Neste documento, fornecemos instruções para configurar um balanceador de carga de rede de proxy clássico com um proxy SSL de destino e back-ends de grupo de instâncias de VM. Antes de começar, leia Visão geral do balanceador de carga de rede de proxy externo para informações sobre como esses balanceadores de carga funcionam.
Visão geral da configuração
Confira neste exemplo como configurar um balanceador de carga de proxy SSL externo para um
serviço que existe em duas regiões: us-central1
e us-east1
. Você
fará a configuração do seguinte:
- Quatro instâncias espalhadas por duas regiões
- Grupos para manter as instâncias
- Os componentes de back-end a seguir:
- Verificação de integridade: usada para monitorar a integridade da instância.
- Serviço de back-end: monitora grupos de instâncias e os impede de exceder o uso configurado.
- Back-ends: mantêm os grupos de instâncias.
- Os componentes de front-end a seguir:
- Um recurso de certificado SSL. É possível usar um certificado autogerenciado, em que você fornece o próprio certificado SSL, ou um gerenciado pelo Google, em que o Google emite um certificado válido para todos os domínios. Para mais informações, consulte Tipos de certificados SSL.
- O próprio proxy SSL com o certificado SSL.
- Um endereço IPv4 estático e externo, além de uma regra de encaminhamento que envia o tráfego do usuário ao proxy.
- Um endereço IPv6 estático e externo, além de uma regra de encaminhamento que envia o tráfego do usuário ao proxy.
- Uma regra de firewall que permite o tráfego do balanceador de carga e do verificador de integridade para as instâncias.
- Opcional: uma política de SSL para controlar os recursos SSL que o balanceador de carga do proxy SSL negocia com clientes.
Depois disso, você testará a configuração.
Permissões
Para seguir as instruções deste guia, você precisa ser capaz de criar instâncias e modificar uma rede em um projeto. É necessário ser um proprietário ou editor de projeto, ou ter todos os seguintes papéis do IAM do Compute Engine:
Tarefa | Papel necessário |
---|---|
Criar componentes do balanceador de carga, sub-redes e redes | Administrador de rede |
Adicionar e remover regras de firewall | Administrador de segurança |
Criar instâncias | Administrador da instância do Compute |
Para mais informações, consulte estes guias:
Configurar instâncias e grupos de instâncias
Esta seção mostra como criar instâncias e grupos de instâncias e, em seguida, adicioná-las a esses grupos. Um sistema de produção normalmente usa grupos de instâncias gerenciadas com base em modelos de instância. No entanto, a configuração desta página é mais rápida para os testes iniciais.
Criar instâncias
Para fins de teste, instale o Apache em quatro instâncias, duas em cada um dos dois grupos de instâncias. Normalmente, você não usaria o balanceador de carga de proxy SSL externo para tráfego HTTP, mas o Apache é comumente usado e fácil de configurar para testes.
Crie essas instâncias com a tag ssl-lb
, que a regra de firewall usará
posteriormente.
Console
Criar instâncias
No console do Google Cloud, acesse a página Instâncias de VMs.
Clique em Criar instância.
Defina o Nome como
ig-us-central1-1
.Defina Zona como us-central1-b.
Clique em Opções avançadas.
Clique em Rede e configure o seguinte campo:
- Em Tags de rede, insira
ssl-lb
.
- Em Tags de rede, insira
Clique em Gerenciamento. Insira o script a seguir no campo Script de inicialização.
sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-central1-1</h1></body></html>' | sudo tee /var/www/html/index.html
Mantenha os valores padrão para os outros campos.
Clique em Criar.
Crie
ig-us-central1-2
com as mesmas configurações, exceto com Script de inicialização definido como:sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-central1-2</h1></body></html>' | sudo tee /var/www/html/index.html
Crie
ig-us-east1-1
com as mesmas configurações, exceto com Zona definida comous-east1-b
e Script de inicialização definido como:sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-east1-1</h1></body></html>' | sudo tee /var/www/html/index.html
Crie
ig-us-east1-2
com as mesmas configurações, exceto com Zona definida comous-east1-b
e Script de inicialização definido como:sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-east1-2</h1></body></html>' | sudo tee /var/www/html/index.html
gcloud
Crie
ig-us-central1-1
na zonaus-central1-b
.gcloud compute instances create ig-us-central1-1 \ --image-family debian-10 \ --image-project debian-cloud \ --tags ssl-lb \ --zone us-central1-b \ --metadata startup-script="#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-central1-1</h1></body></html>' | sudo tee /var/www/html/index.html EOF"
Crie
ig-us-central1-2
na zonaus-central1-b
.gcloud compute instances create ig-us-central1-2 \ --image-family=debian-10 \ --image-project=debian-cloud \ --tags=ssl-lb \ --zone=us-central1-b \ --metadata=startup-script="#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-central1-2</h1></body></html>' | sudo tee /var/www/html/index.html EOF"
Crie
ig-us-east1-1
na zonaus-east1-b
.gcloud compute instances create ig-us-east1-1 \ --image-family=debian-10 \ --image-project=debian-cloud \ --tags=ssl-lb \ --zone=us-east1-b \ --metadata=startup-script="#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-east1-1</h1></body></html>' | sudo tee /var/www/html/index.html EOF"
Crie
ig-us-east1-2
na zonaus-east1-b
.gcloud compute instances create ig-us-east1-2 \ --image-family=debian-10 \ --image-project=debian-cloud \ --tags=ssl-lb \ --zone=us-east1-b \ --metadata=startup-script="#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl sudo service apache2 restart echo '<!doctype html><html><body><h1>ig-us-east1-2</h1></body></html>' | sudo tee /var/www/html/index.html EOF"
Criar um grupo de instâncias para cada zona e adicionar instâncias
Console
No Console do Google Cloud, acesse a página Grupos de instâncias.
Clique em Criar grupo de instâncias.
Defina o Nome como
us-ig1
.Defina a Zona como
us-central1-b
.Em Mapeamento de portas, clique em Adicionar porta. Um balanceador de carga envia tráfego a um grupo de instâncias por uma porta nomeada. Crie uma porta nomeada para mapear o tráfego de entrada em um número de porta específico.
- Insira
ssl-lb
como o Nome da porta e443
como os Números da porta.
- Insira
Em Definição de instância, clique em Selecionar instâncias atuais.
Em Instâncias de VM, selecione
ig-us-central1-1
eig-us-central1-2
.Não altere as outras configurações.
Clique em Criar.
Repita as etapas, mas faça as seguintes configurações:
- Nome:
us-ig2
- Zona:
us-east1-b
ssl-lb
como o Nome da porta e443
como os Números da porta- Instâncias: ig-us-east1-1 e ig-us-east1-2
- Nome:
Verifique se você tem agora dois grupos de instâncias, cada um com duas instâncias.
gcloud
Crie o grupo de instâncias
us-ig1
.gcloud compute instance-groups unmanaged create us-ig1 --zone us-central1-b
Defina uma porta nomeada para o grupo de instâncias.
gcloud compute instance-groups set-named-ports us-ig1 \ --named-ports=ssl-lb:443 \ --zone=us-central1-b
Adicione
ig-us-central1-1
eig-us-central1-2
aus-ig1
.gcloud compute instance-groups unmanaged add-instances us-ig1 \ --instances=ig-us-central1-1,ig-us-central1-2 \ --zone=us-central1-b
Crie o grupo de instâncias
us-ig2
.gcloud compute instance-groups unmanaged create us-ig2 --zone us-east1-b
Defina uma porta nomeada para o grupo de instâncias.
gcloud compute instance-groups set-named-ports us-ig2 \ --named-ports=ssl-lb:443 \ --zone=us-east1-b
Adicione
ig-us-east1-1
eig-us-east1-2
aus-ig2
gcloud compute instance-groups unmanaged add-instances us-ig2 \ --instances=ig-us-east1-1,ig-us-east1-2 \ --zone=us-east1-b
Agora você tem um grupo de instâncias em ambas as regiões, cada um com duas instâncias.
Criar uma regra de firewall para o balanceador de carga SSL
Configure o firewall para permitir o tráfego proveniente do balanceador de carga e do verificador de integridade para as instâncias.
Console
No Console do Google Cloud, acesse a página políticas de Firewall.
Clique em Criar regra de firewall.
No campo Nome, use
allow-ssl-lb-and-health
.Em Rede, selecione default.
Em Destinos, selecione Tags de destino especificadas.
Defina Tags de destino para
ssl-lb
.Defina Filtro de origem como Intervalos IPv4.
Defina Intervalos IPv4 de origem como
130.211.0.0/22
e35.191.0.0/16
.Em Portas e protocolos, defina Protocolos e portas especificados como
tcp:443
.Clique em Criar.
gcloud
gcloud compute firewall-rules create allow-ssl-lb-and-health \ --source-ranges=130.211.0.0/22,35.191.0.0/16 \ --target-tags=ssl-lb \ --allow=tcp:443
Se você usa um certificado gerenciado pelo Google, confirme se o status do recurso do certificado é "ATIVO". Para mais informações, consulte Status do recurso de certificado SSL gerenciado pelo Google.
gcloud compute ssl-certificates list
Configurar o balanceador de carga
Console
Criar o balanceador de carga e configurar um serviço de back-end
No Console do Google Cloud, acesse a página Balanceamento de carga.
- Clique em Criar balanceador de carga.
- Inicie a configuração do balanceador de carga:
- No card Balanceador de carga de rede (TCP/SSL), clique em Iniciar configuração.
- Defina Somente voltado para a Internet ou interno como Da Internet para minhas VMs.
- Defina Várias regiões ou região única como Várias regiões.
- Em Gerenciamento de tráfego clássico ou avançado, selecione Gerenciamento de tráfego clássico.
- Clique em Continuar.
- Defina o Nome do balanceador de carga como
my-ssl-lb
.
Configuração de back-end
- Clique em Configuração de back-end.
- Em Tipo de back-end, selecione Grupos de instâncias.
- Defina Protocolo como SSL.
- Em Porta nomeada, insira
ssl-lb
. - Aceite o valor padrão de Tempo limite.
- Deixe o Tipo de back-end definido como Grupos de instâncias.
- Configure o primeiro back-end:
- Em Novo back-end, selecione o grupo de instâncias
us-ig1
. - Defina Números de portas como
443
. - Retenha os valores padrão restantes.
- Em Novo back-end, selecione o grupo de instâncias
- Configure o segundo back-end:
- Clique em Adicionar back-end.
- Selecione o grupo de instâncias
us-ig2
. - Defina Números de portas como
443
. - Clique em Concluído.
- Configure a verificação de integridade:
- Em Verificação de integridade, selecione Criar verificação de integridade.
- Defina o Nome da verificação de integridade como
my-ssl-health-check
. - Em Protocolo, selecione SSL.
- Retenha os valores padrão restantes.
- Clique em Salvar e continuar.
- No Console do Google Cloud, verifique se há uma marca de seleção ao lado de Configuração do back-end. Se não houver, verifique se você concluiu todas as etapas.
Configurar serviços de front-end
- Clique em Configuração de front-end.
- Adicione a primeira regra de encaminhamento:
- Informe um Nome de
my-ssl-lb-forwarding-rule
. - Em Protocolo, selecione SSL.
- Em Endereço IP, selecione Criar endereço IP:
- Informe um Nome de
ssl-lb-static-ipv4
. - Clique em Reservar.
- Informe um Nome de
- Em Certificado, selecione Criar um novo certificado.
- Informe um Nome de
my-ssl-cert
. - Se você escolher Fazer upload do meu certificado, siga estas etapas:
- Cole seu certificado ou clique em Fazer upload para navegar até seu arquivo de certificado.
- Cole a chave privada ou clique em Fazer upload para navegar até o arquivo da chave privada.
- Se você escolher Criar um certificado gerenciado pelo Google, insira um
Domínio.
- Para inserir domínios adicionais, clique em Adicionar domínio.
- Clique em Criar.
- Para adicionar recursos de certificado além do certificado SSL principal, clique em Outros certificados. Em seguida, selecione outro certificado no menu Certificados ou clique em Criar um novo certificado e siga as instruções acima.
- (Opcional) Para criar uma política de SSL:
- Em Política de SSL, selecione Criar política.
- Informe um Nome de
my-ssl-policy
. - Em Versão mínima de TLS, selecione TLS 1.0.
- Em Perfil, selecione Moderno. Serão exibidos Recursos ativados e Recursos desativados.
- Clique em Save.
- (Opcional) Ative o protocolo de proxy, se quiser.
- Clique em Concluído.
- Informe um Nome de
- Adicione a segunda regra de encaminhamento:
- Clique em Adicionar IP e porta de front-end.
- Informe um Nome de
my-ssl-lb-ipv6-forwarding-rule
. - Defina Versão do IP como
IPv6
. - Em Endereço IP, clique em Criar endereço IP.
- Informe um nome de
ssl-lb-static-ipv6
. - Clique em Reservar.
- Informe um nome de
- Em Certificado, selecione
my-ssl-cert
. - Para adicionar recursos de certificado além do certificado SSL principal, selecione um certificado na lista Certificados ou clique em Criar um novo certificado.
- Opcional: use uma política de SSL ou ative o Protocolo proxy, se quiser.
- Clique em Concluído.
- Verifique se há uma marca de seleção verde ao lado de Configuração de front-end no console do Google Cloud. Se não houver, verifique se você concluiu todas as etapas acima.
- Clique em Concluído.
- Clique em Analisar e finalizar.
- Revise suas configurações do balanceador de carga.
- Opcional: clique em Código equivalente para conferir a solicitação de API REST que será usada para criar o balanceador de carga.
- Clique em Criar.
Revisar e finalizar
gcloud
- Crie uma verificação de integridade.
gcloud compute health-checks create ssl my-ssl-health-check --port=443
- Crie um serviço de back-end.
gcloud compute backend-services create my-ssl-lb \ --load-balancing-scheme EXTERNAL \ --global-health-checks \ --protocol=SSL \ --port-name=ssl-lb \ --health-checks=my-ssl-health-check \ --timeout=5m \ --global
Como alternativa, é possível configurar a comunicação não criptografada do balanceador de carga para as instâncias usando
--protocol=TCP
. - Adicionar grupos de instâncias ao serviço de back-end
gcloud compute backend-services add-backend my-ssl-lb \ --instance-group=us-ig1 \ --instance-group-zone=us-central1-b \ --balancing-mode=UTILIZATION \ --max-utilization=0.8 \ --global
gcloud compute backend-services add-backend my-ssl-lb \ --instance-group=us-ig2 \ --instance-group-zone=us-east1-b \ --balancing-mode=UTILIZATION \ --max-utilization=0.8 \ --global
- Configurar o recurso de certificado SSL
Se você usa certificados autogerenciados, já tem pelo menos um certificado SSL para fazer upload. Se você não tem, consulte Visão geral dos certificados SSL. Ao usar vários certificados SSL, é necessário criá-los um de cada vez.
Se você usa certificados SSL autogerenciados e não tem uma chave privada e um certificado assinado, crie e utilize um certificado autoassinado para fins de teste.
Para criar um recurso de certificado SSL autogerenciado:
gcloud compute ssl-certificates create my-ssl-cert \ --certificate=CRT_FILE_PATH \ --private-key=KEY_FILE_PATH
Para criar um recurso de certificado SSL gerenciado pelo Google:
gcloud beta compute ssl-certificates create www-ssl-cert \ --domains=DOMAIN_1,DOMAIN_2
- Configurar um proxy SSL de destino
Os balanceadores de carga de rede de proxy externo aceitam a criação de um proxy SSL de destino que tenha de um a quinze certificados SSL. Antes de executar este comando, é necessário criar um recurso de certificado SSL para cada certificado.
Se quiser ativar o cabeçalho proxy, defina-o como
PROXY_V1
em vez denone
. Se quiser, anexe uma política de SSL ao proxy de destino. Primeiro, crie a política.gcloud compute ssl-policies create my-ssl-policy \ --profile=MODERN \ --min-tls-version=1.0
Depois, anexe a política ao proxy de destino.
gcloud compute target-ssl-proxies create my-ssl-lb-target-proxy \ --backend-service=my-ssl-lb \ --ssl-certificates=[SSL_CERT_1][,[SSL_CERT_2],...] \ --ssl-policy=my-ssl-policy \ --proxy-header=NONE
- Reservar endereços IP estáticos globais
Os clientes usam esses endereços IP para acessar seu serviço com carga balanceada.
gcloud compute addresses create ssl-lb-static-ipv4 \ --ip-version=IPV4 \ --global
gcloud compute addresses create ssl-lb-static-ipv6 \ --ip-version=IPV6 \ --global
- Configurar regras de encaminhamento globais
Crie regras de encaminhamento global associadas ao proxy de destino. Substitua LB_STATIC_IP e LB_STATIC_IPV6 pelos endereços IP gerados em Reservar endereços IP estáticos globais.
gcloud compute forwarding-rules create my-ssl-lb-forwarding-rule \ --load-balancing-scheme EXTERNAL \ --global \ --target-ssl-proxy=my-ssl-lb-target-proxy \ --address=LB_STATIC_IP \ --ports=443
gcloud compute forwarding-rules create my-ssl-lb-ipv6-forwarding-rule \ --load-balancing-scheme EXTERNAL \ --global \ --target-ssl-proxy=my-ssl-lb-target-proxy \ --address=LB_STATIC_IPV6 \ --ports=443
Como conectar seu domínio ao balanceador de carga
Após a criação do balanceador de carga, anote o endereço IP associado a
ele, por exemplo, 30.90.80.100
. Para apontar seu domínio para o
balanceador de carga, crie um registro A
usando o serviço de registro de domínio. Se
você adicionou vários domínios ao certificado SSL, adicione um registro A
para cada um deles, todos apontando para o endereço IP do balanceador de carga. Por exemplo, para
criar registros A
para www.example.com
e example.com
, use o seguinte:
NAME TYPE DATA www A 30.90.80.100 @ A 30.90.80.100
Se você usa o Cloud DNS como provedor de DNS, consulte Adicionar, modificar e excluir registros.
Testar o balanceador de carga
No navegador da Web, conecte-se ao seu endereço IP estático usando o HTTPS. Nesta configuração de teste, as instâncias usam certificados autoassinados. Portanto, você verá um aviso no navegador na primeira vez que acessar uma página. Clique no aviso para ver a página real. Substitua IP_ADDRESS pelo endereço IPv4 ou IPv6 que você criou anteriormente.
https://IP_ADDRESS
Você verá um dos hosts da região mais próxima de você. Recarregue a página até ver a outra instância nessa região. Para ver instâncias da outra região, interrompa as instâncias na região mais próxima.
Se preferir, use a curl
na linha de comando da sua máquina local.
Se você usa um certificado autoassinado no proxy SSL, também é necessário
especificar -k
. Com a opção curl -k
, o curl funcionará mesmo se você tiver um
certificado autoassinado ou nenhum. Se você tiver um certificado
normal, remova esse parâmetro. Use o parâmetro -k
somente para testar seu próprio site. Em circunstâncias normais, um certificado
válido é uma medida de segurança importante. Não ignore
os avisos de certificados.
Substitua IP_ADDRESS pelo endereço IPv4 ou IPv6 que você criou anteriormente.
curl -k https://IP_ADDRESS
Se você não conseguir acessar o balanceador de carga, tente as etapas descritas em Como solucionar problemas de configuração.
Outras opções de configuração
Nesta seção, o exemplo é detalhado para fornecer outras opções de configuração. Todas as tarefas são opcionais. É possível realizá-las em qualquer ordem.
Protocolo PROXY para manter informações de conexão do cliente
O balanceador de carga de rede de proxy encerra as conexões TCP do cliente e cria novas conexões com as instâncias. Por padrão, as informações de IP e porta do cliente original não são preservadas.
Para preservar e enviar as informações de conexão originais para suas instâncias, ative a versão 1 do protocolo PROXY. Esse protocolo envia à instância como parte da solicitação um cabeçalho extra que contém os endereços IP de origem e de destino e os números de porta.
Verifique se as instâncias de back-end do balanceador de carga de rede do proxy estão executando servidores compatíveis com cabeçalhos do protocolo PROXY. Se os servidores não estiverem configurados para aceitar cabeçalhos de protocolo PROXY, as instâncias de back-end retornarão respostas vazias.
Se você definir o protocolo PROXY para o tráfego de usuários, também poderá configurá-lo para as
verificações de integridade. Se você estiver verificando a integridade e a exibição
de conteúdo na mesma porta, defina o --proxy-header
da verificação de integridade para corresponder à
configuração do balanceador de carga.
Normalmente, o cabeçalho do protocolo PROXY é uma linha de texto legível no formato a seguir:
PROXY TCP4 <client IP> <load balancing IP> <source port> <dest port>\r\n
O exemplo a seguir exibe um protocolo PROXY:
PROXY TCP4 192.0.2.1 198.51.100.1 15221 110\r\n
No exemplo anterior, o IP do cliente é 192.0.2.1
, o IP do balanceamento de carga é 198.51.100.1
, a porta do cliente é 15221
e a porta de destino é 110
.
Quando o endereço IP do cliente não é conhecido, o balanceador de carga gera um cabeçalho do protocolo PROXY no formato a seguir:
PROXY UNKNOWN\r\n
Atualizar o cabeçalho do protocolo PROXY para o proxy de destino
O exemplo de configuração do balanceador de carga dessa página mostra como ativar o cabeçalho do protocolo PROXY ao criar o balanceador de carga de rede de proxy. Siga estas etapas para alterar o cabeçalho do protocolo PROXY para um proxy de destino.
Console
No Console do Google Cloud, acesse a página Balanceamento de carga.
- Clique em Editar no seu balanceador de carga.
- Clique em Configuração de front-end.
- Altere o valor do campo Protocolo de proxy para Ativado.
- Clique em Update to save your changes.
gcloud
No comando a seguir, edite o campo --proxy-header
e defina-o como
NONE
ou PROXY_V1
, dependendo do seu requisito.
gcloud compute target-ssl-proxies update TARGET_PROXY_NAME \ --proxy-header=[NONE | PROXY_V1]
Configurar a afinidade da sessão
Estes procedimentos mostram como atualizar um serviço de back-end para o balanceador de carga de proxy SSL de exemplo para que o serviço de back-end use a afinidade de IP do cliente.
Quando a afinidade de IP do cliente está ativada, o balanceador de carga direciona as solicitações de um determinado cliente para a mesma VM de back-end. Isso é feito com base em um hash criado a partir do endereço IP do cliente e do endereço IP do balanceador de carga (o endereço IP externo de uma regra de encaminhamento externo).
Console
Para ativar a afinidade da sessão de IP do cliente:
No Console do Google Cloud, acesse a página Balanceamento de carga.
Clique em Back-ends.
Clique em my-ssl-lb (o nome do serviço de back-end que você criou para este exemplo) e clique em Editar.
Na página Detalhes do serviço de back-end, clique em Configuração avançada.
Em Afinidade da sessão, selecione IP do cliente no menu.
Clique em Atualizar.
gcloud
Use o comando gcloud a seguir para atualizar o serviço de back-end my-ssl-lb
,
especificando a afinidade da sessão de IP do cliente:
gcloud compute backend-services update my-ssl-lb \ --global \ --session-affinity=CLIENT_IP
API
Para definir a afinidade da sessão de IP do cliente, faça uma solicitação PATCH
para o
método
backendServices/patch
.
PATCH https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/global/us-west1/backendServices/my-ssl-lb
{
"sessionAffinity": "CLIENT_IP"
}
Ativar a diminuição da conexão
Ative a diminuição da conexão em serviços de back-end para garantir interrupção mínima aos usuários quando uma instância que está veiculando tráfego é encerrada, removida manualmente ou removida por um autoescalador. Para saber mais sobre a diminuição da conexão, consulte a documentação Como ativar a diminuição da conexão.
A seguir
- Para mais informações sobre como o monitoramento de balanceadores de carga de rede de proxy externo funciona, consulte esta página.
- Consulte Visão geral da política de SSL para mais informações sobre como as políticas de SSL funcionam.
- Para mais informações sobre como configurar políticas de SSL, consulte Como usar políticas de SSL.