Einschränkungen für proxyloses gRPC
In diesem Dokument werden Einschränkungen für Cloud Service Mesh mit proxylosen gRPC-Anwendungen beschrieben. Informationen zu Limits finden Sie unter Kontingente und Limits.
Einschränkungen für Weiterleitungsregeln, URL-Zuordnungen und Zielproxys gelten nur für Cloud Service Mesh mit den Google Cloud Load Balancing APIs verwenden.
Allgemeine Beschränkungen
Einschränkungen von Cloud Service Mesh mit proxylosen gRPC-Anwendungen umfassen Folgendes:
Sie können in der Google Cloud Console mit dem gRPC-Protokoll keine Backend-Dienste und Routingregelzuordnungen konfigurieren. Für diese Ressourcen ist die Google Cloud Console schreibgeschützt.
Proxyloses gRPC unterstützt die Endpunkterkennung, Routing, Load-Balancing, Lastberichte und viele erweiterte Features zur Trafficverwaltung.
Die erforderliche gRPC-Version zur Unterstützung einiger Features der erweiterten Trafficverwaltung finden Sie unter Unterstützte gRPC-Versionen und -Sprachen.
Verwenden Sie für Ihre gRPC-Anwendungen, die nicht unterstützte erweiterte Features für die Trafficverwaltung benötigen, den DNS-Name-Resolver anstelle des xDS-Resolvers und stellen Sie sie mit Sidecar-Proxys bereit, die von Cloud Service Mesh unterstützt werden. Setzen Sie in Ihrem Ziel-gRPC-Proxy das Feld
validateForProxyless
aufFALSE
, damit Sie Features konfigurieren können, die von gRPC noch nicht unterstützt werden, aber in Cloud Service Mesh durch die Verwendung von Sidecar-Proxys verfügbar sind.
Proxyloses gRPC unterstützt nur Richtlinien für das Load-Balancing von Round Robin und Ring-Hash. Andere Load-Balancing-Algorithmen werden nicht unterstützt.
- Cloud Service Mesh stellt dem gRPC-Client eine priorisierte gewichtete Liste von Orten – eine Instanzgruppe oder eine Netzwerk-Endpunktgruppe (NEG) – zur Verfügung. Cloud Service Mesh berechnet diese Liste basierend auf auf die nächstgelegene verfügbare Zone, ihre Kapazität und den Balancing-Modus des Back-End-Dienstes.
- Für eine bestimmte Anfrage wählt der gRPC-Client anhand von Priorität und Gewichtung eine oder mehrere Lokalitäten aus und führt ein Round-Robin- oder Ring-Hash-basiertes Load-Balancing für die Back-Ends innerhalb dieser Lokalitäten durch.
Der Failover von einer Zone (Ort) zu einem anderen Ort beginnt, wenn die aktuelle Zonenkapazität unter 50 % fällt. Sie können diesen Schwellenwert nicht konfigurieren.
In einigen Fällen können die Konfigurationsbefehle, die sich auf einen gRPC-Zielproxy und eine Weiterleitungsregel beziehen, die auf einen gRPC-Zielproxy verweist, bis zu eine Minute dauern.
Hybridkonnektivitäts-NEGs (
NON_GCP_PRIVATE_IP_PORT
NEGs) werden für proxylose gRPC-Clients nicht unterstützt.
Einschränkungen für URL-Zuordnungen
Die folgenden URL-Zuordnungsfeatures für Trafficverwaltung werden bei proxylosen gRPC-Diensten unterstützt.
Im pathMatcher
von hostRules
unterstützte Features:
pathMatcher
name
description
defaultService
defaultRouteAction
weightedBackendServices
backendService
weight
retryPolicy
retryConditions
numRetries
faultInjectionPolicy
maxStreamDuration
pathRules
service
routeAction
weightedBackendServices
backendService
weight
retryPolicy
retryConditions
numRetries
faultInjectionPolicy
maxStreamDuration
paths
routeRules
priority
description
matchRules
prefixMatch
fullPathMatch
headerMatches
metadataFilters
service
routeAction
weightedBackendServices
backendService
weight
retryPolicy
retryConditions
numRetries
faultInjectionPolicy
maxStreamDuration
Die folgenden URL-Zuordnungslimits gelten bei Verwendung von proxylosen gRPC-Diensten:
Platzhalterzeichen in Hostregeln und Standardregeln einer URL-Zuordnung, einschließlich der implizit erstellten
*
-Hostregel einer URL-Zuordnung, werden nicht unterstützt. Solche Einträge werden übersprungen, wenn der Hostabgleich abgeschlossen ist.Folgende Features werden nicht unterstützt:
queryParameterMatches
inrouteRules
- Routingaktionen
headerAction
,urlRewrite
,requestMirrorPolicy
,corsPolicy
undurlRedirect
. - Routingaktion
timeout
;maxStreamDuration
anstelle vontimeout
verwenden perTryTimeout
inretryPolicy
retryConditions
inretryPolicy
mit Ausnahme einer oder mehrerer Bedingungen voncancelled
,deadline-exceeded
,internal
,resource-exhausted
undunavailable
- Die Parameter
defaultService
,defaultRouteAction
,defaultUrlRedirect
undheaderAction
der URL-Zuordnung werden von keinen proxylosen gRPC-Diensten verwendet. Wenn ein übereinstimmende Hostregel nicht gefunden, wenn ein proxyloser gRPC-Client nach einer Dienstnamen verwendet, gibt Cloud Service Mesh einen Fehler bei der Namenssuche zurück, statt Standarddienst oder -aktion der URL-Zuordnung verwenden. - „
headerAction
“ in „weightedBackendServices
“
In Übereinstimmungsregeln für den Header der URL-Zuordnung werden nur nicht binär benutzerdefiniert angegeben. benutzerdefinierte Metadaten
content-type
-Header werden unterstützt. Die folgenden Header auf Transportebene können in Header-Übereinstimmungsregeln nicht verwendet werden::authority
,:method
,:path
,:scheme
,user-agent
,accept-encoding
,content-encoding
,grpc-accept-encoding
,grpc-encoding
,grpc-previous-rpc-attempts
,grpc-tags-bin
,grpc-timeout
undgrpc-trace-bin
.Wenn Sie die Hostregel einer URL-Zuordnung aktualisieren, um von einem Back-End-Dienst zu einem anderen zu wechseln, wird der Traffic möglicherweise unterbrochen, während die neue Konfiguration an die Clients übertragen wird. Konfigurieren Sie zur Vermeidung dieser Einschränkung Traffic-Aufteilung mit gewichteten Back-End-Diensten. Nach der Konfiguration der Traffic-Aufteilung den Traffic langsam vom alten Back-End verlagern mit dem neuen Back-End-Dienst verknüpfen.
Einschränkungen für gRPC-Zielproxys
Wenn ein Ziel-gRPC-Proxy auf eine URL-Zuordnung verweist, können Sie die folgenden URL-Zuordnungsfeatures nicht konfigurieren. Dies gilt unabhängig davon, ob Sie einen Sidecar-Proxy oder einen proxylosen gRPC-Dienst verwenden, da diese HTTP-protokollspezifischen Features nicht für das gRPC-Protokoll gelten:
queryParameterMatches
Übereinstimmungsregel- Routingaktion
urlRewrite
- Routingaktion
urlRedirect
- Aktion
corsPolicy
Einschränkungen für Back-End-Dienste
Die folgenden Back-End-Dienst-Features werden bei proxylosen Einstellungen nicht unterstützt gRPC-Dienste mit einem Sidecar-Proxy:
localityLbPolicy
mit Ausnahme vonLEAST_REQUEST
(nur mit Java-Clients)ROUND_ROBIN
undRING_HASH
sessionAffinity
außerHEADER_FIELD
undNONE
consistentHash
außer den FeldernhttpHeaderName
undminimumRingSize
affinityCookieTtlSec
timeoutSec
; verwenden Sie stattdessenmaxStreamDuration
.circuitBreakers
außer dem FeldmaxRequests
Ein gRPC-Client bestätigt nicht die Konfiguration von Cloud Service Mesh, wenn nicht unterstützte Werte konfiguriert sind. Dies führt zur Konfiguration für alle
Back-End-Dienste vom Client abgelehnt, da für das xDS-Protokoll
Ablehnen aller Ressourcen in einer bestimmten Antwort
nur eine einzelne Ressource aus der Antwort. Dies führt dazu, dass der Client-Kanal vorübergehend in einen Fehlerzustand versetzt wird, bis die Konfiguration korrigiert wurde. Aufgrund dieser Einschränkung müssen Sie dafür sorgen, dass alle Clients den erforderlichen Wert unterstützen, bevor Sie ein Feature für einen Dienst konfigurieren. Wenn Sie beispielsweise die Richtlinie ROUND_ROBIN
in RING_HASH
ändern, müssen Sie sicherstellen, dass alle Clients auf eine Version aktualisiert werden, die RING_HASH
unterstützt.
Einschränkungen für die erweiterte Trafficverwaltung
Einige erweiterte Funktionen zur Traffic-Verwaltung können nicht für proxylose Einstellungen konfiguriert werden gRPC-Dienste mit Cloud Service Mesh. Unterstützte Funktionen finden Sie hier:
- Unterstützte gRPC-Versionen und -Sprachen
- Cloud Service Mesh-Funktionen, einschließlich Load Balancing
Einschränkungen bei Service Directory
- Service Directory und Cloud Service Mesh garantieren keine Erreichbarkeit des Netzwerks für Clients.
Ein Backend-Dienst kann nur auf einen der folgenden Werte verweisen:
- Verwaltete Instanzgruppe oder nicht verwaltete Instanzgruppe
- Netzwerk-Endpunktgruppe
- Dienstbindungen
Service Directory-Dienste können nur mit globalen Backend-Diensten mit
load-balancing-scheme=INTERNAL_SELF_MANAGED
verwendet werden.Ein Service Directory-Dienst, auf den von einer Dienstbindung verwiesen wird, kann gelöscht werden. Wenn der zugrunde liegende Service Directory-Dienst, an den der Backend-Dienst angehängt ist, gelöscht wird, können Anwendungen, die Cloud Service Mesh verwenden, keinen Traffic an diesen Dienst senden. Daher schlagen Anfragen fehl. Best Practices finden Sie unter Beobachtbarkeit und Fehlerbehebung.
Wenn Sie einen Service Directory-Dienst an einen Backend-Dienst binden, können Sie keine Systemdiagnose für den Backend-Dienst konfigurieren.
Nächste Schritte
- Informationen zu Einschränkungen für Cloud Service Mesh, einschließlich erweiterter Einschränkungen der Trafficverwaltung, finden Sie unter Einschränkungen für Cloud Service Mesh.
- Informationen zu Anwendungsfällen und Architekturmustern für proxylose gRPC-Dienste finden Sie in der Proxylose gRPC-Dienste – Übersicht.