As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Começando com AWS App Mesh a Amazon EC2
Importante
Aviso de fim do suporte: em 30 de setembro de 2026, AWS o suporte para o. AWS App Mesh Depois de 30 de setembro de 2026, você não poderá mais acessar o AWS App Mesh console ou os AWS App Mesh recursos. Para obter mais informações, visite esta postagem no blog Migrando do AWS App Mesh Amazon ECS Service Connect
Este tópico ajuda você AWS App Mesh a usar um serviço real que está sendo executado na AmazonEC2. Esse tutorial aborda os atributos básicos de vários tipos de recursos do App Mesh.
Cenário
Para ilustrar como usar o App Mesh, suponha que você tenha um aplicativo com as seguintes características:
-
Consiste em dois serviços chamados
serviceA
eserviceB
. -
Ambos os serviços estão registrados em um namespace chamado
apps.local
. -
ServiceA
comunica-se comserviceB
mais de HTTP /2, porta 80. -
Você já implantou a versão 2 do
serviceB
e a registrou com o nome deserviceBv2
no namespaceapps.local
.
Você tem os seguintes requisitos:
-
Você quer enviar 75 por cento do tráfego de
serviceA
paraserviceB
e 25 por cento do tráfego para oserviceBv2
primeiro. Ao enviar apenas 25% paraserviceBv2
, você pode validar que está livre de bugs antes de enviar 100% do tráfego deserviceA
. -
Você quer poder ajustar facilmente a ponderação do tráfego para que 100% do tráfego vá para o
serviceBv2
quando for comprovado que ele é confiável. Depois que todo o tráfego estiver sendo enviado para oserviceBv2
, você deseja descontinuar oserviceB
. -
Você não quer ter que alterar nenhum código de aplicativo ou registro de descoberta de serviços existente para que seus serviços reais atendam aos requisitos anteriores.
Para atender às suas necessidades, você decide criar uma malha de serviços do App Mesh com serviços virtuais, nós virtuais, um roteador virtual e uma rota. Depois de implementar a malha, você atualiza os serviços que usam o proxy do Envoy. Assim que forem atualizados, os serviços se comunicarão entre si por meio do proxy Envoy em vez de diretamente entre si.
Pré-requisitos
O App Mesh oferece suporte a serviços Linux registrados com DNS AWS Cloud Map, ou com ambos. Para usar este guia de introdução, recomendamos que você tenha três serviços existentes registrados noDNS. É possível criar uma malha de serviço e seus recursos mesmo que os serviços não existam, mas não será possível usar a malha enquanto não tiver implantado serviços reais.
Se você ainda não tem serviços em execução, você pode iniciar EC2 instâncias da Amazon e implantar aplicativos nelas. Para obter mais informações, consulte Tutorial: Introdução às instâncias do Amazon EC2 Linux no Guia EC2 do usuário da Amazon. Supõe-se nas etapas restantes que os serviços reais sejam nomeados serviceA
, serviceB
e serviceBv2
e que todos os serviços sejam detectáveis por meio de um namespace chamado apps.local
.
Etapa 1: Criar uma malha e um serviço virtual
Uma malha de serviços é um limite lógico para o tráfego de rede entre os serviços que residem nela. Para obter mais informações, consulte Malhas de serviço. Um serviço virtual é uma abstração de um serviço real. Para obter mais informações, consulte Serviços virtuais.
Crie os recursos da a seguir:
-
Uma malha chamada
apps
, uma vez que todos os serviços no cenário estão registrados no namespaceapps.local
. -
Um serviço virtual chamado
serviceb.apps.local
, uma vez que o serviço virtual representa um serviço que é detectável com esse nome e você não quer alterar o código para fazer referência a outro nome. Um serviço virtual chamadoservicea.apps.local
será adicionado em uma etapa posterior.
Você pode usar a AWS CLI versão 1.18.116 AWS Management Console ou superior ou 2.0.38 ou superior para concluir as etapas a seguir. Se estiver usando o AWS CLI, use o aws --version
comando para verificar sua AWS CLI versão instalada. Se você não tiver a versão 1.18.116 ou superior ou a versão 2.0.38 ou superior instalada, será necessário instalar ou atualizar a AWS CLI. Selecione a guia da ferramenta que deseja usar.
Etapa 2: Criar um nó virtual
Um nó virtual funciona como um apontador lógico para um serviço real. Para obter mais informações, consulte Nós virtuais.
Crie um nó virtual chamado serviceB
, uma vez que um dos nós virtuais representa o serviço real chamado serviceB
. O serviço real que o nó virtual representa é detectável por meio do DNS
com um nome de host de serviceb.apps.local
. Como alternativa, é possível descobrir serviços reais usando o AWS Cloud Map. O nó virtual escuta o tráfego usando o protocolo HTTP /2 na porta 80. Outros protocolos, assim como verificações de integridade, também são compatíveis. Você cria nós virtuais para serviceA
e serviceBv2
em uma etapa posterior.
Etapa 3: Criar um roteador virtual e uma rota
Os roteadores virtuais cuidam do tráfego de um ou mais serviços virtuais dentro da malha. Para obter mais informações, consulte Roteadores virtuais e Rotas.
Crie os recursos da a seguir:
-
Um roteador virtual denominado
serviceB
, uma vez que o serviço virtual doserviceB.apps.local
não inicia a comunicação de saída com nenhum outro serviço. Lembre-se de que o serviço virtual criado anteriormente é uma abstração do serviçoserviceb.apps.local
real. O serviço virtual envia tráfego para o roteador virtual. O roteador virtual escuta o tráfego usando o protocolo HTTP /2 na porta 80. Outros protocolos também são compatíveis. -
Uma rota chamada
serviceB
. Ela roteia 100% de seu tráfego para o nó virtual doserviceB
. O peso será alterado em uma etapa posterior, depois de adicionar o nó virtual doserviceBv2
. Embora não seja abordado neste guia, é possível adicionar critérios de filtro adicionais para a rota e adicionar uma política de novas tentativas para fazer com que o proxy Envoy faça várias tentativas de enviar tráfego para um nó virtual quando ele tiver um problema de comunicação.
Etapa 4: revisar e criar
Revise as configurações em relação às instruções anteriores.
Etapa 5: Criar recursos adicionais
Para concluir o cenário, é necessário:
-
Criar um nó virtual chamado
serviceBv2
e outro chamadoserviceA
. Ambos os nós virtuais escutam solicitações acima de HTTP /2 porta 80. Para o nó virtualserviceA
, configure um back-end doserviceb.apps.local
. Todo o tráfego de saída do nó virtualserviceA
é enviado para o serviço virtual chamadoserviceb.apps.local
. Embora não seja abordado neste guia, também é possível especificar um caminho de arquivo para gravar logs de acesso para um nó virtual. -
Crie um serviço virtual adicional chamado
servicea.apps.local
, que enviará todo o tráfego diretamente para o nó virtual doserviceA
. -
Atualizar a rota do
serviceB
criada em uma etapa anterior para enviar 75% de seu tráfego para o nó virtual doserviceB
e 25% de seu tráfego para o nó virtual doserviceBv2
. Com o passar do tempo, você poderá continuar a modificar os pesos até que oserviceBv2
receba 100% do tráfego. Depois que todo o tráfego for enviado para oserviceBv2
, você poderá descontinuar o nó virtual doserviceB
e o serviço real. Conforme você altera os pesos, o código não exigirá nenhuma modificação, porque os nomes de serviçoserviceb.apps.local
virtual e real não são alterados. Lembre-se de que o serviço virtualserviceb.apps.local
envia tráfego para o roteador virtual, que roteia o tráfego para os nós virtuais. Os nomes de descoberta de serviço para os nós virtuais podem ser alterados a qualquer momento.
Resumo da malha
Antes de criar a malha de serviço, você tinha três serviços reais chamados servicea.apps.local
, serviceb.apps.local
e servicebv2.apps.local
. Além dos serviços reais, agora você tem uma malha de serviços que contém os seguintes recursos que representam os serviços reais:
-
Dois serviços virtuais. O proxy envia todo o tráfego do serviço virtual
servicea.apps.local
para o serviço virtualserviceb.apps.local
por meio de um roteador virtual. -
Três nós virtuais chamados
serviceA
,serviceB
eserviceBv2
. O proxy Envoy usa as informações de descoberta de serviço configuradas para os nós virtuais para pesquisar os endereços IP dos serviços reais. -
Um roteador virtual com uma rota que instrui o proxy Envoy a rotear 75% do tráfego de entrada para o nó virtual
serviceB
e 25% do tráfego para o nó virtualserviceBv2
.
Etapa 6: Atualizar os serviços
Depois de criar a malha, é necessário concluir as seguintes tarefas:
-
Autorize o proxy Envoy implantado com cada serviço para ler a configuração de um ou mais nós virtuais. Para mais informações sobre como autorizar o proxy, consulte Autorização do Envoy Proxy.
-
Para atualizar o serviço existente, conclua as etapas a seguir.
Para configurar uma EC2 instância da Amazon como membro do nó virtual
-
Crie uma IAM função.
-
Crie um arquivo denominado
ec2-trust-relationship.json
com o seguinte conteúdo:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
-
Crie uma IAM função com o comando a seguir.
aws iam create-role --role-name
mesh-virtual-node-service-b
--assume-role-policy-document file://ec2-trust-relationship.json
-
-
Anexe IAM políticas à função que permitam que ela leia da Amazon ECR e somente a configuração de um nó virtual específico do App Mesh.
-
Crie um arquivo denominado
virtual-node-policy.json
com o conteúdo a seguir.apps
é o nome da malha que você criou em Etapa 1: Criar uma malha e um serviço virtual eserviceB
é o nome do nó virtual que você criou em Etapa 2: Criar um nó virtual. Substituir111122223333
com o ID da sua conta eus-west-2
com a região em que você criou sua malha.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "appmesh:StreamAggregatedResources", "Resource": [ "arn:aws:appmesh:
us-west-2
:111122223333
:mesh/apps
/virtualNode/serviceB
" ] } ] } -
Crie a política com o comando a seguir.
aws iam create-policy --policy-name
virtual-node-policy
--policy-document file://virtual-node-policy.json -
Anexe a política que você criou na etapa anterior ao perfil para que ele possa ler a configuração somente para o nó virtual de
serviceB
no App Mesh.aws iam attach-role-policy --policy-arn arn:aws:iam::
111122223333
:policy/virtual-node-policy --role-namemesh-virtual-node-service-b
-
Anexe a política
AmazonEC2ContainerRegistryReadOnly
gerenciada à função para que ela possa extrair a imagem do contêiner Envoy da Amazon. ECRaws iam attach-role-policy --policy-arn arn:aws:iam::aws:policy/AmazonEC2ContainerRegistryReadOnly --role-name
mesh-virtual-node-service-b
-
-
Inicie uma EC2 instância da Amazon com a IAM função que você criou.
-
Conecte-se à sua instância viaSSH.
-
Instale o Docker e o AWS CLI na sua instância de acordo com a documentação do sistema operacional.
-
Autentique-se no repositório Envoy ECR Amazon na região da qual você deseja que seu cliente Docker extraia a imagem.
-
Todas as regiões, exceto
me-south-1
,ap-east-1
,ap-southeast-3
,eu-south-1
,il-central-1
eaf-south-1
. Você pode substituirus-west-2
com qualquer região compatívelme-south-1
, excetoap-east-1
ap-southeast-3
,eu-south-1
,il-central-1
,,af-south-1
e.$
aws ecr get-login-password \ --region
us-west-2
\ | docker login \ --username AWS \ --password-stdin 840364872350.dkr.ecr.us-west-2
.amazonaws.com -
Região
me-south-1
$
aws ecr get-login-password \ --region me-south-1 \ | docker login \ --username AWS \ --password-stdin 772975370895.dkr.ecr.me-south-1.amazonaws.com
-
Região da
ap-east-1
$
aws ecr get-login-password \ --region ap-east-1 \ | docker login \ --username AWS \ --password-stdin 856666278305.dkr.ecr.ap-east-1.amazonaws.com
-
-
Execute um dos seguintes comandos para iniciar o contêiner do App Mesh Envoy na sua instância, dependendo de qual Região você queira obter a imagem. A ferramenta
apps
eserviceB
os valores são os nomes da malha e do nó virtual definidos no cenário. Esses dados informam o proxy sobre a configuração de nó virtual a ser lida no App Mesh. Para concluir o cenário, você também precisa concluir essas etapas para as EC2 instâncias da Amazon que hospedam os serviços representados pelos nósserviceA
virtuais.serviceBv2
Para os aplicativos, substitua esses valores pelos seus próprios.-
Todas as regiões, exceto
me-south-1
,ap-east-1
,ap-southeast-3
,eu-south-1
,il-central-1
eaf-south-1
. Você pode substituirRegion-code
com qualquer região compatívelme-south-1
, exceto asaf-south-1
regiõesap-east-1
ap-southeast-3
,eu-south-1
,il-central-1
,, e. Você pode substituir
por qualquer valor entre1337
0
e2147483647
.sudo docker run --detach --env APPMESH_RESOURCE_ARN=
mesh/
\ -uapps
/virtualNode/serviceB
1337
--network host 840364872350.dkr.ecr.region-code
.amazonaws.com/aws-appmesh-envoy:v1.29.9.0-prod -
Região
me-south-1
. Você pode substituir
por qualquer valor entre1337
0
e2147483647
.sudo docker run --detach --env APPMESH_RESOURCE_ARN=
mesh/
\ -uapps
/virtualNode/serviceB
1337
--network host 772975370895.dkr.ecr.me-south-1.amazonaws.com/aws-appmesh-envoy:v1.29.9.0-prod -
Região
ap-east-1
. Você pode substituir
por qualquer valor entre1337
0
e2147483647
.sudo docker run --detach --env APPMESH_RESOURCE_ARN=
mesh/
\ -uapps
/virtualNode/serviceB
1337
--network host 856666278305.dkr.ecr.ap-east-1.amazonaws.com/aws-appmesh-envoy:v1.29.9.0-prod
nota
A propriedade
APPMESH_RESOURCE_ARN
requer uma versão1.15.0
ou posterior da imagem do Envoy. Para obter mais informações, consulte Imagem do Envoy.Importante
Somente a versão v1.9.0.0-prod ou posterior é compatível para uso com o App Mesh.
-
Selecione
Show more
abaixo. Crie em sua instância um arquivo denominadoenvoy-networking.sh
com os conteúdos a seguir. Substituir8000
com a porta que o código do aplicativo usa para o tráfego de entrada. Você pode alterar o valor paraAPPMESH_IGNORE_UID
, mas o valor deve ser o mesmo que o valor especificado na etapa anterior, por exemplo,1337
. Se necessário, você pode incluir endereços adicionais aoAPPMESH_EGRESS_IGNORED_IP
. Não modifique nenhuma outra linha.#!/bin/bash -e # # Start of configurable options # #APPMESH_START_ENABLED="0" APPMESH_IGNORE_UID="
1337
" APPMESH_APP_PORTS="8000
" APPMESH_ENVOY_EGRESS_PORT="15001" APPMESH_ENVOY_INGRESS_PORT="15000" APPMESH_EGRESS_IGNORED_IP="169.254.169.254,169.254.170.2" # Enable routing on the application start. [ -z "$APPMESH_START_ENABLED" ] && APPMESH_START_ENABLED="0" # Enable IPv6. [ -z "$APPMESH_ENABLE_IPV6" ] && APPMESH_ENABLE_IPV6="0" # Egress traffic from the processess owned by the following UID/GID will be ignored. if [ -z "$APPMESH_IGNORE_UID" ] && [ -z "$APPMESH_IGNORE_GID" ]; then echo "Variables APPMESH_IGNORE_UID and/or APPMESH_IGNORE_GID must be set." echo "Envoy must run under those IDs to be able to properly route it's egress traffic." exit 1 fi # Port numbers Application and Envoy are listening on. if [ -z "$APPMESH_ENVOY_EGRESS_PORT" ]; then echo "APPMESH_ENVOY_EGRESS_PORT must be defined to forward traffic from the application to the proxy." exit 1 fi # If an app port was specified, then we also need to enforce the proxies ingress port so we know where to forward traffic. if [ ! -z "$APPMESH_APP_PORTS" ] && [ -z "$APPMESH_ENVOY_INGRESS_PORT" ]; then echo "APPMESH_ENVOY_INGRESS_PORT must be defined to forward traffic from the APPMESH_APP_PORTS to the proxy." exit 1 fi # Comma separated list of ports for which egress traffic will be ignored, we always refuse to route SSH traffic. if [ -z "$APPMESH_EGRESS_IGNORED_PORTS" ]; then APPMESH_EGRESS_IGNORED_PORTS="22" else APPMESH_EGRESS_IGNORED_PORTS="$APPMESH_EGRESS_IGNORED_PORTS,22" fi # # End of configurable options # function initialize() { echo "=== Initializing ===" if [ ! -z "$APPMESH_APP_PORTS" ]; then iptables -t nat -N APPMESH_INGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then ip6tables -t nat -N APPMESH_INGRESS fi fi iptables -t nat -N APPMESH_EGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then ip6tables -t nat -N APPMESH_EGRESS fi } function enable_egress_routing() { # Stuff to ignore [ ! -z "$APPMESH_IGNORE_UID" ] && \ iptables -t nat -A APPMESH_EGRESS \ -m owner --uid-owner $APPMESH_IGNORE_UID \ -j RETURN [ ! -z "$APPMESH_IGNORE_GID" ] && \ iptables -t nat -A APPMESH_EGRESS \ -m owner --gid-owner $APPMESH_IGNORE_GID \ -j RETURN [ ! -z "$APPMESH_EGRESS_IGNORED_PORTS" ] && \ for IGNORED_PORT in $(echo "$APPMESH_EGRESS_IGNORED_PORTS" | tr "," "\n"); do iptables -t nat -A APPMESH_EGRESS \ -p tcp \ -m multiport --dports "$IGNORED_PORT" \ -j RETURN done if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then # Stuff to ignore ipv6 [ ! -z "$APPMESH_IGNORE_UID" ] && \ ip6tables -t nat -A APPMESH_EGRESS \ -m owner --uid-owner $APPMESH_IGNORE_UID \ -j RETURN [ ! -z "$APPMESH_IGNORE_GID" ] && \ ip6tables -t nat -A APPMESH_EGRESS \ -m owner --gid-owner $APPMESH_IGNORE_GID \ -j RETURN [ ! -z "$APPMESH_EGRESS_IGNORED_PORTS" ] && \ for IGNORED_PORT in $(echo "$APPMESH_EGRESS_IGNORED_PORTS" | tr "," "\n"); do ip6tables -t nat -A APPMESH_EGRESS \ -p tcp \ -m multiport --dports "$IGNORED_PORT" \ -j RETURN done fi # The list can contain both IPv4 and IPv6 addresses. We will loop over this list # to add every IPv4 address into `iptables` and every IPv6 address into `ip6tables`. [ ! -z "$APPMESH_EGRESS_IGNORED_IP" ] && \ for IP_ADDR in $(echo "$APPMESH_EGRESS_IGNORED_IP" | tr "," "\n"); do if [[ $IP_ADDR =~ .*:.* ]] then [ "$APPMESH_ENABLE_IPV6" == "1" ] && \ ip6tables -t nat -A APPMESH_EGRESS \ -p tcp \ -d "$IP_ADDR" \ -j RETURN else iptables -t nat -A APPMESH_EGRESS \ -p tcp \ -d "$IP_ADDR" \ -j RETURN fi done # Redirect everything that is not ignored iptables -t nat -A APPMESH_EGRESS \ -p tcp \ -j REDIRECT --to $APPMESH_ENVOY_EGRESS_PORT # Apply APPMESH_EGRESS chain to non local traffic iptables -t nat -A OUTPUT \ -p tcp \ -m addrtype ! --dst-type LOCAL \ -j APPMESH_EGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then # Redirect everything that is not ignored ipv6 ip6tables -t nat -A APPMESH_EGRESS \ -p tcp \ -j REDIRECT --to $APPMESH_ENVOY_EGRESS_PORT # Apply APPMESH_EGRESS chain to non local traffic ipv6 ip6tables -t nat -A OUTPUT \ -p tcp \ -m addrtype ! --dst-type LOCAL \ -j APPMESH_EGRESS fi } function enable_ingress_redirect_routing() { # Route everything arriving at the application port to Envoy iptables -t nat -A APPMESH_INGRESS \ -p tcp \ -m multiport --dports "$APPMESH_APP_PORTS" \ -j REDIRECT --to-port "$APPMESH_ENVOY_INGRESS_PORT" # Apply AppMesh ingress chain to everything non-local iptables -t nat -A PREROUTING \ -p tcp \ -m addrtype ! --src-type LOCAL \ -j APPMESH_INGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then # Route everything arriving at the application port to Envoy ipv6 ip6tables -t nat -A APPMESH_INGRESS \ -p tcp \ -m multiport --dports "$APPMESH_APP_PORTS" \ -j REDIRECT --to-port "$APPMESH_ENVOY_INGRESS_PORT" # Apply AppMesh ingress chain to everything non-local ipv6 ip6tables -t nat -A PREROUTING \ -p tcp \ -m addrtype ! --src-type LOCAL \ -j APPMESH_INGRESS fi } function enable_routing() { echo "=== Enabling routing ===" enable_egress_routing if [ ! -z "$APPMESH_APP_PORTS" ]; then enable_ingress_redirect_routing fi } function disable_routing() { echo "=== Disabling routing ===" iptables -t nat -F APPMESH_INGRESS iptables -t nat -F APPMESH_EGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then ip6tables -t nat -F APPMESH_INGRESS ip6tables -t nat -F APPMESH_EGRESS fi } function dump_status() { echo "=== iptables FORWARD table ===" iptables -L -v -n echo "=== iptables NAT table ===" iptables -t nat -L -v -n if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then echo "=== ip6tables FORWARD table ===" ip6tables -L -v -n echo "=== ip6tables NAT table ===" ip6tables -t nat -L -v -n fi } function clean_up() { disable_routing ruleNum=$(iptables -L PREROUTING -t nat --line-numbers | grep APPMESH_INGRESS | cut -d " " -f 1) iptables -t nat -D PREROUTING $ruleNum ruleNum=$(iptables -L OUTPUT -t nat --line-numbers | grep APPMESH_EGRESS | cut -d " " -f 1) iptables -t nat -D OUTPUT $ruleNum iptables -t nat -X APPMESH_INGRESS iptables -t nat -X APPMESH_EGRESS if [ "$APPMESH_ENABLE_IPV6" == "1" ]; then ruleNum=$(ip6tables -L PREROUTING -t nat --line-numbers | grep APPMESH_INGRESS | cut -d " " -f 1) ip6tables -t nat -D PREROUTING $ruleNum ruleNum=$(ip6tables -L OUTPUT -t nat --line-numbers | grep APPMESH_EGRESS | cut -d " " -f 1) ip6tables -t nat -D OUTPUT $ruleNum ip6tables -t nat -X APPMESH_INGRESS ip6tables -t nat -X APPMESH_EGRESS fi } function main_loop() { echo "=== Entering main loop ===" while read -p '> ' cmd; do case "$cmd" in "quit") clean_up break ;; "status") dump_status ;; "enable") enable_routing ;; "disable") disable_routing ;; *) echo "Available commands: quit, status, enable, disable" ;; esac done } function print_config() { echo "=== Input configuration ===" env | grep APPMESH_ || true } print_config initialize if [ "$APPMESH_START_ENABLED" == "1" ]; then enable_routing fi main_loop-
Para configurar regras de
iptables
para rotear o tráfego do aplicativo para o proxy Envoy, execute o script que você criou na etapa anterior.sudo ./envoy-networking.sh
-
Inicie o código do aplicativo do nó virtual.
nota
Para ver mais exemplos e orientações sobre o App Mesh, consulte o repositório de exemplos do App Mesh