disattivati esplicitamente.
Utilizza il comando seguente per confermare che i servizi richiesti siano abilitati:
gcloud services list
Se non vedi elencati i servizi richiesti, abilitali:
gcloud services enable servicemanagement.googleapis.comgcloud services enable servicecontrol.googleapis.com
gcloud services enable endpoints.googleapis.com
Abilita anche il servizio Endpoints:
gcloud services enable ENDPOINTS_SERVICE_NAME
Per determinare il ENDPOINTS_SERVICE_NAME puoi:
Dopo aver eseguito il deployment della configurazione di Endpoints, vai alla pagina Endpoint nella console Cloud. L'elenco dei possibili ENDPOINTS_SERVICE_NAME è visualizzato nella colonna Nome servizio.
Per OpenAPI, il valore ENDPOINTS_SERVICE_NAME è quello che hai specificato nel campo
host
delle tue specifiche OpenAPI. Per gRPC, il valore ENDPOINTS_SERVICE_NAME è quello che hai specificato nel camponame
della configurazione di gRPC Endpoints.
Per ulteriori informazioni sui comandi gcloud
, consulta i
servizi gcloud
.
Se viene visualizzato un messaggio di errore, consulta Risoluzione dei problemi di deployment della configurazione di Endpoints.
Per ulteriori informazioni, consulta Deployment della configurazione di Endpoints.
Creazione delle credenziali per il servizio
Per fornire la gestione dell'API, sia ESP sia ESPv2 richiedono i servizi in Service Infrastructure. Per chiamare questi servizi, ESP ed ESPv2 devono utilizzare i token di accesso. Quando esegui il deployment di ESP o ESPv2 in ambienti Google Cloud, come GKE o Compute Engine, ESP e ESPv2 ricevono token di accesso per te tramite il servizio di metadati di Google Cloud.
Quando esegui il deployment di ESP o ESPv2 in un ambiente non Google Cloud, ad esempio il tuo desktop locale, un cluster Kubernetes on-premise o un altro cloud provider, devi fornire un file JSON dell'account di servizio contenente una chiave privata. ESP e ESPv2 utilizzano l'account di servizio per generare token di accesso per chiamare i servizi necessari per gestire l'API.
Puoi utilizzare la console Google Cloud o Google Cloud CLI per creare l'account di servizio e il file della chiave privata:
Console
- Nella console Google Cloud, apri la pagina Account di servizio .
- Fai clic su Seleziona un progetto.
- Seleziona il progetto in cui è stata creata l'API e fai clic su Apri.
- Fai clic su + Crea account di servizio.
- Nel campo Nome account di servizio, inserisci il nome del tuo account di servizio.
- Fai clic su Crea.
- Fai clic su Continua.
- Fai clic su Fine.
- Fai clic sull'indirizzo email dell'account di servizio appena creato.
- Fai clic su Chiavi.
- Fai clic su Aggiungi chiave, quindi su Crea nuova chiave.
Fai clic su Crea. Sul computer viene scaricato un file della chiave JSON.
Assicurati di archiviare il file della chiave in modo sicuro, perché può essere utilizzato per l'autenticazione come account di servizio. Puoi spostare e rinominare questo file come preferisci.
Fai clic su Chiudi.
gcloud
Inserisci il codice seguente per visualizzare gli ID dei tuoi progetti Google Cloud:
gcloud projects list
Sostituisci PROJECT_ID nel comando seguente per impostare il progetto predefinito su quello in cui si trova la tua API:
gcloud config set project PROJECT_ID
Assicurati che Google Cloud CLI (
gcloud
) sia autorizzato ad accedere ai tuoi dati e servizi su Google Cloud:gcloud auth login
Se hai più di un account, assicurati di scegliere quello incluso nel progetto Google Cloud in cui si trova l'API. Se esegui
gcloud auth list
, l'account selezionato viene mostrato come account attivo per il progetto.Per creare un account di servizio, esegui questo comando e sostituisci SERVICE_ACCOUNT_NAME e
My Service Account
con il nome e il nome visualizzato che vuoi utilizzare:gcloud iam service-accounts create SERVICE_ACCOUNT_NAME \ --display-name "My Service Account"
Il comando assegna un indirizzo email per l'account di servizio nel seguente formato:
SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Questo indirizzo email è obbligatorio nei comandi successivi.
Crea un file di chiavi per l'account di servizio:
gcloud iam service-accounts keys create ~/service-account-creds.json \ --iam-account SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Aggiungi i ruoli IAM richiesti:
Questa sezione descrive le risorse IAM utilizzate da ESP ed ESPv2 e i ruoli IAM richiesti per l'account di servizio collegato per accedere a queste risorse.
Configurazione del servizio endpoint
ESP e ESPv2 chiamano Service Control, che usa la configurazione del servizio endpoint. La configurazione del servizio endpoint è una risorsa IAM e ESP e ESPv2 hanno bisogno del ruolo Controller di servizio per accedervi.
Il ruolo IAM si trova nella configurazione del servizio endpoint, non nel progetto. Un progetto può avere più configurazioni di servizi endpoint.
Utilizza il seguente comando gcloud per aggiungere il ruolo all'account di servizio collegato per la configurazione del servizio endpoint.
gcloud endpoints services add-iam-policy-binding SERVICE_NAME \ --member serviceAccount:SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.com \ --role roles/servicemanagement.serviceController
Dove
* SERVICE_NAME
è il nome del servizio endpoint
* SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.com
è l'account di servizio collegato.
Cloud Trace
ESP ed ESPv2 chiamano il servizio
Cloud Trace per
esportare Trace in un progetto. Questo progetto è chiamato
progetto di tracciamento. In ESP, il progetto di tracciamento e il progetto proprietario
della configurazione del servizio endpoint sono gli stessi. In ESPv2, il progetto di tracciamento può essere specificato dal flag --tracing_project_id
e il valore predefinito è il progetto di deployment.
ESP ed ESPv2 richiedono il ruolo di agente Cloud Trace per abilitare Cloud Trace.
Utilizza il seguente comando gcloud per aggiungere il ruolo all'account di servizio collegato:
gcloud projects add-iam-policy-binding TRACING_PROJECT_ID \ --member serviceAccount:SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.com \ --role roles/cloudtrace.agent
Dove
* TRACING_PROJECT_ID è l'ID del progetto di tracciamento
* SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.com
è l'account di servizio collegato.
Per maggiori informazioni, vedi
Cosa sono i ruoli e le autorizzazioni?
Per ulteriori informazioni sui comandi, consulta gcloud iam service-accounts
.
esegui il deployment del backend dell'API
Finora hai eseguito il deployment della configurazione del servizio in Service Management, ma non hai ancora eseguito il deployment del codice che gestisce il backend dell'API. Questa sezione illustra come eseguire il deployment di container predefiniti per l'API e l'ESP di esempio in Kubernetes.
Fornisce a ESP le credenziali di servizio
ESP, che viene eseguito all'interno di un container, deve accedere alle credenziali archiviate localmente nel file service-account-creds.json
. Per fornire a ESP l'accesso alle credenziali, devi creare un secret di Kubernetes e montarlo come volume Kubernetes.
Per creare il secret Kubernetes e montare il volume:
Se hai utilizzato la console Google Cloud per creare l'account di servizio, rinomina il file JSON in
service-account-creds.json
. Spostalo nella stessa directory in cui si trovano i fileapi_descriptor.pb
eapi_config.yaml
.Crea un secret Kubernetes con le credenziali dell'account di servizio:
kubectl create secret generic service-account-creds --from-file=service-account-creds.json
Se l'operazione riesce, viene visualizzato il messaggio
secret "service-account-creds" created
.
Il file manifest del deployment che utilizzi per eseguire il deployment dell'API e dell'ESP in Kubernetes contiene già il volume secret, come mostrato nelle due sezioni seguenti del file:
Configurazione del nome del servizio e avvio del servizio
ESP deve conoscere il nome del tuo servizio per trovare la configurazione di cui hai eseguito il deployment in precedenza utilizzando il comando gcloud endpoints services deploy
.
Per configurare il nome del servizio e avviarlo:
Salva una copia del file manifest del deployment,
k8s-grpc-bookstore.yaml
, nella stessa directory diservice-account-creds.json
.Apri
k8s-grpc-bookstore.yaml
e sostituisci SERVICE_NAME con il nome del tuo servizio Endpoints. Si tratta dello stesso nome che hai configurato nel camponame
del fileapi_config.yaml
.L'opzione
--rollout_strategy=managed
configura ESP in modo che utilizzi l'ultima configurazione del servizio di cui è stato eseguito il deployment. Quando specifichi questa opzione, entro 5 minuti dal deployment di una nuova configurazione del servizio, ESP rileva la modifica e inizia automaticamente a utilizzarla. Ti consigliamo di specificare questa opzione anziché un ID di configurazione specifico da utilizzare per ESP. Per maggiori dettagli sugli argomenti ESP, consulta Opzioni di avvio ESP.Avvia il servizio per eseguire il deployment del servizio su Kubernetes:
kubectl create -f k8s-grpc-bookstore.yaml
Se viene visualizzato un messaggio di errore simile al seguente:
The connection to the server localhost:8080 was refused - did you specify the right host or port?
Questo indica che
kubectl
non è configurato correttamente. Per ulteriori informazioni, consulta Configurarekubectl
.
Ottenere l'indirizzo IP esterno del servizio
Devi avere l'indirizzo IP esterno del servizio per inviare richieste all'API di esempio. Dopo l'avvio del servizio nel container, potrebbero essere necessari alcuni minuti prima che l'indirizzo IP esterno sia pronto.
Visualizza l'indirizzo IP esterno:
kubectl get service
Prendi nota del valore per
EXTERNAL-IP
e salvalo in una variabile di ambiente SERVER_IP utilizzata durante l'invio di richieste all'API di esempio.export SERVER_IP=YOUR_EXTERNAL_IP
Invio di una richiesta all'API
Per inviare richieste all'API di esempio, puoi utilizzare un client gRPC di esempio scritto in Python.
Clona il repository Git in cui è ospitato il codice client gRPC:
git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git
Cambia la directory di lavoro:
cd python-docs-samples/endpoints/bookstore-grpc/
Installa le dipendenze:
pip install virtualenv
virtualenv env
source env/bin/activate
python -m pip install -r requirements.txt
Invia una richiesta all'API di esempio:
python bookstore_client.py --host SERVER_IP --port 80
Consulta i grafici delle attività per la tua API nella pagina Endpoint > Servizi.
Vai alla pagina Servizi endpoint
Potrebbero essere necessari alcuni istanti perché la richiesta venga riportata nei grafici.
Esamina i log delle richieste per la tua API nella pagina Esplora log.
Se non ricevi una risposta positiva, consulta la sezione Risoluzione degli errori di risposta.
Hai eseguito il deployment e il test di un'API in Endpoints.
Esegui la pulizia
Per evitare che al tuo Account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
Elimina l'API:
gcloud endpoints services delete SERVICE_NAME
Sostituisci SERVICE_NAME con il nome dell'API.
Elimina il cluster GKE:
gcloud container clusters delete NAME --zone ZONE
Passaggi successivi
- Scopri come configurare la tua API gRPC per Endpoints.
- Configura il DNS:
- Dai un'occhiata all'app di esempio Libreria su GitHub in modo più dettagliato. Sia il client che il server sono disponibili in Python e Java.
- L'esempio
getting-started-grpc
è disponibile su GitHub nelle seguenti lingue: