亚马逊AWS官方博客
Amazon CloudFront 部署小指南(五)- 使用 AWS 边缘技术优化游戏内资源更新发布
内容简介
游戏内资源包括玩家的装备/弹药/材料等素材,对游戏内资源的发布和更新是游戏运营商的一个常规业务流程,使用频率会十分高,所以游戏运营商希望该流程可以做到简化和可控。针对这个需求,我们设计了 3 个架构,面向游戏内资源更新发布的 3 个典型场景,来优化游戏内资源更新发布流程。3 个场景分别为:
- 游戏内资源灰度更新
- 游戏内资源分渠道投放
- 游戏内资源黑白名单
该 3 个架构围绕亚马逊云科技 CloudFront 服务 — CloudFront 边缘计算服务 — WAF 服务展开实现。
场景一:游戏内资源灰度更新
游戏在运营过程中会有资源更新的需求,用一个简单模型来描述:老的资源 A 需要替换成成新的资源 B。不过这里有一个痛点,B 资源在推广到所有 CDN 之前,需要内部或者小范围确认资源的正确性。因此需要一种方式来保证 B 资源哪怕在源端更新了,只有受限的访问;大部分的玩家还是访问的还是 CDN 缓存内的资源 A。等 B 资源验证通过后,才会通过 CDN 刷新推广到所有的节点。
这个需求实现的难点在于:在客户端不做任何修改的情况下,使用相同的 URL 将少量用户请求引导资源 B;资源 A 和资源 B 不能共享缓存,以免引起资源访问冲突。我们采用 CloudFront Continuous Deployment 来实现这个需求:
配置步骤如下:
- 创建 Staging Distribution
- 功能验证
- 调度流量
- 正式上线
CloudFront 持续部署功能在实现上比较直观,用户可以通过控制请求配比方式实现金丝雀式的资源更新;在成本上相比于部署 CloudFront 边缘脚本 CloudFront Function 会更低一些。
创建 Staging Distribution
- 在 CloudFront 生产 distribution 下,点击“create staging distribution”
- 可以输入 Staging Distribution 的描述,然后点击“Next”
- 创建一个新的源站。用户可以对应创建一个新的源站部署资源 B(使用相同目录结构);也可以在现有源站上将资源 B 部署到另外一个目录中,然后创建新的 Host 容器,并且在 DNS 服务器上创建指向新的 Host 容器的记录
*注意:我们在新的 origin 中改写了 origin path,使得客户端无需做变更。
- 流量配置选择“header-based ”比例先选择为 0
- 创建 Staging Distribution
- 至此 Staging Distribution 创建完毕,等待 10 分钟左右部署完毕
功能验证
可以使用命令行工具 curl 进行验证:
resource_b 下载:
resource_a 下载:
通过观察下载的文件特征如字节数或者 ETAG 判断是否下载了不同内容的资源对象。
调度流量
- 点击‘Edit Policy’
- 在弹出窗口中修改流量调度策略,调度 1%的流量进行灰度发布
正式上线
用户在源站正式将 Resource B 覆盖 Resource A 后,需要在 CloudFront 上进行缓存刷新,并删除 Staging Distribution
场景二:游戏内资源分渠道投放
游戏在运营过程中会有针对不同渠道投放不同资源的需求,用一个简单模型描述:对于资源 A 和资源 B,从不同渠道进来的玩家会看到不同的资源。这里的痛点为,客户需要针对头部某个字段或者 url 中某个关键字快速匹配对应的资源。
内容概述
在这个方案构建中,我们将利用到 CloudFront Function 检查请求头部的字段,并根据匹配到的字段进行回源 URL Path 替换,此方案的好处在于,URL Path Rewrite 对于最终用户是无感知的,符合不同渠道进来的玩家对于某个相同的资源(比如资源 A),回源获取到的内容将会不同。
配置步骤如下:
- 创建 CloudFront Function
- 创建 Behavior 匹配存在不同渠道的 URL Path
- 实验验证及结论
创建 CloudFront Function
在此需求中,不同渠道的所获取的内容不同,意味着在源站侧(如 S3)上的路径信息不同,如用户请求的文件路径统一为/sample.file,而不同渠道在源服务上所对应的文件真实路径为/a_vendor/sapme.file 或是/b_vendor/sample.file,我们可以根据不同渠道(携带不同的请求头信息),来对请求头值进行提取,并进行回源 URL 替换,具体 CloudFront Function 参考代码如下:
*注:此处 header 的值不直接取而是先进行判断的原因是,某些客户端可能不会携带 x-vendor-type 这个头,如果不增加判断直接取值,那么 header 不存在的情况将会导致 CloudFront Function 报错,在您部署代码时也可以进行相应的考虑。
CloudFront Function 代码保存完毕后,我们可以在调试界面进行调试并观察效果:
提交调试信息后,可以看到回源路径成功被修改,如下图:
调试无误后对 CloudFront 代码进行部署:
创建 Behavior 匹配存在不同渠道的 URL Path
此处,为了方便展示效果,我们在 CloudFront 中的 Behavior 根据需求,进行路径匹配,此处的匹配以“/abtest-demo*”进行展示。
由于此处仅做 URL 改写,不同渠道针对相同 URL 将会拿到不同的内容,此处您还需要在 Behavior 中针对不同的请求头进行缓存上的区分,您可以自定义 Cache Policy,并将 x-vendor-object 请求头作为 Cache Key 的一部分,以进行缓存区分:
自定义 Cache Policy 后,在 Behavior 中进行应用:
在 origin policy 中,需要将自定义的请求头进行透传,以便 CloudFront Function 可以进行请求头的检查,您可以自定义 Origin Policy,也可以选择 AllViewer 将自定义请求头进行透传。
由于该改写逻辑运行的 event type 是 Viewer Request,您需要在 Behavior 定义中在正确的 event 中应用上述部署的 CloudFront Function 逻辑。
实验验证及结论
在源服务侧,我们分别针对 A 和 B 渠道存放不同版本的文件,以供调试,此处示例文件对应关系如下:
渠道 A :a_vendor
渠道 B :b_vendor
携带对应的请求头,多次请求后并观测效果:
通过以上的演示,我们成功的验证了以下三个设置需求:
- 您可以清楚的看到,针对相同的 URL path 为/example.file,通过不同的 x-vendor-type 指定内容,我们成功的改写了回源 URL,并根据获取到了不同渠道所对应的内容。
- 如果客户端不是通过渠道发起的请求,不携带特殊标识头,也可以成功拿到内容。
- 在命中缓存的情况下,由于 Cache Policy 将 x-vendor-type 作为缓存的一部分,在 URL 相同的情况下,请求依然可以按照预期命中到各自对应缓存。
场景三:游戏内资源黑白名单
场景描述
游戏在运营过程中会有不同玩家有不同访问行为的需求,用一个简单模型描述:对于玩家 A 需要放在白名单中,对于玩家 B 需要放置在黑名单中。
用一个更具体的场景描述:假设需要通过 WAF web ACL 去匹配出 user-agent 中包含 “PostmanRuntime/x.xx.x” 的请求,并且拒绝该请求的访问。
对于上述场景,可以通过检查请求 header 重的 User-Agent 来实现。对于请求来说,通常会经过几个链路:客户端→公网→ AWS CDN 接入点→ 原站。那么将检查 header 的压力放在 CDN 处是比较好的选择,可以有效的减少原站的压力。在 CDN 侧检测也有几种方式。最先想到的是在 CDN 上用 edge function/lambda 来实现。这里会带来的挑战是需要是维护代码。另外一种比较好的方式是利用 WAF 对于规则来进行检查。WAF 在配置 Web ACL 的时候,需要配置允许和阻止的条件。通常包含的条件有:
- 请求是否表现为包含恶意脚本允许或阻止请求 → 跨站点脚本匹配条件
- 请求源自的 IP 地址允许或阻止请求 → IP 匹配条件
- 请求源自的国家/地区允许或阻止请求 → 地理匹配条件。
- 请求是否超过指定长度允许或阻止请求 → 大小约束条件
- 请求是否表现为包含恶意 SQL 代码允许或阻止请求 → SQL 注入匹配条件
- 出现在请求中的字符串允许或阻止请求 → 字符串匹配条件
- 出现在请求中的正则表达式模式允许或阻止请求 → 正则表达式匹配条件
默认情况下,AWS WAF 过滤器不检查 HTTP 请求参数是否存在。要检查 HTTP 请求参数是否存在,可以采取下面两种自定义规则中的任意一种:
- 使用字符串匹配规则
- 使用正则表达式匹配规则
环境准备
在测试之前我们需要做如下步骤:
- 进入 AWS Console 界面,选择 AWS WAF 服务,然后在左边导航栏选择 WAF ACLs。
- 创建一个 Rule,根据业务需求命名。然后保护的对象可以是 CDN 也可以是负载均衡器之类的对外服务。资源部分可以现在就填写,也可以等待 Rule 创建完毕后再绑定。
- 完成 Web ACL 的信息录入之后,在第二部我们选择自定义规则。
- 在自定义规则中,我们选择 Rule Builder。并且设置好 Rule 的名字。
- 在 inspect 中,选择 All headers,header content 选择默认的所有 keys and values,当然可以根据业务需求只监控特定的 header 和 content。
字符串匹配规则
对于字符串匹配规则,Web ACL 提供如下几种方式:
- Exact matches string:严格匹配字符串
- Start swith string:匹配字符串开头
- Ends with string:匹配字符串结尾
- Contains string/word:包含某个字符串
根据需求,使用 Start with string 即可,设置如下:
正则表达式匹配规则
正则表达式规则,Web ACL 提供两种匹配方式:
- regex pattern set:正则表达式集合,可以提前设置,在面板中选取即可
- regular expression:正则表达式,临时设置
这里我们选择第二种方式,其设置参考如下
最终规则的 Json 格式参考
规则测试
规则建立好后,我们需要将它运用在保护的资源中。假设源站是一个网站,前面为一个 CDN,它只是返回一个 text=ok。
测试如下(User-Agent 的值为 X-UnrealEngine-Agent):
当请求头,包含了 PostmanRuntime/x.xx.x,可以看到请求被 block
在后台的界面中,也可以统计到过去 5 分钟的 WAF 的表现情况
可以通过以上实验,WAF 对于 CDN 的保护提供了十分灵活的配置规则,可以满足各种不同场景的需求。更进一步,它解放了 CDN 去做规则匹配和检查的压力,让 CDN 去做它更擅长的业务。
总结
通过亚马逊云科技 CloudFront 服务 — CloudFront 边缘计算服务 — WAF 服务,游戏运营商可以在不改动客户端的情况下,完成游戏内资源在预设条件下的更新发布,提高了业务部署的敏捷性和简易性。
亚马逊云科技 CloudFront 部署小指南系列文章
Amazon CloudFront 部署小指南(一)- 快速构建 CDN 内容分发:https://aws.amazon.com/cn/blogs/china/amazon-cloudfront-deployment-handbook-part-one/
Amazon CloudFront 部署小指南 (二)- 进阶部署:https://aws.amazon.com/cn/blogs/china/amazon-cloudfront-deployment-handbook-part-two/
Amazon CloudFront 部署小指南 (三)- 持续部署:https://aws.amazon.com/cn/blogs/china/amazon-cloudfront-deployment-handbook-part-three/
Amazon CloudFront 部署小指南(四)- CloudFront Function 基础与诊断:https://aws.amazon.com/cn/blogs/china/amazon-cloudfront-deployment-handbook-part-four/
Amazon CloudFront 部署小指南(六)- Lambda@Edge 基础与诊断:https://aws.amazon.com/cn/blogs/china/amazon-cloudfront-deployment-handbook-part-six/
Amazon CloudFront 部署小指南(七)- 使用 CloudFront Function 模板加 EchoServer 进行快速调试:https://aws.amazon.com/cn/blogs/china/quick-debugging-using-cloudfront-function-templates-and-echoserver/
Amazon CloudFront 部署小指南(八)- 使用中国区 CloudFront 及 CloudFront SSL 插件部署免费证书:https://aws.amazon.com/cn/blogs/china/divert-website-access-traffic-from-ec2-to-amazon-cloudfront/