Pour fonctionner en tant que cluster associé à GKE, votre cluster doit présenter les caractéristiques suivantes.
Configuration requise pour les clusters EKS (AWS)
Assurez-vous d'utiliser une version de plate-forme compatible. La version Kubernetes major.minor du cluster doit correspondre à la version de plate-forme sélectionnée. Vous pouvez également afficher la liste de toutes les versions compatibles à l'aide de la commande suivante :
gcloud container attached get-server-config \ --location=GOOGLE_CLOUD_REGIONRemplacez
GOOGLE_CLOUD_REGIONpar le nom de l' Google Cloud emplacement à partir duquel administrer votre cluster.Assurez-vous que l'outil de ligne de commande
kubectlest installé sur votre ordinateur local et configuré pour accéder à votre cluster. Cela inclut la configuration des identifiants utilisateur appropriés dans le fichierkubeconfig.Assurez-vous qu'il existe une connectivité réseau à votre cluster.
Le cluster doit disposer d'un fournisseur d'identité OIDC IAM public. Pour vérifier si un fournisseur existe et en créer un si nécessaire, suivez les instructions de la section Créer un fournisseur OIDC IAM pour votre cluster.
Lorsque vous associez un cluster, Google Cloud installe plusieurs pods qui sont gérés par Google Cloud. Ces pods doivent être planifiés sur vos nœuds. Assurez-vous que les taints de votre cluster n'empêchent pas la planification. Si vous avez de tels taints, l'enregistrement de votre cluster échoue et vous pouvez voir une erreur semblable à la suivante :
1 node(s) had untolerated taint {CriticalAddOnsOnly: true}
Exigences de mise en réseau
Étant donné que les clusters associés dépendent des services compatibles Google Cloud , vous devez modifier les règles de pare-feu sortantes du cluster pour l'autoriser à accéder aux domaines suivants. C'est la seule modification que vous devez apporter pour installer et exécuter les clusters associés à GKE.
| Adresse | Objectif |
|---|---|
.gcr.io |
Extraire des images d'Artifact Registry. |
gkeconnect.googleapis.com |
Établir le canal utilisé pour recevoir les requêtes de Google Cloud et émettre des réponses. |
gkemulticloud.googleapis.com |
Échanger des identifiants Google ou tiers contre un jeton d'accès éphémère aux Google Cloud ressources. Si votre cluster a été enregistré dans le parc à l'aide d'une
Google Cloud région, vous devez ajouter
REGION-gkemulticloud.googleapis.com à la liste d'autorisation (par exemple,
us-central1-gkemulticloud.googleapis.com). |
oauth2.googleapis.com |
Authentifiez-vous via l'échange de jetons OAuth pour accéder au compte. |
securetoken.googleapis.com |
Récupérez les jetons d'actualisation pour l'autorisation de Workload Identity. |
storage.googleapis.com |
Gérez les buckets et le stockage d'objets, tels que les objets Artifact Registry. |
sts.googleapis.com |
Échanger des identifiants Google ou tiers contre un jeton d'accès éphémère aux Google Cloud ressources. |
www.googleapis.com |
Authentifiez les jetons de service des demandes de service entrantes Google Cloud service requests. |
Journalisation et surveillance
Pour utiliser les fonctionnalités de journalisation et de surveillance, votre cluster doit également pouvoir accéder aux URL suivantes :
logging.googleapis.com
monitoring.googleapis.com
opsconfigmonitoring.googleapis.com
kubernetesmetadata.googleapis.com
Google Cloud Exigences
Avant d'associer votre cluster au Google Cloud service géré, vous devez installer la gcloud CLI, y compris la commande Google Cloud CLI, et accorder l'accès à votre Google Cloud compte au Google Cloud service géré pour qu'il puisse gérer les ressources du cluster associé.
Vérifiez l'installation de la gcloud CLI à l'aide de la commande suivante :
gcloud versionSi la gcloud CLI n'est pas installée ou si sa version est antérieure à la version 412.0.0, installez la version 412.0.0 ou une version ultérieure en suivant les instructions d'installation de la gcloud CLI.
Installez le
kubectlcomposant supplémentaire.Si ce n'est pas déjà fait, créez votre Google Cloud projet. Cela génère un Google Cloud ID de projet et un numéro de projet.
Définissez votreprojet actif Google Cloud et authentifiez votre compte à l'aide des commandes suivantes.
export PROJECT_ID=<your project id> gcloud auth login gcloud config set project $PROJECT_ID gcloud auth application-default loginActivez l'API des clusters associés à GKE et les services requis à l'aide des commandes suivantes :
gcloud services enable gkemulticloud.googleapis.com gcloud services enable gkeconnect.googleapis.com gcloud services enable connectgateway.googleapis.com gcloud services enable cloudresourcemanager.googleapis.com gcloud services enable anthos.googleapis.com gcloud services enable logging.googleapis.com gcloud services enable monitoring.googleapis.com gcloud services enable opsconfigmonitoring.googleapis.com gcloud services enable kubernetesmetadata.googleapis.com