Panoramica dei gruppi di endpoint di rete serverless

Un gruppo di endpoint di rete (NEG) specifica un gruppo di endpoint di backend per un bilanciatore del carico. Un NEG serverless è un backend che punta a un servizio Cloud Run, App Engine, Cloud Functions o Gateway API.

Un NEG serverless può rappresentare uno dei seguenti elementi:

  • Un servizio Cloud Run o un gruppo di servizi.
  • Una funzione Cloud Functions o un gruppo di funzioni.
  • Un'app App Engine (Standard o Flex), un servizio specifico all'interno di un'app, una versione specifica di un'app o un gruppo di servizi.
  • Un gateway API che fornisce l'accesso ai tuoi servizi tramite un'API REST coerente per tutti i servizi, indipendentemente dall'implementazione. Questa funzionalità è in anteprima.

Bilanciatori del carico supportati

Nella tabella seguente sono elencati i prodotti serverless supportati da ciascun bilanciatore del carico delle applicazioni. I NEG serverless non sono supportati dai bilanciatori del carico di rete proxy e dai bilanciatori del carico di rete passthrough.

Piattaforma serverless Bilanciatori del carico delle applicazioni
Interno
a livello di regione
Interno
tra regioni
Esterno
globale
Classico Esterno
a livello di regione
Cloud Run
App Engine
Cloud Functions

Casi d'uso

Quando il bilanciatore del carico è abilitato per le app serverless, puoi:

  • Configura la tua app serverless in modo che gestisca da un indirizzo IP IPv4 dedicato che non è condiviso con altri servizi.
  • Mappa un singolo URL a più funzioni o servizi serverless gestiti nello stesso dominio. In questo documento, consulta la sezione Mascherine URL.
  • Condividi lo spazio dell'URL con altre piattaforme Google Cloud Compute. Utilizzando più servizi di backend, un singolo bilanciatore del carico può inviare traffico a più tipi di backend. Il bilanciatore del carico seleziona il servizio di backend corretto in base all'host o al percorso dell'URL della richiesta.
  • Riutilizza gli stessi certificati SSL e le stesse chiavi private che usi per Compute Engine, Google Kubernetes Engine e Cloud Storage. Il riutilizzo degli stessi certificati elimina la necessità di gestire certificati separati per le app serverless.

Bilanciatore del carico delle applicazioni esterno globale e Bilanciatore del carico delle applicazioni classico

L'impostazione di un Application Load Balancer esterno globale o di un Application Load Balancer classico consente alle tue app serverless di integrarsi con i servizi cloud esistenti. Ecco cosa puoi fare:

  • Proteggi il tuo servizio con Google Cloud Armor, un prodotto per la protezione DDoS perimetrale e la sicurezza WAF, disponibile per tutti i servizi a cui si accede tramite un bilanciatore del carico delle applicazioni esterno. Esistono alcune limitazioni associate a questa funzionalità, in particolare per Cloud Run e App Engine.
  • Abilita il servizio per ottimizzare la distribuzione utilizzando Cloud CDN. Cloud CDN memorizza nella cache i contenuti vicini agli utenti. Cloud CDN offre funzionalità come l'annullamento della convalida della cache e gli URL firmati da Cloud CDN.
  • Utilizza l'infrastruttura perimetrale di Google per terminare le connessioni HTTP(S) dell'utente più vicine all'utente, riducendo così la latenza.

Per scoprire come configurare un bilanciatore del carico con un backend di serverless computing, consulta la seguente documentazione:

L'integrazione di un Application Load Balancer esterno con API Gateway consente ai tuoi backend serverless di sfruttare tutte le funzionalità fornite da Cloud Load Balancing. Per ulteriori informazioni, consulta Bilanciatore del carico delle applicazioni esterno per API Gateway. Per configurare un bilanciatore del carico delle applicazioni esterno in modo da instradare il traffico a un gateway API, consulta la guida introduttiva a un bilanciatore del carico delle applicazioni esterno per il gateway API. Questa funzionalità è in anteprima.

Bilanciatore del carico delle applicazioni esterno regionale

L'utilizzo di un Application Load Balancer esterno regionale consente di eseguire carichi di lavoro con requisiti normativi o di conformità sui backend Cloud Run. Ad esempio, se richiedi che le configurazioni di rete e la terminazione del traffico dell'applicazione si trovino in una regione specifica, un bilanciatore del carico delle applicazioni esterno regionale è spesso l'opzione preferita per rispettare i controlli giurisdizionali necessari.

Per scoprire come configurare un bilanciatore del carico delle applicazioni esterno regionale con un backend di serverless computing, consulta Configurare un bilanciatore del carico delle applicazioni esterno regionale con Cloud Run.

Bilanciatore del carico delle applicazioni interno regionale e bilanciatore del carico delle applicazioni interno tra regioni

Quando un bilanciatore del carico delle applicazioni interno è configurato con backend Cloud Run, puoi fare quanto segue:

  • Abilita funzionalità avanzate di gestione del traffico come fault injection, riscrittura delle intestazioni, reindirizzamenti, suddivisione del traffico e altro ancora, per i servizi Cloud Run.
  • Esegui facilmente la migrazione dei servizi legacy da Compute Engine, GKE o on-premise a Cloud Run e sfrutta la suddivisione del traffico in base alla ponderazione per trasferire gradualmente il traffico a Cloud Run senza tempi di inattività.
  • Proteggi i tuoi servizi Cloud Run con i Controlli di servizio VPC.
  • Stabilisci un unico punto di ingresso interno che applichi criteri per i servizi in esecuzione in Cloud Run, Compute Engine e GKE.

Per scoprire come configurare un bilanciatore del carico delle applicazioni interno regionale con un backend di serverless computing, consulta Configurare un bilanciatore del carico delle applicazioni interno regionale con Cloud Run.

Il resto di questa pagina illustra come utilizzare i NEG serverless con i bilanciatori del carico delle applicazioni. Per ulteriori informazioni su altri tipi di NEG, consulta Panoramica dei gruppi di endpoint di rete.

Tipi di endpoint

I NEG serverless non hanno endpoint di rete, come porte o indirizzi IP. Possono puntare solo a un servizio Cloud Run, App Engine, Gateway API o Cloud Functions esistente che si trova nella stessa regione del NEG.

Quando crei un NEG serverless, specifichi il nome di dominio completo (FQDN) del servizio Cloud Run, App Engine, Gateway API o Cloud Functions. L'endpoint è di tipo SERVERLESS. Altri tipi di endpoint non sono supportati in un NEG serverless.

Un NEG serverless non può avere più di un endpoint. L'endpoint punta a un'applicazione serverless o a una maschera URL. Il bilanciatore del carico funge da frontend per l'applicazione di serverless computing e proxy il traffico verso l'endpoint specificato. Tuttavia, se il servizio di backend contiene più NEG serverless in regioni diverse, il bilanciatore del carico invia il traffico al NEG nella regione più vicina per ridurre al minimo la latenza delle richieste.

Livello di rete

Per gli Application Load Balancer esterni globali, puoi utilizzare un NEG serverless in un bilanciatore del carico utilizzando il livello Standard o Premium di Network Service Tiers. Il livello Premium è richiesto solo se vuoi configurare NEG serverless in più regioni.

I bilanciatori del carico delle applicazioni esterni regionali sono sempre di livello Standard.

Gli Application Load Balancer interni tra regioni e gli Application Load Balancer interni regionali sono sempre di livello Premium.

Componenti di bilanciamento del carico

Un bilanciatore del carico che utilizza un backend NEG serverless richiede una configurazione speciale solo per il servizio di backend. La configurazione del frontend è la stessa di qualsiasi altro bilanciatore del carico Google Cloud basato su proxy. Inoltre, gli Application Load Balancer interni richiedono una subnet solo proxy per eseguire i proxy Envoy per tuo conto.

I seguenti diagrammi mostrano un deployment di NEG serverless di esempio.

Esterno globale

Questo diagramma mostra come un NEG serverless si inserisce in un'architettura di Application Load Balancer esterno globale.

Bilanciatore del carico delle applicazioni esterno globale per le app serverless.
Bilanciatore del carico delle applicazioni esterno globale per app serverless (fai clic per ingrandire).

Esterno regionale

Questo diagramma mostra come un NEG serverless si inserisce in un'architettura di Application Load Balancer esterno regionale.

Bilanciatore del carico delle applicazioni esterno regionale per le app serverless.
Bilanciatore del carico delle applicazioni esterno regionale per le app serverless (fai clic per ingrandire).

Interno a livello di regione

Questo diagramma mostra come un NEG serverless si inserisce nel modello dell'Application Load Balancer interno regionale.

Bilanciatore del carico delle applicazioni interno regionale per le app serverless.
Bilanciatore del carico delle applicazioni interno regionale per app serverless (fai clic per ingrandire).

Tra regioni

Questo diagramma mostra come un NEG serverless si inserisce nel modello dell'Application Load Balancer interno tra regioni.

Bilanciatore del carico delle applicazioni interno tra regioni con deployment di Cloud Run.
Bilanciatore del carico delle applicazioni interno tra regioni con deployment Cloud Run (fai clic per ingrandire).

Componenti di frontend

Non è richiesta alcuna configurazione speciale del frontend per il bilanciamento del carico con backend NEG serverless. Le regole di forwarding vengono utilizzate per instradare il traffico a un proxy di destinazione in base a indirizzo IP, porta e protocollo. Il proxy di destinazione termina quindi le connessioni dai client.

Le mappe di URL vengono utilizzate dai bilanciatori del carico delle applicazioni per configurare il routing basato su URL delle richieste ai servizi di backend appropriati.

Per maggiori dettagli su ciascuno di questi componenti, consulta le sezioni sull'architettura delle panoramiche specifiche del bilanciatore del carico:

Servizio di backend

I servizi di backend forniscono informazioni di configurazione al bilanciatore del carico. I bilanciatori del carico utilizzano le informazioni in un servizio di backend per indirizzare il traffico in entrata a uno o più backend collegati. I NEG serverless possono essere utilizzati come backend per determinati bilanciatori del carico.

In base al tipo di bilanciatore del carico, si applicano le seguenti restrizioni:

  • Un servizio di backend globale utilizzato da Application Load Balancer esterni globali può avere diversi NEG serverless, ma un solo NEG serverless per regione.
  • Un servizio di backend regionale utilizzato da Application Load Balancer interni regionali e Application Load Balancer esterni regionali può avere un solo NEG serverless collegato.
  • Un servizio di backend globale utilizzato da bilanciatori del carico delle applicazioni interni tra regioni può avere solo servizi Cloud Run collegati.

Ogni NEG serverless può puntare a uno dei seguenti elementi:

  • Il nome di dominio completo per una singola funzione o un singolo servizio
  • Una maschera URL che rimanda a più funzioni o servizi pubblicati nello stesso dominio.

Una maschera URL è un modello di schema URL che indica al backend NEG serverless come mappare la richiesta dell'utente al servizio corretto. Le maschere URL sono utili se utilizzi un dominio personalizzato per la tua applicazione serverless e hai più servizi pubblicati nello stesso dominio. Anziché creare un NEG serverless separato per ogni funzione o servizio, puoi creare il NEG con una maschera URL generica per il dominio personalizzato. Per ulteriori informazioni ed esempi, consulta la sezione Mascherine URL.

Per ulteriori limitazioni quando si aggiunge un NEG serverless come backend, consulta le Limitazioni.

Rilevamento outlier per NEG serverless

Il rilevamento outlier è una configurazione facoltativa che può essere abilitata su un servizio di backend globale a cui sono collegati NEG serverless. L'analisi del rilevamento outlier è disponibile solo per un Application Load Balancer interno tra regioni o per un Application Load Balancer esterno globale, e non per un bilanciatore del carico delle applicazioni classico. L'analisi del rilevamento dei valori anomali identifica i NEG serverless in stato non integro in base ai rispettivi pattern di risposta HTTP e riduce la percentuale di errori instradando la maggior parte delle nuove richieste da servizi integri a servizi integri. Per scoprire come funziona l'algoritmo di rilevamento dei valori anomali e comprendere le sue limitazioni, consulta l'esempio seguente.

Supponi che esista un servizio di backend a cui sono collegati due NEG serverless, uno nella regione REGION_A e un altro nella regione REGION_B. Se il NEG serverless che funge da backend per un bilanciatore del carico delle applicazioni esterno globale nella regione REGION_A non risponde, il rilevamento outlier identifica il NEG serverless come non integro. In base all'analisi del rilevamento di outlier, alcune delle nuove richieste vengono quindi inviate al NEG serverless nella regione REGION_B.

In base al tipo di errore del server che si è verificato, puoi utilizzare uno dei seguenti metodi di rilevamento di outlier per abilitare il rilevamento di outlier:

  • Errori 5xx consecutivi. Un codice di stato HTTP della serie 5xx è considerato un errore.
  • Errori consecutivi del gateway. Solo i codici di stato HTTP 502, 503 e 504 sono idonei come errore.

Tieni presente che, anche dopo aver abilitato il rilevamento di outlier, è probabile che alcune richieste vengano inviate al servizio in stato non integro e che restituiscano errori 5XX ai client. Questo perché i risultati dell'algoritmo di rilevamento dei valori anomali (esclusione degli endpoint dal pool di bilanciamento del carico e ritorno nel pool) vengono eseguiti in modo indipendente da ogni istanza proxy del bilanciatore del carico. Nella maggior parte dei casi, più di un'istanza proxy gestisce il traffico ricevuto da un servizio di backend. Pertanto, è possibile che un endpoint in stato non integro venga rilevato ed espulso solo da alcuni proxy e, anche se ciò accade, altri proxy potrebbero continuare a inviare richieste allo stesso endpoint non integro.

Per ridurre ulteriormente i tassi di errore, puoi configurare parametri di rilevamento outlier più aggressivi. Consigliamo di configurare valori più elevati per le soglie di esclusione (outlierDetection.baseEjectionTime). Ad esempio, i nostri test mostrano che impostare outlierDetection.baseEjectionTime su 180 secondi con un valore QPS costante superiore a 100 comporta percentuali di errori osservate inferiori al 5%. Per saperne di più sull'API di rilevamento outlier, consulta outlierDetection nella documentazione relativa all'API del servizio di backend globale.

I seguenti campi outlierDetection non sono supportati quando al servizio di backend è collegato un NEG serverless:

  • outlierDetection.enforcingSuccessRate
  • outlierDetection.successRateMinimumHosts
  • outlierDetection.successRateRequestVolume
  • outlierDetection.successRateStdevFactor

Per scoprire come configurare il rilevamento di outlier, consulta Configurare un bilanciatore del carico delle applicazioni esterno globale con un backend serverless: abilitare il rilevamento degli outlier.

Maschere URL

Un backend NEG serverless può puntare a un singolo servizio Cloud Run (o App Engine o Cloud Functions, se applicabile) oppure a una maschera URL che rimanda a più servizi. Una maschera URL è un modello dello schema dell'URL. Il NEG serverless utilizza questo modello per mappare la richiesta al servizio appropriato.

Le maschere URL sono una funzionalità facoltativa che semplifica la configurazione dei NEG serverless quando la tua applicazione serverless è composta da più servizi Cloud Run, Cloud Functions o App Engine. I NEG serverless utilizzati con bilanciatori del carico delle applicazioni interni possono utilizzare solo una maschera URL che punta ai servizi Cloud Run.

Le maschere URL sono utili se la tua app serverless è mappata a un dominio personalizzato anziché all'indirizzo predefinito fornito da Google Cloud. Con un dominio personalizzato come example.com, potresti avere più servizi distribuiti in sottodomini o percorsi diversi nello stesso dominio. In questi casi, anziché creare un backend NEG serverless separato per ogni servizio, puoi creare un singolo NEG serverless con una maschera URL generica per il dominio personalizzato (ad esempio example.com/<service>). Il NEG estrae il nome del servizio dall'URL della richiesta.

L'illustrazione seguente mostra un bilanciatore del carico delle applicazioni esterno con un singolo servizio di backend e NEG serverless, che utilizza una maschera URL per mappare le richieste degli utenti a servizi diversi.

Distribuzione del traffico ad app serverless.
Utilizzo di una maschera URL per distribuire il traffico a servizi diversi (fai clic per ingrandire).

Le maschere URL funzionano al meglio quando i servizi della tua applicazione utilizzano uno schema URL prevedibile. Il vantaggio di utilizzare una maschera URL anziché una mappa URL è che non è necessario creare NEG serverless separati per i servizi login e search. Inoltre, non è necessario modificare la configurazione del bilanciatore del carico ogni volta che aggiungi un nuovo servizio alla tua applicazione.

Limitazioni

  • Un NEG serverless non può avere endpoint di rete, come un indirizzo IP o una porta.
  • I NEG serverless possono puntare solo ad applicazioni serverless che si trovano nella stessa regione in cui viene creato.
  • Per un bilanciatore del carico che utilizza un backend di NEG serverless, il NEG serverless deve essere creato nello stesso progetto dei servizi Cloud Run, App Engine, Gateway API o Cloud Functions di supporto a cui punta il NEG. Potresti notare un errore di richiesta delle richieste se connetti un servizio che non si trova nello stesso progetto del NEG serverless.
  • Un bilanciatore del carico configurato con un NEG serverless non è in grado di rilevare se l'app o il servizio serverless sottostante funziona come previsto. Ciò significa che, anche se il servizio restituisce errori, il bilanciatore del carico continua a indirizzare il traffico al servizio. Assicurati di testare accuratamente le nuove versioni dei servizi prima di instradare il traffico degli utenti a queste ultime.

Limitazioni con i servizi di backend

Le seguenti limitazioni si applicano ai servizi di backend che hanno un backend di NEG serverless:

  • Un servizio di backend globale utilizzato da Application Load Balancer esterni globali può avere un solo NEG serverless per regione. Per combinare più NEG serverless in un singolo servizio di backend, tutti i NEG devono rappresentare deployment equivalenti dal punto di vista funzionale in diverse regioni. Ad esempio, i NEG possono puntare allo stesso servizio Cloud Run, App Engine o Cloud Functions di cui è stato eseguito il deployment in regioni diverse.
  • Un servizio di backend globale utilizzato da Application Load Balancer interni tra regioni può avere un solo servizio Cloud Run collegato.
  • A un servizio di backend regionale può essere collegato un solo NEG serverless.
  • I riferimenti a servizi tra progetti in un deployment di VPC condiviso sono supportati con configurazioni che contengono un NEG serverless. Per utilizzare questa funzionalità, devi creare i componenti frontend del bilanciatore del carico (indirizzo IP, regola di forwarding, proxy di destinazione e mappa URL) in un progetto diverso dai componenti di backend del bilanciatore del carico (servizio di backend e NEG serverless). Tieni presente che il servizio di backend, i NEG serverless associati e il servizio serverless di supporto (Cloud Run, App Engine, API Gateway o Cloud Functions) devono sempre essere creati nello stesso progetto.
  • L'impostazione del timeout del servizio di backend non si applica ai servizi di backend con backend NEG serverless. Il tentativo di modificare la proprietà resource.timeoutSec del servizio di backend genera il seguente errore: Timeout sec is not supported for a backend service with Serverless network endpoint groups.
    Per i servizi di backend con backend NEG serverless, il timeout predefinito è 60 minuti. Questo timeout non è configurabile. Se la tua applicazione richiede connessioni a lunga esecuzione, configura i client in modo che riprovino le richieste in caso di errore.
  • Anche tutti i NEG serverless combinati in un servizio di backend devono utilizzare lo stesso tipo di backend. Ciò significa che i NEG serverless di Cloud Run possono essere combinati solo con altri NEG serverless di Cloud Run, mentre i NEG serverless di App Engine possono essere combinati solo con NEG serverless di App Engine.
  • Non puoi combinare NEG serverless con altri tipi di NEG nello stesso servizio di backend. Ad esempio, non puoi eseguire l'instradamento a un cluster GKE e a un servizio Cloud Run dallo stesso servizio di backend.
  • Durante la configurazione di servizi di backend che instradano a NEG serverless, alcuni campi sono limitati:
    • Non puoi specificare una modalità di bilanciamento. In altre parole, i valori RATE, UTILIZATION e CONNECTION non hanno effetto sulla distribuzione del traffico del bilanciatore del carico.
    • I controlli di integrità non sono supportati per i backend serverless. Pertanto, i servizi di backend che contengono backend NEG serverless non possono essere configurati con controlli di integrità. Tuttavia, puoi facoltativamente abilitare il rilevamento di outlier per identificare servizi serverless non integri e instradare nuove richieste a un servizio serverless integro.
  • Non puoi utilizzare il comando gcloud compute backend-services edit per modificare un servizio di backend con un backend NEG serverless. Come soluzione alternativa, utilizza il comando gcloud compute backend-services update.

Si applicano limitazioni aggiuntive in base al tipo di bilanciatore del carico e del backend serverless.

Limitazioni con gli Application Load Balancer interni regionali e gli Application Load Balancer esterni regionali

  • I NEG serverless utilizzati con bilanciatori del carico delle applicazioni interni regionali o Application Load Balancer esterni regionali possono puntare solo ai servizi Cloud Run.
  • Per i progetti che utilizzano NEG serverless, il limite di query al secondo (QPS) è di 5000 QPS per progetto per il traffico inviato a qualsiasi NEG serverless configurato con Application Load Balancer esterni regionali o Application Load Balancer interni regionali. Questo limite è aggregato per tutti gli Application Load Balancer esterni regionali e per gli Application Load Balancer interni regionali del progetto. Questo non è un limite per ogni bilanciatore del carico.

Limitazioni con i bilanciatori del carico delle applicazioni interni tra regioni

  • I NEG serverless utilizzati con bilanciatori del carico delle applicazioni interni tra regioni possono puntare solo ai servizi Cloud Run.

Limitazioni dei bilanciatori del carico delle applicazioni esterni globali

Questa sezione elenca le limitazioni che incontrerai durante la configurazione di NEG serverless con bilanciatori del carico delle applicazioni esterni globali.

Limitazioni con App Engine

  • I bilanciatori del carico delle applicazioni esterni globali con backend dell'ambiente flessibile di App Engine non supportano l'utilizzo del riferimento al servizio cross-project. L'ambiente standard di App Engine è supportato.

Limitazioni con Cloud Run

  • Un bilanciatore del carico delle applicazioni esterno con NEG serverless non supporta Cloud Run for Anthos.
  • I bilanciatori del carico delle applicazioni esterni non supportano le richieste autenticate ai servizi Cloud Run.

Limitazioni con Cloud Functions

  • IAP non funziona con Cloud Functions.

Limitazioni con App Engine

  • Il bilanciamento del carico in più regioni non è supportato con App Engine. Questo perché App Engine richiede una regione per progetto.
  • Nel percorso di richiesta è consentito un solo criterio IAP. Ad esempio, se hai già impostato un criterio IAP nel servizio di backend, non dovresti impostare un altro criterio IAP nell'app App Engine.
  • Ti consigliamo di utilizzare i controlli in entrata in modo che la tua app riceva solo le richieste inviate dal bilanciatore del carico (e dal VPC, se lo utilizzi). In caso contrario, gli utenti possono utilizzare l'URL di App Engine della tua app per bypassare il bilanciatore del carico, i criteri di sicurezza di Google Cloud Armor, i certificati SSL e le chiavi private che vengono trasmesse attraverso il bilanciatore del carico.

Limitazioni con API Gateway

Per maggiori informazioni, consulta Limitazioni sui NEG serverless e sul gateway API.

Prezzi

Per informazioni sui prezzi per i bilanciatori del carico con NEG serverless, vedi Tutti i prezzi di networking: Cloud Load Balancing.

Passaggi successivi