En este documento se describe cómo desplegar tus aplicaciones en clústeres de GKE Enterprise. La compatibilidad con los destinos de GKE Enterprise permite implementar clústeres en AWS, Azure y on-premise.
Cloud Deploy te permite desplegar tus cargas de trabajo basadas en contenedores en cualquier clúster de usuario de GKE Enterprise al que puedas acceder mediante la pasarela Connect.
Antes de empezar
Tener un clúster de usuario de GKE Enterprise en el que desplegarás la aplicación.
Puede ser un clúster que hayas creado como usuario de GKE Enterprise o puedes registrar un clúster de Kubernetes que ya tengas. Los clústeres que crees para GKE Enterprise recibirán automáticamente las membresías. En el caso de los clústeres que registres en una flota, debes asignarles un nombre de miembro al registrarlos. Necesitará este nombre de miembro para la configuración de destino.
Si usas la versión 407.0.0 o una posterior de Google Cloud CLI, debes incluir la marca
--install-connect-agent
en el comandogcloud container fleet memberships register
cuando registres un clúster de Google Kubernetes Engine. El agente de Connect ya no se instala de forma predeterminada.Configura la pasarela de conexión para conectar el clúster o los clústeres registrados a Google Cloud.
Asegúrate de configurar la pasarela con la misma cuenta de servicio que se usará como cuenta de servicio de ejecución de Cloud Deploy. Si no lo hace, la cuenta de servicio de ejecución no tendrá los permisos necesarios para desplegarse en el clúster de GKE Enterprise.
Configurar Cloud Deploy para desplegar en GKE Enterprise
Crea la configuración de destino.
El destino se puede configurar en el archivo YAML de tu canal de distribución o en un archivo independiente. Además, puedes configurar más de un destino en el mismo archivo, pero deben estar en diferentes secciones
kind: Target
.Concede a la cuenta de servicio de ejecución los roles que necesita para que pueda interactuar con los clústeres conectados a través de la pasarela.
Esta concesión es necesaria tanto si usas la cuenta de servicio predeterminada de Cloud Deploy como si usas una cuenta de servicio personalizada.
Configura RBAC para la cuenta de servicio de ejecución en el clúster de Kubernetes subyacente al clúster de Anthos.
Opcional: Si el clúster subyacente no es un clúster de GKE, puede que tengas que configurar un imagePullSecret para permitir que tu clúster extraiga datos de Artifact Registry.
En la definición de destino, cree una sección
anthosCluster
para que apunte al clúster de GKE Enterprise:La sintaxis para especificar un clúster de GKE Enterprise es la siguiente:
anthosCluster: membership: projects/[project_name]/locations/global/memberships/[membership_name]
Este identificador de recurso de GKE Enterprise usa los siguientes elementos:
[
project_name
] es el nombre del proyecto en el que se ejecuta este clúster. Google CloudEl clúster en el que vas a implementar, incluidos los clústeres de GKE Enterprise, no tiene por qué estar en el mismo proyecto que tu canalización de entrega.
[
membership_name
] es el nombre que elegiste al registrar el clúster en una flota.
En
location
, todas las pertenencias a clústeres de GKE Enterprise songlobal
, por lo que no tienes que cambiar/locations/global/
en este identificador de recurso.
A continuación, se muestra un ejemplo de configuración de destino que apunta a un clúster de usuario de GKE Enterprise:
apiVersion: deploy.cloud.google.com/v1
kind: Target
metadata:
name: qsdev
description: development cluster
anthosCluster:
membership: projects/my-app/locations/global/memberships/my-app-dev-cluster
Siguientes pasos
Consulta más información sobre cómo configurar destinos de Cloud Deploy.
Consulta información sobre los entornos de ejecución de Cloud Deploy.
Consulta más información sobre Connect Gateway.