AWSCluster

Questo argomento descrive le opzioni di configurazione della definizione di risorsa personalizzata AWSCluster.

Definizione di un AWSCluster

AWSCluster è una risorsa personalizzata di Kubernetes definita da GKE su AWS. Questa risorsa rappresenta un control plane GKE su AWS.

Per creare un cluster da questo modello, copia il seguente YAML e completa i valori evidenziati definiti nelle definizioni dei campi spec.networking e spec.controlPlane. quindi applica il manifest della risorsa al tuo servizio di gestione.

apiVersion: multicloud.cluster.gke.io/v1
kind: AWSCluster
metadata:
  name: CLUSTER_NAME
spec:
  region: AWS_REGION
  networking:
    vpcID: VPC_ID
    podAddressCIDRBlocks: POD_ADDRESS_CIDR_BLOCKS
    serviceAddressCIDRBlocks: SERVICE_ADDRESS_CIDR_BLOCKS
    serviceLoadBalancerSubnetIDs: SERVICE_LOAD_BALANCER_SUBNETS
  controlPlane:
    version: GKE_VERSION # Latest version is 1.25.5-gke.2100
    instanceType: AWS_INSTANCE_TYPE
    keyName: SSH_KEY_NAME
    subnetIDs:
    - CONTROL_PLANE_SUBNET_IDS
    securityGroupIDs:
    - CONTROL_PLANE_SECURITY_GROUPS
    iamInstanceProfile: CONTROL_PLANE_IAM_ROLE
    databaseEncryption:
      kmsKeyARN: ARN_OF_KMS_KEY
    hub:
      membershipName: ANTHOS_CONNECT_NAME
    cloudOperations: # Optional
      projectID: YOUR_PROJECT
      location: GCP_LOCATION
      enableLogging: ENABLE_LOGGING
      enableMonitoring: ENABLE_MONITORING
    tags:
      TAG_KEY: TAG_VALUE
    proxySecretName: PROXY_SECRET_NAME
    workloadIdentity:
      oidcDiscoveryGCSBucket: WORKLOAD_IDENTITY_BUCKET
    rootVolume:  # Optional
      sizeGiB: ROOT_VOLUME_SIZE
      volumeType: ROOT_VOLUME_TYPE
      iops: ROOT_VOLUME_IOPS
      kmsKeyARN: ROOT_VOLUME_KEY
    etcd:  # Optional
      mainVolume:
        sizeGiB: ETCD_VOLUME_SIZE
        volumeType: ETCD_VOLUME_TYPE
        iops: ETCD_VOLUME_IOPS
        kmsKeyARN: ETCD_VOLUME_KEY
  authentication:
    awsIAM:
      adminIdentityARNs: ADMIN_IAM_ARN
    oidc: # Optional
    - certificateAuthorityData: CERTIFICATE_STRING
      clientID: CLIENT_ID
      clientSecret: CLIENT_SECRET
      extraParams:  EXTRA_PARAMS
      groupsClaim:  GROUPS_CLAIM
      groupPrefix:  GROUP_PREFIX
      issuerURI:  ISSUER_URL
      kubectlRedirectURI:  KUBECTL_REDIRECT_URL
      scopes:  SCOPES
      userClaim:  USER_CLAIM
      userPrefix:  USER_PREFIX

I sottocampi in spec sono descritti nelle sezioni seguenti.

spec.networking

Questo oggetto definisce la configurazione di rete a livello di cluster.

Nome Descrizione Tipo Esempio Obbligatorio
vpcID L'ID del VPC in cui viene eseguito il cluster. Il control plane e i node pool di un cluster utente vengono eseguiti in un singolo VPC. string vpc-0814934042d983118
podAddressCIDRBlocks Intervallo di indirizzi IPv4 utilizzati dai pod del cluster. Al momento è supportato un solo intervallo. L'intervallo non deve sovrapporsi ad alcuna subnet raggiungibile dalla tua rete. È sicuro utilizzare lo stesso intervallo in più oggetti AWSCluster diversi. list(string) [10.1.0.0/16]
serviceAddressCIDRBlocks Intervallo di indirizzi IPv4 utilizzati dai servizi del cluster. Al momento è supportato un solo intervallo. L'intervallo non deve sovrapporsi ad alcuna subnet raggiungibile dalla tua rete. È sicuro utilizzare lo stesso intervallo in più oggetti AWSCluster diversi. list(string) [10.2.0.0/16]
serviceLoadBalancerSubnetIDs ID subnet in cui GKE su AWS può creare bilanciatori del carico pubblici o privati. GKE su AWS applica tag a ciascuna di queste subnet per supportare il bilanciamento del carico. Il supporto ALB richiede più di una subnet specificata. list(string) [subnet-abcdefg, subnet-12345678]

spec.controlPlane

Questo oggetto include parametri comuni per il control plane del cluster.

Nome Descrizione Tipo Esempio Obbligatorio
versione La versione GKE del control plane. Per ulteriori informazioni, vedi Controllo delle versioni e upgrade e Upgrade di un cluster utente. string 1.25.5-gke.2100
instanceType Un tipo di istanza AWS EC2 per ogni replica del control plane. Consulta la sezione Tipi di istanza supportati. string m5.large
keyName La coppia di chiavi AWS EC2 assegnata a ogni replica del control plane. string my-key-pair
subnetIDs Un elenco di subnet VPC per le repliche del control plane. list(string) [subnet-06a004869a1eae947]
securityGroupIDs GKE su AWS crea automaticamente gruppi di sicurezza con le regole minime necessarie per un cluster funzionante. Se vuoi aggiungere altri gruppi di sicurezza con accesso alle repliche del control plane, aggiungi i relativi ID a securityGroupIDs. list(string) [sg-0ec06559d997a796f] no
iamInstanceProfile Il nome del profilo dell'istanza EC2 AWS assegnato alle repliche del control plane. string my-control-plane-profile
databaseEncryption.kmsKeyARN L'Amazon Resource Name (ARN) della chiave AWS KMS che GKE su AWS utilizza per criptare i secret a livello di applicazione nei cluster. string arn:aws:kms:us-west-1:123456789:key/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee
hub.membershipName Il nome dell'abbonamento Connect utilizzato per registrare il cluster. string projects/YOUR_PROJECT/locations/global/memberships/CLUSTER_NAME
cloudOperations La configurazione di Cloud Logging e Cloud Monitoring per i nodi del control plane. object {projectID: YOUR_PROJECT, location: us-central1, enableLogging: true, enableMonitoring: true} no
Tag Metadati chiave/valore assegnati a ogni risorsa AWS che supporta AWSCluster. Per saperne di più, consulta le best practice di tagging. map(string) {Environment: Production, Team: Analytics} no
proxySecretName Nome scelto dall'utente di un secret utilizzato per definire i proxy di rete specifici del cluster string proxy-secret-0 no
workloadIdentity Bucket Cloud Storage per la configurazione di Workload Identity. Contiene un singolo campo: oidcDiscoveryGCSBucket. object {oidcDiscoveryGCSBucket: my-bucket} no
rootVolume Parametri per i volumi root delle repliche del control plane. Contiene un oggetto definito nella sezione seguente. object {sizeGiB: 10}
etcd Parametri per i volumi etcd. Contiene un oggetto definito nella sezione seguente. object {sizeGiB: 10}

spec.controlPlane.rootVolume e spec.etcd.rootVolume

Questi campi si applicano sia a spec.controlPlane.rootVolume sia a spec.etcd.mainVolume.

Nome Descrizione Tipo Esempio Obbligatorio
sizeGiB Dimensioni del volume root in gigabyte. integer 10
volumeType Il tipo di volume EBS del nodo del control plane. Può essere gp2 (predefinito) o gp3. string gp2 no
iops La quantità di operazioni di I/O al secondo (IOPS) di cui è stato eseguito il provisioning per i volumi. Valido solo quando volumeType è GP3. Per ulteriori informazioni, vedi Volumi SSD per uso generico (gp3). integer 5000 no
kmsKeyARN L'ARN della chiave AWS KMS utilizzata per criptare il volume EBS. Per saperne di più, consulta Utilizzo di una chiave CMK gestita dal cliente per criptare i volumi. string arn:aws:kms:us-west-1:123456789:key/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee no

spec.authentication.awsIAM

Questo oggetto specifica i ruoli a cui è stato concesso l'accesso di amministratore del cluster con AWS IAM.

Nome Descrizione Tipo Esempio Obbligatorio
adminIdentityARNs ARN di utenti o ruoli AWS IAM a cui è stato concesso l'accesso amministratore cluster. string arn:aws:iam::123456789012:user/admin Obbligatorio solo se utilizzi l'autenticazione AWS IAM.

spec.authentication.oidc

Puoi specificare più di un oggetto oidc. L'oggetto oidc è definito di seguito. Per maggiori informazioni, consulta Autenticazione con OIDC.

Campo Obbligatorio Descrizione Formato
certificateAuthorityData No Un certificato con codifica PEM con codifica Base64 per il provider OIDC. Per creare la stringa, codifica il certificato, incluse le intestazioni, in base64. Includi la stringa risultante in certificateAuthorityData come riga singola. Esempio: certificateAuthorityData: LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tC...k1JSUN2RENDQWFT== Stringa
clientID ID per l'applicazione client che effettua richieste di autenticazione al provider OpenID. Stringa
clientSecret No Secret condiviso tra applicazione client OIDC e provider OIDC. Stringa
extraParams No Parametri coppia chiave-valore aggiuntivi da inviare al provider OpenID. Se stai autorizzando un gruppo, inserisci resource=token-groups-claim.

Se il server di autorizzazione richiede il consenso, per l'autenticazione con Microsoft Azure e Okta, imposta extraParams su prompt=consent. Per Google Cloud Identity, imposta extraParams su prompt=consent,access_type=offline.

Elenco delimitato da virgole
groupsClaim No Attestazione JWT utilizzata dal provider per restituire i tuoi gruppi di sicurezza. Stringa
groupPrefix No Prefisso anteposto alle attestazioni dei gruppi per evitare conflitti con i nomi esistenti. Ad esempio, dato un gruppo foobar e un prefisso gid-, gid-foobar. Stringa
issuerURI URL a cui vengono inviate le richieste di autorizzazione al tuo OpenID, ad esempio https://example.com/adfs. Il server API Kubernetes utilizza questo URL per rilevare le chiavi pubbliche per la verifica dei token. L'URI deve utilizzare HTTPS. Stringa URL
kubectlRedirectURI L'URL di reindirizzamento utilizzato da "kubectl" per l'autorizzazione. Stringa URL
ambiti Ambiti aggiuntivi da inviare al provider OpenID. Microsoft Azure e Okta richiedono l'ambito offline_access. Elenco delimitato da virgole
userClaim No Attestazione JWT da utilizzare come nome utente. Il valore predefinito è "sub", che dovrebbe essere un identificatore univoco dell'utente finale. Puoi scegliere altre attestazioni, ad esempio email o nome, a seconda del provider OpenID. Tuttavia, alle attestazioni diverse dall'indirizzo email viene aggiunto come prefisso l'URL dell'emittente per evitare conflitti di denominazione. Stringa
userPrefix No Prefisso anteposto alle attestazioni dei nomi utente per evitare conflitti con i nomi esistenti. Se non fornisci questo campo e il nome utente è un valore diverso da un indirizzo email, il prefisso viene impostato come predefinito su issuerurl#. Quando imposti userPrefix su -, l'aggiunta del prefisso viene disattivata. Stringa