Configurar atributos de inicio de Envoy
Cuando se inicializan los proxies de Envoy y las bibliotecas de gRPC que potencian la malla de servicios, necesitan conectarse a Cloud Service Mesh y convertirse en sus clientes. Para establecer esta conexión, un cliente debe iniciarse con información de configuración, por ejemplo:
- Dónde encontrar Cloud Service Mesh (
trafficdirector.googleapis.com
) - El nombre de la red de VPC en la que el cliente debe solicitar la configuración
- Información adicional opcional, como si se deben habilitar los registros
En este documento, se explica cómo suministrar información de arranque cuando usas Envoy con Cloud Service Mesh. El método que uses para proporcionar la configuración de arranque varía según cómo implementes tus servicios:
- En el caso de los proxies de sidecar de Envoy implementados de forma automática con las VM, consulta Opciones para la configuración de VM con implementación automatizada de Envoy para los equivalentes de parámetros cuando creas una plantilla de instancias.
- Para los proxies de sidecar de Envoy implementados de forma automática con Pods de GKE, agrega los parámetros compatibles que se encuentran a continuación a
proxyMetadata
en elConfigMap
del inyector de sidecar. Para obtener más información sobre cómo configurar los atributos obligatorios, consulta Configura los pods de Google Kubernetes Engine con inserción automatizada de Envoy. - Para implementaciones manuales de Envoy, agrega los parámetros compatibles que se muestran a continuación a la configuración de metadatos del nodo de arranque del proxy.
Solo se admite xDS v3. Si usas xDS v2, migra a xDS v3 con las instrucciones que se indican en Cómo migrar de xDS v2 a xDS v3.
Configuración de arranque obligatoria para las implementaciones manuales de Envoy
En la siguiente tabla, se incluyen todos los atributos obligatorios de configuración de arranque.
Atributo | Valor | Descripción |
---|---|---|
TRAFFICDIRECTOR_NETWORK_NAME | Una string. Por ejemplo: predeterminada. | Nombre de la red de VPC de Google Cloud para la que se solicita la configuración (este es el nombre de la red de VPC a la que se hace referencia en la regla de reenvío en la API de Google Cloud). Con la API de xDS v3, debes proporcionar el nombre de la red. No se recomienda dejar esto como un valor vacío. No se garantiza que un valor vacío sea compatible con futuras versiones. |
TRAFFICDIRECTOR_GCP_PROJECT_NUMBER | Una string de dígitos. Por ejemplo, 123456789 . |
El proyecto de Google Cloud en el que se configuran los recursos de Cloud Service Mesh.
Este es el identificador numérico del proyecto (por ejemplo, 111222333444 ).Puedes obtener una lista de todos los proyectos con sus números de proyecto correspondientes mediante el comando gcloud projects list o si revisas la sección Información del proyecto de la consola de Google Cloud. Con la API de xDS v3, debes proporcionar el número de proyecto. |
Configuración de arranque opcional para implementaciones manuales de Envoy
En la siguiente tabla, se incluyen todos los atributos opcionales de configuración de arranque.
Atributo | Valor | Descripción |
---|---|---|
TRAFFICDIRECTOR_INTERCEPTION_PORT | Un número entero en el rango de 0 a 65535. | Un número de puerto para el objeto de escucha de la interceptación. El tráfico destinado a los servicios configurados en Cloud Service Mesh debe redireccionarse a este puerto. Si este valor se deja vacío, Cloud Service Mesh no configura el objeto de escucha de la intercepción. Si la configuración depende de la intercepción del tráfico, la ausencia del objeto de escucha de la intercepción interrumpirá el flujo del tráfico. Este campo no es obligatorio para los casos de uso de proxy central en los que solo se debe interceptar el tráfico entrante. |
TRAFFICDIRECTOR_ACCESS_LOG_PATH | Es la ruta de acceso al archivo de registro de acceso, representada como una string. Por ejemplo: “/var/log/sidecar/access.log”. | El valor de este parámetro se usa como la configuración de registro de acceso a archivos, que Cloud Service Mesh envía a un proxy con otros parámetros. Todas las solicitudes entrantes y salientes se registran en este archivo. Para obtener más información, consulta File access log (Registro de acceso a archivos) en la documentación del proxy de Envoy. |
TRAFFICDIRECTOR_ENABLE_TRACING | Booleano, representado como una string, por ejemplo, true |
Habilita el proxy de sidecar para generar información de seguimiento distribuida. Si se configura como true , Cloud Service Mesh programa los parámetros de seguimiento de Envoy en el proxy de sidecar y generate_request_id se establece en “verdadero”. |
El siguiente es un ejemplo en formato yaml en el que se muestra cómo configurar los atributos admitidos en la sección de metadatos de nodos de la configuración de arranque del proxy de Envoy:
node: metadata: TRAFFICDIRECTOR_INTERCEPTION_PORT: "15001" TRAFFICDIRECTOR_NETWORK_NAME: "default" TRAFFICDIRECTOR_GCP_PROJECT_NUMBER: "111222333444" TRAFFICDIRECTOR_ACCESS_LOG_PATH: "/tmp/sidecar/access.log" TRAFFICDIRECTOR_ENABLE_TRACING: "true"