pkg.dev und gcr.io weiterzuleiten, wenn Sie private Cluster von Google Kubernetes Engine in einem Dienstperimeter von VPC Service Controls verwenden.
Registry-Domains werden normalerweise in eine öffentliche IP-Adresse im Internet aufgelöst. In privaten GKE-Clustern sind Knoten standardmäßig vom Internet isoliert. Das bedeutet, dass Anfragen an Registry-Domains fehlschlagen, wenn Sie das DNS-Routing nicht auf die eingeschränkte VIP konfiguriert haben.
Ihre privaten Cluster sollten immer mit der eingeschränkten VIP-Adresse auf Artifact Registry oder Container Registry zugreifen, um die Exfiltration von Daten von einem unterstützten Dienst in einen nicht unterstützten Dienst zu verhindern.Konfigurieren Sie den eingeschränkten Zugriff für private GKE-Cluster, wenn alle folgenden Bedingungen erfüllt sind:
- Sie verwenden private GKE-Cluster.
- Sie haben das Routing der Registry-Domains
pkg.devodergcr.ionoch nicht aufrestricted.googleapis.comkonfiguriert.
Hinweis
Bevor Sie einen Dienstperimeter erstellen, müssen Sie einen neuen privaten Cluster einrichten oder die vorhandenen privaten Cluster benennen, die Sie schützen möchten.
Außerdem müssen Sie ausgehenden Traffic an 199.36.153.4/30 auf Port 443 zulassen. Normalerweise hat ein VPC-Netzwerk eine implizierte Regel, die den gesamten ausgehenden Traffic an ein beliebiges Ziel zulässt. Wenn Sie jedoch eine Regel haben, die einen solchen Traffic ablehnt, müssen Sie eine Firewallregel für ausgehenden Traffic erstellen, um den TCP-Traffic auf Port 443 an 199.36.153.4/30 zuzulassen.
DNS konfigurieren
Konfigurieren Sie Ihren DNS-Server so, dass Anfragen an Registry-Adressen bei restricted.googleapis.com, der eingeschränkten VIP, aufgelöst werden. Dazu können Sie private DNS-Zonen von Cloud DNS verwenden.
Erstellen Sie eine verwaltete private Zone.
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK \ --description=DESCRIPTION \ --dns-name=REGISTRY_DOMAIN \ --project=PROJECT_IDWobei:
ZONE_NAMEist der Name der Zone, die Sie erstellen. Beispiel:registry. Dieser Name wird in den folgenden Schritten verwendet.PROJECT_IDist die ID des Projekts, in dem der private GKE-Cluster gehostet wird.NETWORKist eine optionale Liste von Namen des Clusternetzwerks, aus dem Sie Anfragen weiterleiten möchten.DESCRIPTIONist eine für Menschen lesbare Beschreibung der verwalteten Zone.REGISTRY_DOMAINist die Domain für Ihre Registry:pkg.devfür Artifact Registrygcr.iofür Container Registry- odergcr.io-Repositories, die in der Artifact Registry gehostet werden
Starten Sie eine Transaktion.
gcloud dns record-sets transaction start \ --zone=ZONE_NAME \ --project=PROJECT_IDDabei gilt:
ZONE_NAME ist der Name der Zone, die Sie im ersten Schritt erstellt haben.
PROJECT_ID ist die ID des Projekts, in dem der private GKE-Cluster gehostet wird.
Fügen Sie einen CNAME-Eintrag für Ihre Registry hinzu.
gcloud dns record-sets transaction add \ --name=*.REGISTRY_DOMAIN. \ --type=CNAME REGISTRY_DOMAIN. \ --zone=ZONE_NAME \ --ttl=300 \ --project=PROJECT_IDWobei:
ZONE_NAMEist der Name der Zone, die Sie im ersten Schritt erstellt haben.PROJECT_IDist die ID des Projekts, in dem der private GKE-Cluster gehostet wird.REGISTRY_DOMAINist die Domain für Ihre Registry:pkg.devfür Artifact Registrygcr.iofür Container Registry- odergcr.io-Repositories, die in der Artifact Registry gehostet werden
Fügen Sie einen A-Eintrag für die eingeschränkte VIP hinzu.
gcloud dns record-sets transaction add \ --name=REGISTRY_DOMAIN. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300 \ --project=PROJECT_IDWobei:
ZONE_NAMEist der Name der Zone, die Sie im ersten Schritt erstellt haben.PROJECT_IDist die ID des Projekts, in dem der private GKE-Cluster gehostet wird.REGISTRY_DOMAINist die Domain für Ihre Registry:pkg.devfür Artifact Registrygcr.iofür Container Registry- odergcr.io-Repositories, die in der Artifact Registry gehostet werden
Führen Sie die Transaktion aus.
gcloud dns record-sets transaction execute \ --zone=ZONE_NAME \ --project=PROJECT_IDDabei gilt:
ZONE_NAME ist der Name der Zone, die Sie im ersten Schritt erstellt haben.
PROJECT_ID ist die ID des Projekts, in dem der private GKE-Cluster gehostet wird.
Nachdem Sie das DNS-Routing konfiguriert haben, prüfen Sie, ob sich GKE, die Registry und andere erforderliche Dienste innerhalb des VPC Service Controls-Dienstperimeters befinden. Informationen zum Konfigurieren des Dienstperimeters finden Sie im folgenden Abschnitt.
Dienstperimeter konfigurieren
Nachdem Sie die DNS-Einträge konfiguriert haben, gehen Sie so vor:
- Erstellen Sie einen neuen Dienstperimeter oder aktualisieren Sie einen vorhandenen Perimeter.
- Fügen Sie den Container Registry- oder Artifact Registry-Dienst der Liste der Dienste hinzu, die durch den Dienstperimeter geschützt werden sollen.
- Fügen Sie dem Dienstperimeter weitere unterstützte Dienste hinzu, die Sie mit der Registry verwenden, z. B. Cloud Build, Artifact Analysis und Binärautorisierung.
- Wenn Sie auf Container Registry zugreifen müssen, müssen Sie auch Cloud Storage zum Dienstperimeter hinzufügen.
Perimeterfunktion prüfen
Nachdem Sie den Dienstperimeter konfiguriert haben, können Ihre Knoten in privaten GKE-Clustern auf Container-Images in Artifact Registry und Container Registry zugreifen, wenn die Images in Projekten gespeichert sind, die sich in Ihrem Dienstperimeter befinden.Auf Container-Images in Projekten außerhalb des Perimeters kann weiterhin nicht zugegriffen werden, mit Ausnahme einiger bestimmter schreibgeschützter öffentlicher Repositories.
Wenn sich das Projekt google-samples beispielsweise nicht in Ihrem Dienstperimeter befindet, schlägt der Befehl zum Erstellen einer Bereitstellung aus dem Container hello-app fehl:
pkg.dev -Domain
kubectl create deployment hello-server --image=us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0
gcr.io-Domain
kubectl create deployment hello-server --image=gcr.io/google-samples/hello-app:1.0
Prüfen Sie den Status des Pods mit folgendem Befehl:
kubectl get pods
Der Befehl gibt eine Tabelle in etwa wie in folgendem Beispiel zurück. Der Pod-Status ErrImagePull gibt an, dass der Pull fehlgeschlagen ist.
NAME READY STATUS RESTARTS AGE
hello-server-dbd86c8c4-h5wsf 1/1 ErrImagePull 0 45s
Mit dem Befehl kubectl describe pod können Sie weitere Details zur Bereitstellung aufrufen. Für den Pod aus dem vorherigen Beispiel lautet der Befehl:
kubectl describe pod hello-server-dbd86c8c4-h5wsf