Erweiterte Trafficverwaltung für Load Balancing APIs
Dieses Dokument richtet sich an Mesh- oder Plattform-Administratoren und Dienstentwickler, die fortgeschrittene Kenntnisse von Cloud Service Mesh und Service Mesh-Konzepten haben und bestimmen und konfigurieren, wie Traffic in einer Cloud Service Mesh-Bereitstellung verwaltet wird. Dieses Dokument gilt nur an die Load-Balancing-APIs, nicht an die Dienst-Routing-APIs. Wenn Ihr Die Cloud Service Mesh-Bereitstellung verwendet die Service Routing APIs, siehe Erweiterte Traffic-Verwaltung:
Cloud Service Mesh bietet erweiterte Funktionen für die Traffic-Verwaltung, mit denen Sie Detaillierte Kontrolle über die Umgang mit Traffic zu haben. Cloud-Service-Mesh folgende Anwendungsfälle unterstützt:
- Detailliertes Traffic-Routing von Anfragen an einen oder mehrere Dienste
- Gewichtete Trafficaufteilung, um Traffic auf mehrere Dienste zu verteilen
- Trafficspiegelungsrichtlinien, die Anfragen an einen bestimmten Debugging-Dienst und Kopien an einen anderen Dienst senden
- Detaillierte Trafficverteilung auf den Back-Ends eines Dienstes, um das Load-Balancing zu optimieren
Mit diesen erweiterten Trafficverwaltungsfunktionen können Sie Ihre Verfügbarkeits- und Leistungsziele erreichen. Einer der Vorteile der Verwendung von Cloud Service Mesh für diese Anwendungsfälle ist, dass Sie die Verwaltung des Traffics aktualisieren können, ohne den Anwendungscode ändern zu müssen.
Wenn Sie den HTTP-Zielproxy zum Konfigurieren der Envoy-Proxys zum Senden von HTTP-Anfragen verwenden, sind alle Funktionen in diesem Dokument verfügbar.
Wenn Sie proxylose gRPC-Dienste oder -Anwendungen mit Cloud Service Mesh verwenden, einige der Funktionen nicht verfügbar sind.
Wenn Sie den TCP-Zielproxy zum Konfigurieren der Envoy-Proxys zum Senden von TCP-Anfragen verwenden, ist keine der Funktionen verfügbar, da in Konfigurationen mit einem TCP-Zielproxy keine URL-Zuordnung vorhanden ist.
Weitere Informationen finden Sie auf der Seite "Features".
Um die erweiterte Trafficverwaltung zu konfigurieren, verwenden Sie dieselbe Routingregelzuordnung und Back-End-Dienstressourcen, die Sie beim Einrichten von Cloud Service Mesh verwenden. Cloud Service Mesh konfiguriert wiederum Ihre Envoy-Proxys und proxylosen gRPC-Anwendungen, um die von Ihnen eingerichteten erweiterten Richtlinien zur Trafficverwaltung durchzusetzen.
Auf übergeordneter Ebene führen Sie diese Schritte aus:
Konfigurieren Sie die Routingregelzuordnung so, dass sie anhand der Eigenschaften der ausgehenden Anfrage Folgendes ausführt:
Wählen Sie den Back-End-Dienst aus, an den Anfragen weitergeleitet werden sollen.
Führen Sie ggf. weitere Aktionen aus.
Konfigurieren Sie den Backend-Dienst, um zu steuern, wie Traffic nach der Auswahl eines Zieldienstes an Backends und Endpunkte verteilt wird.
Konfiguration filtern
Eine der wichtigsten Aufgaben von Cloud Service Mesh besteht darin, Konfigurationsinformationen aus der Weiterleitungsregel, dem Zielproxy und der URL-Zuordnung zu generieren und diese Informationen dann an Cloud Service Mesh-Clients (z. B. Envoy-Proxys und gRPC-Anwendungen) zu senden. Cloud Service Mesh steuert Ihr Service Mesh durch Senden von Konfigurationsinformationen an seine Clients senden, die ihnen mitteilen, wie sie sich verhalten Traffic weiterleiten: Cloud Service Mesh ist die Steuerungsebene.
Wenn Sie Konfigurationsinformationen in Cloud Service Mesh erstellen oder aktualisieren, wird diese Konfiguration von Cloud Service Mesh in eine Sprache übersetzt, die seine Clients verstehen. Standardmäßig gibt Cloud Service Mesh Folgendes frei: Konfiguration mit all seinen Clients. In einigen Fällen kann es sinnvoll sein, die Konfiguration nach bestimmten Clients zu filtern, um festzulegen, welche Cloud Service Mesh-Clients bestimmte Konfigurationsinformationen erhalten.
Dies ist zwar eine erweiterte Funktion, doch die folgenden Beispiele veranschaulichen, wann die Filterkonfiguration für Sie nützlich sein könnte:
- Ihre Organisation nutzt das Netzwerkmodell „Freigegebene VPC“ und mehrere Teams verwenden Cloud Service Mesh in verschiedenen Dienstprojekten. Wenn Sie Ihre Konfiguration von anderen Dienstprojekten isolieren möchten, können Sie die Konfiguration so filtern, dass bestimmte Cloud Service Mesh-Clients nur einen Teil der Konfiguration erhalten.
- Sie haben eine sehr große Anzahl von Routingregeln und Diensten konfiguriert in Cloud Service Mesh und Sie möchten vermeiden, dass für jeden Cloud Service Mesh-Client konfigurieren. Ein Client, der eine ausgehende Anfrage mithilfe einer großen, komplexen Konfiguration auswerten muss, ist möglicherweise weniger leistungsfähig als ein Client, der lediglich eine Anfrage mit einer optimierten Konfiguration auswerten muss.
Die Konfigurationsfilterung basiert auf dem Konzept der Metadatenfilter:
- Wenn ein Cloud Service Mesh-Client eine Verbindung herstellt, zeigt er Informationen aus seine Bootstrap-Datei in Cloud Service Mesh.
- Diese umfassen den Inhalt von Metadatenfeldern in Form von Schlüssel/Wert-Paaren, die Sie in der Bootstrap-Datei angeben, wenn Sie Ihre Envoy-Proxys und gRPC-Anwendungen bereitstellen.
- Sie können Metadatenfilter auf die Weiterleitungsregel anwenden. Die wird die gesamte mit der Weiterleitungsregel verknüpfte Konfiguration gefiltert.
- Sie können Metadatenfilter auf die URL-Zuordnung anwenden. Der Metadatenfilter wird nach Pfadrouting angewendet.
- Cloud Service Mesh teilt die Konfiguration nur mit Clients, deren Metadaten mit den geltenden Filterbedingungen übereinstimmen.
Informationen zum Konfigurieren von Metadatenfiltern für Envoy finden Sie unter Konfigurationsfilter anhand der MetadataFilter
-Übereinstimmung einrichten.
Trafficrouting und -aktionen
In Cloud Service Mesh bezieht sich die Routingregelzuordnung auf die Kombination aus Weiterleitungsregel, Zielproxy und URL-Zuordnungsressourcen. Alle erweiterten Trafficverwaltungsfunktionen in Verbindung mit Routing und Aktionen werden über die URL-Zuordnung konfiguriert.
In den folgenden Abschnitten werden die erweiterten Features zur Trafficverwaltung beschrieben, die Sie in der Routingregelzuordnung einrichten können.
Anfragen verarbeiten
Wenn ein Client eine Anfrage sendet, wird sie wie in den folgenden Schritten beschrieben verarbeitet:
Die Anfrage wird folgendermaßen mit einer bestimmten Routingregelzuordnung abgeglichen:
Wenn Sie Envoy verwenden:
- Die IP-Zieladresse und der Zielport der Anfrage werden mit der IP-Adresse und dem Port der Weiterleitungsregeln in allen Routingregelzuordnungen verglichen.
Es werden nur Routingregelzuordnungen berücksichtigt, die Weiterleitungsregeln mit dem Load-Balancing-Schema
INTERNAL_SELF_MANAGED
haben. - Die Weiterleitungsregel, die mit der Anfrage übereinstimmt, verweist auf einen HTTP- oder gRPC-Proxy, der wiederum auf eine URL-Zuordnung verweist. Diese URL-Zuordnung enthält Informationen, die für Routing und Aktionen verwendet werden.
- Die IP-Zieladresse und der Zielport der Anfrage werden mit der IP-Adresse und dem Port der Weiterleitungsregeln in allen Routingregelzuordnungen verglichen.
Es werden nur Routingregelzuordnungen berücksichtigt, die Weiterleitungsregeln mit dem Load-Balancing-Schema
Wenn Sie proxylose gRPC-Dienste verwenden:
- Ein gRPC-Client, der das Namensauflösungsschema
xds
verwendet, führt keinen DNS-Lookup durch, um den Hostnamen im Kanal-URI aufzulösen. Stattdessen löst ein solcher Clienthostname[:port]
im Ziel-URI durch Senden einer LDS-Anfrage an Cloud Service Mesh auf. - Nur der Port einer Weiterleitungsregel mit dem Load-Balancing-Schema
INTERNAL_SELF_MANAGED
wird mit dem Port im Ziel-URI verglichen (z. B.xds:///example.hostname:8080
). Die IP-Adresse der Weiterleitungsregel wird nicht verwendet. Der Standardwert des Ports ist80
, wenn im Ziel-URI kein Port angegeben ist. - Die Weiterleitungsregel, die mit der Anfrage übereinstimmt, verweist auf einen Ziel-gRPC-Proxy, der wiederum auf eine URL-Zuordnung verweist. Diese URL-Zuordnung enthält Informationen, die für Routing und Aktionen verwendet werden.
- Wenn mehr als eine Weiterleitungsregel mit der Anfrage übereinstimmt, wird die URL-Map, die die Hostregel enthält, die mit dem
hostname[:port]
im Ziel-URI übereinstimmt, für das Routing und die Aktionen verwendet.
- Ein gRPC-Client, der das Namensauflösungsschema
Wenn die entsprechende URL-Zuordnung festgelegt ist, wird die URL-Zuordnung ausgewertet, um den Ziel-Back-End-Dienst zu bestimmen und optional Aktionen anzuwenden.
Nachdem der Ziel-Back-End-Dienst ausgewählt wurde, wird der Traffic verteilt. zwischen den Back-Ends oder Endpunkten für diesen Ziel-Back-End-Dienst, basierend für die Konfiguration in der Back-End-Dienstressource.
Der zweite Schritt wird im folgenden Abschnitt Einfaches Routing nach Host und Pfad beschrieben. Der dritte Schritt wird unter Erweitertes Routing und erweiterte Aktionen beschrieben.
Einfaches Routing nach Host und Pfad
Cloud Service Mesh unterstützt ein vereinfachtes Routingschema und eine erweiterten Schemas. Im einfachen Schema geben Sie einen Host und optional einen Pfad an. Der Host und der Pfad der Anfrage werden ausgewertet, um den Dienst zu bestimmen, an den eine Anfrage weitergeleitet werden soll.
- Der Host der Anfrage ist der Teil einer URL mit dem Domainnamen. Der Hostteil der URL
http://example.com/video/
lautet beispielsweiseexample.com
. - Der Pfad der Anfrage ist der Teil der URL, der auf den Hostnamen folgt. Der Pfadteil der URL
http://example.com/video/
lautet beispielsweise/video
.
Sie richten ein einfaches Routing basierend auf Host und Pfad in der Routingregelzuordnung ein, die aus Folgendem besteht:
- Globale Weiterleitungsregel
- Ziel-HTTP-Proxy, Ziel-HTTPS-Proxy oder Ziel-gRPC-Proxy
- Eine URL-Zuordnung
Der Großteil der Konfiguration erfolgt in der URL-Zuordnung. Nachdem Sie die erste Routingregelzuordnung erstellt haben, müssen Sie nur den URL-Zuordnungsteil der Routingregelzuordnung ändern. Im folgenden Diagramm haben die Pfadregeln ähnliche Aktionen wie im nächsten Diagramm.
Am einfachsten ist eine Standardregel, in der Sie nur eine Platzhalter-Hostregel (*
) und ein Tool zum Abgleich von Pfaden mit einem Standarddienst angeben. Nachdem Sie die Standardregel erstellt haben, können Sie zusätzliche Regeln hinzufügen, mit denen verschiedene Hosts und Pfade angegeben werden. Ausgehende Anfragen werden folgendermaßen ausgewertet:
Wenn der Host einer Anfrage (z. B.
example.com
) mit einer Hostregel übereinstimmt:- Das Tool zum Abgleich von Pfaden wird als Nächstes ausgewertet.
- Jedes Tool zum Abgleich von Pfaden enthält eine oder mehrere Pfadregeln, die hinsichtlich des Anfragepfads ausgewertet werden.
- Wird eine Übereinstimmung gefunden, wird die Anfrage an den in der Pfadregel angegebenen Dienst weitergeleitet.
- Wenn die Hostregel übereinstimmt, aber keine Pfadregeln übereinstimmen, werden Anfragen an einen Standarddienst weitergeleitet, den jedes Tool zum Abgleich von Pfaden enthält.
Stimmt die Anfrage mit keiner der von Ihnen angegebenen Hostregeln überein, wird sie an den in der Standardregel angegebenen Dienst weitergeleitet.
Weitere Informationen zu den Ressourcenfeldern der URL-Zuordnung und zu ihrer Funktionsweise finden Sie auf der Seite urlMaps
REST API.
Erweitertes Routing und erweiterte Aktionen
Wenn Sie nicht nur eine Anfrage weiterleiten möchten, die auf dem Host und dem Pfad der Anfrage basiert, können Sie auch erweiterte Regeln einrichten, um Anfragen weiterzuleiten und Aktionen auszuführen.
Auf übergeordneter Ebene funktionieren erweitertes Routing und erweiterte Aktionen so:
- Wie bei einfachem Routing wird der Host der Anfrage mit den Hostregeln verglichen, die Sie in der URL-Zuordnung konfigurieren. Wenn der Host einer Anfrage mit einer Hostregel übereinstimmt, wird das Tool zum Abgleich von Pfaden der Hostregel ausgewertet.
- Dieses Tool enthält eine oder mehrere Routingregeln, die anhand der Anfrage ausgewertet werden. Diese Routingregeln werden in der Reihenfolge ihrer Priorität ausgewertet. Dazu werden die Anfrageattribute (Host-, Pfad-, Header- und Abfrageparameter) nach bestimmten Abgleichsbedingungen abgeglichen, z. B. nach der Präfix-Abgleichsregel.
- Nachdem eine Routingregel ausgewählt wurde, können Sie Aktionen anwenden. Die Standardaktion besteht darin, die Anfrage an einen Zieldienst weiterzuleiten. Sie können aber auch andere Aktionen festlegen.
Erweitertes Routing
Das erweiterte Routing ähnelt dem oben beschriebenen einfachen Routing, mit der Ausnahme, dass Sie die Priorität von Regeln und zusätzliche Abgleichsbedingungen festlegen können.
Beim erweiterten Routing müssen Sie für jede Regel eine eindeutige Priorität angeben. Diese bestimmt die Reihenfolge, in der Routingregeln ausgewertet werden. Dabei haben Werte mit niedrigerer Priorität Vorrang vor höheren. Wenn eine Anfrage mit einer Regel übereinstimmt, wird die Regel angewendet und andere Regeln werden ignoriert.
Das erweiterte Routing unterstützt auch zusätzliche Abgleichsbedingungen. Sie können beispielsweise festlegen, dass eine Regel mit dem Header einer Anfrage übereinstimmt, wenn der Name des Headers genau oder nur teilweise übereinstimmt, z. B. anhand eines Präfixes oder Suffixes. Dabei können der Name des Headers mit einem regulären Ausdruck verglichen oder andere Kriterien herangezogen werden. Beispielsweise kann geprüft werden, ob ein Header vorhanden ist.
Weitere Abgleichsbedingungen und Details zu headerMatches
und queryParameterMatches
finden Sie auf der Seite urlMaps
REST API.
Durch die Kombination von Host-, Pfad-, Header- und Abfrageparametern mit Prioritäten und Abgleichsbedingungen können Sie besonders ausdrucksstarke Regeln erstellen, die genau den Anforderungen Ihrer Trafficverwaltung entsprechen. Weitere Informationen finden Sie in der folgenden Tabelle.
HTTP-basierte Anwendung | gRPC-basierte Anwendung | |
---|---|---|
HTTP-Hosts im Vergleich zu gRPC-Hosts | Der Host ist der Teil einer URL mit dem Domainnamen, die von der Anwendung aufgerufen wird. Der Hostteil der URL |
Der Host ist der Name, den ein Client im Kanal-URI verwendet, um eine Verbindung zu einem bestimmten Dienst herzustellen. Der Hostteil des Kanal-URI |
HTTP-Pfade im Vergleich zu gRPC-Pfaden | Der Pfad ist der Teil der URL, der dem Hostnamen folgt. Der Pfadteil der URL |
Der Pfad befindet sich im Header Wenn Sie beispielsweise die Methode |
Andere gRPC-Header (Metadaten) | gRPC unterstützt das Senden von Metadaten zwischen dem gRPC-Client und dem gRPC-Server, um zusätzliche Informationen zu einem RPC-Aufruf bereitzustellen. Diese Metadaten liegen in Form von Schlüssel/Wert-Paaren vor, die als Header in der HTTP/2-Anfrage bereitgestellt werden. |
Aktionen
Mit Cloud Service Mesh können Sie Aktionen festlegen, die von Envoy-Proxys oder proxylosen gRPC-Anwendungen übernommen werden, wenn eine Anfrage verarbeitet wird. Folgende Aktionen können mit Cloud Service Mesh konfiguriert werden.
Aktion | API-Feldname | Beschreibung |
---|---|---|
Weiterleitungen | urlRedirect |
Gibt einen konfigurierbaren 3xx-Antwortcode zurück. Außerdem wird der Antwortheader Location mit dem entsprechenden URI festgelegt, wobei der Host und der Pfad wie in der Weiterleitungsaktion angegeben ersetzt werden.
|
URL-Umschreibungen | urlRewrite |
Der Teil der URL mit dem Hostnamen, dem Pfad oder beide werden umgeschrieben, bevor eine Anfrage an den ausgewählten Back-End-Dienst gesendet wird. |
Headertransformationen | headerAction |
Fügt Anfrageheader hinzu oder entfernt diese, bevor eine Anfrage an den Back-End-Dienst. Kann Antwortheader auch nach dem eine Antwort vom Back-End-Dienst zu erhalten. |
Traffic-Spiegelung | requestMirrorPolicy |
Zusätzlich zur Weiterleitung der Anfrage an das ausgewählte Backend -Dienst, sendet eine identische Anfrage an das konfigurierte Spiegel-Back-End Service auf einem Feuer und Vergessenwerden. Der Load Balancer wartet nicht auf eine Antwort vom Back-End, an das die gespiegelte Anfrage gesendet wird. Die Spiegelung ist hilfreich zum Testen einer neuen Version eines Back-End-Dienstes. Sie können sie auch verwenden, um Produktionsfehler in einer Debugversion von in Ihrem Back-End-Dienst und nicht in der Produktionsversion. |
Gewichtete Trafficaufteilung | weightedBackendServices |
Lässt zu, dass Traffic für eine übereinstimmende Regel auf mehrere verteilt wird Back-End-Dienste, proportional zu einer benutzerdefinierten Gewichtung, die dem Back-End-Dienst ein. Diese Funktion eignet sich zur Konfiguration abgestufter Bereitstellungen oder von A/B-Tests. Die Routingaktion könnte beispielsweise so konfiguriert werden, dass 99 % des Traffics an einen Dienst gesendet werden, der eine stabile Version einer Anwendung ausführt, während 1 % des Traffics an einen separaten Dienst mit einer neueren Version dieser Anwendung gesendet wird. |
Neuversuche | retryPolicy |
Dient zum Konfigurieren von Bedingungen, unter denen der Load-Balancer fehlgeschlagene Anfragen wiederholt, der Wartezeit des Load-Balancers bis zum erneuten Versuch sowie der maximal zulässigen Anzahl an Wiederholungsversuchen. |
Zeitlimit | timeout |
Gibt das Zeitlimit für die ausgewählte Route an. Das Zeitlimit wird vom Zeitpunkt der vollständigen Verarbeitung der Anfrage bis zur vollständigen Verarbeitung der Antwort berechnet. Das Zeitlimit umfasst alle Wiederholungen. |
Fault Injection | faultInjectionPolicy |
Kann Fehler bei der Bearbeitung von Anfragen einbringen, um Störungen zu simulieren, einschließlich hoher Latenz, Dienstüberlastung, Dienstfehlern und Netzwerkpartitionierung. Dieses Feature ist hilfreich, um die Ausfallsicherheit eines Dienstes gegenüber simulierten Störungen zu testen. |
Sicherheitsrichtlinien | corsPolicy |
Richtlinien für Cross-Origin Resource Sharing (CORS) verarbeiten die Einstellungen für die Erzwingung von CORS-Anfragen. |
Weitere Informationen zu Aktionen und deren Funktionsweise finden Sie auf der Seite urlMaps
REST API.
In jeder Routingregel können Sie eine der folgenden Routingaktionen angeben, die in der Google Cloud Console als "primäre Aktionen" bezeichnet werden:
- Traffic an einen einzelnen Dienst weiterleiten (
service
) - Traffic auf mehrere Dienste aufteilen (
weightedBackendServices
) - Weiterleitungs-URLs (
urlRedirect
)
Darüber hinaus können Sie eine der zuvor genannten Routingaktionen mit einer oder mehreren der folgenden Routingaktionen kombinieren. Diese werden in der Cloud Console als Add-on-Aktionen bezeichnet:
- Anfrage-/Antwortheader bearbeiten (
headerAction
) - Trafficspiegelung (
requestMirrorPolicy
) - URL-Host, -Pfad oder beides umschreiben (
urlRewrite
) - Fehlgeschlagene Anfragen wiederholen (
retryPolicy
) - Zeitlimit festlegen (
timeout
) - Fehler in einem Prozentsatz des Traffics einführen (
faultInjectionPolicy
) - CORS-Richtlinie hinzufügen (
corsPolicy
)
Da Aktionen mit bestimmten Routingregeln verknüpft sind, kann der Envoy-Proxy oder die proxylose gRPC-Anwendung je nach Anfrage, die verarbeitet wird, verschiedene Aktionen ausführen.
Traffic auf die Back-Ends eines Dienstes verteilen
Wenn ein Client eine ausgehende Anfrage verarbeitet, wird wie unter Anfragen verarbeiten beschrieben zuerst ein Zieldienst ausgewählt. Anschließend wird damit ermittelt, welches Back-End oder welcher Endpunkt die Anfrage erhalten soll.
Im obigen Diagramm wurde die Regel vereinfacht. Die Regel ist häufig eine Hostregel, ein Tool zum Abgleich von Pfaden und mindestens eine Pfad- oder Routingregel. Der Zieldienst ist der (Back-End-)Dienst. Die Anfrage wird von Back-End 1, … und Back-End n empfangen und verarbeitet. Diese Back-Ends können beispielsweise Compute Engine-VM-Instanzen sein, die Ihren serverseitigen Anwendungscode hosten.
Standardmäßig sendet der Client, der die Anfrage verarbeitet, Anfragen an das nächstgelegene fehlerfreie Back-End, das noch Kapazitäten frei hat. Damit ein bestimmtes Back-End nicht überlastet wird, verwendet es den Load-Balancing-Algorithmus „Round Robin“, um aufeinanderfolgende Back-Ends über andere Back-Ends des Zieldienstes zu verteilen. In bestimmten Fällen muss dieses Verhalten jedoch genauer gesteuert werden.
Load-Balancing, Sitzungsaffinität und Schützen von Back-Ends
Sie können für jeden Dienst die folgenden Richtlinien zur Trafficverteilung festlegen.
Richtlinie | API-Feldname | Beschreibung |
---|---|---|
Load-Balancing-Modus | balancingMode |
Steuert, wie eine Netzwerk-Endpunktgruppe (NEG) oder eine verwaltete Instanzgruppe (Managed Instance Group, MIG) ausgewählt wird, nachdem ein Zieldienst ausgewählt wurde. Sie können den Balancing-Modus so konfigurieren, dass die Last auf der Grundlage von gleichzeitigen Verbindungen und der Anfragerate verteilt wird. |
Load-Balancing-Richtlinie | localityLbPolicy |
Legt den Load-Balancing-Algorithmus fest, der zur Verteilung des Traffics auf Back-Ends innerhalb einer NEG oder MIG verwendet wird. Zur Optimierung der Leistung können Sie aus verschiedenen Algorithmen auswählen (z. B. Round-Robin oder Least-Request). |
Sitzungsaffinität | sessionAffinity |
Bietet einen Best-Effort-Versuch zum Senden von Anfragen von einem bestimmten Client zum selben Back-End gesendet, dass das Back-End fehlerfrei ist und Kapazität hat. Cloud Service Mesh unterstützt vier Optionen für die Sitzungsaffinität: Client-IP-Adresse, HTTP-Cookie-basiert, HTTP-Header-basiert und Cookie-Affinität, die von Cloud Service Mesh selbst generiert wird. |
Konsistenter Hash | consistentHash |
Stellt Soft-Sitzungsaffinität basierend auf HTTP-Headern, Cookies oder anderen Attributen bereit. |
Schutzschalter | circuitBreakers |
Legt Obergrenzen für die Anzahl von Verbindungen und Anfragen pro Verbindung mit einem Back-End-Dienst fest. |
Ausreißererkennung | outlierDetection |
Gibt die Kriterien an, um (1) fehlerhafte Back-Ends oder Endpunkte aus MIGs oder NEGs zu entfernen und (2) ein Back-End oder einen Endpunkt wieder hinzuzufügen, wenn das System als fehlerfrei genug gilt, um wieder Traffic zu empfangen. Die mit dem Dienst verknüpfte Systemdiagnose bestimmt, ob ein Back-End oder Endpunkt als fehlerfrei gilt. |
Weitere Informationen zu den verschiedenen Optionen für die Trafficverteilung und zu ihrer Funktionsweise finden Sie auf der Seite backendServices
REST API.
Fallbeispiele
Die erweiterte Trafficverwaltung deckt viele Anwendungsfälle ab. Dieser Abschnitt enthält einige allgemeine Beispiele.
Weitere Beispiele einschließlich Beispielcode finden Sie in den Anleitungen Erweiterte Trafficverwaltung konfigurieren und Proxylose gRPC-Dienste mit erweiterter Trafficverwaltung einrichten.
Detailliertes Traffic-Routing für die Personalisierung
Sie können Traffic anhand der Parameter der Anfrage an einen Dienst weiterleiten. Beispielsweise können Sie mit diesem Dienst Android-Nutzern ein personalisiertes Erlebnis ermöglichen. Im folgenden Diagramm konfiguriert Cloud Service Mesh
Ihr Service Mesh, um Anfragen mit dem user-agent:Android
-Header an Ihr
Android-Dienst statt zu Ihrem allgemeinen Dienst.
Gewichtete Trafficaufteilung für sicherere Bereitstellungen
Die Bereitstellung einer neuen Version eines bestehenden Produktionsdienstes birgt in der Regel ein gewisses Risiko. Auch wenn die Tests in einer Testumgebung erfolgreich sind, möchten Sie unter Umständen nicht sofort alle Nutzer an die neue Version weiterleiten.
Mit Cloud Service Mesh können Sie gewichtete Trafficaufteilungen definieren, um den Traffic auf mehrere Dienste zu verteilen. Sie können beispielsweise 1% des Traffics an die neue Version Ihres Dienstes senden, dessen Leistung überwachen und dann den Anteil des Traffics an den neuen Dienst nach und nach erhöhen.
Trafficspiegelung für das Debugging
Wenn Sie ein Problem beheben möchten, kann es hilfreich sein, Kopien des Produktionstraffics an einen Debugging-Dienst zu senden. Mit Cloud Service Mesh können Sie Anfragen Spiegelrichtlinien, sodass Anfragen an einen Dienst und Kopien dieser Richtlinien -Anfragen an einen anderen Dienst gesendet.
Optimiertes Load-Balancing für bessere Leistung
Je nach den Eigenschaften Ihrer Anwendung stellen Sie möglicherweise fest, dass Sie die Leistung und Verfügbarkeit verbessern können, wenn Sie die Verteilung des Traffics auf die Back-Ends eines Dienstes optimieren. Mit Cloud Service Mesh können Sie und fortschrittlichen Load-Balancing-Algorithmen Ihren Bedürfnissen entsprechen.
Das folgende Diagramm zeigt im Gegensatz zu vorherigen sowohl einen Ziel-Back-End-Dienst (Produktionsdienst) als auch die Back-Ends für diesen Back-End-Dienst (virtuelle Maschine 1, virtuelle Maschine 2, virtuelle Maschine 3). Mit der erweiterten Traffic-Verwaltung, können Sie festlegen, wie ein Ziel-Back-End-Dienst ausgewählt ist und wie der Traffic auf die Back-Ends verteilt wird, Zieldienst.
Nächste Schritte
- Weitere Informationen zu URL-Zuordnungen finden Sie unter URL-Zuordnungen– Übersicht und URL-Zuordnungen verwenden.
- Informationen zum Weiterleiten von Traffic von außerhalb des Mesh-Netzwerks in das Mesh-Netzwerk finden Sie unter Eingehender Traffic für Ihr Mesh.
- Informationen zum Einrichten von Funktionen mit Sidecar-Proxy-Bereitstellungen finden Sie unter Erweiterte Trafficverwaltung mit Envoy konfigurieren.
- Informationen zum Einrichten von Features mit proxylosen gRPC-Bereitstellungen finden Sie unter Erweiterte Trafficverwaltung mit proxylosen gRPC-Diensten konfigurieren.