Pour renvoyer plus rapidement des réponses aux utilisateurs du monde entier, vous devez déployer des services dans plusieurs régions et diriger les utilisateurs vers la région la plus proche.
Comme les services Cloud Run sont déployés dans des régions individuelles, vous devez configurer un équilibreur de charge d'application externe de manière à diriger les utilisateurs vers différentes régions de votre service.
Ce guide décrit comment configurer un équilibreur de charge d'application externe en utilisant un domaine sécurisé à l'aide d'un certificat TLS géré pointant vers une adresse IP anycast globale qui dirige les utilisateurs vers le centre de données Google le plus proche sur lequel votre service est déployé.
L'architecture décrite dans ce guide n'achemine pas automatiquement les requêtes vers une autre région lorsqu'un service Cloud Run régional ne répond plus ou commence à renvoyer des erreurs. Pour augmenter la disponibilité de votre service multirégional, vous pouvez configurer la détection des anomalies pour identifier les services Cloud Run non opérationnels en fonction de leur taux d'erreur HTTP et répartir certaines requêtes vers une autre.
Créer un équilibreur de charge
Pour créer un équilibreur de charge externe, vous devez créer plusieurs ressources réseau et les associer entre elles :
Ligne de commande
- Réservez une adresse IP statique afin de ne pas avoir à mettre à jour vos enregistrements DNS lorsque vous recréez votre équilibreur de charge.
Dans la commande ci-dessus, remplacez SERVICE_IP par le nom de la ressource d'adresse IP (par exemplegcloud compute addresses create --global SERVICE_IP
myservice-ip
).Cette adresse IP est une adresse IPv4 anycast globale qui redirige vers le centre de données ou le point de présence Google le plus proche des visiteurs.
- Créez un service de backend.
gcloud compute backend-services create --global BACKEND_NAME
Dans la commande ci-dessus, remplacez BACKEND_NAME par le nom que vous souhaitez attribuer au service de backend (par exemple,
myservice-backend
). - Créez un mappage d'URL :
gcloud compute url-maps create URLMAP_NAME --default-service=BACKEND_NAME
Remplacez URLMAP_NAME par le nom que vous souhaitez attribuer au mappage d'URL (par exemple,
myservice-urlmap
). - Créez un certificat TLS géré pour que votre domaine diffuse le trafic HTTPS. (Remplacez example.com par votre nom de domaine.)
gcloud compute ssl-certificates create CERT_NAME \ --domains=example.com
Remplacez CERT_NAME par le nom que vous souhaitez attribuer au certificat SSL géré (par exemple,
myservice-cert
). - Créez un proxy HTTPS cible.
gcloud compute target-https-proxies create HTTPS_PROXY_NAME \ --ssl-certificates=CERT_NAME \ --url-map=URLMAP_NAME
Remplacez HTTPS_PROXY_NAME par le nom que vous souhaitez attribuer au proxy HTTPS cible (par exemple,
myservice-https
). - Créez une règle de transfert qui associe les ressources réseau créées à l'adresse IP.
gcloud compute forwarding-rules create --global FORWARDING_RULE_NAME \ --target-https-proxy=HTTPS_PROXY_NAME \ --address=SERVICE_IP \ --ports=443
Remplacez FORWARDING_RULE_NAME par le nom de ressource de la règle de transfert que vous souhaitez créer (par exemple,
myservice-lb
).
Terraform
Au lieu des étapes décrites dans cette section, vous pouvez également utiliser le module Terraform de l'équilibreur de charge HTTP global.
Ajoutez les éléments suivants à votre fichier Terraform (par exemple, main.tf
) :
-
Configurez l'adresse IP :
Nommez votre ressource d'adresse IP
myservice-service-ip
. Vous pouvez remplacer cette valeur par votre propre valeur. Cette adresse IP est une adresse IPv4 anycast globale qui redirige vers le centre de données ou le point de présence Google le plus proche des visiteurs. -
Créez et configurez le service de backend :
Cette ressource configure le service de backend sous le nom
myservice-backend
. Vous pouvez remplacer cette valeur par votre propre valeur. -
Configurez le mappage d'URL :
Associez la ressource de service de backend (
myservice-backend
) à la nouvelle ressource de mappage d'URL (myservice-lb-urlmap
). Vous pouvez remplacer ces valeurs par vos propres valeurs. -
Créez un certificat TLS géré pour que votre domaine diffuse le trafic HTTPS : Remplacez
example.com
par votre nom de domaine dans la ressourcegoogle_compute_managed_ssl_certificate
: -
Configurez le proxy HTTPS :
Créez une ressource
google_compute_target_https_proxy
avec le nom ciblemyservice-https-proxy
, puis associez les ressources de certificat TLS (myservice-ssl-cert
) et de mappage d'URL (myservice-lb-urlmap
) précédemment créées. Vous pouvez remplacer ces valeurs par vos propres valeurs. -
Configurez la règle de transfert :
Créez une ressource
google_compute_global_forwarding_rule
avec le nom ciblemyservice-https-proxy
, puis associez les ressources de cible de proxy HTTPS (myservice-https-proxy
) et d'adresse IP (myservice-service-ip
) précédemment créées. Vous pouvez remplacer ces valeurs par vos propres valeurs. -
Appliquez cette configuration :
Pour appliquer votre configuration Terraform dans un projet Google Cloud, suivez les procédures des sections suivantes.
Préparer Cloud Shell
- Lancez Cloud Shell.
-
Définissez le projet Google Cloud par défaut dans lequel vous souhaitez appliquer vos configurations Terraform.
Vous n'avez besoin d'exécuter cette commande qu'une seule fois par projet et vous pouvez l'exécuter dans n'importe quel répertoire.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Les variables d'environnement sont remplacées si vous définissez des valeurs explicites dans le fichier de configuration Terraform.
Préparer le répertoire
Chaque fichier de configuration Terraform doit avoir son propre répertoire (également appelé module racine).
-
Dans Cloud Shell, créez un répertoire et un nouveau fichier dans ce répertoire. Le nom du fichier doit comporter l'extension
.tf
, par exemplemain.tf
. Dans ce tutoriel, le fichier est appelémain.tf
.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
-
Si vous suivez un tutoriel, vous pouvez copier l'exemple de code dans chaque section ou étape.
Copiez l'exemple de code dans le fichier
main.tf
que vous venez de créer.Vous pouvez également copier le code depuis GitHub. Cela est recommandé lorsque l'extrait Terraform fait partie d'une solution de bout en bout.
- Examinez et modifiez les exemples de paramètres à appliquer à votre environnement.
- Enregistrez les modifications.
-
Initialisez Terraform. Cette opération n'est à effectuer qu'une seule fois par répertoire.
terraform init
Vous pouvez également utiliser la dernière version du fournisseur Google en incluant l'option
-upgrade
:terraform init -upgrade
Appliquer les modifications
-
Examinez la configuration et vérifiez que les ressources que Terraform va créer ou mettre à jour correspondent à vos attentes :
terraform plan
Corrigez les modifications de la configuration si nécessaire.
-
Appliquez la configuration Terraform en exécutant la commande suivante et en saisissant
yes
lorsque vous y êtes invité :terraform apply
Attendez que Terraform affiche le message "Apply completed!" (Application terminée).
- Ouvrez votre projet Google Cloud pour afficher les résultats. Dans la console Google Cloud, accédez à vos ressources dans l'interface utilisateur pour vous assurer que Terraform les a créées ou mises à jour.
Déployer un service dans plusieurs régions
Déployez votre service dans les régions disponibles du service Cloud Run. Pour faciliter la gestion, vous pouvez utiliser le même nom de service dans plusieurs régions.
Ligne de commande
- Choisissez les régions dans lesquelles vous souhaitez rendre votre service disponible.
- Déployez le service Cloud Run dans des régions individuelles.
-
gcloud run deploy SERVICE_NAME \ --allow-unauthenticated \ --image=IMAGE_URL \ --region=REGION
Remplacez les variables suivantes :
- REGION par l'une des régions dans laquelle vous souhaitez effectuer le déploiement.
- SERVICE_NAME par le nom de votre service. L'utilisation du même nom de service dans plusieurs régions vous permet de suivre plus facilement les déploiements multirégionaux.
- IMAGE_URL par une référence à l'image de conteneur, par exemple
us-docker.pkg.dev/cloudrun/container/hello:latest
. Si vous utilisez Artifact Registry, le dépôt REPO_NAME doit déjà être créé. L'URL se présente sous la forme suivante :LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/PATH:TAG
- Répétez l'étape précédente pour chaque région.
Terraform
Configurez un service pour chaque région spécifiée dans la variable run_regions
.
Parcourez toutes les régions spécifiées dans la variable run_regions
et nommez chaque nouveau service comme suit : myservice-run-app-${var.run_regions[count.index]}
. La définition d'un emplacement de service est également appliquée.
Remplacez l'image par défaut us-docker.pkg.dev/cloudrun/container/hello"
par votre propre image.
Emplacements Cloud Run
Cloud Run est régional, ce qui signifie que l'infrastructure qui exécute vos services Cloud Run est située dans une région spécifique et gérée par Google pour être disponible de manière redondante dans toutes les zones de cette région.
Lors de la sélection de la région dans laquelle exécuter vos services Cloud Run, vous devez tout d'abord considérer vos exigences en matière de latence, de disponibilité et de durabilité.
Vous pouvez généralement sélectionner la région la plus proche de vos utilisateurs, mais vous devez tenir compte de l'emplacement des autres produits Google Cloud utilisés par votre service Cloud Run.
L'utilisation conjointe de produits Google Cloud dans plusieurs emplacements peut avoir une incidence sur la latence et le coût de votre service.
Cloud Run est disponible dans les régions suivantes :
Soumis aux tarifs de niveau 1
asia-east1
(Taïwan)asia-northeast1
(Tokyo)asia-northeast2
(Osaka)europe-north1
(Finlande) Faibles émissions de CO2europe-southwest1
(Madrid) Faibles émissions de CO2europe-west1
(Belgique) Faibles émissions de CO2europe-west4
(Pays-Bas) Faibles émissions de CO2europe-west8
(Milan)europe-west9
(Paris) Faibles émissions de CO2me-west1
(Tel Aviv)us-central1
(Iowa) Faibles émissions de CO2us-east1
(Caroline du Sud)us-east4
(Virginie du Nord)us-east5
(Columbus)us-south1
(Dallas) Faibles émissions de CO2us-west1
(Oregon) Faibles émissions de CO2
Soumis aux tarifs de niveau 2
africa-south1
(Johannesburg)asia-east2
(Hong Kong)asia-northeast3
(Séoul, Corée du Sud)asia-southeast1
(Singapour)asia-southeast2
(Jakarta)asia-south1
(Mumbai, Inde)asia-south2
(Delhi, Inde)australia-southeast1
(Sydney)australia-southeast2
(Melbourne)europe-central2
(Varsovie, Pologne)europe-west10
(Berlin) Faibles émissions de CO2.europe-west12
(Turin)europe-west2
(Londres, Royaume-Uni) Faibles émissions de CO2europe-west3
(Francfort, Allemagne) Faibles émissions de CO2europe-west6
(Zurich, Suisse) Faibles émissions de CO2me-central1
(Doha)me-central2
(Dammam)northamerica-northeast1
(Montréal) Faibles émissions de CO2northamerica-northeast2
(Toronto) Faibles émissions de CO2southamerica-east1
(São Paulo, Brésil) Faibles émissions de CO2southamerica-west1
(Santiago, Chili) Faibles émissions de CO2us-west2
(Los Angeles)us-west3
(Salt Lake City)us-west4
(Las Vegas)
Si vous avez déjà créé un service Cloud Run, vous pouvez afficher la région dans le tableau de bord Cloud Run de la console Google Cloud.
Configurer des groupes de points de terminaison du réseau régionaux
Pour chaque région déployée à l'étape précédente, vous devez créer des groupes de points de terminaison du réseau sans serveur (NEG) et les ajouter au service de backend en procédant comme suit :
Ligne de commande
-
Créez un groupe de points de terminaison du réseau pour le service Cloud Run dans
REGION
:gcloud compute network-endpoint-groups create NEG_NAME \ --region=REGION \ --network-endpoint-type=SERVERLESS \ --cloud-run-service=SERVICE_NAME
Dans la commande ci-dessus, remplacez :
- NEG_NAME par le nom de la ressource du groupe de points de terminaison du réseau. (par exemple, "myservice-neg-uscentral1")
- REGION par la région dans laquelle votre service est déployé.
- SERVICE_NAME par le nom de votre service.
-
Ajoutez le groupe de points de terminaison du réseau au service de backend :
gcloud compute backend-services add-backend --global BACKEND_NAME \ --network-endpoint-group-region=REGION \ --network-endpoint-group=NEG_NAME
Indiquez le nom NEG_NAME créé à l'étape précédente pour cette région.
-
Répétez les étapes ci-dessus pour chaque région.
Terraform
-
Configurez un groupe de points de terminaison du réseau nommé
myservice-neg
pour le service Cloud Run dans chaque région spécifiée dans la variablerun_regions
: -
Configurez un service de backend pour associer le groupe de points de terminaison du réseau (
myservice-neg
) :
Configurer des enregistrements DNS sur votre domaine
Pour faire pointer votre nom de domaine vers la règle de transfert créée, vous devez mettre à jour ses enregistrements DNS avec l'adresse IP que vous avez créée.
Recherchez l'adresse IP réservée de l'équilibreur de charge en exécutant la commande suivante :
gcloud compute addresses describe --global SERVICE_IP --format='value(address)'
Remplacez SERVICE_IP par le nom de l'adresse IP que vous avez créée précédemment. Cette commande affiche l'adresse IP dans la sortie.
Mettez à jour les enregistrements DNS de votre domaine en ajoutant un enregistrement
A
avec cette adresse IP.
Configurer une audience personnalisée si vous utilisez des services authentifiés
Les services authentifiés sont protégés par IAM. Les services Cloud Run nécessitent une authentification client qui déclare le destinataire souhaité d'une requête au moment de la génération des identifiants (l'audience).
L'audience est généralement l'URL complète du service cible, qui est par défaut une URL générée se terminant par run.app
. Toutefois, dans un déploiement multirégional, un client ne peut pas savoir à l'avance le service régional vers lequel une requête sera acheminée.
Par conséquent, pour un déploiement multirégional, configurez votre service de sorte qu'il utilise des audiences personnalisées.
Attendre le provisionnement de l'équilibreur de charge
Après avoir configuré le domaine avec l'adresse IP de l'équilibreur de charge, vous devez attendre un certain temps avant que les enregistrements DNS se propagent. De même, vous devez attendre un peu avant que le certificat TLS géré soit émis pour votre domaine et qu'il soit prêt à diffuser le trafic HTTPS à l'échelle mondiale.
Votre équilibreur de charge peut prendre jusqu'à 30 minutes pour commencer à diffuser le trafic.
Une fois que l'équilibreur de charge est prêt, accédez à l'URL de votre site Web en ajoutant le préfixe https://
pour l'essayer.
Valider l'état
Pour vérifier l'état de la propagation de votre enregistrement DNS à l'aide de l'utilitaire de ligne de commande
dig
, procédez comme suit :dig A +short example.com
Le résultat doit afficher l'adresse IP que vous avez configurée dans vos enregistrements DNS.
Vérifiez l'état de l'émission du certificat géré en exécutant la commande suivante :
gcloud compute ssl-certificates describe CERT_NAME
Remplacez CERT_NAME par le nom précédemment choisi pour la ressource de certificat SSL.
Le résultat doit afficher une ligne contenant
status: ACTIVE
.
Configurer la redirection HTTP vers HTTPS
Par défaut, une règle de transfert ne gère qu'un seul protocole. Par conséquent, les requêtes adressées à vos points de terminaison http://
renvoient la réponse "404 Not Found" (non trouvé). Si vous devez rediriger les requêtes adressées à vos URL http://
vers le protocole https://
, vous devez créer un mappage d'URL et une règle de transfert supplémentaire en suivant les instructions suivantes :
Ligne de commande
-
Créez un mappage d'URL avec une règle de redirection.
gcloud compute url-maps import HTTP_URLMAP_NAME \ --global \ --source /dev/stdin <<EOF name: HTTP_URLMAP_NAME defaultUrlRedirect: redirectResponseCode: MOVED_PERMANENTLY_DEFAULT httpsRedirect: True EOF
Remplacez HTTP_URLMAP_NAME par le nom de la ressource de mappage d'URL que vous allez créer (par exemple,
myservice-httpredirect
). -
Créez un proxy HTTP cible avec le mappage d'URL.
gcloud compute target-http-proxies create HTTP_PROXY_NAME \ --url-map=HTTP_URLMAP_NAME
Remplacez HTTP_PROXY_NAME par le nom du proxy HTTP cible que vous allez créer (par exemple,
myservice-http
). -
Créez une règle de transfert sur le port
80
avec la même adresse IP réservée.gcloud compute forwarding-rules create --global HTTP_FORWARDING_RULE_NAME \ --target-http-proxy=HTTP_PROXY_NAME \ --address=SERVICE_IP \ --ports=80 \
Remplacez HTTP_FORWARDING_RULE_NAME par le nom de la nouvelle règle de transfert que vous allez créer (par exemple,
myservice-httplb
).
Terraform
-
Créez une ressource de mappage d'URL avec une règle de redirection :
-
Créez un proxy HTTP cible avec la ressource de mappage d'URL (
myservice-https-urlmap
) que vous venez de créer : -
Créez une règle de transfert sur le port
80
avec la même ressource d'adresse IP réservée (myservice-http-proxy
) :
Utiliser des abonnements push Pub/Sub authentifiés avec un déploiement multirégional
Par défaut, un service Pub/Sub envoie des messages à des points de terminaison push dans la même région Google Cloud où le service Pub/Sub les stocke. Pour contourner ce problème, consultez la page Utiliser un abonnement push Pub/Sub authentifié avec un déploiement Cloud Run multirégion.