Erstellen Sie mit gkectl einen Administratorcluster für Google Distributed Cloud (nur Software) für VMware. Verwenden Sie gkectl, wenn Sie den gesamten Lebenszyklus Ihres Administratorclusters lokal in Ihrer lokalen Umgebung verwalten müssen, um strenge Sicherheits-, Compliance- oder Air-Gapped-Anforderungen zu erfüllen. Sie können auch einen Administratorcluster mit
Terraform oder
Google Cloud der Console erstellen.
Hinweis
Prüfen Sie, ob Sie Ihre Administrator-Workstation eingerichtet haben und sich bei ihr anmelden können, wie unter Administrator-Workstation erstellen beschrieben.
Prüfen Sie, ob sich die JSON-Schlüsseldateien für die Dienstkonten auf Ihrer Administrator-Workstation befinden.
Lesen Sie das Dokument zur Planung der IP-Adressen. Prüfen Sie, ob genügend IP-Adressen für die drei Knoten der Steuerungsebene und eine VIP der Steuerungsebene verfügbar sind. Wenn Sie beabsichtigen, kubeception-Nutzer-Cluster zu erstellen, müssen Sie genügend IP-Adressen für die Knoten auf der Steuerungsebene dieser Nutzer-Cluster zur Verfügung haben.
Lesen Sie die Übersicht über das Load-Balancing und prüfen Sie noch einmal Ihre Entscheidung, welche Art von Load-Balancer Sie verwenden möchten. Bei manuellen Load-Balancern müssen Sie den Load-Balancer einrichten, bevor Sie Ihren Administratorcluster erstellen.
Wenn Sie
gkectlverwenden, um den Administratorcluster zu erstellen, entscheiden Sie, ob Sie eine öffentliche oder private Registry für Google Distributed Cloud-Komponenten verwenden möchten. Informationen zur Verwendung einer privaten Docker-Registry finden Sie unterprivateRegistry. Weder Terraform noch die Google Cloud Console unterstützen die Verwendung einer privaten Docker Registry für Systemkomponenten.Entscheiden Sie, welche Art von Betriebssystem Sie auf Ihren Administratorclusterknoten ausführen möchten.
In Version 1.29 und höher sind serverseitige Preflight-Prüfungen standardmäßig aktiviert. Für serverseitige Preflight-Prüfungen sind zusätzliche Firewallregeln erforderlich. Suchen Sie in den Firewallregeln für Administratorcluster nach „Preflight-Prüfungen“ und achten Sie darauf, dass alle erforderlichen Firewallregeln konfiguriert sind. Serverseitige Preflight-Prüfungen werden auf dem Bootstrap-Cluster und nicht lokal auf der Administrator-Workstation ausgeführt.
Verfahrensübersicht
Dies sind die primären Schritte zum Erstellen eines Administratorclusters:
Füllen Sie Ihre Konfigurationsdateien aus. Geben Sie die Details für die neue Konfigurationsdatei für die Administratoranmeldedaten und möglicherweise eine IP-Blockdatei an.
Importieren Sie Betriebssystem-Images in vSphere und übertragen Sie Container-Images gegebenenfalls in die private Registry. Führen Sie
gkectl prepareaus.Erstellen Sie einen Administratorcluster. Erstellen Sie mit
gkectleinen neuen Administratorcluster, wie in den ausgefüllten Konfigurationsdateien angegeben. Wenn Google Distributed Cloud einen Administratorcluster erstellt, wird ein Kubernetes in Docker (Art) Cluster bereitgestellt, der vorübergehend die Kubernetes-Controller hostet, die zur Erstellung des Administratorclusters benötigt werden. Dieser vorübergehende Cluster wird als Bootstrap-Cluster bezeichnet. Nutzercluster werden von ihrem verwaltenden Administrator ohne Verwendung eines Bootstrap-Clusters erstellt und aktualisiert.Prüfen Sie, ob der Administratorcluster ausgeführt wird. Verwenden Sie
kubectl, um Ihre Clusterknoten anzusehen.
Am Ende dieses Verfahrens haben Sie einen laufenden Administratorcluster, mit dem Sie Nutzercluster erstellen und verwalten können.
Wenn Sie VPC Service Controls verwenden, werden beim Ausführen einiger
gkectl-Befehle möglicherweise Fehler angezeigt, z. B. "Validation Category: GCP - [UNKNOWN] GCP
service: [Stackdriver] could not get GCP services". Fügen Sie Ihren Befehlen den Parameter --skip-validation-gcp hinzu, um diese Fehler zu vermeiden.
Konfigurationsdatei ausfüllen
Prüfen Sie, ob auf Ihrer Administrator-Workstation die erforderliche Version von
gkectlinstalliert ist. In der Regel verwenden Sie dieselbe Version vongkectlwie die Version, die beim Erstellen des Clusters verwendet wird. Sie geben die Clusterversion im FeldgkeOnPremVersionin der Clusterkonfigurationsdatei an. Bei der Clustererstellung werden die folgenden Versionsregeln erzwungen:Die Nebenversion von
gkectldarf nicht niedriger als die Nebenversion des Clusters sein. Beispielsweise ist es nicht zulässig, einen Cluster der Version 1.30 mitgkectlVersion 1.29 zu erstellen. Patchversionen spielen keine Rolle. Sie können beispielsweisegkectlVersion 1.29.0-gke.1456 verwenden, um einen Cluster mit einer höheren Patchversion zu erstellen, z. B. 1.29.1000-gke.94.Die Nebenversion von
gkectldarf nicht mehr als zwei Nebenversionen höher als die Clusterversion sein. Wenn Sie beispielsweise einen Cluster der Version 1.28 erstellen, kann diegkectl-Version 1.29 oder 1.30 sein. Sie können jedoch nichtgkectlVersion 1.31 verwenden, da diese drei Nebenversionen höher als die Clusterversion ist.
Falls erforderlich, finden Sie unter Herunterladen
gkectleine unterstützte Version vongkectl.
Wenn Sie Ihre Administratorworkstation mit gkeadm erstellt haben, wurde eine Konfigurationsdatei mit dem Namen admin-cluster.yaml generiert.
Wenn Sie Ihre Administrator-Workstation nicht mit gkeadm erstellt haben, generieren Sie admin-cluster.yaml durch Ausführen des folgenden Befehls auf der Administratorworkstation:
gkectl create-config admin
Diese Konfigurationsdatei dient zum Erstellen Ihres Administratorclusters.
Machen Sie sich mit der Konfigurationsdatei vertraut, indem Sie sich das Dokument zur Administratorcluster-Konfigurationsdatei ansehen. Möglicherweise möchten Sie dieses Dokument in einem separaten Tab oder Fenster geöffnet lassen, da Sie sich beim Ausführen der folgenden Schritte darauf beziehen.
name
Wenn Sie einen Namen für den Administratorcluster angeben möchten, füllen Sie das Feld name aus.
bundlePath
Das Bundle ist eine komprimierte Datei, die Clusterkomponenten enthält. Es ist in der Administrator-Workstation enthalten. Dieses Feld ist bereits für Sie ausgefüllt.
vCenter
Die meisten Felder in diesem Abschnitt sind bereits mit den Werten gefüllt, die Sie beim Erstellen der Administrator-Workstation eingegeben haben.
enableAdvancedCluster
Wenn Sie in Version 1.31 das Feature für erweiterte Cluster aktivieren möchten, legen Sie
enableAdvancedCluster
auf true fest.
Beachten Sie die folgenden Unterschiede zwischen den Versionen:
In Version 1.31 befindet sich das Feature für erweiterte Cluster in der Vorschau:
Sie können erweiterte Cluster nur bei der Clustererstellung für neue Cluster der Version 1.31 aktivieren.
Nachdem erweiterte Cluster aktiviert wurden, können Sie den Cluster nicht auf Version 1.32 aktualisieren. Aktivieren Sie erweiterte Cluster nur in einer Testumgebung.
In Version 1.32 ist das Feature für erweiterte Cluster allgemein verfügbar.
Standardmäßig werden Administratorcluster als erweiterte Cluster erstellt. Sie müssen
enableAdvancedClusterexplizit auffalsesetzen, wenn Sie einen nicht erweiterten Cluster erstellen möchten.Für Cluster, bei denen das Feature für erweiterte Cluster aktiviert ist, werden Clusterupgrades unterstützt.
In Version 1.33 und höher werden alle Cluster als erweiterte Cluster erstellt. Wenn Sie
enableAdvancedClusterauffalsesetzen, schlägt die Clustererstellung fehl.
network
Füllen Sie die
network.controlPlaneIPBlock
Abschnitte und die
network.hostConfig Abschnitte aus. Setzen Sie außerdem
adminMaster.replicas
auf 3.
Die Felder network.podCIDR und network.serviceCIDR haben bereits ausgefüllte Werte, die Sie unverändert lassen können, sofern sie nicht mit Adressen in Konflikt stehen, die bereits in Ihrem Netzwerk verwendet werden. Kubernetes verwendet diese Bereiche, um den Pods und Services in Ihrem Cluster IP-Adressen zuzuweisen.
Füllen Sie die restlichen Felder im Abschnitt „network“ der Konfigurationsdatei nach Bedarf aus.
loadBalancer
Legen Sie eine VIP für den Kubernetes API-Server Ihres Administratorclusters fest. Stellen Sie die VIP als Wert für
loadBalancer.vips.controlPlaneVIP bereit.
Weitere Informationen finden Sie unter VIPs im Subnetz des Administratorclusters.
Entscheiden Sie, welche Art von Load-Balancing Sie verwenden möchten. Folgende Optionen sind verfügbar:
Gebündeltes MetalLB-Load-Balancing. Legen Sie
loadBalancer.kindauf"MetalLB"fest.Manuelles Load-Balancing. Legen Sie
loadBalancer.kindauf"ManualLB"fest und entfernen Sie denmanualLBAbschnitt.
Weitere Informationen zu den Load-Balancing-Optionen finden Sie unter Load-Balancing – Übersicht.
antiAffinityGroups
Legen Sie antiAffinityGroups.enabled entsprechend Ihren Anforderungen auf true oder false fest.
Verwenden Sie dieses Feld, um anzugeben, ob Google Distributed Cloud Anti-Affinitätsregeln für VMware Distributed Resource Scheduler (DRS) für Ihre Administratorcluster-Knoten erstellen soll, sodass diese auf mindestens drei physische Hosts in Ihrem Rechenzentrum verteilt werden.
adminMaster
Wenn Sie CPU und Arbeitsspeicher für die Knoten der Steuerungsebene des Administrator
clusters angeben möchten, füllen Sie die Felder cpus und memoryMB im
adminMaster
Abschnitt aus.
Administratorcluster müssen drei Knoten der Steuerungsebene haben. Setzen Sie das Feld replicas im Abschnitt adminMaster auf 3.
proxy
Wenn sich das Netzwerk mit den Knoten des Administratorclusters hinter einem Proxyserver befindet,
füllen Sie den
proxy
Abschnitt aus.
privateRegistry
Entscheiden Sie, wo Sie die Container-Images für die Google Distributed Cloud-Komponenten speichern möchten. Folgende Optionen sind verfügbar:
Artifact Registry
Ihre eigene private Docker-Registry.
Wenn Sie Ihre eigene private Registry verwenden möchten, füllen Sie den
privateRegistryAbschnitt aus.
Weitere Informationen zur Verwendung einer privaten Registry, einschließlich der Unterschiede zwischen normalen und erweiterten Clustern, finden Sie unter Private Container Registry konfigurieren.
componentAccessServiceAccountKeyPath
Google Distributed Cloud verwendet Ihr Dienstkonto für den Komponentenzugriff, um Clusterkomponenten aus Artifact Registry herunterzuladen. Dieses Feld enthält den Pfad einer JSON-Schlüsseldatei für Ihr Dienstkonto für den Komponentenzugriff.
Dieses Feld ist bereits für Sie ausgefüllt.
gkeConnect
Registrieren Sie Ihren Administratorcluster
in einer Google Cloud Flotte, indem Sie den
gkeConnect
Abschnitt ausfüllen. Wenn Sie die Abschnitte stackdriver und cloudAuditLogging in die
Konfigurationsdatei einfügen, muss die ID in gkeConnect.projectID mit der ID
in stackdriver.projectID und cloudAuditLogging.projectID übereinstimmen. Wenn die Projekt-IDs nicht identisch sind, schlägt die Clustererstellung fehl.
In Version 1.28 und höher können Sie optional eine Region angeben, in der die Flotten- und Connect-Dienste in gkeConnect.location ausgeführt werden. Wenn Sie dieses Feld nicht angeben, verwendet der Cluster die globalen Instanzen dieser Dienste.
Wenn Sie gkeConnect.location angeben, muss die angegebene Region mit der Region übereinstimmen, die in cloudAuditLogging.clusterLocation, stackdriver.clusterLocation und gkeOnPremAPI.location konfiguriert ist. Wenn die Regionen nicht identisch sind, schlägt die Clustererstellung fehl.
gkeOnPremAPI
Wenn die GKE On-Prem API in Ihrem
Google Cloud Projekt aktiviert ist, werden alle Cluster im Projekt automatisch in der GKE On-Prem API in der Region registriert, die in stackdriver.clusterLocation konfiguriert ist.
Die Region gkeOnPremAPI.location muss mit der Region übereinstimmen, die in cloudAuditLogging.clusterLocation, gkeConnect.location und stackdriver.clusterLocation angegeben ist. Wenn die Regionen nicht identisch sind, schlägt die Cluster-Erstellung fehl.
Wenn Sie alle Cluster im Projekt für die GKE On-Prem API registrieren möchten, müssen Sie die Schritte unter Vorbereitung zur Aktivierung und Verwendung der GKE On-Prem API im Projekt ausführen.
Wenn Sie den Cluster nicht in der GKE On-Prem API registrieren möchten, fügen Sie diesen Abschnitt hinzu und setzen Sie
gkeOnPremAPI.enabledauffalse. Wenn Sie keine Cluster in dem Projekt registrieren möchten, deaktivieren Siegkeonprem.googleapis.com(der Dienstname für die GKE On-Prem API) in dem Projekt. Eine Anleitung finden Sie unter Dienste deaktivieren.
stackdriver
Wenn Sie Cloud Logging und Cloud Monitoring für Ihren Cluster aktivieren möchten, füllen Sie den Abschnitt stackdriver aus.
Dieser Abschnitt ist standardmäßig erforderlich. Das heißt, wenn Sie diesen Abschnitt nicht füllen, müssen Sie das Flag --skip-validation-stackdriver einfügen, wenn Sie gkectl create admin ausführen.
Beachten Sie folgende Anforderungen:
Wenn Sie erweiterte Cluster aktivieren, müssen Sie denselben Pfad in
cloudAuditLogging.serviceAccountKeyPathundstackdriver.serviceAccountKeyPathangeben.Die ID in
stackdriver.projectIDmuss mit der ID ingkeConnect.projectIDundcloudAuditLogging.projectIDübereinstimmen.Die in
stackdriver.clusterLocationfestgelegte Region muss mit der Region übereinstimmen, die incloudAuditLogging.clusterLocationundgkeConnect.locationfestgelegt ist. Google Cloud WenngkeOnPremAPI.enabledaußerdemtrueist, muss dieselbe Region ingkeOnPremAPI.locationfestgelegt sein.
Wenn die Projekt-IDs und Regionen nicht identisch sind, schlägt die Clustererstellung fehl.
cloudAuditLogging
Wenn Sie die Audit-Logs des Kubernetes API
Servers Ihres Clusters in Cloud-Audit-Logs einbinden möchten, füllen Sie den
cloudAuditLogging
Abschnitt aus.
Beachten Sie folgende Anforderungen:
Wenn Sie erweiterte Cluster aktivieren, müssen Sie denselben Pfad in
cloudAuditLogging.serviceAccountKeyPathundstackdriver.serviceAccountKeyPathangeben.Die ID in
cloudAuditLogging.projectIDmuss mit der ID ingkeConnect.projectIDundstackdriver.projectIDübereinstimmen.Die Google Cloud Region, die in
cloudAuditLogging.clusterLocationfestgelegt ist, muss mit der Region übereinstimmen, die instackdriver.clusterLocationundgkeConnect.locationfestgelegt ist (wenn das Feld in Ihrer Konfigurationsdatei enthalten ist). WenngkeOnPremAPI.enabledaußerdemtrueist, muss dieselbe Region ingkeOnPremAPI.locationfestgelegt sein.
Wenn die Projekt-IDs und Regionen nicht identisch sind, schlägt die Clustererstellung fehl.
clusterBackup
Wenn Sie die Sicherung des Administratorclusters aktivieren möchten, legen Sie
clusterBackup.datastore
auf den
vSphere-Datenspeicher
fest, in dem Sie Clustersicherungen speichern möchten.
Wenn Sie erweiterte Cluster aktivieren, entfernen Sie diesen Abschnitt. Das Sichern des Administratorclusters in einem vSphere-Datenspeicher wird nicht unterstützt.
autoRepair
Wenn Sie die
automatische Knotenreparatur
für Ihren Administratorcluster aktivieren möchten, legen Sie
autoRepair.enabled
auf true fest.
secretsEncryption
Wenn Sie die
immer aktive Secret-Verschlüsselung aktivieren möchten,
füllen Sie den
secretsEncryption
Abschnitt aus.
Wenn Sie erweiterte Cluster aktivieren, legen Sie secretsEncryption.enabled auf false fest.
Die immer aktive Secret-Verschlüsselung wird nicht unterstützt.
osImageType
Wählen Sie aus, welche Art von Betriebssystem-Image Sie für die Administratorclusterknoten verwenden möchten, und
füllen Sie den
osImageType
Abschnitt entsprechend aus.
Wenn Sie erweiterte Cluster aktivieren, legen Sie osImageType entweder auf ubuntu_cgroupv2 oder ubuntu_containerd fest.
Beispiel für ausgefüllte Konfigurationsdateien
Hier sehen Sie ein Beispiel für eine ausgefüllte Konfigurationsdatei für einen Administratorcluster: Die Konfiguration aktiviert einige, aber nicht alle verfügbaren Features.
vc-01-admin-cluster.yaml
apiVersion: v1
kind: AdminCluster
name: "gke-admin-01"
bundlePath: "/var/lib/gke/bundles/gke-onprem-vsphere-1.28.0-gke.1-full.tgz"
vCenter:
address: "vc01.example"
datacenter: "vc-01"
cluster: "vc01-workloads-1"
resourcePool: "vc-01-pool-1"
datastore: "vc01-datastore-1"
caCertPath: "/usr/local/google/home/me/certs/vc01-cert.pem""
credentials:
fileRef:
path: "credential.yaml"
entry: "vCenter"
network:
hostConfig:
dnsServers:
- "203.0.113.1"
- "198.51.100.1"
ntpServers:
- "216.239.35.4"
serviceCIDR: "10.96.232.0/24"
podCIDR: "192.168.0.0/16"
vCenter:
networkName: "vc01-net-1"
controlPlaneIPBlock:
netmask: "255.255.248.0"
gateway: "21.0.143.254"
ips:
- ip: "21.0.140.226"
hostname: "admin-cp-vm-1"
- ip: "21.0.141.48"
hostname: "admin-cp-vm-2"
- ip: "21.0.141.65"
hostname: "admin-cp-vm-3"
loadBalancer:
vips:
controlPlaneVIP: "172.16.20.59"
kind: "MetalLB"
antiAffinityGroups:
enabled: true
adminMaster:
cpus: 4
memoryMB: 16384
replicas: 3
componentAccessServiceAccountKeyPath: "sa-key.json"
gkeConnect:
projectID: "my-project-123"
registerServiceAccountKeyPath: "connect-register-sa-2203040617.json"
stackdriver:
projectID: "my-project-123"
clusterLocation: "us-central1"
enableVPC: false
serviceAccountKeyPath: "log-mon-sa-2203040617.json"
disableVsphereResourceMetrics: false
clusterBackup:
datastore: "vc-01-datastore-bu"
autoRepair:
enabled: true
osImageType: "ubuntu_containerd"
Konfigurationsdatei validieren
Nachdem Sie die Konfigurationsdatei des Administratorclusters ausgefüllt haben, führen Sie gkectl check-config aus, um zu prüfen, ob die Datei gültig ist:
gkectl check-config --config ADMIN_CLUSTER_CONFIG
Ersetzen Sie ADMIN_CLUSTER_CONFIG durch den Pfad Ihrer Konfigurationsdatei für den Administratorcluster.
Wenn der Befehl Fehlermeldungen zurückgibt, beheben Sie die Probleme und validieren Sie die Datei noch einmal.
Wenn Sie die zeitaufwendigeren Validierungen überspringen möchten, übergeben Sie das Flag --fast.
Verwenden Sie die Flags --skip-validation-yyy, um einzelne Validierungen zu überspringen. Weitere Informationen zum Befehl check-config finden Sie unter
Vorabprüfungen ausführen.
Betriebssystem-Images abrufen
Führen Sie gkectl prepare aus, um Ihre vSphere-Umgebung zu initialisieren:
gkectl prepare --config ADMIN_CLUSTER_CONFIG
Mit dem Befehl gkectl prepare werden folgende vorbereitende Aufgaben ausgeführt:
Die Betriebssystem-Images werden in vSphere importiert und als VM-Vorlagen markiert.
Wenn Sie eine private Docker-Registry verwenden, werden die Container-Images in Ihre Registry übertragen.
Optional werden die Build-Attestierungen der Container-Images validiert, um sicherzustellen, dass die Images von Google erstellt und signiert wurden und bereit für die Bereitstellung sind.
Wenn Sie bundlePath
so konfiguriert haben, dass ein vollständiges Bundle verwendet wird, verwendet gkectl prepare die im Bundle enthaltenen Betriebssystem- und Container-Images
. So müssen sie nicht aus externen
Netzwerken heruntergeladen werden. Dieser Ansatz wird für Umgebungen hinter einem langsamen Proxy oder mit eingeschränktem Internetzugang empfohlen. Weitere Informationen finden Sie unter
Google Distributed Cloud-Bundles.
Erstellen Sie den Administratorcluster.
Erstellen Sie den Administratorcluster:
gkectl create admin --config ADMIN_CLUSTER_CONFIG
Wenn Sie VPC Service Controls verwenden, werden beim Ausführen einiger
gkectl-Befehle möglicherweise Fehler angezeigt, z. B. "Validation Category: GCP - [UNKNOWN] GCP
service: [Stackdriver] could not get GCP services". Fügen Sie Ihren Befehlen den Parameter --skip-validation-gcp hinzu, um diese Fehler zu vermeiden.
Erstellung des Administratorclusters nach einem Fehler fortsetzen
Wenn die Erstellung des Administratorclusters fehlschlägt oder abgebrochen wird, können Sie den Befehl create noch einmal ausführen:
gkectl create admin --config ADMIN_CLUSTER_CONFIG
Suchen Sie die kubeconfig-Datei des Administratorclusters
Mit dem Befehl gkectl create admin wird im aktuellen Verzeichnis die kubeconfig-Datei kubeconfig erstellt. Sie benötigen diese kubeconfig-Datei später, um mit Ihrem Administratorcluster zu interagieren.
Die kubeconfig-Datei enthält den Namen Ihres Administratorclusters. Um den Clusternamen anzuzeigen, können Sie Folgendes ausführen:
kubectl config get-clusters --kubeconfig ADMIN_CLUSTER_KUBECONFIG
Die Ausgabe zeigt den Namen des Clusters. Beispiele:
NAME gke-admin-tqk8x
Wenn Sie möchten, können Sie den Namen und den Speicherort der kubeconfig-Datei ändern.
Verwalten Sie die Datei checkpoint.yaml
Dieser Abschnitt gilt nur für nicht hochverfügbare Administratorcluster. Die Datei checkpoint.yaml wird bei der Erstellung von hochverfügbaren Administratorclustern nicht verwendet.
Wenn Sie den Befehl gkectl create admin zum Erstellen des Administratorclusters ausgeführt haben, wird eine Prüfpunktdatei im selben Datenspeicherordner wie das Datenlaufwerk des Administratorclusters erstellt. Standardmäßig hat diese Datei den Namen DATA_DISK_NAME‑checkpoint.yaml. Wenn die Länge von DATA_DISK_NAME größer oder gleich 245 Zeichen ist, lautet der Name aufgrund des vSphere-Limits für die Dateinamenlänge DATA_DISK_NAME.yaml.
Diese Datei enthält den Status des Administratorclusters und die Anmeldedaten. Sie wird für zukünftige Upgrades verwendet. Löschen Sie diese Datei nur, wenn Sie die Schritte zum Löschen eines Administratorclusters ausführen.
Wenn Sie die VM-Verschlüsselung in Ihrer Instanz von vCenter Server aktiviert haben, dann benötigen Sie die
Cryptographic operations.Direct Access
Berechtigung, bevor Sie Ihren Administrator
cluster erstellen oder aktualisieren. Andernfalls wird der Prüfpunkt nicht hochgeladen. Wenn Sie diese Berechtigung nicht erhalten, können Sie das Hochladen der Prüfpunktdatei mithilfe des ausgeblendeten Flags --disable-checkpoint deaktivieren, wenn Sie einen relevanten Befehl ausführen.
Die Datei checkpoint.yaml wird automatisch aktualisiert, wenn Sie den Befehl gkectl upgrade admin ausführen oder wenn Sie einen gkectl update-Befehl ausführen, der sich auf den Administratorcluster auswirkt.
Prüfen Sie, ob der Administratorcluster ausgeführt wird
Prüfen Sie, ob der Administratorcluster ausgeführt wird:
kubectl get nodes --kubeconfig ADMIN_CLUSTER_KUBECONFIG
Ersetzen Sie ADMIN_CLUSTER_KUBECONFIG durch den Pfad der kubeconfig-Datei des Administratorclusters.
Die Ausgabe zeigt die Knoten des Administratorclusters. Beispiele:
admin-cp-vm-1 Ready control-plane,master ... admin-cp-vm-2 Ready control-plane,master ... admin-cp-vm-3 Ready control-plane,master ...
Dateien sichern
Wir empfehlen, die kubeconfig-Datei des Administratorclusters zu sichern. Kopieren Sie dazu die kubeconfig-Datei von Ihrer Administrator-Workstation an einen anderen Speicherort. Wenn Sie dann den Zugriff auf die Administrator-Workstation verlieren oder die kubeconfig-Datei auf Ihrer Administrator-Workstation versehentlich gelöscht wird, haben Sie weiterhin Zugriff auf den Administratorcluster.
Wir empfehlen außerdem, den privaten SSH-Schlüssel für Ihren Administratorcluster zu sichern. Wenn Sie dann den Zugriff auf den Administratorcluster verlieren, können Sie trotzdem eine SSH-Verbindung zu den Administratorclusterknoten herstellen. So können Sie Probleme mit der Verbindung zum Administratorcluster beheben und untersuchen.
Extrahieren Sie den SSH-Schlüssel aus dem Administratorcluster in eine Datei mit dem Namen admin-cluster-ssh-key:
kubectl --kubeconfig ADMIN_CLUSTER_KUBECONFIG get secrets -n kube-system sshkeys \
-o jsonpath='{.data.vsphere_tmp}' | base64 -d > admin-cluster-ssh-key
Jetzt können Sie admin-cluster-ssh-key an einem anderen Speicherort Ihrer Wahl sichern.
RBAC-Richtlinien
Wenn Sie den
gkeConnect Abschnitt
in die Konfigurationsdatei des Administratorclusters ausfüllen, wird der Cluster während der Erstellung oder Aktualisierung in Ihrer
Flotte registriert. Zum Aktivieren
der Flottenverwaltungsfunktionen wird Google Cloud der
Connect-Agent bereitgestellt und ein Google
Dienstkonto erstellt, das das Projekt darstellt, für das der Cluster registriert ist.
Der Connect-Agent stellt eine Verbindung mit dem Dienstkonto her, um Anfragen an den Kubernetes API-Server des Clusters zu verarbeiten. Dies ermöglicht den Zugriff auf
Features zur Cluster- und Arbeitslastverwaltung in Google Cloud, einschließlich des Zugriffs
auf die Google Cloud Console, mit der Sie mit
Ihrem Cluster interagieren können.
Der Kubernetes API-Server des Administratorclusters muss in der Lage sein, Anfragen vom Connect-Agent zu autorisieren. Um dies zu gewährleisten, werden für das Dienstkonto die folgenden rollenbasierten Zugriffssteuerungsrichtlinien (RBAC) konfiguriert:
Eine Identitätsrichtlinie, die den Connect-Agent autorisiert, Anfragen im Namen des Dienstkontos an den Kubernetes API-Server zu senden.
Eine Berechtigungsrichtlinie , die die Vorgänge angibt, die in anderen Kubernetes-Ressourcen zulässig sind.
Das Dienstkonto und die RBAC-Richtlinien sind erforderlich, damit Sie den Lebenszyklus Ihrer Nutzercluster in der Google Cloud Console verwalten können.