Implantar em clusters de usuários do GKE Enterprise

Este documento descreve como implantar seus aplicativos em clusters do GKE Enterprise. Suporte para Os destinos do GKE Enterprise permitem a implantação na AWS, no Azure e no local clusters.

O Cloud Deploy permite implantar cargas de trabalho baseadas em contêineres em qualquer cluster de usuário do GKE Enterprise que você possa acessar usando o gateway Connect.

Antes de começar

  • Tenha um cluster de usuário do GKE Enterprise para fazer a implantação.

    Esse cluster pode ser um que você criou como um cluster de usuário do GKE Enterprise ou pode registrar um cluster do Kubernetes. Os clusters criados para o GKE Enterprise recebem assinaturas automaticamente. Para clusters atuais que você se registrar em uma frota, designe um nome de assinatura ao se registrar. Você vai precisar desta assinatura para a configuração de destino.

    Se você estiver usando a versão 407.0.0 ou mais recente da Google Cloud CLI, faça o seguinte: inclua a sinalização --install-connect-agent comando gcloud container fleet memberships register, quando você registra um cluster do Google Kubernetes Engine. O agente do Connect não está mais instalado por padrão.

  • Configure o gateway do Connect para conectar os clusters registrados ao Google Cloud.

    Configure o gateway usando a mesma conta de serviço que será usada como a conta de serviço de execução do Cloud Deploy. Caso contrário, o serviço de execução de serviço não terá as permissões necessárias para implantar no Cluster do GKE Enterprise.

Configure o Cloud Deploy para implantar no GKE Enterprise

  1. Crie a configuração de destino.

    O destino pode ser configurado em seu YAML de pipeline de entrega ou pode estar em um arquivo separado. Além disso, você pode configurar mais de um destino no mesmo arquivo, mas precisam estar em estrofes de kind: Target diferentes.

  2. Conceda à conta de serviço de execução os papéis necessários para que ela possa interagir com clusters conectados pelo gateway.

    Essa concessão é necessária se você estiver usando o Cloud Deploy padrão conta de serviço ou uma conta de serviço personalizada.

  3. Configure o controle de acesso baseado em função (RBAC) para a conta de serviço de execução no cluster do Kubernetes que está na base da cluster do Anthos.

  4. Opcional: se o cluster subjacente não for um GKE cluster, talvez seja necessário configurar um imagePullSecret para permitir que o cluster faça pull do Artifact Registry.

  5. Na definição do destino, crie uma estrofe anthosCluster para apontar para o Cluster do GKE Enterprise:

    A sintaxe para especificar um cluster do GKE Enterprise é a seguinte:

    anthosCluster:
     membership: projects/[project_name]/locations/global/memberships/[membership_name]
    

    Esse identificador de recurso do GKE Enterprise usa os seguintes elementos:

    • [project_name] é o nome do projeto do Google Cloud em que você está executando o cluster.

      O cluster em que você está fazendo a implantação, incluindo o GKE Enterprise clusters, não precisa estar no mesmo projeto que os pipeline.

    • [membership_name] é o nome que você escolheu quando registrando o cluster a uma frota.

    Para location, todas as associações de clusters do GKE Enterprise são global, então não é preciso mudar /locations/global/ nesse identificador de recurso.

Confira a seguir um exemplo de configuração de destino, que aponta para uma instância do GKE Enterprise cluster de usuário:

      apiVersion: deploy.cloud.google.com/v1
      kind: Target
      metadata:
       name: qsdev
      description: development cluster
      anthosCluster:
       membership: projects/my-app/locations/global/memberships/my-app-dev-cluster

A seguir