Configurar um cluster do GKE Autopilot no App Design Center

Com um cluster do GKE Autopilot, o Google gerencia a configuração da infraestrutura, incluindo nós, escalonamento, segurança e outras configurações predefinidas. O Autopilot é otimizado para executar a maioria das cargas de trabalho de produção e provisiona recursos de computação com base nos manifestos do Kubernetes.

Este documento descreve as conexões e os parâmetros que podem ser configurados ao usar o App Design Center para criar um cluster do GKE Autopilot. Os parâmetros de configuração são baseados no módulo do Terraform do cluster do GKE Autopilot.

Parâmetros de configuração obrigatórios

Se o modelo incluir um cluster do GKE Autopilot, você precisará configurar os seguintes parâmetros antes da implantação.

Recurso Nome do parâmetro Descrição e informações de restrição Informações prévias
Nome O nome do cluster. Sobre as opções de configuração de clusters
ID do projeto O projeto em que você quer criar o cluster do Autopilot do GKE. Configurar componentes
Região ou zona O local (região ou zona) em que o cluster foi criado. Disponibilidade do cluster
Rede rede Confira a documentação e os casos de uso da rede do GKE
Sub-rede subnetwork Confira a documentação e os casos de uso da rede do GKE
Configuração de redes mestres autorizadas Nome de exibição do bloco de CIDR displayName Sobre o isolamento de rede no GKE
Configuração de redes mestres autorizadas Bloco de CIDR cidrBlock Sobre o isolamento de rede no GKE
Configuração da Identidade da carga de trabalho Pool de carga de trabalho workloadPool Usar a Identidade da carga de trabalho

Parâmetros de configuração opcionais

Os seguintes parâmetros são opcionais. Para mostrar parâmetros avançados, na área Configuração, selecione Mostrar campos avançados.

Recurso Nome do parâmetro Descrição e informações de restrição Informações prévias
Descrição description
Locais dos nós locais Localização e distribuição dos nós
Proteção contra exclusão Se o Terraform está impedido de destruir o cluster. A exclusão desse cluster usando "terraform destroy" ou "terraform apply" só vai ser concluída se esse campo for "false" no estado do Terraform. deletion_protection
Configuração de redes mestres autorizadas Gcp Public Cidrs Access Enabled gcpPublicCidrsAccessEnabled Sobre o isolamento de rede no GKE
Configuração de redes mestres autorizadas Aplicação de endpoint particular ativada privateEndpointEnforcementEnabled Sobre o isolamento de rede no GKE
Configuração de complementos Configuração do driver CSI do GCP Filestore GcpFilestoreCsiDriverConfig Acessar instâncias com o driver CSI do Filestore
Configuração do agente de backup do GKE GkeBackupAgentConfig Backup para GKE
Configuração do operador do Ray RayOperatorConfig Sobre o Ray no GKE
Configuração de geração de registros do cluster do Ray RayClusterLoggingConfig Coletar e visualizar registros e métricas dos clusters Ray no Google Kubernetes Engine
Configuração de monitoramento do cluster do Ray RayClusterMonitoringConfig
Cluster Ipv4 Cidr clusterIpv4Cidr Criar um cluster nativo de VPC
Escalonamento automático de clusters Padrões de provisionamento automático AutoprovisioningNodePoolDefaults Sobre a criação automática de pools de nós
Autorização binária Modo de avaliação BinaryAuthorization Usar a autorização binária
Configuração de IPs externos do serviço Ativado ServiceExternalIpsConfig Como expor aplicativos usando serviços
Certificados da malha Ativar certificados meshCertificates
Criptografia de banco de dados DatabaseEncryption Criptografar secrets na camada do aplicativo
Ativar APIs Beta do K8s APIs ativadas K8sBetaApisConfig Usar as APIs Beta do Kubernetes com clusters do GKE
Política de alocação de IP IpAllocationPolicy Clusters nativos de VPC
Configuração do Logging Ativar componentes enableComponents Sobre os registros do GKE
Política de manutenção MaintenancePolicy Janelas de manutenção e exclusões
Master Auth clientCertificateConfig Autenticar no servidor da API Kubernetes
Versão principal mínima min_master_version Controle de versões e upgrades
Configuração do Monitoring Ativar componentes enableComponents Configurar a coleta de métricas
Configuração automática do pool de nós Porta somente leitura do Kubelet não segura ativada insecureKubeletReadonlyPortEnabled Desativar a porta somente leitura do kubelet em clusters do GKE
Tags do Resource Manager resourceManagerTags Visão geral sobre tags
Tags de rede tags Visão geral sobre tags
Configuração de nó do Linux LinuxNodeConfig Opções de configuração do modo cgroup do Linux
Configuração de notificação Pubsub ativado PubSub Notificações de cluster
Tópico tema
Filtrar tipo de evento filter
Nós confidenciais Ativado ConfidentialNodes Criptografar dados da carga de trabalho em uso com nós confidenciais do Google Kubernetes Engine
Configuração da política de segurança de pods Ativado podSecurityPolicyConfig Descontinuação da PodSecurityPolicy
Escalonamento automático de pods Perfil de HPA PodAutoscaling Escalonamento automático de pod horizontal
Escalonamento automático vertical de pods Ativado VerticalPodAutoscaling Escalonamento automático do pod vertical
Configuração do Secret Manager Ativado SecretManagerConfig Proteja seus dados com o gerenciamento de secrets
Configuração de grupos de autenticadores Grupo de segurança AuthenticatorGroupsConfig Configurar os Grupos do Google para RBAC
Configuração de endpoints do plano de controle Configuração do endpoint de DNS Sobre o isolamento de rede no GKE
Configuração de cluster particular PrivateClusterConfig Como criar um cluster particular
Telemetria do cluster Tipo clusterTelemetry
Canal de lançamento ReleaseChannel Sobre os canais de lançamento
Rótulos de recursos resourceLabels Criar e gerenciar identificadores de clusters e de pools de nós
Configuração do gerenciamento de custos Ativado CostManagementConfig Receba informações importantes sobre gastos para sua alocação de recursos do GKE e custos de cluster
Configuração de exportação de uso de recursos Ativado ResourceUsageExportConfig Noções básicas sobre o uso de recursos do cluster
Configuração do serviço de identidade Ativado IdentityServiceConfig Usar provedores de identidade externos para autenticar no GKE
Ativar o subagrupamento L4 Ilb enableL4ilbSubsetting Criar um balanceador de carga interno
Desativar a reconciliação do firewall do balanceador de carga L4 disableL4LbFirewallReconciliation Regras de firewall gerenciadas pelo usuário para serviços LoadBalancer do GKE
Ativar várias redes enableMultiNetworking Sobre o suporte a várias redes para pods
Configuração de criptografia em trânsito InTransitEncryptionConfig Sobre a criptografia validada pelo FIPS no GKE
Ativar a política de rede FQDN enableFqdnNetworkPolicy Controlar o tráfego de saída do pod usando políticas de rede FQDN
Ativar a política de rede em todo o cluster do Cilium enableCiliumClusterwideNetworkPolicy Controlar a comunicação em todo o cluster usando políticas de rede
Acesso privado do Google IPv6 PrivateIpv6GoogleAccess Clusters nativos de VPC
Provedor de datapath DatapathProvider Como usar o GKE Dataplane V2
Status padrão do SNAT defaultSnatStatus Agente de mascaramento de IP
Configuração de DNS DNSConfig Como usar o Cloud DNS para GKE
Configuração da API do gateway GatewayAPIConfig Sobre a API Gateway
Proteger configuração ProtectConfig
Configuração de postura de segurança SecurityPostureConfig Sobre o painel de postura de segurança
Frota Projeto Frota Gerenciamento de frotas
Configuração de alternativas de carga de trabalho Ativar alternativas WorkloadALTSConfig
Configuração empresarial Nível desejado EnterpriseConfig
Permitir administrador de rede allowNetAdmin Medidas de segurança do Autopilot do GKE
Tempos limite Tempos limite