Configura il controllo dell'integrità di Private Service Connect per il failover automatico tra regioni

Questa pagina descrive come un producer di servizi può configurare un servizio pubblicato per supportare il failover automatico tra regioni tramite il controllo dell'integrità di Private Service Connect.

Prima di iniziare

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per configurare il controllo dell'integrità di Private Service Connect, chiedi all'amministratore di concederti il ruolo IAM Compute Network Admin (roles/compute.networkAdmin) nel tuo progetto. Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.

Questo ruolo predefinito contiene le autorizzazioni necessarie per configurare il controllo dell'integrità di Private Service Connect. Per vedere quali sono esattamente le autorizzazioni richieste, espandi la sezione Autorizzazioni obbligatorie:

Autorizzazioni obbligatorie

Per configurare il controllo dell'integrità di Private Service Connect sono necessarie le seguenti autorizzazioni:

  • compute.regionHealthAggregationPolicies.list
  • compute.regionHealthAggregationPolicies.get
  • compute.regionHealthAggregationPolicies.create
  • compute.regionHealthAggregationPolicies.update
  • compute.regionHealthAggregationPolicies.delete
  • compute.regionHealthSources.list
  • compute.regionHealthSources.get
  • compute.regionHealthSources.create
  • compute.regionHealthSources.update
  • compute.regionHealthSources.delete
  • compute.regionCompositeHealthChecks.list
  • compute.regionCompositeHealthChecks.get
  • compute.regionCompositeHealthChecks.create
  • compute.regionCompositeHealthChecks.update
  • compute.regionCompositeHealthChecks.delete

Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.

Configura il controllo dell'integrità di Private Service Connect per supportare il failover automatico tra regioni

Le sezioni seguenti descrivono come configurare il controllo di integrità di Private Service Connect per il failover automatico tra regioni.

Anche se il controllo dell'integrità di Private Service Connect non richiede la configurazione da parte del consumer di servizi, la funzionalità funziona solo se il consumer configura i backend Private Service Connect supportati in un deployment multiregionale. Per informazioni su come un consumer di servizi può configurare la propria rete VPC per utilizzare il controllo di integrità di Private Service Connect, consulta Failover automatico tra regioni.

Crea una policy di aggregazione dell'integrità

Crea almeno una norma di aggregazione dello stato in ogni regione in cui vuoi supportare il failover tra regioni.

Una policy di aggregazione dell'integrità è una risorsa riutilizzabile che definisce i criteri in base ai quali un servizio di backend viene considerato integro. Puoi applicare la stessa norma a più servizi di backend o creare norme diverse per i servizi che hanno requisiti di integrità diversi.

gcloud

Utilizza il comando gcloud beta compute health-aggregation-policies create.

gcloud beta compute health-aggregation-policies create POLICY \
    --region=REGION \
    --healthy-percent-threshold=PERCENT_HEALTHY \
    --min-healthy-threshold=MINIMUM_HEALTHY

Sostituisci quanto segue:

  • POLICY: il nome della policy di aggregazione dello stato
  • REGION: la regione della policy di aggregazione dell'integrità
  • PERCENT_HEALTHY: la percentuale minima di endpoint in un servizio di backend che devono essere integri affinché l'origine di controllo dell'integrità sia considerata integra, ad esempio 75

    Il valore predefinito è 60. Gli endpoint possono essere VM in un gruppo di istanze o endpoint di rete in un gruppo di endpoint di rete (NEG).

  • MINIMUM_HEALTHY: il numero minimo di endpoint in un servizio di backend che devono essere integri affinché l'origine di monitoraggio dello stato sia considerata integra

    Il valore predefinito è 1.

Creare un'origine salute

Crea un'origine dati sanitari per ogni istanza regionale del servizio pubblicato. Se un'istanza di servizio pubblicata dipende dall'integrità di più servizi di backend, crea un'origine di controllo dell'integrità separata per ciascuno di questi servizi di backend.

Una fonte di integrità è la risorsa che collega una policy di aggregazione dell'integrità a un servizio di backend specifico. Un controllo di integrità composito aggrega gli stati di integrità di una o più origini di integrità per produrre uno stato di integrità composito finale per il tuo servizio.

gcloud

Utilizza il comando gcloud beta compute health-sources create.

gcloud beta compute health-sources create HEALTH_SOURCE \
    --region=REGION \
    --source-type=BACKEND_SERVICE \
    --sources=BACKEND_SERVICE \
    --health-aggregation-policy=POLICY

Sostituisci quanto segue:

  • HEALTH_SOURCE: il nome dell'origine salute
  • REGION: la regione dell'origine di controllo dell'integrità

    Il criterio di aggregazione dello stato deve trovarsi nella stessa regione dell'origine dello stato.

  • BACKEND_SERVICE: il nome di un singolo servizio di backend da utilizzare come origine dello stato

    Il servizio di backend deve soddisfare i seguenti requisiti:

    • Deve avere uno schema di bilanciamento del carico di INTERNAL o INTERNAL_MANAGED.
    • Deve trovarsi nella stessa regione dell'origine dati sanitari che stai creando.
    • I relativi backend devono essere gruppi di istanze o gruppi di endpoint di rete di tipo GCE_VM_IP o GCE_VM_IP_PORT.
  • POLICY: il nome della policy di aggregazione dello stato di salute da applicare a questa origine dello stato di salute

Crea un controllo di integrità composito

Crea un controllo di integrità composito per ogni istanza regionale del servizio pubblicato.

Un controllo di integrità composito aggrega gli stati di integrità delle relative origini di integrità, creando uno stato di integrità composito finale. Lo stato di integrità finale viene applicato all'istanza del servizio pubblicato a livello di regione della regola di forwarding che specifichi come destinazione di controllo di integrità.

gcloud

Utilizza il comando gcloud beta compute composite-health-checks create.

gcloud beta compute composite-health-checks create COMPOSITE_HEALTH_CHECK \
    --region=REGION \
    --health-sources=HEALTH_SOURCES \
    --health-destination=HEALTH_DESTINATION

Sostituisci quanto segue:

  • COMPOSITE_HEALTH_CHECK: il nome del controllo di integritàà composito
  • REGION: la regione del controllo di integrità composito
  • HEALTH_SOURCES: i nomi di una o più origini di controllo dello stato da associare al controllo di integrità composito

    Puoi includere più fonti di salute in un elenco separato da virgole.

  • HEALTH_DESTINATION: l'URI della regola di forwarding che riceve lo stato di integrità composito da questo controllo di integrità composito, ad esempio, projects/PROJECT_ID/regions/REGION/forwardingRules/FORWARDING_RULE

    La regola di forwarding deve essere associata a un bilanciatore del carico del producer che supporta il controllo di integrità di Private Service Connect e soddisfa i seguenti requisiti:

    • Deve avere uno schema di bilanciamento del carico di INTERNAL o INTERNAL_MANAGED.
    • Deve trovarsi nella stessa regione del controllo di integrità composito.

Passaggi successivi