Creazione di controlli di integrità

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Google Cloud fornisce meccanismi di controllo di integrità che determinano se le istanze di backend rispondono correttamente al traffico. Questo documento descrive come creare e utilizzare i controlli di integrità per i bilanciatori del carico e Traffic Director.

Questa pagina presuppone che tu abbia familiarità con i seguenti concetti:

Categorie, protocolli e porte del controllo di integrità

Google Cloud organizza i controlli di integrità per categoria e protocollo.

Esistono due categorie di controlli di integrità: controlli di integrità e controlli di integrità legacy. Ogni categoria supporta un diverso insieme di protocolli e un mezzo per specificare la porta utilizzata per il controllo di integrità.

Traffic Director e la maggior parte dei bilanciatori del carico utilizzano controlli di integrità non legacy, ma il targeting del bilanciamento del carico basato su pool di destinazione richiede l'utilizzo di controlli di integrità legacy. Consulta Selezionare un controllo di integrità nella pagina Panoramica dei controlli di integrità per determinare il metodo appropriato di categoria, protocollo e porta.

Il protocollo selezionato per un controllo di integrità non è necessario per corrispondere al protocollo utilizzato dal bilanciatore del carico e, in alcuni casi, non può. Per ulteriori informazioni, consulta Protocolli e bilanciatori del carico.

Il termine "controllo di integrità" non si riferisce ai controlli di integrità precedenti. I controlli di integrità legacy sono esplicitamente denominati "controlli di integrità legacy" in questo documento.

Elenco dei controlli di integrità

Console

  1. Vai alla pagina Controlli di integrità in Google Cloud Console.
    Vai alla pagina Controlli di integrità
  2. Fai clic su un controllo di integrità per visualizzarne i dettagli.

gcloud

Per elencare i controlli di integrità, utilizza il comando compute health-checks list:

  • Per elencare i controlli di integrità globali:

    gcloud compute health-checks list \
       --global
    
  • Per elencare i controlli di integrità a livello di regione: sostituisci REGION_LIST con un elenco delimitato da virgole delle regioni di Google Cloud su cui eseguire la query.

    gcloud compute health-checks list \
       --regions=REGION_LIST
    

Dopo aver compreso il nome e l'ambito del controllo di integrità, utilizza il comando compute health-checks describe per visualizzare la configurazione attuale.

  • Per descrivere un controllo di integrità globale, sostituisci NAME con il nome.

    gcloud compute health-checks describe NAME \
       --global
    
  • Per descrivere un controllo di integrità a livello di regione, sostituisci NAME con il nome e REGION con l'area geografica.

    gcloud compute health-checks describe NAME \
       --region=REGION
    

API

Per elencare i controlli di integrità, utilizza queste chiamate API:

Per descrivere la configurazione attuale di un controllo di integrità, utilizza le seguenti chiamate API:

Creazione di controlli di integrità

Google Cloud consente di creare o selezionare un controllo di integrità quando completi la configurazione del backend del bilanciatore del carico in Google Cloud Console.

Puoi anche creare un controllo di integrità indipendentemente dalla configurazione del bilanciatore del carico in Google Cloud Console. Ciò è utile se devi prima creare il controllo di integrità o se devi utilizzare un controllo di integrità per più bilanciatori del carico. Puoi creare un controllo di integrità utilizzando Google Cloud Console, Google Cloud CLI o le API REST.

Console

  1. Vai alla pagina Controlli di integrità in Google Cloud Console.
    Vai alla pagina Controlli di integrità
  2. Fai clic su Crea un controllo di integrità.
  3. Nella pagina Crea un controllo di integrità, fornisci le seguenti informazioni:
    • Nome: specifica un nome per il controllo di integrità.
    • Descrizione: se vuoi, fornisci una descrizione.
    • Ambito: seleziona un ambito, Globale o A livello di area geografica, a seconda del tipo di bilanciatore del carico.
      • Se hai selezionato Regione, scegli una Area geografica dal menu a discesa.
    • Protocollo: scegli un protocollo di controllo di integrità.
    • Porta: indica un numero di porta. Quando crei un controllo di integrità nella console Google Cloud, devi specificare la porta utilizzando un numero di porta.
    • Protocollo proxy: puoi aggiungere un'intestazione proxy alle richieste effettuate dai sistemi di probe di controllo di integrità.
    • Percorso e risposta di richiesta: per i protocolli HTTP, HTTPS e HTTP2, puoi facoltativamente fornire un percorso URL che i sistemi di probe di controllo di integrità devono contattare. Per ulteriori informazioni, consulta i flag aggiuntivi per i controlli di integrità HTTP, HTTPS e HTTP/2.
    • Richiesta e Risposta: per i protocollo TCP e SSL, puoi specificare una stringa di testo ASCII da inviare e la stringa di risposta di testo prevista. Per ulteriori informazioni, consulta i flag aggiuntivi per i controlli di integrità SSL e TCP.
    • Intervallo di controllo: definisci il periodo di tempo dall'inizio di un probe all'inizio di quello successivo.
    • Timeout: definisce il tempo di attesa di Google Cloud per la risposta a un probe. Il suo valore deve essere inferiore o uguale all'intervallo di controllo.
    • Soglia di stato integro: definisci il numero di probe sequenziali che devono avere esito positivo affinché l'istanza VM sia considerata integre.
    • Soglia di stato non integro: definisce il numero di probe sequenziali che devono avere esito negativo per considerare non integri l'istanza VM.
  4. Fai clic su Crea.

gcloud

  • Per creare un controllo di integrità globale, utilizza il comando appropriate compute health-checks create:

    gcloud compute health-checks create PROTOCOL NAME \
        --global \
        --description=DESCRIPTION \
        --check-interval=CHECK_INTERVAL \
        --timeout=TIMEOUT \
        --healthy-threshold=HEALTHY_THRESHOLD \
        --unhealthy-threshold=UNHEALTHY_THRESHOLD \
        PORT_SPECIFICATION \
        ADDITIONAL_FLAGS
    
  • Per creare un controllo di integrità a livello di regione, utilizza il comando appropriato compute health-checks create:

    gcloud compute health-checks create PROTOCOL NAME \
        --region=REGION \
        --description=DESCRIPTION \
        --check-interval=CHECK_INTERVAL \
        --timeout=TIMEOUT \
        --healthy-threshold=HEALTHY_THRESHOLD \
        --unhealthy-threshold=UNHEALTHY_THRESHOLD \
        PORT_SPECIFICATION \
        ADDITIONAL_FLAGS
    

Sostituisci quanto segue:

  • PROTOCOL definisce il protocollo utilizzato per il controllo di integrità. Le opzioni valide sono grpc, http, https, http2, ssl e tcp.
  • NAME è il nome del controllo di integrità. All'interno di un determinato progetto: ogni controllo di integrità globale deve avere un nome univoco e i controlli di integrità a livello di regione devono avere nomi univoci all'interno di una determinata area geografica.
  • REGION: tutti i bilanciatori del carico, fatta eccezione per i bilanciatori del carico HTTP(S) esterni a livello di regione e i bilanciatori del carico HTTP(S) interni, utilizzano i controlli di integrità globali (--global). I bilanciatori del carico HTTP(S) interni utilizzano controlli di integrità a livello di regione la cui regione deve corrispondere alla regione del servizio di backend.
  • DESCRIPTION è una descrizione facoltativa.
  • CHECK_INTERVAL è il lasso di tempo che intercorre tra l'inizio della connessione di un sistema di probe di controllo di integrità all'inizio di quello successivo. Le unità sono secondi. Se omesso, Google Cloud utilizza un valore di 5s (5 secondi).
  • TIMEOUT è il tempo di attesa di Google Cloud per una risposta a un probe. Il valore di TIMEOUT deve essere minore o uguale a CHECK_INTERVAL. Le unità sono in secondi. Se omesso, Google Cloud utilizza un valore di 5s (5 secondi).
  • HEALTHY_THRESHOLD e UNHEALTHY_THRESHOLD specificano il numero di probe sequenziali che devono avere esito positivo o negativo affinché l'istanza VM sia considerata in stato integro o non integro. Se uno dei due viene omesso, Google Cloud utilizza una soglia predefinita di 2.
  • PORT_SPECIFICATION: definisce la specifica della porta utilizzando uno dei flag della specifica della porta.
  • ADDITIONAL_FLAGS sono altri flag per specificare porte e opzioni specifiche per PROTOCOL. Consulta Flag aggiuntivi per i controlli di integrità HTTP, HTTPS e HTTP/2, Flag aggiuntivi per i controlli di integrità SSL e TCP o Flag aggiuntivi per i controlli di integrità gRPC.

Terraform

Per creare un controllo di integrità globale, utilizza la risorsa google_compute_health_check.

resource "google_compute_health_check" "health_check_tcp_with_logging" {
  provider = google-beta

  name = "health-check-tcp"

  timeout_sec        = 1
  check_interval_sec = 1

  tcp_health_check {
    port = "22"
  }

  log_config {
    enable = true
  }
}

Per creare un controllo di integrità a livello di regione, utilizza la risorsa google_compute_region_health_check.

resource "google_compute_region_health_check" "default" {
  name               = "tcp-health-check-region-west"
  timeout_sec        = 5
  check_interval_sec = 5
  tcp_health_check {
    port = "80"
  }
  region = "us-west1"
}

Per scoprire come applicare o rimuovere una configurazione di Terraform, vedi Lavorare con una configurazione di Terraform.

API

Modifica dei controlli di integrità

Non puoi convertire un controllo di integrità in un controllo di integrità legacy (o viceversa) modificandolo. Inoltre, non puoi modificare il nome o l'ambito di un controllo di integrità (ad esempio da globale a regionale).

Console

  1. Vai alla pagina Controlli di integrità in Google Cloud Console.
    Vai alla pagina Controlli di integrità
  2. Fai clic su un controllo di integrità per visualizzarne i dettagli.
  3. Se devi modificare il controllo di integrità, fai clic su Modifica, quindi:
    • Apporta le modifiche necessarie ai parametri.
    • Fai clic su Salva.

gcloud

  1. Identificare il nome e l'ambito del controllo di integrità. Per le istruzioni, consulta la sezione Elencare i controlli di integrità.

  2. Ad eccezione del nome, del protocollo e dell'ambito di un controllo di integrità, puoi modificare i flag comuni, i flag delle specifiche della porta e i flag facoltativi. Per modificare un controllo di integrità esistente, utilizza il comando appropriato compute health-checks update comando. Per i flag omessi, le impostazioni preconfigurate vengono mantenute.

    • Esempio di modifica di un controllo di integrità globale: il seguente comando modifica un controllo di integrità HTTP globale denominato hc-http-port-80 modificandone l'intervallo di controllo, il timeout e il percorso di richiesta:

      gcloud compute health-checks update http hc-http-port-80 \
          --global \
          --check-interval=20s \
          --timeout=15s \
          --request-path="/health"
      
    • Esempio di modifica di un controllo di integrità a livello di regione: il seguente comando modifica un controllo di integrità TCP a livello di regione in us-west1 denominato hc-west1-tcp-ldap modificando la specifica della porta:

      gcloud compute health-checks update tcp hc-west1-tcp-ldap \
          --region=us-west1 \
          --port=631
      

API

  1. Identificare il nome e l'ambito del controllo di integrità. Per istruzioni, consulta la sezione Elenco dei controlli di integrità.

  2. Ad eccezione del nome, del protocollo e dell'ambito di un controllo di integrità, puoi modificare uno qualsiasi dei flag comuni, dei flag delle specifiche della porta e dei flag facoltativi con queste chiamate API. Utilizza le chiamate API patch per conservare le impostazioni preconfigurate non esplicitamente impostate nella richiesta.

Flag aggiuntivi

Questa sezione descrive i flag aggiuntivi che puoi utilizzare durante la creazione o la modifica di un controllo di integrità. Alcuni flag, come le specifiche della porta, devono essere impostati utilizzando gcloud o l'API.

Flag delle specifiche della porta

Se crei un controllo di integrità utilizzando l'interfaccia a Google Cloud CLI o l'API, hai due opzioni per specificare la porta del controllo di integrità. La seguente tabella mostra le opzioni delle specifiche della porta per le combinazioni di bilanciatore del carico e backend valide. Il termine gruppo di istanze si riferisce a gruppi di istanze non gestite, gruppi di istanze a livello di zona gestiti o gruppi di istanze a livello di regione gestiti.

Ogni controllo di integrità può utilizzare un solo tipo di specifica della porta.

Prodotto Tipo di backend Opzioni della specifica della porta
Bilanciatore del carico di rete Gruppi di istanze --port: specifica una porta TCP per numero, da 1 a 65535
Il flag --use-serving-port verrà ignorato per un controllo di integrità associato a un bilanciatore del carico di rete perché i servizi di backend per i bilanciatori del carico di rete non hanno una specifica della porta.
Bilanciatore del carico TCP/UDP interno Gruppi di istanze --port: specifica una porta TCP per numero, da 1 a 65535
Il flag --use-serving-port verrà ignorato per un controllo di integrità associato a un bilanciatore del carico TCP/UDP interno perché i servizi di backend per i bilanciatori del carico TCP/UDP interni non hanno una specifica della porta.
Bici NEG NEGLI --port: specifica una porta TCP in base al numero, da 1 a 65535
--use-serving-port: utilizza la porta di ciascun endpoint nel gruppo di endpoint di rete.
Gruppi di istanze --port: specifica una porta TCP in base al numero, da 1 a 65535
--use-serving-port: utilizza lo stesso gruppo di istanze denominato porta a cui sottoscrive il servizio di backend.

Se ometti la specifica della porta, Google Cloud utilizza i seguenti valori predefiniti:

  • Se il protocollo del controllo di integrità è TCP o HTTP, utilizza --port=80.
  • Se il protocollo del controllo di integrità è SSL, HTTPS o HTTP2, utilizza --port=443.
  • Se il protocollo del controllo di integrità è GRPC, non esiste un valore predefinito implicito; devi includere la specifica della porta.

Flag aggiuntivi per i controlli di integrità HTTP, HTTPS e HTTP/2

Oltre ai flag comuni e alle specifiche delle porte, puoi utilizzare i seguenti flag facoltativi per i controlli di integrità HTTP, HTTPS e HTTP/2. Questo esempio crea un controllo di integrità HTTP denominato hc-http-port-80 utilizzando la porta 80 con i valori predefiniti di intervallo, timeout e soglia di integrità.

gcloud compute health-checks create HTTP_PROTOCOL hc-http-port-80 \
    COMMON_FLAGS \
    PORT_SPECIFICATION \
    --host=HOST \
    --proxy-header=PROXY_HEADER \
    --request-path=REQUEST_PATH \
    --response=RESPONSE
  • HTTP_PROTOCOL: può essere http (HTTP/1.1 senza TLS), https (HTTP/1.1 con TLS) o http2 (HTTP/2 con TLS).
  • COMMON_FLAGS: definisce i flag comuni. Consulta la procedura di creazione.
  • PORT_SPECIFICATION: definisce la specifica della porta utilizzando uno dei flag della specifica della porta.
  • HOST ti consente di fornire un'intestazione HTTP Host. Se omesso, viene utilizzato l'indirizzo IP della regola di forwarding del bilanciatore del carico.
  • PROXY_HEADER deve essere uno tra NONE o PROXY_V1. Se omesso, Google Cloud utilizza NONE. Il valore di PROXY_V1 aggiunge l'intestazione PROXY UNKNOWN\r\n.
  • REQUEST_PATH specifica il percorso dell'URL utilizzato da Google Cloud per l'invio delle richieste di controllo di integrità. Se omessa, la richiesta di controllo di integrità viene inviata a /.
  • RESPONSE definisce una risposta prevista facoltativa. Le stringhe di risposta devono rispettare queste regole:
    • La stringa di risposta deve contenere lettere ASCII, numeri e spazi.
    • La stringa della risposta può contenere fino a 1024 caratteri.
    • La corrispondenza con caratteri jolly non è supportata.
    • Il controllo basato sui contenuti non supporta l'inversione; ad esempio, gli operatori come ! in HAProxy non sono supportati.

Se Google Cloud trova la stringa di risposta prevista ovunque nei primi 1024 byte del corpo della risposta ricevuta e se lo stato HTTP è 200 (OK), il probe viene considerato riuscito.

I flag --request-path e --response modificano i criteri di successo per il probe del controllo di integrità.

Flag aggiuntivi per i controlli di integrità SSL e TCP

Oltre ai flag comuni e alle specifiche delle porte, puoi utilizzare i seguenti flag facoltativi per i controlli di integrità SSL e TCP. Questo esempio crea un controllo di integrità TCP denominato hc-tcp-3268 utilizzando la porta 3268 con intervallo di valori predefinito, timeout e soglia di integrità.

gcloud compute health-checks create tcp hc-tcp-3268 \
    COMMON_FLAGS \
    PORT_SPECIFICATION \
    --proxy-header=PROXY_HEADER \
    --request=REQUEST_STRING \
    --response=RESPONSE_STRING
  • Il protocollo può essere tcp (in questo esempio) o ssl.
  • COMMON_FLAGS: definisce i flag comuni. Consulta la procedura di creazione.
  • PORT_SPECIFICATION: definisce la specifica della porta utilizzando uno dei flag della specifica della porta.
  • PROXY_HEADER deve essere uno tra NONE o PROXY_V1. Se omesso, Google Cloud utilizza NONE. Il valore di PROXY_V1 aggiunge l'intestazione PROXY UNKNOWN\r\n.
  • REQUEST_STRING: puoi fornire una stringa con una lunghezza massima di 1024 caratteri ASCII, da inviare una volta stabilita la sessione TCP o SSL.
  • RESPONSE_STRING: puoi fornire una stringa con una lunghezza massima di 1024 caratteri ASCII per la risposta prevista.

I flag --request e --response modificano i criteri di successo per il probe del controllo di integrità. Se utilizzi il flag --response, da solo o in combinazione con il flag --request, la risposta restituita deve corrispondere esattamente alla stringa di risposta prevista.

Flag aggiuntivo per i controlli di integrità gRPC

Il server gRPC di backend deve implementare il servizio di integrità gRPC come descritto nel protocollo di controllo di integrità gRPC. Google Cloud invia un messaggio HealthCheckRequest ai tuoi backend chiamando il metodo Check del servizio di integrità sul tuo backend. Il parametro di servizio nella richiesta è impostato su una stringa vuota a meno che non venga specificato un nome di servizio gRPC.

Un controllo di integrità gRPC può controllare lo stato di un servizio gRPC. Puoi includere una stringa con una lunghezza massima di 1024 caratteri ASCII, ovvero il nome di un particolare servizio gRPC in esecuzione su una VM o un NEG di backend. Per farlo, utilizza il seguente flag facoltativo per i controlli di integrità gRPC:

--grpc-service-name=GRPC_SERVICE_NAME

Ad esempio, potresti avere i seguenti servizi e stato che il server di backend registra con il servizio gRPC Health del tuo backend.

  • MyPackage.ServiceA con lo stato di pubblicazione SERVING
  • MyPackage.ServiceB con lo stato di pubblicazione NOT_SERVING
  • Nome del servizio vuoto con lo stato di pubblicazione NOT_SERVING

Se crei un controllo di integrità su MyPackage.ServiceA, come segue, il probe di controllo di integrità restituisce HEALTHY, perché lo stato del servizio è SERVING.

gcloud beta compute health-checks create grpc MyGrpcHealthCheckServiceA \
    --grpc-service-name=MyPackage.ServiceA

Se crei un controllo di integrità su MyPackage.ServiceB, il probe del controllo di integrità restituisce UNHEALTHY perché lo stato del servizio è NOT_SERVING.

Se crei un controllo di integrità su MyPackage.ServiceC, che non è registrato nel servizio gRPC Health, il probe di controllo restituisce lo stato gRPC NOT_FOUND, che equivale a UNHEALTHY.

Se crei un controllo di integrità sul nome di un servizio vuoto, il probe del controllo restituisce lo stato UNHEALTHY perché il nome del servizio vuoto è registrato con lo stato NOT_SERVING.

Controlli di integrità legacy

Questa sezione descrive come elencare, creare e modificare i controlli di integrità HTTP legacy e i controlli di integrità HTTPS legacy.

Se la risposta ricevuta dal probe del controllo di integrità legacy è HTTP 200 OK, il probe è considerato riuscito. Tutti gli altri codici di risposta HTTP, incluso un reindirizzamento (301, 302), sono considerati non integri.

I controlli di integrità legacy sono supportati come segue:

  • Il bilanciatore del carico HTTP(S) esterno globale e il bilanciatore del carico HTTP(S) esterno globale (classico) supportano i controlli di integrità legacy se entrambe le seguenti condizioni sono soddisfatte:
    • I backend sono gruppi di istanze.
    • Le VM di backend gestiscono il traffico che utilizza il protocollo HTTP o HTTPS.
  • I bilanciatori del carico di rete basati su pool di destinazione richiedono controlli di integrità HTTP legacy per determinare lo stato delle istanze nel pool di destinazione. Un bilanciatore del carico di rete basato su pool di destinazione può utilizzare solo un controllo di integrità HTTP precedente, non un controllo di integrità HTTPS precedente. I bilanciatori del carico di rete basati su servizi di backend utilizzano controlli di integrità non legacy.

Elenco dei controlli di integrità legacy

Console

  1. Vai alla pagina Controlli di integrità in Google Cloud Console.
    Vai alla pagina Controlli di integrità
  2. Fai clic su un controllo di integrità legacy per visualizzarne i dettagli.

gcloud

  1. Per elencare i controlli di integrità HTTP legacy, utilizza il comando compute http-health-checks list:

    gcloud compute http-health-checks list
    

    Per elencare i controlli di integrità HTTPS precedenti, utilizza il comando compute https-health-checks list:

    gcloud compute https-health-checks list
    
  2. Per descrivere un controllo di integrità HTTP precedente, utilizza il comando compute http-health-checks describe, sostituendo NAME con il nome.

    gcloud compute http-health-checks describe NAME
    

    Per descrivere un controllo di integrità HTTPS precedente, utilizza il comando compute https-health-checks describe, sostituendo NAME con il nome.

    gcloud compute https-health-checks describe NAME
    

API

  1. Per elencare i controlli di integrità legacy:

  2. Per descrivere un controllo di integrità legacy:

Creazione di controlli di integrità legacy

Console

Anche se la pagina dei controlli di integrità di Google Cloud Console elenca e ti consente di modificare sia i controlli di integrità che quelli precedenti, non puoi creare un nuovo controllo di integrità precedente dalla pagina dei controlli di integrità di Google Cloud Console.

Puoi creare un controllo di integrità legacy nella console di Google Cloud solo mentre crei un bilanciatore del carico di rete basato sul pool di destinazione. Per creare il controllo di integrità legacy da solo, utilizza le istruzioni per gcloud o le API di questa sezione.

gcloud

Per creare un controllo di integrità legacy, utilizza il comando compute http-health-checks create:

gcloud compute LEGACY_CHECK_TYPE create NAME \
    --description=DESCRIPTION \
    --check-interval=CHECK_INTERVAL \
    --timeout=TIMEOUT \
    --healthy-threshold=HEALTHY_THRESHOLD \
    --unhealthy-threshold=UNHEALTHY_THRESHOLD \
    --host=HOST \
    --port=PORT \
    --request-path=REQUEST_PATH

Sostituisci quanto segue:

  • LEGACY_CHECK_TYPE è http-health-checks per un controllo di integrità HTTP precedente o https-health-checks per un controllo di integrità HTTPS precedente. Se stai creando il controllo di integrità legacy per un bilanciatore del carico di rete basato su pool di destinazione, devi utilizzare http-health-checks.
  • NAME è il nome del controllo di integrità precedente. All'interno di un determinato progetto, ogni controllo di integrità legacy deve avere un nome univoco.
  • DESCRIPTION è una descrizione facoltativa.
  • CHECK_INTERVAL è il lasso di tempo che intercorre dall'inizio di un probe all'inizio di quello successivo. Le unità sono in secondi. Se omesso, Google Cloud utilizza un valore di 5s (5 secondi).
  • TIMEOUT è il tempo che Google Cloud aspetta una risposta a un probe. Il valore di TIMEOUT deve essere inferiore o uguale a CHECK_INTERVAL. Le unità sono in secondi. Se omesso, Google Cloud utilizza un valore di 5s (5 secondi).
  • HEALTHY_THRESHOLD e UNHEALTHY_THRESHOLD specificano il numero di probe sequenziali che devono avere esito positivo o negativo affinché un'istanza VM venga considerata in stato integro o non integro. Se uno dei due viene omesso, Google Cloud utilizza una soglia predefinita di 2.
  • HOST consente di fornire un'intestazione HTTP host. Se omesso, viene utilizzato l'indirizzo IP della regola di forwarding del bilanciatore del carico.
  • PORT ti consente di fornire un numero di porta. Se omesso, Google Cloud utilizza 80.
  • REQUEST_PATH specifica il percorso dell'URL che Google Cloud utilizza per l'invio delle richieste di controllo di integrità. Se omessa, la richiesta di controllo di integrità viene inviata a /.

API

Terraform

Modifica dei controlli di integrità legacy

Console

  1. Vai alla pagina Controlli di integrità in Google Cloud Console.
    Vai alla pagina Controlli di integrità
  2. Fai clic su un controllo di integrità per visualizzarne i dettagli.
  3. Fai clic su Modifica , apporta le modifiche e poi fai clic su Salva.

gcloud

  • Per modificare un controllo di integrità HTTP precedente, utilizza il comando compute http-health-checks update, sostituendo NAME con il nome. Quando modifichi un controllo di integrità legacy con gcloud, vengono conservate le impostazioni preconfigurate per i flag che ometti. Le OTHER_OPTIONS sono le opzioni descritte nella creazione di un controllo di integrità legacy.

    gcloud compute http-health-checks update NAME \
      OTHER_OPTIONS
    
  • Per modificare un controllo di integrità HTTPS precedente, utilizza il comando compute https-health-checks update, sostituendo NAME con il nome. Quando modifichi un controllo di integrità legacy con gcloud, vengono conservate le impostazioni preconfigurate per i flag che ometti. Le OTHER_OPTIONS sono le opzioni descritte nella creazione di un controllo di integrità legacy.

    gcloud compute https-health-checks update NAME \
      OTHER_OPTIONS
    

API

Ad eccezione del nome e del tipo di un controllo di integrità legacy, puoi modificare uno qualsiasi dei flag utilizzati per la sua creazione. Le chiamate API patch conservano le impostazioni preconfigurate che non sono esplicitamente impostate nella richiesta di patch.

Regole firewall obbligatorie

Devi creare regole firewall in entrata applicabili a tutte le VM in fase di bilanciamento del carico per consentire il traffico dagli intervalli IP appropriati del controllo di integrità. Gli esempi seguenti creano regole firewall applicabili alle istanze VM in base al tag di destinazione. Per ulteriori informazioni sulla specifica dei target per le regole firewall, consulta la spiegazione dei target in Panoramica delle regole firewall e Configurazione dei tag di rete.

Ciascuno di questi esempi consente a tutto il traffico TCP dai sistemi di controllo di integrità di Google Cloud alle tue istanze VM. Il traffico TCP include il traffico SSL, HTTP, HTTPS e HTTP/2. Se preferisci, puoi specificare le porte insieme al protocollo TCP; tuttavia, se specifichi le porte, le regole firewall potrebbero diventare specifiche per un determinato controllo di integrità. Se utilizzi tcp:80 per il protocollo e la porta, questo consente il traffico TCP sulla porta 80, in modo che Google Cloud possa contattare le tue VM tramite HTTP sulla porta 80, ma non può contattarli tramite HTTPS sulla porta 443.

Regole firewall per i controlli di integrità

L'esempio seguente crea una regola firewall in entrata per i seguenti bilanciatori del carico:

  • Bilanciatore del carico TCP/UDP interno
  • Bilanciatore del carico HTTP(S) interno
  • Bilanciatore del carico proxy TCP esterno
  • Bilanciatore del carico proxy TCP a livello di regione interno
  • Bilanciatore del carico del proxy SSL esterno
  • Bilanciatore del carico HTTP(S) esterno globale
  • Bilanciatore del carico HTTP(S) esterno a livello di area geografica

Per questi bilanciatori del carico, gli intervalli IP di origine per i controlli di integrità (inclusi i controlli di integrità legacy se utilizzati per il bilanciamento del carico HTTP(S)) sono:

  • 35.191.0.0/16
  • 130.211.0.0/22

Se devi creare regole per il bilanciamento del carico di rete, consulta la sezione successiva, Regole per il bilanciamento del carico di rete.

Console

  1. Vai alla pagina Firewall in Google Cloud Console.
    Vai alla pagina Firewall
  2. Fai clic su Crea regola firewall.
  3. Nella pagina Crea una regola firewall, fornisci le seguenti informazioni:
    • Nome: specifica un nome per la regola. Per questo esempio, utilizza fw-allow-health-checks.
    • Rete: scegli una rete VPC.
    • Priorità: inserisci un numero per la priorità. I numeri più bassi hanno priorità più alte. Assicurati che la regola firewall abbia una priorità maggiore rispetto alle altre regole che potrebbero negare il traffico in entrata.
    • Direzione del traffico: scegli ingress.
    • Azione in caso di corrispondenza: scegli Consenti.
    • Target: scegli Tag di destinazione specificati, poi inserisci i tag nella casella di testo Tag di destinazione. Per questo esempio, utilizza allow-health-checks.
    • Filtro di origine: scegli Intervalli IP.
    • Intervalli IP di origine: 35.191.0.0/16,130.211.0.0/22
    • Protocolli e porte consentiti: utilizza tcp e la porta configurata nel controllo di integrità. TCP è il protocollo sottostante per tutti i protocolli di controllo di integrità.
    • Fai clic su Crea.
  4. In corrispondenza di ogni istanza in fase di bilanciamento del carico, aggiungi il tag di rete in modo che venga applicata a questa nuova regola firewall in entrata. In questo esempio viene utilizzato allow-health-checks per il tag di rete.

gcloud

  1. Utilizza il comando gcloud seguente per creare una regola firewall denominata fw-allow-health-checks che consenta le connessioni TCP in entrata, dai sistemi di controllo di integrità di Google Cloud, alle istanze nella tua rete VPC con il tag allow-health-checks. Sostituisci NETWORK_NAME con il nome della tua rete VPC e PORT con le porte utilizzate dal bilanciatore del carico.

    gcloud compute firewall-rules create fw-allow-health-checks \
        --network=NETWORK_NAME \
        --action=ALLOW \
        --direction=INGRESS \
        --source-ranges=35.191.0.0/16,130.211.0.0/22 \
        --target-tags=allow-health-checks \
        --rules=tcp:PORT
  2. In corrispondenza di ogni istanza in fase di bilanciamento del carico, aggiungi il tag di rete in modo che venga applicata a questa nuova regola firewall in entrata. In questo esempio viene utilizzato allow-health-checks per il tag di rete.

Per ulteriori dettagli, consulta la documentazione sulle regole firewall gcloud e la documentazione sulle API.

Regole per il bilanciamento del carico di rete

L'esempio seguente crea una regola firewall in entrata per il bilanciamento del carico di rete.

Per i bilanciatori del carico di rete che gestiscono il traffico IPv4, devi consentire i probe del controllo di integrità dai seguenti intervalli di indirizzi IP di origine:

Per il traffico IPv4 verso i backend:

  • 35.191.0.0/16
  • 209.85.152.0/22
  • 209.85.204.0/22

Per il traffico IPv6 verso i backend:

  • 2600:1901:8001::/48

Questi intervalli si applicano a entrambi i tipi di bilanciatori del carico di rete: bilanciatore del carico di rete basato su pool di destinazione che utilizza controlli di integrità legacy e bilanciatore del carico di rete basato su servizio di backend che utilizzano controlli di integrità non legacy.

Console

  1. Vai alla pagina Firewall in Google Cloud Console.
    Vai alla pagina Firewall
  2. Fai clic su Crea regola firewall.
  3. Nella pagina Crea una regola firewall, fornisci le seguenti informazioni:
    • Nome: specifica un nome per la regola. Per questo esempio, utilizza fw-allow-network-lb-health-checks.
    • Rete: scegli una rete VPC.
    • Priorità: inserisci un numero per la priorità. I numeri più bassi hanno priorità più alte. Assicurati che la regola firewall abbia una priorità maggiore rispetto alle altre regole che potrebbero negare il traffico in entrata.
    • Direzione del traffico: scegli ingress.
    • Azione in caso di corrispondenza: scegli Consenti.
    • Target: scegli Tag di destinazione specificati, poi inserisci i tag nella casella di testo Tag di destinazione. Per questo esempio, utilizza allow-network-lb-health-checks.
    • Filtro di origine: scegli Intervalli IP.
    • Intervalli IP di origine: 35.191.0.0/16, 209.85.152.0/22, 209.85.204.0/22
    • Protocolli e porte consentiti: utilizza tcp. TCP è il protocollo sottostante per HTTP e HTTPS.
    • Fai clic su Crea.
  4. In corrispondenza di ogni istanza in fase di bilanciamento del carico, aggiungi il tag di rete in modo che venga applicata a questa nuova regola firewall in entrata. In questo esempio viene utilizzato allow-network-lb-health-checks per il tag di rete.

gcloud

  1. Utilizza il comando gcloud seguente per creare una regola firewall denominata fw-allow-network-lb-health-checks che consenta le connessioni TCP in entrata, dai sistemi di controllo di integrità di Google Cloud, alle istanze nella tua rete VPC con il tag allow-network-lb-health-checks. Sostituisci NETWORK_NAME con il nome della rete VPC.

    gcloud compute firewall-rules create fw-allow-network-lb-health-checks \
        --network=NETWORK_NAME \
        --action=ALLOW \
        --direction=INGRESS \
        --source-ranges=35.191.0.0/16,209.85.152.0/22,209.85.204.0/22 \
        --target-tags=allow-network-lb-health-checks \
        --rules=tcp
  2. In corrispondenza di ogni istanza in fase di bilanciamento del carico, aggiungi il tag di rete in modo che venga applicata a questa nuova regola firewall in entrata. In questo esempio viene utilizzato allow-network-lb-health-checks per il tag di rete.

Per ulteriori dettagli, consulta la documentazione sulle regole firewall gcloud e la documentazione sulle API.

Associazione dei controlli di integrità con i bilanciatori del carico e Traffic Director

Questa sezione descrive alcuni suggerimenti sul controllo di integrità e i requisiti che devono essere soddisfatti prima di associare un controllo di integrità a un bilanciatore del carico o Traffic Director.

Corrispondenza con il protocollo

È meglio utilizzare un controllo di integrità (o controllo di integrità legacy) il cui protocollo corrisponde a quello utilizzato dal servizio di backend o dal pool di destinazione del bilanciatore del carico. Tuttavia, i protocolli del controllo di integrità e del bilanciatore del carico non devono essere uguali. Esempi:

  • Per il bilanciamento del carico TCP/UDP interno, puoi utilizzare solo TCP o UDP per il protocollo del servizio di backend. Se gestisci il traffico HTTP da VM dietro un bilanciatore del carico TCP/UDP interno, è logico eseguire un controllo di integrità utilizzando il protocollo HTTP.

  • Un bilanciatore del carico di rete basato su pool di destinazione deve utilizzare un controllo di integrità HTTP legacy. Non può utilizzare un controllo di integrità HTTPS precedente o qualsiasi controllo di integrità non legacy. Se usi un bilanciatore del carico di rete basato su pool di destinazione per bilanciare il traffico TCP, devi eseguire un servizio HTTP sulle VM in bilanciamento del carico in modo che possano rispondere ai probe di controllo dell'integrità.

    Un bilanciatore del carico di rete basato su servizi di backend può utilizzare i controlli di integrità non legacy. In altre parole, puoi utilizzare un controllo di integrità il cui protocollo corrisponde al protocollo utilizzato dal servizio di backend del bilanciatore del carico di rete.

  • Per i servizi di backend che utilizzano il protocollo gRPC, utilizza solo i controlli di integrità gRPC o TCP. Non utilizzare controlli di integrità HTTP(S) o HTTP/2.

  • Per Traffic Director con NEG Internet (endpoint INTERNET_FQDN_PORT) o NEG ibridi (endpoint NON_GCP_PRIVATE_IP_PORT), utilizza uno dei controlli di integrità HTTP, HTTPS, HTTP/2 o TCP.

Controlli di integrità per i servizi di backend

Questa sezione descrive come associare un controllo di integrità a un servizio di backend per i seguenti tipi di bilanciatori del carico:

  • Bilanciatore del carico TCP/UDP interno
  • Bilanciatore del carico HTTP(S) interno
  • Bilanciatore del carico proxy TCP esterno
  • Bilanciatore del carico proxy TCP a livello di regione interno
  • Bilanciatore del carico del proxy SSL esterno
  • Bilanciatore del carico HTTP(S) esterno
  • Bilanciatore del carico di rete basato sul servizio di backend

In questa sezione si presuppone che tu abbia già:

Per associare un controllo di integrità a un nuovo bilanciatore del carico TCP/UDP interno, a un bilanciatore del carico proxy TCP esterno, a un bilanciatore del carico del proxy SSL esterno, al bilanciatore del carico HTTP(S) esterno o al bilanciatore del carico di rete basato su servizio di backend, consulta la guida alla configurazione del rispettivo bilanciatore del carico.

Console

Per associare un controllo di integrità a un bilanciatore del carico esistente:

  1. Vai alla pagina Bilanciamento del carico in Google Cloud Console.
    Vai alla pagina Bilanciamento del carico
  2. Fai clic su un bilanciatore del carico per visualizzarne i dettagli.
  3. Fai clic su Modifica , quindi su Configurazione backend.
  4. Scegli un controllo di integrità dal menu Controllo di integrità.
  5. Fai clic su Aggiorna.

gcloud

Per associare un controllo di integrità a un servizio di backend esistente, segui questi passaggi.

  1. Identificare il nome e l'ambito del servizio di backend. Un bilanciatore del carico di rete, un bilanciatore del carico TCP/UDP interno, un bilanciatore del carico proxy TCP interno a livello di area geografica, un bilanciatore del carico proxy TCP esterno e un bilanciatore del carico del proxy SSL esterno hanno un solo servizio di backend per bilanciatore del carico. I bilanciatori del carico HTTP(S) esterno e i bilanciatori del carico HTTP(S) interni hanno uno o più servizi di backend associati a una singola mappa URL.

    • Per elencare i servizi di backend per bilanciatori del carico TCP/UDP interni, esegui il comando seguente, sostituendo REGION_LIST con un elenco delimitato da virgole di regioni di Google Cloud per eseguire la query.

      gcloud compute backend-services list \
          --filter="region:( REGION1 REGION2 ... ) AND loadBalancingScheme=INTERNAL"
      
    • Per elencare i servizi di backend per bilanciatori del carico di rete, esegui il comando seguente, sostituendo REGION con l'area geografica di Google Cloud su cui eseguire la query.

      gcloud compute backend-services list \
          --filter="region:( REGION1 REGION2 ... ) AND loadBalancingScheme=EXTERNAL"
      
    • Per elencare i servizi di backend per bilanciatori del carico TCP esterni, esegui il comando seguente. I servizi di backend per i bilanciatori del carico proxy TCP esterni sono sempre globali, indipendentemente dal livello di servizio di rete.

      gcloud compute backend-services list \
          --global \
          --filter="loadBalancingScheme=EXTERNAL" \
          --filter="protocol=TCP"
      
    • Per elencare i servizi di backend per bilanciatori del carico TCP interni a livello di regione, esegui il comando seguente, sostituendo REGION_LIST con un elenco delimitato da virgole di regioni di Google Cloud per eseguire la query.

      gcloud beta compute backend-services list \
          --filter="region:( REGION1 REGION2 ... ) AND loadBalancingScheme=INTERNAL_MANAGED"
      
    • Per elencare i servizi di backend per bilanciatori del carico SSL esterni, esegui il comando seguente. I servizi di backend per i bilanciatori del carico del proxy SSL esterni sono sempre globali, indipendentemente dal livello di servizio di rete.

      gcloud compute backend-services list \
          --global \
          --filter="loadBalancingScheme=EXTERNAL" \
          --filter="protocol=SSL"
      
    • Per identificare i servizi di backend per un bilanciatore del carico HTTP(S) esterno, innanzitutto identifica una mappa URL, quindi descrivi la mappa. Le mappe URL e i servizi di backend per il bilanciatore del carico HTTP(S) esterno sono sempre globali, indipendentemente dal livello di servizio di rete. Sostituisci URL_MAP_NAME con il nome della mappa URL. I servizi di backend utilizzati dal bilanciatore del carico sono elencati nella risposta.

      gcloud compute url-maps list \
          --global
      
      gcloud compute url-maps describe URL_MAP_NAME \
          --global
      
    • Per identificare i servizi di backend per un bilanciatore del carico HTTP(S) esterno a livello di area geografica o un bilanciatore del carico HTTP(S) interno, identifica prima una mappa URL, quindi descrivi la mappa. Le mappe URL e i servizi di backend per i bilanciatori del carico HTTP(S) interni sono a livello di regione. Sostituisci REGION_LIST con un elenco delimitato da virgole di aree geografiche di Google Cloud su cui eseguire la query. Sostituisci URL_MAP_NAME con il nome della mappa URL e REGION con la rispettiva area geografica. I servizi di backend utilizzati dal bilanciatore del carico sono elencati nella risposta.

      gcloud compute url-maps list \
          --regions=REGION_LIST
      
      gcloud compute url-maps describe URL_MAP_NAME \
          --region=REGION
      
  2. Identifica un controllo di integrità. Consulta la sezione Elenco dei controlli di integrità.

  3. Associa un controllo di integrità al servizio di backend utilizzando il comando compute backend-services update. Ogni servizio di backend deve fare riferimento a un singolo controllo di integrità. Nei comandi seguenti, sostituisci BACKEND_SERVICE_NAME con il nome del servizio di backend, HEALTH_CHECK_NAME con il nome del controllo di integrità e, se necessario REGION con la regione di Google Cloud del servizio di backend, il controllo di integrità o entrambi.

    • Per modificare il controllo di integrità di un bilanciatore del carico TCP/UDP interno: il servizio di backend TCP/UDP interno è a livello di regione. Può fare riferimento a un controllo di integrità globale o a livello di area geografica. L'esempio seguente mostra un riferimento a controllo di integrità a livello di regione. Se utilizzi un controllo di integrità globale con il bilanciatore del carico TCP/UDP interno, utilizza --global-health-checks anziché --health-checks-region.

      gcloud compute backend-services update BACKEND_SERVICE_NAME \
          --region=REGION \
          --health-checks=HEALTH_CHECK_NAME \
          --health-checks-region=REGION
      
    • Per modificare il controllo di integrità per un bilanciatore del carico proxy TCP interno a livello di area geografica: il servizio di backend e il controllo di integrità sono a livello di regione.

      gcloud compute backend-services update BACKEND_SERVICE_NAME \
          --region=REGION \
          --health-checks=HEALTH_CHECK_NAME \
          --health-checks-region=REGION
      
    • Per modificare il controllo di integrità per un bilanciatore del carico di rete basato su un servizio di backend: il servizio di backend di un bilanciatore del carico di rete è a livello di regione. Può fare riferimento a un controllo di integrità a livello di regione.

      gcloud compute backend-services update BACKEND_SERVICE_NAME \
          --region=REGION \
          --health-checks=HEALTH_CHECK_NAME \
          --health-checks-region=REGION
      
    • Per modificare il controllo di integrità di un bilanciatore del carico del proxy TCP esterno, un bilanciatore del carico del proxy SSL esterno o un bilanciatore del carico HTTP(S) esterno: sia il servizio di backend che il controllo di integrità sono globali per questi bilanciatori del carico. Un bilanciatore del carico HTTP(S) esterno potrebbe fare riferimento a più di un controllo di integrità se fa riferimento a più servizi di backend.

      gcloud compute backend-services update BACKEND_SERVICE_NAME \
          --global \
          --health-checks HEALTH_CHECK_NAME \
          --global-health-checks
      
    • Per modificare il controllo di integrità per un bilanciatore del carico HTTP(S) esterno a livello di regione o un bilanciatore del carico HTTP(S) interno: Sia il servizio di backend che il controllo di integrità sono a livello di regione. Un bilanciatore del carico HTTP(S) interno potrebbe fare riferimento a più di un controllo di integrità se fa riferimento a più servizi di backend.

      gcloud compute backend-services update BACKEND_SERVICE_NAME \
          --region=REGION \
          --health-checks=HEALTH_CHECK_NAME \
          --health-checks-region=REGION
      

API

  1. Puoi elencare i servizi di backend con la chiamata API backendServices.list.

  2. Visualizza i controlli di integrità.

  3. Per associare un controllo di integrità a un servizio di backend, utilizza una di queste chiamate API:

Controlli di integrità legacy per bilanciamento del carico di rete basato su pool di destinazione

Questa sezione descrive come associare un controllo di integrità legacy a un pool di destinazione per il bilanciamento del carico di rete. In questa sezione si presuppone che tu abbia già:

Per associare un controllo di integrità legacy a un nuovo bilanciatore del carico di rete, consulta la pagina Configurare il bilanciamento del carico di rete con un pool di destinazione. Quando crei un bilanciatore del carico di rete, devi associare un controllo di integrità legacy al relativo pool di destinazione.

Console

Per associare un controllo di integrità a un bilanciatore del carico di rete basato su pool di destinazione esistente:

  1. Vai alla pagina Bilanciamento del carico in Google Cloud Console.
    Vai alla pagina Bilanciamento del carico
  2. Fai clic su un bilanciatore del carico di rete per visualizzarne i dettagli.
  3. Fai clic su Modifica , quindi su Configurazione backend.
  4. Scegli un controllo di integrità precedente dal menu Controllo di integrità. Vengono mostrati solo i controlli di integrità legacy idonei.
  5. Fai clic su Aggiorna.

gcloud

Per associare un controllo di integrità a un bilanciatore del carico di rete basato su pool di destinazione esistente:

  1. Identifica i pool di destinazione. Un bilanciatore del carico di rete ha almeno un pool di destinazione e potrebbe avere un pool di backup secondario.

    gcloud compute target-pools list
    
  2. Identifica un controllo di integrità legacy con il protocollo HTTP. Visualizza i controlli di integrità legacy se necessario.

  3. Associa il controllo di integrità legacy ai pool di destinazione. Nei comandi seguenti, sostituisci TARGET_POOL_NAME con il nome del pool di destinazione, REGION con la sua area geografica e LEGACY_CHECK_NAME con il nome del controllo di integrità legacy. Il controllo di integrità legacy deve utilizzare il protocollo HTTP.

    • Per rimuovere un controllo di integrità HTTP legacy da un pool di destinazione:

      gcloud compute target-pools remove-health-checks TARGET_POOL_NAME \
          --region=REGION \
          --http-health-check LEGACY_CHECK_NAME
      
    • Per aggiungere un controllo di integrità HTTP legacy a un pool di destinazione:

      gcloud compute target-pools add-health-checks TARGET_POOL_NAME \
          --region=REGION \
          --http-health-check LEGACY_CHECK_NAME
      

API

  1. Puoi elencare i pool di destinazione con la chiamata API targetPools.list.

  2. Visualizzare i controlli di integrità legacy e identificare un controllo di integrità HTTP precedente.

  3. Per associare un controllo di integrità HTTP legacy a un pool di destinazione, utilizza la chiamata API targetPools.addHealthCheck.

Controllo dello stato del controllo di integrità in corso...

Dopo aver associato un controllo di integrità a un servizio di backend o a un pool di destinazione, puoi ottenere lo stato del controllo di integrità istantaneo per i backend del bilanciatore del carico.

Console

  1. Vai alla pagina di riepilogo del bilanciamento del carico.
    Vai alla pagina Bilanciamento del carico
  2. Fai clic sul nome di un bilanciatore del carico.
  3. In Backend (Controllo), controlla la colonna Healthy. Viene segnalato lo stato di integrità per ogni gruppo di istanze di backend o gruppo di endpoint di rete.

gcloud

  • Per tutti i bilanciatori del carico tranne quelli di rete basati su pool di destinazione, identifica il nome e l'ambito del servizio di backend. I bilanciatori del carico di rete basati su servizi di backend, i bilanciatori del carico TCP/UDP interni, i bilanciatori del carico HTTP(S) esterni a livello di area geografica e i bilanciatori del carico HTTP(S) interni utilizzano i servizi di backend a livello di area geografica. Il bilanciatore del carico del proxy TCP esterno, il bilanciatore del carico del proxy SSL esterno e il bilanciatore del carico HTTP(S) esterno utilizzano servizi di backend globali.

    Utilizza il comando compute backend-services get-health, sostituendo NAME con il nome del servizio di backend e REGION con la rispettiva area geografica, se richiesto.

    • Per ottenere lo stato di integrità istantaneo di un servizio di backend globale:

      gcloud compute backend-services get-health GLOBAL_BACKEND_SERVICE_NAME \
          --global
      
    • Per ottenere lo stato di integrità istantaneo di un servizio di backend a livello di regione:

      gcloud compute backend-services get-health REGIONAL_BACKEND_SERVICE_NAME \
          --region=REGION
      
  • Per i bilanciatori del carico di rete basati su pool di destinazione, identifica il nome e la regione del pool di destinazione del bilanciatore del carico, quindi usa il comando compute target-pools get-health, sostituendo NAME con il nome del pool di destinazione e REGION con la sua regione.

    gcloud compute target-pools get-health TARGET_POOL_NAME \
        --region=REGION
    

API

  • Per tutti i bilanciatori del carico tranne quelli di rete basati su pool di destinazione, identifica il nome e l'ambito del servizio di backend. I bilanciatori del carico di rete basati su servizi di backend, i bilanciatori del carico TCP/UDP interni, i bilanciatori del carico HTTP(S) esterni a livello di area geografica e i bilanciatori del carico HTTP(S) interni utilizzano i servizi di backend a livello di area geografica. Il bilanciatore del carico del proxy TCP esterno, il bilanciatore del carico del proxy SSL esterno e il bilanciatore del carico HTTP(S) esterno utilizzano servizi di backend globali.

  • Per i bilanciatori del carico di rete basati su pool di destinazione, utilizza targetPools.getHealth