Limitazioni di gRPC senza proxy

Questo documento descrive le limitazioni che si applicano a Cloud Service Mesh con e applicazioni gRPC senza proxy. Per informazioni sui limiti, vedi Quote e limiti.

Le limitazioni relative a regole di forwarding, mappe URL e proxy di destinazione si applicano solo a Cloud Service Mesh con le API di bilanciamento del carico di Google Cloud.

Limitazioni generali

Limitazioni di Cloud Service Mesh con applicazioni gRPC senza proxy include:

  • Non puoi configurare i servizi di backend e le mappe delle regole di routing con il protocollo gRPC nella console Google Cloud. Per queste risorse, la console Google Cloud è di sola lettura.

  • gRPC senza proxy supporta rilevamento, routing, bilanciamento del carico, carico report e molte funzionalità avanzate di gestione del traffico.

    • Per la versione gRPC minima richiesta per supportare alcune funzionalità di gestione avanzata del traffico, consulta Lingue e versioni gRPC supportate.

    • Per le applicazioni gRPC che richiedono funzionalità di gestione avanzata del traffico non supportate, utilizza il resolver dei nomi DNS anziché il resolver xDS e esegui il deployment con i proxy sidecar supportati da Cloud Service Mesh. Nel proxy gRPC di destinazione, imposta il campo validateForProxyless su FALSE in modo da poter configurare funzionalità che non sono ancora supportate da gRPC, disponibili in Cloud Service Mesh con l'uso di proxy sidecar.

  • gRPC senza proxy supporta solo il bilanciamento del carico con hash round-robin e hash circolare criteri. Altri criteri di bilanciamento del carico non sono supportati.

    • Cloud Service Mesh fornisce un elenco ponderato in base alle priorità località: un gruppo di istanze o un gruppo di endpoint di rete (NEG): al client gRPC. Cloud Service Mesh calcola questo elenco in base alla zona disponibile più vicina, alla sua capacità e alla modalità di bilanciamento del servizio di backend.
    • Per una richiesta specifica, il cliente sceglie una o più località in base alla priorità e al peso e il bilanciamento del carico basato su hash "round-robin" o "ring ring" verso i backend quelle località.
  • Il failover da una zona (località) a un'altra inizia quando la capacità della zona attuale scende al di sotto del 50%. Non puoi configurare questa soglia.

  • In alcuni casi, i comandi di configurazione relativi a un proxy gRPC di destinazione e a una regola di inoltro che fa riferimento a un proxy gRPC di destinazione potrebbero richiedere fino a un minuto.

  • I NEG di connettività ibrida (NEG NON_GCP_PRIVATE_IP_PORT) non sono supportati con i client gRPC senza proxy.

Limitazioni delle mappe URL

Le seguenti funzionalità di gestione del traffico della mappa URL sono supportate con i servizi gRPC proxyless.

Funzionalità supportate nella versione pathMatcher di hostRules:

pathMatcher
  name
  description
  defaultService
  defaultRouteAction
     weightedBackendServices
       backendService
       weight
    retryPolicy
       retryConditions
       numRetries
    faultInjectionPolicy
    maxStreamDuration
  pathRules
    service
    routeAction
      weightedBackendServices
         backendService
         weight
      retryPolicy
         retryConditions
         numRetries
      faultInjectionPolicy
      maxStreamDuration
    paths
  routeRules
    priority
    description
    matchRules
        prefixMatch
        fullPathMatch
        headerMatches
        metadataFilters
    service
    routeAction
      weightedBackendServices
         backendService
         weight
      retryPolicy
         retryConditions
         numRetries
      faultInjectionPolicy
      maxStreamDuration

Quando utilizzi i servizi gRPC senza proxy, si applicano le seguenti limitazioni alla mappa di URL:

  • I caratteri jolly nelle regole host e nelle regole predefinite di una mappa URL, inclusa la regola host * creata implicitamente di una mappa URL, non sono supportati. Queste voci vengono ignorate quando viene eseguita la corrispondenza dell'host.

  • Le seguenti funzionalità non sono supportate:

    • queryParameterMatches in routeRules
    • headerAction, urlRewrite, requestMirrorPolicy, corsPolicy e urlRedirect azioni di routing
    • timeout azione di routing; utilizza maxStreamDuration anziché timeout
    • perTryTimeout in retryPolicy
    • retryConditions in retryPolicy, tranne una o più condizioni di cancelled, deadline-exceeded, internal, resource-exhausted, e unavailable
    • defaultService, defaultRouteAction, defaultUrlRedirect e headerAction della mappa degli URL non vengono utilizzati dai servizi gRPC senza proxy. Se non viene trovata una regola host corrispondente quando un client gRPC senza proxy cerca un nome del servizio, Cloud Service Mesh restituisce un errore di ricerca del nome invece di utilizzando l'azione o il servizio predefinito della mappa URL.
    • headerAction in weightedBackendServices
  • Nelle regole di corrispondenza dell'intestazione della mappa URL, solo l'elemento non binario specificato dall'utente metadati personalizzati e l'intestazione content-type. I seguenti header a livello di trasporto non possono essere utilizzati nelle regole di corrispondenza degli header: :authority, :method, :path, :scheme, user-agent, accept-encoding, content-encoding, grpc-accept-encoding, grpc-encoding, grpc-previous-rpc-attempts, grpc-tags-bin, grpc-timeout e grpc-trace-bin.

  • Quando aggiorni una regola host della mappa di URL per passare da un servizio di backend a un altro, il traffico potrebbe essere interrotto temporaneamente mentre la nuova configurazione viene inviata ai client. Per evitare questa limitazione, configura suddivisione del traffico con servizi di backend ponderati. Dopo aver configurato la suddivisione del traffico, sposta lentamente il traffico dal vecchio servizio di backend al nuovo servizio di backend.

Limitazioni del proxy gRPC di destinazione

Quando un proxy gRPC di destinazione fa riferimento a una mappa URL, non puoi configurare il seguenti elementi della mappa URL. Questo vale sia se utilizzi un proxy sidecar sia se utilizzi un servizio gRPC senza proxy, perché queste funzionalità specifiche del protocollo HTTP non si applicano al protocollo gRPC:

  • queryParameterMatches regola di corrispondenza
  • urlRewrite azione route
  • urlRedirect azione route
  • corsPolicy azione

Limitazioni del servizio di backend

Le seguenti funzionalità dei servizi di backend non sono supportate con i servizi gRPC senza proxy con un proxy sidecar:

  • localityLbPolicy, ad eccezione di LEAST_REQUEST (solo con client Java), ROUND_ROBIN e RING_HASH
  • sessionAffinity, ad eccezione di HEADER_FIELD e NONE
  • consistentHash tranne i campi httpHeaderName e minimumRingSize
  • affinityCookieTtlSec
  • timeoutSec; utilizza maxStreamDuration
  • circuitBreakers, ad eccezione del campo maxRequests

Tieni presente che un client gRPC eseguirà l'NACK della configurazione da Cloud Service Mesh se sono configurati valori non supportati. Questo causerà la configurazione devono essere rifiutati dal client perché il protocollo xDS richiede rifiutare tutte le risorse in una determinata risposta, anziché poter rifiutare solo una singola risorsa dalla risposta. Il canale del cliente entrerà in uno stato di errore transitorio finché la configurazione non verrà corretta. A causa di questa limitazione, devi assicurarti che tutti i client supportino il valore richiesto prima di configurare una funzionalità per un servizio. Ad esempio, se modifichi ROUND_ROBIN per RING_HASH, devi assicurarti che tutti i clienti siano upgrade eseguito a una versione che supporta RING_HASH.

Limitazioni per la gestione avanzata del traffico

Non puoi configurare alcune funzionalità di gestione avanzata del traffico per i servizi gRPC proxyless con Cloud Service Mesh. Per le funzionalità supportate, consulta seguenti:

Limitazioni con Service Directory

  • Service Directory e Cloud Service Mesh non garantire la connettività di rete ai clienti.
  • Un servizio di backend può fare riferimento solo a uno dei seguenti elementi:

    • Gruppo di istanze gestite o non gestite
    • Gruppo di endpoint di rete
    • Associazioni dei servizi
  • I servizi Service Directory possono essere utilizzati solo con indirizzi di backend con load-balancing-scheme=INTERNAL_SELF_MANAGED.

  • È possibile eliminare un servizio Service Directory a cui fa riferimento una associazione di servizi. Se il servizio Service Directory sottostante viene eliminato il servizio di backend a cui è collegato il servizio di backend, che utilizzano Cloud Service Mesh non possono inviare traffico a questo servizio, pertanto non vanno a buon fine. Per le best practice, consulta Osservabilità e debug.

  • Quando associ un servizio Service Directory a un backend non puoi configurare un controllo di integrità per quel servizio di backend.

Passaggi successivi