במסמך הזה מוצגות שתי הגדרות לדוגמה שלregional internal Application Load Balancer בסביבת VPC משותף עם קטגוריות של Cloud Storage:
- בדוגמה הראשונה, כל הרכיבים של מאזן העומסים והעורפים נוצרים בפרויקט שירות אחד.
- בדוגמה השנייה, רכיבי הקצה הקדמי של מאזן העומסים ומיפוי ה-URL נוצרים בפרויקט שירות אחד, בעוד שקטגוריית הקצה העורפי של מאזן העומסים וקטגוריות Cloud Storage נוצרים בפרויקט שירות אחר.
בשני המקרים צריך לבצע את אותה הגדרה ראשונית כדי להעניק את התפקידים הנדרשים ולהגדיר VPC משותף לפני שמתחילים ליצור מאזני עומסים.
מידע נוסף על ארכיטקטורות תקפות אחרות של VPC משותף זמין במאמר ארכיטקטורות של VPC משותף.
אם אתם לא רוצים להשתמש ברשת VPC משותפת, אפשר לעיין במאמר בנושא הגדרת regional internal Application Load Balancer עם קטגוריות של Cloud Storage.
לפני שמתחילים
חשוב לוודא שההגדרה עומדת בדרישות המוקדמות הבאות.
יצירת Google Cloud פרויקטים
יוצרים Google Cloud פרויקטים למארח אחד ולשני פרויקטים של שירותים.
התפקידים הנדרשים
כדי לקבל את ההרשאות שדרושות להגדרת regional internal Application Load Balancer בסביבת VPC משותף עם קטגוריות של Cloud Storage, צריך לבקש מהאדמין להקצות לכם את תפקידי ה-IAM הבאים:
-
הגדרת VPC משותף, הפעלת פרויקט מארח והענקת גישה לאדמינים של פרויקט שירות:
אדמין של VPC משותף ב-Compute (
roles/compute.xpnAdmin) בפרויקט המארח -
הוספה והסרה של כללי חומת אש:
אדמין לענייני אבטחה ב-Compute (
roles/compute.securityAdmin) בפרויקט המארח -
גישה לאדמין של פרויקט שירות כדי להשתמש ברשת VPC משותפת:
Compute Network User (
roles/compute.networkUser) בפרויקט המארח -
יצירת משאבי איזון העומסים:
אדמין של רשת Compute (
roles/compute.networkAdmin) בפרויקט השירות -
יצירת מכונות של Compute Engine:
אדמין מכונות של Compute (
roles/compute.instanceAdmin.v1) בפרויקט השירות -
יצירה ושינוי של אישורי SSL ב-Compute Engine:
אדמין לענייני אבטחה ב-Compute (
roles/compute.securityAdmin) בפרויקט השירות -
יצירה ושינוי של אישורי SSL ב-Certificate Manager:
Certificate Manager Owner (
roles/certificatemanager.owner) בפרויקט השירות -
הפעלת מאזן העומסים להפניה של דליים בקצה העורפי מפרויקטים אחרים של שירותים:
Compute Load Balancer Services User (
roles/compute.loadBalancerServiceUser) on the service project
להסבר על מתן תפקידים, ראו איך מנהלים את הגישה ברמת הפרויקט, התיקייה והארגון.
יכול להיות שאפשר לקבל את ההרשאות הנדרשות גם באמצעות תפקידים בהתאמה אישית או תפקידים מוגדרים מראש.
הגדרת סביבת VPC משותפת
כדי להגדיר סביבת VPC משותף, מבצעים את השלבים הבאים בפרויקט המארח:
- מגדירים את רשת ה-VPC בפרויקט המארח.
- מגדירים את רשת המשנה של ה-proxy בלבד בפרויקט המארח.
- מגדירים כלל לחומת האש בפרויקט המארח.
- הגדרת VPC משותף בפרויקט המארח.
אין צורך לבצע את השלבים שבקטע הזה בכל פעם שרוצים ליצור מאזן עומסים חדש. עם זאת, לפני שיוצרים את מאזן העומסים, צריך לוודא שיש גישה למשאבים שמתוארים כאן.
בדוגמה הזו נעשה שימוש ברשת VPC, באזור ובתת-רשת של פרוקסי בלבד:
רשת. הרשת היא רשת VPC במצב מותאם אישית בשם
lb-network.רשת משנה למאזן העומסים. רשת משנה בשם
subnet-usבאזורus-east1משתמשת ב-10.1.2.0/24כטווח ה-IP הראשי שלה.רשת משנה עבור שרתי proxy של Envoy. רשת משנה בשם
proxy-only-subnet-usבאזורus-east1משתמשת ב-10.129.0.0/23לטווח ה-IP הראשי שלה.
הגדרת VPC לפרויקט המארח
מגדירים VPC במצב מותאם אישית לפרויקט המארח ויוצרים רשת משנה באותו אזור שבו צריך להגדיר את כלל ההעברה של מאזני העומסים.
לא צריך לבצע את השלב הזה בכל פעם שרוצים ליצור מאזן עומסים חדש. צריך רק לוודא שלפרויקט השירות יש גישה לרשת משנה ברשת ה-VPC המשותפת (בנוסף לרשת המשנה של ה-proxy בלבד).
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על יצירת רשת VPC.
בשדה שם מזינים
lb-network.בקטע Subnet creation mode (מצב יצירת רשת משנה), בוחרים באפשרות Custom (בהתאמה אישית).
בקטע New subnet (רשת משנה חדשה), מציינים את הפרטים הבאים:
- בשדה שם מזינים
subnet-us. - ברשימה Region בוחרים באזור
us-east1. - בשדה טווח IPv4, מזינים
10.1.2.0/24 - לוחצים על סיום.
- בשדה שם מזינים
לוחצים על יצירה.
gcloud
יוצרים רשת VPC מותאמת אישית בשם
lb-networkבאמצעות הפקודהgcloud compute networks create.gcloud compute networks create lb-network \ --subnet-mode=custom \ --project=HOST_PROJECT_IDמחליפים את
HOST_PROJECT_IDבGoogle Cloud מזהה הפרויקט שהוקצה לפרויקט שמופעל כפרויקט מארח בסביבת VPC משותף.יוצרים תת-רשת ברשת ה-VPC
lb-networkבאזורus-east1באמצעות הפקודהgcloud compute networks subnets create.gcloud compute networks subnets create subnet-us \ --network=lb-network \ --range=10.1.2.0/24 \ --region=us-east1 \ --project=HOST_PROJECT_ID
הגדרת רשת המשנה של ה-proxy בפרויקט המארח
תת-רשת של פרוקסי בלבד מספקת קבוצה של כתובות IP ש- Google Cloud משתמש בהן כדי להפעיל פרוקסי של Envoy בשמכם. הפרוקסיים מסיימים חיבורים מהלקוח ויוצרים חיבורים חדשים לשרתי הקצה.
כל מאזני העומסים האזוריים שמבוססים על Envoy באותו אזור כמו רשת ה-VPC משתמשים בתת-הרשת הזו שמוגדרת ל-proxy בלבד. יכולה להיות רק תת-רשת פעילה אחת של פרוקסי בלבד לכל מטרה נתונה, לכל אזור ולכל רשת.
בדוגמה הזו, אנחנו יוצרים רשת משנה של proxy בלבד באזור us-east1.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על השם של רשת ה-VPC שיצרתם.
בכרטיסייה Subnets (רשתות משנה), לוחצים על Add subnet (הוספת רשת משנה) ומזינים את הפרטים הבאים:
- בשדה שם מזינים
proxy-only-subnet-us. - ברשימה Region בוחרים באזור
us-east1. - בשדה מטרה, בוחרים באפשרות Regional Managed Proxy.
- בשדה טווח IPv4, מזינים
10.129.0.0/23.
- בשדה שם מזינים
לוחצים על הוספה.
gcloud
יוצרים תת-רשת לשרת proxy בלבד באזור
us-east1באמצעות הפקודהgcloud compute networks subnets create.gcloud compute networks subnets create proxy-only-subnet-us \ --purpose=REGIONAL_MANAGED_PROXY \ --role=ACTIVE \ --region=us-east1 \ --network=lb-network \ --range=10.129.0.0/23 \ --project=HOST_PROJECT_ID
הגדרת כלל לחומת האש בפרויקט המארח
בדוגמה הזו נעשה שימוש בכלל חומת האש fw-allow-ssh שמאפשר קישוריות SSH נכנסת ביציאת TCP 22 מכל כתובת. אפשר לבחור טווח כתובות IP של מקור שהוא יותר מגביל עבור הכלל הזה. לדוגמה, אפשר לציין רק את טווחי כתובות ה-IP של המערכת שממנה מתחילים סשנים של SSH. בדוגמה הזו נעשה שימוש בתג היעד allow-ssh כדי לזהות את המכונות הווירטואליות (VM) שכלל חומת האש חל עליהן. בלי כללי חומת האש האלה, הכלל default deny
ingress חוסם תנועה נכנסת למופעי ה-Backend.
המסוף
נכנסים לדף Firewall policies במסוף Google Cloud .
לוחצים על יצירת כלל חומת אש כדי ליצור את הכלל שיאפשרGoogle Cloud בדיקות תקינות.
עליך לספק את הפרטים הבאים:
- בשדה שם מזינים
fw-allow-ssh. - ברשימה Network בוחרים באפשרות lb-network.
- בשדה כיוון התנועה, בוחרים באפשרות תנועה נכנסת.
- בקטע פעולה בהתאמה, בוחרים באפשרות אישור.
- ברשימה Targets (יעדים), בוחרים באפשרות Specified target tags (תגי יעד ספציפיים).
- בשדה Target tags (תגי יעד), מזינים
allow-ssh. - ברשימה Source filter בוחרים באפשרות IPv4 ranges.
- בשדה Source IPv4 ranges (טווחי כתובות IPv4 של המקור), מזינים
0.0.0.0/0. - בקטע פרוטוקולים ויציאות, בוחרים באפשרות פרוטוקולים ויציאות שצוינו.
- מסמנים את תיבת הסימון TCP ומזינים
22כמספר היציאה.
- בשדה שם מזינים
לוחצים על יצירה.
gcloud
יוצרים את כלל חומת האש
fw-allow-sshכדי לאפשר קישוריות SSH למכונות וירטואליות עם תג הרשתallow-ssh. אם לא מציינים אתsource-ranges,Google Cloud מפרש את הכלל כאילו הוא מתייחס לכל מקור.gcloud compute firewall-rules create fw-allow-ssh \ --network=lb-network \ --action=allow \ --direction=ingress \ --target-tags=allow-ssh \ --rules=tcp:22 \ --project=HOST_PROJECT_ID
הגדרת VPC משותף בפרויקט המארח
מפעילים פרויקט מארח של VPC משותף ומצרפים אליו פרויקטים של שירותים, כדי שהפרויקטים של השירותים יוכלו להשתמש ברשת ה-VPC המשותפת. כדי להגדיר VPC משותף בפרויקט המארח, אפשר לעיין בדפים הבאים:
אחרי שמבצעים את השלבים הקודמים, משלימים את אחד מההגדרות הבאות:
הגדרת מאזן עומסים בפרויקט השירות
בדוגמה הזו נוצרת regional internal Application Load Balancer שבה כל רכיבי איזון העומסים (כלל העברה, שרת proxy ביעד, מפת URL וקטגוריית קצה עורפי) וקטגוריות Cloud Storage נוצרים בפרויקט השירות.
משאבי הרשת של regional internal Application Load Balancer, כמו תת-הרשת של ה-proxy בלבד, נוצרים בפרויקט המארח.
בסעיף הזה מוסבר איך להגדיר את מאזן העומסים ואת הקצוות העורפיים.
בדוגמאות שבדף הזה מוגדרת במפורש כתובת IP שמורה לכלל ההעברה של regional internal Application Load Balancer, במקום לאפשר הקצאה של כתובת IP זמנית. מומלץ להקצות כתובות IP לכללי העברה.
הגדרת קטגוריות של Cloud Storage
תהליך ההגדרה של קטגוריות Cloud Storage הוא כדלקמן:
- יוצרים את הקטגוריות של Cloud Storage.
- מעתיקים את התוכן לקטגוריות.
- הגדרת הקטגוריות כקריאות באופן ציבורי.
יצירת קטגוריות ב-Cloud Storage
בדוגמה הזו, יוצרים שתי קטגוריות של Cloud Storage באזור us-east1.
המסוף
- במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
לוחצים על יצירה.
בקטע תחילת העבודה, מזינים שם ייחודי גלובלית בהתאם להנחיות למתן שמות.
לוחצים על בחירת המיקום לאחסון הנתונים.
מגדירים את סוג המיקום לאזור.
ברשימת האזורים, בוחרים באפשרות us-east1.
לוחצים על יצירה.
לוחצים על Buckets כדי לחזור לדף Cloud Storage Buckets. פועלים לפי ההוראות הקודמות כדי ליצור קטגוריה שנייה באזור us-east1.
gcloud
יוצרים את הקטגוריות באזור
us-east1באמצעות הפקודהgcloud storage buckets create.gcloud storage buckets create gs://BUCKET1_NAME \ --default-storage-class=standard \ --location=us-east1 \ --uniform-bucket-level-access \ --project=SERVICE_PROJECT_ID
gcloud storage buckets create gs://BUCKET2_NAME \ --default-storage-class=standard \ --location=us-east1 \ --uniform-bucket-level-access \ --project=SERVICE_PROJECT_IDמחליפים את מה שכתוב בשדות הבאים:
-
BUCKET1_NAME: השם של הקטגוריה הראשונה שלכם ב-Cloud Storage -
BUCKET2_NAME: השם של הקטגוריה השנייה של Cloud Storage -
SERVICE_PROJECT_ID: Google Cloud מזהה הפרויקט שהוקצה לפרויקט השירות
-
העתקת תוכן לקטגוריות של Cloud Storage
כדי לאכלס את הקטגוריות של Cloud Storage, מעתיקים קובץ גרפי מקטגוריה ציבורית של Cloud Storage לקטגוריות שלכם ב-Cloud Storage.
gcloud storage cp gs://gcp-external-http-lb-with-bucket/three-cats.jpg gs://BUCKET1_NAME/love-to-purr/
gcloud storage cp gs://gcp-external-http-lb-with-bucket/two-dogs.jpg gs://BUCKET2_NAME/love-to-fetch/
הגדרת קטגוריות של Cloud Storage כקריאות באופן ציבורי
כדי שכל האובייקטים בקטגוריה יהיו קריאים לכולם באינטרנט הציבורי, צריך להעניק לחשבון הראשי allUsers את התפקיד 'צפייה באובייקט אחסון' (roles/storage.objectViewer).
המסוף
כדי להעניק לכל המשתמשים גישה לצפייה באובייקטים בקטגוריות, חוזרים על התהליך הבא לכל קטגוריה:
- במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
ברשימת הקטגוריות, מסמנים את התיבה לצד כל קטגוריה שרוצים להגדיר כציבורית.
לוחצים על הלחצן Permissions (הרשאות). מופיעה תיבת הדו-שיח Permissions.
בתיבת הדו-שיח Permissions, לוחצים על הלחצן Add principal. מופיעה תיבת הדו-שיח Grant access.
בשדה New principals, מזינים
allUsers.בשדה Select a role, מזינים
Storage Object Viewerבתיבת הסינון ובוחרים Storage Object Viewer מהתוצאות המסוננות.לוחצים על Save.
לוחצים על Allow public access.
gcloud
כדי להעניק לכל המשתמשים גישה לצפייה באובייקטים בקטגוריות, מריצים את הפקודה buckets add-iam-policy-binding.
gcloud storage buckets add-iam-policy-binding gs://BUCKET1_NAME \
--member=allUsers \
--role=roles/storage.objectViewer
gcloud storage buckets add-iam-policy-binding gs://BUCKET2_NAME \
--member=allUsers \
--role=roles/storage.objectViewer
שמירת כתובת IP פנימית סטטית
שומרים כתובת IP פנימית סטטית לכלל ההעברה של מאזן העומסים. מידע נוסף זמין במאמר בנושא שמירת כתובת IP פנימית סטטית.
המסוף
נכנסים לדף Reserve internal static IP address במסוף Google Cloud .
בשדה שם, מזינים שם לכתובת החדשה.
ברשימה IP version בוחרים באפשרות IPv4.
ברשימה Network בוחרים באפשרות lb-network.
ברשימה Subnetwork בוחרים באפשרות subnet-us.
בשדה Region, בוחרים באפשרות us-east1.
ברשימה Static IP address בוחרים באפשרות Assign automatically. אחרי שיוצרים את מאזן העומסים, כתובת ה-IP הזו מצורפת לכלל ההעברה של מאזן העומסים.
לוחצים על שמירה כדי לשמור את כתובת ה-IP.
gcloud
כדי לשמור כתובת IP פנימית סטטית באמצעות
gcloud compute, משתמשים בפקודהcompute addresses create.gcloud compute addresses create ADDRESS_NAME \ --region=REGION \ --subnet=subnet-us \ --project=SERVICE_PROJECT_IDמחליפים את מה שכתוב בשדות הבאים:
-
ADDRESS_NAME: השם שרוצים לתת לכתובת הזו. -
REGION: האזור שבו רוצים לשריין את הכתובת הזו. האזור הזה צריך להיות זהה לאזור של מאזן העומסים. לדוגמה,us-east1. -
SERVICE_PROJECT_ID: מזהה הפרויקט שהוקצה לפרויקט השירות. Google Cloud
-
משתמשים בפקודה
compute addresses describeכדי לראות את התוצאה:gcloud compute addresses describe ADDRESS_NAME
מעתיקים את כתובת ה-IP שמוחזרת כדי להשתמש בה כ-
RESERVED_IP_ADDRESSבקטעים הבאים.
הגדרת משאב של אישור SSL
אם regional internal Application Load Balancer משתמש ב-HTTPS כפרוטוקול של בקשות ותגובות, אפשר ליצור משאב של אישור SSL באמצעות אישור SSL של Compute Engine או אישור של Certificate Manager.
בדוגמה הזו, יוצרים משאב של אישור SSL באמצעות Certificate Manager, כמו שמתואר באחד מהמסמכים הבאים:
- פריסת אישור אזורי בניהול Google באמצעות שירות CA
- פריסת אישור אזורי בניהול Google עם הרשאת DNS
- פריסת אישור אזורי בניהול עצמי
אחרי שיוצרים את האישור, אפשר לצרף אותו לשרת proxy של יעד HTTPS.
מומלץ להשתמש באישור שמנוהל על ידי Google כדי לצמצם את התקורה התפעולית, כמו סיכוני אבטחה שקשורים לניהול ידני של אישורים.
הגדרת מאזן העומסים עם קטגוריות אחסון בקצה העורפי
בקטע הזה מוסבר איך ליצור את המשאבים הבאים עבורregional internal Application Load Balancer:
- שתי קטגוריות קצה עורפי. קטגוריות הקצה העורפי משמשות כעטיפה לקטגוריות Cloud Storage שיצרתם קודם.
- מפה של כתובות URL
- שרת proxy יעד
- כלל העברה עם כתובות IP אזוריות. לכלל ההעברה מוקצית כתובת IP מתת-הרשת שנוצרה עבור כללי ההעברה של מאזן העומסים. אם מנסים להקצות כתובת IP לכלל ההעברה מתת-הרשת של שרת proxy בלבד, יצירת כלל ההעברה תיכשל.
בדוגמה הזו, אפשר להשתמש ב-HTTP או ב-HTTPS כפרוטוקול של הבקשה והתשובה בין הלקוח לבין מאזן העומסים. כדי ליצור מאזן עומסים ב-HTTPS, צריך להוסיף משאב של אישור SSL לקצה הקדמי של מאזן העומסים.
כדי ליצור את רכיבי איזון העומסים שצוינו קודם באמצעות ה-CLI של gcloud, פועלים לפי השלבים הבאים:
יוצרים שתי קטגוריות עורפיות באזור
us-east1באמצעות הפקודהgcloud beta compute backend-buckets create. לקטגוריות הקצה העורפי יש סכמת איזון עומסים שלINTERNAL_MANAGED.gcloud beta compute backend-buckets create backend-bucket-cats \ --gcs-bucket-name=BUCKET1_NAME \ --load-balancing-scheme=INTERNAL_MANAGED \ --region=us-east1 \ --project=SERVICE_PROJECT_IDgcloud beta compute backend-buckets create backend-bucket-dogs \ --gcs-bucket-name=BUCKET2_NAME \ --load-balancing-scheme=INTERNAL_MANAGED \ --region=us-east1 --project=SERVICE_PROJECT_IDיוצרים מפת URL כדי לנתב בקשות נכנסות לקטגוריית קצה עורפי באמצעות הפקודה
gcloud beta compute url-maps create.gcloud beta compute url-maps create URL_MAP_NAME \ --default-backend-bucket=backend-bucket-cats \ --region=us-east1 \ --project=SERVICE_PROJECT_IDמחליפים את
URL_MAP_NAMEבשם של מפת URL.מגדירים את כללי המארח והנתיב של מפת ה-URL באמצעות הפקודה
gcloud beta compute url-maps add-path-matcher.בדוגמה הזו, קטגוריית הקצה העורפי שמוגדרת כברירת מחדל היא
backend-bucket-cats, שמטפלת בכל הנתיבים שקיימים בתוכה. עם זאת, כל בקשה שמכוונת אלhttp://FORWARDING_RULE_IP_ADDRESS/love-to-fetch/two-dogs.jpgמשתמשת בבק-אנדbackend-bucket-dogs. לדוגמה, אם התיקייה/love-to-fetch/קיימת גם בקצה העורפי שמוגדר כברירת מחדל (backend-bucket-cats), מאזן העומסים נותן עדיפות לקצה העורפיbackend-bucket-dogsכי יש כלל נתיב ספציפי ל-/love-to-fetch/*.gcloud beta compute url-maps add-path-matcher URL_MAP_NAME \ --path-matcher-name=path-matcher-pets \ --new-hosts=* \ --backend-bucket-path-rules="/love-to-fetch/*=backend-bucket-dogs" \ --default-backend-bucket=backend-bucket-cats \ --region=us-east1 \ --project=SERVICE_PROJECT_IDיוצרים שרת proxy ליעד באמצעות הפקודה
gcloud compute target-http-proxies create.HTTP
לתנועת HTTP, יוצרים שרת proxy HTTP ליעד כדי להפנות בקשות למפת URL:
gcloud compute target-http-proxies create TARGET_HTTP_PROXY_NAME \ --url-map=URL_MAP_NAME \ --region=us-east1 \ --project=SERVICE_PROJECT_IDמחליפים את
TARGET_HTTP_PROXY_NAMEבשם של פרוקסי ה-HTTP של היעד.HTTPS
עבור תנועה מסוג HTTPS, יוצרים שרת proxy של HTTPS ליעד כדי להפנות בקשות למפת URL. ה-proxy הוא החלק במאזן העומסים שמכיל את אישור ה-SSL של מאזן עומסים ב-HTTPS. אחרי יצירת האישור, אפשר לצרף אותו לשרת proxy של יעד HTTPS.
כדי לצרף אישור של Certificate Manager, מריצים את הפקודה הבאה:
gcloud compute target-https-proxies create TARGET_HTTPS_PROXY_NAME \ --url-map=URL_MAP_NAME \ --certificate-manager-certificates=CERTIFICATE_NAME \ --region=us-east1 \ --project=SERVICE_PROJECT_IDמחליפים את מה שכתוב בשדות הבאים:
-
TARGET_HTTPS_PROXY_NAME: השם של שרת ה-proxy ל-HTTPS של היעד -
CERTIFICATE_NAME: השם של אישור ה-SSL שיצרתם באמצעות Certificate Manager
-
יוצרים כלל העברה עם כתובת IP באזור
us-east1באמצעות הפקודהgcloud compute forwarding-rules create.שמירת כתובת IP היא אופציונלית לכלל העברה של HTTP, אבל היא נדרשת לכלל העברה של HTTPS.
בדוגמה הזו, כתובת IP זמנית משויכת לכלל העברת ה-HTTP של מאזן העומסים. כתובת IP זמנית נשארת קבועה כל עוד כלל ההעברה קיים. אם צריך למחוק את כלל ההעברה וליצור אותו מחדש, יכול להיות שכלל ההעברה יקבל כתובת IP חדשה.
HTTP
עבור תנועת HTTP, יוצרים כלל העברה אזורי כדי לנתב בקשות נכנסות לשרת ה-proxy של יעד HTTP:
gcloud compute forwarding-rules create FORWARDING_RULE_NAME \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=projects/HOST_PROJECT_ID/global/networks/lb-network \ --subnet=subnet-us \ --subnet-region=us-east1 \ --address=RESERVED_IP_ADDRESS --ports=80 \ --region=us-east1 \ --target-http-proxy=TARGET_HTTP_PROXY_NAME \ --target-http-proxy-region=us-east1 \ --project=SERVICE_PROJECT_IDמחליפים את מה שכתוב בשדות הבאים:
-
FORWARDING_RULE_NAME: השם של כלל ההעברה -
RESERVED_IP_ADDRESS: כתובת ה-IP השמורה שהעתקתם בקטע שמירת כתובת IP פנימית סטטית
HTTPS
לתעבורת HTTPS, יוצרים כלל העברה אזורי כדי לנתב בקשות נכנסות לשרת ה-proxy של יעד HTTPS:
gcloud compute forwarding-rules create FORWARDING_RULE_NAME \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=projects/HOST_PROJECT_ID/global/networks/lb-network \ --subnet=subnet-us \ --subnet-region=us-east1 \ --address=RESERVED_IP_ADDRESS \ --ports=443 \ --region=us-east1 \ --target-https-proxy=TARGET_HTTPS_PROXY_NAME \ --target-https-proxy-region=us-east1 \ --project=SERVICE_PROJECT_IDמחליפים את מה שכתוב בשדות הבאים:
-
FORWARDING_RULE_NAME: השם של כלל ההעברה -
RESERVED_IP_ADDRESS: כתובת ה-IP השמורה שהעתקתם בקטע שמירת כתובת IP פנימית סטטית
-
שליחת בקשת HTTP למאזן העומסים
עכשיו, כששירות איזון העומסים פועל, שולחים בקשה ממכונה וירטואלית של לקוח פנימי לכלל ההעברה של מאזן העומסים.
מקבלים את כתובת ה-IP של כלל ההעברה של מאזן העומסים, שנמצא באזור
us-east1.gcloud compute forwarding-rules describe FORWARDING_RULE_NAME \ --region=us-east1 \ --project=SERVICE_PROJECT_IDמעתיקים את כתובת ה-IP שמוחזרת כדי להשתמש בה בתור
FORWARDING_RULE_IP_ADDRESS.יוצרים מכונה וירטואלית (VM) של לקוח באזור
us-east1.gcloud compute instances create client-a \ --image-family=debian-12 \ --image-project=debian-cloud \ --network=lb-network \ --subnet=subnet-us \ --zone=us-east1-c \ --tags=allow-sshיוצרים חיבור SSH למכונה הווירטואלית של הלקוח.
gcloud compute ssh client-a --zone=us-east1-c
בדוגמה הזו, ל- regional internal Application Load Balancer יש כתובת IP וירטואלית (VIP) של קצה קדמי באזור
us-east1ברשת ה-VPC. שולחים בקשת HTTP ל-VIP באזור הזה באמצעות curl.curl http://FORWARDING_RULE_IP_ADDRESS/love-to-purr/three-cats.jpg --output three-cats.jpg
curl http://FORWARDING_RULE_IP_ADDRESS/love-to-fetch/two-dogs.jpg --output two-dogs.jpg
מחליפים את
FORWARDING_RULE_IP_ADDRESSבכתובת ה-IP שהעתקתם בשלב הראשון.
הגדרת מאזן עומסים עם הגדרה חוצת-פרויקטים
בדוגמה הקודמת בדף הזה מוסבר איך להגדיר פריסה של VPC משותף שבה כל הרכיבים של מאזן העומסים והקצה העורפי שלו נוצרים בפרויקט השירות.
מאזני עומסים פנימיים אזוריים של אפליקציות מאפשרים גם להגדיר פריסות של VPC משותף, שבהן מפת URL בפרויקט מארח או בפרויקט שירות אחד יכולה להפנות למאגרי backend שנמצאים בכמה פרויקטים של שירות בסביבות של VPC משותף.
אפשר להשתמש בשלבים שבסעיף הזה כהפניה להגדרת אחת מהקומבינציות הנתמכות שמפורטות כאן:
- כלל העברה, שרת Proxy ליעד ומפת URL בפרויקט המארח, וקטגוריות קצה עורפי בפרויקט שירות אחד
- כלל העברה, שרת proxy ליעד ומפת URL בפרויקט שירות, ודליים של קצה עורפי בפרויקט שירות אחר
בקטע הזה נציג את ההגדרה השנייה כדוגמה.
סקירה כללית של ההגדרה
בדוגמה הזו מוגדר מאזן עומסים עם קצה קדמי ובק-אנד בשני פרויקטים שונים של שירותים.
אם עדיין לא עשיתם את זה, אתם צריכים להשלים את כל השלבים המקדימים להגדרת VPC משותף ולהגדרת הרשת, רשתות המשנה וכללי חומת האש שנדרשים בדוגמה הזו. הוראות מפורטות מופיעות בקטעים הבאים בדף הזה:
הגדרת קטגוריות של Cloud Storage וקטגוריות של קצה עורפי בפרויקט שירות B
צריך לבצע את כל השלבים בקטע הזה בפרויקט השירות B.
כדי ליצור קטגוריית קצה עורפי, צריך לבצע את הפעולות הבאות:
- יוצרים את הקטגוריות של Cloud Storage.
- מעתיקים את התוכן לקטגוריה.
- הגדרת הקטגוריות כקריאות באופן ציבורי.
- יוצרים קטגוריית קצה עורפי ומפנים אותה לקטגוריה של Cloud Storage.
יצירת קטגוריות ב-Cloud Storage
בדוגמה הזו, יוצרים את הקטגוריה של Cloud Storage באזור us-east1.
המסוף
- במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
לוחצים על יצירה.
בקטע תחילת העבודה, מזינים שם ייחודי גלובלית בהתאם להנחיות למתן שמות.
לוחצים על בחירת המיקום לאחסון הנתונים.
מגדירים את סוג המיקום לאזור.
ברשימת האזורים, בוחרים באפשרות us-east1.
לוחצים על יצירה.
לוחצים על Buckets כדי לחזור לדף Cloud Storage Buckets. פועלים לפי ההוראות הקודמות כדי ליצור קטגוריה שנייה באזור us-east1.
gcloud
יוצרים את הקטגוריות באזור us-east1 באמצעות הפקודה gcloud storage buckets create.
gcloud storage buckets create gs://BUCKET1_NAME \
--default-storage-class=standard \
--location=us-east1 \
--uniform-bucket-level-access \
--project=SERVICE_PROJECT_B_ID
gcloud storage buckets create gs://BUCKET2_NAME \
--default-storage-class=standard \
--location=us-east1 \
--uniform-bucket-level-access \
--project=SERVICE_PROJECT_B_ID
מחליפים את מה שכתוב בשדות הבאים:
-
BUCKET1_NAME: השם של קטגוריית Cloud Storage הראשונה -
BUCKET2_NAME: השם של קטגוריית Cloud Storage השנייה -
SERVICE_PROJECT_B_ID: Google Cloud מזהה הפרויקט שהוקצה לפרויקט השירות ב'
העתקת קובצי גרפיקה לקטגוריות של Cloud Storage
כדי שתוכלו לבדוק את ההגדרה, אתם יכולים להעתיק קובץ גרפי מקטגוריה ציבורית של Cloud Storage לקטגוריות שלכם ב-Cloud Storage.
gcloud storage cp gs://gcp-external-http-lb-with-bucket/three-cats.jpg gs://BUCKET1_NAME/love-to-purr/
gcloud storage cp gs://gcp-external-http-lb-with-bucket/two-dogs.jpg gs://BUCKET2_NAME/love-to-fetch/
הגדרת קטגוריות של Cloud Storage כקריאות באופן ציבורי
כדי שכל האובייקטים בקטגוריה יהיו קריאים לכולם באינטרנט הציבורי, צריך להעניק לחשבון הראשי allUsers את התפקיד 'צפייה באובייקט אחסון' (roles/storage.objectViewer).
המסוף
כדי להעניק לכל המשתמשים גישה לצפייה באובייקטים בקטגוריות, חוזרים על התהליך הבא לכל קטגוריה:
- במסוף Google Cloud , נכנסים לדף Buckets של Cloud Storage.
ברשימת הקטגוריות, מסמנים את התיבה לצד כל קטגוריה שרוצים להגדיר כציבורית.
לוחצים על הלחצן Permissions (הרשאות). מופיעה תיבת הדו-שיח Permissions.
בתיבת הדו-שיח Permissions, לוחצים על הלחצן Add principal. מופיעה תיבת הדו-שיח Grant access.
בשדה New principals, מזינים
allUsers.בשדה Select a role, מזינים
Storage Object Viewerבתיבת הסינון ובוחרים Storage Object Viewer מהתוצאות המסוננות.לוחצים על Save.
לוחצים על Allow public access.
gcloud
כדי להעניק לכל המשתמשים גישה לצפייה באובייקטים בקטגוריות, מריצים את הפקודה buckets add-iam-policy-binding.
gcloud storage buckets add-iam-policy-binding gs://BUCKET1_NAME \
--member=allUsers \
--role=roles/storage.objectViewer
gcloud storage buckets add-iam-policy-binding gs://BUCKET2_NAME \
--member=allUsers \
--role=roles/storage.objectViewer
הגדרת מאזן העומסים עם קטגוריות אחסון בקצה העורפי
כדי ליצור את דלי ה-Backend, פועלים לפי השלבים הבאים:
יוצרים שתי קטגוריות עורפיות באזור
us-east1באמצעות הפקודהgcloud beta compute backend-buckets create. לקטגוריות הקצה העורפי יש סכמת איזון עומסים שלINTERNAL_MANAGED.gcloud beta compute backend-buckets create backend-bucket-cats \ --gcs-bucket-name=BUCKET1_NAME \ --load-balancing-scheme=INTERNAL_MANAGED \ --region=us-east1 \ --project=SERVICE_PROJECT_B_IDgcloud beta compute backend-buckets create backend-bucket-dogs \ --gcs-bucket-name=BUCKET2_NAME \ --load-balancing-scheme=INTERNAL_MANAGED \ --region=us-east1 --project=SERVICE_PROJECT_B_ID
הגדרת רכיבי הקצה הקדמי של מאזן העומסים בפרויקט השירות A
צריך לבצע את כל השלבים בקטע הזה בפרויקט השירות A.
בפרויקט השירות A, יוצרים את רכיבי מאזן העומסים הבאים של הקצה הקדמי:
- מגדירים משאב של אישור SSL שמצורף לשרת ה-proxy של היעד. מידע נוסף זמין בהמשך המאמר בקטע הגדרת משאב של אישור SSL.
- יוצרים ושומרים כתובת IP פנימית סטטית לכלל ההעברה של מאזן העומסים. מידע נוסף מופיע בקטע שמירת כתובת IP פנימית סטטית .
יוצרים מפת URL כדי לנתב בקשות נכנסות אל קטגוריית הקצה העורפי בפרויקט השירות B באמצעות הפקודה
gcloud beta compute url-maps create.gcloud beta compute url-maps create URL_MAP_NAME \ --default-backend-bucket=backend-bucket-cats \ --region=us-east1 \ --project=SERVICE_PROJECT_A_IDמחליפים את מה שכתוב בשדות הבאים:
-
URL_MAP_NAME: השם של מפת URL -
SERVICE_PROJECT_A_ID: Google Cloudמזהה הפרויקט שהוקצה לפרויקט השירות א'
-
מגדירים את כללי המארח והנתיב של מפת ה-URL באמצעות הפקודה
gcloud beta compute url-maps add-path-matcher.בדוגמה הזו, קטגוריית הקצה העורפי שמוגדרת כברירת מחדל היא
backend-bucket-cats, שמטפלת בכל הנתיבים שקיימים בתוכה. עם זאת, כל בקשה שמכוונת אלhttp://FORWARDING_RULE_IP_ADDRESS/love-to-fetch/two-dogs.jpgמשתמשת בבק-אנדbackend-bucket-dogs. לדוגמה, אם התיקייה/love-to-fetch/קיימת גם בקצה העורפי שמוגדר כברירת מחדל (backend-bucket-cats), מאזן העומסים נותן עדיפות לקצה העורפיbackend-bucket-dogsכי יש כלל נתיב ספציפי ל-/love-to-fetch/*.gcloud beta compute url-maps add-path-matcher URL_MAP_NAME \ --path-matcher-name=path-matcher-pets \ --new-hosts=* \ --backend-bucket-path-rules="/love-to-fetch/*=projects/SERVICE_PROJECT_B_ID/regional/backendBuckets/backend-bucket-dogs" \ --default-backend-bucket=projects/SERVICE_PROJECT_B_ID/regional/backendBuckets/backend-bucket-cats \ --region=us-east1 --project=SERVICE_PROJECT_A_IDיוצרים שרת proxy ליעד באמצעות הפקודה
gcloud compute target-http-proxies create.HTTP
לתנועת HTTP, יוצרים שרת proxy HTTP ליעד כדי להפנות בקשות למפת URL:
gcloud compute target-http-proxies create TARGET_HTTP_PROXY_NAME \ --url-map=URL_MAP_NAME \ --region=us-east1 \ --project=SERVICE_PROJECT_A_IDמחליפים את
TARGET_HTTP_PROXY_NAMEבשם של פרוקסי ה-HTTP של היעד.HTTPS
עבור תנועה מסוג HTTPS, יוצרים שרת proxy של HTTPS ליעד כדי להפנות בקשות למפת URL. ה-proxy הוא החלק במאזן העומסים שמכיל את אישור ה-SSL של מאזן עומסים ב-HTTPS. אחרי שיוצרים את האישור, אפשר לצרף אותו לשרת ה-proxy של יעד ה-HTTPS.
כדי לצרף אישור של Certificate Manager, מריצים את הפקודה הבאה:
gcloud compute target-https-proxies create TARGET_HTTPS_PROXY_NAME \ --url-map=lb-map \ --certificate-manager-certificates=CERTIFICATE_NAME \ --region=us-east1 \ --project=SERVICE_PROJECT_A_IDמחליפים את מה שכתוב בשדות הבאים:
-
TARGET_HTTPS_PROXY_NAME: השם של שרת ה-proxy של יעד ה-HTTPS -
CERTIFICATE_NAME: השם של אישור ה-SSL שיצרתם באמצעות Certificate Manager.
-
יוצרים כלל העברה עם כתובת IP באזור
us-east1באמצעות הפקודהgcloud compute forwarding-rules create.שמירת כתובת IP היא אופציונלית לכלל העברה של HTTP, אבל היא נדרשת לכלל העברה של HTTPS.
בדוגמה הזו, כתובת IP זמנית משויכת לכלל העברת ה-HTTP של מאזן העומסים. כתובת IP זמנית נשארת קבועה כל עוד כלל ההעברה קיים. אם צריך למחוק את כלל ההעברה וליצור אותו מחדש, יכול להיות שכלל ההעברה יקבל כתובת IP חדשה.
HTTP
עבור תנועת HTTP, יוצרים כלל העברה אזורי כדי לנתב בקשות נכנסות לשרת ה-proxy של יעד HTTP:
gcloud compute forwarding-rules create FORWARDING_RULE_NAME \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=projects/HOST_PROJECT_ID/global/networks/lb-network \ --subnet=subnet-us \ --address=RESERVED_IP_ADDRESS --ports=80 \ --region=us-east1 \ --target-http-proxy=TARGET_HTTP_PROXY_NAME \ --target-http-proxy-region=us-east1 \ --project=SERVICE_PROJECT_A_IDמחליפים את מה שכתוב בשדות הבאים:
-
FORWARDING_RULE_NAME: השם של כלל ההעברה RESERVED_IP_ADDRESS: כתובת ה-IP השמורה
HTTPS
לתעבורת HTTPS, יוצרים כלל העברה אזורי כדי לנתב בקשות נכנסות לשרת ה-proxy של יעד HTTPS:
gcloud compute forwarding-rules create FORWARDING_RULE_NAME \ --load-balancing-scheme=INTERNAL_MANAGED \ --network=projects/HOST_PROJECT_ID/global/networks/lb-network \ --subnet=subnet-us \ --address=RESERVED_IP_ADDRESS \ --ports=443 \ --region=us-east1 \ --target-https-proxy=TARGET_HTTPS_PROXY_NAME \ --target-https-proxy-region=us-east1 \ --project=SERVICE_PROJECT_A_IDמחליפים את מה שכתוב בשדות הבאים:
-
FORWARDING_RULE_NAME: השם של כלל ההעברה RESERVED_IP_ADDRESS: כתובת ה-IP השמורה
-
הענקת הרשאה לאדמין של מאזן עומסים של Compute להשתמש בקטגוריית קצה עורפי
אם רוצים שמאזני עומסים יפנו לקטגוריות של קצה עורפי בפרויקטים אחרים של שירותים, לאדמין של מאזן העומסים צריכה להיות הרשאה compute.backendBuckets.use. כדי להעניק את ההרשאה הזו, אפשר להשתמש בתפקיד המוגדר מראש ב-IAM שנקרא Compute Load Balancer Services User (משתמש בשירותי איזון עומסים של Compute) (roles/compute.loadBalancerServiceUser). התפקיד הזה צריך להיות מוענק על ידי אדמין של פרויקט השירות, ואפשר להחיל אותו ברמת פרויקט השירות או ברמת קטגוריית קצה עורפי ספציפית.
בדוגמה הזו, אדמין בפרויקט שירות ב' צריך להריץ אחת מהפקודות הבאות כדי להעניק את ההרשאה compute.backendBuckets.use לאדמין של מאזן עומסים מפרויקט שירות א'. אפשר לעשות את זה ברמת הפרויקט (לכל קטגוריות הקצה העורפי בפרויקט) או לכל קטגוריית קצה עורפי בנפרד.
המסוף
הרשאות ברמת הפרויקט
כדי להעניק הרשאות לכל קטגוריות ה-backend בפרויקט, פועלים לפי השלבים הבאים.
כדי להשלים את השלב הזה, צריך את ההרשאות compute.regionBackendBuckets.setIamPolicy ו-resourcemanager.projects.setIamPolicy.
נכנסים לדף IAM במסוף Google Cloud .
בוחרים את הפרויקט הרצוי.
לוחצים על Grant access.
בשדה New principals, מזינים את כתובת האימייל או מזהה אחר של החשבון הראשי.
בקטע הקצאת תפקידים, לוחצים על הוספת תפקידים.
בתיבת הדו-שיח Select roles (בחירת תפקידים), בשדה Search for roles (חיפוש תפקידים), מזינים את התפקיד
Compute Load Balancer Services User.מסמנים את התיבה Compute Load Balancer Services User.
לוחצים על אישור.
אם רוצים, מוסיפים תנאי לתפקיד.
לוחצים על Save.
הרשאות ברמת המשאב לקטגוריות ספציפיות של backend
כדי להעניק הרשאות לקטגוריות ספציפיות של backend בפרויקט:
כדי להשלים את השלב הזה, נדרשת ההרשאה compute.regionBackendBuckets.setIamPolicy.
נכנסים לדף Backends במסוף Google Cloud .
ברשימת ה-backends, בוחרים את קטגוריית הקצה העורפי שרוצים לתת לה גישה ולוחצים על Permissions.
לוחצים על Add principal.
בשדה New principals, מזינים את כתובת האימייל או מזהה אחר של החשבון הראשי.
ברשימה Select a role בוחרים באפשרות Compute Load Balancer Services User.
לוחצים על Save.
gcloud
הרשאות ברמת הפרויקט
כדי להעניק הרשאות לכל קטגוריות ה-backend בפרויקט, פועלים לפי השלבים הבאים.
כדי להשלים את השלב הזה, צריך את ההרשאות compute.regionBackendBuckets.setIamPolicy ו-resourcemanager.projects.setIamPolicy.
gcloud projects add-iam-policy-binding SERVICE_PROJECT_B_ID \
--member="user:LOAD_BALANCER_ADMIN" \
--role="roles/compute.loadBalancerServiceUser"
מחליפים את מה שכתוב בשדות הבאים:
-
SERVICE_PROJECT_B_ID: מזהה הפרויקט שהוקצה לפרויקט השירות B Google Cloud -
LOAD_BALANCER_ADMIN: החשבון הראשי שרוצים להוסיף לו את הקישור
הרשאות ברמת המשאב לקטגוריות ספציפיות של backend
ברמת קטגוריית קצה עורפי, אדמינים של פרויקט שירות יכולים להשתמש באחת מהפקודות הבאות כדי להקצות את התפקיד 'משתמש בשירותי איזון עומסים ב-Compute' (roles/compute.loadBalancerServiceUser):
gcloud projects add-iam-policy-bindingפקודהgcloud compute backend-buckets add-iam-policy-bindingפקודה
משתמשים בפקודה gcloud projects add-iam-policy-binding כדי להעניק את התפקיד 'משתמש בשירותים של מאזן עומסים של Compute'.
כדי להשלים את השלב הזה, צריך את ההרשאה compute.regionBackendBuckets.setIamPolicy.
gcloud projects add-iam-policy-binding SERVICE_PROJECT_B_ID \
--member="user:LOAD_BALANCER_ADMIN" \
--role="roles/compute.loadBalancerServiceUser" \
--condition='expression=resource.name=="projects/SERVICE_PROJECT_B_ID/regions/REGION/backendBuckets/BACKEND_BUCKET_NAME",title=Shared VPC condition'
-
SERVICE_PROJECT_B_ID: מזהה הפרויקט שהוקצה לפרויקט השירות B Google Cloud -
LOAD_BALANCER_ADMIN: החשבון הראשי שרוצים להוסיף לו את הקישור -
REGION: Google Cloud האזור שבו נמצאת קטגוריית קצה עורפי -
BACKEND_BUCKET_NAME: השם של קטגוריית קצה עורפי
gcloud compute backend-buckets add-iam-policy-binding כדי להקצות את התפקיד 'משתמש בשירותי מאזן עומסים ב-Compute'.
gcloud compute backend-buckets add-iam-policy-binding BACKEND_BUCKET_NAME \
--member="user:LOAD_BALANCER_ADMIN" \
--role="roles/compute.loadBalancerServiceUser" \
--project=SERVICE_PROJECT_B_ID \
--region=REGION
שליחת בקשת HTTP למאזן העומסים
עכשיו, כששירות איזון העומסים פועל, שולחים בקשה ממכונה וירטואלית של לקוח פנימי לכלל ההעברה של מאזן העומסים.
מקבלים את כתובת ה-IP של כלל ההעברה של מאזן העומסים, שנמצא באזור
us-east1.gcloud compute forwarding-rules describe FORWARDING_RULE_NAME \ --region=us-east1 \ --project=SERVICE_PROJECT_A_IDמעתיקים את כתובת ה-IP שמוחזרת כדי להשתמש בה בתור
FORWARDING_RULE_IP_ADDRESS.יוצרים מכונה וירטואלית (VM) של לקוח באזור
us-east1.gcloud compute instances create client-a \ --image-family=debian-12 \ --image-project=debian-cloud \ --network=lb-network \ --subnet=subnet-us \ --zone=us-east1-c \ --tags=allow-sshיוצרים חיבור SSH למכונה הווירטואלית של הלקוח.
gcloud compute ssh client-a --zone=us-east1-c
בדוגמה הזו, ל- regional internal Application Load Balancer יש כתובת VIP של חזית האתר באזור
us-east1ברשת ה-VPC. שולחים בקשת HTTP לכתובת ה-VIP באזור הזה באמצעות curl.curl http://FORWARDING_RULE_IP_ADDRESS/love-to-purr/three-cats.jpg --output three-cats.jpg
curl http://FORWARDING_RULE_IP_ADDRESS/love-to-fetch/two-dogs.jpg --output two-dogs.jpg
מחליפים את
FORWARDING_RULE_IP_ADDRESSבכתובת ה-IP שהעתקתם בשלב הראשון.
המאמרים הבאים
- סקירה כללית של VPC משותף
- סקירה כללית על מאזן עומסים פנימי של אפליקציות (ALB)
- תת-רשתות של שרת proxy בלבד למאזני עומסים מבוססי Envoy
- ניהול אישורים
- ניקוי הגדרות של איזון עומסים