Configurar a integridade do Private Service Connect para failover automático entre regiões
Nesta página, descrevemos como um produtor de serviços pode configurar um serviço publicado para oferecer suporte ao failover automático entre regiões usando a integridade do Private Service Connect.
Antes de começar
Leia sobre a integridade do Private Service Connect.
Em cada região que você quer oferecer suporte, crie um serviço de destino que atenda aos seguintes requisitos.
- Ele precisa usar um dos seguintes balanceadores de carga internos:
- Ele precisa usar um dos seguintes tipos de back-end:
- Um grupo de endpoints de rede (NEG) zonal
com o tipo de endpoint de rede
GCE_VM_IP
ouGCE_VM_IP_PORT
- Um grupo de instâncias
- Um grupo de endpoints de rede (NEG) zonal
com o tipo de endpoint de rede
As etapas para criar os serviços de destino dependem do balanceador de carga e dos tipos de back-end escolhidos. Para informações sobre como criar serviços de destino, consulte a documentação do balanceador de carga.
Publique cada serviço de destino criando um anexo de serviço.
Para usar a integridade do Private Service Connect, os consumidores precisam acessar seu serviço com um balanceador de carga que ofereça suporte a failover entre regiões.
Ative a API Compute Engine no projeto.
Verifique se você tem as permissões necessárias para concluir este guia.
Funções exigidas
Para receber as permissões necessárias para configurar a integridade do Private Service Connect,
peça ao administrador para conceder a você o
papel do IAM de Administrador de rede do Compute (roles/compute.networkAdmin
)
no projeto.
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Esse papel predefinido contém as permissões necessárias para configurar a integridade do Private Service Connect. Para acessar as permissões exatas necessárias, expanda a seção Permissões necessárias:
Permissões necessárias
As seguintes permissões são necessárias para configurar a integridade do Private Service Connect:
-
compute.regionHealthAggregationPolicies.list
-
compute.regionHealthAggregationPolicies.get
-
compute.regionHealthAggregationPolicies.create
-
compute.regionHealthAggregationPolicies.update
-
compute.regionHealthAggregationPolicies.delete
-
compute.regionHealthSources.list
-
compute.regionHealthSources.get
-
compute.regionHealthSources.create
-
compute.regionHealthSources.update
-
compute.regionHealthSources.delete
-
compute.regionCompositeHealthChecks.list
-
compute.regionCompositeHealthChecks.get
-
compute.regionCompositeHealthChecks.create
-
compute.regionCompositeHealthChecks.update
-
compute.regionCompositeHealthChecks.delete
Essas permissões também podem ser concedidas com funções personalizadas ou outros papéis predefinidos.
Configurar a integridade do Private Service Connect para oferecer suporte ao failover automático entre regiões
As seções a seguir descrevem como configurar a integridade do Private Service Connect para failover automático entre regiões.
Embora a integridade do Private Service Connect não exija configuração pelo consumidor de serviços, o recurso só funciona se o consumidor configurar back-ends compatíveis do Private Service Connect em uma implantação multirregional. Para informações sobre como um consumidor de serviços pode configurar a rede VPC para usar o Private Service Connect de integridade, consulte Failover automático entre regiões.
Criar uma política de agregação de integridade
Crie pelo menos uma política de agregação de integridade em cada região em que você quer oferecer suporte ao failover entre regiões.
Uma política de agregação de integridade é um recurso reutilizável que define os critérios para que um serviço de back-end seja considerado íntegro. É possível aplicar a mesma política a vários serviços de back-end ou criar políticas diferentes para serviços que têm requisitos de integridade diferentes.
gcloud
Use o
comando gcloud beta compute health-aggregation-policies create
.
gcloud beta compute health-aggregation-policies create POLICY \ --region=REGION \ --healthy-percent-threshold=PERCENT_HEALTHY \ --min-healthy-threshold=MINIMUM_HEALTHY
Substitua:
POLICY
: o nome da política de agregação de integridade.REGION
: a região da política de agregação de integridade.PERCENT_HEALTHY
: a porcentagem mínima de endpoints em um serviço de back-end que precisam estar íntegros para que a origem de integridade seja considerada íntegra. Por exemplo,75
.O padrão é
60
. Os endpoints podem ser VMs em um grupo de instâncias ou endpoints de rede em um grupo de endpoints de rede (NEG).MINIMUM_HEALTHY
: o número mínimo de endpoints em um serviço de back-end que precisam estar íntegros para que a origem de integridade seja considerada íntegra.O padrão é
1
.
Criar uma fonte de saúde
Crie uma origem de integridade para cada instância regional do serviço publicado. Se uma instância de serviço publicada depender da integridade de vários serviços de back-end, crie uma origem de integridade separada para cada um deles.
Uma origem de integridade é o recurso que vincula uma política de agregação de integridade a um serviço de back-end específico. Uma verificação de integridade composta agrega os estados de integridade de uma ou mais fontes para produzir um estado final de integridade composta para seu serviço.
gcloud
Use o comando gcloud beta compute health-sources create
.
gcloud beta compute health-sources create HEALTH_SOURCE \ --region=REGION \ --source-type=BACKEND_SERVICE \ --sources=BACKEND_SERVICE \ --health-aggregation-policy=POLICY
Substitua:
HEALTH_SOURCE
: o nome da fonte de integridade.REGION
: a região da fonte de integridadeA política de agregação de integridade precisa estar na mesma região que a fonte de integridade.
BACKEND_SERVICE
: o nome de um único serviço de back-end a ser usado como origem de integridade.O serviço de back-end precisa atender aos seguintes requisitos:
- Ele precisa ter um esquema de balanceamento de carga de
INTERNAL
ouINTERNAL_MANAGED
. - Ela precisa estar na mesma região da origem de dados de saúde que você está criando.
- Os back-ends precisam ser grupos de instâncias ou
grupos de endpoints de rede do tipo
GCE_VM_IP
ouGCE_VM_IP_PORT
.
- Ele precisa ter um esquema de balanceamento de carga de
POLICY
: o nome da política de agregação de integridade a ser aplicada a essa origem de integridade.
Criar uma verificação de integridade composta
Crie uma verificação de integridade composta para cada instância regional do serviço publicado.
Uma verificação de integridade composta agrega os estados de integridade das fontes de integridade associadas, criando um estado de integridade composto final. O estado de integridade final é aplicado à instância regional publicada do serviço da regra de encaminhamento especificada como destino de integridade.
gcloud
Use o comando gcloud beta compute composite-health-checks create
.
gcloud beta compute composite-health-checks create COMPOSITE_HEALTH_CHECK \ --region=REGION \ --health-sources=HEALTH_SOURCES \ --health-destination=HEALTH_DESTINATION
Substitua:
COMPOSITE_HEALTH_CHECK
: o nome da verificação de integridade compostaREGION
: a região da verificação de integridade compostaHEALTH_SOURCES
: os nomes de uma ou mais fontes de integridade a serem associadas à verificação de integridade combinada.É possível incluir várias fontes de integridade em uma lista separada por vírgulas.
HEALTH_DESTINATION
: o URI da regra de encaminhamento que recebe o estado de integridade composto desta verificação de integridade composta. Por exemplo,projects/PROJECT_ID/regions/REGION/forwardingRules/FORWARDING_RULE
A regra de encaminhamento precisa estar associada a um balanceador de carga do produtor que ofereça suporte à integridade do Private Service Connect e atenda aos seguintes requisitos:
- Ele precisa ter um esquema de balanceamento de carga de
INTERNAL
ouINTERNAL_MANAGED
. - Ele precisa estar na mesma região que a verificação de integridade composta.
- Ele precisa ter um esquema de balanceamento de carga de
A seguir
- Para gerenciar a configuração de integridade do Private Service Connect, consulte Ver, atualizar e excluir configurações de integridade do Private Service Connect.