Kontrol Layanan VPC untuk Cloud Service Mesh (Terkelola)
Cloud Service Mesh (Terkelola) mendukung Kontrol Layanan VPC sebagai fitur yang tersedia secara umum (GA) untuk bidang kontrol baru.
Untuk memeriksa apakah bidang kontrol Anda mendukung Kontrol Layanan VPC GA, periksa status fitur mesh keanggotaan Anda untuk kondisi VPCSC_GA_SUPPORTED.
gcloud container fleet mesh describe --project FLEET_PROJECT_ID
Outputnya mirip dengan:
(...) membershipStates: projects/FLEET_PROJECT_NUMBER/locations/MEMBERSHIP_LOCATION/memberships/MEMBERSHIP_ID: servicemesh: conditions: - code: VPCSC_GA_SUPPORTED details: This control plane supports VPC Service Controls GA. documentationLink: http://cloud.google.com/service-mesh/docs/managed/VPC Service Controls severity: INFO (...)
Jika Anda memiliki bidang kontrol yang ada yang tidak melaporkan kondisi VPCSC_GA_SUPPORTED dan ingin mengandalkan Kontrol Layanan VPC, hubungi dukungan.
Sebelum memulai
Perimeter layanan dan kebijakan organisasi Kontrol Layanan VPC dikonfigurasi di tingkat organisasi. Pastikan Anda telah diberi peran yang tepat untuk mengelola Kontrol Layanan VPC.
Menyiapkan perimeter layanan Kontrol Layanan VPC
Buat atau perbarui perimeter layanan Anda:
Tambahkan project cluster dan project fleet ke perimeter layanan. Memiliki service mesh yang tersebar di beberapa perimeter Kontrol Layanan VPC tidak didukung.
Tambahkan layanan yang dibatasi ke perimeter layanan.
Anda harus menambahkan layanan tertentu ke daftar layanan yang diizinkan dan dibatasi di perimeter layanan, sehingga cluster Cloud Service Mesh Anda dapat mengaksesnya. Akses ke layanan ini juga dibatasi dalam jaringan Virtual Private Cloud (VPC) cluster Anda.
Tidak menambahkan layanan ini dapat menyebabkan penginstalan Cloud Service Mesh gagal atau tidak berfungsi dengan baik. Misalnya, jika Anda tidak menambahkan Mesh Configuration API ke perimeter layanan, penginstalan akan gagal dan workload tidak akan menerima konfigurasi Envoy dari bidang kontrol terkelola.
Konsol
- Ikuti langkah-langkah di Memperbarui perimeter layanan untuk mengedit perimeter.
- Klik halaman Edit VPC Service Perimeter.
- Di bagian Restricted Services, Services to protect, klik Add Services.
- Di dialog Specify services to restrict, klik Filter services, lalu masukkan Mesh Configuration API.
- Pilih kotak centang layanan.
- Klik Add Mesh Configuration API.
- Ulangi langkah c - f, untuk menambahkan:
- Cloud Service Mesh Certificate Authority API
- GKE Hub API
- Cloud IAM API
- Cloud Monitoring API
- Cloud Trace API
- Cloud Monitoring API
- Google Cloud Resource Manager API
- Google Compute Engine API
- Google Container Registry API
- Artifact Registry API
- Google Cloud Storage API
- Cloud Logging API
- Security Token Service API
- Klik Simpan.
gcloud
Untuk memperbarui daftar layanan yang dibatasi, gunakan perintah
updatedan tentukan layanan yang akan ditambahkan sebagai daftar yang dipisahkan koma:gcloud access-context-manager perimeters update PERIMETER_NAME \ --add-restricted-services=meshconfig.googleapis.com,meshca.googleapis.com,gkehub.googleapis.com,iam.googleapis.com,monitoring.googleapis.com,cloudtrace.googleapis.com,monitoring.googleapis.com,cloudresourcemanager.googleapis.com,compute.googleapis.com,containerregistry.googleapis.com,artifactregistry.googleapis.com,storage.googleapis.com,logging.googleapis.com,sts.googleapis.com \ --policy=POLICY_NAME
Dengan:
PERIMETER_NAME adalah nama perimeter layanan yang Anda ingin perbarui.
POLICY_NAME adalah nama numerik kebijakan akses organisasi Anda. Contoh,
330193482019.
Klik VPC Accessible services dan tetapkan ke 'All restricted services', sehingga layanan yang dibatasi pada langkah di atas masih dapat diakses dari dalam perimeter Kontrol Layanan VPC.
Kecuali jika Anda menginstal Cloud Service Mesh dari jaringan dalam perimeter, tambahkan aturan ingress untuk mengizinkan identitas yang menjalankan perintah
asmclimengakses perimeter layanan.Untuk mengetahui informasi selengkapnya, lihat Memperbarui perimeter layanan.
Menginstal Cloud Service Mesh terkelola di perimeter Kontrol Layanan VPC
Ikuti langkah-langkah di halaman Mengonfigurasi Cloud Service Mesh terkelola. Kemudian, verifikasi bahwa bidang kontrol telah berhasil disediakan dan tidak ada error terkait Kontrol Layanan VPC.
Pemecahan masalah
Tidak dapat membuat cluster dengan image GKE 1.22 terbaru
Ada masalah umum yang mencegah pembuatan cluster dengan image 1.22 terbaru di lingkungan yang dibatasi Kontrol Layanan VPC. Solusinya adalah membuat cluster ini terlebih dahulu dengan image channel GKE default, lalu mengupgrade image:
gcloud container clusters create CLUSTER \ --region REGION \ --release-channel=rapid \ --workload-pool=PROJECT_ID.svc.id.goog \ --project PROJECT_ID
gcloud container clusters upgrade CLUSTER \ --region REGION \ --master --cluster-version 1.22 \ --project PROJECT_ID
Container tidak dapat mendownload image-nya.
Hal ini dapat terjadi jika image berada di luar perimeter layanan. Pindahkan image ke bucket yang berada di dalam perimeter, atau perbarui perimeter untuk menambahkan aturan Egress. Biasanya, aturan Egress dapat mengizinkan identitas yang dipilih untuk mengakses Container Registry API, Artifact Registry API, dan Cloud Storage API.
Kolom Status CRD ControlPlaneRevision menampilkan error Kontrol Layanan VPC
Jalankan perintah ini untuk mendapatkan info selengkapnya tentang error:
gcloud logging read --project=PROJECT_ID \ 'protoPayload.metadata.@type=type.googleapis.com/google.cloud.audit.VpcServiceControlAuditMetadata'
Dengan:
- PROJECT_ID adalah project ID project yang mengalami error.