Generare file di configurazione da un cluster

Questo documento mostra come generare un insieme di file di configurazione da un cluster esistente.

Un modo per creare un cluster è utilizzare lo strumento a riga di comando gkectl. Innanzitutto, crea un insieme di file di configurazione per il cluster. Quindi esegui uno dei seguenti comandi:

  • gkectl create admin per creare un cluster di amministrazione
  • gkectl create cluster per creare un cluster utente

Nel tempo, i file di configurazione originali potrebbero non essere sincronizzati con lo stato effettivo del cluster. Ad esempio, se aggiorni un cluster modificando una risorsa personalizzata, i file di configurazione originali potrebbero non essere una rappresentazione accurata del cluster.

Un altro modo per creare un cluster è utilizzare la console Google Cloud . In questo caso, non avrai file di configurazione del cluster. In un secondo momento potresti aver bisogno dei file di configurazione del cluster per poter apportare determinati aggiornamenti al cluster.

Se sospetti che i file di configurazione originali non siano sincronizzati con il tuo cluster o se non disponi di file di configurazione, puoi utilizzare il comando gkectl get-config per generare un nuovo set di file di configurazione che rappresentino accuratamente lo stato attuale del cluster.

Puoi utilizzare gkectl get-config con:

  • Cluster utenti
  • Cluster di amministrazione

Genera file di configurazione

Per generare un nuovo insieme di file di configurazione per un cluster utente:

gkectl get-config cluster --kubeconfig ADMIN_CLUSTER_KUBECONFIG \
    --cluster-name USER_CLUSTER_NAME

Sostituisci quanto segue:

  • ADMIN_CLUSTER_KUBECONFIG: il percorso del file kubeconfig per il cluster di amministrazione

  • USER_CLUSTER_NAME: il nome del cluster utenti

Per generare un nuovo insieme di file di configurazione per un cluster di amministrazione:

gkectl get-config admin --kubeconfig ADMIN_CLUSTER_KUBECONFIG \
    --bundle-path BUNDLE

Sostituisci quanto segue:

  • ADMIN_CLUSTER_KUBECONFIG: il file kubeconfig per il cluster di amministrazione

  • BUNDLE: il percorso del file bundle Google Distributed Cloud. Il file bundle si trova sulla workstation amministrativa, in genere in /var/lib/gke/bundles/gke-onprem-vsphere-VERSION-full.tgz. Se non hai già un file bundle, puoi scaricarne uno.

Per impostazione predefinita, i file di configurazione generati vengono scritti in una sottodirectory della directory corrente. Per un cluster utente, la directory di output è denominata user-cluster-config-output. Per un cluster di amministrazione, la directory di output è denominata admin-cluster-config-output.

Se preferisci che i file generati si trovino in una directory diversa, puoi utilizzare il parametro --output-dir per specificare il percorso di una directory di output. Ad esempio:

gkectl get-config cluster --kubeconfig my-kubeconfig \
    --cluster-name my-cluster \
    --output-dir /home/me/configuration/generated-files

Se nella directory di output predefinita o in una directory di output specificata sono già presenti file, devi includere il flag --force in modo che i file appena generati sostituiscano quelli esistenti. In caso contrario, il comando non andrà a buon fine. Ad esempio:

gkectl get-config cluster --kubeconfig my-kubeconfig \
    --cluster-name my-cluster \
    --output-dir /home/me/configuration/generated-files
    --force

File generati per un cluster di amministrazione

Nome del fileDescrizione
admin-cluster.yaml File di configurazione del cluster di amministrazione
Sempre generato
admin-cluster-creds.yaml File delle credenziali del cluster
Sempre generato
component-access-key.json File della chiave JSON per il tuo service account di accesso ai componenti
Generato sempre
vcenter-ca-cert.pem Certificato radice per vCenter Server
Sempre generato
admin-cluster-ipblock.yaml File di blocco IP per i nodi del cluster
Generato se i nodi del cluster utilizzano indirizzi IP statici
connect-register-key.json File della chiave JSON per il tuo account di servizio di registrazione di connessione
Sempre generato
private-registry-ca.crt Certificato root per il server del registro privato
Generato se il cluster utilizza un registro privato
stackdriver-key.json File della chiave JSON per il tuo service account di monitoraggio di Logging
Generato se il cluster è configurato per esportare log e metriche in Cloud Logging e Cloud Monitoring (sezione stackdriver nel file di configurazione del cluster)
audit-logging-key.json File della chiave JSON per il tuo service account di audit logging
Generato se il cluster utilizza Cloud Audit Logs

File generati per un cluster utente

Nome del fileDescrizione
user-cluster.yaml File di configurazione del cluster utente
Sempre generato
user-cluster-creds.yaml File delle credenziali del cluster
Generato se il cluster non utilizza credenziali preparate
vcenter-ca-cert.pem Certificato radice per vCenter Server
Sempre generato
user-cluster-ipblock.yaml File di blocco IP per i nodi del cluster
Generato se i nodi del cluster utilizzano indirizzi IP statici
private-registry-ca.crt Certificato root per il server del registro privato
Generato se il cluster utilizza un registro privato
component-access-key.json File della chiave JSON per il tuo service account di accesso ai componenti
Generato se il cluster non utilizza un registro privato
connect-register-key.json File della chiave JSON per il tuo account di servizio di registrazione di connessione
Sempre generato
stackdriver-key.json File della chiave JSON per il tuo service account di monitoraggio di Logging
Generato se il cluster è configurato per esportare log e metriche in Cloud Logging e Cloud Monitoring (sezione stackdriver nel file di configurazione del cluster)
audit-logging-key.json File della chiave JSON per il tuo service account di audit logging
Generato se il cluster utilizza Cloud Audit Logs
usage-metering-key.json File della chiave JSON per il tuo service account di misurazione dell'utilizzo
Generato se il cluster archivia i dati di utilizzo in un set di dati BigQuery
secrets.yaml File di configurazione dei secret
Generato se il cluster utilizza credenziali preparate
Affinché questo file venga generato, devi includere il flag --export-secrets-config nel comando gkectl get-config cluster.
sni-cert.pem Certificato di servizio aggiuntivo per il server API Kubernetes
Generato se il cluster è configurato per utilizzare l'indicazione nome server (SNI)
sni-key.json File della chiave privata per il certificato di pubblicazione aggiuntivo
Generato se il cluster è configurato per utilizzare SNI