Utilizza questa guida per eseguire la migrazione dei tuoi carichi di lavoro in Cloud Run. In generale, la migrazione dei carichi di lavoro richiede la portabilità di tutte le funzionalità basate su Kubernetes e quindi il deployment di ciascuno dei servizi esistenti su Cloud Run.
Principali vantaggi della migrazione a Cloud Run:
Prodotto serverless completamente gestito che implementa la specifica dell'API Knative Serving e aderisce al contratto relativo ai container.
L'API Admin v1 di Cloud Run è progettata per massimizzare la portabilità con Knative serving.
L'esperienza utente è simile per Cloud Run e Knative serving:
- Il gruppo di comandi
gcloud run
viene utilizzato in entrambi i prodotti. - Layout e comportamento dell'interfaccia utente simili nella console Google Cloud.
- Il gruppo di comandi
Prima di iniziare
Le seguenti funzionalità di Google Kubernetes Engine non sono supportate in Cloud Run, tra cui:
- Funzionalità di cluster e pod, ad esempio probe di avvio, attività e idoneità e rilevamento dei servizi.
- Configurazione:
- ConfigMaps - Puoi trasformare i tuoi oggetti ConfigMap in secret con Secret Manager.
- GPU NVIDIA
Controlli dell'accesso:
Puoi utilizzare IAM in Cloud Run per ottenere lo stesso controllo sull'accesso alle risorse. Valuta anche l'utilizzo di Identità servizio.
Considerazioni sulla migrazione
È necessario esaminare e comprendere le seguenti differenze tra i prodotti per assicurarti di poter trasferire tutte le dipendenze e i requisiti.
Secret
In Cloud Run, puoi scegliere di montare i secret come variabili di ambiente o volumi, ma i secret con informazioni sensibili devono essere archiviati in Secret Manager.
Differenze importanti tra i secret in Secret Manager e i secret di Kubernetes:
Selezione delle | Secret di Secret Manager | Secret Kubernetes |
---|---|---|
Caratteri consentiti nei nomi | [a-zA-Z0-9_-]{1,255} |
[a-z0-9-.]{1,253} |
Controllo delle versioni | Controllo delle versioni dei secret | Nessuna assistenza |
Payload secret | []byte singolo |
Mappa: <string, string> |
Scopri come utilizzare Secret Manager per creare secret con controllo delle versioni per le chiavi secret dei tuoi servizi Knative serving.
Networking
Utilizza le seguenti informazioni per eseguire la portabilità della configurazione di rete esistente a Cloud Run.
- Endpoint di servizio
- Gli endpoint Kubernetes dei servizi Knative serving non sono supportati in Cloud Run. Scopri di più sugli endpoint univoci in Cloud Run.
- Mappature di domini
- L'API Cloud Run DomainMapping è compatibile con Knative serving. Tuttavia, Cloud Run offre la mappatura dei domini in un sottoinsieme delle località Cloud Run disponibili. Un'alternativa consigliata è utilizzare il bilanciatore del carico HTTP(S) globale per i domini personalizzati.
- Connettività VPC
- I servizi Cloud Run risiedono all'esterno del VPC. Per comunicare con le risorse all'interno di un VPC, devi utilizzare il connettore di accesso VPC serverless.
- Controlli Ingress
- Se il tuo servizio Knative serving è configurato per una rete interna privata e utilizza un bilanciatore del carico interno (ILB), puoi configurare il tuo servizio Cloud Run su
Ingress = Internal
. La configurazione dei servizi suinternal
limita l'accesso all'interno del tuo VPC o ad altri servizi Cloud Run. Scopri di più sulla comunicazione tra servizi.
Migrazione di un servizio
Per eseguire la migrazione di un servizio, devi esportare il servizio Knative serving, modificare il file YAML esportato ed eseguire il deployment del servizio riconfigurato in Cloud Run.
Esporta il tuo servizio Knative serving in un file YAML locale eseguendo questo comando:
gcloud run services describe SERVICE --format export --namespace NAMESPACE --cluster CLUSTER --platform gke > FILENAME.yaml
Sostituisci:
SERVICE
con il nome del tuo servizio Knative serving.NAMESPACE
con lo spazio dei nomi dove è in esecuzione il tuo servizio.CLUSTER
con il nome del cluster in cui è in esecuzione il tuo servizio.FILENAME
con un nome file univoco di tua scelta.
Modifica il file
FILENAME.yaml
esportato per Cloud Run:- Devi cercare e sostituire lo spazio dei nomi Kubernetes con l'ID del tuo progetto Google Cloud. Ad esempio, devi sostituire
namespace:
default
connamespace:
my-unique-id
. - Devi aggiornare tutte le configurazioni per tutte le funzionalità non supportate.
Devi eliminare gli attributi seguenti e i relativi valori:
metadata.annotations.kubectl.kubernetes.io/last-applied-configuration
metadata.managedFields
spec.template.spec.containers.readinessProbes
spec.template.spec.enableServiceLinks
Ad esempio, potresti dover rimuovere la seguente configurazione dagli attributi
spec:
>template:
>spec:
>containers:
:... readinessProbe: successThreshold: 1 tcpSocket: {} ...
- Devi cercare e sostituire lo spazio dei nomi Kubernetes con l'ID del tuo progetto Google Cloud. Ad esempio, devi sostituire
Esegui il deployment del file
.yaml
modificato in Cloud Run utilizzando il flag--platform managed
. Scopri di più sul deployment.Tieni presente che puoi utilizzare lo stesso progetto Google Cloud per Cloud Run.
gcloud run services replace FILENAME.yaml --platform managed --region REGION
Sostituisci:
FILENAME
con il nome del file di configurazione esportato che hai creato.REGION
con una località Cloud Run supportata. Ad esempio:us-central1
.
Configura l'accesso al tuo servizio Cloud Run:
Per impostazione predefinita, un servizio Cloud Run non è accessibile dall'esterno. Per esporre pubblicamente il tuo servizio su internet e consentire richieste non autenticate, devi consentire l'accesso pubblico (non autenticato).
Per configurare questo servizio per l'accesso privato solo interno, ad esempio tra i tuoi servizi Cloud Run, consulta Autenticazione service-to-service.
Nella console Google Cloud, all'interno della pagina dei servizi, puoi fare clic sul link dell'URL visualizzato per aprire l'endpoint univoco e stabile del servizio di cui hai eseguito il deployment.
Migrazione del traffico al servizio
Quando hai testato i servizi di cui hai appena eseguito il deployment e sei pronto per la migrazione di tutto il traffico di produzione, puoi configurare il dominio personalizzato e aggiornare i record DNS con il tuo registrar. Segui le istruzioni in Mappatura di domini personalizzati.