Envoy-Bootstrap-Attribute konfigurieren

Wenn die Envoy-Proxys und gRPC-Bibliotheken, die Ihr Service Mesh unterstützen, initialisieren, müssen sie eine Verbindung zum Cloud Service Mesh herstellen und zum Cloud Service Mesh werden. Kundschaft. Zur Herstellung dieser Verbindung muss ein Bootstrap für einen Client z. B. mit folgenden Konfigurationsinformationen erfolgen:

  • Cloud Service Mesh (trafficdirector.googleapis.com)
  • Name des VPC-Netzwerks, für das der Client die Konfiguration anfordern soll
  • Weitere optionale Informationen, z. B. ob Logging aktiviert werden soll

In diesem Dokument wird beschrieben, wie Bootstrapping-Informationen bei der Verwendung von Envoy bereitgestellt werden mit dem Cloud Service Mesh. Welche Methode Sie für die Bereitstellung der Bootstrapping-Konfiguration verwenden, hängt davon ab, wie Sie Ihre Dienste bereitstellen:

Nur xDS v3 wird unterstützt. Wenn Sie xDS v2 verwenden, migrieren Sie zu xDS v3. Eine Anleitung dazu finden Sie unter Von xDS v2 zu xDS v3 migrieren.

Erforderliche Bootstrap-Konfiguration für manuelle Envoy-Bereitstellungen

Die folgende Tabelle enthält alle erforderlichen Attribute für die Bootstrap-Konfiguration.

Attribut Wert Beschreibung
TRAFFICDIRECTOR_NETWORK_NAME Ein String. Beispiel: default.

Name des Google Cloud-VPC-Netzwerks, für das die Konfiguration angefordert wird. Dies ist der VPC-Netzwerkname, auf den in der Weiterleitungsregel in der Google Cloud API verwiesen wird. Bei der xDS v3 API müssen Sie den Netzwerknamen angeben.

Es wird nicht empfohlen, diesen Wert leer zu lassen. Es wird nicht garantiert, dass ein leerer Wert in zukünftigen Versionen unterstützt wird.

TRAFFICDIRECTOR_GCP_PROJECT_NUMBER Ein String aus Ziffern. Beispiel: 123456789. Das Google Cloud-Projekt, in dem Cloud Service Mesh-Ressourcen konfiguriert sind. Dies ist die numerische Kennung Ihres Projekts (z. B. 111222333444).

Sie erhalten eine Liste aller Projekte mit den zugehörigen Projektnummern mit dem Befehl "gcloud projects list" oder im Abschnitt Projektinformationen in der Google Cloud Console. Mit xDS v3 API verwenden möchten, müssen Sie die Projektnummer angeben.

Optionale Bootstrap-Konfiguration für manuelle Envoy-Bereitstellungen

Die folgende Tabelle enthält alle optionalen Attribute für die Bootstrap-Konfiguration.

Attribut Wert Beschreibung
TRAFFICDIRECTOR_INTERCEPTION_PORT Eine Ganzzahl im Bereich von 0 bis 65535

Eine Portnummer für den Interception-Listener. Traffic an Dienste, die in Cloud Service Mesh konfiguriert sind, muss an diesen Port weitergeleitet werden.

Wenn dieser Wert leer bleibt, wird der Interception-Listener nicht von Cloud Service Mesh konfiguriert. Wenn Ihre Konfiguration vom Abfangen des ausgehenden Traffics abhängt, unterbricht das Fehlen des Interception-Listeners den Trafficfluss. Dieses Feld ist für Anwendungsfälle mit mittleren Proxys nicht erforderlich, wenn nur eingehender Traffic abgefangen werden muss.

TRAFFICDIRECTOR_ACCESS_LOG_PATH Ein Pfad zur Zugriffs-Logdatei, als String dargestellt. Beispiel: "/var/log/sidecar/access.log" Der Wert dieses Parameters wird als Konfiguration des Dateizugriffslogs verwendet, das von Cloud Service Mesh zusammen mit anderen Parametern an einen Proxy gesendet wird. Alle eingehenden und ausgehenden Anfragen werden in dieser Datei aufgezeichnet. Weitere Informationen finden Sie in der Dokumentation zum Dateizugriffslog des Envoy-Proxys.
TRAFFICDIRECTOR_ENABLE_TRACING Boolesch, als String dargestellt. Beispiel: true Ermöglicht dem Sidecar-Proxy, verteilte Tracing-Informationen zu generieren. Wenn true festgelegt ist, werden Envoy-Tracingparameter im Sidecar-Proxy von Cloud Service Mesh programmiert und generate_request_id auf „true“ gesetzt.

Das folgende Beispiel im YAML-Format zeigt, wie die unterstützten Attribute im Knotenmetadatenbereich der Envoy-Proxy-Bootstrap-Konfiguration konfiguriert werden:

node:
  metadata:
    TRAFFICDIRECTOR_INTERCEPTION_PORT: "15001"
    TRAFFICDIRECTOR_NETWORK_NAME: "default"
    TRAFFICDIRECTOR_GCP_PROJECT_NUMBER: "111222333444"
    TRAFFICDIRECTOR_ACCESS_LOG_PATH: "/tmp/sidecar/access.log"
    TRAFFICDIRECTOR_ENABLE_TRACING: "true"