GKE Autopilot-Cluster im Application Design Center konfigurieren

In einem GKE Autopilot-Cluster kann Google Ihre Infrastrukturkonfiguration verwalten, einschließlich Knoten, Skalierung, Sicherheit und anderer vorkonfigurierter Einstellungen. Autopilot ist für die Ausführung der meisten Produktionsarbeitslasten optimiert und stellt Rechenressourcen basierend auf Ihren Kubernetes-Manifesten bereit.

In diesem Dokument werden die Verbindungen und Parameter beschrieben, die Sie konfigurieren können, wenn Sie mit dem App Design Center einen GKE Autopilot-Cluster erstellen. Die Konfigurationsparameter basieren auf dem Terraform-Modul für GKE Autopilot-Cluster.

Erforderliche Konfigurationsparameter

Wenn Ihre Vorlage einen GKE Autopilot-Cluster enthält, müssen Sie die folgenden Parameter konfigurieren, bevor Sie die Vorlage bereitstellen.

Funktion Parametername Beschreibung und Informationen zu Einschränkungen Hintergrundinformationen:
Name Der Name des Clusters. Auswahlmöglichkeiten für Clusterkonfiguration
Projekt-ID Das Projekt, in dem Sie den GKE Autopilot-Cluster erstellen möchten. Komponenten konfigurieren
Region oder Zone Der Standort (Region oder Zone), an dem der Cluster erstellt wird. Clusterverfügbarkeit
Netzwerk network GKE-Netzwerkdokumentation und Anwendungsfälle ansehen
Subnetzwerk subnetwork GKE-Netzwerkdokumentation und Anwendungsfälle ansehen
Konfiguration autorisierter Masternetzwerke Anzeigename des CIDR-Blocks displayName Netzwerkisolation in GKE
Konfiguration autorisierter Masternetzwerke CIDR-Block cidrBlock Netzwerkisolation in GKE
Workload Identity-Konfiguration Workload-Pool workloadPool Workload Identity verwenden

Optionale Konfigurationsparameter

Die folgenden Parameter sind optional. Wenn Sie erweiterte Parameter aufrufen möchten, wählen Sie im Bereich Konfiguration die Option Erweiterte Felder anzeigen aus.

Funktion Parametername Beschreibung und Informationen zu Einschränkungen Hintergrundinformationen:
Beschreibung description
Knotenstandorte Standorte Standort und Verteilung der Knoten
Löschschutz Gibt an, ob Terraform den Cluster löschen darf. Das Löschen dieses Clusters mit „terraform destroy“ oder „terraform apply“ ist nur möglich, wenn dieses Feld im Terraform-Zustand „false“ ist. deletion_protection
Konfiguration autorisierter Masternetzwerke Gcp Public Cidrs Access Enabled gcpPublicCidrsAccessEnabled Netzwerkisolation in GKE
Konfiguration autorisierter Masternetzwerke Private Endpoint Enforcement Enabled (Erzwingung privater Endpunkte aktiviert) privateEndpointEnforcementEnabled Netzwerkisolation in GKE
Add-on-Konfiguration GCP Filestore-CSI-Treiberkonfiguration GcpFilestoreCsiDriverConfig Auf Filestore-Instanzen mit dem Filestore-CSI-Treiber zugreifen
GKE Backup Agent Config GkeBackupAgentConfig Backup for GKE
Ray Operator Config RayOperatorConfig Ray in GKE
Ray-Cluster-Logging-Konfiguration RayClusterLoggingConfig Logs und Messwerte für Ray-Cluster in Google Kubernetes Engine erfassen und ansehen
Monitoringkonfiguration für Ray-Cluster RayClusterMonitoringConfig
Cluster Ipv4 Cidr clusterIpv4Cidr VPC-nativen Cluster erstellen
Cluster-Autoscaling Standardeinstellungen für die automatische Bereitstellung AutoprovisioningNodePoolDefaults Automatische Erstellung von Knotenpools
Binärautorisierung Bewertungsmodus BinaryAuthorization Binärautorisierung verwenden
Konfiguration externer IP-Adressen für Dienste Aktiviert ServiceExternalIpsConfig Anwendungen über Dienste freigeben
Mesh-Zertifikate Zertifikate aktivieren meshCertificates
Datenbankverschlüsselung DatabaseEncryption Secrets auf Anwendungsebene verschlüsseln
K8s-Beta-APIs aktivieren Aktivierte APIs K8sBetaApisConfig Kubernetes Beta APIs mit GKE-Clustern verwenden
Richtlinie zur IP-Zuweisung IpAllocationPolicy VPC-native Cluster
Logging-Konfiguration Komponenten aktivieren enableComponents GKE-Logs
Wartungsrichtlinie MaintenancePolicy Wartungsfenster und ‑ausschlüsse
Master-Authentifizierung clientCertificateConfig Beim Kubernetes API-Server authentifizieren
Min. Master-Version min_master_version Versionsverwaltung und Upgrades
Monitoring-Konfiguration Komponenten aktivieren enableComponents Messwerterfassung konfigurieren
Automatische Konfiguration von Knotenpools Unsicherer schreibgeschützter Port für Kubelet aktiviert insecureKubeletReadonlyPortEnabled Schreibgeschützten Port für Kubelet in GKE-Clustern deaktivieren
Resource Manager-Tags resourceManagerTags Tags
Netzwerk-Tags Tags Tags
Linux-Knotenkonfiguration LinuxNodeConfig Konfigurationsoptionen für den Linux-cgroup-Modus
Benachrichtigungskonfiguration Pubsub aktiviert PubSub Clusterbenachrichtigungen
Thema thema
Filterereignistyp filter
Confidential Nodes Aktiviert ConfidentialNodes Aktive Arbeitslastdaten mit Confidential Google Kubernetes Engine-Knoten verschlüsseln
PodSecurityPolicy-Konfiguration Aktiviert podSecurityPolicyConfig Einstellung von PodSecurityPolicy
Pod-Autoscaling HPA-Profil PodAutoscaling Horizontales Pod-Autoscaling
Vertikales Pod-Autoscaling Aktiviert VerticalPodAutoscaling Vertikales Pod-Autoscaling
Secret Manager-Konfiguration Aktiviert SecretManagerConfig Daten mit Secret-Verwaltung schützen
Konfiguration von Authenticator-Gruppen Sicherheitsgruppe AuthenticatorGroupsConfig Google Groups for RBAC konfigurieren
Konfiguration der Endpunkte der Steuerungsebene DNS Endpoint Config (DNS-Endpunktkonfiguration) Netzwerkisolation in GKE
Konfiguration privater Cluster PrivateClusterConfig Private Cluster erstellen
Clustertelemetrie Typ clusterTelemetry
Version ReleaseChannel Release-Versionen
Ressourcenlabels resourceLabels Cluster- und Knotenpoollabels erstellen und verwalten
Konfiguration der Kostenverwaltung Aktiviert CostManagementConfig Wichtige Ausgabeninformationen für Ihre GKE-Ressourcenzuweisung und Clusterkosten abrufen
Konfiguration für den Export der Ressourcennutzung Aktiviert ResourceUsageExportConfig Grundlagen der Nutzung von Clusterressourcen
Konfiguration des Identitätsdienstes Aktiviert IdentityServiceConfig Externe Identitätsanbieter zur Authentifizierung bei GKE verwenden
L4-ILB-Teilmengeneinstellung aktivieren enableL4ilbSubsetting Internen Load Balancer erstellen
L4-Load-Balancer-Firewall-Abstimmung deaktivieren disableL4LbFirewallReconciliation Von Nutzern verwaltete Firewallregeln für GKE-LoadBalancer-Dienste
Multi-Netzwerke aktivieren enableMultiNetworking Multi-Netzwerk-Unterstützung für Pods
Konfiguration für die Verschlüsselung während der Übertragung InTransitEncryptionConfig FIPS-validierte Verschlüsselung in GKE
FQDN-Netzwerkrichtlinie aktivieren enableFqdnNetworkPolicy Ausgehenden Pod-Traffic mithilfe von FQDN-Netzwerkrichtlinien steuern
Clusterweite Cilium-Netzwerkrichtlinie aktivieren enableCiliumClusterwideNetworkPolicy Clusterweite Kommunikation mithilfe von Netzwerkrichtlinien steuern
Privater IPv6-Google-Zugriff PrivateIpv6GoogleAccess VPC-native Cluster
Datapath-Anbieter DatapathProvider GKE Dataplane V2 verwenden
Standard-SNAT-Status defaultSnatStatus IP-Masquerade-Agent
DNS-Konfiguration DNSConfig Cloud DNS für GKE verwenden
Gateway API-Konfiguration GatewayAPIConfig Informationen zur Gateway API
Protect-Konfiguration ProtectConfig
Konfiguration des Sicherheitsstatus SecurityPostureConfig Informationen zum Sicherheitsstatus-Dashboard
Flotte Projekt Gerätepool Flottenverwaltung
Konfiguration von Arbeitslast-Alternativen Alts aktivieren WorkloadALTSConfig
Unternehmenskonfiguration Gewünschte Stufe EnterpriseConfig
Netzwerkadministrator zulassen allowNetAdmin Sicherheitsmaßnahmen in GKE Autopilot
Zeitlimits Zeitlimits