Limitazioni di gRPC senza proxy

Questo documento descrive le limitazioni che si applicano a Cloud Service Mesh con e applicazioni gRPC senza proxy. Per informazioni sui limiti, vedi Quote e limiti.

Le limitazioni relative a regole di forwarding, mappe URL e proxy di destinazione si applicano solo a Cloud Service Mesh con le API di bilanciamento del carico di Google Cloud.

Limitazioni generali

Limitazioni di Cloud Service Mesh con applicazioni gRPC senza proxy include:

  • Non puoi configurare servizi di backend e mappe di regole di routing con gRPC nella console Google Cloud. Per queste risorse, la console Google Cloud è di sola lettura.

  • gRPC senza proxy supporta rilevamento, routing, bilanciamento del carico, carico report e molte funzionalità avanzate di gestione del traffico.

    • Per la versione gRPC minima richiesta per supportare alcune funzionalità di gestione avanzata del traffico, consulta Lingue e versioni gRPC supportate.

    • Per le tue applicazioni gRPC che richiedono traffico avanzato non supportato funzionalità di gestione, usa il resolver dei nomi DNS anziché il resolver xDS ed eseguire il deployment con proxy sidecar supportati con Cloud Service Mesh. Nel proxy gRPC di destinazione, imposta il campo validateForProxyless su FALSE in modo da poter configurare funzionalità non ancora supportate da gRPC, ma disponibili in Cloud Service Mesh con l'utilizzo di proxy sidecar.

  • gRPC senza proxy supporta solo il bilanciamento del carico con hash round-robin e hash circolare criteri. Altri criteri di bilanciamento del carico non sono supportati.

    • Cloud Service Mesh fornisce al client gRPC un elenco ponderato con priorità delle località, ovvero un gruppo di istanze o un gruppo di endpoint di rete (NEG). Cloud Service Mesh calcola questo elenco in base alla zona disponibile più vicina, alla sua capacità e alla modalità di bilanciamento del servizio di backend.
    • Per una richiesta specifica, il cliente sceglie una o più località in base alla priorità e al peso e il bilanciamento del carico basato su hash "round-robin" o "ring ring" verso i backend quelle località.
  • Il failover da una zona (località) a un'altra inizia quando la capacità della zona attuale scende al di sotto del 50%. Non puoi configurare questa soglia.

  • In alcuni casi, i comandi di configurazione relativi a un proxy gRPC di destinazione e a una regola di inoltro che fa riferimento a un proxy gRPC di destinazione potrebbero richiedere fino a un minuto.

  • NEG connettività ibrida (NON_GCP_PRIVATE_IP_PORT NEG) non sono supportati dai client gRPC senza proxy.

Limitazioni delle mappe URL

Il seguente traffico della mappa URL le funzionalità di gestione sono supportate con i servizi gRPC senza proxy.

Funzionalità supportate nella versione pathMatcher di hostRules:

pathMatcher
  name
  description
  defaultService
  defaultRouteAction
     weightedBackendServices
       backendService
       weight
    retryPolicy
       retryConditions
       numRetries
    faultInjectionPolicy
    maxStreamDuration
  pathRules
    service
    routeAction
      weightedBackendServices
         backendService
         weight
      retryPolicy
         retryConditions
         numRetries
      faultInjectionPolicy
      maxStreamDuration
    paths
  routeRules
    priority
    description
    matchRules
        prefixMatch
        fullPathMatch
        headerMatches
        metadataFilters
    service
    routeAction
      weightedBackendServices
         backendService
         weight
      retryPolicy
         retryConditions
         numRetries
      faultInjectionPolicy
      maxStreamDuration

Quando utilizzi servizi gRPC senza proxy si applicano le seguenti limitazioni delle mappe di URL:

  • Caratteri jolly nelle regole host e nelle regole predefinite di una mappa URL. inclusa la regola host * creata implicitamente di una mappa URL, non sono supportate. Queste voci vengono ignorate quando viene eseguita la corrispondenza dell'host.

  • Le seguenti funzionalità non sono supportate:

    • queryParameterMatches in routeRules
    • headerAction, urlRewrite, requestMirrorPolicy, corsPolicy e Azioni percorso urlRedirect
    • Azione route timeout; usa maxStreamDuration anziché timeout
    • perTryTimeout in retryPolicy
    • retryConditions in retryPolicy, tranne una o più condizioni di cancelled, deadline-exceeded, internal, resource-exhausted, e unavailable
    • defaultService, defaultRouteAction, defaultUrlRedirect e headerAction della mappa degli URL non vengono utilizzati dai servizi gRPC senza proxy. Se non viene trovata una regola di host corrispondente quando un client gRPC senza proxy cerca un nome di servizio, Cloud Service Mesh restituisce un errore di ricerca del nome anziché utilizzare il servizio o l'azione predefiniti della mappa di URL.
    • headerAction in weightedBackendServices
  • Nelle regole di corrispondenza dell'intestazione della mappa URL, solo l'elemento non binario specificato dall'utente metadati personalizzati e l'intestazione content-type. Il seguente livello di trasporto Non è possibile utilizzare intestazioni nelle regole di corrispondenza delle intestazioni: :authority, :method, :path, :scheme, user-agent, accept-encoding, content-encoding, grpc-accept-encoding, grpc-encoding, grpc-previous-rpc-attempts grpc-tags-bin, grpc-timeout e grpc-trace-bin.

  • Quando aggiorni una regola host della mappa di URL per passare da un servizio di backend a un altro, il traffico potrebbe essere interrotto temporaneamente mentre la nuova configurazione viene inviata ai client. Per evitare questa limitazione, configura la suddivisione del traffico con servizi di backend ponderati. Dopo aver configurato la suddivisione del traffico, sposta lentamente il traffico dal backend precedente al nuovo servizio di backend.

Limitazioni del proxy gRPC di destinazione

Quando un proxy gRPC di destinazione fa riferimento a una mappa URL, non puoi configurare il seguenti elementi della mappa URL. Questo vale sia se utilizzi un proxy sidecar sia se utilizzi un servizio gRPC senza proxy, perché queste funzionalità specifiche del protocollo HTTP non si applicano al protocollo gRPC:

  • queryParameterMatches regola di corrispondenza
  • urlRewrite azione route
  • urlRedirect azione route
  • corsPolicy azione

Limitazioni del servizio di backend

Le seguenti funzionalità del servizio di backend non sono supportate con proxyless Servizi gRPC con un proxy sidecar:

  • localityLbPolicy tranne LEAST_REQUEST (solo con client Java), ROUND_ROBIN e RING_HASH
  • sessionAffinity tranne HEADER_FIELD e NONE
  • consistentHash tranne i campi httpHeaderName e minimumRingSize
  • affinityCookieTtlSec
  • timeoutSec; usa invece maxStreamDuration
  • circuitBreakers tranne il campo maxRequests

Tieni presente che un client gRPC rifiuterà la configurazione da Cloud Service Mesh quando vengono configurati valori non supportati. Questo causerà la configurazione devono essere rifiutati dal client perché il protocollo xDS richiede rifiutare tutte le risorse in una determinata risposta, anziché poter rifiutare solo una singola risorsa dalla risposta. Il canale del cliente entrerà in uno stato di errore transitorio finché la configurazione non verrà corretta. A causa di questa limitazione, devi assicurarti che tutti i client supportino il valore richiesto prima di configurare una funzionalità per un servizio. Ad esempio, se modifichi ROUND_ROBIN per RING_HASH, devi assicurarti che tutti i clienti siano upgrade eseguito a una versione che supporta RING_HASH.

Limitazioni della gestione avanzata del traffico

Non puoi configurare alcune funzionalità di gestione avanzata del traffico per i servizi gRPC proxyless con Cloud Service Mesh. Per le funzionalità supportate, consulta quanto segue:

Limitazioni con Service Directory

  • Service Directory e Cloud Service Mesh non garantiscono la raggiungibilità della rete per i client.
  • Un servizio di backend può fare riferimento solo a uno dei seguenti elementi:

    • Gruppo di istanze gestite o non gestite
    • Gruppo di endpoint di rete
    • Associazioni dei servizi
  • I servizi Service Directory possono essere utilizzati solo con i servizi di backend globali con load-balancing-scheme=INTERNAL_SELF_MANAGED.

  • È possibile eliminare un servizio Service Directory a cui fa riferimento una associazione di servizi. Se il servizio Directory dei servizi di base a cui è collegato il servizio di backend viene eliminato, le applicazioni che utilizzano Cloud Service Mesh non possono inviare traffico a questo servizio, pertanto le richieste non vanno a buon fine. Per le best practice, consulta Osservabilità e debug.

  • Quando colleghi un servizio Service Directory a un servizio di backend, non puoi configurare un controllo di integrità su quel servizio di backend.

Passaggi successivi