Configura Cloud Service Mesh per Cloud Run
Questa pagina mostra come configurare Cloud Service Mesh per l'esecuzione su una gamma di infrastrutture di computing per i servizi Cloud Run.
Cloud Service Mesh ti consente di attivare le funzionalità avanzate di gestione del traffico del mesh, come la suddivisione del traffico ponderata e il bilanciamento del carico globale, nonché le norme di osservabilità e sicurezza per il traffico da un servizio Cloud Run a un altro. Ti offre anche una soluzione di piano dati completamente gestita che elimina l'onere operativo di gestire i tuoi sidecar dimesh di servizih.
Prima di iniziare
Avere familiarità con Cloud Service Mesh.
Imposta il progetto:
gcloud config set core/project
PROJECT_ID
Nella console Google Cloud , abilita le seguenti API per il tuo progetto:
Se utilizzi un connettore di accesso VPC serverless e non VPC diretto per il traffico di rete in uscita.
Aggiorna i componenti di
gcloud
all'ultima versione (488.0.0 o successive):gcloud components update
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per configurare e distribuire i servizi Cloud Run, chiedi all'amministratore di concederti i seguenti ruoli IAM:
- Sviluppatore Cloud Run
(
roles/run.developer
) sul servizio Cloud Run - Service Account User
(
roles/iam.serviceAccountUser
) sull'identità del servizio
Il account di servizio del client Cloud Run deve disporre anche dei seguenti ruoli:
- Client Traffic Director
(
roles/trafficdirector.client
) per accedere alle API di routing dei servizi - Cloud Trace Agent (
roles/cloudtrace.agent
) per attivare la tracciabilità
Per un elenco di ruoli e autorizzazioni IAM associati a Cloud Run, consulta Ruoli IAM Cloud Run e Autorizzazioni IAM Cloud Run. Se il tuo servizio Cloud Run interagisce con le APIGoogle Cloud , come le librerie client Cloud, consulta la guida alla configurazione dell'identità del servizio. Per ulteriori informazioni sulla concessione dei ruoli, consulta Autorizzazioni di deployment e Gestire l'accesso.
Chiamata tra servizi Cloud Run utilizzando Cloud Service Mesh
Cloud Run utilizza le API di routing dei servizi di Cloud Service Mesh.
Queste API consentono a un servizio Cloud Run di chiamare altri servizi Cloud Run utilizzando un URL personalizzato anziché l'URL run.app
fornito. Inoltre, Cloud Run esegue automaticamente l'autenticazione al servizio Cloud Run di destinazione, in modo da non dover configurare l'autenticazione per allegare le credenziali della richiesta ad altri servizi Cloud Run.
Per chiamare un servizio Cloud Run da un altro utilizzando Cloud Service Mesh, segui questi passaggi:
- Configurare un Cloud Service Mesh
- Configurare Cloud DNS
- Crea il servizio Cloud Run di destinazione
- Crea il NEG serverless
- Crea il servizio Cloud Run client
- Chiama il servizio dal client mesh
Configurare un Cloud Service Mesh
Per creare una route di servizio utilizzando l'URL predefinito, salva la specifica
Mesh
in un file denominatomesh.yaml
:name:
MESH_NAME
Sostituisci
MESH_NAME
con il nome della risorsa mesh.Importa la risorsa
Mesh
dalla specifica eseguendo il seguente comando:gcloud network-services meshes import
MESH_NAME
\ --source=mesh.yaml \ --location=globalSostituisci
MESH_NAME
con il nome della risorsa mesh.
Configurare Cloud DNS
Puoi saltare la configurazione di Cloud DNS e passare alla
sezione successiva
se utilizzi un endpoint Private Service Connect
con l'indirizzo URL run.app
completo come nome host, perché vengono acquisiti solo gli indirizzi IP privati.
Quando un client mesh chiama il servizio di destinazione, il nome host utilizzato nella richiesta deve essere risolvibile tramite DNS. Qualsiasi indirizzo IP RFC 1918 valido è accettabile perché il sidecar acquisisce tutto il traffico IP verso questi intervalli di indirizzi IP e lo reindirizza in modo appropriato.
L'esempio seguente mostra come creare una voce con carattere jolly *
nella zona Cloud DNS che viene risolta in un singolo indirizzo IP. Se non vuoi utilizzare una zona Cloud DNS esclusiva, crea una voce Cloud DNS per ogni nome host corrispondente ai servizi Cloud Run che vuoi che siano indirizzabili dalla mesh.
Per creare un record Cloud DNS in una zona esclusiva, esegui questi comandi:
Crea una zona DNS gestita privata in Cloud DNS per un service mesh.
gcloud dns managed-zones create
MESH_NAME
\ --description="Domain forDOMAIN_NAME
service mesh routes" \ --dns-name=DOMAIN_NAME
. \ --networks=VPC_NETWORK_NAME
\ --visibility=privateCrea un record DNS all'interno della zona gestita privata appena creata. Assicurati che l'indirizzo IP
10.0.0.1
non sia utilizzato.gcloud dns record-sets create "*.
DOMAIN_NAME
." \ --type=A \ --zone="MESH_NAME
" \ --rrdatas=10.0.0.1 \ --ttl=3600Sostituisci quanto segue:
DOMAIN_NAME
: il nome del dominio DNS.MESH_NAME
: il nome della risorsa mesh.VPC_NETWORK_NAME
: il nome della tua rete VPC; ad esempio, "default".
Accedere ai servizi interni con Cloud Service Mesh
Cloud Run ti consente di limitare il traffico di rete in entrata a "internal". Se questa limitazione del traffico in entrata è abilitata per il tuo servizio, il traffico che passa dalla mesh alla rete Virtual Private Cloud può essere impostato come "interno" quando abiliti un percorso di accesso a Cloud Run.
Per accedere ai servizi interni con Cloud Service Mesh, utilizza uno dei seguenti metodi:
- Configura l'accesso privato Google per la tua rete VPC. Non è necessario configurare un record DNS personalizzato.
- Collega un endpoint Private Service Connect a Cloud Service Mesh.
Ciò richiede la configurazione di record DNS personalizzati per l'URL
*.run.app
predefinito in modo da utilizzare l'indirizzo dell'endpoint Private Service Connect.
Crea il servizio Cloud Run di destinazione
Tieni presente che la destinazione Cloud Run non può avere l'URL predefinito disattivato.
Esegui il deployment di un servizio Cloud Run nuovo o esistente:
gcloud run deploy
DESTINATION_SERVICE_NAME
\ --no-allow-unauthenticated \ --region=REGION
\ --image=IMAGE_URL
Sostituisci quanto segue:
DESTINATION_SERVICE_NAME
: il nome del servizio Cloud Run di destinazione.REGION
: il nome della regioneIMAGE_URL
: un riferimento all'immagine container, ad esempious-docker.pkg.dev/cloudrun/container/hello:latest
.
Crea il gruppo di endpoint di rete (NEG) serverless
Crea il NEG di destinazione eseguendo questo comando:
gcloud compute network-endpoint-groups create
DESTINATION_SERVICE_NAME
-neg \ --region=REGION
\ --network-endpoint-type=serverless \ --cloud-run-service=DESTINATION_SERVICE_NAME
Sostituisci quanto segue:
REGION
: il nome della regioneDESTINATION_SERVICE_NAME
: il nome del servizio Cloud Run di destinazione.
Crea un servizio di backend interno autogestito che faccia riferimento al NEG serverless.
Crea il servizio di backend:
gcloud compute backend-services create
DESTINATION_SERVICE_NAME
-REGION
\ --global \ --load-balancing-scheme=INTERNAL_SELF_MANAGEDSostituisci
DESTINATION_SERVICE_NAME
con il nome del servizio di destinazione eREGION
con il nome della regione.Aggiungi il backend serverless al servizio di backend:
gcloud compute backend-services add-backend
DESTINATION_SERVICE_NAME
-REGION
\ --global \ --network-endpoint-group=DESTINATION_SERVICE_NAME
-neg \ --network-endpoint-group-region=REGION
Sostituisci
DESTINATION_SERVICE_NAME
con il nome del servizio di destinazione eREGION
con il nome della regione.
Crea una route HTTP che faccia riferimento al servizio di backend.
La risorsa e i servizi
Mesh
sono configurati. Collega questi elementi con una risorsaHTTPRoute
che associa un nome host a un servizio di backend.Crea la specifica
HTTPRoute
e salvala in un file denominatohttp_route.yaml
:name: "
DESTINATION_SERVICE_NAME
-route" hostnames: - "DESTINATION_SERVICE_NAME
.DOMAIN_NAME
" meshes: - "projects/PROJECT_ID
/locations/global/meshes/MESH_NAME
" rules: - action: destinations: - serviceName: "projects/PROJECT_ID
/locations/global/backendServices/DESTINATION_SERVICE_NAME
-REGION
"Imposta i nomi host sui nomi che vuoi utilizzare per indirizzare il servizio. Tutti i client all'interno della stessa mesh di servizi possono chiamare questo servizio utilizzando l'URL
http://<HOSTNAME>
, indipendentemente dalla regione e dal progetto del chiamante. Se hai configurato Cloud DNS per utilizzare un indirizzo IP privato, il nome host della route può essere anche l'indirizzo URLrun.app
completo. In questo caso, puoi saltare il passaggio di configurazione di Cloud DNS.Sostituisci quanto segue:
DESTINATION_SERVICE_NAME
: il nome del servizio Cloud Run di destinazione.DOMAIN_NAME
: il nome del dominio DNS.PROJECT_ID
: l'ID del progettoMESH_NAME
: il nome della mesh.REGION
: il nome della regione
Crea la risorsa
HTTPRoute
utilizzando la specifica nel filehttp_route.yaml
:gcloud network-services http-routes import
DESTINATION_SERVICE_NAME
-route \ --source=http_route.yaml \ --location=globalConcedi il ruolo Cloud Run Invoker (
roles/iam.invoker
) sul servizio di destinazione Cloud Run eseguendo questo comando:gcloud run services add-iam-policy-binding
DESTINATION_SERVICE_NAME
\ --regionREGION
\ --member=serviceAccount:PROJECT_NUMBER
-compute@developer.gserviceaccount.com \ --role=roles/run.invokerSostituisci quanto segue:
DESTINATION_SERVICE_NAME
: il nome del servizio Cloud Run di destinazione.REGION
: il nome della regionePROJECT_NUMBER
: il numero del progetto.
Crea il servizio Cloud Run client
La creazione di un servizio Cloud Run client crea un sidecar Envoy le cui risorse sono correlate alle QPS e alle dimensioni totali della configurazione. La maggior parte delle volte, l'utilizzo della CPU è inferiore all'1% di una vCPU e l'utilizzo della memoria è inferiore a 50 MB.
Devi disporre dell'accesso all'uscita di rete a una rete Virtual Private Cloud.
Per creare il servizio client per i test, esegui il deployment dell'app fortio in Cloud Run per consentire l'inoltro del traffico alle route HTTP:
gcloud beta run deploy
CLIENT_SERVICE_NAME
\ --region=REGION
\ --image=fortio/fortio \ --network=VPC_NETWORK_NAME
\ --subnet=SUBNET_NAME
\ --mesh="projects/PROJECT_ID
/locations/global/meshes/MESH_NAME
"Sostituisci quanto segue:
CLIENT_SERVICE_NAME
: il nome del servizio Cloud Run client.REGION
: il nome della regione.VPC_NETWORK_NAME
: il nome della tua rete VPC; ad esempio, "default".SUBNET_NAME
: il nome della tua subnet; ad esempio, "default".PROJECT_ID
: l'ID progetto.MESH_NAME
: il nome della risorsa mesh.
Chiamare il servizio da un client mesh
Per inoltrare una richiesta alla route di destinazione utilizzando l'app di test fortio della sezione precedente Crea servizio client:
Recupera l'URL del servizio client Cloud Run che hai creato eseguendo questo comando:
TEST_SERVICE_URL=$(gcloud run services describe
CLIENT_SERVICE_NAME
\ --region=REGION
--format="value(status.url)" \ --project=PROJECT_ID
)Sostituisci quanto segue:
CLIENT_SERVICE_NAME
: il nome del servizio Cloud Run client.REGION
: il nome della regione.PROJECT_ID
: l'ID progetto.
Utilizza il comando
curl
per inviare una richiesta alla route di destinazione dell'endpoint fortio del passaggio precedente:curl -H "Authorization: Bearer $(gcloud auth print-identity-token)" "$TEST_SERVICE_URL/fortio/fetch/
DESTINATION_SERVICE_NAME
.DOMAIN_NAME
"Sostituisci quanto segue:
DESTINATION_SERVICE_NAME
: il nome del servizio Cloud Run di destinazione.DOMAIN_NAME
: il nome del dominio DNS.
Chiama il backend di Compute Engine da Cloud Run
Per eseguire il deployment di una route di servizio Compute Engine e Cloud Service Mesh utilizzando i gruppi di istanze gestite come backend, configura il server HTTP basato su Compute Engine in Cloud Service Mesh. In questo modo, i client Cloud Run possono utilizzare questa route del servizio di backend per inviare richieste direttamente alle istanze Compute Engine.
Passaggi successivi
- Esplora le configurazioni di rete comuni di Cloud Run per il networking pubblico e privato
- Configura il networking privato per Cloud Run
- Configurare i proxy Envoy con i servizi HTTP
- Instradare il traffico dai servizi Cloud Run ai carichi di lavoro Cloud Service Mesh su GKE
- Instradare il traffico dai carichi di lavoro Cloud Service Mesh ai servizi Cloud Run