APIs der Traffic Director xDS-Steuerungsebene

Traffic Director und seine Clients (Envoy-Proxys oder proxylose gRPC-Bibliotheken) verwenden die Open Source xDS API, um Informationen auszutauschen. Wenn Sie Traffic Director konfigurieren, z. B. mithilfe von Ressourcen wie Weiterleitungsregeln und Back-End-Diensten, konvertiert Traffic Director diese Ressourcen in eine xDS-Konfiguration, die es mit seinen Clients teilt.

xDS-Versionsunterstützung

Traffic Director unterstützt xDS v3 (empfohlen) und xDS v2. Informationen dazu, welche Envoy- und gRPC-Versionen xDS v3 unterstützen, finden Sie in der Dokumentation zu Envoy und gRPC.

Von xDS v2 zu xDS v3 migrieren

Der Migrationsvorgang umfasst zwei Schritte:

  1. IAM-Berechtigungen (Identity and Access Management) für das Dienstkonto aktualisieren, das Ihre Clients (Envoy-Proxys oder proxylose gRPC-Bibliotheken) verwenden, wenn sie eine Verbindung zu Traffic Director herstellen.
  2. Anwendungen aktualisieren und neu bereitstellen. Die einzelnen Schritte variieren je nach Bereitstellung und werden in den folgenden Abschnitten erläutert.

IAM-Berechtigungen des Dienstkontos aktualisieren

Prüfen Sie, ob das Dienstkonto, das von Ihren Traffic Director-Clients verwendet wird (Envoy, proxyloses gRPC), die Berechtigungen trafficdirector.networks.reportMetrics und trafficdirector.networks.getConfigs hat. Diese Berechtigungen sind in der IAM-Rolle "Traffic Director-Client" (roles/trafficdirector.client) enthalten.

Wenn Sie eine benutzerdefinierte IAM-Rolle verwenden, können Sie diese Berechtigungen hinzufügen. Nachdem Sie die Berechtigungen hinzugefügt haben, können Sie die Rolle des Compute-Netzwerkbetrachters (roles/compute.networkViewer) und/oder die Rolle des Compute-Netzwerkadministrators (roles/compute.networkAdmin) aus dem Dienstkonto entfernen.

Anwendungen aktualisieren

Nachdem Sie die IAM-Berechtigungen für das Dienstkonto aktualisiert haben, müssen Sie Ihre Anwendungen aktualisieren.

Envoy in Compute Engine

Wenn Sie die automatische Envoy-Bereitstellung mit Compute Engine verwenden, führen Sie einen rollierenden Neustart oder eine Ersetzung der verwalteten Instanzgruppen durch. Eine Version von Envoy, die xDS v3 unterstützt, wird Ihren VM-Instanzen automatisch hinzugefügt.

Wenn Sie Envoy manuell auf Compute Engine-VMs bereitstellen, folgen Sie der Einrichtungsanleitung zum Erstellen einer neuen Instanzvorlage. Im Einrichtungsleitfaden wird eine aktuelle Version von Envoy verwendet, die xDS v3 unterstützt. Führen Sie als Nächstes ein Rolling Update durch, in dem die neue Instanzvorlage angegeben wird.

Envoy in GKE

Wenn Sie die automatische Envoy-Injektion mit Google Kubernetes Engine (GKE) verwenden, installieren Sie den Sidecar-Injektor auf den GKE-Clustern neu, die Sie mit Traffic Director verwenden. Beim Erstellen eines neuen Pods wird automatisch zusammen mit Ihrem Arbeitslast-Pod ein Envoy-Sidecar-Proxy eingefügt, der xDS v3 unterstützt.

Wenn Sie die manuelle Sidecar-Einfügung in GKE verwenden, müssen Sie den Sidecar-Proxy in jedem Ihrer GKE-Cluster noch einmal bereitstellen.

Proxylose gRPC-Dienste

Der Migrationsvorgang umfasst zwei Schritte:

  1. Achten Sie darauf, dass die von Ihnen verwendete gRPC-Version xDS v3 unterstützt. Weitere Informationen finden Sie unter xDS-Features in gRPC.

  2. Aktualisieren Sie die Bootstrap-Konfiguration über folgende Schritte:

    1. Fügen Sie im Feld "xds_servers" den String "server_features": ["xds_v3"] hinzu, wie in diesem Bootstrap-Dateibeispiel gezeigt.
    2. Die Knoten-ID muss das folgende Format haben, wie im vorherigen Beispiel gezeigt:

      "projects/PROJECT_NUMBER/networks/NETWORK_NAME/nodes/ID"
      

Nachdem Sie die vorherigen Änderungen an der Anwendung vorgenommen haben, müssen Sie sie erstellen und noch einmal bereitstellen.

Die vorherigen Änderungen an der Bootstrap-Konfiguration haben keine Auswirkungen auf gRPC-Versionen, die xDS v3 nicht unterstützen. Wenn die vorherigen Änderungen in der Bootstrap-Konfiguration nicht vorhanden sind, verwenden auch gRPC-Versionen, die xDS v3 unterstützen, xDS v2.

Der Einfachheit halber können Sie die Traffic Director-gRPC-Bootstrap-Generator-Version 0.11.0 oder höher verwenden, um eine mit xDS v3 kompatible Bootstrap-Konfiguration zu generieren.

Prüfen, ob die Traffic Director-Clients xDS v3 verwenden

Zum Prüfen der Konfiguration, die Traffic Director für seine Clients generiert, können Sie das Clientstatus-Tool verwenden. Dieses Tool gibt an, ob die Konfiguration xDS v2 oder xDS v3 ist.

Nächste Schritte