Dampak terputusnya koneksi sementara dari Google Cloud

Software Google Distributed Cloud saja didasarkan pada Kubernetes, dan Anda dapat men-deploy-nya secara lokal di server VMware atau bare metal. Meskipun Distributed Cloud berjalan di lokal, kami mendesainnya agar memiliki koneksi permanen ke Google Cloud karena sejumlah alasan, termasuk pemantauan dan pengelolaan. Namun, Anda mungkin perlu mengetahui apa yang terjadi jika, karena alasan apa pun, Anda kehilangan koneksi ke Google Cloud (misalnya, karena masalah teknis). Dokumen ini menguraikan dampak hilangnya konektivitas untuk cluster dalam deployment hanya software Distributed Cloud (di bare metal atau di VMware), dan solusi sementara yang dapat Anda gunakan jika terjadi peristiwa ini.

Informasi ini berguna bagi arsitek yang perlu bersiap menghadapi pemutusan koneksi yang tidak direncanakan atau dipaksakan dari Google Cloud dan memahami konsekuensinya. Namun, Anda tidak boleh berencana menggunakan deployment Distributed Cloud khusus software yang terputus dariGoogle Cloud sebagai mode kerja nominal. Ingatlah bahwa kami mendesain Distributed Cloud untuk memanfaatkan skalabilitas dan ketersediaan layanan Google Cloud . Dokumen ini mengandalkan desain dan arsitektur berbagai komponen yang berfungsi secara kompatibel dengan Distributed Cloud selama gangguan sementara. Google Cloud Kami tidak dapat menjamin bahwa dokumen ini lengkap.

Dokumen ini mengasumsikan bahwa Anda sudah memahami GKE. Jika tidak, sebaiknya Anda membaca ringkasan GKE terlebih dahulu.

Validasi dan pengukuran lisensi

Jika Anda telah mengaktifkan Anthos API (anthos.googleapis.com) di project Google Cloud , pengontrol pengukuran yang berjalan di cluster akan membuat dan memperbarui hak lisensi secara berkala. Toleransi untuk pemutusan koneksi adalah 12 jam. Selain itu, sistem memerlukan koneksi untuk mengelola pengukuran dan penagihan.

Tabel ini mencantumkan perilaku fitur terkait pemberian lisensi dan pengukuran jika terjadi pemutusan koneksi sementara dari Google Cloud:

Fitur Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi untuk mengatasi koneksi yang terputus
Validasi lisensi Pengontrol pengukuran menghasilkan dan memperbarui resource kustom hak lisensi secara berkala, selama anthos.googleapis.com diaktifkan di project Google Cloud . Komponen yang menggunakan resource kustom hak mendukung masa tenggang: komponen tersebut akan terus berfungsi selama resource kustom hak diperbarui dalam masa tenggang. Tidak terbatas. Setelah masa tenggang berakhir, komponen mulai mencatat error. Anda tidak dapat lagi mengupgrade cluster. Tidak ada
Pengukuran dan penagihan Pengontrol pengukuran melaporkan kapasitas vCPU cluster ke Google Cloud Service Control API untuk tujuan penagihan. Agen dalam cluster menyimpan catatan penagihan di cluster selama terputus dan mengambil catatan setelah cluster terhubung kembali ke Google Cloud. Tidak terbatas. Namun, informasi pengukuran diperlukan untuk kepatuhan sebagaimana dinyatakan dalam Persyaratan Khusus Layanan untuk "Software Premium". Tidak ada

Siklus proses cluster

Bagian ini mencakup skenario seperti membuat, memperbarui, menghapus, dan mengubah ukuran cluster, serta memantau status aktivitas ini.

Untuk sebagian besar skenario, Anda dapat menggunakan alat CLI seperti bmctl, gkectl, dan kubectl untuk melakukan operasi selama koneksi terputus sementara. Anda juga dapat memantau status operasi ini dengan alat tersebut. Setelah terhubung kembali, konsolGoogle Cloud akan diperbarui untuk menampilkan hasil operasi yang dilakukan selama periode koneksi terputus.

Tindakan Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi untuk mengatasi koneksi yang terputus
Pembuatan cluster Anda menggunakan alat CLI bmctl atau gkectl untuk membuat cluster. Operasi ini memerlukan koneksi ke Google Cloud. Anda tidak dapat membuat cluster. Nol Tidak ada
Upgrade cluster Anda menggunakan alat CLI bmctl atau gkectl untuk mengupgrade cluster. Operasi ini memerlukan koneksi ke Google Cloud. Anda tidak dapat mengupgrade cluster. Nol Tidak ada
Penghapusan cluster Anda menggunakan alat CLI bmctl atau gkectl untuk menghapus cluster. Operasi ini tidak memerlukan koneksi ke Google Cloud. Anda dapat menghapus cluster. Tidak terbatas -
Melihat status cluster Anda dapat melihat informasi tentang cluster di konsol, dalam daftar cluster Google Kubernetes Engine. Informasi cluster tidak ditampilkan di konsol. Tidak terbatas Gunakan kubectl untuk membuat kueri langsung ke cluster dan mendapatkan informasi yang Anda butuhkan.
Menghapus node dari cluster Anda tidak memerlukan koneksi ke Google Cloud untuk menghapus node dari cluster. Anda dapat menghapus node dari cluster. Tidak terbatas -
Menambahkan node ke cluster Node baru mengambil image container dari Container Registry agar dapat berfungsi dengan baik. Pemeriksaan pra-penerbangan berjalan untuk memvalidasi bahwa ada konektivitas ke Google Cloud. Pemeriksaan pra-penerbangan yang dijalankan saat menambahkan node baru memvalidasi bahwa ada konektivitas ke Google Cloud. Oleh karena itu, Anda tidak dapat menambahkan node baru ke cluster saat koneksi terputus. Nol Tidak ada

Siklus proses aplikasi

Terputusnya koneksi sementara dari Google Cloud sebagian besar tidak memengaruhi pengelolaan aplikasi yang berjalan di cluster lokal. Hanya gateway koneksi yang terpengaruh. Jika Anda menggunakan Container Registry, Artifact Registry, Cloud Build, atau Cloud Deploy untuk mengelola image container atau pipeline CI/CD di Google Cloud, image container atau pipeline tersebut akan menjadi tidak tersedia jika terjadi pemutusan koneksi. Strategi untuk menangani pemutusan koneksi untuk produk tersebut berada di luar cakupan dokumen ini.

Tindakan Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi untuk mengatasi koneksi yang terputus
Deployment aplikasi Anda men-deploy aplikasi secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan gateway koneksi. Gateway penghubung tidak tersedia. Semua metode deployment lainnya tetap berfungsi selama terhubung langsung ke Kubernetes API. Tidak terbatas Jika Anda menggunakan gateway penghubung, beralihlah ke penggunaan kubectl secara lokal.
Penghapusan aplikasi Anda menghapus aplikasi secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan gateway koneksi. Gateway penghubung tidak tersedia. Semua metode deployment lainnya tetap berfungsi selama terhubung langsung ke Kubernetes API. Tidak terbatas Jika Anda menggunakan gateway penghubung, beralihlah ke penggunaan kubectl secara lokal.
Penyebaran skala aplikasi Anda dapat melakukan penskalaan aplikasi secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan gateway koneksi. Gateway penghubung tidak tersedia. Semua metode deployment lainnya tetap berfungsi selama terhubung langsung ke Kubernetes API. Tidak terbatas Jika Anda menggunakan gateway penghubung, beralihlah ke penggunaan kubectl secara lokal.

Logging dan pemantauan

Kemampuan audit membantu organisasi Anda memenuhi persyaratan peraturan dan kebijakan kepatuhan. Distributed Cloud membantu kemampuan audit dengan menawarkan logging aplikasi, logging Kubernetes, dan logging audit. Banyak pelanggan memilih untuk menggunakan Cloud Logging dan Cloud Monitoring Google untuk menghindari pengelolaan infrastruktur logging dan pemantauan di lokal. Pelanggan lain lebih memilih untuk memusatkan log mereka ke dalam sistem lokal untuk penggabungan. Untuk mendukung pelanggan ini, Distributed Cloud mendukung integrasi langsung ke layanan seperti Prometheus. Dalam mode ini, selama pemutusan sementara dari Google Cloud, tidak ada dampak pada fungsi logging atau pemantauan.

Fitur Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi untuk mengatasi koneksi yang terputus
Logging aplikasi menggunakan Cloud Logging Sistem menulis log ke Cloud Logging. Sistem akan menyimpan log ke disk lokal. Buffer lokal 4,5 jam atau 4 GiB per node. Saat buffer penuh atau koneksi terputus selama 4,5 jam, sistem akan menghapus entri terlama. Gunakan solusi logging lokal.
Logging sistem/Kubernetes menggunakan Cloud Logging Sistem menulis log ke Cloud Logging. Sistem akan menyimpan log ke disk lokal. Buffer lokal 4,5 jam atau 4 GiB per node. Saat buffer penuh atau koneksi terputus selama 4,5 jam, sistem akan menghapus entri terlama. Gunakan solusi logging lokal.
Audit logging menggunakan Cloud Audit Logs Sistem menulis log ke Cloud Logging. Sistem akan menyimpan log ke disk lokal. Buffer lokal 10 GiB per node bidang kontrol. Saat buffer penuh, sistem akan menghapus entri terlama. Siapkan penerusan log ke solusi logging lokal.
Logging aplikasi menggunakan penyedia lain Anda dapat menggunakan berbagai penyedia pihak ketiga seperti Elastic, Splunk, Datadog, atau Loki. Tidak ada dampak Tidak terbatas -
Logging sistem/Kubernetes menggunakan penyedia lain Anda dapat menggunakan penyedia pihak ketiga yang berbeda seperti Elastic, Splunk, atau Datadog. Tidak ada dampak Tidak terbatas -
Metrik Aplikasi dan Kubernetes yang ditulis ke Cloud Monitoring Sistem menulis metrik ke Cloud Monitoring. Sistem menyimpan metrik ke disk lokal. Buffer lokal 24 jam atau 6 GiB per node untuk metrik sistem dan buffer lokal 1 GiB per node untuk metrik aplikasi. Saat buffer penuh atau koneksi terputus selama 24 jam, sistem akan menghapus entri terlama Gunakan solusi pemantauan lokal.
Mengakses dan membaca data pemantauan dari Kubernetes dan beban kerja aplikasi Semua metrik tersedia di konsol dan melalui Cloud Monitoring API. Sistem tidak memperbarui metrik di Cloud Monitoring selama koneksi terputus. Buffer lokal 24 jam atau 6 GiB per node untuk metrik sistem dan buffer lokal 1 GiB per node untuk metrik aplikasi. Saat buffer penuh atau koneksi terputus selama 24 jam, sistem akan menghapus entri terlama Gunakan solusi pemantauan lokal.
Aturan pemberitahuan dan paging untuk metrik Cloud Monitoring mendukung pemberitahuan. Anda dapat membuat pemberitahuan untuk metrik apa pun. Sistem dapat mengirimkan notifikasi melalui berbagai saluran. Sistem tidak memicu notifikasi saat koneksi terputus. Sistem hanya memicu pemberitahuan dari data metrik yang sudah dikirim ke Cloud Monitoring. Gunakan solusi pemantauan dan pemberitahuan lokal.

Pengelolaan konfigurasi dan kebijakan

Config Sync dan Pengontrol Kebijakan memungkinkan Anda mengelola konfigurasi dan kebijakan dalam skala besar, di semua cluster Anda. Anda menyimpan konfigurasi dan kebijakan di repositori Git, dan sistem akan otomatis menyinkronkannya ke cluster Anda.

Config Sync

Config Sync menggunakan agen dalam cluster untuk terhubung langsung ke repositori Git. Anda dapat mengelola perubahan pada URL repositori atau parameter sinkronisasi dengan alat Google Cloud CLI atau kubectl.

Selama koneksi terputus sementara, sinkronisasi tidak terpengaruh jika agen dalam cluster masih dapat menjangkau repositori Git. Namun, jika Anda mengubah parameter sinkronisasi dengan gcloud CLI atau konsol, cluster tidak akan menerapkannya selama pemutusan koneksi. Anda dapat menimpanya secara lokal untuk sementara menggunakan kubectl. Koneksi ulang akan menggantikan semua perubahan lokal.

Pengontrol Kebijakan

Pengontrol Kebijakan memungkinkan penerapan kebijakan yang sepenuhnya dapat diprogram untuk cluster Anda. Kebijakan ini berfungsi sebagai "pengaman" dan mencegah perubahan apa pun yang melanggar kontrol keamanan, operasional, atau kepatuhan yang telah Anda tetapkan.

Tindakan Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi untuk mengatasi koneksi yang terputus
Menyinkronkan konfigurasi dari repositori Git Agen dalam cluster terhubung langsung ke repositori Git. Anda dapat mengubah URL repositori atau parameter sinkronisasi dengan Google Cloud API. Sinkronisasi konfigurasi tidak terpengaruh. Jika Anda mengubah parameter sinkronisasi dengan gcloud CLI atau di konsol, cluster tidak akan menerapkannya selama pemutusan koneksi. Anda dapat menimpanya secara lokal untuk sementara menggunakan kubectl. Koneksi ulang akan menggantikan semua perubahan lokal. Tidak terbatas Jangan pernah menggunakan Fleet API untuk Config Sync, dan hanya konfigurasikan dengan menggunakan Kubernetes API.
Menerapkan kebijakan pada permintaan ke Kubernetes API Agen dalam cluster menerapkan batasan berkat integrasinya dengan Kubernetes API. Anda mengelola kebijakan menggunakan Kubernetes API lokal. Anda mengelola konfigurasi sistem Policy Controller dengan API Google Cloud. Penerapan kebijakan tetap tidak terpengaruh. Anda tetap mengelola kebijakan menggunakan Kubernetes API lokal. Sistem tidak menyebarkan perubahan pada konfigurasi sistem Policy Controller menggunakan API ke cluster, tetapi Anda dapat menimpanya secara lokal untuk sementara. Google Cloud Koneksi ulang akan menggantikan semua perubahan lokal. Tidak terbatas Jangan pernah menggunakan Fleet API untuk Policy Controller, dan hanya konfigurasikan dengan menggunakan Kubernetes API.
Menginstal, mengonfigurasi, atau mengupgrade Config Sync menggunakan Google Cloud API Anda menggunakan Google Cloud API untuk mengelola penginstalan dan upgrade agen dalam cluster. Anda juga menggunakan API ini (atau gcloud CLI, atau konsol) untuk mengelola konfigurasi agen ini. Agen dalam cluster akan terus beroperasi secara normal. Anda tidak dapat menginstal, mengupgrade, atau mengonfigurasi agen dalam cluster menggunakan Google Cloud API. Penginstalan, upgrade, atau konfigurasi tertunda yang dilakukan menggunakan API akan dilanjutkan setelah koneksi dipulihkan. Nol Jangan pernah menggunakan Fleet API untuk Policy Controller, dan hanya konfigurasikan dengan menggunakan Kubernetes API.
Melihat status sistem atau sinkronisasi di konsol Anda dapat melihat kondisi agen dalam cluster dan status sinkronisasi menggunakan API Google Cloud atau konsol. Informasi status di Google Cloud API atau konsol menjadi tidak valid. API menampilkan error koneksi. Semua informasi tetap tersedia berdasarkan per-cluster menggunakan Kubernetes API lokal. Nol Gunakan nomos CLI atau Kubernetes API lokal.

Keamanan

Bagian ini menguraikan bagaimana fitur keamanan, termasuk pengelolaan identitas, autentikasi, otorisasi, dan rahasia, terpengaruh oleh pemutusan koneksi sementara dari Google Cloud.

Identitas, autentikasi, dan otorisasi

Distributed Cloud dapat terhubung langsung ke Cloud Identity untuk peran aplikasi dan pengguna, untuk mengelola workload menggunakan Connect, atau untuk autentikasi endpoint menggunakan OIDC. Pelepasan dari Google Cloud akan menghentikan koneksi ke Cloud Identity, sehingga fitur tersebut tidak tersedia. Untuk workload yang memerlukan ketahanan tambahan melalui pemutusan koneksi sementara, Anda dapat menggunakan GKE Identity Service untuk berintegrasi dengan penyedia LDAP atau OIDC (termasuk ADFS) guna mengonfigurasi autentikasi pengguna akhir.

Fitur Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi untuk mengatasi koneksi yang terputus
Cloud Identity sebagai penyedia identitas, menggunakan gateway connect Anda dapat mengakses resource Distributed Cloud menggunakan Cloud Identity sebagai penyedia identitas, dan terhubung melalui gateway connect. Gateway koneksi memerlukan koneksi ke Google Cloud. Anda tidak dapat terhubung ke cluster selama koneksi terputus. Nol Menggunakan GKE Identity Service untuk menggabungkan dengan penyedia identitas lain.
Identitas dan autentikasi menggunakan penyedia identitas pihak ketiga Mendukung OIDC dan LDAP. Anda menggunakan gcloud CLI untuk login terlebih dahulu. Untuk penyedia OIDC, Anda dapat menggunakan konsol untuk login. Kemudian, Anda dapat melakukan autentikasi secara normal terhadap cluster API (misalnya, menggunakan kubectl). Selama penyedia identitas tetap dapat diakses oleh Anda dan cluster, Anda tetap dapat melakukan autentikasi terhadap API cluster. Anda tidak dapat login melalui konsol. Anda hanya dapat memperbarui konfigurasi OIDC atau LDAP cluster Anda secara lokal, Anda tidak dapat menggunakan konsol. Tidak terbatas -
Otorisasi Distributed Cloud mendukung role-based access control (RBAC). Peran dapat dikaitkan dengan pengguna, grup, atau akun layanan. Sistem mengambil identitas dan grup pengguna dari penyedia identitas. Sistem RBAC bersifat lokal untuk cluster Kubernetes, dan terputusnya dari Google Cloud tidak memengaruhinya. Namun, jika mengandalkan identitas yang berasal dari Cloud Identity, identitas tersebut tidak akan tersedia jika terjadi pemutusan koneksi. Tidak terbatas -

Pengelolaan secret dan kunci

Pengelolaan kunci dan rahasia adalah bagian penting dari postur keamanan Anda. Perilaku Distributed Cloud jika koneksi dariGoogle Cloud terputus bergantung pada layanan yang Anda gunakan untuk fitur tersebut.

Fitur Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi untuk mengatasi koneksi yang terputus
Pengelolaan kunci dan secret menggunakan Cloud Key Management Service dan Secret Manager Anda langsung menggunakan Cloud Key Management Service untuk kunci kriptografis, dan Secret Manager untuk secret Anda. Cloud Key Management Service dan Secret Manager tidak tersedia. Nol Gunakan sistem lokal sebagai gantinya.
Pengelolaan secret dan kunci menggunakan Hashicorp Vault dan layanan Google Cloud Anda mengonfigurasi Hashicorp Vault untuk menggunakan Cloud Storage atau Spanner guna menyimpan rahasia, dan Cloud Key Management Service untuk mengelola kunci. Jika Hashicorp Vault berjalan di cluster lokal Anda dan terpengaruh oleh terputusnya koneksi, maka penyimpanan rahasia dan pengelolaan kunci tidak tersedia selama koneksi terputus. Nol Gunakan sistem lokal sebagai gantinya.
Pengelolaan secret dan kunci menggunakan Hashicorp Vault dan layanan lokal Anda mengonfigurasi Hashicorp Vault untuk menggunakan backend penyimpanan lokal untuk secret, dan sistem pengelolaan kunci lokal (seperti modul keamanan hardware). Koneksi yang terputus dari Google Cloud tidak akan berpengaruh. Tidak terbatas -

Jaringan dan layanan jaringan

Bagian ini membahas jaringan dan layanan jaringan untuk cluster lokal, termasuk dampaknya jika terjadi pemutusan koneksi sementara dariGoogle Cloud. Dokumen ini memberikan informasi tentang load balancing, Cloud Service Mesh, dan layanan jaringan lainnya.

Load Balancing

Untuk mengekspos Layanan Kubernetes yang dihosting di cluster lokal kepada pengguna, Anda memiliki opsi berikut:

Opsi load balancing ini tetap beroperasi meskipun terputus dari Google Cloud.

Fitur Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi jika koneksi terputus
Load balancer gabungan L4 Menyediakan load balancing L4 sepenuhnya secara lokal tanpa dependensi pada Google Cloud API atau jaringan. Tidak ada perubahan Tidak terbatas -
Load balancer manual atau terintegrasi Mendukung F5 BIG-IP dan lainnya yang juga dihosting secara lokal. Tidak ada perubahan Tidak terbatas -

Cloud Service Mesh

Anda dapat menggunakan Cloud Service Mesh untuk mengelola, mengamati, dan mengamankan komunikasi di seluruh layanan yang berjalan di cluster lokal. Distributed Cloud tidak mendukung semua fitur Cloud Service Mesh: lihat daftar fitur yang didukung untuk mengetahui informasi selengkapnya.

Fitur Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi jika koneksi terputus
Men-deploy atau memperbarui kebijakan (perutean, otorisasi, keamanan, audit, dll.) Anda dapat menggunakan konsol, kubectl, asmcli, atau istioctl untuk mengelola kebijakan Cloud Service Mesh. Anda hanya dapat menggunakan kubectl atau istioctl untuk mengelola kebijakan Cloud Service Mesh. Tidak terbatas Gunakan kubectl atau istioctl
Otoritas sertifikat (CA) Anda dapat menggunakan CA dalam cluster atau otoritas sertifikat Cloud Service Mesh untuk mengelola sertifikat yang digunakan oleh Cloud Service Mesh. Tidak ada dampak jika Anda menggunakan CA dalam cluster.
Jika Anda menggunakan otoritas sertifikat Cloud Service Mesh, masa berlaku sertifikat akan berakhir setelah 24 jam. Instance layanan baru tidak dapat mengambil sertifikat.
Tidak terbatas untuk CA dalam cluster.
Layanan yang mengalami penurunan kualitas selama 24 jam, dan tidak ada layanan setelah 24 jam untuk Certificate Authority Cloud Service Mesh.
Gunakan CA dalam cluster.
Cloud Monitoring untuk Cloud Service Mesh Anda dapat menggunakan Cloud Monitoring untuk menyimpan, menjelajahi, dan memanfaatkan metrik terkait HTTP yang berasal dari Cloud Service Mesh. Metrik tidak disimpan. Nol Gunakan solusi pemantauan lokal yang kompatibel seperti Prometheus.
Logging audit Cloud Service Mesh Cloud Service Mesh mengandalkan fasilitas logging Kubernetes lokal. Perilaku bergantung pada cara Anda mengonfigurasi logging untuk cluster lokal. Bergantung pada cara Anda mengonfigurasi logging untuk cluster lokal. - -
Gateway masuk Anda dapat menentukan IP eksternal dengan Istio Ingress Gateway. Tidak ada dampak Tidak terbatas -
Istio Container Network Interface (CNI) Anda dapat mengonfigurasi Cloud Service Mesh untuk menggunakan CNI Istio, bukan iptables, untuk mengelola traffic. Tidak ada dampak Tidak terbatas -
Autentikasi pengguna akhir Cloud Service Mesh untuk aplikasi web Anda dapat menggunakan gateway ingress Cloud Service Mesh untuk berintegrasi dengan penyedia identitas Anda sendiri (melalui OIDC) untuk mengautentikasi dan memberi otorisasi kepada pengguna akhir di aplikasi web yang merupakan bagian dari mesh. Tidak ada dampak Tidak terbatas -

Layanan jaringan lainnya

Fitur Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi untuk mengatasi koneksi yang terputus
DNS Server DNS Kubernetes berjalan di dalam cluster. Layanan DNS Kubernetes berfungsi normal karena berjalan di dalam cluster itu sendiri. Tidak terbatas -
Proxy keluar Anda dapat mengonfigurasi cluster lokal untuk menggunakan proxy untuk koneksi keluar. Jika proxy Anda berjalan di lokal, cluster tetap dapat menggunakannya selama pemutusan koneksi sementara. Namun, jika proxy kehilangan koneksi ke Google Cloud, semua skenario dari dokumen ini tetap berlaku. Tidak terbatas -

Google Cloud Marketplace

Fitur Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi untuk mengatasi koneksi yang terputus
Men-deploy dan mengelola aplikasi dan layanan dari Cloud Marketplace Cloud Marketplace tersedia di konsol, dan Anda dapat menggunakannya untuk menemukan, mendapatkan, dan men-deploy solusi. Anda tidak dapat menggunakan Cloud Marketplace. Beberapa solusi dari Cloud Marketplace mungkin memiliki persyaratan konektivitasnya sendiri yang tidak didokumentasikan di sini. Nol Tidak ada

Dukungan

Bagian ini membahas skenario yang mungkin harus Anda lalui saat berinteraksi dengan Google Cloud dukungan atau partner operasi Anda untuk kasus terkait cluster GKE di GDC.

Fitur Perilaku terhubung Perilaku koneksi terputus sementara Toleransi pemutusan koneksi maksimum Solusi untuk mengatasi koneksi yang terputus
Membagikan snapshot cluster kepada tim dukungan Anda dapat membuat snapshot cluster secara lokal menggunakan perintah bmctl check cluster atau gkectl diagnose snapshot. Anda membagikan snapshot ini melalui proses dukungan normal. Anda masih dapat membuat snapshot karena ini adalah operasi lokal. Jika Anda kehilangan akses ke Google Cloud dan antarmuka web dukungannya, Anda dapat menelepon tim dukungan asalkan Anda telah berlangganan paket dukungan Enhanced atau Premium. Tidak terbatas -
Membagikan data log yang relevan kepada tim dukungan Anda dapat mengumpulkan log secara lokal dari cluster dan membagikannya melalui proses dukungan normal. Anda tetap dapat mengumpulkan log dari cluster. Jika Anda kehilangan akses ke Google Cloud dan antarmuka web dukungannya, Anda dapat menelepon tim dukungan asalkan Anda telah berlangganan paket dukungan Enhanced atau Premium. Tidak terbatas -