CNCF-konformen Cluster anhängen

Mit GKE-angehängten Clustern können Sie Ihre vorhandenen Kubernetes-Cluster – unabhängig davon, ob sie in AWS, Azure oder an einem anderen Ort gehostet werden – in das GKE-Dashboard einbinden, um sie zentral zu verwalten. Dazu gehört auch die Möglichkeit, beliebige CNCF-konforme Kubernetes-Cluster anzuhängen.

Unterstützte Kubernetes-Cluster

Sie können Ihrer Flotte beliebige konforme Kubernetes-Cluster mit x86-Knoten hinzufügen und sie dann in der Google Cloud Console neben Ihren GKE-Clustern ansehen.

Google überprüft nicht jede Kubernetes-Distribution auf vollständige Featurekompatibilität. Alle festgestellten Inkompatibilitäten werden hier dokumentiert. Weitere Informationen und Unterstützung bei der Fehlerbehebung finden Sie unter Support für GKE-Clusterversionen und -Upgrades.

Vorbereitung

Achten Sie darauf, dass Ihr Cluster die Clusteranforderungen erfüllt.

Wenn Sie Ihren Cluster anhängen, müssen Sie Folgendes angeben:

Die Verwaltungsregion ist die Google Cloud Region , über die Sie Ihren angehängten Cluster verwalten. Sie können eine beliebige unterstützte Region auswählen. Es empfiehlt sich jedoch, die Region auszuwählen, die Ihrem Cluster geografisch am nächsten liegt. In der Verwaltungsregion werden keine Nutzerdaten gespeichert.

Die Plattformversion ist die Version der GKE-verbundenen Cluster, die in Ihrem Cluster installiert werden sollen. Sie können alle unterstützten Versionen mit dem folgenden Befehl auflisten:

gcloud container attached get-server-config  \
  --location=GOOGLE_CLOUD_REGION

Ersetzen Sie GOOGLE_CLOUD_REGION durch den Namen des Google Cloud Standorts, über den Sie Ihren Cluster verwalten möchten.

Plattformversionsnummerierung

In diesen Dokumenten wird die Version des GKE-angehängten Clusters als Plattformversion bezeichnet, um sie von der Kubernetes-Version zu unterscheiden. Bei GKE-angehängten Clustern wird die gleiche Versionsnummerkonvention wie bei GKE verwendet, z. B. 1.21.5-gke.1. Wenn Sie Ihren Cluster anhängen oder aktualisieren, müssen Sie eine Plattformversion auswählen, deren Nebenversion der Kubernetes-Version Ihres Clusters entspricht oder eine Ebene darunter liegt. Sie können beispielsweise einen Cluster mit Kubernetes v1.22.* und der GKE-angehängten Clusterplattformversion 1.21.* oder 1.22.* anhängen.

Dadurch können Sie Ihren Cluster auf die nächste Nebenversion aktualisieren, bevor Sie GKE-angehängte Cluster aktualisieren.

Cluster anhängen

Führen Sie die folgenden Befehle aus, um Ihren CNCF-konformen Cluster an die Google Cloud Flottenverwaltunganzuhängen:

  1. Achten Sie darauf, dass Ihre kubeconfig-Datei einen Eintrag für den Cluster enthält, den Sie anhängen möchten. Die genaue Anleitung variiert je nach Distribution.

  2. Führen Sie diesen Befehl aus, um den kubeconfig-Kontext Ihres Clusters zu extrahieren und in der Umgebungsvariable KUBECONFIG_CONTEXT zu speichern:

    KUBECONFIG_CONTEXT=$(kubectl config current-context)
    
  3. Der Befehl zum Registrieren Ihres Clusters variiert leicht, je nachdem, ob Ihr Cluster einen öffentlichen oder privaten OIDC-Aussteller hat. Wählen Sie den Tab aus, der auf Ihren Cluster zutrifft:

    Privater OIDC-Aussteller

    Verwenden Sie den gcloud container attached clusters register Befehl, um den Cluster zu registrieren:

    gcloud container attached clusters register CLUSTER_NAME \
      --location=GOOGLE_CLOUD_REGION \
      --fleet-project=PROJECT_NUMBER \
      --platform-version=PLATFORM_VERSION \
      --distribution=generic \
      --context=KUBECONFIG_CONTEXT \
      --has-private-issuer \
      --kubeconfig=KUBECONFIG_PATH
    

    Ersetzen Sie Folgendes:

    • CLUSTER_NAME: Der Name Ihres Clusters. Der CLUSTER_NAME muss dem RFC 1123-Standard für Labelnamen entsprechen.
    • GOOGLE_CLOUD_REGION: Die Google Cloud Region, über die Sie Ihren Cluster verwalten
    • PROJECT_NUMBER: Das Flotten-Hostprojekt, in dem der Cluster registriert werden soll
    • PLATFORM_VERSION: Die Plattformversion, die für den Cluster verwendet werden soll
    • KUBECONFIG_CONTEXT: Kontext in der kubeconfig für den Zugriff auf den Cluster
    • KUBECONFIG_PATH: Pfad zu Ihrer kubeconfig

    Öffentlicher OIDC-Aussteller

    1. Rufen Sie die OIDC-Aussteller-URL Ihres Clusters ab und speichern Sie sie für die spätere Verwendung. Die genaue Anleitung variiert je nach Distribution.

    2. Führen Sie diesen Befehl aus, um den kubeconfig-Kontext Ihres Clusters zu extrahieren und in der Umgebungsvariable KUBECONFIG_CONTEXT zu speichern:

      KUBECONFIG_CONTEXT=$(kubectl config current-context)
      
    3. Verwenden Sie den gcloud container attached clusters register Befehl, um den Cluster zu registrieren:

      gcloud container attached clusters register CLUSTER_NAME \
        --location=GOOGLE_CLOUD_REGION \
        --fleet-project=PROJECT_NUMBER \
        --platform-version=PLATFORM_VERSION \
        --distribution=generic \
        --issuer-url=ISSUER_URL \
        --context=KUBECONFIG_CONTEXT \
        --kubeconfig=KUBECONFIG_PATH
      

      Ersetzen Sie Folgendes:

      • CLUSTER_NAME: Der Name Ihres Clusters. Der CLUSTER_NAME muss dem RFC 1123-Standard für Labelnamen entsprechen.
      • GOOGLE_CLOUD_REGION: Die Google Cloud Region, über die Sie Ihren Cluster verwalten
      • PROJECT_NUMBER: Das Flotten-Hostprojekt, in dem der Cluster registriert wird
      • PLATFORM_VERSION: Die Version der GKE-angehängten Cluster, die für den Cluster verwendet werden soll
      • ISSUER_URL: Die zuvor abgerufene Aussteller-URL
      • KUBECONFIG_CONTEXT: Kontext in der kubeconfig für den Zugriff auf Ihren Cluster, wie zuvor extrahiert
      • KUBECONFIG_PATH: Pfad zu Ihrer kubeconfig

Cloud Logging / Cloud Monitoring autorisieren

Damit GKE-angehängte Cluster Systemlogs und Messwerte erstellen und in Google Cloudhochladen können, muss dies autorisiert werden.

Führen Sie den folgenden Befehl aus, um die Kubernetes-Arbeitslastidentität gke-system/gke-telemetry-agent zum Schreiben von Logs in Google Cloud Logging und von Messwerten in Google Cloud Monitoring zu autorisieren:

gcloud projects add-iam-policy-binding GOOGLE_PROJECT_ID \
  --member="serviceAccount:GOOGLE_PROJECT_ID.svc.id.goog[gke-system/gke-telemetry-agent]" \
  --role=roles/gkemulticloud.telemetryWriter

Ersetzen Sie GOOGLE_PROJECT_ID durch die Projekt-ID des Clusters Google Cloud .

Diese IAM-Bindung gewährt Zugriff auf alle Cluster im Google Cloud Projekt, um Logs und Messwerte hochzuladen. Sie müssen ihn nur ausführen, nachdem Sie den ersten Cluster für das Projekt erstellt haben.

Das Hinzufügen dieser IAM-Bindung schlägt fehl, sofern nicht in Ihrem Google Cloud Projekt mindestens ein Cluster erstellt wurde. Dies liegt daran, dass der Workload Identity-Pool , auf den es sich bezieht (GOOGLE_PROJECT_ID.svc.id.goog), erst beim Erstellen des Clusters bereitgestellt wird.