支援搭配 Identity-Aware Proxy (IAP) 使用的外部應用程式負載平衡器,後端類型如下:
- 執行個體群組
- 區域網路端點群組 (NEG)
- 無伺服器 NEG:一或多個 Cloud Run 服務
- 網際網路 NEG,適用於 Google Cloud 外部的端點(也稱為自訂來源)
- 混合式連線 NEG,適用於超出 Google Cloud範圍的端點,例如地端部署資料中心和其他公有雲,您可以使用混合式連線連線至這些端點。
- Private Service Connect NEG,可解析為下列其中一項的端點:
- Google 管理的區域 API 端點
- 使用 Private Service Connect 發布的代管服務
如需一般概念,請參閱外部應用程式負載平衡器總覽。
如果您是傳統版應用程式負載平衡器的現有使用者,請務必在規劃使用全域外部應用程式負載平衡器的新部署作業時,查看遷移作業總覽。
負載平衡器拓撲
如果是 HTTPS 負載平衡器,請建立下圖所示的設定。
如果是 HTTP 負載平衡器,請建立下圖所示的設定。
圖表中的事件順序如下:
- 用戶端會將內容要求傳送至轉送規則中定義的外部 IPv4 位址。
如果是 HTTPS 負載平衡器,轉送規則會將要求導向目標 HTTPS Proxy。
如果是 HTTP 負載平衡器,轉送規則會將要求導向目標 HTTP Proxy。
目標 Proxy 會使用網址對應中的規則,判斷單一後端服務會收到所有要求。
負載平衡器判斷後端服務只有一個執行個體群組,並將要求導向該群組中的虛擬機器 (VM) 執行個體。
VM 會提供使用者要求的內容。
事前準備
建立負載平衡器前,請先完成下列步驟。
設定 SSL 憑證資源
如為 HTTPS 負載平衡器,請按照下列說明建立 SSL 憑證資源:
建議使用 Google 代管的憑證。
這個範例假設您已有名為 www-ssl-cert
的 SSL 憑證資源。
設定權限
如要完成本指南中的步驟,您必須具有在專案中建立 Compute Engine 執行個體、防火牆規則和預留 IP 位址的權限。您必須具有專案擁有者或編輯者角色,或者具有下列 Compute Engine IAM 角色。
工作 | 必要角色 |
---|---|
建立執行個體 | 執行個體管理員 |
新增與移除防火牆規則 | 安全管理員 |
建立負載平衡器元件 | 網路管理員 |
建立專案 (選用) | 專案建立者 |
詳情請參閱下列指南:
設定網路和子網路
如要建立範例網路和子網路,請按照以下步驟操作。
主控台
在 Google Cloud 控制台中,前往「VPC networks」(虛擬私有雲網路) 頁面。
按一下「建立虛擬私有雲網路」。
輸入網路的 [Name] (名稱)。
在「子網路建立模式」部分,選擇「自訂」。
在「New subnet」(新的子網路) 區段中,設定下列欄位:
- 提供這個子網路的 [Name] (名稱)。
- 選擇一個 [Region] (地區)。
- 在「IP 堆疊類型」部分,選取「IPv4 (單一堆疊)」。
- 輸入 [IP address range] (IP 位址範圍)。這是子網路的主要 IPv4 範圍。
按一下 [完成]。
如要在其他區域新增子網路,請按一下「新增子網路」,然後重複上述步驟。
點選「建立」。
gcloud
建立自訂模式虛擬私有雲網路:
gcloud compute networks create NETWORK \ --subnet-mode=custom
在網路中,為後端建立子網路:
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --stack-type=IPV4_ONLY \ --range=10.1.2.0/24 \ --region=REGION
更改下列內容:
NETWORK
:虛擬私有雲網路的名稱。SUBNET
:子網路的名稱。REGION
:區域名稱。
建立代管執行個體群組
您的 VM 必須屬於某個執行個體群組,才能設定具有 Compute Engine 後端的負載平衡器。本指南說明如何建立代管執行個體群組,其中包含執行 Apache 的 Linux VM,然後設定負載平衡。代管執行個體群組會根據您指定的執行個體範本,建立每個代管執行個體。
代管執行個體群組提供的 VM 會執行外部 HTTP(S) 負載平衡器的後端伺服器。為示範之用,後端會提供自己的主機名稱。
建立代管執行個體群組前,請先建立執行個體範本。
主控台
如要支援 IPv4 流量,請按照下列步驟操作:
前往 Google Cloud 控制台的「Instance Templates」(執行個體範本) 頁面。
點選「建立執行個體範本」。
在「Name」(名稱) 中輸入
lb-backend-template
。確認將開機磁碟設為 Debian 映像檔,例如「Debian GNU/Linux 10 (buster)」。這些操作說明使用僅在 Debian 上可用的指令,例如
apt-get
。展開進階選項
展開「Networking」(網路),然後設定下列欄位:
- 在「網路標記」部分輸入
allow-health-check
。 - 在「Network interfaces」(網路介面) 區段中,按一下「Edit」
- Network (網路):
NETWORK
- Subnet (子網路):
SUBNET
- IPv4 流量:IPv4 (單一堆疊)
,然後進行下列變更:
- Network (網路):
- 按一下 [完成]。
- 在「網路標記」部分輸入
展開「管理」。在「Startup script」(開機指令碼) 欄位中,輸入下列指令碼:
#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2
點選「建立」。
gcloud
如要支援 IPv4 流量,請執行下列指令:
gcloud compute instance-templates create TEMPLATE_NAME \ --region=REGION \ --network=NETWORK \ --subnet=SUBNET \ --stack-type=IPV4_ONLY \ --tags=allow-health-check \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y a2ensite default-ssl a2enmod ssl vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://metadata.google.internal/computeMetadata/v1/instance/name)" echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html systemctl restart apache2'
Terraform
如要建立執行個體範本,請使用 google_compute_instance_template
資源。
建立代管執行個體群組,然後選取執行個體範本。
主控台
前往 Google Cloud 控制台的「Instance groups」(執行個體群組) 頁面。
點選「建立執行個體群組」。
在左側選擇「New managed instance group (stateless)」(新增代管執行個體群組 (無狀態))。
在「Name」(名稱) 中輸入
lb-backend-example
。在「Location」(位置) 底下,選取 [Single zone] (單一區域)。
在「區域」部分,選取偏好的區域。
在「可用區」部分,選取可用區。
在「Instance template」(執行個體範本) 底下,選取執行個體範本
lb-backend-template
。針對「Autoscaling mode」(自動調度資源模式),選取「On: add and remove instances to the group」(開啟:在群組中新增和移除執行個體)。
將「Minimum number of instances」(執行個體數量下限) 設為
2
,並將「Maximum number of instances」(執行個體數量上限) 設為2
以上。如要建立新的執行個體群組,請按一下「建立」。
gcloud
依據範本建立代管執行個體群組。
gcloud compute instance-groups managed create lb-backend-example \ --template=TEMPLATE_NAME --size=2 --zone=ZONE_A
Terraform
如要建立代管執行個體群組,請使用 google_compute_instance_group_manager
資源。
如要瞭解如何套用或移除 Terraform 設定,請參閱「基本 Terraform 指令」。
將具名通訊埠新增至執行個體群組
針對執行個體群組定義一個 HTTP 服務,並將通訊埠名稱對應至相關的通訊埠。負載平衡服務會將流量轉送至該具名連接埠。詳情請參閱「已命名的通訊埠」。
主控台
前往 Google Cloud 控制台的「Instance groups」(執行個體群組) 頁面。
按一下「lb-backend-example」。
在執行個體群組的「總覽」頁面上,按一下「編輯」
。在「Port mapping」(通訊埠對應) 專區中,按一下「Add port」(新增通訊埠)。
- 輸入
http
做為通訊埠名稱。在通訊埠編號欄位中輸入80
。
- 輸入
按一下 [儲存]。
gcloud
使用 gcloud compute instance-groups
set-named-ports
指令。
gcloud compute instance-groups set-named-ports lb-backend-example \ --named-ports http:80 \ --zone ZONE_A
Terraform
named_port
屬性會納入代管執行個體群組範例。
設定防火牆規則
在本範例中,您會建立 fw-allow-health-check
防火牆規則。
這是輸入規則,允許來自 Google Cloud 健康狀態檢查系統 (130.211.0.0/22
和 35.191.0.0/16
) 的流量。這個範例會使用目標標記 allow-health-check
來識別 VM。
主控台
在 Google Cloud 控制台中,前往「Firewall policies」(防火牆政策) 頁面。
按一下「建立防火牆規則」,建立防火牆規則。
在「Name」(名稱) 中輸入
fw-allow-health-check
。選取「網路」。
在「Targets」(目標) 下方,選取 [Specified target tags] (指定的目標標記)。
在「Target tags」(目標標記) 欄位填入
allow-health-check
。將「Source filter」(來源篩選器) 設為「IPv4 ranges」(IPv4 範圍)。
將「Source IPv4 ranges」(來源 IPv4 範圍) 設為
130.211.0.0/22
和35.191.0.0/16
。在「Protocols and ports」(通訊協定與通訊埠) 下方,選取 [Specified protocols and ports] (指定的通訊協定與通訊埠)。
勾選「TCP」TCP核取方塊,然後輸入
80
做為通訊埠編號。點選「建立」。
gcloud
gcloud compute firewall-rules create fw-allow-health-check \ --network=NETWORK \ --action=allow \ --direction=ingress \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --target-tags=allow-health-check \ --rules=tcp:80
Terraform
如要建立防火牆規則,請使用 google_compute_firewall
資源。
如要瞭解如何套用或移除 Terraform 設定,請參閱「基本 Terraform 指令」。
保留外部 IP 位址
現在執行個體已開始執行,請設定全域靜態外部 IP 位址,讓客戶可透過該位址連線至負載平衡器。
主控台
前往 Google Cloud 控制台的「External IP addresses」(外部 IP 位址) 頁面。
如要預留 IPv4 位址,請按一下「Reserve external static IP address」(保留外部靜態 IP 位址)。
在「Name」(名稱) 中輸入
lb-ipv4-1
。將「Network Service Tier」(網路服務級別) 設為「Premium」。
將「IP version」(IP 版本) 設為「IPv4」。
將「Type」(類型) 設為「Global」(通用)。
按一下「保留」。
gcloud
gcloud compute addresses create lb-ipv4-1 \ --ip-version=IPV4 \ --network-tier=PREMIUM \ --global
請注意預留的 IPv4 位址:
gcloud compute addresses describe lb-ipv4-1 \ --format="get(address)" \ --global
Terraform
如要預留 IP 位址,請使用 google_compute_global_address
資源。
如要瞭解如何套用或移除 Terraform 設定,請參閱「基本 Terraform 指令」。
設定負載平衡器
在本範例中,您在用戶端與負載平衡器間使用的是 HTTPS (前端)。如為 HTTPS,您需要一或多個 SSL 憑證資源才能設定 Proxy。建議使用 Google 代管的憑證。
即使前端使用 HTTPS,後端仍可使用 HTTP。 Google 會自動加密 Google Front End (GFE) 和 Google Cloud 虛擬私有雲網路中後端之間的流量。
主控台
選取負載平衡器類型
前往 Google Cloud 控制台的「Load balancing」(負載平衡)頁面。
- 點選「建立負載平衡器」。
- 在「Type of load balancer」(負載平衡器類型) 部分,選取「Application Load Balancer (HTTP/HTTPS)」(應用程式負載平衡器 (HTTP/HTTPS)),然後點選「Next」(下一步)。
- 在「公開或內部」部分選取「公開 (外部)」,接著點選「下一步」。
- 在「Global or single region deployment」(全域或單一區域部署) 部分,選取「Best for global workloads」(最適合全域工作負載),然後點選「Next」(下一步)。
- 在「Load balancer generation」(負載平衡器代別) 部分,選取「Classic Application Load Balancer」(傳統應用程式負載平衡器),然後點選「Next」(下一步)。
- 按一下 [設定]。
基本設定
在負載平衡器的「Name」(名稱) 中輸入 web-map-https
或 web-map-http
。
前端設定
- 按一下「前端設定」。
- 將「Protocol」(通訊協定) 設為「HTTPS」。
- 選取
IPv4
,即可啟用 IPv4 流量。將「IP address」(IP 位址) 設為您先前建立的lb-ipv4-1
。 - 將「Port」(通訊埠) 設為「443」。
- 按一下「憑證」,然後選取主要 SSL 憑證。
- 選用:建立 SSL 政策:
- 在「SSL policy」(SSL 政策) 清單中,選取「Create a policy」(建立政策)。
- 將 SSL 政策名稱設為
my-ssl-policy
。 - 在「最低傳輸層安全標準 (TLS) 版本」部分選取「傳輸層安全標準 (TLS) 1.0」。
- 在「Profile」(設定檔) 部分選取「Modern」(現代)。接著,系統會顯示已啟用的功能和已停用的功能。
- 按一下 [儲存]。
-
選用:選取「啟用從 HTTP 重新導向至 HTTPS 的功能」核取方塊,啟用重新導向功能。
勾選這個核取方塊會建立額外的部分 HTTP 負載平衡器,該平衡器會使用與 HTTPS 負載平衡器相同的 IP 位址,並將傳入的 HTTP 要求重新導向至負載平衡器的 HTTPS 前端。
只有在選取 HTTPS 通訊協定並使用預留 IP 位址時,才能勾選這個核取方塊。
- 按一下 [完成]。
後端設定
- 按一下「後端設定」。
- 在「後端服務和後端值區」下方,選取「建立後端服務」。
- 為後端服務新增名稱,例如
web-backend-service
。 - 前往「安全性」專區,然後選取「啟用 IAP 來安全地存取應用程式」。
Cloud CDN 和 IAP 不相容。如果您已啟用 Cloud CDN,並選取啟用 IAP,系統會自動停用 Cloud CDN。
-
選用步驟:設定預設後端安全政策。預設安全政策會根據使用者設定的門檻限制流量。如要進一步瞭解預設安全性政策,請參閱「速率限制總覽」。
- 如要停用 Cloud Armor 預設安全性政策,請在「Cloud Armor backend security policy」(Cloud Armor 後端安全性政策) 清單中選取
None
。 - 如要設定 Cloud Armor 預設安全性政策,請在「Cloud Armor backend security policy」(Cloud Armor 後端安全性政策) 清單中選取「Default security policy」(預設安全性政策)。
- 在「政策名稱」欄位中,接受系統自動產生的名稱,或輸入安全政策的名稱。
- 在「要求數量」欄位中,接受預設要求數量,或輸入介於
1
和10,000
之間的整數。 - 在「間隔」欄位中選取間隔。
- 在「Enforce on key」欄位中,選擇下列其中一個值:「All」、「IP address」或「X-Forwarded-For IP address」。如要進一步瞭解這些選項,請參閱「識別用戶端以進行速率限制」。
- 如要停用 Cloud Armor 預設安全性政策,請在「Cloud Armor backend security policy」(Cloud Armor 後端安全性政策) 清單中選取
- 保留其他預設設定。
- 點選「建立」。
主機與路徑規則
保留「Host and path rules」(主機與路徑規則) 的預設設定。
檢查並完成
- 按一下「檢查並完成」。
- 查看負載平衡器配置設定。
- 選用:按一下「對等程式碼」,即可查看用於建立負載平衡器的 REST API 要求。
- 點選「建立」。
等待負載平衡器建立完成。
如果您建立了 HTTPS 負載平衡器,並選取「Enable HTTP to HTTPS Redirect」(啟用從 HTTP 重新導向至 HTTPS 的功能) 核取方塊,系統也會建立 HTTP 負載平衡器,並加上 -redirect 後置字串。
- 按一下負載平衡器的名稱。
- 在「Load balancer details」(負載平衡器詳細資料) 畫面中,記下負載平衡器的「IP:Port」(IP:通訊埠)。
gcloud
- 建立健康狀態檢查。
gcloud compute health-checks create http http-basic-check \ --port 80
- 建立後端服務。
gcloud compute backend-services create web-backend-service \ --load-balancing-scheme=EXTERNAL \ --protocol=HTTP \ --port-name=http \ --health-checks=http-basic-check \ --global
- 將執行個體群組新增至後端服務,做為後端使用。
gcloud beta compute backend-services add-backend web-backend-service \ --instance-group=lb-backend-example \ --instance-group-zone=ZONE_A \ --global
- 如果是 HTTP,請建立網址對應,將連入的要求轉送至預設後端服務。
gcloud beta compute url-maps create web-map-http \ --default-service web-backend-service
- 如果是 HTTPS,請建立網址對應,將連入要求轉送至預設後端服務。
gcloud beta compute url-maps create web-map-https \ --default-service web-backend-service
設定 HTTPS 前端
如果是 HTTP 負載平衡器,請略過本節。
- 如為 HTTPS,請按照下列章節的說明,建立全域 SSL 憑證資源 (如果尚未建立):
如果是 HTTPS,請建立目標 HTTPS Proxy,將要求轉送至網址對應。Proxy 是負載平衡器的一部分,用於保存 HTTPS 負載平衡器的 SSL 憑證,因此您還可以在此步驟中載入憑證。
gcloud compute target-https-proxies create https-lb-proxy \ --url-map=web-map-https \ --ssl-certificates=www-ssl-cert
- 如果是 HTTPS,請建立全域轉送規則,將傳入要求轉送至 Proxy。
gcloud compute forwarding-rules create https-content-rule \ --load-balancing-scheme=EXTERNAL \ --network-tier=PREMIUM \ --address=lb-ipv4-1 \ --global \ --target-https-proxy=https-lb-proxy \ --ports=443
- 選用:如果是 HTTPS,請建立全域 SSL 政策,並附加至 HTTPS Proxy。
建立全域 SSL 政策: 如要將 SSL 政策附加至全域目標 HTTPS Proxy,請執行下列指令:gcloud compute ssl-policies create my-ssl-policy \ --profile MODERN \ --min-tls-version 1.0
gcloud compute target-https-proxies update https-lb-proxy \ --ssl-policy my-ssl-policy
設定 HTTP 前端
如果是 HTTPS 負載平衡器,請略過本節。
- 如果是 HTTP,請建立目標 HTTP Proxy,將要求轉送至您的網址對應。
gcloud compute target-http-proxies create http-lb-proxy \ --url-map=web-map-http
- 如果是 HTTP,請建立全域轉送規則,將連入要求轉送至 Proxy。
gcloud compute forwarding-rules create http-content-rule \ --load-balancing-scheme=EXTERNAL \ --address=lb-ipv4-1 \ --global \ --target-http-proxy=http-lb-proxy \ --ports=80
Terraform
-
如要建立健康狀態檢查,請使用
google_compute_health_check
資源。 -
如要建立後端服務,請使用
google_compute_backend_service
資源。本範例使用
load_balancing_scheme="EXTERNAL_MANAGED"
,可設定具有進階流量管理功能的全域外部應用程式負載平衡器。如要建立傳統版應用程式負載平衡器,請務必先將load_balancing_scheme
變更為EXTERNAL
,再執行指令碼。 -
如要建立網址對應,請使用
google_compute_url_map
資源。 -
如要建立目標 HTTP Proxy,請使用
google_compute_target_http_proxy
資源。 -
如要建立轉送規則,請使用
google_compute_global_forwarding_rule
資源。本範例使用
load_balancing_scheme="EXTERNAL_MANAGED"
,可設定具有進階流量管理功能的全域外部應用程式負載平衡器。如要建立傳統版應用程式負載平衡器,請務必先將load_balancing_scheme
變更為EXTERNAL
,再執行指令碼。
如要瞭解如何套用或移除 Terraform 設定,請參閱「基本 Terraform 指令」。
在外部應用程式負載平衡器上啟用 IAP
注意:IAP 與 Cloud CDN 不相容。您可以設定啟用或停用 IAP (預設為停用)。啟用這項功能後,您必須提供 oauth2-client-id
和 oauth2-client-secret
的值。
如要啟用 IAP,請更新後端服務,加入 --iap=enabled
旗標和 oauth2-client-id
和 oauth2-client-secret
。
gcloud compute backend-services update BACKEND_SERVICE_NAME \ --iap=enabled,oauth2-client-id=ID,oauth2-client-secret=SECRET \ --global
您也可以使用 Google Cloud 控制台、gcloud CLI 或 API,為 Compute Engine 資源啟用 IAP。
將網域連結至負載平衡器
建立負載平衡器後,請記下與負載平衡器相關聯的 IP 位址,例如 30.90.80.100
。如要將網域指向負載平衡器,請使用網域註冊服務建立 A
記錄。如果 SSL 憑證中新增了多個網域,請為每個網域新增 A
記錄,並全部指向負載平衡器的 IP 位址。舉例來說,如要為 www.example.com
和 example.com
建立 A
記錄,請使用下列指令:
NAME TYPE DATA www A 30.90.80.100 @ A 30.90.80.100
如果您使用 Cloud DNS 做為 DNS 供應商,請參閱「新增、修改及刪除記錄」。
測試流量能否傳送至執行個體
負載平衡服務已開始運作,您可以向轉送規則傳送流量,並觀察流量是否分散到不同的執行個體。
主控台
前往 Google Cloud 控制台的「Load balancing」(負載平衡)頁面。
- 點選剛剛建立的負載平衡器。
在「後端」部分,確認 VM 顯示為「健康狀態良好」。「Healthy」(健康狀態良好) 欄應已填妥,顯示兩個 VM 的健康狀態均良好 (
2/2
)。如看到其他資訊,請先嘗試重新載入頁面。 Google Cloud 控制台可能需要一段時間才能顯示 VM 的健康狀態良好。如果幾分鐘後,後端仍未顯示為健康,請檢查指派到後端 VM 的防火牆設定與網路標記。- 如果是 HTTPS,如果您使用的是 Google 代管的憑證,請確認憑證的資源狀態為「ACTIVE」(有效)。詳情請參閱 Google 代管的 SSL 憑證資源狀態。
- Google Cloud 控制台顯示後端執行個體健康後,您可以前往
https://IP_ADDRESS
(或http://IP_ADDRESS
),使用網路瀏覽器測試負載平衡器。請將IP_ADDRESS
替換為負載平衡器的 IP 位址。 - 如果您使用自行簽署的憑證測試 HTTPS,瀏覽器會顯示警告訊息。您必須明確指示瀏覽器接受自行簽署的憑證。
- 瀏覽器應會顯示頁面,並於其中列出提供該頁面的執行個體名稱及所屬可用區 (例如
Page served from: lb-backend-example-xxxx
)。如果您的瀏覽器無法顯示這個頁面,請檢查本指南中的配置設定。
gcloud
gcloud compute addresses describe lb-ipv4-1 \ --format="get(address)" \ --global
幾分鐘後,您可以執行下列 curl
指令來測試設定。
curl http://IP_ADDRESS
-或-
curl https://HOSTNAME
後續步驟
- 瞭解如何為 GKE 啟用 Cloud Load Balancing
- 進一步瞭解執行個體群組。
- 瞭解負載平衡和資源調度。