Menggunakan gateway Connect

Halaman ini memberi tahu Anda cara menggunakan gateway Connect untuk terhubung ke cluster terdaftar. Sebelum membaca halaman ini, pastikan Anda memahami konsep dalam ringkasan kami. Panduan ini mengasumsikan bahwa administrator project Anda telah menyiapkan gateway, dan memberi Anda peran dan izin yang diperlukan.

Sebelum memulai

  • Pastikan Anda telah menginstal alat command line berikut:

    Jika Anda menggunakan Cloud Shell sebagai lingkungan shell untuk berinteraksi dengan Google Cloud, alat ini akan diinstal untuk Anda.

  • Pastikan Anda telah melakukan inisialisasi gcloud CLI untuk digunakan dengan project Anda.

Login ke akun Google Cloud Anda

Anda dapat menggunakan Google Cloud akun atau Google Cloud akun layanan Anda sendiri untuk berinteraksi dengan cluster yang terhubung melalui gateway API.

Ikuti petunjuk di Memberi otorisasi pada alat Google Cloud CLI untuk login ke akun pengguna Anda. Gateway Connect mendukung peniruan akun layanan, sehingga meskipun Anda login ke akun pengguna Anda sendiri, Anda dapat menggunakan akun layanan untuk berinteraksi dengan cluster, seperti yang akan Anda lihat di bagian berikut.

Memilih cluster terdaftar

Jika tidak mengetahui nama cluster yang ingin diakses, Anda dapat melihat semua cluster terdaftar di seluruh fleet saat ini dengan menjalankan perintah berikut:

gcloud container fleet memberships list

Halaman ini mencantumkan semua cluster fleet Anda, termasuk nama keanggotaan dan ID eksternalnya. Setiap cluster dalam fleet memiliki nama keanggotaan yang unik. Untuk cluster GKE, nama keanggotaan umumnya cocok dengan nama yang Anda berikan saat membuat cluster, kecuali jika nama cluster tidak unik dalam project-nya saat pendaftaran.

Mendapatkan gateway cluster kubeconfig

Gunakan perintah berikut untuk mendapatkan kubeconfig yang diperlukan untuk berinteraksi dengan cluster yang ditentukan:

gcloud container fleet memberships get-credentials MEMBERSHIP_NAME

Ganti MEMBERSHIP_NAME dengan nama keanggotaan fleet cluster Anda.

Perintah ini menampilkan kubeconfig khusus gateway Connect khusus yang memungkinkan Anda terhubung ke cluster melalui gateway Connect.

Jika Anda ingin menggunakan akun layanan, bukan akun Google Cloud Anda sendiri, gunakan gcloud config untuk menetapkan auth/impersonate_service_account ke alamat email akun layanan.

Untuk mengambil kredensial cluster yang digunakan untuk berinteraksi dengan gateway Connect menggunakan akun layanan, jalankan perintah berikut: Perhatikan hal berikut:

  • Cluster Google Distributed Cloud (khusus software) di bare metal dan VMware: Nama langganan sama dengan nama cluster.
  • GKE di AWS: Gunakan gcloud container aws clusters get-credentials.

  • GKE di Azure: Gunakan gcloud container azure clusters get-credentials.

Anda dapat mengetahui lebih lanjut cara mengizinkan pengguna meniru identitas akun layanan di Mengelola akses ke akun layanan.

gcloud config set auth/impersonate_service_account SA_EMAIL_ADDRESS
gcloud container fleet memberships get-credentials MEMBERSHIP_NAME

Ganti SA_EMAIL_ADDRESS dengan alamat email akun layanan. Anda dapat mengetahui lebih lanjut cara mengizinkan pengguna meniru identitas akun layanan di Mengelola akses ke akun layanan.

Menjalankan perintah terhadap cluster

Setelah memiliki kredensial yang diperlukan, Anda dapat menjalankan perintah menggunakan kubectl atau go-client seperti biasa untuk cluster Kubernetes apa pun. Output Anda akan terlihat seperti berikut:

# Get namespaces in the Cluster.
kubectl get namespaces
NAME              STATUS   AGE
default           Active   59d
gke-connect       Active   4d

Perintah kubectl exec/cp/attach/port-forward

Perintah kubectl berikut adalah perintah streaming dan memiliki persyaratan tambahan:

  • attach
  • cp
  • exec
  • port-forward

Perhatikan persyaratan berikut:

  • Cluster harus menggunakan versi 1.30 atau yang lebih baru untuk perintah attach, cp, dan exec, serta versi 1.31 atau yang lebih baru untuk perintah port-forward.

  • Klien kubectl harus menggunakan versi 1.31 atau yang lebih baru.

    Untuk memeriksa versi klien, lihat output perintah kubectl version. Untuk menginstal versi kubectl yang lebih baru, lihat Menginstal alat.

Pengguna dan akun layanan dengan peran IAM roles/gkehub.gatewayAdmin dan cluster-admin ClusterRole memiliki izin yang diperlukan untuk menjalankan perintah attach, cp, exec, dan port-forward. Jika pengguna dan akun layanan telah diberi peran IAM kustom atau peran RBAC kustom, Anda mungkin perlu memberikan izin tambahan. Lihat bagian berikut untuk mengetahui informasi tambahan.

Memberikan izin tambahan jika diperlukan

Izin IAM gkehub.gateway.stream diperlukan untuk menjalankan perintah attach, cp, exec, dan port-forward melalui gateway Connect. Izin ini disertakan dalam roles/gkehub.gatewayAdmin.

Untuk pengguna yang bukan pemilik project, atau untuk pengguna atau akun layanan yang belum diberi roles/gkehub.gatewayAdmin dalam project, Anda harus memberi mereka roles/gkehub.gatewayAdmin atau membuat peran kustom yang menyertakan peran lain yang diperlukan dan izin gkehub.gateway.stream. Untuk mengetahui informasi cara membuat peran khusus, lihat Membuat dan mengelola peran khusus dalam dokumentasi IAM.

Membuat dan menerapkan kebijakan RBAC tambahan jika diperlukan

Pengguna dan akun layanan dengan cluster-admin ClusterRole memiliki izin yang diperlukan untuk menjalankan perintah attach, cp, exec, dan port-forward.

Minimal, aturan berikut diperlukan untuk menjalankan perintah:

apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  name: stream-role
  namespace: NAMESPACE  # Specify the namespace
rules:
- apiGroups: ["*"]
  resources: ["pods/exec", "pods/attach", "pods/portforward"]
  verbs: ["get"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: stream-rolebinding
  namespace: NAMESPACE  # Specify the namespace
roleRef:
   apiGroup: "rbac.authorization.k8s.io"
   kind: Role
   name: stream-role
subjects:
- kind: User
  name: EMAIL # Specify the user that should have stream access
  namespace: NAMESPACE  # Specify the namespace

Pemecahan masalah

Jika Anda mengalami masalah saat menghubungkan ke cluster melalui gateway, Anda atau administrator dapat memeriksa masalah umum berikut.

  • Server tidak memiliki jenis resource: Anda mungkin melihat pesan error ini saat perintah kubectl get ns gagal. Ada beberapa kemungkinan alasan terjadinya error ini. Jalankan perintah kubectl dalam mode panjang untuk melihat detail selengkapnya, misalnya kubectl get ns -v 10.
  • Tidak dapat menemukan koneksi aktif untuk cluster(project: 12345, membership: my-cluster): Anda mungkin melihat error ini saat Agen Connect kehilangan konektivitas atau tidak diinstal dengan benar (khusus cluster di luar Google Cloud ). Untuk mengatasi masalah ini, Anda perlu memverifikasi apakah namespace gke-connect ada di cluster. Jika namespace gke-connect ada di cluster, lihat halaman Pemecahan Masalah Koneksi untuk memperbaiki masalah konektivitas.
  • URL yang diminta tidak ditemukan di server ini: Anda mungkin melihat error ini jika kubeconfig berisi alamat server yang salah. Pastikan versi Google Cloud CLI yang Anda gunakan adalah versi terbaru dan coba lagi untuk membuat kubeconfig gateway. Jangan mengedit file kubeconfig secara manual, karena akan menyebabkan error yang tidak terduga.
  • Identitas pengguna tidak memiliki izin yang memadai untuk menggunakan API gateway: Anda memerlukan peran roles/gkehub.gatewayAdmin roles/gkehub.gatewayReader atau roles/gkehub.gatewayEditor untuk menggunakan API. Lihat Memberikan peran IAM kepada pengguna di panduan penyiapan gateway untuk mengetahui detail selengkapnya.
  • Agen Connect tidak diberi otorisasi untuk mengirim permintaan pengguna: Agen Connect harus diizinkan untuk meneruskan permintaan atas nama Anda, yang ditentukan menggunakan kebijakan peniruan identitas di cluster. Lihat Mengonfigurasi otorisasi RBAC di panduan penyiapan gateway untuk mengetahui contoh penambahan pengguna ke peran gateway-impersonate.
  • Identitas pengguna tidak memiliki izin RBAC yang memadai untuk melakukan operasi: Anda harus memiliki izin yang sesuai di cluster untuk menjalankan operasi yang dipilih. Lihat Mengonfigurasi otorisasi RBAC di panduan penyiapan gateway untuk mengetahui contoh cara menambahkan pengguna ke ClusterRole yang sesuai.
  • Identitas pengguna tidak memiliki izin yang memadai untuk melakukan operasi saat menggunakan Google Grup atau dukungan pihak ketiga: Lihat Mengumpulkan log Identity Service GKE untuk mengetahui petunjuk tentang cara memeriksa log yang terkait dengan informasi identitas.
  • Agen Connect tidak berfungsi: Lihat halaman Pemecahan Masalah Connect untuk memastikan cluster Anda terhubung.
  • executable gke-gcloud-auth-plugin not found atau no Auth Provider found for name gcp: kubectl versi 1.26 dan yang lebih baru dapat menampilkan error ini karena perubahan pada autentikasi kubectl mulai dari GKE v1.26. Instal gke-gcloud-auth-plugin dan jalankan kembali gcloud container fleet memberships get-credentials MEMBERSHIP_NAME dengan Google Cloud CLI versi terbaru.
  • Koneksi ke gateway gagal dengan Google Cloud CLI versi lama: Untuk cluster GKE, agen Connect tidak lagi diperlukan agar gateway berfungsi sehingga tidak diinstal secara default selama pendaftaran langganan. Google Cloud CLI versi sebelumnya (399.0.0 dan yang lebih lama) mengasumsikan keberadaan agen Connect di cluster. Mencoba menggunakan gateway dengan versi sebelumnya ini dapat gagal di cluster yang terdaftar dengan Google Cloud CLI versi yang lebih baru. Untuk mengatasinya, upgrade klien Google Cloud CLI Anda ke versi yang lebih baru atau jalankan kembali perintah pendaftaran langganan dengan flag --install-connect-agent.

Pemecahan masalah kubectl exec/cp/attach/port-forward

Error yang ditampilkan dari menjalankan perintah sering kali merupakan error 400 Bad Request umum yang tidak cukup jelas untuk men-debug masalah. Untuk menampilkan pesan error yang lebih mendetail, gunakan klien kubectl versi 1.32 atau yang lebih baru untuk menjalankan perintah dengan tingkat kedetailan level 4 atau yang lebih tinggi, misalnya: kubectl exec -v 4 ....

Dalam log yang ditampilkan, telusuri log yang berisi respons berikut:

  • Untuk perintah kubectl exec/cp/attach: RemoteCommand fallback:
  • Untuk perintah kubectl port-forward: fallback to secondary dialer from primary dialer err:

Untuk memecahkan masalah beberapa pesan error umum yang mungkin Anda terima dari perintah kubectl exec -v 4 ..., lihat bagian berikut.

Izin IAM tidak ada

Jika pesan error berisi generic::permission_denied: Permission'gkehub.gateway.stream' denied on resource, hal ini dapat menunjukkan bahwa Anda belum diberi izin IAM yang diperlukan untuk menjalankan perintah. Fitur ini mengharuskan pengguna memiliki izin IAM gkehub.gateway.stream, yang disertakan secara default dalam peran roles/gkehub.gatewayAdmin. Lihat bagian izin IAM untuk mengetahui petunjuknya.

Izin RBAC yang diperlukan tidak ada

Jika pesan error berisi ...generic::failed_precondition: failed to connect to the cluster's API Server with response (status=403 Forbidden..., artinya Anda tidak memiliki izin RBAC. Anda memerlukan serangkaian izin RBAC di cluster untuk menjalankan perintah kubectl ini. Untuk informasi selengkapnya tentang menyiapkan izin RBAC yang diperlukan, lihat Membuat dan menerapkan kebijakan RBAC tambahan jika diperlukan.

Pesan error generic::resource_exhausted: Kuota active_streams gateway habis

Ada batas kuota 10 streaming aktif per project host fleet. Hal ini ditentukan berdasarkan kuota connectgateway.googleapis.com/active_streams. Lihat artikel Melihat dan mengelola kuota untuk mengetahui petunjuk cara mengelola kuota Anda.

Pesan error generic::failed_precondition: error terjadi dalam cluster

Jika Anda mendapatkan error generic::failed_precondition: error encountered within the cluster, periksa log Agen Connect di cluster untuk mengidentifikasi penyebab utamanya:

kubectl logs -n gke-connect -l app=gke-connect-agent --tail -1

Log yang akan dicari di Connect Agent adalah failed to create the websocket connection....

Pesan error generic::failed_precondition: koneksi ke Agen gagal/dihentikan

Jika Anda langsung mengalami error ini saat menjalankan perintah, ada masalah dengan koneksi cluster ke Google. Lihat panduan pemecahan masalah umum untuk mengetahui informasi selengkapnya.

Jika Anda mengalami error ini setelah sesi aktif selama sekitar 20 hingga 30 menit, hal ini merupakan batasan yang wajar karena alasan keamanan. Koneksi harus dihubungkan kembali.

Apa langkah selanjutnya?