Configura servizi gRPC senza proxy
Questa guida mostra come configurare un mesh di servizi gRPC senza proxy con risorse Mesh
e GRPCRoute
.
GRPCRoute
e Mesh
(fai clic per ingrandire)Prima di iniziare
Assicurati di leggere Preparati per la configurazione con carichi di lavoro Envoy e senza proxy e di completare i prerequisiti descritti nel documento.
Configurazione della risorsa Mesh
Quando un'applicazione gRPC senza proxy si connette a un xds://hostname
, la libreria client gRPC stabilisce una connessione a Cloud Service Mesh. La libreria client utilizza la connessione per ottenere la configurazione del routing necessaria per instradare le richieste per il nome host.
Assicurati di prendere nota del nome della risorsa Mesh
, ovvero della chiave utilizzata
dall'applicazione gRPC senza proxy per richiedere la configurazione associata a
questo mesh.
Crea la specifica
Mesh
e salvala in un file denominato mesh.yaml.name: grpc-mesh
Crea la risorsa
Mesh
usando la specificamesh.yaml
:gcloud network-services meshes import grpc-mesh \ --source=mesh.yaml \ --location=global
Dopo aver creato la risorsa Mesh
, Cloud Service Mesh è pronto per gestire la configurazione, ma poiché non sono ancora stati definiti servizi, la configurazione è vuota. Nella sezione successiva definirai i servizi e li collegherai alla risorsa Mesh
.
Configura il server gRPC
A scopo dimostrativo, crei un servizio di backend con VM con scalabilità automatica in un gruppo di istanze gestite. Le VM pubblicano la frase hello world
utilizzando il protocollo gRPC sulla porta 50051
.
Crea il modello di istanza VM di Compute Engine con un servizio gRPC
helloworld
esposto sulla porta50051
:gcloud compute instance-templates create grpc-td-vm-template \ --scopes=https://www.googleapis.com/auth/cloud-platform \ --tags=allow-health-checks \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata-from-file=startup-script=<(echo '#! /bin/bash set -e cd /root sudo apt-get update -y sudo apt-get install -y openjdk-11-jdk-headless curl -L https://github.com/grpc/grpc-java/archive/v1.38.0.tar.gz | tar -xz cd grpc-java-1.38.0/examples/example-hostname ../gradlew --no-daemon installDist sudo systemd-run ./build/install/hostname-server/bin/hostname-server')
Crea un gruppo di istanze gestite basato sul modello:
gcloud compute instance-groups managed create grpc-td-mig-us-east1 \ --zone=ZONE \ --size=2 \ --template=grpc-td-vm-template
Crea la porta denominata per il servizio gRPC. La porta denominata è la porta su cui il servizio gRPC rimane in ascolto delle richieste. Nell'esempio seguente, la porta denominata è
50051
:gcloud compute instance-groups set-named-ports grpc-td-mig-us-east1 \ --named-ports=grpc-helloworld-port:50051 \ --zone=ZONE
Crea un controllo di integrità gRPC. I servizi devono implementare il protocollo per il controllo di integrità gRPC in modo che i controlli di integrità gRPC funzionino correttamente. Per ulteriori informazioni, consulta i controlli di integrità.
gcloud compute health-checks create grpc grpc-helloworld-health-check \ --use-serving-port
Crea una regola firewall per consentire le connessioni del controllo di integrità alle istanze nella tua rete:
gcloud compute firewall-rules create grpc-vm-allow-health-checks \ --network=default \ --action=ALLOW \ --direction=INGRESS \ --source-ranges=35.191.0.0/16,130.211.0.0/22 \ --target-tags allow-health-checks \ --rules=tcp:50051
Crea un servizio di backend globale con uno schema di bilanciamento del carico di
INTERNAL_SELF_MANAGED
e aggiungi il controllo di integrità al servizio di backend. La porta specificata qui viene usata per connettersi alle VM nel gruppo di istanze gestite.gcloud compute backend-services create grpc-helloworld-service \ --global \ --load-balancing-scheme=INTERNAL_SELF_MANAGED \ --protocol=GRPC \ --port-name=grpc-helloworld-port \ --health-checks grpc-helloworld-health-check
Aggiungi il gruppo di istanze gestite al servizio di backend.
gcloud compute backend-services add-backend \ grpc-helloworld-service \ --instance-group=grpc-td-mig-us-east1 \ --instance-group-zone=ZONE \ --global
La risorsa e i servizi Mesh
sono configurati. Nella sezione successiva, configurerai
il routing.
Configurazione del routing con GRPCRoute
Segui le istruzioni riportate di seguito per configurare il routing.
Crea la specifica
GRPCRoute
e salvala in un file denominatogrpc_route.yaml
.Puoi utilizzare
PROJECT_ID
oPROJECT_NUMBER
.name: helloworld-grpc-route hostnames: - helloworld-gce meshes: - projects/PROJECT_NUMBER/locations/global/meshes/grpc-mesh rules: - action: destinations: - serviceName: projects/PROJECT_NUMBER/locations/global/backendServices/grpc-helloworld-service
Crea la risorsa
GrpcRoute
usando la specificagrpc_route.yaml
:gcloud network-services grpc-routes import helloworld-grpc-route \ --source=grpc_route.yaml \ --location=global
Cloud Service Mesh è ora configurato per bilanciare il carico del traffico per i servizi specificati nella risorsa GRPCRoute
tra i backend nel gruppo di istanze gestite.
Crea un client gRPC
Puoi verificare la configurazione creando un'istanza di un'applicazione gRPC senza proxy e connettendola a Cloud Service Mesh. Nel file di bootstrap, l'applicazione deve specificare la rete VPC indicata nel mesh.
Dopo la configurazione, l'applicazione può inviare una richiesta alle istanze
o agli endpoint associati a helloworld-gce
utilizzando l'URI di servizio
xds:///helloworld-gce
.
Nei seguenti esempi, utilizzerai lo strumento grpcurl per testare il servizio gRPC.
Creare una VM client.
gcloud compute instances create grpc-client \ --zone=ZONE\ --scopes=https://www.googleapis.com/auth/cloud-platform \ --image-family=debian-10 \ --image-project=debian-cloud \ --metadata-from-file=startup-script=<(echo '#! /bin/bash set -e export GRPC_XDS_BOOTSTRAP=/run/td-grpc-bootstrap.json echo export GRPC_XDS_BOOTSTRAP=$GRPC_XDS_BOOTSTRAP | sudo tee /etc/profile.d/grpc-xds-bootstrap.sh curl -L https://storage.googleapis.com/traffic-director/td-grpc-bootstrap-0.14.0.tar.gz | tar -xz ./td-grpc-bootstrap-0.14.0/td-grpc-bootstrap --config-mesh-experimental grpc-mesh | tee $GRPC_XDS_BOOTSTRAP')
Configurare il file di bootstrap
L'applicazione client deve avere un file di configurazione di bootstrap. Lo script di avvio nella sezione precedente imposta la variabile di ambiente GRPC_XDS_BOOTSTRAP
e utilizza uno script di supporto per generare il file di bootstrap.
I valori per TRAFFICDIRECTOR_GCP_PROJECT_NUMBER
e per la zona nel file di bootstrap generato vengono ottenuti dal server di metadati che conosce questi dettagli sulle istanze della VM. Puoi fornire questi valori allo script di supporto
manualmente utilizzando l'opzione --gcp-project-number
. Devi fornire un nome mesh che corrisponda alla risorsa Mesh
utilizzando l'opzione --config-mesh-experimental
.
Per verificare la configurazione, accedi alla VM client ed esegui questo comando.
Accedi tramite SSH alla VM client.
gcloud compute ssh grpc-client
Scarica e installa lo strumento
grpcurl
.curl -L https://github.com/fullstorydev/grpcurl/releases/download/v1.8.1/grpcurl_1.8.1_linux_x86_64.tar.gz | tar -xz
Esegui lo strumento
grpcurl
conxds:///helloworld-gce
come URI del servizio ehelloworld.Greeter/SayHello
come nome del servizio e metodo da richiamare. I parametri al metodoSayHello
vengono passati utilizzando l'opzione-d
../grpcurl --plaintext \ -d '{"name": "world"}' \ xds:///helloworld-gce helloworld.Greeter/SayHello
Dovresti vedere un output simile al seguente, dove INSTANCE_HOSTNAME
è il nome dell'istanza VM:
Greeting: Hello world, from INSTANCE_HOSTNAME
L'output verifica che il client gRPC senza proxy si sia connesso correttamente a
Cloud Service Mesh e ha appreso i backend per il
servizio helloworld-gce
utilizzando il resolver del nome xds
.
Il client ha inviato una richiesta a uno dei backend del servizio senza dover conoscere l'indirizzo IP o eseguire una risoluzione DNS.
Passaggi successivi
- Per informazioni su come elencare le risorse di route associate a una risorsa
Mesh
oGateway
, consulta Elencare le risorse diRoute
. Questa funzionalità è in anteprima.