Configura un cluster GKE Autopilot in Application Design Center

Un cluster GKE Autopilot consente a Google di gestire la configurazione dell'infrastruttura, inclusi nodi, scalabilità, sicurezza e altre impostazioni preconfigurate. Autopilot è ottimizzato per eseguire la maggior parte dei carichi di lavoro di produzione ed esegue il provisioning delle risorse di calcolo in base ai manifest Kubernetes.

Questo documento descrive le connessioni e i parametri che puoi configurare quando utilizzi App Design Center per creare un cluster GKE Autopilot. I parametri di configurazione si basano sul modulo Terraform del cluster GKE Autopilot.

Parametri di configurazione obbligatori

Se il modello include un cluster GKE Autopilot, devi configurare i seguenti parametri prima del deployment.

Funzionalità Nome parametro Informazioni su descrizione e vincoli Informazioni introduttive
Nome Il nome del cluster. Informazioni sulle scelte di configurazione del cluster
ID progetto Il progetto in cui vuoi creare il cluster GKE Autopilot. Configurare i componenti
Regione o Zona La località (regione o zona) in cui viene creato il cluster. Disponibilità del cluster
Rete network Esplora la documentazione e i casi d'uso del networking GKE
Subnet subnetwork Esplora la documentazione e i casi d'uso del networking GKE
Configurazione delle reti autorizzate master Nome visualizzato del blocco CIDR displayName Informazioni sull'isolamento di rete in GKE
Configurazione delle reti autorizzate master Blocco CIDR cidrBlock Informazioni sull'isolamento di rete in GKE
Configurazione di Workload Identity Workload Pool workloadPool Utilizza Workload Identity

Parametri di configurazione facoltativi

I seguenti parametri sono facoltativi. Per visualizzare i parametri avanzati, seleziona Mostra campi avanzati nell'area Configurazione.

Funzionalità Nome parametro Informazioni su descrizione e vincoli Informazioni introduttive
Descrizione description
Località dei nodi locations Posizione e distribuzione dei nodi
Protezione da eliminazione Indica se Terraform impedisce l'eliminazione del cluster. L'eliminazione di questo cluster utilizzando terraform destroy o terraform apply riuscirà solo se questo campo è impostato su false nello stato di Terraform. deletion_protection
Configurazione delle reti autorizzate master Gcp Public Cidrs Access Enabled gcpPublicCidrsAccessEnabled Informazioni sull'isolamento di rete in GKE
Configurazione delle reti autorizzate master Applicazione dell'endpoint privato abilitata privateEndpointEnforcementEnabled Informazioni sull'isolamento di rete in GKE
Configurazione componenti aggiuntivi GCP Filestore CSI Driver Config GcpFilestoreCsiDriverConfig Accedi alle istanze Filestore con il driver CSI Filestore
GKE Backup Agent Config GkeBackupAgentConfig Backup per GKE
Ray Operator Config RayOperatorConfig Informazioni su Ray su GKE
Ray Cluster Logging Config RayClusterLoggingConfig Raccogliere e visualizzare log e metriche per i cluster Ray su Google Kubernetes Engine
Configurazione del monitoraggio del cluster Ray RayClusterMonitoringConfig
Cluster Ipv4 Cidr clusterIpv4Cidr Crea un cluster nativo di VPC
Scalabilità automatica dei cluster Impostazioni predefinite del provisioning automatico AutoprovisioningNodePoolDefaults Informazioni sulla creazione automatica dei node pool
Autorizzazione binaria Modalità di valutazione BinaryAuthorization Utilizza l'autorizzazione binaria
Configurazione degli IP esterni del servizio Abilitata ServiceExternalIpsConfig Esposizione delle applicazioni mediante servizi
Certificati mesh Attiva i certificati meshCertificates
Crittografia del database DatabaseEncryption Crittografia dei secret a livello di applicazione
Abilita le API beta di K8s API abilitate K8sBetaApisConfig Utilizzare le API beta di Kubernetes con i cluster GKE
Policy di allocazione IP IpAllocationPolicy Cluster VPC nativi
Configurazione del logging Attiva componenti enableComponents Informazioni sui log di GKE
Policy di manutenzione MaintenancePolicy Periodi di manutenzione ed esclusioni
Master Auth clientCertificateConfig Autenticarsi nel server dell'API Kubernetes
Min Master Version min_master_version Controllo delle versioni e upgrade
Configurazione del monitoraggio Attiva componenti enableComponents Configurare la raccolta di metriche
Configurazione automatica del node pool Porta di sola lettura di Kubelet non sicura attivata insecureKubeletReadonlyPortEnabled Disabilita la porta di sola lettura di kubelet nei cluster GKE
Tag Resource Manager resourceManagerTags Panoramica dei tag
Tag di rete tag Panoramica dei tag
Linux Node Config LinuxNodeConfig Opzioni di configurazione della modalità cgroup Linux
Configurazione notifiche Pubsub abilitato PubSub Notifiche dei cluster
Argomento topic
Filtra tipo di evento filtro
Nodi riservati Abilitata ConfidentialNodes Criptare i dati del workload in uso con Confidential GKE Nodes
Configurazione dei criteri di sicurezza dei pod Abilitata podSecurityPolicyConfig Ritiro di PodSecurityPolicy
Scalabilità automatica dei pod Profilo HPA PodAutoscaling Scalabilità automatica orizzontale dei pod
Scalabilità automatica pod verticale Abilitata VerticalPodAutoscaling Scalabilità automatica pod verticale
Configurazione di Secret Manager Abilitata SecretManagerConfig Proteggere i dati con la gestione dei secret
Configurazione dei gruppi di autenticatori Gruppo di sicurezza AuthenticatorGroupsConfig Configurare Google Gruppi per RBAC
Configurazione degli endpoint del control plane Configurazione endpoint DNS Informazioni sull'isolamento di rete in GKE
Configurazione del cluster privato PrivateClusterConfig Creazione di un cluster privato
Cluster Telemetry Tipo clusterTelemetry
Canale di rilascio ReleaseChannel Informazioni sui canali di rilascio
Etichette risorsa resourceLabels Creare e gestire le etichette di cluster e node pool
Configurazione della gestione dei costi Abilitata CostManagementConfig Ottenere informazioni chiave sulla spesa per l'allocazione delle risorse GKE e i costi dei cluster
Resource Usage Export COnfig Abilitata ResourceUsageExportConfig Informazioni sull'utilizzo delle risorse cluster
Configurazione di Identity Service Abilitata IdentityServiceConfig Utilizzare provider di identità esterni per l'autenticazione in GKE
Enable L4 Ilb Subsetting enableL4ilbSubsetting Crea un bilanciatore del carico interno
Disabilita la riconciliazione del firewall L4 Lb disableL4LbFirewallReconciliation Regole firewall gestite dall'utente per i servizi LoadBalancer GKE
Abilita networking multiplo enableMultiNetworking Informazioni sul supporto di più reti per i pod
In Transit Encryption Config InTransitEncryptionConfig Informazioni sulla crittografia con convalida FIPS in GKE
Abilita la policy di rete FQDN enableFqdnNetworkPolicy Controllare il traffico in uscita dai pod utilizzando le policy di rete FQDN
Abilita il criterio di rete a livello di cluster Cilium enableCiliumClusterwideNetworkPolicy Controllare la comunicazione a livello di cluster utilizzando i criteri di rete
Private Ipv6 Google Access PrivateIpv6GoogleAccess Cluster VPC nativi
Provider percorso dati DatapathProvider Utilizzo di GKE Dataplane V2
Stato SNAT predefinito defaultSnatStatus Agente di mascheramento IP
Dns Config DNSConfig Utilizzo di Cloud DNS per GKE
Configurazione API Gateway GatewayAPIConfig Informazioni sull'API Gateway
Proteggi configurazione ProtectConfig
security posture Config SecurityPostureConfig Informazioni sulla dashboard della postura di sicurezza
Parco risorse Progetto Parco risorse Gestione della flotta
Workload Alts Config Attiva alternative WorkloadALTSConfig
Configurazione Enterprise Livello desiderato EnterpriseConfig
Allow Net Admin allowNetAdmin Misure di sicurezza di GKE Autopilot
Timeout Timeout