Implementa en clústeres conectados de GKE

En este documento, se describe cómo implementar tus aplicaciones en clústeres conectados de GKE. La compatibilidad con los clústeres conectados de GKE permite la implementación en clústeres locales, de AWS y de Azure.

Cloud Deploy te permite implementar tus cargas de trabajo basadas en contenedores en cualquier clúster adjunto de GKE al que puedas acceder con la puerta de enlace de Connect.

Antes de comenzar

  • Tener un clúster de usuario en el que realizarás la implementación

    Los clústeres se pueden crear como clústeres conectados de GKE, o bien puedes registrar un clúster de Kubernetes existente. Los clústeres que creas como clústeres adjuntos de GKE reciben membresías automáticamente. En el caso de los clústeres existentes que registras en una flota, debes designar un nombre de membresía cuando los registres. Necesitas este nombre de membresía cuando configures el destino.

    Si usas la versión 407.0.0 de Google Cloud CLI o una versión posterior, debes incluir la marca --install-connect-agent en el comando gcloud container fleet memberships register cuando registres un clúster de Google Kubernetes Engine. El agente de Connect ya no se instala de forma predeterminada.

  • Configura la puerta de enlace de Connect para conectar el clúster o los clústeres registrados a Google Cloud.

    Asegúrate de configurar la puerta de enlace con la misma cuenta de servicio que se usará como la cuenta de servicio de ejecución de Cloud Deploy. De lo contrario, la cuenta de servicio de ejecución no tendrá los permisos necesarios para realizar la implementación en el clúster.

Configura Cloud Deploy para realizar implementaciones en clústeres conectados de GKE

  1. Crea tu configuración de destino.

    El destino se puede configurar en el archivo YAML de la canalización de entrega o en un archivo separado. También puedes configurar más de un destino en el mismo archivo, pero deben estar en diferentes secciones kind: Target.

  2. Otorga a la cuenta de servicio de ejecución los roles que necesita para que pueda interactuar con los clústeres conectados a través de la puerta de enlace.

    Este otorgamiento es necesario, ya sea que uses la cuenta de servicio predeterminada de Cloud Deploy o una cuenta de servicio personalizada.

  3. Configura el RBAC para la cuenta de servicio de ejecución en el clúster de Kubernetes subyacente.

  4. Opcional: Si el clúster subyacente no es un clúster de GKE, es posible que debas configurar un imagePullSecret para permitir que tu clúster extraiga datos de Artifact Registry.

  5. En la definición del destino, crea una estrofa anthosCluster para que apunte al clúster:

    La sintaxis para especificar clústeres conectados de GKE es la siguiente:

    anthosCluster:
     membership: projects/[project_name]/locations/global/memberships/[membership_name]
    

    Este identificador de recurso de clústeres de GKE conectados usa los siguientes elementos:

    • [project_name] es el nombre del proyecto Google Cloud en el que ejecutas este clúster.

      El clúster en el que realizas la implementación, incluidos los clústeres conectados de GKE, no necesita estar en el mismo proyecto que tu canalización de entrega.

    • [membership_name] es el nombre que elegiste cuando registraste el clúster en una flota.

    En el caso de location, todas las membresías de clúster son global, por lo que no es necesario cambiar /locations/global/ en este identificador de recurso.

A continuación, se muestra un ejemplo de configuración de destino:

      apiVersion: deploy.cloud.google.com/v1
      kind: Target
      metadata:
       name: qsdev
      description: development cluster
      anthosCluster:
       membership: projects/my-app/locations/global/memberships/my-app-dev-cluster

¿Qué sigue?