Comprendre la prise en charge de gRPC par Cloudflare
- Comprendre la prise en charge de gRPC par Cloudflare
- Comprendre la prise en charge HTTP/2 et HTTP/3 de Cloudflare
- Qu’est-ce que Cloudflare IP Géolocalisation faire?
Comprendre la prise en charge de gRPC par Cloudflare
Découvrez comment la prise en charge de gRPC par Cloudflare protège le trafic de votre API.
Aperçu
Le protocole gRPC a été développé par Google en 2015 pour permettre la construction d’API efficaces, avec des charges utiles plus petites, permettant de réduire la consommation de bande passante, de minimiser la latence et d’accélérer les déploiements. Cloudflare prend actuellement en charge la version bêta de gRPC, afin de protéger vos API sur n’importe quel point de terminaison gRPC comportant un nuage orange. Cloudflare prend actuellement en charge gRPC, afin de protéger vos API sur n’importe quel point de terminaison gRPC comportant un nuage orange.
L’exécution de trafic gRPC sur Cloudflare est compatible avec la plupart des produits Cloudflare, notamment WAF, Bot Management et Page Rules. La prise en charge de gRPC est disponible dans toutes les offres Cloudflare, sans frais supplémentaires. Cependant, le trafic gRPC transféré sur des produits additionnels tels qu’Argo Smart Routing, WAF et Bot Management peut entraîner des frais supplémentaires.La prise en charge de gRPC est largement testée et considérée comme stable, mais des bugs demeurent possibles. Signalez les comportements inattendus au support Cloudflare .
Conditions requises
- Votre point de terminaison gRPC doit écouter le port 443.
- Votre terminal gRPC doit prendre en charge TLS et HTTP/2.
- HTTP/2 doit être annoncé via ALPN.
- Utilisez application/grpc ou application/grpc+<message type (par exemple : application/grpc+proto) pour l’en-tête Content-Type des requêtes gRPC.
Limitations
Les produits suivants disposent de fonctionnalités avec les requêtes gRPC :
- Argo Tunnel ne prend actuellement pas en charge gRPC.
- Cloudflare Access ne prend pas en charge le trafic gRPC envoyé via le proxy inverse de Cloudflare. Le trafic gRPC sera ignoré par Access si gRPC est activé dans Cloudflare. Nous vous recommandons de désactiver gRPC pour les serveurs d’origine critiques protégés par Access ou d’activer un autre mode d’authentification du trafic gRPC vers vos serveurs d’origine.
Activation de gRPC
Suivez les instructions ci-dessous pour activer gRPC :
- Connectez-vous à votre compte Cloudflare.
- Sélectionnez le domaine concerné.
- Cliquez sur l’application Network.
- Activez gRPC.