In diesem Dokument wird beschrieben, wie Sie einen regionalen externen Application Load Balancer erstellen, um Anfragen für statische Inhalte an Cloud Storage-Buckets weiterzuleiten.
Hinweis
Richten Sie Ihr System so ein, dass die folgenden Voraussetzungen erfüllt sind.
Google Cloud CLI installieren
Einige der Anleitungen in diesem Leitfaden können nur mit der Google Cloud CLI ausgeführt werden. Eine Anleitung zur Installation finden Sie unter gcloud CLI installieren.
Befehle für das Load-Balancing finden Sie im Dokument Referenzen zur API und zur gcloud CLI.
Erforderliche Rollen
Wenn Sie der Projektersteller sind, wird Ihnen die Rolle „Inhaber“ (roles/owner) zugewiesen. Standardmäßig enthält die Rolle „Inhaber“ (roles/owner) oder die Rolle „Bearbeiter“ (roles/editor) die Berechtigungen, die für die Schritte in diesem Dokument erforderlich sind.
Wenn Sie nicht der Project Creator sind, müssen dem entsprechenden Hauptkonto die erforderlichen Berechtigungen für das Projekt erteilt werden. Ein Hauptkonto kann beispielsweise ein Google-Konto (für Endnutzer) oder ein Dienstkonto sein.
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Erstellen von Cloud Storage-Buckets und Netzwerkressourcen benötigen:
-
VPC-Netzwerk und Load-Balancing-Komponenten erstellen:
Rolle „Compute-Netzwerkadministrator“ (
roles/compute.networkAdmin) -
Cloud Storage-Buckets erstellen:
Rolle „Storage-Objekt-Administrator“ (
roles/storage.objectAdmin)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Weitere Informationen zu Rollen und Berechtigungen für Cloud Load Balancing finden Sie unter Rollen und Berechtigungen. Weitere Informationen zum Definieren von IAM-Richtlinien mit bedingten Berechtigungen für Weiterleitungsregeln finden Sie unter IAM Conditions für Weiterleitungsregeln.
SSL-Zertifikatsressource einrichten
Für einen regionalen externen Application Load Balancer, der HTTPS als Anfrage- und Antwortprotokoll verwendet, können Sie eine SSL-Zertifikatsressource mit einem Compute Engine-SSL-Zertifikat oder einem Certificate Manager-Zertifikat erstellen.
Erstellen Sie für dieses Beispiel eine SSL-Zertifikatsressource mit dem Zertifikatmanager, wie in einem der folgenden Dokumente beschrieben:
- Regionales, von Google verwaltetes Zertifikat mit DNS-Autorisierung bereitstellen
- Regionales, von Google verwaltetes Zertifikat mit Certificate Authority Service bereitstellen
- Regionales selbstverwaltetes Zertifikat bereitstellen
Nachdem Sie das Zertifikat erstellt haben, können Sie es an den HTTPS-Zielproxy anhängen.
Wir empfehlen die Verwendung eines von Google verwalteten Zertifikats.
Beschränkungen
Die folgenden Einschränkungen gelten für Cloud Storage-Buckets, wenn sie als Backends für einen regionalen externen Application Load Balancer dienen:
Der Zugriff auf private Buckets wird nicht unterstützt. Der Backend-Bucket muss also über das Internet öffentlich zugänglich sein.
Signierte URLs werden nicht unterstützt.
Die Cloud CDN-Integration ist nicht verfügbar, wenn Sie Backend-Buckets für einen regionalen externen Application Load Balancer erstellen.
Wenn Sie mit einem regionalen externen Application Load Balancer auf Back-End-Buckets zugreifen, wird nur die HTTP-Methode
GETunterstützt. Sie können Inhalte aus dem Bucket herunterladen, aber das Hochladen von Inhalten in den Bucket über den regionalen externen Application Load Balancer ist nicht möglich.Bei einem regionalen externen Application Load Balancer werden Cloud Storage-Buckets nur in der Region unterstützt, in der der Load Balancer konfiguriert ist. Biregionale oder multiregionale Buckets werden nicht unterstützt.
Einrichtung: Übersicht
Das folgende Diagramm zeigt einen regionalen externen Application Load Balancer mit Backend-Buckets, die sich in derselben Region wie der Load Balancer befinden.
Die Weiterleitungsregel des regionalen externen Application Load Balancers hat eine externe IP-Adresse.
In den folgenden Abschnitten konfigurieren Sie die verschiedenen Ressourcen, wie im vorherigen Diagramm dargestellt.
Netzwerk und Nur-Proxy-Subnetz konfigurieren
In diesem Beispiel werden das folgende VPC-Netzwerk, die folgende Region und das folgende Nur-Proxy-Subnetz verwendet:
Netzwerk. Das Netzwerk ist ein VPC-Netzwerk im benutzerdefinierten Modus mit dem Namen
lb-network.Subnetz für Envoy-Proxys. Ein Subnetz mit dem Namen
proxy-only-subnet-usin der Regionus-east1verwendet10.129.0.0/23für seinen primären IP-Bereich.
VPC-Netzwerk im benutzerdefinierten Modus konfigurieren
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie für Name
lb-networkein.Klicken Sie auf Erstellen.
gcloud
Erstellen Sie mit dem Befehl
gcloud compute networks createein benutzerdefiniertes VPC-Netzwerk mit dem Namenlb-network.gcloud compute networks create lb-network --subnet-mode=custom
Nur-Proxy-Subnetz konfigurieren
Ein Nur-Proxy-Subnetz stellt eine Reihe von IP-Adressen bereit, die Google Cloud zum Ausführen von Envoy-Proxys in Ihrem Namen verwendet. Die Proxys beenden Verbindungen vom Client und erstellen neue Verbindungen zu den Back-Ends.
Dieses Nur-Proxy-Subnetz wird von allen Envoy-basierten regionalen Load-Balancern in derselben Region des VPC-Netzwerks verwendet. Pro Zweck, Region und Netzwerk kann jeweils nur ein Nur-Proxy-Subnetz aktiv sein.
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen des von Ihnen erstellten VPC-Netzwerks.
Klicken Sie auf dem Tab Subnetz auf Subnetz hinzufügen.
Geben Sie die folgenden Informationen ein:
- Name:
proxy-only-subnet-us - Region:
us-east1 - Zweck: Regional verwalteter Proxy
- IP-Adressbereich:
10.129.0.0/23
- Name:
Klicken Sie auf Hinzufügen.
gcloud
Erstellen Sie mit dem Befehl
gcloud compute networks subnets createein Nur-Proxy-Subnetz in der Regionus-east1.gcloud compute networks subnets create proxy-only-subnet-us \ --purpose=REGIONAL_MANAGED_PROXY \ --role=ACTIVE \ --region=us-east1 \ --network=lb-network \ --range=10.129.0.0/23
Cloud Storage-Buckets konfigurieren
So konfigurieren Sie die Cloud Storage-Buckets:
- Erstellen Sie die Buckets.
- Kopieren Sie Inhalte in die Buckets.
Cloud Storage-Buckets erstellen
In diesem Beispiel erstellen Sie zwei Cloud Storage-Buckets in der Region us-east1.
Console
- Wechseln Sie in der Google Cloud Console unter „Cloud Storage“ zur Seite Buckets.
Klicken Sie auf Erstellen.
Geben Sie im Bereich Einstieg einen global eindeutigen Namen ein, der den Benennungsrichtlinien entspricht.
Klicken Sie auf Speicherort für Daten auswählen.
Legen Sie Standorttyp auf Region fest.
Wählen Sie in der Liste der Regionen us-east1 aus.
Klicken Sie auf Erstellen.
Klicken Sie auf Buckets, um zur Seite "Cloud Storage-Bucket" zurückzukehren. Folgen Sie dieser Anleitung, um einen zweiten Bucket in der Region us-east1 zu erstellen.
gcloud
Erstellen Sie den ersten Bucket in der Region
us-east1mit dem Befehlgcloud storage buckets create.gcloud storage buckets create gs://BUCKET1_NAME \ --default-storage-class=standard \ --location=us-east1 \ --uniform-bucket-level-accessErstellen Sie den zweiten Bucket ebenfalls in der Region
us-east1mit dem Befehlgcloud storage buckets create.gcloud storage buckets create gs://BUCKET2_NAME \ --default-storage-class=standard \ --location=us-east1 \ --uniform-bucket-level-access
Ersetzen Sie die Variablen BUCKET1_NAME und BUCKET2_NAME durch die Namen Ihrer Cloud Storage-Buckets.
Grafikdateien in Ihre Cloud Storage-Buckets kopieren
Wenn Sie die Einrichtung testen möchten, kopieren Sie eine Grafikdatei aus einem öffentlichen Cloud Storage-Bucket in Ihre eigenen Cloud Storage-Buckets.
Führen Sie in Cloud Shell die folgenden Befehle aus und ersetzen Sie die Variablen für die Bucket-Namen durch die Namen Ihrer Cloud Storage-Buckets:
gcloud storage cp gs://gcp-external-http-lb-with-bucket/three-cats.jpg gs://BUCKET1_NAME/love-to-purr/
gcloud storage cp gs://gcp-external-http-lb-with-bucket/two-dogs.jpg gs://BUCKET2_NAME/love-to-fetch/
Cloud Storage-Buckets öffentlich lesbar machen
Wenn Sie alle Objekte in einem Bucket für alle Nutzer im öffentlichen Internet lesbar machen möchten, weisen Sie dem Prinzipal allUsers die Rolle „Storage Object Viewer“ (roles/storage.objectViewer) zu.
Console
Um allen Nutzern Zugriff auf Objekte in Ihren Buckets zu gewähren, wiederholen Sie das folgende Verfahren für jeden Bucket:
- Wechseln Sie in der Google Cloud Console unter „Cloud Storage“ zur Seite Buckets.
Klicken Sie in der Liste der Buckets auf den Namen des Buckets, den Sie veröffentlichen möchten.
Wählen Sie den Tab Berechtigungen aus.
Klicken Sie im Bereich Berechtigungen auf die Schaltfläche Zugriff erlauben. Das Dialogfeld Zugriff gewähren wird angezeigt.
Geben Sie im Feld Neue Hauptkonten
allUsersein.Geben Sie im Feld Rolle auswählen
Storage Object Viewerin das Filterfeld ein und wählen Sie Storage-Objekt-Betrachter aus den gefilterten Ergebnissen aus.Klicken Sie auf Speichern.
Klicken Sie auf Öffentlichen Zugriff erlauben.
gcloud
Führen Sie den Befehl buckets add-iam-policy-binding aus, um allen Nutzern Zugriff auf Objekte in Ihren Buckets zu gewähren.
gcloud storage buckets add-iam-policy-binding gs://BUCKET1_NAME \
--member=allUsers \
--role=roles/storage.objectViewer
gcloud storage buckets add-iam-policy-binding gs://BUCKET2_NAME \ --member=allUsers \ --role=roles/storage.objectViewer
IP-Adresse des Load-Balancers reservieren
Reservieren Sie eine statische externe IP-Adresse für die Weiterleitungsregel des Load-Balancers.
Console
Rufen Sie in der Google Cloud Console die Seite Statische Adresse reservieren auf.
Wählen Sie einen Namen für die neue Adresse aus.
Setzen Sie die IP-Version auf IPv4.
Wählen Sie unter Typ die Option Regional aus.
Wählen Sie für Region die Option us-east1 aus.
Übernehmen Sie für die Option Verknüpft mit die Einstellung Keine. Nachdem Sie den Load-Balancer erstellt haben, wird diese IP-Adresse an die Weiterleitungsregel des Load-Balancers angehängt.
Klicken Sie auf Reservieren, um die IP-Adresse zu reservieren.
gcloud
Verwenden Sie den Befehl
gcloud compute addresses create, um eine statische externe IP-Adresse zu reservieren.gcloud compute addresses create ADDRESS_NAME \ --region=us-east1
Dabei gilt:
ADDRESS_NAMEist der Name, den Sie für diese Adresse vergeben möchten.
Verwenden Sie den Befehl
gcloud compute addresses describe, um das Ergebnis anzeigen zu lassen:gcloud compute addresses describe ADDRESS_NAME
Die zurückgegebene IP-Adresse wird im folgenden Abschnitt als RESERVED_IP_ADDRESS bezeichnet.
Load-Balancer mit Back-End-Buckets konfigurieren
In diesem Abschnitt erfahren Sie, wie Sie die folgenden Ressourcen für einen regionalen externen Application Load Balancer erstellen:
- Zwei Back-End-Buckets. Die Backend-Buckets dienen als Wrapper für die zuvor erstellten Cloud Storage-Buckets.
- URL-Zuordnung
- Zielproxy
- Eine Weiterleitungsregel mit einer regionalen IP-Adresse. Die Weiterleitungsregel hat eine externe IP-Adresse.
In diesem Beispiel können Sie HTTP oder HTTPS als Anfrage- und Antwortprotokoll zwischen dem Client und dem Load-Balancer verwenden. Zum Erstellen eines HTTPS-Load-Balancers müssen Sie dem Frontend des Load-Balancers eine SSL-Zertifikatsressource hinzufügen.
So erstellen Sie die oben genannten Load-Balancing-Komponenten mit der gcloud CLI:
Erstellen Sie mit dem Befehl
gcloud beta compute backend-buckets createzwei Back-End-Buckets in der Regionus-east1. Die Back-End-Buckets haben das Load-Balancing-SchemaEXTERNAL_MANAGED.gcloud beta compute backend-buckets create backend-bucket-cats \ --gcs-bucket-name=BUCKET1_NAME \ --load-balancing-scheme=EXTERNAL_MANAGED \ --region=us-east1gcloud beta compute backend-buckets create backend-bucket-dogs \ --gcs-bucket-name=BUCKET2_NAME \ --load-balancing-scheme=EXTERNAL_MANAGED \ --region=us-east1Ersetzen Sie die Variablen
BUCKET1_NAMEundBUCKET2_NAMEdurch die Namen Ihrer Cloud Storage-Buckets.Erstellen Sie eine URL-Zuordnung, um eingehende Anfragen mit dem
gcloud beta compute url-maps create-Befehl an den Backend-Bucket weiterzuleiten.gcloud beta compute url-maps create URL_MAP_NAME \ --default-backend-bucket=backend-bucket-cats \ --region=us-east1Ersetzen Sie die Variable
URL_MAP_NAMEdurch den Namen der URL-Zuordnung.Konfigurieren Sie die Host- und Pfadregeln der URL-Zuordnung mit dem Befehl
gcloud beta compute url-maps add-path-matcher.In diesem Beispiel ist der Standard-Backend-Bucket
backend-bucket-cats, der alle darin enthaltenen Pfade verarbeitet. Anfragen, die aufhttp://FORWARDING_RULE_IP_ADDRESS/love-to-fetch/two-dogs.jpgausgerichtet sind, verwenden jedoch dasbackend-bucket-dogs-Back-End. Wenn der Ordner/love-to-fetch/beispielsweise auch in Ihrem Standard-Backend (backend-bucket-cats) vorhanden ist, priorisiert der Load-Balancer das Backendbackend-bucket-dogs, da es eine bestimmte Pfadregel für/love-to-fetch/*gibt.gcloud beta compute url-maps add-path-matcher URL_MAP_NAME \ --path-matcher-name=path-matcher-pets \ --new-hosts=* \ --backend-bucket-path-rules="/love-to-fetch/*=backend-bucket-dogs" \ --default-backend-bucket=backend-bucket-catsErsetzen Sie die Variable
URL_MAP_NAMEdurch den Namen der URL-Zuordnung.Erstellen Sie einen Zielproxy mit dem Befehl
gcloud compute target-http-proxies create.Erstellen Sie für HTTP-Traffic einen Ziel-HTTP-Proxy, um Anfragen an die URL-Zuordnung weiterzuleiten:
gcloud compute target-http-proxies create http-proxy \ --url-map=URL_MAP_NAME \ --region=us-east1Ersetzen Sie die Variable
URL_MAP_NAMEdurch den Namen der URL-Zuordnung.Erstellen Sie für HTTPS-Traffic einen Ziel-HTTPS-Proxy, um Anfragen an die URL-Zuordnung weiterzuleiten. Der Proxy ist der Teil des Load-Balancers, der das SSL-Zertifikat für das HTTPS-Load-Balancing besitzt. Nachdem Sie das Zertifikat erstellt haben, können Sie es an den HTTPS-Zielproxy anhängen.
Führen Sie den folgenden Befehl aus, um ein Certificate Manager-Zertifikat anzuhängen:
gcloud compute target-https-proxies create https-proxy \ --url-map=URL_MAP_NAME \ --certificate-manager-certificates=CERTIFICATE_NAME \ --region=us-east1Ersetzen Sie Folgendes:
URL_MAP_NAME: der Name des URL-MappingsCERTIFICATE_NAME: Der Name des SSL-Zertifikats, das Sie mit Certificate Manager erstellt haben.
Erstellen Sie mit dem Befehl
gcloud compute forwarding-rules createeine Weiterleitungsregel mit einer IP-Adresse in der Regionus-east1.Erstellen Sie für HTTP-Traffic eine regionale Weiterleitungsregel, um eingehende Anfragen an den HTTP-Zielproxy weiterzuleiten:
gcloud compute forwarding-rules create http-fw-rule \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network=lb-network \ --address=RESERVED_IP_ADDRESS \ --ports=80 \ --region=us-east1 \ --target-http-proxy=http-proxy \ --target-http-proxy-region=us-east1Erstellen Sie für HTTPS-Traffic eine regionale Weiterleitungsregel, um eingehende Anfragen an den HTTPS-Zielproxy weiterzuleiten:
gcloud compute forwarding-rules create https-fw-rule \ --load-balancing-scheme=EXTERNAL_MANAGED \ --network=lb-network \ --address=RESERVED_IP_ADDRESS \ --ports=443 \ --region=us-east1 \ --target-https-proxy=https-proxy \ --target-https-proxy-region=us-east1
HTTP-Anfrage an den Load-Balancer senden
Da der Load-Balancing-Dienst nun ausgeführt wird, können Sie eine Anfrage an die Weiterleitungsregel des Load-Balancers senden.
Rufen Sie die IP-Adresse der Weiterleitungsregel des Load-Balancers (
http-fw-rule) ab, die sich in der Regionus-east1befindet.gcloud compute forwarding-rules describe http-fw-rule \ --region=us-east1Kopieren Sie die zurückgegebene IP-Adresse, um sie im nächsten Schritt als
FORWARDING_RULE_IP_ADDRESSzu verwenden.Stellen Sie mit curl eine HTTP-Anfrage an die virtuelle IP-Adresse (VIP) der Weiterleitungsregel.
curl http://FORWARDING_RULE_IP_ADDRESS/love-to-purr/three-cats.jpg --output three-cats.jpg
curl http://FORWARDING_RULE_IP_ADDRESS/love-to-fetch/two-dogs.jpg --output two-dogs.jpg
Nächste Schritte
- Übersicht über externen Application Load Balancer
- Nur-Proxy-Subnetze für Envoy-basierte Load-Balancer
- Zertifikate verwalten
- Load-Balancing-Einrichtung bereinigen