Einschränkungen für proxyloses gRPC

In diesem Dokument werden Einschränkungen für Cloud Service Mesh mit proxylosen gRPC-Anwendungen beschrieben. Informationen zu Limits finden Sie unter Kontingente und Limits.

Einschränkungen für Weiterleitungsregeln, URL-Zuordnungen und Zielproxys gelten nur für Cloud Service Mesh mit den Google Cloud Load Balancing APIs.

Allgemeine Beschränkungen

Für Cloud Service Mesh mit proxylosen gRPC-Anwendungen gelten folgende Einschränkungen:

  • Sie können in der Google Cloud Console mit dem gRPC-Protokoll keine Backend-Dienste und Routingregelzuordnungen konfigurieren. Für diese Ressourcen ist die Google Cloud Console schreibgeschützt.

  • Proxyloses gRPC unterstützt die Endpunkterkennung, Routing, Load-Balancing, Lastberichte und viele erweiterte Features zur Trafficverwaltung.

    • Die erforderliche gRPC-Version zur Unterstützung einiger Features der erweiterten Trafficverwaltung finden Sie unter Unterstützte gRPC-Versionen und -Sprachen.

    • Verwenden Sie für gRPC-Anwendungen, die nicht unterstützte erweiterte Funktionen zur Traffic-Verwaltung benötigen, den DNS-Namens-Resolver anstelle des xDS-Resolvers und stellen Sie die Anwendung mit Sidecar-Proxys bereit, die von Cloud Service Mesh unterstützt werden. Legen Sie in Ihrem gRPC-Zielproxy das Feld validateForProxyless auf FALSE fest, damit Sie Features, die noch nicht von gRPC unterstützt werden, aber in Cloud Service Mesh verfügbar sind, mithilfe von Sidecar-Proxys konfigurieren.

  • Proxyloses gRPC unterstützt nur Richtlinien für das Load-Balancing von Round Robin und Ring-Hash. Andere Load-Balancing-Algorithmen werden nicht unterstützt.

    • Cloud Service Mesh stellt dem gRPC-Client eine priorisierte gewichtete Liste von Orten bereit – eine Instanzgruppe oder eine Netzwerk-Endpunktgruppe (NEG). Cloud Service Mesh berechnet diese Liste anhand der nächstgelegenen verfügbaren Zone, ihrer Kapazität und des Balancing-Modus des Back-End-Dienstes.
    • Für eine bestimmte Anfrage wählt der gRPC-Client anhand von Priorität und Gewichtung eine oder mehrere Lokalitäten aus und führt ein Round-Robin- oder Ring-Hash-basiertes Load-Balancing für die Back-Ends innerhalb dieser Lokalitäten durch.
  • Der Failover von einer Zone (Ort) zu einer anderen beginnt, wenn die aktuelle Zonenkapazität unter 50 % fällt. Sie können diesen Schwellenwert nicht konfigurieren.

  • In einigen Fällen können die Konfigurationsbefehle, die sich auf einen gRPC-Zielproxy und eine Weiterleitungsregel beziehen, die auf einen gRPC-Zielproxy verweist, bis zu eine Minute dauern.

  • NEGs für Hybridkonnektivität (NON_GCP_PRIVATE_IP_PORT NEGs) werden für proxylose gRPC-Clients nicht unterstützt.

Einschränkungen für URL-Zuordnungen

Die folgenden URL-Zuordnungsfeatures für Trafficverwaltung werden bei proxylosen gRPC-Diensten unterstützt.

Im pathMatcher von hostRules unterstützte Features:

pathMatcher
  name
  description
  defaultService
  defaultRouteAction
     weightedBackendServices
       backendService
       weight
    retryPolicy
       retryConditions
       numRetries
    faultInjectionPolicy
    maxStreamDuration
  pathRules
    service
    routeAction
      weightedBackendServices
         backendService
         weight
      retryPolicy
         retryConditions
         numRetries
      faultInjectionPolicy
      maxStreamDuration
    paths
  routeRules
    priority
    description
    matchRules
        prefixMatch
        fullPathMatch
        headerMatches
        metadataFilters
    service
    routeAction
      weightedBackendServices
         backendService
         weight
      retryPolicy
         retryConditions
         numRetries
      faultInjectionPolicy
      maxStreamDuration

Die folgenden URL-Zuordnungslimits gelten bei Verwendung von proxylosen gRPC-Diensten:

  • Platzhalterzeichen in Hostregeln und Standardregeln einer URL-Zuordnung, einschließlich der implizit erstellten *-Hostregel einer URL-Zuordnung, werden nicht unterstützt. Solche Einträge werden übersprungen, wenn der Hostabgleich abgeschlossen ist.

  • Folgende Features werden nicht unterstützt:

    • queryParameterMatches in routeRules
    • Routingaktionen headerAction, urlRewrite, requestMirrorPolicy, corsPolicy und urlRedirect.
    • Routingaktion timeout; maxStreamDuration anstelle von timeout verwenden
    • perTryTimeout in retryPolicy
    • retryConditions in retryPolicy mit Ausnahme einer oder mehrerer Bedingungen von cancelled, deadline-exceeded, internal, resource-exhausted und unavailable
    • Die Parameter defaultService, defaultRouteAction, defaultUrlRedirect und headerAction der URL-Zuordnung werden von keinen proxylosen gRPC-Diensten verwendet. Wird keine übereinstimmende Hostregel gefunden, wenn ein proxyloser gRPC-Client nach einem Dienstnamen sucht, gibt Cloud Service Mesh einen Fehler bei der Namenssuche zurück, anstatt den Standarddienst oder die Aktion der URL-Zuordnung zu verwenden.
    • headerAction“ in „weightedBackendServices
  • In Übereinstimmungsregeln für den Header der URL-Zuordnung werden nur nicht binäre benutzerdefinierte Metadaten und der Header content-type unterstützt. Die folgenden Header auf Transportebene können in Header-Übereinstimmungsregeln nicht verwendet werden: :authority, :method, :path, :scheme, user-agent, accept-encoding, content-encoding, grpc-accept-encoding, grpc-encoding, grpc-previous-rpc-attempts, grpc-tags-bin, grpc-timeout und grpc-trace-bin.

  • Wenn Sie die Hostregel einer URL-Zuordnung aktualisieren, um von einem Back-End-Dienst zu einem anderen zu wechseln, wird der Traffic möglicherweise kurzzeitig unterbrochen, während die neue Konfiguration an die Clients übertragen wird. Konfigurieren Sie die Trafficaufteilung mit gewichteten Back-End-Diensten, um diese Einschränkung zu vermeiden. Nachdem Sie die Trafficaufteilung konfiguriert haben, verlagern Sie den Traffic langsam vom alten Back-End-Dienst zum neuen Back-End-Dienst.

Einschränkungen für gRPC-Zielproxys

Wenn ein Ziel-gRPC-Proxy auf eine URL-Zuordnung verweist, können Sie die folgenden URL-Zuordnungsfeatures nicht konfigurieren. Dies gilt unabhängig davon, ob Sie einen Sidecar-Proxy oder einen proxylosen gRPC-Dienst verwenden, da die folgenden HTTP-protokollspezifischen Features nicht für das gRPC-Protokoll gelten:

  • queryParameterMatches Übereinstimmungsregel
  • Routingaktion urlRewrite
  • Routingaktion urlRedirect
  • Aktion corsPolicy

Einschränkungen für Back-End-Dienste

Die folgenden Back-End-Dienstfunktionen werden für proxylose gRPC-Dienste mit einem Sidecar-Proxy nicht unterstützt:

  • localityLbPolicy mit Ausnahme von LEAST_REQUEST (nur für Java-Clients), ROUND_ROBIN und RING_HASH
  • sessionAffinity außer HEADER_FIELD und NONE
  • consistentHash außer den Feldern httpHeaderName und minimumRingSize
  • affinityCookieTtlSec
  • timeoutSec; verwenden Sie stattdessen maxStreamDuration.
  • circuitBreakers außer dem Feld maxRequests

Beachten Sie, dass ein gRPC-Client die Konfiguration von Cloud Service Mesh NACK übernimmt, wenn nicht unterstützte Werte konfiguriert sind. Dies führt dazu, dass die Konfiguration für alle Back-End-Dienste vom Client abgelehnt wird, da das xDS-Protokoll erfordert, dass alle Ressourcen in einer bestimmten Antwort abgelehnt werden, anstatt nur eine einzelne Ressource aus der Antwort abzulehnen. Dies führt dazu, dass der Client-Kanal vorübergehend in einen Fehlerzustand versetzt wird, bis die Konfiguration korrigiert wurde. Aufgrund dieser Einschränkung müssen Sie dafür sorgen, dass alle Clients den erforderlichen Wert unterstützen, bevor Sie ein Feature für einen Dienst konfigurieren. Wenn Sie beispielsweise die Richtlinie ROUND_ROBIN in RING_HASH ändern, müssen Sie dafür sorgen, dass alle Clients auf eine Version aktualisiert werden, die RING_HASH unterstützt.

Einschränkungen für die erweiterte Trafficverwaltung

Sie können einige Features der erweiterten Traffic-Verwaltung für proxylose gRPC-Dienste mit Cloud Service Mesh nicht konfigurieren. Informationen zu unterstützten Funktionen finden Sie hier:

Einschränkungen bei Service Directory

  • Service Directory und Cloud Service Mesh garantieren keine Netzwerkerreichbarkeit für Clients.
  • Ein Backend-Dienst kann nur auf einen der folgenden Werte verweisen:

    • Verwaltete Instanzgruppe oder nicht verwaltete Instanzgruppe
    • Netzwerk-Endpunktgruppe
    • Dienstbindungen
  • Service Directory-Dienste können nur mit globalen Backend-Diensten mit load-balancing-scheme=INTERNAL_SELF_MANAGED verwendet werden.

  • Ein Service Directory-Dienst, auf den von einer Dienstbindung verwiesen wird, kann gelöscht werden. Wenn der zugrunde liegende Service Directory-Dienst gelöscht wird, an den der Back-End-Dienst angehängt ist, können Anwendungen, die Cloud Service Mesh verwenden, keinen Traffic an diesen Dienst senden. Daher schlagen Anfragen fehl. Best Practices finden Sie unter Beobachtbarkeit und Fehlerbehebung.

  • Wenn Sie einen Service Directory-Dienst an einen Back-End-Dienst binden, können Sie für diesen Back-End-Dienst keine Systemdiagnose konfigurieren.

Nächste Schritte