- משאב: AttachedCluster
- AttachedOidcConfig
- מדינה
- AttachedClusterError
- AttachedClustersAuthorization
- AttachedClusterUser
- AttachedClusterGroup
- AttachedProxyConfig
- KubernetesSecret
- SecurityPostureConfig
- VulnerabilityMode
- SystemComponentsConfig
- Toleration
- KeyOperator
- אפקט
- תווית
- Methods
משאב: AttachedCluster
אשכול Anthos שפועל בתשתית של הלקוח.
| ייצוג ב-JSON |
|---|
{ "name": string, "description": string, "oidcConfig": { object ( |
| שדות | |
|---|---|
name |
השם של המשאב הזה. הפורמט של שמות האשכולות הוא פרטים נוספים על שמות משאבים ב-Google Cloud Platform מופיעים במאמר שמות משאבים. |
description |
זה שינוי אופציונלי. תיאור קריא (לבני אדם) של האשכול הזה. האורך המקסימלי הוא 255 בייטים בקידוד UTF-8. |
oidcConfig |
חובה. הגדרת OpenID Connect (OIDC) לאשכול. |
platformVersion |
חובה. גרסת הפלטפורמה של האשכול (למשל, כדי לראות את כל הגרסאות הנתמכות באזור מסוים ב-Google Cloud, אפשר להפעיל את הפקודה |
distribution |
חובה. הפצת Kubernetes של האשכול הבסיסי המצורף. ערכים נתמכים: [eks, aks, generic]. |
clusterRegion |
פלט בלבד. האזור שבו האשכול הזה פועל. באשכולות EKS, זהו אזור AWS. באשכולות AKS, זהו אזור Azure. |
fleet |
חובה. הגדרת כלל המכשירים בארגון. |
state |
פלט בלבד. המצב הנוכחי של האשכול. |
uid |
פלט בלבד. מזהה ייחודי גלובלי של האשכול. |
reconciling |
פלט בלבד. אם הערך מוגדר, יש כרגע שינויים שמתבצעים באשכול. |
createTime |
פלט בלבד. השעה שבה האשכול הזה נרשם. הפורמט הוא RFC 3339, והפלט שנוצר תמיד יהיה בפורמט Z עם 0, 3, 6 או 9 ספרות אחרי הנקודה. אפשר להשתמש גם בהיסטים אחרים חוץ מ-Z. דוגמאות: |
updateTime |
פלט בלבד. התאריך והשעה שבהם האשכול הזה עודכן בפעם האחרונה. הפורמט הוא RFC 3339, והפלט שנוצר תמיד יהיה בפורמט Z עם 0, 3, 6 או 9 ספרות אחרי הנקודה. אפשר להשתמש גם בהיסטים אחרים חוץ מ-Z. דוגמאות: |
etag |
מאפשר ללקוחות לבצע פעולות קריאה-שינוי-כתיבה עקביות באמצעות בקרת בו-זמניות אופטימית. אפשר לשלוח אותו בבקשות עדכון ומחיקה כדי לוודא שללקוח יש ערך עדכני לפני שממשיכים. |
kubernetesVersion |
פלט בלבד. גרסת Kubernetes של האשכול. |
annotations |
זה שינוי אופציונלי. הערות באשכול. ההגבלות בשדה הזה זהות להגבלות של הערות ב-Kubernetes. הגודל הכולל של כל המפתחות והערכים יחד מוגבל ל-256k. למפתח יכולים להיות שני מקטעים: קידומת (אופציונלית) ושם (חובה), שמופרדים באמצעות לוכסן (/). הקידומת חייבת להיות תת-דומיין של DNS. השם צריך להיות באורך של עד 63 תווים, להתחיל ולהסתיים בתווים אלפאנומריים, ולהכיל מקפים (-), קווים תחתונים (_), נקודות (.) ותווים אלפאנומריים בין לבין. אובייקט שמכיל רשימה של |
workloadIdentityConfig |
פלט בלבד. הגדרות של Workload Identity. |
loggingConfig |
זה שינוי אופציונלי. הגדרת הרישום ביומן לאשכול הזה. |
errors[] |
פלט בלבד. קבוצת שגיאות שנמצאו באשכול. |
authorization |
זה שינוי אופציונלי. הגדרה שקשורה להגדרות RBAC באשכול. |
monitoringConfig |
זה שינוי אופציונלי. הגדרת המעקב של האשכול הזה. |
proxyConfig |
זה שינוי אופציונלי. הגדרת שרת proxy לתנועת HTTP(S) יוצאת. |
binaryAuthorization |
זה שינוי אופציונלי. ההגדרה של Binary Authorization עבור האשכול הזה. |
securityPostureConfig |
זה שינוי אופציונלי. הגדרת מצב האבטחה של האשכול הזה. |
tags |
זה שינוי אופציונלי. קלט בלבד. מפתחות וערכים של תגים שקשורים ישירות למשאב הזה. צריך לציין את מפתח התג בפורמט פרטים נוספים על תגים ב-Google Cloud Platform זמינים במאמר בנושא תגים. אובייקט שמכיל רשימה של |
systemComponentsConfig |
זה שינוי אופציונלי. הגדרות Kubernetes לרכיבים שמותקנים אוטומטית באשכול. |
AttachedOidcConfig
מידע על גילוי OIDC של אשכול היעד.
אסימונים של חשבון שירות ב-Kubernetes (KSA) הם אסימוני JWT שנחתמים על ידי שרת ה-API של האשכול. בשדות האלה מצוין איך שירותי Google Cloud Platform מאמתים את אסימוני ה-KSA כדי לאפשר לעומסי עבודה במערכת (כמו GKE Connect וסוכני טלמטריה) לבצע אימות בחזרה ל-Google Cloud Platform.
יש תמיכה בשני סוגי האשכולות: אשכולות עם כתובות URL של מנפיק ציבורי ואשכולות עם כתובות URL של מנפיק פרטי. במקרה של אשכולות עם הנפקות ציבוריות, צריך לציין רק את השדה issuerUrl, ובמקרה של אשכולות עם הנפקות פרטיות, צריך לציין את השדות issuerUrl ו-oidc_jwks.
| ייצוג ב-JSON |
|---|
{ "issuerUrl": string, "jwks": string } |
| שדות | |
|---|---|
issuerUrl |
מזהה URI של מנפיק אסימון רשת מבוסס JSON (JWT). |
jwks |
זה שינוי אופציונלי. מפתחות אימות OIDC בפורמט JWKS (RFC 7517). הוא מכיל רשימה של מפתחות אימות OIDC שאפשר להשתמש בהם כדי לאמת אסימוני JWT של OIDC. השדה הזה נדרש לאשכול שאין לו נקודת קצה (endpoint) לגילוי שזמינה לכולם. אם מספקים אותו, הוא ישמש ישירות לאימות של אסימון ה-JWT של OIDC שמוצהר על ידי ספק ה-IdP. מחרוזת בקידוד Base64. |
מדינה
מצב מחזור החיים של האשכול.
| טיפוסים בני מנייה (enum) | |
|---|---|
STATE_UNSPECIFIED |
לא מוגדר. |
PROVISIONING |
המצב PROVISIONING מציין שהאשכול נרשם. |
RUNNING |
המצב RUNNING מציין שהאשכול נרשם ומוכן לשימוש. |
RECONCILING |
הסטטוס RECONCILING מציין שמתבצעת פעילות מסוימת באשכול, כמו שדרוג של רכיבי תוכנה. |
STOPPING |
הסטטוס STOPPING מציין שהרישום של האשכול בוטל. |
ERROR |
מצב ERROR מציין שהאשכול נמצא במצב לא תקין שלא ניתן לשחזר. |
DEGRADED |
הסטטוס DEGRADED מציין שהאשכול דורש פעולה של המשתמש כדי לשחזר את הפונקציונליות המלאה. |
AttachedClusterError
AttachedClusterError מתאר שגיאות שנמצאו באשכולות מצורפים.
| ייצוג ב-JSON |
|---|
{ "message": string } |
| שדות | |
|---|---|
message |
תיאור השגיאה בצורה ידידותית למשתמש. |
AttachedClustersAuthorization
הגדרה שקשורה להגדרות RBAC באשכול.
| ייצוג ב-JSON |
|---|
{ "adminUsers": [ { object ( |
| שדות | |
|---|---|
adminUsers[] |
זה שינוי אופציונלי. משתמשים שיכולים לבצע פעולות כאדמינים של אשכול. ייווצר ClusterRoleBinding מנוהל כדי להעניק את מידע נוסף על RBAC זמין בכתובת https://kubernetes.io/docs/reference/access-authn-authz/rbac/#user-facing-roles |
adminGroups[] |
זה שינוי אופציונלי. קבוצות של משתמשים שיכולים לבצע פעולות כאדמין של אשכול. ייווצר ClusterRoleBinding מנוהל כדי להעניק את מידע נוסף על RBAC זמין בכתובת https://kubernetes.io/docs/reference/access-authn-authz/rbac/#user-facing-roles |
AttachedClusterUser
זהויות של נושא מסוג משתמש עבור קלאסטרים מצורפים.
| ייצוג ב-JSON |
|---|
{ "username": string } |
| שדות | |
|---|---|
username |
חובה. שם המשתמש, למשל |
AttachedClusterGroup
זהויות של נושא מסוג קבוצה עבור Attached clusters.
| ייצוג ב-JSON |
|---|
{ "group": string } |
| שדות | |
|---|---|
group |
חובה. שם הקבוצה, למשל |
AttachedProxyConfig
פרטים של הגדרת proxy.
| ייצוג ב-JSON |
|---|
{
"kubernetesSecret": {
object ( |
| שדות | |
|---|---|
kubernetesSecret |
משאב ה-Secret של Kubernetes שמכיל את הגדרות ה-proxy של HTTP(S). הסוד צריך להיות הגדרת proxy מקודדת ב-JSON, כפי שמתואר בכתובות https://cloud.google.com/kubernetes-engine/multi-cloud/docs/attached/eks/how-to/use-a-proxy#configure-proxy-support לאשכולות EKS ובכתובת https://cloud.google.com/kubernetes-engine/multi-cloud/docs/attached/aks/how-to/use-a-proxy#configure-proxy-support לאשכולות AKS. |
KubernetesSecret
מידע על סודות (Secrets) ב-Kubernetes
| ייצוג ב-JSON |
|---|
{ "name": string, "namespace": string } |
| שדות | |
|---|---|
name |
השם של הסוד ב-Kubernetes. |
namespace |
מרחב השמות שבו מאוחסן הסוד של Kubernetes. |
SecurityPostureConfig
SecurityPostureConfig מגדיר את הדגלים שנדרשים להפעלה או להשבתה של תכונות ב-Security Posture API.
| ייצוג ב-JSON |
|---|
{
"vulnerabilityMode": enum ( |
| שדות | |
|---|---|
vulnerabilityMode |
ההגדרה הזו קובעת באיזה מצב להשתמש לבדיקת נקודות חולשה. |
VulnerabilityMode
VulnerabilityMode מגדיר את מצב ההפעלה של סריקת נקודות חולשה.
| טיפוסים בני מנייה (enum) | |
|---|---|
VULNERABILITY_MODE_UNSPECIFIED |
לא צוין ערך ברירת מחדל. |
VULNERABILITY_DISABLED |
השבתה של סריקת נקודות חולשה באשכול. |
VULNERABILITY_ENTERPRISE |
החלת נקודת החולשה של מצב האבטחה על תכונות ברמת הארגון של אשכול. |
SystemComponentsConfig
SystemComponentsConfig מגדיר את השדות להתאמה אישית של הגדרות לרכיבים שמותקנים אוטומטית.
| ייצוג ב-JSON |
|---|
{ "tolerations": [ { object ( |
| שדות | |
|---|---|
tolerations[] |
מגדיר סבילות מותאמות אישית לפודים שנוצרו על ידי רכיבים שהותקנו אוטומטית. |
labels[] |
הגדרת תוויות מותאמות אישית ל-pods שנוצרו על ידי רכיבים שהותקנו אוטומטית. |
טולרנטיות
ההגדרה Toleration מגדירה את השדות של tolerations עבור פודים שנוצרו על ידי רכיבים שהותקנו אוטומטית.
| ייצוג ב-JSON |
|---|
{ "key": string, "value": string, "keyOperator": enum ( |
| שדות | |
|---|---|
key |
Key הוא מפתח ההכתמה שהסבילות חלה עליו. |
value |
הערך הוא ערך הדחייה שהטולרנטיות חלה עליו. |
keyOperator |
KeyOperator מייצג את היחס בין מפתח לערך, למשל 'Exist'. |
effect |
האפקט מציין את אפקט ההכתמה שצריך להתאים לו, למשל NoSchedule |
KeyOperator
KeyOperator מייצג את היחס בין מפתח לערך, למשל 'שווה'.
| טיפוסים בני מנייה (enum) | |
|---|---|
KEY_OPERATOR_UNSPECIFIED |
לא צוין אופרטור. |
KEY_OPERATOR_EQUAL |
האופרטור ממופה ל-'שווה'. |
KEY_OPERATOR_EXISTS |
האופרטור ממופה אל 'קיים'. |
אפקט
האפקט מציין את אפקט ההכתמה להתאמה, למשל 'NoSchedule'.
| טיפוסים בני מנייה (enum) | |
|---|---|
EFFECT_UNSPECIFIED |
לא צוין אפקט. |
EFFECT_NO_SCHEDULE |
האפקט ממופה ל-'NoSchedule'. |
EFFECT_PREFER_NO_SCHEDULE |
האפקט ממופה ל-PreferNoSchedule. |
EFFECT_NO_EXECUTE |
האפקט ממופה ל-'NoExecute'. |
תווית
התווית מגדירה את השדות הנוספים לתוויות של פודים שנוצרו על ידי רכיבים שהותקנו אוטומטית.
| ייצוג ב-JSON |
|---|
{ "key": string, "value": string } |
| שדות | |
|---|---|
key |
זה המפתח של התווית. |
value |
זה הערך של התווית. |
Methods |
|
|---|---|
|
יוצר משאב AttachedCluster חדש בפרויקט ובאזור נתונים נתונים ב-Google Cloud Platform. |
|
מחיקה של משאב AttachedCluster ספציפי. |
|
יוצר אסימון גישה לסוכן של אשכול. |
|
מתאר משאב ספציפי AttachedCluster. |
|
הפעולה Imports יוצרת משאב AttachedCluster חדש על ידי ייבוא של משאב Fleet Membership קיים. |
|
מציג רשימה של כל המשאבים AttachedCluster בפרויקט בענן ובאזור נתונים מסוימים ב-Google Cloud. |
|
מעדכן AttachedCluster. |