Envoy-Bootstrap-Attribute konfigurieren
Wenn die Envoy-Proxys und gRPC-Bibliotheken, die Ihr Service Mesh unterstützen, initialisieren, müssen sie eine Verbindung zum Cloud Service Mesh herstellen und zum Cloud Service Mesh werden. Kundschaft. Zur Herstellung dieser Verbindung muss ein Bootstrap für einen Client z. B. mit folgenden Konfigurationsinformationen erfolgen:
- Cloud Service Mesh (
trafficdirector.googleapis.com
) - Name des VPC-Netzwerks, für das der Client die Konfiguration anfordern soll
- Weitere optionale Informationen, z. B. ob Logging aktiviert werden soll
In diesem Dokument wird beschrieben, wie Bootstrapping-Informationen bei der Verwendung von Envoy bereitgestellt werden mit dem Cloud Service Mesh. Welche Methode Sie für die Bereitstellung der Bootstrapping-Konfiguration verwenden, hängt davon ab, wie Sie Ihre Dienste bereitstellen:
- Für Envoy-Sidecar-Proxys, die automatisch mit VMs bereitgestellt werden, finden Sie unter Optionen für die VM-Einrichtung mit automatisierter Envoy-Bereitstellung die Parameteräquivalente, wenn Sie eine Instanzvorlage erstellen.
- Für Envoy-Sidecar-Proxys, die automatisch mit GKE-Pods bereitgestellt werden, fügen Sie den
proxyMetadata
in derConfigMap
des Sidecar-Injektors die unterstützten Parameter hinzu. Weitere Informationen zum Konfigurieren erforderlicher Attribute finden Sie unter Google Kubernetes Engine-Pods mit automatisierter Envoy-Injection einrichten. - Fügen Sie für manuelle Envoy-Bereitstellungen die unten aufgeführten unterstützten Parameter der Bootstrap-Knoten-Metadatenkonfiguration des Proxys hinzu.
Nur xDS v3 wird unterstützt. Wenn Sie xDS v2 verwenden, migrieren Sie zu xDS v3. Eine Anleitung dazu finden Sie unter Von xDS v2 zu xDS v3 migrieren.
Erforderliche Bootstrap-Konfiguration für manuelle Envoy-Bereitstellungen
Die folgende Tabelle enthält alle erforderlichen Attribute für die Bootstrap-Konfiguration.
Attribut | Wert | Beschreibung |
---|---|---|
TRAFFICDIRECTOR_NETWORK_NAME | Ein String. Beispiel: default. | Name des Google Cloud-VPC-Netzwerks, für das die Konfiguration angefordert wird. Dies ist der VPC-Netzwerkname, auf den in der Weiterleitungsregel in der Google Cloud API verwiesen wird. Bei der xDS v3 API müssen Sie den Netzwerknamen angeben. Es wird nicht empfohlen, diesen Wert leer zu lassen. Es wird nicht garantiert, dass ein leerer Wert in zukünftigen Versionen unterstützt wird. |
TRAFFICDIRECTOR_GCP_PROJECT_NUMBER | Ein String aus Ziffern. Beispiel: 123456789 . |
Das Google Cloud-Projekt, in dem Cloud Service Mesh-Ressourcen konfiguriert sind.
Dies ist die numerische Kennung Ihres Projekts (z. B. 111222333444 ).Sie erhalten eine Liste aller Projekte mit den zugehörigen Projektnummern mit dem Befehl "gcloud projects list" oder im Abschnitt Projektinformationen in der Google Cloud Console. Mit xDS v3 API verwenden möchten, müssen Sie die Projektnummer angeben. |
Optionale Bootstrap-Konfiguration für manuelle Envoy-Bereitstellungen
Die folgende Tabelle enthält alle optionalen Attribute für die Bootstrap-Konfiguration.
Attribut | Wert | Beschreibung |
---|---|---|
TRAFFICDIRECTOR_INTERCEPTION_PORT | Eine Ganzzahl im Bereich von 0 bis 65535 | Eine Portnummer für den Interception-Listener. Traffic an Dienste, die in Cloud Service Mesh konfiguriert sind, muss an diesen Port weitergeleitet werden. Wenn dieser Wert leer bleibt, wird der Interception-Listener nicht von Cloud Service Mesh konfiguriert. Wenn Ihre Konfiguration vom Abfangen des ausgehenden Traffics abhängt, unterbricht das Fehlen des Interception-Listeners den Trafficfluss. Dieses Feld ist für Anwendungsfälle mit mittleren Proxys nicht erforderlich, wenn nur eingehender Traffic abgefangen werden muss. |
TRAFFICDIRECTOR_ACCESS_LOG_PATH | Ein Pfad zur Zugriffs-Logdatei, als String dargestellt. Beispiel: "/var/log/sidecar/access.log" | Der Wert dieses Parameters wird als Konfiguration des Dateizugriffslogs verwendet, das von Cloud Service Mesh zusammen mit anderen Parametern an einen Proxy gesendet wird. Alle eingehenden und ausgehenden Anfragen werden in dieser Datei aufgezeichnet. Weitere Informationen finden Sie in der Dokumentation zum Dateizugriffslog des Envoy-Proxys. |
TRAFFICDIRECTOR_ENABLE_TRACING | Boolesch, als String dargestellt. Beispiel: true |
Ermöglicht dem Sidecar-Proxy, verteilte Tracing-Informationen zu generieren. Wenn true festgelegt ist, werden Envoy-Tracingparameter im Sidecar-Proxy von Cloud Service Mesh programmiert und generate_request_id auf „true“ gesetzt. |
Das folgende Beispiel im YAML-Format zeigt, wie die unterstützten Attribute im Knotenmetadatenbereich der Envoy-Proxy-Bootstrap-Konfiguration konfiguriert werden:
node: metadata: TRAFFICDIRECTOR_INTERCEPTION_PORT: "15001" TRAFFICDIRECTOR_NETWORK_NAME: "default" TRAFFICDIRECTOR_GCP_PROJECT_NUMBER: "111222333444" TRAFFICDIRECTOR_ACCESS_LOG_PATH: "/tmp/sidecar/access.log" TRAFFICDIRECTOR_ENABLE_TRACING: "true"