Configurare i controlli di integrità dei container (servizi)

Puoi configurare probe di avvio HTTP, TCP e gRPC, oltre a probe di attività HTTP e gRPC per servizi Cloud Run nuovi ed esistenti. La configurazione varia in base al tipo di probe.

Tieni presente che un probe di avvio TCP viene configurato automaticamente per un nuovo servizio Cloud Run. Per maggiori dettagli, consulta Il probe di avvio TCP predefinito.

Casi d'uso

Puoi configurare due tipi di probe del controllo di integrità:

  • I probe di attività determinano se riavviare un container.

    • Il riavvio di un container in questo caso può aumentare la disponibilità del servizio in caso di bug.
    • I probe di attività hanno lo scopo di riavviare singole istanze che non possono essere recuperate in altro modo. Dovrebbero essere usati principalmente per errori delle istanze non recuperabili, ad esempio per rilevare un deadlock in cui un servizio è in esecuzione, ma non riesce a progredire.
  • I probe di avvio determinano se il container è stato avviato ed è pronto ad accettare il traffico.

    • Quando configuri un probe di avvio, i controlli di attività vengono disabilitati finché il probe di avvio non determina che il container è stato avviato, per evitare interferenze con l'avvio del servizio.
    • I probe di avvio sono particolarmente utili se utilizzi i controlli di attività su container ad avvio lento, perché ne impediscono l'arresto prematuro prima che i container siano attivi e in esecuzione.

Tieni presente che quando un servizio si verifica ripetutamente errori del probe di attività o di avvio, Cloud Run limita i riavvii delle istanze per evitare loop di arresti anomali non controllati.

Il probe di avvio TCP predefinito

Un probe di avvio TCP viene configurato automaticamente per un nuovo servizio Cloud Run con valori predefiniti. Il probe predefinito è equivalente al seguente:

startupProbe:
  tcpSocket:
    port: CONTAINER_PORT
  timeoutSeconds: 240
  periodSeconds: 240
  failureThreshold: 1

Sostituisci CONTAINER_PORT con la porta per il container impostata per il tuo servizio.

Puoi modificare questi valori predefiniti seguendo le istruzioni nella sezione Configurazione del probe di questa pagina.

Fatturazione e allocazione della CPU

  • CPU allocata per ogni probe.
  • A tutti i probe viene fatturato il consumo di CPU e memoria, ma non è previsto alcun addebito basato sulle richieste.

Requisiti e comportamento dei probe

Tipo di sonda Requisiti Comportamento
avvio TCP Nessuna Per impostazione predefinita, Cloud Run stabilisce una connessione TCP per aprire il socket TCP sulla porta specificata. Se Cloud Run non è in grado di stabilire una connessione, indica un errore.

Se un probe di avvio non ha esito positivo entro il periodo di tempo specificato (failureThreshold * periodSeconds), che non può superare i 240 secondi, il container viene arrestato. Vedi anche Valori predefiniti TCP.
Avvio HTTP Crea un endpoint del controllo di integrità HTTP
Utilizza HTTP/1
Dopo la configurazione del probe, Cloud Run effettua una richiesta GET HTTP all'endpoint del controllo di integrità del servizio (ad esempio, /ready). Qualsiasi risposta tra 200 e 400 è positiva, tutto il resto indica un errore.

Se un probe di avvio non riesce entro il tempo specificato (failureThreshold * periodSeconds), che non può superare i 240 secondi, il container viene arrestato.

Se il probe di avvio HTTP ha esito positivo entro il tempo specificato e hai configurato un probe di attività HTTP, viene avviato il probe di attività HTTP.
Attività HTTP Crea un endpoint del controllo di integrità HTTP
Utilizza HTTP/1
Il probe di attività viene avviato solo dopo che il probe di avvio è riuscito. Dopo la configurazione del probe e l'esito positivo di qualsiasi probe di avvio, Cloud Run effettua una richiesta GET HTTP all'endpoint del controllo di integrità del servizio (ad esempio, /health). Qualsiasi risposta tra 200 e 400 indica un errore, mentre tutto il resto indica un errore.

Se un probe di attività non ha esito positivo entro il periodo di tempo specificato (failureThreshold * periodSeconds), il container viene arrestato utilizzando un indicatore SIGKILL. Le eventuali richieste rimanenti che erano ancora gestite dal container vengono terminate con il codice di stato HTTP 503. Dopo l'arresto del container, la scalabilità automatica di Cloud Run avvia una nuova istanza di container.
Avvio di gRPC Implementa il protocollo gRPC Controllo di integrità nel servizio Cloud Run Se un probe di avvio non riesce entro il tempo specificato (failureThreshold * periodSeconds), che non può superare i 240 secondi, il container viene arrestato.
Attività gRPC Implementa il protocollo gRPC Controllo di integrità nel servizio Cloud Run Se configuri un probe di avvio gRPC, il probe di attività viene avviato solo al termine del probe di attività.

Una volta configurato il probe di attività e dopo l'esito positivo dell'eventuale probe di attività, Cloud Run invia una richiesta di controllo di integrità al servizio.

Se un probe di attività non riesce entro il tempo specificato (failureThreshold * periodSeconds), il container viene arrestato utilizzando un segnale SIGKILL. Dopo l'arresto del container, la scalabilità automatica di Cloud Run avvia una nuova istanza di container.

Configura probe

Qualsiasi modifica alla configurazione porta alla creazione di una nuova revisione. Anche le revisioni successive riceveranno automaticamente questa impostazione di configurazione, a meno che non apporti aggiornamenti espliciti per modificarla.

Puoi configurare probe HTTP, TCP e gRPC utilizzando la console Google Cloud, YAML o Terraform:

Console

Importante: se configuri il servizio Cloud Run per i probe HTTP, devi anche aggiungere un endpoint del controllo di integrità HTTP nel codice del servizio per rispondere al probe. Se stai configurando un probe gRPC, devi implementare anche il protocollo gRPC Health Control nel servizio Cloud Run.

  1. Nella console Google Cloud, vai alla pagina Cloud Run.

    Vai a Cloud Run

  2. Per un nuovo servizio, espandi Container, volumi, networking, sicurezza per visualizzare le opzioni di controllo di integrità. Per un servizio esistente, fai clic sul servizio da configurare, poi fai clic su Modifica ed esegui il deployment per visualizzare le opzioni del controllo di integrità.

  3. Nella sezione Container, vai a Controlli di integrità e fai clic su Aggiungi controllo di integrità per aprire il riquadro di configurazione Aggiungi controllo di integrità.

  4. Nel menu Seleziona il tipo di controllo di integrità, scegli il tipo di controllo di integrità che vuoi aggiungere, ad esempio avvio o attività.

  5. Nel menu Seleziona il tipo di probe, seleziona il tipo di probe da utilizzare, ad esempio HTTP o gRPC. Viene visualizzato il modulo di configurazione del probe.

  6. Tieni presente che la configurazione del probe varia in base al tipo. Configura le impostazioni del probe:

    • Se utilizzi probe HTTP:
      • Assicurati che il servizio utilizzi HTTP/1 (l'impostazione predefinita di Cloud Run), non HTTP/2.
      • Utilizza il campo Percorso per specificare il percorso relativo dell'endpoint, ad esempio /.
      • Seleziona la casella di controllo Intestazioni HTTP per specificare intestazioni personalizzate facoltative. Quindi specifica il nome dell'intestazione nel campo Nome e il valore dell'intestazione nel campo Valore. Fai clic su Aggiungi intestazione HTTP per specificare altre intestazioni.
    • In Porta, specifica la porta del container utilizzata per il servizio.
    • Per Ritardo iniziale, specifica il numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • Per Periodo, specifica il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 deve eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 e 240 secondi. Il valore predefinito è 10 secondi.
    • In Soglia di errore, specifica il numero di volte in cui è necessario riprovare il probe prima di arrestare il container. Il valore predefinito è 3.
    • Per Timeout, specifica il numero di secondi di attesa prima del timeout del probe. Questo valore non può superare il valore specificato per periodSeconds. Specifica un valore compreso tra 1 e 240. Il valore predefinito è 1.
  7. Fai clic su Aggiungi per aggiungere la nuova soglia.

YAML

Importante: se configuri il servizio Cloud Run per i probe HTTP, devi anche aggiungere un endpoint nel codice del servizio per rispondere al probe. Se stai configurando un probe gRPC, devi implementare anche il protocollo gRPC Health Control nel servizio Cloud Run.

Startup TPC

  1. Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
    gcloud run services describe SERVICE --format export > service.yaml
  2. Configura l'attributo startupProbe come mostrato:

    apiVersion: serving.knative.dev/v1
    kind: Service
    metadata:
     name: SERVICE
    spec:
     template:
       metadata:
       spec:
         containers:
         - image: IMAGE_URL
           startupProbe:
             tcpSocket:
               port: CONTAINER_PORT
             initialDelaySeconds: DELAY
             timeoutSeconds: TIMEOUT
             failureThreshold: THRESHOLD
             periodSeconds: PERIOD

    Sostituisci

    • SERVICE con il nome del tuo servizio Cloud Run.
    • IMAGE_URL con un riferimento all'immagine container, ad esempio us-docker.pkg.dev/cloudrun/container/hello:latest. Se utilizzi Artifact Registry, il repository REPO_NAME deve essere già creato. L'URL ha la forma LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
    • (FACOLTATIVO) CONTAINER_PORT deve essere impostato sulla porta del container utilizzata per il servizio.
    • DELAY con numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • (FACOLTATIVO) TIMEOUT con il numero di secondi di attesa fino al timeout del probe. Questo valore non può superare il valore specificato per periodSeconds. Specifica un valore compreso tra 1 e 240. Il valore predefinito è 1.
    • THRESHOLD con il numero di volte per riprovare il probe prima di arrestare il container. Il valore predefinito è 3.
    • PERIOD con il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 deve eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 e 240 secondi. Il valore predefinito è 10 secondi.
  3. Crea o aggiorna il servizio utilizzando il comando seguente:
    gcloud run services replace service.yaml

Avvio HTTP

  1. Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
    gcloud run services describe SERVICE --format export > service.yaml
  2. Assicurati che il servizio utilizzi HTTP/1 (l'impostazione predefinita di Cloud Run), non HTTP/2.

  3. Configura l'attributo startupProbe come mostrato:

    apiVersion: serving.knative.dev/v1
    kind: Service
    metadata:
      name: SERVICE
    spec:
      template:
        metadata:
        spec:
          containers:
          - image: IMAGE_URL
            startupProbe:
              httpGet:
                path: PATH
                port: CONTAINER_PORT
                httpHeaders:
                  - name: HEADER_NAME
                    value: HEADER_VALUE
              initialDelaySeconds: DELAY
              timeoutSeconds: TIMEOUT
              failureThreshold: THRESHOLD
              periodSeconds: PERIOD

    sostituisci

    • SERVICE con il nome del tuo servizio Cloud Run.
    • IMAGE_URL con un riferimento all'immagine container, ad esempio us-docker.pkg.dev/cloudrun/container/hello:latest. Se utilizzi Artifact Registry, il repository REPO_NAME deve essere già creato. L'URL ha la forma LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
    • PATH con il percorso relativo dell'endpoint HTTP, ad esempio /ready.
    • (FACOLTATIVO) CONTAINER_PORT deve essere impostato sulla porta del container utilizzata per il servizio.
    • (FACOLTATIVO) httpHeaders può essere utilizzato per fornire intestazioni personalizzate multiple o ripetute utilizzando i campi HEADER_NAME e HEADER_VALUE come mostrato.
    • (FACOLTATIVO) DELAY con numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • (FACOLTATIVO) TIMEOUT con il numero di secondi di attesa fino al timeout del probe. Questo valore non può superare il valore specificato per periodSeconds. Specifica un valore compreso tra 1 e 240. Il valore predefinito è 1.
    • (FACOLTATIVO) THRESHOLD con il numero di volte per riprovare il probe prima di arrestare il container. Il valore predefinito è 3.
    • (FACOLTATIVO) PERIOD con il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 deve eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 e 240 secondi. Il valore predefinito è 10 secondi.
  4. Crea o aggiorna il servizio utilizzando il comando seguente:
    gcloud run services replace service.yaml

Attività HTTP

  1. Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
    gcloud run services describe SERVICE --format export > service.yaml
  2. Assicurati che il servizio utilizzi HTTP/1 (l'impostazione predefinita di Cloud Run), non HTTP/2.

  3. Configura l'attributo livenessProbe come mostrato:

    apiVersion: serving.knative.dev/v1
      kind: Service
      metadata:
        name: SERVICE
      spec:
        template:
          metadata:
          spec:
            containers:
            - image: IMAGE_URL
              livenessProbe:
                httpGet:
                  path: PATH
                  port: CONTAINER_PORT
                  httpHeaders:
                    - name: HEADER_NAME
                      value: HEADER_VALUE
                initialDelaySeconds: DELAY
                timeoutSeconds: TIMEOUT
                failureThreshold: THRESHOLD
                periodSeconds: PERIOD

    Sostituisci

    • SERVICE con il nome del tuo servizio Cloud Run.
    • IMAGE_URL con un riferimento all'immagine container, ad esempio us-docker.pkg.dev/cloudrun/container/hello:latest. Se utilizzi Artifact Registry, il repository REPO_NAME deve essere già creato. L'URL ha la forma LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
    • PATH con il percorso relativo dell'endpoint HTTP, ad esempio /ready.
    • (FACOLTATIVO) CONTAINER_PORT deve essere impostato sulla porta del container utilizzata per il servizio.
    • (FACOLTATIVO) httpHeaders può essere utilizzato per fornire intestazioni personalizzate multiple o ripetute utilizzando i campi HEADER_NAME e HEADER_VALUE come mostrato.
    • (FACOLTATIVO) DELAY con numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • (FACOLTATIVO) TIMEOUT con il numero di secondi di attesa fino al timeout del probe. Questo valore non può superare il valore specificato per periodSeconds. Specifica un valore compreso tra 1 e 3600. Il valore predefinito è 1.
    • (FACOLTATIVO) THRESHOLD con il numero di volte per riprovare il probe prima di arrestare il container. Il valore predefinito è 3.
    • (FACOLTATIVO) PERIOD con il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 deve eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 e 3600 secondi. Il valore predefinito è 10 secondi.
  4. Crea o aggiorna il servizio utilizzando il comando seguente:
    gcloud run services replace service.yaml

Avvio di gRPC

  1. Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
    gcloud run services describe SERVICE --format export > service.yaml
  2. Configura l'attributo startupProbe come mostrato:

    apiVersion: serving.knative.dev/v1
      kind: Service
      metadata:
        name: SERVICE
      spec:
        template:
          metadata:
          spec:
            containers:
            - image: IMAGE_URL
              startupProbe:
                grpc:
                  service: GRPC_SERVICE
                  port: CONTAINER_PORT
                initialDelaySeconds: DELAY
                timeoutSeconds: TIMEOUT
                failureThreshold: THRESHOLD
                periodSeconds: PERIOD

    Sostituisci

    • SERVICE con il nome del tuo servizio Cloud Run.
    • IMAGE_URL con un riferimento all'immagine container, ad esempio us-docker.pkg.dev/cloudrun/container/hello:latest. Se utilizzi Artifact Registry, il repository REPO_NAME deve essere già creato. L'URL ha la forma LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
    • GRPC_SERVICE con il nome del servizio gRPC a cui inviare il controllo di integrità.
    • (FACOLTATIVO) CONTAINER_PORT deve essere impostato sulla porta del container utilizzata per il servizio.
    • (FACOLTATIVO) DELAY con numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • (FACOLTATIVO) TIMEOUT con il numero di secondi di attesa fino al timeout del probe. Questo valore non può superare il valore specificato per periodSeconds. Specifica un valore compreso tra 1 e 240. Il valore predefinito è 1.
    • (FACOLTATIVO) THRESHOLD con il numero di volte per riprovare il probe prima di arrestare il container. Il valore predefinito è 3.
    • (FACOLTATIVO) PERIOD con il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 deve eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 e 240 secondi. Il valore predefinito è 10 secondi.
  3. Crea o aggiorna il servizio utilizzando il comando seguente:
    gcloud run services replace service.yaml

Attività gRPC

  1. Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
    gcloud run services describe SERVICE --format export > service.yaml
  2. Configura l'attributo livenessProbe come mostrato:

    apiVersion: serving.knative.dev/v1
      kind: Service
      metadata:
        name: SERVICE
      spec:
        template:
          metadata:
          spec:
            containers:
            - image: IMAGE_URL
              livenessProbe:
                grpc:
                  port: CONTAINER_PORT
                  service: GRPC_SERVICE
                initialDelaySeconds: DELAY
                timeoutSeconds: TIMEOUT
                failureThreshold: THRESHOLD
                periodSeconds: PERIOD

    Sostituisci

    • SERVICE con il nome del tuo servizio Cloud Run.
    • IMAGE_URL con un riferimento all'immagine container, ad esempio us-docker.pkg.dev/cloudrun/container/hello:latest. Se utilizzi Artifact Registry, il repository REPO_NAME deve essere già creato. L'URL ha la forma LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
    • (FACOLTATIVO) CONTAINER_PORT deve essere impostato sulla porta del container utilizzata per il servizio.
    • GRPC_SERVICE con il nome del servizio gRPC a cui inviare il controllo di integrità.
    • (FACOLTATIVO) DELAY con numero di secondi di attesa dopo l'avvio del container prima di eseguire il primo probe. Specifica un valore compreso tra 0 e 240 secondi. Il valore predefinito è 0 secondi.
    • (FACOLTATIVO) TIMEOUT con il numero di secondi di attesa fino al timeout del probe. Questo valore non può superare il valore specificato per periodSeconds. Specifica un valore compreso tra 1 e 3600. Il valore predefinito è 1.
    • (FACOLTATIVO) THRESHOLD con il numero di volte per riprovare il probe prima di arrestare il container. Il valore predefinito è 3.
    • (FACOLTATIVO) PERIOD con il periodo (in secondi) in cui eseguire il probe. Ad esempio, 2 deve eseguire il probe ogni 2 secondi. Specifica un valore compreso tra 1 e 3600 secondi. Il valore predefinito è 10 secondi.
  3. Crea o aggiorna il servizio utilizzando il comando seguente:
    gcloud run services replace service.yaml

Terraform

Importante: se configuri il servizio Cloud Run per i probe HTTP, devi anche aggiungere un endpoint nel codice del servizio per rispondere al probe. Se stai configurando un probe gRPC, devi implementare anche il protocollo gRPC Health Control nel servizio Cloud Run.

Per scoprire come applicare o rimuovere una configurazione Terraform, vedi Comandi Terraform di base.

avvio TCP

Configura il tuo servizio Cloud Run con l'attributo startup_probe come mostrato di seguito:

resource "google_cloud_run_v2_service" "default" {
  name     = "cloudrun-service-healthcheck"
  location = "us-central1"

  template {
    containers {
      image = "us-docker.pkg.dev/cloudrun/container/hello"

      startup_probe {
        failure_threshold     = 5
        initial_delay_seconds = 10
        timeout_seconds       = 3
        period_seconds        = 3

        tcp_socket {
          port = 8080
        }
      }
    }
  }
}

Avvio HTTP

Assicurati che il servizio utilizzi HTTP/1 (l'impostazione predefinita di Cloud Run), non HTTP/2.

Configura il tuo servizio Cloud Run con l'attributo startup_probe come mostrato di seguito:

resource "google_cloud_run_v2_service" "default" {
  name     = "cloudrun-service-healthcheck"
  location = "us-central1"

  template {
    containers {
      image = "us-docker.pkg.dev/cloudrun/container/hello"

      startup_probe {
        failure_threshold     = 5
        initial_delay_seconds = 10
        timeout_seconds       = 3
        period_seconds        = 3

        http_get {
          path = "/"
          # Custom headers to set in the request
          # https://registry.terraform.io/providers/hashicorp/google/latest/docs/resources/cloud_run_v2_service#http_headers
          http_headers {
            name  = "Access-Control-Allow-Origin"
            value = "*"
          }
        }
      }
    }
  }
}

Attività HTTP

Assicurati che il servizio utilizzi HTTP/1 (l'impostazione predefinita di Cloud Run), non HTTP/2.

Configura il tuo servizio Cloud Run con l'attributo liveness_probe come mostrato di seguito:

resource "google_cloud_run_v2_service" "default" {
  name     = "cloudrun-service-healthcheck"
  location = "us-central1"

  template {
    containers {
      image = "us-docker.pkg.dev/cloudrun/container/hello"

      liveness_probe {
        failure_threshold     = 5
        initial_delay_seconds = 10
        timeout_seconds       = 3
        period_seconds        = 3

        http_get {
          path = "/"
          # Custom headers to set in the request
          # https://registry.terraform.io/providers/hashicorp/google/latest/docs/resources/cloud_run_v2_service#http_headers
          http_headers {
            name  = "Access-Control-Allow-Origin"
            value = "*"
          }
        }
      }
    }
  }
}

Avvio di gRPC

Configura il tuo servizio Cloud Run con l'attributo startup_probe come mostrato di seguito:

resource "google_cloud_run_v2_service" "default" {
  name     = "cloudrun-service-healthcheck"
  location = "us-central1"

  template {
    containers {
      # Note: Change to the name of your image
      image = "us-docker.pkg.dev/cloudrun/container/hello"

      startup_probe {
        failure_threshold     = 5
        initial_delay_seconds = 10
        timeout_seconds       = 3
        period_seconds        = 3

        grpc {
          # Note: Change to the name of your pre-existing grpc health status service
          service = "grpc.health.v1.Health"
        }
      }
    }
  }
}

Attività gRPC

Configura il tuo servizio Cloud Run con l'attributo liveness_probe come mostrato di seguito:

resource "google_cloud_run_v2_service" "default" {
  name     = "cloudrun-service-healthcheck"
  location = "us-central1"

  template {
    containers {
      # Note: Change to the name of your image
      image = "us-docker.pkg.dev/cloudrun/container/hello"

      liveness_probe {
        failure_threshold     = 5
        initial_delay_seconds = 10
        timeout_seconds       = 3
        period_seconds        = 3

        # Note: Change to the name of your pre-existing grpc health status service
        grpc {
          service = "grpc.health.v1.Health"
        }
      }
    }
  }
}

Crea endpoint del controllo di integrità HTTP

Se configuri il servizio Cloud Run per un probe di avvio HTTP o un probe di attività, devi aggiungere un endpoint nel codice del servizio per rispondere al probe. L'endpoint può avere il nome che preferisci, ad esempio /startup o /ready, ma deve corrispondere ai valori specificati per path nella configurazione del probe. Ad esempio, se specifichi /ready per un probe di avvio HTTP, specifichi path nella configurazione del probe come mostrato:

startupProbe:
  httpGet:
    path: /ready

Gli endpoint per il controllo di integrità HTTP sono accessibili dall'esterno e seguono gli stessi principi di tutti gli altri endpoint dei servizi HTTP esposti esternamente.