Preparar o cluster para o Config Sync

Nesta página, explicamos as opções e os requisitos de configuração ao planejar seus clusters para uso com o Config Sync.

Para mais informações sobre práticas recomendadas gerais ao planejar seus clusters do GKE, consulte a documentação do GKE sobre Opções de configuração de cluster.

Escolha um modo de operação do GKE

O Config Sync é compatível com clusters do GKE Autopilot e Standard.

Para ajudar a fazer uma escolha informada sobre qual modo de operação usar, leia Modos de operação do GKE.

Registre os clusters em uma frota

O Config Sync exige que os clusters estejam registrados em uma frota.

Se você planeja instalar e configurar o Config Sync com o console Google Cloud , é possível registrar o cluster ao mesmo tempo em que instala o Config Sync.

Caso contrário, registre o cluster em uma frota antes de ativar o Config Sync.

Conceder as permissões necessárias

Como o Config Sync exige que os clusters estejam registrados em uma frota, talvez você precise de mais permissões ao instalar o Config Sync.

Para receber as permissões necessárias para registrar clusters em uma frota, peça ao administrador para conceder a você o papel do IAM de Administrador de frota (antigo Administrador do GKE Hub) (roles/gkehub.admin) no seu projeto. Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.

Também é possível conseguir as permissões necessárias usando papéis personalizados ou outros papéis predefinidos.

Requisitos de recursos com o modo Autopilot

O modo Autopilot do GKE modifica automaticamente as solicitações de recursos para manter a estabilidade da carga de trabalho. Para entender como planejar essas solicitações, consulte a documentação do GKE sobre solicitações de recursos do Autopilot.

Devido à maneira como o Autopilot modifica as solicitações de recursos, o Config Sync faz os seguintes ajustes:

Plataformas e versões compatíveis do GKE

Para usar o Config Sync, seu cluster precisa estar em uma versão compatível do GKE.

Federação de identidade da carga de trabalho para o GKE

A Federação de Identidade da Carga de Trabalho para GKE é a maneira recomendada de se conectar com segurança aos serviços do Google Cloud. A federação de identidade da carga de trabalho para o GKE é ativada por padrão nos clusters do Autopilot.

Se você quiser usar pacotes da frota com o Config Sync, a Federação de Identidade da Carga de Trabalho para GKE é obrigatória.

Se você instalou o Config Sync em clusters anexados do GKE, não poderá usar o Active Directory com a federação de identidade da carga de trabalho. Essa limitação existe porque o Config Sync usa o gateway do Connect para se conectar aos clusters anexados do GKE e o gateway do Connect não oferece suporte a esse recurso.

Rede

A seção a seguir lista algumas das mudanças que você pode precisar fazer no cluster do GKE, dependendo das suas configurações de rede.

Para mais informações sobre as opções de rede do GKE, consulte Visão geral da rede.

Clusters particulares

Se você usa clusters particulares, configure os clusters de uma das seguintes maneiras para garantir que o Config Sync tenha acesso e possa se autenticar na sua fonte de verdade:

Clusters públicos

Se você usa clusters públicos, mas tem requisitos rígidos de firewall da VPC que bloqueiam qualquer tráfego desnecessário, crie regras de firewall para permitir o tráfego a seguir:

  • TCP: permite a entrada e a saída nas portas 53 e 443
  • UDP: permitir a saída na porta 53

Se você não incluir essas regras, o Config Sync não será sincronizado corretamente e nomos status vai informar o seguinte erro:

Error: KNV2004: unable to sync repo Error in the git-sync container

Cloud Source Repositories com autenticação da conta de serviço padrão do Compute Engine

Se você estiver usando o Config Sync para se conectar ao Cloud Source Repositories e a Federação de Identidade da Carga de Trabalho para GKE não estiver ativada, use a conta de serviço padrão do Compute Engine para autenticar. É necessário usar escopos de acesso com escopos somente leitura para os nós no cluster.

É possível adicionar o escopo somente leitura para o Cloud Source Repositories incluindo cloud-source-repos-ro na lista --scopes especificada no momento da criação do cluster ou usando o escopo cloud-platform no momento da criação do cluster. Exemplo:

gcloud container clusters create CLUSTER_NAME --scopes=cloud-platform

Substitua CLUSTER_NAME pelo nome do cluster.

Não é possível modificar os escopos de acesso depois de criar um pool de nós. No entanto, é possível criar um novo pool de nós com o escopo de acesso apropriado e usar o mesmo cluster. O escopo gke-default padrão não inclui cloud-source-repos-ro.

Nós do braço

O Config Sync só pode ser executado em nós baseados em x86, não em nós Arm. No entanto, se você precisar executar o Config Sync em um cluster com várias arquiteturas, faça o seguinte, dependendo do tipo de cluster:

  • GKE na AWS ou GKE no Azure: adicione um taint aos nós Arm para evitar a programação de pods sem uma tolerância correspondente.
  • GKE: o GKE adiciona um taint padrão para garantir que as cargas de trabalho sem a tolerância correspondente não sejam programadas lá. Nenhuma ação adicional é necessária.

A seguir

Instale o Config Sync.