Impatto della disconnessione temporanea da Google Cloud

Il software Google Distributed Cloud si basa solo su Kubernetes e puoi eseguirne il deployment on-premise su server VMware o bare metal. Sebbene Distributed Cloud venga eseguito on-premise, lo progettiamo in modo che abbia una connessione permanente a Google Cloud per una serie di motivi, tra cui il monitoraggio e la gestione. Tuttavia, potresti dover sapere cosa succede se, per qualsiasi motivo, perdi la connessione a Google Cloud (ad esempio a causa di un problema tecnico). Questo documento descrive l'impatto di una perdita di connettività per i cluster in un deployment solo software di Distributed Cloud (su bare metal o su VMware) e quali soluzioni alternative puoi utilizzare in questo caso.

Queste informazioni sono utili agli architetti che devono prepararsi a una disconnessione non pianificata o forzata da Google Cloud e comprenderne le conseguenze. Tuttavia, non devi pianificare di utilizzare un deployment Distributed Cloud solo software disconnesso da Google Cloud come modalità di funzionamento nominale. Ricorda che progettiamo Distributed Cloud per sfruttare la scalabilità e la disponibilità dei servizi Google Cloud . Questo documento si basa sulla progettazione e sull'architettura dei vari Google Cloud componenti che funzionano in modo compatibile con Distributed Cloud durante un'interruzione temporanea. Non possiamo garantire che questo documento sia esaustivo.

Questo documento presuppone che tu abbia familiarità con GKE. In caso contrario, ti consigliamo di leggere prima la panoramica di GKE.

Convalida e misurazione delle licenze

Se hai abilitato l'API Anthos (anthos.googleapis.com) nel tuo progetto Google Cloud , il controller di misurazione in esecuzione nel cluster genera e aggiorna periodicamente il diritto di licenza. La tolleranza per la disconnessione è di 12 ore. Inoltre, il sistema richiede la connessione per gestire la misurazione e la fatturazione.

Questa tabella elenca il comportamento delle funzionalità relative alle licenze e alla misurazione in caso di disconnessione temporanea da Google Cloud:

Funzionalità Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
Convalida della licenza Il controller di misurazione genera e aggiorna periodicamente la risorsa personalizzata per il diritto di licenza, a condizione che anthos.googleapis.com sia abilitato nel progetto Google Cloud . I componenti che utilizzano la risorsa personalizzata di diritto supportano un periodo di tolleranza: continuano a funzionare finché la risorsa personalizzata di diritto viene aggiornata entro il periodo di tolleranza. Illimitato. Al termine del periodo di tolleranza, i componenti iniziano a registrare errori. Non puoi più eseguire l'upgrade del cluster. Nessuno
Misurazione e fatturazione Il controller di misurazione segnala la capacità vCPU del cluster all'API Service Control per la fatturazione. Google Cloud Un agente in-cluster conserva i record di fatturazione nel cluster durante la disconnessione e li recupera una volta che il cluster si riconnette a Google Cloud. Illimitato. Tuttavia, le informazioni di misurazione sono necessarie per la conformità, come indicato nei Termini specifici dei servizi per il "Software Premium". Nessuno

Ciclo di vita del cluster

Questa sezione tratta scenari come la creazione, l'aggiornamento, l'eliminazione e il ridimensionamento dei cluster, nonché il monitoraggio dello stato di queste attività.

Nella maggior parte degli scenari, puoi utilizzare strumenti CLI come bmctl, gkectl e kubectl per eseguire operazioni durante una disconnessione temporanea. Puoi anche monitorare lo stato di queste operazioni con questi strumenti. Al momento della riconnessione, la consoleGoogle Cloud viene aggiornata per mostrare i risultati delle operazioni eseguite durante il periodo di disconnessione.

Azione Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
Creazione del cluster Utilizzi gli strumenti CLI bmctl o gkectl per creare cluster. Questa operazione richiede una connessione a Google Cloud. Non puoi creare cluster. Zero Nessuno
Upgrade del cluster Utilizzi gli strumenti CLI bmctl o gkectl per eseguire l'upgrade dei cluster. Questa operazione richiede una connessione a Google Cloud. Non puoi eseguire l'upgrade dei cluster. Zero Nessuno
Eliminazione del cluster Utilizza gli strumenti CLI bmctl o gkectl per eliminare i cluster. Questa operazione non richiede una connessione a Google Cloud. Puoi eliminare i cluster. Illimitato -
Visualizzazione dello stato del cluster Puoi visualizzare le informazioni sui tuoi cluster nella console, nell'elenco dei cluster Google Kubernetes Engine. Le informazioni sul cluster non vengono visualizzate nella console. Illimitato Utilizza kubectl per eseguire query direttamente sui cluster e ottenere le informazioni che ti servono.
Rimozione di nodi da un cluster Non è necessaria una connessione a Google Cloud per rimuovere i nodi da un cluster. Puoi rimuovere i nodi da un cluster. Illimitato -
Aggiunta di nodi a un cluster Il nuovo nodo estrae le immagini container da Container Registry per funzionare correttamente. Viene eseguito un controllo preflight per verificare la connettività a Google Cloud. I controlli preflight eseguiti durante l'aggiunta di un nuovo nodo convalidano la connettività a Google Cloud. Pertanto, non puoi aggiungere un nuovo nodo a un cluster quando la connessione è assente. Zero Nessuno

Ciclo di vita dell'applicazione

Una disconnessione temporanea da Google Cloud non influisce in genere sulla gestione delle applicazioni in esecuzione in un cluster on-premise. Solo il gateway di connessione è interessato. Se utilizzi Container Registry, Artifact Registry, Cloud Build o Cloud Deploy per gestire le immagini container o le pipeline CI/CD in Google Cloud, queste diventano non disponibili in caso di disconnessione. Le strategie per gestire la disconnessione di questi prodotti non rientrano nell'ambito di questo documento.

Azione Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
Deployment dell'applicazione Esegui il deployment delle applicazioni localmente utilizzando kubectl, tramite gli strumenti CI/CD o utilizzando il gateway di connessione. Il gateway di connessione non è disponibile. Tutti gli altri metodi di deployment funzionano ancora se si connettono direttamente all'API Kubernetes. Illimitato Se utilizzi il gateway di connessione, passa all'utilizzo di kubectl in locale.
Rimozione dell'applicazione Puoi rimuovere le applicazioni localmente utilizzando kubectl, tramite gli strumenti CI/CD o utilizzando il gateway di connessione. Il gateway di connessione non è disponibile. Tutti gli altri metodi di deployment funzionano ancora se si connettono direttamente all'API Kubernetes. Illimitato Se utilizzi il gateway di connessione, passa all'utilizzo di kubectl in locale.
Scale out dell'applicazione Puoi fare lo scale out le applicazioni localmente utilizzando kubectl, tramite gli strumenti CI/CD o utilizzando il gateway di connessione. Il gateway di connessione non è disponibile. Tutti gli altri metodi di deployment funzionano ancora se si connettono direttamente all'API Kubernetes. Illimitato Se utilizzi il gateway di connessione, passa all'utilizzo di kubectl in locale.

Logging e monitoraggio

L'auditabilità aiuta la tua organizzazione a soddisfare i requisiti normativi e le norme di conformità. Distributed Cloud aiuta a garantire la controllabilità offrendo logging delle applicazioni, logging di Kubernetes e audit logging. Molti clienti scelgono di utilizzare Cloud Logging e Cloud Monitoring di Google per evitare di gestire un'infrastruttura di logging e monitoraggio on-premise. Altri clienti preferiscono centralizzare i log in un sistema on-premise per l'aggregazione. Per supportare questi clienti, Distributed Cloud supporta l'integrazione diretta con servizi come Prometheus. In questa modalità, durante la disconnessione temporanea da Google Cloud, non si verifica alcun impatto sulla funzionalità di registrazione o monitoraggio.

Funzionalità Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
Logging delle applicazioni tramite Cloud Logging Il sistema scrive i log in Cloud Logging. Il sistema memorizza i log nel buffer del disco locale. Buffer locale di 4,5 ore o 4 GiB per nodo. Quando il buffer si riempie o la disconnessione dura 4 ore e mezza, il sistema elimina le voci meno recenti. Utilizza una soluzione di logging locale.
Logging di sistema/Kubernetes utilizzando Cloud Logging Il sistema scrive i log in Cloud Logging. Il sistema memorizza i log nel buffer del disco locale. Buffer locale di 4,5 ore o 4 GiB per nodo. Quando il buffer si riempie o la disconnessione dura 4 ore e mezza, il sistema elimina le voci meno recenti. Utilizza una soluzione di logging locale.
Audit logging utilizzando Cloud Audit Logs Il sistema scrive i log in Cloud Logging. Il sistema memorizza i log nel buffer del disco locale. Buffer locale di 10 GiB per nodo del control plane. Quando il buffer si riempie, il sistema elimina le voci meno recenti. Configura l'inoltro dei log a una soluzione di logging locale.
Logging delle applicazioni utilizzando un altro fornitore Puoi utilizzare diversi provider di terze parti come Elastic, Splunk, Datadog o Loki. Nessun impatto Illimitato -
Logging di sistema/Kubernetes utilizzando un altro provider Puoi utilizzare diversi provider di terze parti come Elastic, Splunk o Datadog. Nessun impatto Illimitato -
Metriche di applicazioni e Kubernetes scritte in Cloud Monitoring Il sistema scrive le metriche in Cloud Monitoring. Il sistema memorizza le metriche nel buffer sul disco locale. Buffer locale di 24 ore o 6 GiB per nodo per le metriche di sistema e buffer locale di 1 GiB per nodo per le metriche delle applicazioni. Quando il buffer si riempie o la disconnessione dura 24 ore, il sistema elimina le voci meno recenti Utilizza una soluzione di monitoraggio locale.
Accesso e lettura dei dati di monitoraggio da Kubernetes e dai carichi di lavoro delle applicazioni Tutte le metriche sono disponibili nella console e tramite l'API Cloud Monitoring. Il sistema non aggiorna le metriche in Cloud Monitoring durante la disconnessione. Buffer locale di 24 ore o 6 GiB per nodo per le metriche di sistema e buffer locale di 1 GiB per nodo per le metriche delle applicazioni. Quando il buffer si riempie o la disconnessione dura 24 ore, il sistema elimina le voci meno recenti Utilizza una soluzione di monitoraggio locale.
Regole di avviso e paging per le metriche Cloud Monitoring supporta gli avvisi. Puoi creare avvisi per qualsiasi metrica. Il sistema può inviare avvisi tramite diversi canali. Il sistema non attiva avvisi quando è disconnesso. Il sistema attiva avvisi solo dai dati delle metriche già inviati a Cloud Monitoring. Utilizza una soluzione di monitoraggio e avviso locale.

Gestione di configurazione e criteri

Config Sync e Policy Controller ti consentono di gestire la configurazione e i criteri su larga scala in tutti i tuoi cluster. Archivi le configurazioni e le policy in un repository Git e il sistema le sincronizza automaticamente con i tuoi cluster.

Config Sync

Config Sync utilizza agenti in-cluster per connettersi direttamente a un repository Git. Puoi gestire le modifiche all'URL del repository o ai parametri di sincronizzazione con Google Cloud CLI o gli strumenti kubectl.

Durante la disconnessione temporanea, la sincronizzazione rimane invariata se gli agenti in-cluster possono ancora raggiungere il repository Git. Tuttavia, se modifichi i parametri di sincronizzazione con gcloud CLI o la console, il cluster non li applica durante la disconnessione. Puoi sovrascriverli temporaneamente in locale utilizzando kubectl. La riconnessione sovrascrive le modifiche locali.

Policy Controller

Policy Controller consente l'applicazione di criteri completamente programmabili per i cluster. Questi criteri agiscono come "barriere" e impediscono qualsiasi modifica che violi i controlli di sicurezza, operativi o di conformità che hai definito.

Azione Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
Sincronizzazione della configurazione da un repository Git Gli agenti in-cluster si connettono direttamente al repository Git. Puoi modificare l'URL del repository o i parametri di sincronizzazione con un'API Google Cloud . La sincronizzazione della configurazione rimane invariata. Se modifichi i parametri di sincronizzazione con gcloud CLI o nella console, il cluster non li applica durante la disconnessione. Puoi sovrascriverli temporaneamente in locale utilizzando kubectl. La riconnessione sovrascrive tutte le modifiche locali. Illimitato Non utilizzare mai l'API Fleet per Config Sync e configurarla solo utilizzando l'API Kubernetes.
Applicazione delle policy alle richieste all'API Kubernetes L'agente in-cluster applica i vincoli grazie alla sua integrazione con l'API Kubernetes. Gestisci i criteri utilizzando l'API Kubernetes locale. Gestisci la configurazione di sistema di Policy Controller con un'API Google Cloud. L'applicazione delle norme rimane invariata. Continui a gestire i criteri utilizzando l'API Kubernetes locale. Il sistema non propaga le modifiche alla configurazione di sistema di Policy Controller utilizzando l'API Google Cloud al cluster, ma puoi eseguire l'override temporaneo a livello locale. La riconnessione sovrascrive tutte le modifiche locali. Illimitato Non utilizzare mai l'API Fleet per Policy Controller e configurarla solo utilizzando l'API Kubernetes.
Installazione, configurazione o upgrade di Config Sync utilizzando l'API Google Cloud Utilizzi l'API Google Cloud per gestire l'installazione e l'upgrade degli agenti in-cluster. Utilizzi questa API (o gcloud CLI o la console) anche per gestire la configurazione di questi agenti. Gli agenti in-cluster continuano a funzionare normalmente. Non puoi installare, eseguire l'upgrade o configurare gli agenti in-cluster utilizzando l'API Google Cloud . Eventuali installazioni, upgrade o configurazioni in attesa eseguiti utilizzando l'API vengono completati al momento della riconnessione. Zero Non utilizzare mai l'API Fleet per Policy Controller e configurarla solo utilizzando l'API Kubernetes.
Visualizzazione dello stato del sistema o della sincronizzazione nella console Puoi visualizzare lo stato di integrità degli agenti nel cluster e lo stato di sincronizzazione utilizzando un'API Google Cloud o la console. Le informazioni sullo stato nell'API o nella console diventano obsolete. Google Cloud L'API mostra un errore di connessione. Tutte le informazioni rimangono disponibili per cluster utilizzando l'API Kubernetes locale. Zero Utilizza la CLI nomos o l'API Kubernetes locale.

Sicurezza

Questa sezione descrive in che modo le funzionalità di sicurezza, tra cui identità, autenticazione, autorizzazione e gestione dei secret, sono interessate da una disconnessione temporanea da Google Cloud.

Identità, autenticazione e autorizzazione

Distributed Cloud può connettersi direttamente a Cloud Identity per i ruoli di applicazioni e utenti, per gestire i carichi di lavoro utilizzando Connect o per l'autenticazione degli endpoint utilizzando OIDC. Una disconnessione da Google Cloud interrompe la connessione a Cloud Identity, rendendo queste funzionalità non disponibili. Per i carichi di lavoro che richiedono una resilienza aggiuntiva tramite una disconnessione temporanea, puoi utilizzare GKE Identity Service per l'integrazione con un provider LDAP o OIDC (incluso ADFS) per configurare l'autenticazione dell'utente finale.

Funzionalità Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
Cloud Identity come provider di identità, utilizzando il gateway di connessione Puoi accedere alle risorse Distributed Cloud utilizzando Cloud Identity come identity provider e connettendoti tramite il gateway di connessione. Il gateway di connessione richiede una connessione a Google Cloud. Non puoi connetterti ai tuoi cluster durante la disconnessione. Zero Utilizza GKE Identity Service per la federazione con un altro provider di identità.
Identità e autenticazione tramite un provider di identità di terze parti Supporta OIDC e LDAP. Utilizzi gcloud CLI per accedere. Per i provider OIDC, puoi utilizzare la console per accedere. Puoi quindi autenticarti normalmente rispetto all'API del cluster (ad esempio, utilizzando kubectl). Finché il provider di identità rimane accessibile sia a te che al cluster, puoi comunque autenticarti rispetto all'API cluster. Non puoi accedere tramite la console. Puoi aggiornare la configurazione OIDC o LDAP dei cluster solo localmente, non puoi utilizzare la console. Illimitato -
Autorizzazione Distributed Cloud supporta controllo dell'accesso basato sui ruoli (RBAC). I ruoli possono essere attribuiti a utenti, gruppi o service account. Il sistema recupera identità e gruppi di utenti dal provider di identità. Il sistema RBAC è locale al cluster Kubernetes e la disconnessione da Google Cloud non lo interessa. Tuttavia, se si basa su identità provenienti da Cloud Identity, non sono disponibili in caso di disconnessione. Illimitato -

Gestione di secret e chiavi

La gestione di secret e chiavi è una parte importante della tua postura di sicurezza. Il comportamento di Distributed Cloud in caso di disconnessione da Google Cloud dipende dal servizio che utilizzi per queste funzionalità.

Funzionalità Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
Gestione di secret e chiavi utilizzando Cloud Key Management Service e Secret Manager Utilizzi direttamente Cloud Key Management Service per le chiavi di crittografia e Secret Manager per i segreti. Cloud Key Management Service e Secret Manager non sono disponibili. Zero Utilizza invece i sistemi locali.
Gestione di secret e chiavi utilizzando Hashicorp Vault e servizi Google Cloud Configura HashiCorp Vault in modo che utilizzi Cloud Storage o Spanner per archiviare i segreti e Cloud Key Management Service per gestire le chiavi. Se Hashicorp Vault viene eseguito sul tuo cluster on-premise e la disconnessione lo interessa, l'archiviazione dei segreti e la gestione delle chiavi non sono disponibili durante la disconnessione. Zero Utilizza invece i sistemi locali.
Gestione di secret e chiavi utilizzando Hashicorp Vault e servizi on-premise Configura Hashicorp Vault in modo che utilizzi un backend di archiviazione on-premise per i secret e un sistema di gestione delle chiavi on-premise (ad esempio un modulo di sicurezza hardware). La disconnessione da Google Cloud non ha alcun impatto. Illimitato -

Networking e servizi di rete

Questa sezione tratta i servizi di rete e networking per i cluster on-premise, incluso il modo in cui sono interessati da una disconnessione temporanea daGoogle Cloud. Fornisce informazioni su bilanciamento del carico, Cloud Service Mesh e altri servizi di rete.

Bilanciamento del carico

Per esporre agli utenti i servizi Kubernetes ospitati in un cluster on-premise, hai a disposizione le seguenti opzioni:

Queste opzioni di bilanciamento del carico rimangono operative anche se disconnesse da Google Cloud.

Funzionalità Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
Bilanciatore del carico in bundle L4 Fornisce il bilanciamento del carico di livello 4 interamente in locale senza dipendenze da APIGoogle Cloud o rete. Nessuna modifica Illimitato -
Bilanciatore del carico manuale o integrato Supporta F5 BIG-IP e altri bilanciatori del carico ospitati on-premise. Nessuna modifica Illimitato -

Cloud Service Mesh

Puoi utilizzare Cloud Service Mesh per gestire, osservare e proteggere le comunicazioni tra i servizi in esecuzione in un cluster on-premise. Distributed Cloud non supporta tutte le funzionalità di Cloud Service Mesh: per maggiori informazioni, consulta l'elenco delle funzionalità supportate.

Funzionalità Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
Deployment o aggiornamento dei criteri (routing, autorizzazione, sicurezza, controllo, ecc.) Puoi utilizzare la console, kubectl, asmcli o istioctl per gestire le policy di Cloud Service Mesh. Puoi utilizzare solo kubectl o istioctl per gestire i criteri di Cloud Service Mesh. Illimitato Utilizza kubectl o istioctl
Autorità di certificazione (CA) Puoi utilizzare l'autorità di certificazione in-cluster o l'autorità di certificazione Cloud Service Mesh per gestire i certificati utilizzati da Cloud Service Mesh. Non ci sono conseguenze se utilizzi la CA in-cluster.
Se utilizzi l'autorità di certificazione Cloud Service Mesh, i certificati scadono dopo 24 ore. Le nuove istanze di servizio non possono recuperare i certificati.
Illimitato per l'autorità di certificazione nel cluster.
Servizio degradato per 24 ore e nessun servizio dopo 24 ore per l'autorità di certificazione Cloud Service Mesh.
Utilizza l'autorità di certificazione nel cluster.
Cloud Monitoring per Cloud Service Mesh Puoi utilizzare Cloud Monitoring per archiviare, esplorare e sfruttare le metriche relative a HTTP provenienti da Cloud Service Mesh. Le metriche non vengono memorizzate. Zero Utilizza una soluzione di monitoraggio locale compatibile come Prometheus.
Audit logging di Cloud Service Mesh Cloud Service Mesh si basa sulle funzionalità di logging di Kubernetes locali. Il comportamento dipende dalla configurazione della registrazione per il cluster on-premise. Dipende da come hai configurato la registrazione per il cluster on-premise. - -
Gateway in entrata Puoi definire IP esterni con Istio Ingress Gateway. Nessun impatto Illimitato -
Container Network Interface (CNI) di Istio Puoi configurare Cloud Service Mesh in modo che utilizzi Istio CNI anziché iptables per gestire il traffico. Nessun impatto Illimitato -
Autenticazione degli utenti finali di Cloud Service Mesh per le applicazioni web Puoi utilizzare il gateway in entrata Cloud Service Mesh per l'integrazione con il tuo provider di identità (tramite OIDC) per autenticare e autorizzare gli utenti finali sulle applicazioni web che fanno parte del mesh. Nessun impatto Illimitato -

Altri servizi di rete

Funzionalità Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
DNS Il server DNS di Kubernetes viene eseguito all'interno del cluster. Il servizio DNS di Kubernetes funziona normalmente perché viene eseguito all'interno del cluster. Illimitato -
Proxy in uscita Puoi configurare i cluster on-premise in modo che utilizzino un proxy per le connessioni in uscita. Se il proxy viene eseguito on-premise, il cluster può comunque utilizzarlo durante una disconnessione temporanea. Tuttavia, se il proxy perde la connessione a Google Cloud, si applicano comunque tutti gli scenari descritti in questo documento. Illimitato -

Google Cloud Marketplace

Funzionalità Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
Deployment e gestione di applicazioni e servizi da Cloud Marketplace Cloud Marketplace è disponibile nella console e puoi utilizzarlo per scoprire, acquistare ed eseguire il deployment di soluzioni. Non puoi utilizzare Cloud Marketplace. Alcune soluzioni di Cloud Marketplace potrebbero avere requisiti di connettività propri che non sono documentati qui. Zero Nessuno

Assistenza

Questa sezione descrive gli scenari che potresti dover affrontare mentre interagisci con l'assistenzaGoogle Cloud o con il tuo partner operativo per una richiesta relativa ai tuoi cluster GKE su GDC.

Funzionalità Comportamento connesso Comportamento di disconnessione temporanea Tolleranza massima di disconnessione Soluzione alternativa per la perdita di connettività
Condivisione di uno snapshot del cluster con il team di assistenza Puoi creare uno snapshot del cluster localmente utilizzando i comandi bmctl check cluster o gkectl diagnose snapshot. Condividi questo snapshot tramite la normale procedura di assistenza. Puoi comunque generare lo snapshot, in quanto si tratta di un'operazione locale. Se hai perso l'accesso a Google Cloud e alle relative interfacce web di assistenza, puoi telefonare al team di assistenza se hai sottoscritto i piani di assistenza Avanzata o Premium. Illimitato -
Condivisione dei dati di log pertinenti con il team di assistenza Puoi raccogliere i log localmente dal cluster e condividerli tramite la normale procedura di assistenza. Puoi comunque raccogliere i log dal tuo cluster. Se hai perso l'accesso a Google Cloud e alle relative interfacce web di assistenza, puoi telefonare al team di assistenza a condizione che tu abbia sottoscritto i piani di assistenza Avanzata o Premium. Illimitato -