Para dar respostas mais rápidas a usuários de todo o mundo, implante serviços em várias regiões e encaminhe esses usuários para a região mais próxima. A implantação em várias regiões oferece baixa latência e maior disponibilidade em caso de interrupções regionais.
Como os serviços do Cloud Run são implantados em regiões individuais, é necessário implantar o serviço em várias regiões e configurar o balanceamento de carga global para ele.
Implantar o serviço em várias regiões
É possível implantar o mesmo serviço em várias regiões usando um dos seguintes métodos:
- Repita as etapas para fazer a implantação em uma única região.
- Implante um serviço multirregional.
Implantar um serviço multirregional
Esta seção mostra como implantar e configurar um serviço multirregional usando um único comando da gcloud CLI.
Para criar e implantar um serviço multirregional, execute o comando
gcloud beta run deploy
usando a flag--regions
:gcloud beta run deploy
SERVICE_NAME
\ --image=IMAGE_URL
\ --regions=REGIONS
Substitua:
SERVICE_NAME
: o nome do serviço multirregional que você quer implantar.IMAGE_URL
: uma referência à imagem de contêiner, por exemplo,us-docker.pkg.dev/cloudrun/container/hello:latest
.REGIONS
: a lista de várias regiões para fazer a implantação. Por exemplo,us-central1,asia-east1
.
Atualizar um serviço multirregional
É possível atualizar um serviço multirregional do Cloud Run executando o
comando gcloud beta run multi-region services
com as mesmas configurações
usadas para atualizar um serviço do Cloud Run.
Para adicionar ou remover regiões de um serviço multirregional, execute o
comando gcloud beta run multi-region-services update
.
Para adicionar o serviço multirregional a outras regiões, use a flag
--add-regions
:gcloud beta run multi-region-services update
SERVICE_NAME
\ --add-regions=REGIONS
Para remover o serviço multirregional de uma ou mais regiões, use a flag
--remove-regions
:gcloud beta run multi-region-services update
SERVICE_NAME
\ --remove-regions=REGIONS
Substitua:
SERVICE_NAME
: o nome do serviço multirregional que você quer atualizar.REGIONS
: as regiões para adicionar ou remover o serviço. Por exemplo,us-central1,asia-east1
.
Excluir um serviço multirregional
Para excluir um serviço multirregional, execute o comando
gcloud beta run multi-region-services delete
:gcloud beta run multi-region-services delete
SERVICE_NAME
Substitua
SERVICE_NAME
pelo nome do serviço multirregional que você quer excluir.
Configurar o balanceamento de carga global
Este guia mostra como configurar um balanceador de carga de aplicativo externo com um domínio protegido por um certificado TLS gerenciado que aponta para um endereço IP anycast global, que direciona os usuários para o data center do Google mais próximo com o serviço implantado.
A arquitetura descrita nesta seção não encaminha automaticamente solicitações para uma região diferente quando um serviço regional do Cloud Run deixa de responder ou começa a retornar erros. Para aumentar a disponibilidade do serviço multirregional, configure a detecção de outliers para identificar serviços não íntegros do Cloud Run com base na taxa de erros HTTP e divergir algumas solicitações para outro. região.
criar um balanceador de carga
A criação de um balanceador de carga externo envolve a criação de vários recursos de rede e a conexão deles:
gcloud CLI
- Reserve um endereço IP estático para não precisar atualizar seus registros DNS
ao recriar seu balanceador de carga.
No comando acima, substitua SERVICE_IP por um nome para o recurso de endereço IP (por exemplo,gcloud compute addresses create --global SERVICE_IP
myservice-ip
).Por exemplo, é um endereço IPv4 anycast global que encaminha para o data center do Google ou para o ponto de presença mais próximo dos visitantes.
-
Crie um serviço de back-end.
gcloud compute backend-services create --global BACKEND_NAME
No comando acima, substitua BACKEND_NAME pelo nome que você quer fornecer ao serviço de back-end (por exemplo,
myservice-backend
). - Crie um mapa de URLs.
gcloud compute url-maps create URLMAP_NAME --default-service=BACKEND_NAME
Substitua URLMAP_NAME pelo nome que você quer dar ao mapa de URLs (por exemplo,
myservice-urlmap
). - Crie um certificado TLS gerenciado para seu domínio para exibir o tráfego HTTPS. (Substitua example.com pelo nome do seu domínio.)
gcloud compute ssl-certificates create CERT_NAME \ --domains=example.com
Substitua CERT_NAME pelo nome que você quer dar ao certificado SSL gerenciado (por exemplo,
myservice-cert
). - Crie um proxy de destino HTTPS.
gcloud compute target-https-proxies create HTTPS_PROXY_NAME \ --ssl-certificates=CERT_NAME \ --url-map=URLMAP_NAME
Substitua HTTPS_PROXY_NAME pelo nome que você quer fornecer ao proxy de destino HTTPS (por exemplo,
myservice-https
). - Crie uma regra de encaminhamento que conecte os recursos de rede que você criou
ao endereço IP.
gcloud compute forwarding-rules create --global FORWARDING_RULE_NAME \ --target-https-proxy=HTTPS_PROXY_NAME \ --address=SERVICE_IP \ --ports=443
Substitua FORWARDING_RULE_NAME pelo nome do recurso de regra de encaminhamento que você quer criar (por exemplo,
myservice-lb
).
Terraform
Como alternativa às etapas descritas nesta seção, é possível usar o módulo de balanceador de carga HTTP global do Terraform.
Adicione o seguinte ao arquivo do Terraform (por exemplo, main.tf
):
-
Configure o endereço IP:
Configura o nome do recurso de endereço IP como
myservice-service-ip
. É possível mudar isso para seu próprio valor. Esse endereço IP é um endereço IPv4 anycast global que faz o encaminhamento para o data center do Google ou o ponto de presença mais próximo dos visitantes. -
Crie e configure o serviço de back-end:
Este recurso configura o serviço de back-end como
myservice-backend
. É possível mudar isso para seu próprio valor. -
Configure o mapa de URL:
Conecta o recurso do serviço de back-end (
myservice-backend
) ao novo recurso de mapa de URL (myservice-lb-urlmap
). É possível mudar para seus próprios valores. -
Crie um certificado TLS gerenciado para seu domínio para disponibilizar o tráfego HTTPS. Substitua
example.com
pelo seu nome de domínio no recursogoogle_compute_managed_ssl_certificate
: -
Configure o proxy HTTPS:
Cria o recurso
google_compute_target_https_proxy
com o nome de destinomyservice-https-proxy
e conecta o certificado TLS criado anteriormente (myservice-ssl-cert
) e os recursos de mapeamento de URL (myservice-lb-urlmap
). É possível mudar para seus próprios valores. -
Configure a regra de encaminhamento:
Cria o recurso
google_compute_global_forwarding_rule
com o nome de destinomyservice-https-proxy
e conecta o destino do proxy HTTPS criado anteriormente (myservice-https-proxy
) e o recurso de endereço IP (myservice-service-ip
). É possível mudar para seus próprios valores. -
Aplicar esta configuração:
Para aplicar a configuração do Terraform em um projeto do Google Cloud, conclua as etapas nas seções a seguir.
Preparar o Cloud Shell
- Inicie o Cloud Shell.
-
Defina o projeto padrão do Google Cloud em que você quer aplicar as configurações do Terraform.
Você só precisa executar esse comando uma vez por projeto, e ele pode ser executado em qualquer diretório.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
As variáveis de ambiente serão substituídas se você definir valores explícitos no arquivo de configuração do Terraform.
Preparar o diretório
Cada arquivo de configuração do Terraform precisa ter o próprio diretório, também chamado de módulo raiz.
-
No Cloud Shell, crie um diretório e um novo
arquivo dentro dele. O nome do arquivo precisa ter a extensão
.tf
, por exemplo,main.tf
. Neste tutorial, o arquivo é chamado demain.tf
.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
-
Se você estiver seguindo um tutorial, poderá copiar o exemplo de código em cada seção ou etapa.
Copie o exemplo de código no
main.tf
recém-criado.Se preferir, copie o código do GitHub. Isso é recomendado quando o snippet do Terraform faz parte de uma solução de ponta a ponta.
- Revise e modifique os parâmetros de amostra para aplicar ao seu ambiente.
- Salve as alterações.
-
Inicialize o Terraform. Você só precisa fazer isso uma vez por diretório.
terraform init
Opcionalmente, para usar a versão mais recente do provedor do Google, inclua a opção
-upgrade
:terraform init -upgrade
Aplique as alterações
-
Revise a configuração e verifique se os recursos que o Terraform vai criar ou
atualizar correspondem às suas expectativas:
terraform plan
Faça as correções necessárias na configuração.
-
Para aplicar a configuração do Terraform, execute o comando a seguir e digite
yes
no prompt:terraform apply
Aguarde até que o Terraform exiba a mensagem "Apply complete!".
- Abra seu projeto do Google Cloud para ver os resultados. No console do Google Cloud, navegue até seus recursos na IU para verificar se foram criados ou atualizados pelo Terraform.
Configurar grupos de endpoints de rede regionais
Para cada região implantada na etapa anterior, você precisa criar grupos de endpoints de rede sem servidor (NEGs) e adicioná-los ao serviço de back-end seguindo estas instruções:
gcloud CLI
-
Crie um grupo de endpoints de rede para o serviço Cloud Run em
REGION
:gcloud compute network-endpoint-groups create NEG_NAME \ --region=REGION \ --network-endpoint-type=SERVERLESS \ --cloud-run-service=SERVICE_NAME
Substitua:
- NEG_NAME pelo nome do recurso de grupo de endpoints da rede. (por exemplo, "myservice-neg-uscentral1")
- REGION pela região em que o serviço foi implantado;
- SERVICE_NAME pelo nome do serviço;
-
Adicione o grupo de endpoints da rede ao serviço de back-end:
gcloud compute backend-services add-backend --global BACKEND_NAME \ --network-endpoint-group-region=REGION \ --network-endpoint-group=NEG_NAME
Especifique o NEG_NAME que você criou na etapa anterior para a região.
-
Repita as etapas anteriores para cada região.
Terraform
-
Configure um grupo de endpoints da rede com o nome
myservice-neg
para o serviço do Cloud Run em cada região especificada na variávelrun_regions
: -
Configure um serviço de back-end para anexar o grupo de endpoints da rede (
myservice-neg
):
Configurar registros DNS no seu domínio
Para apontar o nome de domínio para a regra de encaminhamento criada, atualize os registros DNS com o endereço IP criado.
Encontre o endereço IP reservado do balanceador de carga executando o seguinte comando:
gcloud compute addresses describe \ --global SERVICE_IP \ --format='value(address)'
Substitua SERVICE_IP pelo nome do endereço IP criado anteriormente. Esse comando imprime o endereço IP na saída.
Atualize os registros DNS do seu domínio adicionando um registro
A
a esse endereço IP.
Configurar o público-alvo personalizado se estiver usando serviços autenticados
Os serviços autenticados são protegidos pelo IAM. Esses serviços do Cloud Run exigem autenticação de cliente que declara o destinatário pretendido de uma solicitação no momento da geração de credenciais (o público-alvo).
Geralmente, o público é o URL completo do serviço de destino que, por padrão, é um URL gerado com final run.app
nos serviços do Cloud Run. No entanto, em uma implantação multirregional,
não é possível para um cliente saber com antecedência para qual serviço regional uma solicitação será encaminhada.
Portanto, para uma implantação multirregional, configure seu serviço para usar
públicos-alvo personalizados.
Aguardar o provisionamento do balanceador de carga
Depois de configurar o domínio com o endereço IP do balanceador de carga, aguarde até que os registros DNS sejam propagados. Da mesma forma, é necessário esperar até que o certificado TLS gerenciado seja emitido para o domínio e esteja pronto para começar a disponibilizar o tráfego HTTPS globalmente.
Pode levar até 30 minutos para que o balanceador de carga comece a disponibilizar o tráfego.
Quando ele estiver pronto, acesse o URL do site com o prefixo https://
para fazer um teste.
Verificar o status
Para verificar o status da propagação de registros DNS, use o utilitário de linha de comando
dig
:dig A +short example.com
A saída mostra o endereço IP configurado nos registros DNS.
Para verificar o status da emissão do certificado gerenciado, execute o seguinte comando:
gcloud compute ssl-certificates describe CERT_NAME
Substitua CERT_NAME pelo nome escolhido anteriormente para o recurso de certificado SSL.
A saída mostra uma linha contendo
status: ACTIVE
.
Configurar o redirecionamento HTTP para HTTPS
Por padrão, uma regra de encaminhamento só processa um único protocolo. Portanto,
as solicitações feitas aos endpoints http://
respondem com 404 Não encontrado. Se você
precisar que as solicitações para os URLs http://
sejam redirecionadas para o protocolo https://
,
crie um mapa de URL adicional e uma regra de
encaminhamento seguindo estas instruções:
gcloud CLI
-
Crie um mapa de URL com uma regra de redirecionamento.
gcloud compute url-maps import HTTP_URLMAP_NAME \ --global \ --source /dev/stdin <<EOF name: HTTP_URLMAP_NAME defaultUrlRedirect: redirectResponseCode: MOVED_PERMANENTLY_DEFAULT httpsRedirect: True EOF
Substitua HTTP_URLMAP_NAME pelo nome do recurso de mapa de URL que você vai criar (por exemplo,
myservice-httpredirect
). -
Crie um proxy HTTP de destino com o mapa de URL.
gcloud compute target-http-proxies create HTTP_PROXY_NAME \ --url-map=HTTP_URLMAP_NAME
Substitua HTTP_PROXY_NAME pelo nome do proxy HTTP de destino que você vai criar (por exemplo,
myservice-http
). -
Crie uma regra de encaminhamento na porta
80
com o mesmo endereço IP reservado.gcloud compute forwarding-rules create --global HTTP_FORWARDING_RULE_NAME \ --target-http-proxy=HTTP_PROXY_NAME \ --address=SERVICE_IP \ --ports=80
Substitua HTTP_FORWARDING_RULE_NAME pelo nome da nova regra de encaminhamento que você vai criar (por exemplo,
myservice-httplb
).
Terraform
-
Crie um mapa de URL com uma regra de redirecionamento:
-
Crie um proxy HTTP de destino com o recurso de mapa de URL recém-criado (
myservice-https-urlmap
): -
Crie uma regra de encaminhamento na porta
80
com o mesmo endereço IP reservado (myservice-http-proxy
).
Usar assinaturas de push do Pub/Sub autenticadas com implantação em várias regiões
Por padrão, um serviço Pub/Sub entrega mensagens para endpoints de push na mesma região do Google Cloud em que o serviço do Pub/Sub armazena as mensagens. Para uma solução alternativa para esse comportamento, consulte Como usar uma assinatura de push do Pub/Sub autenticada com uma implantação de várias regiões do Cloud Run.