API del piano di controllo xDS

Traffic Director e i suoi client (proxy Envoy o librerie gRPC proxyless) utilizzano l'API xDS open source per scambiare informazioni. Quando configuri Traffic Director, ad esempio utilizzando risorse come regole di forwarding e servizi di backend, Traffic Director converte queste risorse in una configurazione xDS, che condivide con i propri client.

Supporto per la versione di xDS

Traffic Director supporta xDS v3 (vivamente consigliato) e xDS v2. Il supporto di xDS v2 termina il 20 giugno 2024. Se esegui il deployment di Traffic Director per la prima volta, ti consigliamo vivamente di utilizzare xDS v3.

Per determinare quali versioni di Envoy e gRPC supportano xDS v3, consulta la documentazione di Envoy e gRPC.

Migrazione da xDS v2 a xDS v3

Il processo di migrazione prevede due passaggi:

  1. Aggiorna le autorizzazioni IAM (Identity and Access Management) concesse all'account di servizio che i tuoi client (proxy Envoy o librerie gRPC senza proxy) utilizzano durante la connessione a Traffic Director.
  2. Aggiorna ed esegui nuovamente il deployment delle applicazioni. I passaggi specifici variano a seconda dell'implementazione e sono illustrati nelle sezioni seguenti.

Aggiorna le autorizzazioni IAM dell'account di servizio

Assicurati che l'account di servizio utilizzato dai client Traffic Director (Envoy, gRPC senza proxy) disponga delle autorizzazioni trafficdirector.networks.reportMetrics e trafficdirector.networks.getConfigs. Queste autorizzazioni sono incluse nel ruolo client Traffic Director IAM (roles/trafficdirector.client).

Se utilizzi un ruolo IAM personalizzato, puoi aggiungere queste autorizzazioni al ruolo personalizzato. Dopo aver aggiunto le autorizzazioni, puoi rimuovere il ruolo Visualizzatore rete Compute (roles/compute.networkViewer) e/o il ruolo Amministratore rete Compute (roles/compute.networkAdmin) dall'account di servizio.

Aggiorna le tue applicazioni

Dopo aver aggiornato le autorizzazioni IAM per l'account di servizio, aggiorna le applicazioni.

Envoy su Compute Engine

Se utilizzi il deployment automatico di Envoy con Compute Engine, esegui un riavvio in sequenza o una sostituzione dei gruppi di istanze gestite. Una versione di Envoy che supporta xDS v3 viene aggiunta automaticamente alle tue istanze di macchine virtuali (VM).

Se esegui manualmente il deployment di Envoy su VM di Compute Engine, segui la guida alla configurazione per creare un nuovo modello di istanza. La guida alla configurazione utilizza una versione recente di Envoy che supporta xDS v3. Quindi, esegui un aggiornamento in sequenza, specificando il nuovo modello di istanza.

Envoy su GKE

Se utilizzi l'inserimento automatico di Envoy con Google Kubernetes Engine (GKE), reinstalla l'iniettore sidecar sui cluster GKE che utilizzi con Traffic Director. Quando viene creato un nuovo pod, viene inserito automaticamente un proxy sidecar Envoy che supporta xDS v3 insieme al pod del carico di lavoro.

Se utilizzi l'inserimento manuale del sidecar su GKE, esegui nuovamente il deployment del proxy sidecar su ciascuno dei tuoi cluster GKE.

gRPC senza proxy

Il processo di migrazione prevede due passaggi:

  1. Assicurati che la versione di gRPC che utilizzi supporti xDS v3. Per ulteriori informazioni, consulta Funzionalità xDS in gRPC.

  2. Aggiorna la configurazione del bootstrap seguendo questi passaggi:

    1. Nel campo "xds_servers", aggiungi "server_features": ["xds_v3"] come mostrato in questo esempio di file di boot.
    2. L'ID nodo deve essere nel seguente formato, come mostrato nell'esempio precedente:

      "projects/PROJECT_NUMBER/networks/NETWORK_NAME/nodes/ID"
      

Dopo aver apportato le modifiche precedenti all'applicazione, creala ed esegui nuovamente il deployment.

Le modifiche precedenti alla configurazione del bootstrap non interessano le versioni gRPC che non supportano xDS v3. Inoltre, se le modifiche precedenti non sono presenti nella configurazione di boot, le versioni gRPC che supportano xDS v3 utilizzano xDS v2.

Per praticità, puoi utilizzare il generatore di bootstrap gRPC di Traffic Director versione 0.11.0 o successiva per generare una configurazione di bootstrap compatibile con xDS v3.

Verifica che i client Traffic Director utilizzino xDS v3

Per ispezionare la configurazione generata da Traffic Director per i suoi client, puoi utilizzare lo strumento Stato client. Questo strumento indica se la configurazione è xDS v2 o xDS v3.

Passaggi successivi