Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Primeros pasos con AWS App Mesh Amazon EC2
importante
Aviso de fin de soporte: el 30 de septiembre de 2026, AWS suspenderemos el soporte para AWS App Mesh. Después del 30 de septiembre de 2026, ya no podrás acceder a la AWS App Mesh consola ni a AWS App Mesh los recursos. Para obtener más información, visita esta entrada de blog Migración desde AWS App Mesh a Amazon ECS Service Connect
Este tema te ayuda a utilizarlo AWS App Mesh con un servicio real que se ejecuta en AmazonEC2. Este tutorial abarca las características básicas de varios tipos de recursos de App Mesh.
Escenario
Para ilustrar cómo usar App Mesh, suponga que tiene una aplicación con las siguientes características:
-
Consta de dos servicios denominados
serviceA
yserviceB
. -
Ambos servicios están registrados en un espacio de nombres denominado
apps.local
. -
ServiceA
se comunica conserviceB
más de HTTP /2, el puerto 80. -
Ya ha implementado la versión 2 de
serviceB
y la ha registrado con el nombreserviceBv2
en el espacio de nombresapps.local
.
Tiene los siguientes requisitos:
-
Desea enviar el 75 por ciento del tráfico desde
serviceA
serviceB
y el 25 por ciento del tráfico haciaserviceBv2
First. Si solo envías el 25 por ciento aserviceBv2
, puedes validar que está libre de errores antes de enviar el 100 por ciento del tráfico desde allíserviceA
. -
Desea poder ajustar fácilmente la proporción del tráfico para que el 100 % del tráfico vaya hacia
serviceBv2
una vez que se demuestre que es de confianza. Una vez que se envía todo el tráfico aserviceBv2
, desea suspenderserviceB
. -
No quiere tener que cambiar ningún código de aplicación existente o registro de detección de servicios para que sus servicios reales cumplan los requisitos anteriores.
Para satisfacer sus requisitos, ha decidido crear una malla de servicios de App Mesh con servicios virtuales, nodos virtuales, un enrutador virtual y una ruta. Después de implementar la malla, actualiza los servicios para utilizar el proxy de Envoy. Una vez actualizados, sus servicios se comunican entre sí a través del proxy de Envoy en lugar de directamente.
Requisitos previos
App Mesh es compatible con los servicios de Linux registrados en o con DNS ambos. AWS Cloud Map Para usar esta guía de introducción, le recomendamos que tenga tres servicios existentes registradosDNS. Puede crear una malla de servicios y sus recursos incluso aunque los servicios no existan, pero no puede usar la malla hasta que haya implementado servicios reales.
Si aún no tienes los servicios en ejecución, puedes lanzar EC2 instancias de Amazon e implementar aplicaciones en ellas. Para obtener más información, consulte el Tutorial: Introducción a las instancias de Amazon EC2 Linux en la Guía del EC2 usuario de Amazon. En los pasos restantes se presupone que los servicios reales se llaman serviceA
, serviceB
y serviceBv2
, y que todos los servicios son detectables a través de un espacio de nombres denominado apps.local
.
Paso 1: Crear una malla y un servicio virtual
Una malla de servicios es un límite lógico para el tráfico de red entre los servicios que residen dentro de ella. Para obtener más información, consulte Mallas de servicios. Un servicio virtual es una abstracción de un servicio real. Para obtener más información, consulte Servicios virtuales.
Cree los siguientes recursos :
-
Una malla denominada
apps
, ya que todos los servicios del escenario están registrados en el espacio de nombresapps.local
. -
Un servicio virtual llamado
serviceb.apps.local
, ya que el servicio virtual representa un servicio que se puede detectar con ese nombre y no desea cambiar el código para hacer referencia a otro nombre. Un servicio virtual llamadoservicea.apps.local
se agrega en un paso posterior.
Puede utilizar la AWS CLI versión 1.18.116 AWS Management Console o superior o la 2.0.38 o superior para completar los siguientes pasos. Si utiliza el AWS CLI, utilice el aws --version
comando para comprobar la versión instalada. AWS CLI Si no tiene instalada 1.18.116 o posterior o bien la 2.0.38 o posterior, debe instalar o actualizar la AWS CLI. Seleccione la pestaña de la herramienta que desea utilizar.
Paso 2: Crear un nodo virtual
Un nodo virtual actúa como un puntero lógico a un servicio real. Para obtener más información, consulte Nodos virtuales.
Cree un nodo virtual denominado serviceB
, ya que uno de los nodos virtuales representa el servicio real denominado serviceB
. El servicio real que representa el nodo virtual es detectable a través de DNS
con un nombre de host de serviceb.apps.local
. También puede detectar servicios reales mediante AWS Cloud Map. El nodo virtual escucha el tráfico mediante el protocolo HTTP /2 en el puerto 80. También se admiten otros protocolos, así como comprobaciones de estado. Creará nodos virtuales para serviceA
y serviceBv2
en un paso posterior.
Paso 3: Crear un enrutador virtual y una ruta
Los routers virtuales enrutan el tráfico de uno o más servicios virtuales dentro de la malla. Para obtener más información, consulte Enrutadores virtuales y Rutas.
Cree los siguientes recursos :
-
Un enrutador virtual llamado
serviceB
, ya que el servicio virtualserviceB.apps.local
no inicia la comunicación saliente con ningún otro servicio. Recuerde que el servicio virtual que creó anteriormente es una abstracción de su servicioserviceb.apps.local
real. El servicio virtual envía tráfico al router virtual. El router virtual escucha el tráfico mediante el protocolo HTTP /2 en el puerto 80. También se admiten otros protocolos. -
Una ruta llamada
serviceB
. Enruta el cien por cien de su tráfico al nodo virtualserviceB
. La ponderación se realiza en un paso posterior una vez que haya añadido el nodo virtualserviceBv2
. Aunque no se incluye en esta guía, puede agregar criterios de filtro adicionales para la ruta y agregar una política de reintento para que el proxy de Envoy realice varios intentos de enviar tráfico a un nodo virtual cuando experimenta un problema de comunicación.
Paso 4: Revisar y crear
Revise la configuración comparándola con las instrucciones anteriores.
Paso 5: Crear recursos adicionales
Para completar el escenario, debe:
-
Crear un nodo virtual denominado
serviceBv2
y otro denominadoserviceA
. Ambos nodos virtuales escuchan las solicitudes de más de HTTP /2 puertos 80. Para el nodo virtualserviceA
, configure un backend deserviceb.apps.local
. Todo el tráfico saliente del nodo virtualserviceA
se envía al servicio virtual denominadoserviceb.apps.local
. Aunque no se trata en esta guía, también puede especificar una ruta de acceso de archivo en la que escribir registros de acceso para un nodo virtual. -
Cree un servicio virtual adicional llamado
servicea.apps.local
, que envíe todo el tráfico directamente al nodo virtualserviceA
. -
Actualizar la ruta de
serviceB
que creó en un paso anterior para enviar el 75 % de su tráfico al nodo virtualserviceB
y el 25 % de su tráfico al nodo virtualserviceBv2
. Con el tiempo, puede continuar modificando las proporciones hasta queserviceBv2
reciba el 100 % del tráfico. Una vez que se envíe todo el tráfico haciaserviceBv2
, puede cerrar y suspender el nodo virtualserviceB
y el servicio real. Cuando cambia las ponderaciones, el código no requiere ninguna modificación, ya que los nombres del servicio real y virtualserviceb.apps.local
no cambian. Recuerde que el servicio virtualserviceb.apps.local
envía tráfico al router virtual, que enruta el tráfico a los nodos virtuales. Los nombres de detección de servicios para los nodos virtuales se pueden cambiar en cualquier momento.
Resumen de malla
Antes de crear la malla de servicio, tenía tres servicios reales denominados servicea.apps.local
, serviceb.apps.local
y servicebv2.apps.local
. Además de los servicios reales, ahora tiene una malla de servicio que contiene los siguientes recursos que representan los servicios reales:
-
Dos servicios virtuales. El proxy envía todo el tráfico desde el servicio virtual
servicea.apps.local
al servicio virtualserviceb.apps.local
a través de un router virtual. -
Tres nodos virtuales denominados
serviceA
,serviceB
yserviceBv2
. El proxy de Envoy utiliza la información de detección de servicios configurada para los nodos virtuales para buscar las direcciones IP de los servicios reales. -
Un router virtual con una ruta que indica al proxy de Envoy que enrute el 75 % del tráfico entrante al nodo virtual
serviceB
y el 25 % del tráfico al nodo virtualserviceBv2
.
Paso 6: Actualizar los servicios
Después de crear su malla, debe realizar las siguientes tareas:
-
Autorice al proxy de Envoy a que implemente con cada servicio para leer la configuración de uno o más nodos virtuales. Para obtener más información acerca de cómo autorizar el proxy, consulte Autorización de proxy de Envoy.
-
Para actualizar el servicio existente, siga los pasos que se indican a continuación.
Para configurar una EC2 instancia de Amazon como miembro de un nodo virtual
-
Cree un IAM rol.
-
Cree un archivo denominado
ec2-trust-relationship.json
con el siguiente contenido.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Cree un IAM rol con el siguiente comando.
aws iam create-role --role-name
mesh-virtual-node-service-b
--assume-role-policy-document file://ec2-trust-relationship.json
-
-
Adjunta IAM políticas al rol que le permitan leer desde Amazon ECR y solo la configuración de un nodo virtual de App Mesh específico.
-
Cree un archivo llamado
virtual-node-policy.json
con el siguiente contenido.apps
es el nombre de la malla que creó en Paso 1: Crear una malla y un servicio virtual yserviceB
es el nombre del nodo virtual que creó en Paso 2: Crear un nodo virtual. Reemplazar111122223333
con tu ID de cuenta yus-west-2
con la región en la que creaste tu malla.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "appmesh:StreamAggregatedResources", "Resource": [ "arn:aws:appmesh:
us-west-2
:111122223333
:mesh/apps
/virtualNode/serviceB
" ] } ] } -
Cree la política mediante el siguiente comando.
aws iam create-policy --policy-name
virtual-node-policy
--policy-document file://virtual-node-policy.json -
Asocie la política que ha creado en el anterior paso al rol, para que este solo pueda leer la configuración del nodo virtual
serviceB
desde App Mesh.aws iam attach-role-policy --policy-arn arn:aws:iam::
111122223333
:policy/virtual-node-policy --role-namemesh-virtual-node-service-b
-
Adjunta la política
AmazonEC2ContainerRegistryReadOnly
gestionada al rol para que pueda extraer la imagen del contenedor de Envoy de AmazonECR.aws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryReadOnly --role-name
mesh-virtual-node-service-b
-
-
Lanza una EC2 instancia de Amazon con el IAM rol que has creado.
-
Conéctese a su instancia medianteSSH.
-
Instale Docker y el AWS CLI en la instancia de acuerdo con la documentación del sistema operativo.
-
Autenticate en el ECR repositorio Amazon de Envoy en la región de la que quieres que tu cliente de Docker extraiga la imagen.
-
Todas las regiones excepto
me-south-1
,ap-east-1
,ap-southeast-3
,eu-south-1
,il-central-1
yaf-south-1
. Puede sustituirlaus-west-2
con cualquier región compatible exceptome-south-1
ap-east-1
,ap-southeast-3
eu-south-1
,il-central-1
, yaf-south-1
.$
aws ecr get-login-password \ --region
us-west-2
\ | docker login \ --username AWS \ --password-stdin 840364872350.dkr.ecr.us-west-2
.amazonaws.com -
Región de
me-south-1
$
aws ecr get-login-password \ --region me-south-1 \ | docker login \ --username AWS \ --password-stdin 772975370895.dkr.ecr.me-south-1.amazonaws.com
-
Región de
ap-east-1
$
aws ecr get-login-password \ --region ap-east-1 \ | docker login \ --username AWS \ --password-stdin 856666278305.dkr.ecr.ap-east-1.amazonaws.com
-
-
Ejecute uno de los siguientes comandos para iniciar el contenedor de App Mesh Envoy en la instancia, en función de la región de la que desee extraer la imagen. La
apps
yserviceB
los valores son los nombres de malla y de nodo virtual definidos en el escenario. Esta información indica al proxy qué configuración del nodo virtual debe leer en App Mesh. Para completar el escenario, también debe completar estos pasos para las EC2 instancias de Amazon que alojan los servicios representados por los nodosserviceA
virtualesserviceBv2
y. Para su propia aplicación, reemplace estos valores con los suyos propios.-
Todas las regiones excepto
me-south-1
,ap-east-1
,ap-southeast-3
,eu-south-1
,il-central-1
yaf-south-1
. Puedes reemplazarRegion-code
con cualquier región compatibleme-south-1
, excepto lasaf-south-1
regionesap-east-1
ap-southeast-3
eu-south-1
,il-central-1
,, y. Puede reemplazar
con cualquier valor entre1337
0
y2147483647
.sudo docker run --detach --env APPMESH_RESOURCE_ARN=
mesh/
\ -uapps
/virtualNode/serviceB
1337
--network host 840364872350.dkr.ecr.region-code
.amazonaws.com/aws-appmesh-envoy:v1.29.9.0-prod -
Región
me-south-1
. Puede reemplazar
con cualquier valor entre1337
0
y2147483647
.sudo docker run --detach --env APPMESH_RESOURCE_ARN=
mesh/
\ -uapps
/virtualNode/serviceB
1337
--network host 772975370895.dkr.ecr.me-south-1.amazonaws.com/aws-appmesh-envoy:v1.29.9.0-prod -
Región
ap-east-1
. Puede reemplazar
con cualquier valor entre1337
0
y2147483647
.sudo docker run --detach --env APPMESH_RESOURCE_ARN=
mesh/
\ -uapps
/virtualNode/serviceB
1337
--network host 856666278305.dkr.ecr.ap-east-1.amazonaws.com/aws-appmesh-envoy:v1.29.9.0-prod
nota
La propiedad
APPMESH_RESOURCE_ARN
requiere una versión1.15.0
o posterior de la imagen de Envoy. Para obtener más información, consulte Imagen de Envoy.importante
Solo se admite el uso de la versión v1.9.0.0-prod o posterior con App Mesh.
-
Seleccione
Show more
a continuación. Cree un archivo llamadoenvoy-networking.sh
en la instancia con el siguiente contenido. Reemplazar8000
con el puerto que utiliza el código de la aplicación para el tráfico entrante. Puede cambiar el valor deAPPMESH_IGNORE_UID
, pero el valor debe ser el mismo que el que ha especificado en el paso anterior, por ejemplo1337
. Puede añadir direcciones adicionales aAPPMESH_EGRESS_IGNORED_IP
si es necesario. No modifique ninguna otra línea.#!/bin/bash -e # # Start of configurable options # #APPMESH_START_ENABLED="0" APPMESH_IGNORE_UID="
1337
" APPMESH_APP_PORTS="8000
" APPMESH_ENVOY_EGRESS_PORT="15001" APPMESH_ENVOY_INGRESS_PORT="15000" APPMESH_EGRESS_IGNORED_IP="169.254.169.254,169.254.170.2" # Enable routing on the application start. [ -z "$APPMESH_START_ENABLED" ] && APPMESH_START_ENABLED="0" # Enable IPv6. [ -z "$APPMESH_ENABLE_IPV6" ] && APPMESH_ENABLE_IPV6="0" # Egress traffic from the processess owned by the following UID/GID will be ignored. if [ -z "$APPMESH_IGNORE_UID" ] && [ -z "$APPMESH_IGNORE_GID" ]; then echo "Variables APPMESH_IGNORE_UID and/or APPMESH_IGNORE_GID must be set." echo "Envoy must run under those IDs to be able to properly route it's egress traffic." exit 1 fi # Port numbers Application and Envoy are listening on. if [ -z "$APPMESH_ENVOY_EGRESS_PORT" ]; then echo "APPMESH_ENVOY_EGRESS_PORT must be defined to forward traffic from the application to the proxy." exit 1 fi # If an app port was specified, then we also need to enforce the proxies ingress port so we know where to forward traffic. if [ ! -z "$APPMESH_APP_PORTS" ] && [ -z "$APPMESH_ENVOY_INGRESS_PORT" ]; then echo "APPMESH_ENVOY_INGRESS_PORT must be defined to forward traffic from the APPMESH_APP_PORTS to the proxy." exit 1 fi # Comma separated list of ports for which egress traffic will be ignored, we always refuse to route SSH traffic. if [ -z "$APPMESH_EGRESS_IGNORED_PORTS" ]; then APPMESH_EGRESS_IGNORED_PORTS="22" else APPMESH_EGRESS_IGNORED_PORTS="$APPMESH_EGRESS_IGNORED_PORTS,22" fi # # End of configurable options # function initialize() { echo "=== Initializing ===" if [ ! -z "$APPMESH_APP_PORTS" ]; then iptables -t nat -N APPMESH_INGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then ip6tables -t nat -N APPMESH_INGRESS fi fi iptables -t nat -N APPMESH_EGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then ip6tables -t nat -N APPMESH_EGRESS fi } function enable_egress_routing() { # Stuff to ignore [ ! -z "$APPMESH_IGNORE_UID" ] && \ iptables -t nat -A APPMESH_EGRESS \ -m owner --uid-owner $APPMESH_IGNORE_UID \ -j RETURN [ ! -z "$APPMESH_IGNORE_GID" ] && \ iptables -t nat -A APPMESH_EGRESS \ -m owner --gid-owner $APPMESH_IGNORE_GID \ -j RETURN [ ! -z "$APPMESH_EGRESS_IGNORED_PORTS" ] && \ for IGNORED_PORT in $(echo "$APPMESH_EGRESS_IGNORED_PORTS" | tr "," "\n"); do iptables -t nat -A APPMESH_EGRESS \ -p tcp \ -m multiport --dports "$IGNORED_PORT" \ -j RETURN done if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then # Stuff to ignore ipv6 [ ! -z "$APPMESH_IGNORE_UID" ] && \ ip6tables -t nat -A APPMESH_EGRESS \ -m owner --uid-owner $APPMESH_IGNORE_UID \ -j RETURN [ ! -z "$APPMESH_IGNORE_GID" ] && \ ip6tables -t nat -A APPMESH_EGRESS \ -m owner --gid-owner $APPMESH_IGNORE_GID \ -j RETURN [ ! -z "$APPMESH_EGRESS_IGNORED_PORTS" ] && \ for IGNORED_PORT in $(echo "$APPMESH_EGRESS_IGNORED_PORTS" | tr "," "\n"); do ip6tables -t nat -A APPMESH_EGRESS \ -p tcp \ -m multiport --dports "$IGNORED_PORT" \ -j RETURN done fi # The list can contain both IPv4 and IPv6 addresses. We will loop over this list # to add every IPv4 address into `iptables` and every IPv6 address into `ip6tables`. [ ! -z "$APPMESH_EGRESS_IGNORED_IP" ] && \ for IP_ADDR in $(echo "$APPMESH_EGRESS_IGNORED_IP" | tr "," "\n"); do if [[ $IP_ADDR =~ .*:.* ]] then [ "$APPMESH_ENABLE_IPV6" == "1" ] && \ ip6tables -t nat -A APPMESH_EGRESS \ -p tcp \ -d "$IP_ADDR" \ -j RETURN else iptables -t nat -A APPMESH_EGRESS \ -p tcp \ -d "$IP_ADDR" \ -j RETURN fi done # Redirect everything that is not ignored iptables -t nat -A APPMESH_EGRESS \ -p tcp \ -j REDIRECT --to $APPMESH_ENVOY_EGRESS_PORT # Apply APPMESH_EGRESS chain to non local traffic iptables -t nat -A OUTPUT \ -p tcp \ -m addrtype ! --dst-type LOCAL \ -j APPMESH_EGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then # Redirect everything that is not ignored ipv6 ip6tables -t nat -A APPMESH_EGRESS \ -p tcp \ -j REDIRECT --to $APPMESH_ENVOY_EGRESS_PORT # Apply APPMESH_EGRESS chain to non local traffic ipv6 ip6tables -t nat -A OUTPUT \ -p tcp \ -m addrtype ! --dst-type LOCAL \ -j APPMESH_EGRESS fi } function enable_ingress_redirect_routing() { # Route everything arriving at the application port to Envoy iptables -t nat -A APPMESH_INGRESS \ -p tcp \ -m multiport --dports "$APPMESH_APP_PORTS" \ -j REDIRECT --to-port "$APPMESH_ENVOY_INGRESS_PORT" # Apply AppMesh ingress chain to everything non-local iptables -t nat -A PREROUTING \ -p tcp \ -m addrtype ! --src-type LOCAL \ -j APPMESH_INGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then # Route everything arriving at the application port to Envoy ipv6 ip6tables -t nat -A APPMESH_INGRESS \ -p tcp \ -m multiport --dports "$APPMESH_APP_PORTS" \ -j REDIRECT --to-port "$APPMESH_ENVOY_INGRESS_PORT" # Apply AppMesh ingress chain to everything non-local ipv6 ip6tables -t nat -A PREROUTING \ -p tcp \ -m addrtype ! --src-type LOCAL \ -j APPMESH_INGRESS fi } function enable_routing() { echo "=== Enabling routing ===" enable_egress_routing if [ ! -z "$APPMESH_APP_PORTS" ]; then enable_ingress_redirect_routing fi } function disable_routing() { echo "=== Disabling routing ===" iptables -t nat -F APPMESH_INGRESS iptables -t nat -F APPMESH_EGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then ip6tables -t nat -F APPMESH_INGRESS ip6tables -t nat -F APPMESH_EGRESS fi } function dump_status() { echo "=== iptables FORWARD table ===" iptables -L -v -n echo "=== iptables NAT table ===" iptables -t nat -L -v -n if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then echo "=== ip6tables FORWARD table ===" ip6tables -L -v -n echo "=== ip6tables NAT table ===" ip6tables -t nat -L -v -n fi } function clean_up() { disable_routing ruleNum=$(iptables -L PREROUTING -t nat --line-numbers | grep APPMESH_INGRESS | cut -d " " -f 1) iptables -t nat -D PREROUTING $ruleNum ruleNum=$(iptables -L OUTPUT -t nat --line-numbers | grep APPMESH_EGRESS | cut -d " " -f 1) iptables -t nat -D OUTPUT $ruleNum iptables -t nat -X APPMESH_INGRESS iptables -t nat -X APPMESH_EGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then ruleNum=$(ip6tables -L PREROUTING -t nat --line-numbers | grep APPMESH_INGRESS | cut -d " " -f 1) ip6tables -t nat -D PREROUTING $ruleNum ruleNum=$(ip6tables -L OUTPUT -t nat --line-numbers | grep APPMESH_EGRESS | cut -d " " -f 1) ip6tables -t nat -D OUTPUT $ruleNum ip6tables -t nat -X APPMESH_INGRESS ip6tables -t nat -X APPMESH_EGRESS fi } function main_loop() { echo "=== Entering main loop ===" while read -p '> ' cmd; do case "$cmd" in "quit") clean_up break ;; "status") dump_status ;; "enable") enable_routing ;; "disable") disable_routing ;; *) echo "Available commands: quit, status, enable, disable" ;; esac done } function print_config() { echo "=== Input configuration ===" env | grep APPMESH_ || true } print_config initialize if [ "$APPMESH_START_ENABLED" == "1" ]; then enable_routing fi main_loop-
Para configurar reglas de
iptables
para enrutar el tráfico de la aplicación al proxy Envoy, ejecute el script que ha creado en el paso anterior.sudo ./envoy-networking.sh
-
Inicie el código de aplicación del nodo virtual.
nota
Para ver más ejemplos y tutoriales de App Mesh, consulte el repositorio de ejemplos de App Mesh