Envoy-Bootstrap-Attribute konfigurieren
Wenn die Envoy-Proxys und die gRPC-Bibliotheken, die Ihr Service Mesh unterstützen, initialisieren, müssen sie eine Verbindung zu Cloud Service Mesh herstellen und Cloud Service Mesh-Clients werden. Zur Herstellung dieser Verbindung muss ein Bootstrap für einen Client z. B. mit folgenden Konfigurationsinformationen erfolgen:
- Cloud Service Mesh (
trafficdirector.googleapis.com
) aufrufen - Name des VPC-Netzwerks, für das der Client die Konfiguration anfordern soll
- Weitere optionale Informationen, z. B. ob Logging aktiviert werden soll
In diesem Dokument wird beschrieben, wie Sie Bootstrapping-Informationen bei Verwendung von Envoy mit Cloud Service Mesh bereitstellen. Welche Methode Sie für die Bereitstellung der Bootstrapping-Konfiguration verwenden, hängt davon ab, wie Sie Ihre Dienste bereitstellen:
- Für Envoy-Sidecar-Proxys, die automatisch mit VMs bereitgestellt werden, finden Sie unter Optionen für die VM-Einrichtung mit automatisierter Envoy-Bereitstellung die Parameteräquivalente, wenn Sie eine Instanzvorlage erstellen.
- Für Envoy-Sidecar-Proxys, die automatisch mit GKE-Pods bereitgestellt werden, fügen Sie den
proxyMetadata
in derConfigMap
des Sidecar-Injektors die unterstützten Parameter hinzu. Weitere Informationen zum Konfigurieren erforderlicher Attribute finden Sie unter Google Kubernetes Engine-Pods mit automatisierter Envoy-Injection einrichten. - Fügen Sie für manuelle Envoy-Bereitstellungen die unten aufgeführten unterstützten Parameter der Bootstrap-Knoten-Metadatenkonfiguration des Proxys hinzu.
Nur xDS v3 wird unterstützt. Wenn Sie xDS v2 verwenden, migrieren Sie zu xDS v3. Eine entsprechende Anleitung finden Sie unter Von xDS v2 zu xDS v3 migrieren.
Erforderliche Bootstrap-Konfiguration für manuelle Envoy-Bereitstellungen
Die folgende Tabelle enthält alle erforderlichen Attribute für die Bootstrap-Konfiguration.
Attribut | Wert | Beschreibung |
---|---|---|
TRAFFICDIRECTOR_NETWORK_NAME | Ein String. Beispiel: default. | Name des Google Cloud-VPC-Netzwerks, für das die Konfiguration angefordert wird. Dies ist der VPC-Netzwerkname, auf den in der Weiterleitungsregel in der Google Cloud API verwiesen wird. Bei der xDS v3 API müssen Sie den Netzwerknamen angeben. Es wird nicht empfohlen, diesen Wert leer zu lassen. Es wird nicht garantiert, dass ein leerer Wert in zukünftigen Versionen unterstützt wird. |
TRAFFICDIRECTOR_GCP_PROJECT_NUMBER | Ein String aus Ziffern. Beispiel: 123456789 . |
Das Google Cloud-Projekt, in dem Cloud Service Mesh-Ressourcen konfiguriert sind.
Dies ist die numerische Kennung Ihres Projekts (z. B. 111222333444 ).Sie erhalten eine Liste aller Projekte mit den zugehörigen Projektnummern mit dem Befehl "gcloud projects list" oder im Abschnitt Projektinformationen in der Google Cloud Console. Bei der xDS v3 API müssen Sie die Projektnummer angeben. |
Optionale Bootstrap-Konfiguration für manuelle Envoy-Bereitstellungen
Die folgende Tabelle enthält alle optionalen Attribute für die Bootstrap-Konfiguration.
Attribut | Wert | Beschreibung |
---|---|---|
TRAFFICDIRECTOR_INTERCEPTION_PORT | Eine Ganzzahl im Bereich von 0 bis 65535 | Eine Portnummer für den Interception-Listener. Traffic an Dienste, die in Cloud Service Mesh konfiguriert sind, muss an diesen Port weitergeleitet werden. Wenn dieser Wert leer bleibt, wird der Interception-Listener nicht von Cloud Service Mesh konfiguriert. Wenn Ihre Konfiguration vom Abfangen des ausgehenden Traffics abhängt, unterbricht das Fehlen des Interception-Listeners den Trafficfluss. Dieses Feld ist für Anwendungsfälle mit mittleren Proxys nicht erforderlich, wenn nur eingehender Traffic abgefangen werden muss. |
TRAFFICDIRECTOR_ACCESS_LOG_PATH | Ein Pfad zur Zugriffs-Logdatei, als String dargestellt. Beispiel: "/var/log/sidecar/access.log" | Der Wert dieses Parameters wird als Konfiguration des Dateizugriffslogs verwendet, das von Cloud Service Mesh zusammen mit anderen Parametern an einen Proxy gesendet wird. Alle eingehenden und ausgehenden Anfragen werden in dieser Datei aufgezeichnet. Weitere Informationen finden Sie in der Dokumentation zum Dateizugriffslog des Envoy-Proxys. |
TRAFFICDIRECTOR_ENABLE_TRACING | Boolesch, als String dargestellt. Beispiel: true |
Ermöglicht dem Sidecar-Proxy, verteilte Tracing-Informationen zu generieren. Wenn der Wert auf true gesetzt ist, werden Envoy-Tracing-Parameter im Sidecar-Proxy von Cloud Service Mesh programmiert und generate_request_id auf „true“ gesetzt. |
Das folgende Beispiel im YAML-Format zeigt, wie die unterstützten Attribute im Knotenmetadatenbereich der Envoy-Proxy-Bootstrap-Konfiguration konfiguriert werden:
node: metadata: TRAFFICDIRECTOR_INTERCEPTION_PORT: "15001" TRAFFICDIRECTOR_NETWORK_NAME: "default" TRAFFICDIRECTOR_GCP_PROJECT_NUMBER: "111222333444" TRAFFICDIRECTOR_ACCESS_LOG_PATH: "/tmp/sidecar/access.log" TRAFFICDIRECTOR_ENABLE_TRACING: "true"