Integrazione di Cloud Service Mesh con Service Directory
Questo documento fornisce una panoramica su come utilizzare il registry dei servizi di Service Directory con Cloud Service Mesh, che consente a Cloud Service Mesh di instradare il traffico e applicare i relativi criteri ai servizi registrati con Service Directory. Questo documento è rivolto agli sviluppatori di Cloud Service Mesh che vogliono integrare il proprio con altri servizi in Google Cloud.
Service Directory è un registro di servizi che memorizza informazioni sui servizi di rete registrati al suo interno, inclusi i relativi nomi, le località e gli attributi. Puoi registrare i tuoi servizi automaticamente, acquisire tutti i dettagli e registrare tutti i servizi, a prescindere dalla loro infrastruttura.
Il registry può contenere non solo servizi Google Cloud, ma anche servizi ibridi eseguiti on-premise o in altri cloud pubblici. Per comprendere al meglio informazioni riportate in questo documento, ti consigliamo di acquisire familiarità con le nozioni di base delle operazioni di Service Directory.
Quando utilizzi il registry dei servizi di Service Directory con Cloud Service Mesh, l'integrazione rende disponibili i servizi nel registry dei servizi per le applicazioni nel tuo mesh e per i gateway configurati da Cloud Service Mesh. Integrazione di Cloud Service Mesh con Service Directory è supportato, con Envoy e con il proxyless gRPC, per le integrazioni di Service Directory con bilanciatori del carico di rete passthrough interni, bilanciatori del carico delle applicazioni interni ed L4 Private Service Connect.
Per integrare i tuoi servizi, devi registrare un servizio con Service Directory, quindi associa il servizio a Cloud Service Mesh di servizio di backend. Dopo aver stabilito un'associazione, Cloud Service Mesh esegue query Service Directory per ottenere informazioni sull'account e come è possibile raggiungerlo. Cloud Service Mesh monitora anche eventuali modifiche al servizio. L'utilizzo dell'integrazione consente alla rete mesh di servizi e al gateway autogestito di inviare traffico a questi servizi. Ti consente inoltre di applicare ad esempio i criteri avanzati di gestione del traffico, che e la configurazione in Cloud Service Mesh.
Quando utilizzi questa integrazione, l'associazione dei servizi agisce come backend, indipendentemente del tipo di backend usato dal servizio stesso. L'integrazione semplifica il deployment di Cloud Service Mesh, perché Cloud Service Mesh può inviare traffico al servizio indipendentemente dal tipo di backend.
Quando un servizio è registrato in Service Directory, non è necessario configurare gruppi di istanze o diversi tipi di gruppi di endpoint di rete (NEG) per accedere ai servizi di cui hai bisogno. Puoi registrare automaticamente Google Kubernetes Engine, i bilanciatori del carico interni e Private Service Connect in Service Directory, semplificando ulteriormente l'accesso di Cloud Service Mesh a questi servizi.
Risorse utilizzate dall'integrazione
Integrazione tra Cloud Service Mesh e Service Directory utilizza le seguenti risorse.
Servizi Service Directory
Service Directory è un registry di servizi. Service Directory consente di registrare vari tipi di servizi, inclusi i servizi basati su Google Cloud o altri ambienti (ad ad esempio, un data center on-premise). Ogni servizio è costituito da un nome univoco e da zero o più endpoint di servizio. Un endpoint di servizio è costituito da un indirizzo, una porta proprietà e metadati. Se non sono presenti endpoint,non è possibile instradare il traffico al servizio.
Associazioni dei servizi
Un'associazione di servizi è una risorsa che include il nome di dominio completo
(FQDN) del servizio Service Directory. Ad esempio, projects/test-proj/locations/us-east1/namespaces/test-namespace/services/test-service
è un FQDN per un servizio Service Directory.
Servizi di backend
I servizi di backend sono risorse di configurazione che forniscono informazioni a Cloud Service Mesh, inclusi i backend, come i gruppi di istanze gestite, a cui il servizio di backend instrada il traffico. Servizi di backend che fanno riferimento le associazioni di servizi non possono avere backend. Per utilizzare l'integrazione di Cloud Service Mesh con Service Directory, crea un nuovo servizio di backend per fare riferimento alle associazioni di servizi.
Un servizio di backend può avere più associazioni di servizi. Questa configurazione è utile quando si hanno deployment a livello di regione un'applicazione. Potresti registrare ogni deployment regionale a un'istanza regionale di Service Directory, come servizio regionale 1 e servizio regionale 2. Ognuno di questi servizi Service Directory regionali può quindi associati allo stesso servizio di backend, usando due associazioni di servizi. Globale l'associazione 1 del servizio verrà associata al servizio regionale 1 nella regione A e L'associazione 2 del servizio globale verrà associata al servizio regionale 2 nella regione B.
Casi d'uso
Integrazione del deployment di Cloud Service Mesh con Service Directory consente nuovi casi d'uso utili quando dipendi da servizi che altri i team o le organizzazioni possiedono o pubblicano.
Rendi disponibili i servizi esistenti per Cloud Service Mesh
Service Directory si integra con i prodotti Google Cloud come GKE, bilanciatori del carico di rete passthrough interni e bilanciatori del carico delle applicazioni interni. Quando i producer di servizi creano un servizio GKE o un bilanciatore del carico, possono registrarlo con Service Directory.
Dopo aver registrato un servizio in Service Directory, puoi configurare Cloud Service Mesh per comunicare con il servizio. I client Cloud Service Mesh possono quindi comunicare con i servizi in esecuzione dietro bilanciatori del carico di rete passthrough e bilanciatori del carico delle applicazioni interni.
Migliorare il coordinamento tra produttori e consumatori di servizi
Le grandi aziende hanno molti team di sviluppatori indipendenti. Questi team disponibili ad altri team, in modo che più team possano utilizzare le funzionalità forniti dal servizio condiviso. Ciò crea dipendenze tra team. Sebbene queste dipendenze consentano ai team di condividere le proprie risorse, creano anche un overhead di coordinamento.
Quando utilizzi Service Directory, un team (il produttore) registra un servizio che vuole rendere disponibile ad altri team o organizzazioni (consumatori). Il producer condivide un riferimento a questo servizio con un consumatore. Il consumatore può utilizzare questo riferimento per cercare il in Service Directory e rilevare il loro endpoint. Ad esempio, l'endpoint potrebbe essere un indirizzo IP virtuale (VIP) che il servizio del producer prevede di ricevere traffico.
L'integrazione di Cloud Service Mesh con Service Directory ti consente automatizzare il processo associando un servizio Service Directory a un Servizio di backend Cloud Service Mesh, che presenta i seguenti vantaggi:
- Cloud Service Mesh risolve automaticamente gli endpoint del servizio sincronizzandoli da Service Directory. Se gli endpoint del servizio Service Directory vengono aggiornati, Cloud Service Mesh sincronizza automaticamente queste modifiche.
- Puoi impostare diversi criteri di gestione del routing e del traffico, ad esempio: i timeout in Cloud Service Mesh. Queste norme ti consentono di ottimizzare il modo in cui le applicazioni inviano richieste al servizio Service Directory. Per informazioni sul routing e sulla gestione del traffico in Cloud Service Mesh, consulta Gestione avanzata del traffico.
- Cloud Service Mesh utilizza funzionalità di gestione del traffico come il bilanciamento del carico in base alla vicinanza per indirizzare in modo ottimale il traffico dalle applicazioni agli endpoint, ad esempio riducendo al minimo il tempo di percorrenza.
Quando tu, come consumer, utilizzi Cloud Service Mesh e colleghi un servizio di backend a un servizio Service Directory, l'overhead di coordinamento tra team è ridotto.
- Puoi collegare il servizio
Payments
per nome. Cloud Service Mesh condivide informazioni sul servizio
Payments
con il suo clienti.- Ad esempio, i proxy sidecar in esecuzione nel tuo mesh di servizi ora conoscono l'endpoint (ad esempio
10.0.0.1:80
) a cui è possibile raggiungere il servizio.
- Ad esempio, i proxy sidecar in esecuzione nel tuo mesh di servizi ora conoscono l'endpoint (ad esempio
Le tue applicazioni possono chiamare questo servizio per nome senza che tu o la tua applicazione debbano conoscere nulla sull'endpoint del servizio esterno. Nel diagramma, il servizio è il servizio
Payments
.Quando il producer di servizi aggiorna il servizio esterno (ad esempio, modificando l'endpoint), Cloud Service Mesh rileva l'aggiornamento e la condivide con i suoi clienti.
Accedere ai servizi all'interno di un perimetro utilizzando un punto di ingresso
Un team potrebbe raggruppare una raccolta di servizi all'interno di Controlli di servizio VPC perimetro ed esporre questi servizi attraverso un singolo punto di ingresso. Questo Il punto in entrata può essere registrato in Service Directory e reso disponibile per gli utenti che vogliono accedere ai servizi all’interno del perimetro. Per maggiori informazioni sui perimetri dei Controlli di servizio VPC, consulta Dettagli e configurazione dei perimetri di servizio.
Ad esempio, un team crea un gateway in entrata utilizzando un bilanciatore del carico delle applicazioni interno che distribuisce le richieste a una raccolta di servizi Kubernetes in un cluster. Questo il gateway in entrata viene automaticamente registrato come servizio Service Directory. Un consumatore che vuole accedere a Kubernetes possono cercare questo gateway in entrata in Service Directory. Il consumatore può quindi configurare il mesh Cloud Service Mesh per accedere ai servizi all'interno del perimetro tramite il gateway.
Collegare i servizi tra domini
Potresti avere servizi in domini diversi che devi collegare.
Collegare i servizi tra organizzazioni
Potresti voler accedere a servizi di proprietà di un'altra organizzazione, ad esempio le API Google (ad esempio Cloud SQL) o i servizi gestiti di terze parti.
Service Directory supporta Private Service Connect. Quando crei un endpoint Private Service Connect nella tua rete, l'endpoint può essere registrato come servizio in Service Directory. Puoi quindi collegare questo servizio a Cloud Service Mesh, in modo che i client mesh, come Envoy e i client gRPC, e i gateway autogestiti, come Apigee, possono chiamare questi servizi.
L'esempio precedente, utilizzando Cloud Storage, illustra come utilizzare Private Service Connect per chiamare le API di Google utilizzando un endpoint in la tua rete Virtual Private Cloud.
Connetti servizi su reti VPC
Alcune aziende utilizzano più reti VPC come parte deployment di Google Cloud. In questi casi, un servizio in una rete VPC potrebbe dover accedere a un servizio in un'altra rete VPC. Puoi configurare il peering VPC per accedere a un servizio in un'altra rete VPC, ma questa configurazione crea complicazioni quando sono presenti intervalli di indirizzi IP sovrapposti tra le reti con peering.
Private Service Connect può rendere un servizio in una rete VPC accessibile in modo sicuro e privato ai servizi di un'altra rete VPC utilizzando un singolo endpoint IP:port
.
Altri esempi in più domini
I due esempi precedenti illustrano casi in cui potrebbe essere necessario passare da un dominio all'altro, ma esistono molti altri esempi. Ad esempio, crei un gateway all'intersezione di due regioni Google Cloud. I servizi di una regione possono raggiungere i servizi di un'altra regione tramite questo gateway. Tu registrare il gateway come servizio in Service Directory, quindi utilizzare il gateway con Cloud Service Mesh, come descritto in questo documento.
Applicare i criteri quando si accede ai servizi
Cloud Service Mesh supporta funzionalità come la gestione avanzata del traffico che sono configurabili utilizzando i criteri. Ad esempio, puoi impostare un criterio di mirroring del traffico in modo che ogni volta che un client invia una richiesta a un determinato servizio di backend, il traffico venga inviato anche a un secondo servizio di backend.
Quando colleghi un servizio Service Directory a un servizio di backend Cloud Service Mesh, puoi configurare questi tipi di criteri in Cloud Service Mesh. I proxy sidecar, i proxy intermedi o di smistamento e i client senza proxy vengono a conoscenza di queste norme e le applicano.
Ecco alcuni esempi:
- Suddivisione del traffico in base al peso, ad esempio tra due servizi Service Directory
- Mirroring del traffico, ad esempio a un servizio di controllo
Supporto di Cloud Service Mesh e dei client esistenti
Anche quando viene eseguito il deployment di Cloud Service Mesh nella tua organizzazione, potresti che non utilizzano Cloud Service Mesh. Ad esempio, potresti dover accedere un servizio da una macchina virtuale che non fa parte di un mesh di servizi.
Quando colleghi un servizio Service Directory a Cloud Service Mesh di servizio di backend, i client di Cloud Service Mesh si aggiornano automaticamente informazioni su quel servizio. I clienti che non utilizzano Cloud Service Mesh possono cercare e utilizzare le informazioni sui servizi in Service Directory.
Limitazioni
Cloud Service Mesh non supporta i NEG FQDN (INTERNET_FQDN_PORT
NEG) nel
Integrazione di Service Directory.
Passaggi successivi
- Scopri come configurare l'integrazione.
- Per informazioni sull'osservabilità con questa integrazione, vedi Osservabilità e debug con Service Directory.