Configurer un cluster GKE Autopilot dans Application Design Center

Un cluster GKE Autopilot permet à Google de gérer la configuration de votre infrastructure, y compris vos nœuds, le scaling, la sécurité et d'autres paramètres préconfigurés. Autopilot est optimisé pour exécuter la plupart des charges de travail de production et provisionne des ressources de calcul en fonction de vos fichiers manifestes Kubernetes.

Ce document décrit les connexions et les paramètres que vous pouvez configurer lorsque vous utilisez App Design Center pour créer un cluster GKE Autopilot. Les paramètres de configuration sont basés sur le module Terraform du cluster GKE Autopilot.

Paramètres de configuration requis

Si votre modèle inclut un cluster GKE Autopilot, vous devez configurer les paramètres suivants avant de le déployer.

Fonctionnalité Nom du paramètre Description et informations sur les contraintes Informations générales
Nom Nom du cluster. À propos des choix de configuration des clusters
ID du projet Projet dans lequel vous souhaitez créer le cluster GKE Autopilot. Configurer les composants
Région ou Zone Emplacement (région ou zone) dans lequel le cluster est créé. Disponibilité du cluster
Réseau réseau Explorer la documentation et les cas d'utilisation de la mise en réseau GKE
Sous-réseau subnetwork Explorer la documentation et les cas d'utilisation de la mise en réseau GKE
Configuration des réseaux autorisés maîtres Nom à afficher du bloc CIDR displayName À propos de l'isolation du réseau dans GKE
Configuration des réseaux autorisés maîtres Bloc CIDR cidrBlock À propos de l'isolation du réseau dans GKE
Configuration de Workload Identity Pool de charges de travail workloadPool Utiliser Workload Identity

Paramètres de configuration facultatifs

Les paramètres suivants sont facultatifs. Pour afficher les paramètres avancés, dans la zone Configuration, sélectionnez Afficher les champs avancés.

Fonctionnalité Nom du paramètre Description et informations sur les contraintes Informations générales
Description description
Emplacements des nœuds locations Emplacement et distribution des nœuds
Protection contre la suppression Indique si Terraform est empêché de détruire le cluster. La suppression de ce cluster à l'aide de "terraform destroy" ou "terraform apply" ne réussira que si ce champ est défini sur "false" dans l'état Terraform. deletion_protection
Configuration des réseaux autorisés maîtres Accès aux CIDR publics GCP activé gcpPublicCidrsAccessEnabled À propos de l'isolation du réseau dans GKE
Configuration des réseaux autorisés maîtres Application des points de terminaison privés activée privateEndpointEnforcementEnabled À propos de l'isolation du réseau dans GKE
Configuration des modules complémentaires Configuration du pilote CSI GCP Filestore GcpFilestoreCsiDriverConfig Accéder aux instances Filestore avec le pilote CSI Filestore
Configuration de l'agent de sauvegarde GKE GkeBackupAgentConfig Sauvegarde pour GKE
Configuration de l'opérateur Ray RayOperatorConfig À propos de Ray sur GKE
Configuration de la journalisation du cluster Ray RayClusterLoggingConfig Collecter et afficher les journaux et les métriques des clusters Ray sur Google Kubernetes Engine
Configuration de la surveillance des clusters Ray RayClusterMonitoringConfig
Cluster Ipv4 Cidr clusterIpv4Cidr Créer un cluster de VPC natif
Autoscaling de cluster Paramètres par défaut du provisionnement automatique AutoprovisioningNodePoolDefaults À propos de la création automatique de pools de nœuds
Autorisation binaire Mode Évaluation BinaryAuthorization Utiliser l'autorisation binaire
Configuration des adresses IP externes du service Activé ServiceExternalIpsConfig Exposer des applications à l'aide de services
Certificats Mesh Activer les certificats meshCertificates
Chiffrement de la base de données DatabaseEncryption Chiffrer les secrets au niveau de la couche d'application
Activer les API bêta de K8s API activées K8sBetaApisConfig Utiliser les API bêta Kubernetes avec des clusters GKE
Règlement sur l'attribution d'adresses IP IpAllocationPolicy Clusters de VPC natif
Configuration de la journalisation Activer les composants enableComponents À propos des journaux GKE
Stratégie de maintenance MaintenancePolicy Intervalles de maintenance et exclusions
Authentification principale clientCertificateConfig S'authentifier auprès du serveur d'API Kubernetes
Version maître minimale min_master_version Gestion des versions et mises à jour
Configuration de la surveillance Activer les composants enableComponents Configurer la collecte de métriques
Configuration automatique du pool de nœuds Port accessible en lecture seule et non sécurisé du kubelet activé insecureKubeletReadonlyPortEnabled Désactiver le port accessible en lecture seule du kubelet sur les clusters GKE
Tags Resource Manager resourceManagerTags Présentation des tags
Tags réseau tags Présentation des tags
Configuration du nœud Linux LinuxNodeConfig Options de configuration du mode cgroup de Linux
Configuration des notifications Pubsub activé PubSub Notifications de cluster
Sujet topic
Filtrer le type d'événement filter
Nœuds confidentiels Activé ConfidentialNodes Chiffrer les données de charge de travail utilisées à l'aide des nœuds Confidential Google Kubernetes Engine Node
Configuration de la règle de sécurité des pods Activé podSecurityPolicyConfig Abandon de PodSecurityPolicy
Autoscaling de pods Profil HPA PodAutoscaling Autoscaling horizontal des pods
Autoscaling vertical des pods Activé VerticalPodAutoscaling Autoscaling de pods verticaux
Configuration de Secret Manager Activé SecretManagerConfig Protéger vos données avec la gestion des secrets
Configuration des groupes d'authentificateurs Groupe de sécurité AuthenticatorGroupsConfig Configurer Google Groupes pour RBAC
Configuration des points de terminaison du plan de contrôle Configuration du point de terminaison DNS À propos de l'isolation du réseau dans GKE
Configuration du cluster privé PrivateClusterConfig Créer un cluster privé
Télémétrie du cluster Type clusterTelemetry
Version disponible ReleaseChannel À propos des versions disponibles
Libellés de ressources resourceLabels Créer et gérer des étiquettes de cluster et de pool de nœuds
Configuration de la gestion des coûts Activé CostManagementConfig Obtenez des insights clés sur vos dépenses pour l'allocation des ressources GKE et les coûts de vos clusters
Configuration de l'exportation de l'utilisation des ressources Activé ResourceUsageExportConfig Comprendre l'utilisation des ressources de cluster
Configuration d'Identity Service Activé IdentityServiceConfig Utiliser des fournisseurs d'identité externes pour s'authentifier auprès de GKE
Activer le sous-ensemble ILB L4 enableL4ilbSubsetting Créer un équilibreur de charge interne
Désactiver la réconciliation du pare-feu L4 LB disableL4LbFirewallReconciliation Règles de pare-feu gérées par l'utilisateur pour les services GKE LoadBalancer
Activer le multiréseau enableMultiNetworking À propos de la compatibilité multiréseau pour les pods
Configuration du chiffrement en transit InTransitEncryptionConfig À propos du chiffrement validé par la norme FIPS dans GKE
Activer la règle de réseau FQDN enableFqdnNetworkPolicy Contrôler le trafic de sortie du pod à l'aide des règles de réseau FQDN
Activer la règle de réseau à l'échelle du cluster Cilium enableCiliumClusterwideNetworkPolicy Contrôler la communication à l'échelle du cluster à l'aide de règles de réseau
Accès privé à Google IPv6 PrivateIpv6GoogleAccess Clusters de VPC natif
Fournisseur Datapath DatapathProvider Utiliser GKE Dataplane V2
État SNAT par défaut defaultSnatStatus Agent de masquage d'adresses IP
Configuration DNS DNSConfig Utiliser Cloud DNS pour GKE
Configuration de l'API Gateway GatewayAPIConfig À propos de l'API Gateway
Configuration de Protect ProtectConfig
Configuration de la stratégie de sécurité SecurityPostureConfig À propos du tableau de bord de stratégie de sécurité
Parc Projet Parc Gestion de parc
Configuration des alternatives de charge de travail Activer les Alts WorkloadALTSConfig
Configuration Enterprise Niveau souhaité EnterpriseConfig
Autoriser l'administrateur réseau allowNetAdmin Mesures de sécurité de GKE Autopilot
Délais avant expiration Délais avant expiration