Criar um cluster e implantar uma carga de trabalho usando o Terraform
Um cluster do Kubernetes fornece serviços de computação, armazenamento, rede e outros serviços para aplicativos, semelhante a um data center virtual. Os apps e os serviços associados que são executados no Kubernetes são chamados de cargas de trabalho.
Neste tutorial, você vai conferir rapidamente um cluster do Google Kubernetes Engine em execução e uma carga de trabalho de exemplo configurados com o Terraform. Depois, confira a carga de trabalho no console Google Cloud antes de seguir para nosso programa de aprendizado mais aprofundado ou começar a planejar e criar seu próprio cluster pronto para produção. Neste tutorial, presumimos que você já conhece o Terraform.
Se você preferir configurar o cluster e a carga de trabalho de exemplo no console do Google Cloud , consulte Criar um cluster no console do Google Cloud .
Antes de começar
Siga estas etapas para ativar a API do Kubernetes Engine:
- Faça login na sua conta do Google Cloud . Se você começou a usar o Google Cloud, crie uma conta para avaliar o desempenho de nossos produtos em situações reais. Clientes novos também recebem US$ 300 em créditos para executar, testar e implantar cargas de trabalho.
-
Instale a CLI do Google Cloud.
-
Ao usar um provedor de identidade (IdP) externo, primeiro faça login na gcloud CLI com sua identidade federada.
-
Para inicializar a gcloud CLI, execute o seguinte comando:
gcloud init -
Crie ou selecione um Google Cloud projeto.
Funções necessárias para selecionar ou criar um projeto
- Selecionar um projeto: não é necessário um papel específico do IAM para selecionar um projeto. Você pode escolher qualquer projeto em que tenha recebido um papel.
-
Criar um projeto: para criar um projeto, é necessário ter o papel de Criador de projetos
(
roles/resourcemanager.projectCreator), que contém a permissãoresourcemanager.projects.create. Saiba como conceder papéis.
-
Crie um projeto do Google Cloud :
gcloud projects create PROJECT_ID
Substitua
PROJECT_IDpor um nome para o projeto Google Cloud que você está criando. -
Selecione o projeto Google Cloud que você criou:
gcloud config set project PROJECT_ID
Substitua
PROJECT_IDpelo nome do projeto do Google Cloud .
-
Verifique se o faturamento está ativado para o projeto do Google Cloud .
Ative a API GKE:
Funções necessárias para ativar APIs
Para ativar as APIs, é necessário ter o papel do IAM de administrador do Service Usage (
roles/serviceusage.serviceUsageAdmin), que contém a permissãoserviceusage.services.enable. Saiba como conceder papéis.gcloud services enable container.googleapis.com
-
Instale a CLI do Google Cloud.
-
Ao usar um provedor de identidade (IdP) externo, primeiro faça login na gcloud CLI com sua identidade federada.
-
Para inicializar a gcloud CLI, execute o seguinte comando:
gcloud init -
Crie ou selecione um Google Cloud projeto.
Funções necessárias para selecionar ou criar um projeto
- Selecionar um projeto: não é necessário um papel específico do IAM para selecionar um projeto. Você pode escolher qualquer projeto em que tenha recebido um papel.
-
Criar um projeto: para criar um projeto, é necessário ter o papel de Criador de projetos
(
roles/resourcemanager.projectCreator), que contém a permissãoresourcemanager.projects.create. Saiba como conceder papéis.
-
Crie um projeto do Google Cloud :
gcloud projects create PROJECT_ID
Substitua
PROJECT_IDpor um nome para o projeto Google Cloud que você está criando. -
Selecione o projeto Google Cloud que você criou:
gcloud config set project PROJECT_ID
Substitua
PROJECT_IDpelo nome do projeto do Google Cloud .
-
Verifique se o faturamento está ativado para o projeto do Google Cloud .
Ative a API GKE:
Funções necessárias para ativar APIs
Para ativar as APIs, é necessário ter o papel do IAM de administrador do Service Usage (
roles/serviceusage.serviceUsageAdmin), que contém a permissãoserviceusage.services.enable. Saiba como conceder papéis.gcloud services enable container.googleapis.com
-
Atribua papéis à sua conta de usuário. Execute o seguinte comando uma vez para cada um dos seguintes papéis do IAM:
roles/container.admin, roles/compute.networkAdmin, roles/iam.serviceAccountUsergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Substitua:
PROJECT_ID: o ID do projeto.USER_IDENTIFIER: o identificador da sua conta de usuário . Por exemplo,myemail@example.com.ROLE: o papel do IAM concedido à sua conta de usuário.
Prepare o ambiente
Neste tutorial, você vai usar o Cloud Shell para gerenciar recursos hospedados no
Google Cloud. O Cloud Shell vem pré-instalado com o software necessário para este tutorial, incluindo Terraform, kubectl e a Google Cloud CLI.
Inicie uma sessão do Cloud Shell no console do Google Cloud clicando no ícone de ativação Ativar o Cloud Shell
. Isso
inicia uma sessão no painel inferior do console Google Cloud .As credenciais de serviço associadas a essa máquina virtual são automáticas. Dessa forma, não é necessário configurar nem fazer o download de uma chave de conta de serviço.
Antes de executar comandos, defina o projeto padrão na CLI gcloud usando o seguinte comando:
gcloud config set project PROJECT_IDSubstitua
PROJECT_IDpelo ID do projeto.Clone o repositório do GitHub:
git clone https://github.com/terraform-google-modules/terraform-docs-samples.git --single-branchMude para o diretório de trabalho:
cd terraform-docs-samples/gke/quickstart/autopilot
Revisar os arquivos do Terraform
O Google Cloud provider é um plug-in que permite gerenciar e provisionar recursos do Google Cloud usando o Terraform. Ele atua como uma ponte entre as configurações do Terraform e as APIs do Google Cloud , permitindo a definição de recursos de infraestrutura, como máquinas virtuais e redes, de maneira declarativa.
O cluster e o app de exemplo deste tutorial são especificados em dois arquivos do Terraform que usam os provedores Google Cloud e do Kubernetes.
Revise o arquivo
cluster.tf:cat cluster.tfA saída será assim
Este arquivo descreve os seguintes recursos:
google_compute_network: uma rede VPC com IPv6 interno ativado.google_compute_subnetwork: uma sub-rede de pilha dupla.google_container_cluster: um cluster do modo Autopilot de pilha dupla localizado emus-central1. A configuraçãodeletion_protectioncontrola se é possível usar o Terraform para excluir esse cluster. Se você definir o valor no campodeletion_protectioncomofalse, o Terraform poderá excluir o cluster. Para mais detalhes, consulte a referênciagoogle_container_cluster.
Revise o arquivo
app.tf:cat app.tfO resultado será o seguinte:
Este arquivo descreve os seguintes recursos:
- Uma implantação com uma imagem de contêiner de exemplo.
- Um serviço do tipo LoadBalancer. O serviço expõe a implantação na porta 80.
(Opcional) Expor o app à Internet
Os arquivos do Terraform para o exemplo descrevem um app com um endereço IP interno, que só pode ser acessado pela mesma nuvem privada virtual (VPC) do app de exemplo. Se você quiser acessar a interface da Web do app de demonstração em execução pela Internet (por exemplo, no laptop), modifique os arquivos do Terraform para criar um endereço IP público antes de criar o cluster. Para isso, use um editor de texto diretamente no Cloud Shell ou o editor do Cloud Shell.
Para expor o app de demonstração à Internet:
Em
cluster.tf, mudeipv6_access_typedeINTERNALparaEXTERNAL.ipv6_access_type = "EXTERNAL"Em
app.tf, configure um balanceador de carga externo removendo a anotaçãonetworking.gke.io/load-balancer-type.annotations = { "networking.gke.io/load-balancer-type" = "Internal" # Remove this line }
Criar um cluster e implantar um aplicativo
No Cloud Shell, execute este comando para verificar se o Terraform está disponível:
terraformA saída será semelhante a esta:
Usage: terraform [global options] <subcommand> [args] The available commands for execution are listed below. The primary workflow commands are given first, followed by less common or more advanced commands. Main commands: init Prepare your working directory for other commands validate Check whether the configuration is valid plan Show changes required by the current configuration apply Create or update infrastructure destroy Destroy previously-created infrastructureInicialize o Terraform:
terraform initPlaneje a configuração do Terraform:
terraform planAplique a configuração do Terraform:
terraform applyQuando solicitado, digite
yespara confirmar as ações. Esse comando pode levar alguns minutos para ser concluído. O resultado será assim:Apply complete! Resources: 6 added, 0 changed, 0 destroyed.
Verificar se o cluster está funcionando
Faça o seguinte para confirmar se o cluster está sendo executado corretamente:
Acesse a página Cargas de trabalho no console Google Cloud :
Clique na carga de trabalho
example-hello-app-deployment. A página "Detalhes do pod" é exibida. Essa página mostra informações sobre o pod, como anotações, contêineres em execução nele, serviços que expõem o pod e métricas, incluindo uso de CPU, memória e disco.Acesse a página Serviços e entradas no console do Google Cloud :
Clique no serviço LoadBalancer
example-hello-app-loadbalancer. A página "Detalhes do serviço" é exibida. Nesta página, mostramos informações sobre o serviço, como os pods associados a ele e as portas que os serviços usam.Na seção Endpoints externos, clique no link IPv4 ou link IPv6 para exibir seu serviço no navegador. O resultado será assim:
Hello, world! Version: 2.0.0 Hostname: example-hello-app-deployment-5df979c4fb-kdwgr
Limpar
Para evitar cobranças na conta do Google Cloud pelos recursos usados nesta página, exclua o projeto do Google Cloud e os recursos.
Se você quiser fazer outros tutoriais ou explorar mais o exemplo, aguarde até concluir tudo para realizar a etapa de limpeza.
No Cloud Shell, execute o seguinte comando para excluir os recursos do Terraform:
terraform destroy --auto-approve
Resolver erros de limpeza
Se for exibida uma mensagem de erro parecida com esta The network resource 'projects/PROJECT_ID/global/networks/example-network' is already being used by 'projects/PROJECT_ID/global/firewalls/example-network-yqjlfql57iydmsuzd4ot6n5v', faça o seguinte:
Exclua as regras de firewall:
gcloud compute firewall-rules list --filter="NETWORK:example-network" --format="table[no-heading](name)" | xargs gcloud --quiet compute firewall-rules deleteExecute novamente o comando do Terraform:
terraform destroy --auto-approve
A seguir
Analise o cluster e a carga de trabalho no console Google Cloud para saber mais sobre algumas das principais configurações e recursos de carga de trabalho que você implantou.
Saiba como configurar e usar o Terraform com o GKE em Suporte do Terraform ao GKE.
Teste nosso Programa de aprendizado: apps escalonáveis com mais detalhes.
Saiba como começar a administrar clusters na vida real com nossa Visão geral da administração de clusters.