gRPC mit CloudFront Distributionen verwenden - Amazon CloudFront

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

gRPC mit CloudFront Distributionen verwenden

Amazon CloudFront unterstützt gRPC, ein Open-Source-RPC-Framework (Remote Procedure Call), das auf HTTP/2 basiert. gRPC bietet bidirektionales Streaming und ein binäres Protokoll, das Nutzlasten zwischenspeichert, wodurch es sich für Anwendungen eignet, die eine Kommunikation mit geringer Latenz erfordern.

CloudFront empfängt Ihre gRPC-Anfragen und leitet sie direkt an Ihre Herkunft weiter. Sie können vier Arten von gRPC-Diensten als Proxy verwenden CloudFront :

  • Unäres RPC

  • Server-Streaming-RPC

  • Client-Streaming-RPC

  • Bidirektionales Streaming-RPC

So funktioniert gRPC in CloudFront

Um gRPC zu konfigurieren CloudFront, legen Sie einen Ursprung, der einen gRPC-Dienst bereitstellt, als Ursprung Ihrer Distribution fest. Sie können Origins verwenden, die sowohl Nicht-gRPC- als auch gRPC-Dienste bereitstellen. CloudFront bestimmt anhand des Headers, ob es sich bei der eingehenden Anfrage um eine gRPC-Anfrage oder eine HTTP/HTTPS-Anfrage handelt. Content-Type Wenn der Content-Type Header einer Anfrage den Wert von hatapplication/grpc, wird die Anfrage als gRPC-Anfrage betrachtet und CloudFront leitet die Anfrage an Ihren Ursprung weiter.

Anmerkung

Damit eine Distribution gRPC-Anforderungen verarbeiten kann, geben Sie HTTP/2 als eine der unterstützten HTTP-Versionen an und lassen Sie HTTP-Methoden, einschließlich POST, zu. Ihr gRPC-Ursprungsendpunkt muss für die Unterstützung von HTTPS konfiguriert sein, da CloudFront nur sichere (HTTPS-basierte) gRPC-Verbindungen unterstützt werden. gRPC unterstützt nur HTTPS. end-to-end Wenn Sie einen benutzerdefinierten Ursprung verwenden, stellen Sie sicher, dass Ihre Protokolleinstellungen HTTPS unterstützen.

Um die gRPC-Unterstützung für Ihre Distribution zu aktivieren, führen Sie die folgenden Schritte aus:

  1. Aktualisieren Sie das Cacheverhalten Ihrer Distribution, um HTTP-Methoden, einschließlich der POST-Methode, zuzulassen.

  2. Wählen Sie nach Auswahl der POST-Methode das angezeigte gRPC-Kontrollkästchen aus.

  3. Geben Sie HTTP/2 als eine der unterstützten HTTP-Versionen an.

Weitere Informationen finden Sie unter den folgenden Themen:

Da gRPC nur für API-Verkehr verwendet wird, der nicht zwischengespeichert werden kann, wirken sich Ihre Cache-Konfigurationen nicht auf gRPC-Anforderungen aus. Sie können eine Ursprungsanforderungsrichtlinie verwenden, um den gRPC-Anforderungen, die an Ihren gRPC-Ursprung gesendet werden, benutzerdefinierte Header hinzuzufügen. Sie können AWS WAF with verwenden CloudFront , um den Zugriff auf Ihre gRPC-Distribution zu verwalten, Bots zu kontrollieren und Ihre gRPC-Anwendungen vor Web-Exploits zu schützen. CloudFront gRPC unterstützt CloudFront Funktionen.

Zusätzlich zum HTTPS-Status erhalten Sie zusammen mit Ihrer gRPC-Antwort den gRPC-Status. Eine Liste möglicher Werte für gRPC-Status finden Sie unter Statuscodes und ihre Verwendung in gRPC.

Hinweise

gRPC unterstützt die folgenden CloudFront Funktionen nicht:

  • Benutzerdefinierte Fehlerantworten

  • Origin-Failover wird mit gRPC nicht unterstützt, da gRPC die Methode verwendet. POST CloudFront führt nur dann einen Failover zum sekundären Ursprung durch, wenn die HTTP-Methode der Viewer-AnfrageGET,, HEAD oder ist. OPTIONS

  • CloudFront leitet gRPC-Anfragen direkt an den Ursprung weiter und umgeht den Regional Edge Cache (REC). Da gRPC den REC umgeht, unterstützt gRPC weder Lambda@Edge noch Origin Shield.

  • gRPC unterstützt keine Regeln für die Inspektion von AWS WAF Anforderungsstellen. Wenn Sie diese Regeln in der Web-ACL für eine Distribution aktiviert haben, ignoriert jede Anforderung, die gRPC verwendet, die Regeln zur Überprüfung des Anforderungstexts. Alle anderen AWS WAF -Regeln gelten weiterhin. Weitere Informationen finden Sie unter Aktivieren von AWS WAF für Distributionen.