Configura il controllo dell'integrità di Private Service Connect per il failover automatico tra regioni
Questa pagina descrive come un producer di servizi può configurare un servizio pubblicato per supportare il failover automatico tra regioni tramite il controllo dell'integrità di Private Service Connect.
Prima di iniziare
Scopri di più sullo stato di Private Service Connect.
In ogni regione che vuoi supportare, crea un servizio di destinazione che soddisfi i seguenti requisiti.
- Deve utilizzare uno dei seguenti bilanciatori del carico interni:
- Deve utilizzare uno dei seguenti tipi di backend:
- Un gruppo di endpoint di rete (NEG) a livello di zona
con tipo di endpoint di rete
GCE_VM_IP
oGCE_VM_IP_PORT
- Un gruppo di istanze
- Un gruppo di endpoint di rete (NEG) a livello di zona
con tipo di endpoint di rete
I passaggi per creare i servizi di destinazione dipendono dal bilanciatore del carico e dai tipi di backend che scegli. Per informazioni sulla creazione di servizi di destinazione, consulta la documentazione del bilanciatore del carico.
Pubblica ogni servizio di destinazione creando un collegamento al servizio.
Tieni presente che per utilizzare il controllo dell'integrità di Private Service Connect, i consumer devono accedere al tuo servizio con un bilanciatore del carico che supporti il failover tra regioni.
Abilita l'API Compute Engine nel tuo progetto.
Verifica di disporre delle autorizzazioni necessarie per completare questa guida.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per configurare il controllo dell'integrità di Private Service Connect, chiedi all'amministratore di concederti il ruolo IAM Compute Network Admin (roles/compute.networkAdmin
) nel tuo progetto.
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Questo ruolo predefinito contiene le autorizzazioni necessarie per configurare il controllo dell'integrità di Private Service Connect. Per vedere quali sono esattamente le autorizzazioni richieste, espandi la sezione Autorizzazioni obbligatorie:
Autorizzazioni obbligatorie
Per configurare il controllo dell'integrità di Private Service Connect sono necessarie le seguenti autorizzazioni:
-
compute.regionHealthAggregationPolicies.list
-
compute.regionHealthAggregationPolicies.get
-
compute.regionHealthAggregationPolicies.create
-
compute.regionHealthAggregationPolicies.update
-
compute.regionHealthAggregationPolicies.delete
-
compute.regionHealthSources.list
-
compute.regionHealthSources.get
-
compute.regionHealthSources.create
-
compute.regionHealthSources.update
-
compute.regionHealthSources.delete
-
compute.regionCompositeHealthChecks.list
-
compute.regionCompositeHealthChecks.get
-
compute.regionCompositeHealthChecks.create
-
compute.regionCompositeHealthChecks.update
-
compute.regionCompositeHealthChecks.delete
Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.
Configura il controllo dell'integrità di Private Service Connect per supportare il failover automatico tra regioni
Le sezioni seguenti descrivono come configurare il controllo di integrità di Private Service Connect per il failover automatico tra regioni.
Anche se il controllo dell'integrità di Private Service Connect non richiede la configurazione da parte del consumer di servizi, la funzionalità funziona solo se il consumer configura i backend Private Service Connect supportati in un deployment multiregionale. Per informazioni su come un consumer di servizi può configurare la propria rete VPC per utilizzare il controllo di integrità di Private Service Connect, consulta Failover automatico tra regioni.
Crea una policy di aggregazione dell'integrità
Crea almeno una norma di aggregazione dello stato in ogni regione in cui vuoi supportare il failover tra regioni.
Una policy di aggregazione dell'integrità è una risorsa riutilizzabile che definisce i criteri in base ai quali un servizio di backend viene considerato integro. Puoi applicare la stessa norma a più servizi di backend o creare norme diverse per i servizi che hanno requisiti di integrità diversi.
gcloud
Utilizza il
comando gcloud beta compute health-aggregation-policies create
.
gcloud beta compute health-aggregation-policies create POLICY \ --region=REGION \ --healthy-percent-threshold=PERCENT_HEALTHY \ --min-healthy-threshold=MINIMUM_HEALTHY
Sostituisci quanto segue:
POLICY
: il nome della policy di aggregazione dello statoREGION
: la regione della policy di aggregazione dell'integritàPERCENT_HEALTHY
: la percentuale minima di endpoint in un servizio di backend che devono essere integri affinché l'origine di controllo dell'integrità sia considerata integra, ad esempio75
Il valore predefinito è
60
. Gli endpoint possono essere VM in un gruppo di istanze o endpoint di rete in un gruppo di endpoint di rete (NEG).MINIMUM_HEALTHY
: il numero minimo di endpoint in un servizio di backend che devono essere integri affinché l'origine di monitoraggio dello stato sia considerata integraIl valore predefinito è
1
.
Creare un'origine salute
Crea un'origine dati sanitari per ogni istanza regionale del servizio pubblicato. Se un'istanza di servizio pubblicata dipende dall'integrità di più servizi di backend, crea un'origine di controllo dell'integrità separata per ciascuno di questi servizi di backend.
Una fonte di integrità è la risorsa che collega una policy di aggregazione dell'integrità a un servizio di backend specifico. Un controllo di integrità composito aggrega gli stati di integrità di una o più origini di integrità per produrre uno stato di integrità composito finale per il tuo servizio.
gcloud
Utilizza il comando gcloud beta compute health-sources create
.
gcloud beta compute health-sources create HEALTH_SOURCE \ --region=REGION \ --source-type=BACKEND_SERVICE \ --sources=BACKEND_SERVICE \ --health-aggregation-policy=POLICY
Sostituisci quanto segue:
HEALTH_SOURCE
: il nome dell'origine saluteREGION
: la regione dell'origine di controllo dell'integritàIl criterio di aggregazione dello stato deve trovarsi nella stessa regione dell'origine dello stato.
BACKEND_SERVICE
: il nome di un singolo servizio di backend da utilizzare come origine dello statoIl servizio di backend deve soddisfare i seguenti requisiti:
- Deve avere uno schema di bilanciamento del carico di
INTERNAL
oINTERNAL_MANAGED
. - Deve trovarsi nella stessa regione dell'origine dati sanitari che stai creando.
- I relativi backend devono essere gruppi di istanze o
gruppi di endpoint di rete di tipo
GCE_VM_IP
oGCE_VM_IP_PORT
.
- Deve avere uno schema di bilanciamento del carico di
POLICY
: il nome della policy di aggregazione dello stato di salute da applicare a questa origine dello stato di salute
Crea un controllo di integrità composito
Crea un controllo di integrità composito per ogni istanza regionale del servizio pubblicato.
Un controllo di integrità composito aggrega gli stati di integrità delle relative origini di integrità, creando uno stato di integrità composito finale. Lo stato di integrità finale viene applicato all'istanza del servizio pubblicato a livello di regione della regola di forwarding che specifichi come destinazione di controllo di integrità.
gcloud
Utilizza il comando gcloud beta compute composite-health-checks create
.
gcloud beta compute composite-health-checks create COMPOSITE_HEALTH_CHECK \ --region=REGION \ --health-sources=HEALTH_SOURCES \ --health-destination=HEALTH_DESTINATION
Sostituisci quanto segue:
COMPOSITE_HEALTH_CHECK
: il nome del controllo di integritàà compositoREGION
: la regione del controllo di integrità compositoHEALTH_SOURCES
: i nomi di una o più origini di controllo dello stato da associare al controllo di integrità compositoPuoi includere più fonti di salute in un elenco separato da virgole.
HEALTH_DESTINATION
: l'URI della regola di forwarding che riceve lo stato di integrità composito da questo controllo di integrità composito, ad esempio,projects/PROJECT_ID/regions/REGION/forwardingRules/FORWARDING_RULE
La regola di forwarding deve essere associata a un bilanciatore del carico del producer che supporta il controllo di integrità di Private Service Connect e soddisfa i seguenti requisiti:
- Deve avere uno schema di bilanciamento del carico di
INTERNAL
oINTERNAL_MANAGED
. - Deve trovarsi nella stessa regione del controllo di integrità composito.
- Deve avere uno schema di bilanciamento del carico di
Passaggi successivi
- Per gestire la configurazione del controllo di integrità di Private Service Connect, consulta Visualizzare, aggiornare ed eliminare le configurazioni del controllo di integrità di Private Service Connect.