Das Anhängen eines Clusters bedeutet, dass Sie ihn mit Google Cloud verbinden. Dazu registrieren Sie ihn bei der Google Cloud Flottenverwaltung und installieren die Software des GKE-angehängten Clusters darauf.
Sie können einen Cluster mit der gcloud CLI oder Terraform anhängen. Informationen zum Erstellen und Anhängen eines AKS-Clusters mit Terraform finden Sie im GitHub-Repository mit Beispielen für GKE-angehängte Cluster.
So hängen Sie einen AKS-Cluster mit gcloud an:
Vorbereitung
Achten Sie darauf, dass Ihr Cluster die Clusteranforderungen erfüllt.
Wenn Sie Ihren Cluster anhängen, müssen Sie Folgendes angeben:
- Eine unterstützte Google Cloud Verwaltungsregion
- Eine Plattformversion
Die administrative Region ist eine Google Cloud Region, über die Ihr angehängter Cluster verwaltet wird. Sie können eine beliebige unterstützte Region auswählen. Es wird jedoch empfohlen, die Region auszuwählen, die Ihrem Cluster geografisch am nächsten ist. In der Verwaltungsregion werden keine Nutzerdaten gespeichert.
Die Plattformversion ist die Version der GKE-verbundenen Cluster, die in Ihrem Cluster installiert werden sollen. Mit dem folgenden Befehl können Sie alle unterstützten Versionen auflisten:
gcloud container attached get-server-config \
--location=GOOGLE_CLOUD_REGION
Ersetzen Sie GOOGLE_CLOUD_REGION durch den Namen desGoogle Cloud Standorts, von dem aus Sie Ihren Cluster verwalten möchten.
Plattformversionsnummerierung
In diesen Dokumenten wird die Version des GKE-angehängten Clusters als Plattformversion bezeichnet, um sie von der Kubernetes-Version zu unterscheiden. Bei GKE-angehängten Clustern wird die gleiche Versionsnummerkonvention wie bei GKE verwendet, z. B. 1.21.5-gke.1. Wenn Sie Ihren Cluster anhängen oder aktualisieren, müssen Sie eine Plattformversion auswählen, deren Nebenversion der Kubernetes-Version Ihres Clusters entspricht oder eine Ebene darunter liegt. Sie können beispielsweise einen Cluster mit Kubernetes v1.22.* und der GKE-angehängten Clusterplattformversion 1.21.* oder 1.22.* anhängen.
Dadurch können Sie Ihren Cluster auf die nächste Nebenversion aktualisieren, bevor Sie GKE-angehängte Cluster aktualisieren.
AKS-Cluster anhängen
Führen Sie die folgenden Befehle aus, um Ihren AKS-Cluster an Google Cloud Fleet Management anzuhängen:
Achten Sie darauf, dass Ihre kubeconfig-Datei einen Eintrag für den Cluster enthält, den Sie anhängen möchten:
az aks get-credentials -n AKS_CLUSTER_NAME \ -g RESOURCE_GROUP
Führen Sie diesen Befehl aus, um den kubeconfig-Kontext Ihres Clusters zu extrahieren und in der Umgebungsvariablen
KUBECONFIG_CONTEXT
zu speichern:KUBECONFIG_CONTEXT=$(kubectl config current-context)
Der Befehl zum Registrieren Ihres Clusters variiert geringfügig, je nachdem, ob Sie Ihren Cluster mit dem privaten OIDC-Standardaussteller oder dem experimentellen öffentlichen Aussteller konfiguriert haben. Wählen Sie den Tab aus, der auf Ihren Cluster zutrifft:
Privater OIDC-Aussteller (Standard)
Verwenden Sie den Befehl
gcloud container attached clusters register
, um den Cluster zu registrieren:gcloud container attached clusters register CLUSTER_NAME \ --location=GOOGLE_CLOUD_REGION \ --fleet-project=PROJECT_NUMBER \ --platform-version=PLATFORM_VERSION \ --distribution=aks \ --context=KUBECONFIG_CONTEXT \ --has-private-issuer \ --kubeconfig=KUBECONFIG_PATH
Ersetzen Sie Folgendes:
- CLUSTER_NAME: Der Name Ihres Clusters. Dieser Name kann derselbe AKS_CLUSTER_NAME sein, den Sie in Schritt 1 verwendet haben. Der CLUSTER_NAME muss dem RFC 1123-Standard für Labelnamen entsprechen.
- GOOGLE_CLOUD_REGION: die Google Cloud Region, in der Sie Ihren Cluster verwalten möchten
- PROJECT_NUMBER: das Flotten-Hostprojekt, in dem der Cluster registriert werden soll
- PLATFORM_VERSION: die Plattformversion, die für den Cluster verwendet werden soll
- KUBECONFIG_CONTEXT: Kontext in der kubeconfig für den Zugriff auf den AKS-Cluster
- KUBECONFIG_PATH: Pfad zu Ihrer kubeconfig-Datei
Öffentlicher OIDC-Aussteller
Rufen Sie die OIDC-Aussteller-URL Ihres Clusters mit dem folgenden Befehl ab:
az aks show -n CLUSTER_NAME \ -g RESOURCE_GROUP \ --query "oidcIssuerProfile.issuerUrl" -otsv
Ersetzen Sie RESOURCE_GROUP durch die AKS-Ressourcengruppe, zu der Ihr Cluster gehört.
Die Ausgabe dieses Befehls ist die URL Ihres OIDC-Ausstellers. Speichern Sie diesen Wert zur späteren Verwendung.
Führen Sie diesen Befehl aus, um den kubeconfig-Kontext Ihres Clusters zu extrahieren und in der Umgebungsvariablen
KUBECONFIG_CONTEXT
zu speichern:KUBECONFIG_CONTEXT=$(kubectl config current-context)
Verwenden Sie den Befehl
gcloud container attached clusters register
, um den Cluster zu registrieren:gcloud container attached clusters register CLUSTER_NAME \ --location=GOOGLE_CLOUD_REGION \ --fleet-project=PROJECT_NUMBER \ --platform-version=PLATFORM_VERSION \ --distribution=aks \ --issuer-url=ISSUER_URL \ --context=KUBECONFIG_CONTEXT \ --kubeconfig=KUBECONFIG_PATH
Ersetzen Sie Folgendes:
- CLUSTER_NAME: Der Name Ihres Clusters. Dieser Name kann derselbe AKS_CLUSTER_NAME sein, den Sie in Schritt 1 verwendet haben. Der CLUSTER_NAME muss dem RFC 1123-Standard für Labelnamen entsprechen.
- GOOGLE_CLOUD_REGION: die Google Cloud Region, in der Ihr Cluster verwaltet wird
- PROJECT_NUMBER: das Flotten-Hostprojekt, in dem der Cluster registriert wird
- PLATFORM_VERSION: die Version der GKE-angehängten Cluster, die für den Cluster verwendet werden soll
- ISSUER_URL: die zuvor abgerufene Aussteller-URL
- KUBECONFIG_CONTEXT: Kontext in der kubeconfig für den Zugriff auf Ihren Cluster, wie zuvor extrahiert
- KUBECONFIG_PATH: Pfad zu Ihrer kubeconfig-Datei
Cloud Logging/Cloud Monitoring autorisieren
Damit angehängte GKE-Cluster Systemlogs und Messwerte erstellen und inGoogle Cloudhochladen können, muss dies autorisiert werden.
Führen Sie den folgenden Befehl aus, um die Kubernetes-Arbeitslastidentität gke-system/gke-telemetry-agent
zum Schreiben von Logs in Google Cloud Logging und von Messwerten in Google Cloud Monitoring zu autorisieren:
gcloud projects add-iam-policy-binding GOOGLE_PROJECT_ID \
--member="serviceAccount:GOOGLE_PROJECT_ID.svc.id.goog[gke-system/gke-telemetry-agent]" \
--role=roles/gkemulticloud.telemetryWriter
Ersetzen Sie GOOGLE_PROJECT_ID
durch die Projekt-ID des Clusters. Google Cloud
Diese IAM-Bindung gewährt Zugriff auf alle Cluster im Projekt Google Cloud , um Logs und Messwerte hochzuladen. Sie müssen ihn nur ausführen, nachdem Sie den ersten Cluster für das Projekt erstellt haben.
Das Hinzufügen dieser IAM-Bindung schlägt fehl, sofern nicht in Ihrem Google Cloud -Projekt mindestens ein Cluster erstellt wurde. Dies liegt daran, dass der Workload Identity-Pool, auf den es sich bezieht (GOOGLE_PROJECT_ID.svc.id.goog
), erst beim Erstellen des Clusters bereitgestellt wird.