GKE Enterprise 공유 책임
GKE Enterprise에서 비즈니스에 중요한 애플리케이션을 실행하려면 여러 당사자가 서로 다른 책임을 수행해야 합니다. 이 주제에는 전체 목록은 아니지만 Google과 고객의 각 GKE Enterprise 클러스터 옵션에 대한 책임이 나와 있습니다.
이 페이지는 기본 기술 인프라 수명 주기를 관리하는 관리자, 설계자, 운영자를 대상으로 합니다. Google Cloud 콘텐츠에서 참조하는 일반적인 역할과 예시 태스크에 대한 자세한 내용은 일반 GKE Enterprise 사용자 역할 및 태스크를 참조하세요.
Google Cloud 기반 GKE
Google의 책임
- 하드웨어, 펌웨어, 커널, OS, 스토리지, 네트워크 등의 기본 인프라 보호. 여기에는 기본적으로 저장 데이터 암호화, 추가 고객 관리형 디스크 암호화 제공, 전송 중 데이터 암호화, 커스텀 설계형 하드웨어 사용, 사설 네트워크 케이블 설치, 물리적 액세스로부터 데이터 센터 보호, 보호된 노드를 사용하고 보안 소프트웨어 개발 사례를 따라 수정으로부터 부트로더와 커널 보호가 포함됩니다.
- Container-Optimized OS 또는 Ubuntu와 같은 노드 운영체제 강화 및 패치. GKE에서 이러한 사용 가능한 이미지에 대한 모든 패치를 즉시 제공합니다. 자동 업그레이드를 사용 설정하거나 출시 채널을 사용하는 경우 이러한 업데이트가 자동으로 배포됩니다. 이는 컨테이너의 기본 OS 레이어이며 컨테이너에서 실행되는 운영체제와는 다릅니다.
- 컨테이너별 위협의 위협 감지를 Container Threat Detection(Security Command Center와 별도로 가격 책정됨)을 사용하여 커널에 빌드 및 작동.
- Kubernetes 노드 구성요소 강화 및 패치. GKE 노드 버전을 업그레이드하면 모든 GKE 관리형 구성요소가 자동으로 업그레이드됩니다. 여기에는 다음이 포함됩니다.
- kubelet TLS 인증서 발급에 사용되는 신뢰할 수 있는 vTPM 지원 부트스트랩 메커니즘 및 인증서 자동 순환
- CIS 벤치마크를 따르는 강화된 kubelet 구성
- 워크로드 아이덴티티용 GKE 메타데이터 서버
- GKE의 기본 컨테이너 네트워크 인터페이스 플러그인 및 Calico for NetworkPolicy
- GKE Kubernetes 스토리지 통합(예: CSI 드라이버)
- GKE 로깅 및 모니터링 에이전트
- 컨트롤 플레인 강화 및 패치. 컨트롤 플레인에는 컨트롤 플레인 VM, API 서버, 스케줄러, 컨트롤러 관리자, 클러스터 CA, TLS 인증서 발급 및 순환, 신뢰할 수 있는 루트 키 자료, IAM 인증자 및 승인자, 감사 로깅 구성, etcd, 기타 다양한 컨트롤러가 포함됩니다. 모든 컨트롤 플레인 구성요소는 Google에서 운영하는 Compute Engine 인스턴스에서 실행됩니다. 이러한 인스턴스는 단일 테넌트입니다. 즉, 각 인스턴스는 한 고객을 위해서만 컨트롤 플레인과 구성요소를 실행합니다.
- Connect, Identity and Access Management, Cloud 감사 로그, Google Cloud Observability, Cloud Key Management Service, Security Command Center 등의 Google Cloud 통합을 제공합니다.
- 계약 상의 지원을 목적으로 액세스 투명성을 통해 Google이 고객 클러스터에 대한 관리 액세스를 제한하고 로깅합니다.
고객의 책임
- 애플리케이션 코드, 빌드 파일, 컨테이너 이미지, 데이터, 역할 기반 액세스 제어(RBAC)/IAM 정책, 실행 중인 컨테이너 및 pod 등 워크로드를 유지보수합니다.
- 클러스터 사용자 인증 정보를 순환합니다.
- 자동 업그레이드(기본값)에 클러스터를 등록하거나 클러스터를 지원되는 버전으로 업그레이드합니다.
- 클러스터를 모니터링하고 보안 상황 대시보드 및 Google Cloud Observability와 같은 기술을 사용하여 알림 및 이슈에 대응합니다.
- 문제 해결을 위해 요청할 때 Google에 환경 세부정보를 제공합니다.
- 클러스터에서 Logging 및 Monitoring이 사용 설정되었는지 확인합니다. 로그가 없으면 지원은 최선의 방법으로 제공됩니다.
VMware용 Google Distributed Cloud(소프트웨어 전용)
Google의 책임
Kubernetes, vCenter 및 F5 컨트롤러, 인그레스 컨트롤러, Connect, Logging, Monitoring 에이전트,
gkectl
명령줄 도구를 포함하는 Google Distributed Cloud 소프트웨어 패키지를 유지보수하고 배포합니다.정기적인 패치 및 보안 수정 등 Ubuntu 관리자 워크스테이션과 노드 머신 이미지를 유지보수하고 배포합니다.
Artifact Analysis API로 구성요소를 지속적으로 검사하고 알려진 취약점을 패치합니다.
사용자에게 Google Distributed Cloud에 사용 가능한 업그레이드를 알리고 이전 버전의 업그레이드 스크립트를 생성합니다. VMware용 Google Distributed Cloud는 순차 업그레이드만 지원합니다(1.2 → 1.3 → 1.4만 지원되며, 1.2 → 1.4는 지원되지 않음).
Connect 및 Google Cloud Observability를 위한 Google Cloud 통합을 제공합니다.
Google에서 제공하는 구성요소와 관련된 문제를 해결하고 해결 방법을 제공하며 근본적인 원인을 해결합니다.
고객의 책임
온프레미스 클러스터의 전체 시스템 관리
애플리케이션 코드, 빌드 파일, 컨테이너 이미지, 데이터, 역할 기반 액세스 제어(RBAC)/IAM 정책, 실행 중인 컨테이너 및 pod 등 워크로드를 유지보수합니다.
네트워크, 서버, 스토리지, Google Cloud에 연결 등 인프라를 운영, 유지보수, 패치합니다.
vSphere 및 네트워크 부하 분산기를 운영, 유지보수, 패치합니다.
VMware 및 F5와의 지원 계약을 유지합니다(배포된 경우).
정기적으로 Google Distributed Cloud를 지원되는 버전으로 업그레이드합니다.
업데이트된 노드 머신 이미지에서 워크로드를 배포하고 테스트합니다. 업데이트된 관리자 워크스테이션 이미지를 사용자 환경에 배포하고 테스트합니다. 클라우드 고객 관리를 통해 Google에게 문제를 알립니다.
클러스터와 애플리케이션을 모니터링하고 모든 이슈에 대응합니다.
Logging 및 Monitoring 에이전트가 클러스터에 배포되었는지 확인합니다. 로그가 없으면 지원은 최선의 방법으로 제공됩니다.
문제 해결을 위해 요청할 때 Google에 환경 세부정보(예: 네트워크 구성)를 제공합니다.
베어메탈용 Google Distributed Cloud(소프트웨어 전용)
Google의 책임
Kubernetes, 인그레스 컨트롤러, Connect, Logging, Monitoring 에이전트,
bmctl
명령줄 도구를 포함하는 Google Distributed Cloud 소프트웨어 패키지를 유지보수하고 배포합니다.Artifact Analysis API로 구성요소를 지속적으로 검사하고 알려진 취약점을 패치합니다.
사용자에게 Google Distributed Cloud에 사용 가능한 업그레이드를 알리고 이전 버전의 업그레이드 안내를 생성합니다. 베어메탈용 Google Distributed Cloud는 마이너 버전과 패치 출시 버전 간의 순차 업그레이드만 지원합니다 (1.2 → 1.3 → 1.4만 지원되며 1.2 → 1.4는 지원되지 않음).
Connect 및 Google Cloud Observability를 위한 Google Cloud 통합을 제공합니다.
Google에서 제공하는 구성요소와 관련된 문제를 해결하고 해결 방법을 제공하며 근본적인 원인을 해결합니다.
고객의 책임
클러스터의 전체 시스템 관리를 제공합니다.
애플리케이션 코드, 빌드 파일, 컨테이너 이미지, 데이터, RBAC/IAM 허용 정책, 실행 중인 컨테이너 및 포드 등 워크로드를 유지보수합니다.
네트워크, 서버, 스토리지, Google Cloud에 연결 등 인프라를 운영, 유지보수, 패치합니다.
공급업체와 지원 계약을 유지합니다.
정기적으로 Google Distributed Cloud를 지원되는 버전으로 업그레이드합니다.
업데이트된 노드 머신 이미지에서 워크로드를 배포하고 테스트합니다. 업데이트된 관리자 워크스테이션 이미지를 사용자 환경에 배포하고 테스트합니다. 클라우드 고객 관리를 통해 Google에게 문제를 알립니다.
클러스터와 애플리케이션을 모니터링하고 모든 이슈에 대응합니다.
Logging 및 Monitoring 에이전트가 클러스터에 배포되었는지 확인합니다. 로그가 없으면 지원은 최선의 방법으로 제공됩니다.
문제 해결을 위해 요청할 때 Google에 환경 세부정보(예: 네트워크 구성)를 제공합니다.
AWS용 GKE(멀티 클라우드)
Google의 책임
Kubernetes, 기본 이미지, AWS 통합 기능, 인그레스 컨트롤러, Connect 에이전트,
anthos-gke
명령줄 도구 등 AWS용 GKE 소프트웨어 패키지를 유지보수하고 배포합니다.Artifact Analysis API로 구성요소를 지속적으로 검사하고 알려진 취약점을 패치합니다.
정기적인 패치 및 보안 수정 등 관리 서비스, 제어 영역, 노드 풀 머신 이미지를 유지보수하고 배포합니다.
사용자에게 AWS용 GKE에 사용 가능한 업그레이드를 알리고 이전 버전의 업그레이드 안내를 생성합니다. AWS용 GKE는 순차적 업그레이드만 지원합니다(1.2 → 1.3 → 1.4만 지원되며, 1.2 → 1.4는 지원되지 않음).
Connect 및 Google Cloud Observability를 위한 Google Cloud 통합을 제공합니다.
Google에서 제공하는 구성요소와 관련된 문제를 해결하고 해결 방법을 제공하며 근본적인 원인을 해결합니다.
고객의 책임
AWS용 GKE 클러스터에 대한 전체 시스템 관리를 제공합니다. 예를 들어 기업 VPC 환경 내에서 작동하도록 구성합니다.
애플리케이션 코드, 빌드 파일, 컨테이너 이미지, 데이터, RBAC/IAM 허용 정책, 실행 중인 컨테이너 및 포드 등 워크로드를 유지보수합니다.
네트워킹 구성 및 Google Cloud에 연결 등 AWS 환경을 운영하고 유지보수합니다.
AWS와의 지원 계약을 유지합니다.
정기적으로 AWS용 GKE를 지원되는 버전으로 업그레이드합니다.
클러스터와 애플리케이션을 모니터링하고 모든 이슈에 대응합니다.
Logging 및 Monitoring 에이전트가 클러스터에 배포되었는지 확인합니다. 로그가 없으면 지원은 최선의 방법으로 제공됩니다.
문제 해결을 위해 요청할 때 Google에 환경 세부정보(예: AWS VPC 구성)를 제공합니다.
Azure용 GKE
Google의 책임
Kubernetes, 기본 이미지, Azure 통합, 인그레스 컨트롤러, Connect 에이전트, Google Cloud CLI를 포함한 Azure용 GKE 소프트웨어 패키지를 유지보수하고 배포합니다.
Artifact Analysis API로 구성요소를 지속적으로 검사하고 알려진 취약점을 패치합니다.
정기적인 패치 및 보안 수정 등 관리 서비스, 제어 영역, 노드 풀 머신 이미지를 유지보수하고 배포합니다.
사용자에게 Azure용 GKE에 사용 가능한 업그레이드를 알리고 이전 버전의 업그레이드 안내를 생성합니다. Azure용 GKE는 순차적 업그레이드만 지원합니다(1.2 → 1.3 → 1.4만 지원되며, 1.2 → 1.4는 지원되지 않음).
Connect 및 Google Cloud Observability를 위한 Google Cloud 통합을 제공합니다.
Google에서 제공하는 구성요소와 관련된 문제를 해결하고 해결 방법을 제공하며 근본적인 원인을 해결합니다.
고객의 책임
Azure용 GKE 클러스터에 대한 전체 시스템 관리를 제공합니다. 예를 들어 기업 VPC 환경 내에서 작동하도록 구성합니다.
애플리케이션 코드, 빌드 파일, 컨테이너 이미지, 데이터, RBAC/IAM 허용 정책, 실행 중인 컨테이너 및 포드 등 워크로드를 유지보수합니다.
네트워킹 구성 및 Google Cloud에 연결 등 Azure 환경을 운영하고 유지보수합니다.
Azure와의 지원 계약을 유지합니다.
정기적으로 Azure용 GKE를 지원되는 버전으로 업그레이드합니다.
클러스터와 애플리케이션을 모니터링하고 모든 이슈에 대응합니다.
Logging 및 Monitoring 에이전트가 클러스터에 배포되었는지 확인합니다. 로그가 없으면 지원은 최선의 방법으로 제공됩니다.
문제 해결을 위해 요청할 때 Google에 환경 세부정보(예: Azure VNet 구성)를 제공합니다.
GKE Enterprise 연결 클러스터
Google의 책임
지원되는 Kubernetes 배포 및 버전의 목록을 제공합니다.
사용자에게 GKE Enterprise 구성요소에 사용 가능한 업그레이드를 알리고 이전 버전의 업그레이드 안내를 생성합니다. GKE Enterprise는 순차적 업그레이드만 지원합니다(1.2 → 1.3 → 1.4만 지원되며, 1.2 → 1.4는 지원되지 않음).
Connect 및 Google Cloud Observability를 위한 Google Cloud 통합을 제공합니다.
Google에서 제공하는 구성요소와 관련된 문제를 해결하고 해결 방법을 제공하며 문제의 근본 원인을 해결합니다.
고객의 책임
Google 사양을 충족하는 최신 Kubernetes 플랫폼을 제공합니다. 이 플랫폼에는 하드웨어, OS, Kubernetes API 서버, VPC 구성, 기타 속성이 포함되어 있지만 이에 국한되지 않습니다.
애플리케이션 코드, 빌드 파일, 컨테이너 이미지, 데이터, RBAC/IAM 허용 정책, 실행 중인 컨테이너 및 포드 등 워크로드를 유지보수합니다.
네트워크, 서버, 스토리지, Google Cloud에 연결 등 인프라를 운영, 유지보수, 패치합니다.
클러스터를 실행하는 데 필요한 인프라를 운영, 유지보수, 패치합니다.
제3자와 지원 계약을 유지합니다. 예를 들면 네트워킹, 컨테이너 조정, 컴퓨팅 리소스, 스토리지 공급업체 등이 해당됩니다.
정기적으로 Kubernetes를 지원되는 버전으로 업그레이드합니다.
클러스터와 애플리케이션을 모니터링하고 모든 이슈에 대응합니다.
클러스터를 Google 서비스와 연결된 상태로 유지합니다.
문제 해결을 위해 요청할 때 Google에 환경 세부정보(예: 네트워크 구성)를 제공합니다.
다음 단계
Google에서 GKE Enterprise용 보안 패치를 처리하는 방법 알아보기
다음에 대한 Logging 및 Monitoring 구성: