Langkah 3: Konfigurasi akses
Bagian ini memberikan panduan tentang langkah-langkah pasca-deployment yang diperlukan untuk menyelesaikan penginstalan MDE Anda.
Mengaktifkan driver filestore cluster GKE
Mulai 1.4.0, cluster MDE GKE menggunakan instance filestore untuk menyimpan dump heap JVM yang memungkinkan tim engineering memecahkan masalah pelanggan secara lebih efektif. Karena batasan Terraform,
add-on ini mungkin tidak diaktifkan untuk cluster autopilot versi sebelumnya.
Jika Anda mengalami masalah saat pod tidak dimulai dan berada dalam status
ContainerCreating, Anda harus mengaktifkan driver CSI untuk
Filestore menggunakan perintah berikut:
gcloud container clusters update CLUSTER_NAME \
--update-addons=GcpFilestoreCsiDriver=ENABLED --region REGION_NAME
Mengonfigurasi Identity-Aware Proxy
Identity-Aware Proxy (IAP) memungkinkan Anda terhubung dengan aman ke IP internal MDE API dan antarmuka web, serta membatasi akses eksternal ke antarmuka web MDE hanya untuk pengguna yang berwenang jika Anda men-deploy-nya dengan opsi Load Balancer Eksternal.
Untuk menggunakan IAP, Anda harus mengonfigurasi layar OAuth dan mengaktifkan IAP Service API terlebih dahulu:
Di konsol Google Cloud , buka IAP, lalu klik Enable API. Operasi ini mungkin memerlukan waktu beberapa menit untuk selesai.
Mengonfigurasi layar izin OAuth untuk IAP:
Di konsol Google Cloud , buka halaman Security > Identity-Aware Proxy dan pilih project deployment MDE.
Jika Anda belum mengonfigurasi layar izin OAuth project, Anda akan diminta untuk melakukannya:
- Klik Konfigurasi layar izin.
- Pilih jenis pengguna Eksternal, lalu klik Buat.
- Masukkan Nama aplikasi yang ingin Anda tampilkan, misalnya
MDE. - Di bagian Email dukungan pengguna, pilih alamat email yang ingin Anda tampilkan sebagai kontak publik. Alamat email harus milik akun pengguna yang login atau milik Grup Google yang penggunanya yang login adalah pengelola atau pemiliknya.
- Buka Informasi kontak developer, masukkan alamat email yang Anda inginkan agar Google dapat menggunakannya untuk memberi tahu Anda tentang perubahan apa pun pada project Anda.
- Tambahkan detail opsional.
- Klik Simpan.
Untuk mengubah informasi di layar izin OAuth nanti, seperti nama produk atau alamat email, ulangi langkah-langkah sebelumnya untuk mengonfigurasi layar izin.
Tunneling SSH melalui IAP
Untuk terhubung ke IP pribadi layanan MDE, Anda dapat membuat tunnel melalui proxy melalui SSH, dan Anda dapat menggunakan alat lokal seperti Postman untuk berinteraksi dengan MDE API.
Sebelum memulai
Pastikan Anda telah menyelesaikan langkah-langkah konfigurasi IAP umum.
Deployment MDE standar membuat VM proxy bernama mde-proxy. Mesin ini dapat mem-proxy
permintaan masuk ke gateway API MDE atau
antarmuka web MDE. VM ini hanya memiliki IP pribadi, tetapi IAP memungkinkan Anda membuat tunnel SSH yang aman ke mesin ini menggunakan Identity-Aware Proxy (IAP) untuk penerusan TCP.
Bagian selanjutnya menjelaskan cara mengonfigurasi IAP untuk
membuat tunnel traffic ke mde-proxy, dan cara membuat tunnel ke mde-proxy dari
workstation Anda:
Di konsol Google Cloud , buka IAP, lalu klik SSH AND TCP RESOURCES.
Memberikan izin kepada pengguna yang diizinkan untuk menggunakan IAP agar dapat terhubung ke
mde-proxymelalui IAP:Sebelum pengguna dapat menggunakan IAP untuk terhubung ke
mde-proxy, berikan peranroles/iap.tunnelResourceAccessorkepada mereka dengan mengikuti petunjuk berikut:Pilih mde-proxy dari daftar.
Klik Tambahkan Principal di panel sisi kanan.
Ketik email kepala sekolah yang ingin Anda beri akses.
Pilih peran
IAP-secured Tunnel User.
Buat tunnel ke MDE API menggunakan perintah berikut:
export MDE_PROXY_ZONE=$(gcloud compute instances list --filter="mde-proxy" \ --format="value(zone)") gcloud compute ssh mde-proxy \ --zone "$MDE_PROXY_ZONE" --tunnel-through-iap \ -- -N -L 8080:api.mde.cloud.google.com:80Setelah menjalankan perintah, MDE API dapat diakses di bagian
http://localhost:8080.Buat tunnel ke antarmuka web MDE.
Jika Anda membuat tunnel ke MDE API di Langkah 3, Anda dapat membuka terminal baru untuk menjalankan perintah nanti. Tunnel SSH ke MDE API dan antarmuka web MDE dapat berjalan secara paralel.
export MDE_PROXY_ZONE=$(gcloud compute instances list --filter="mde-proxy" \ --format="value(zone)") gcloud compute ssh mde-proxy \ --zone "$MDE_PROXY_ZONE" --tunnel-through-iap \ -- -N -L 8081:ui.mde.cloud.google.com:80Setelah menjalankan perintah, antarmuka web MDE dapat diakses di bagian
http://localhost:8081.
Mengonfigurasi akses ke Load Balancer HTTP Eksternal antarmuka web
Di bagian ini, Anda akan mengonfigurasi akses ke Load Balancer HTTP Eksternal antarmuka web MDE menggunakan IAP.
Jika Anda mengaktifkan Load balancer HTTP Eksternal untuk antarmuka web MDE, Anda harus menggunakan IAP untuk membatasi akses ke aplikasi hanya bagi pengguna yang diberi otorisasi.
Sebelum memulai
Pastikan Anda menyelesaikan prasyarat berikut:
- Anda men-deploy MDE dengan antarmuka web MDE.
- Anda men-deploy antarmuka web MDE dengan Load Balancer HTTP Eksternal.
- Anda telah menyelesaikan langkah-langkah konfigurasi IAP umum.
Langkah
- Di konsol Google Cloud , buka IAP.
- Klik Aplikasi.
Pilih layanan
mde/mde-ui-ext-service.Klik tombol Aktifkan.
Baca dan setujui persyaratan konfigurasi.
Klik Turn On. Operasi ini mungkin memerlukan waktu beberapa menit.
Memberi pengguna yang diberi otorisasi untuk menggunakan IAP akses ke antarmuka web MDE:
- Klik Tambahkan Principal di panel sebelah kanan.
- Ketik email kepala sekolah yang ingin Anda beri akses.
- Pilih peran
IAP-secured Web App User.
Mengonfigurasi DNS untuk antarmuka web MDE
Jika Anda mengaktifkan Load balancer HTTP Eksternal untuk antarmuka web MDE, Anda harus menyetel data A nama domain yang Anda tetapkan ke variabel MDE_UI_DOMAIN_NAME di input.tfvars ke alamat IP load balancer HTTP eksternal yang di-deploy untuk menyelesaikan penyediaan sertifikat SSL yang dikelola Google.
Anda dapat mencari alamat IP load balancer HTTP eksternal dengan perintah berikut:
gcloud compute addresses list --filter="name~'.*mde-ui.*'" --format="value(address)" --global
Lihat host DNS Anda untuk mengetahui detail tentang cara membuat data A.