Konfigurationsdateien aus einem Cluster generieren

In diesem Dokument wird gezeigt, wie Sie eine Reihe von Konfigurationsdateien aus einem vorhandenen Cluster generieren.

Eine Möglichkeit zum Erstellen eines Clusters ist das gkectl-Befehlszeilentool. Zuerst erstellen Sie eine Reihe von Konfigurationsdateien für den Cluster. Führen Sie dann einen der folgenden Befehle aus:

  • gkectl create admin, um einen Administratorcluster zu erstellen
  • gkectl create cluster, um einen Nutzercluster zu erstellen

Im Laufe der Zeit sind Ihre ursprünglichen Konfigurationsdateien möglicherweise nicht mehr mit dem tatsächlichen Status Ihres Clusters synchronisiert. Wenn Sie beispielsweise einen Cluster aktualisieren, indem Sie eine benutzerdefinierte Ressource bearbeiten, sind Ihre ursprünglichen Konfigurationsdateien möglicherweise nicht genau.

Sie können einen Cluster auch mit der Google Cloud Console erstellen. In diesem Fall gibt es keine Clusterkonfigurationsdateien. Später benötigen Sie möglicherweise Clusterkonfigurationsdateien, um bestimmte Updates am Cluster vorzunehmen.

Wenn Sie vermuten, dass Ihre ursprünglichen Konfigurationsdateien nicht mit Ihrem Cluster synchronisiert sind, oder wenn Sie keine Konfigurationsdateien haben, können Sie mit dem Befehl gkectl get-config neue Konfigurationsdateien generieren, die den aktuellen Status des Clusters genau widerspiegeln.

Sie können gkectl get-config mit Folgendem verwenden:

  • Nutzercluster
  • Administratorcluster

Konfigurationsdateien generieren

So generieren Sie neue Konfigurationsdateien für einen Nutzercluster:

gkectl get-config cluster --kubeconfig ADMIN_CLUSTER_KUBECONFIG \
    --cluster-name USER_CLUSTER_NAME

Ersetzen Sie Folgendes:

  • ADMIN_CLUSTER_KUBECONFIG: der Pfad der kubeconfig-Datei für den Administratorcluster

  • USER_CLUSTER_NAME: der Name des Nutzerclusters

So generieren Sie neue Konfigurationsdateien für einen Administratorcluster:

gkectl get-config admin --kubeconfig ADMIN_CLUSTER_KUBECONFIG \
    --bundle-path BUNDLE

Ersetzen Sie Folgendes:

  • ADMIN_CLUSTER_KUBECONFIG ist die kubeconfig-Datei für den Administratorcluster

  • BUNDLE: der Pfad zur Google Distributed Cloud-Bundledatei. Die Bundle-Datei befindet sich auf Ihrer Administrator-Workstation, normalerweise unter /var/lib/gke/bundles/gke-onprem-vsphere-VERSION-full.tgz. Wenn Sie noch keine Bundle-Datei haben, können Sie eine herunterladen.

Standardmäßig werden die generierten Konfigurationsdateien in ein Unterverzeichnis des aktuellen Verzeichnisses geschrieben. Bei einem Nutzercluster heißt das Ausgabeverzeichnis user-cluster-config-output. Bei einem Administratorcluster heißt das Ausgabeverzeichnis admin-cluster-config-output.

Wenn Sie die generierten Dateien in einem anderen Verzeichnis speichern möchten, können Sie mit dem Parameter --output-dir den Pfad zu einem Ausgabeverzeichnis angeben. Beispiele:

gkectl get-config cluster --kubeconfig my-kubeconfig \
    --cluster-name my-cluster \
    --output-dir /home/me/configuration/generated-files

Wenn sich im Standardausgabeverzeichnis oder in einem angegebenen Ausgabeverzeichnis bereits Dateien befinden, müssen Sie das Flag --force angeben, damit die neu generierten Dateien die vorhandenen Dateien ersetzen. Andernfalls schlägt der Befehl fehl. Beispiele:

gkectl get-config cluster --kubeconfig my-kubeconfig \
    --cluster-name my-cluster \
    --output-dir /home/me/configuration/generated-files
    --force

Generierte Dateien für einen Administratorcluster

DateinameBeschreibung
admin-cluster.yaml Konfigurationsdatei für den Administratorcluster
Wird immer generiert
admin-cluster-creds.yaml Cluster-Anmeldedatendatei
Wird immer generiert
component-access-key.json JSON-Schlüsseldatei für Ihr Dienstkonto für den Komponentenzugriff
Wird immer generiert
vcenter-ca-cert.pem Root-Zertifikat für Ihren vCenter-Server
Wird immer generiert
admin-cluster-ipblock.yaml IP-Blockdatei für Clusterknoten
Wird generiert, wenn die Clusterknoten statische IP-Adressen verwenden
admin-seesaw-ipblock.yaml IP-Blockdatei für Seesaw-VMs
Wird generiert, wenn der Cluster den Seesaw-Load Balancer verwendet.
connect-register-key.json JSON-Schlüsseldatei für Ihr Connect-Register-Dienstkonto
Wird immer generiert
private-registry-ca.crt Stammzertifikat für Ihren privaten Registry-Server
Wird generiert, wenn der Cluster eine private Registry verwendet.
stackdriver-key.json JSON-Schlüsseldatei für Ihr Logging-Monitoring-Dienstkonto
wird generiert, wenn der Cluster so konfiguriert ist, dass Protokolle und Messwerte nach Cloud Logging und Cloud Monitoring exportiert werden (stackdriver-Abschnitt in der Clusterkonfigurationsdatei)
audit-logging-key.json JSON-Schlüsseldatei für Ihr Audit-Logging-Dienstkonto
wird generiert, wenn der Cluster Cloud-Audit-Logs verwendet

Generierte Dateien für einen Nutzercluster

DateinameBeschreibung
user-cluster.yaml Konfigurationsdatei für den Nutzercluster
Wird immer generiert
user-cluster-creds.yaml Cluster-Anmeldedatendatei
Wird generiert, wenn für den Cluster keine vorbereiteten Anmeldedaten verwendet werden
vcenter-ca-cert.pem Root-Zertifikat für Ihren vCenter-Server
Wird immer generiert
user-cluster-ipblock.yaml IP-Blockdatei für Clusterknoten
Wird generiert, wenn die Clusterknoten statische IP-Adressen verwenden.
user-seesaw-ipblock.yaml IP-Blockdatei für Seesaw-VMs
Wird generiert, wenn der Cluster den Seesaw-Load Balancer verwendet.
private-registry-ca.crt Stammzertifikat für Ihren privaten Registry-Server
Wird generiert, wenn der Cluster eine private Registry verwendet.
component-access-key.json JSON-Schlüsseldatei für das Dienstkonto für den Komponentenzugriff
wird generiert, wenn der Cluster keine private Registry verwendet
connect-register-key.json JSON-Schlüsseldatei für Ihr Connect-Register-Dienstkonto
Wird immer generiert
stackdriver-key.json JSON-Schlüsseldatei für Ihr Logging-Monitoring-Dienstkonto
wird generiert, wenn der Cluster so konfiguriert ist, dass Protokolle und Messwerte nach Cloud Logging und Cloud Monitoring exportiert werden (stackdriver-Abschnitt in der Clusterkonfigurationsdatei)
audit-logging-key.json JSON-Schlüsseldatei für Ihr Audit-Logging-Dienstkonto
Wird generiert, wenn der Cluster Cloud-Audit-Logs verwendet
usage-metering-key.json JSON-Schlüsseldatei für Ihr Dienstkonto zur Nutzungsmessung
wird generiert, wenn der Cluster Nutzungsdaten in einem BigQuery-Dataset speichert
secrets.yaml Konfigurationsdatei für Secrets
Wird generiert, wenn der Cluster vorbereitete Anmeldedaten verwendet.
Damit diese Datei generiert wird, müssen Sie das Flag --export-secrets-config in den Befehl gkectl get-config cluster aufnehmen.
sni-cert.pem Zusätzliches Bereitstellungszertifikat für den Kubernetes API-Server
Wird generiert, wenn der Cluster für die Verwendung von Server Name Indication (SNI) konfiguriert ist.
sni-key.json Private Schlüsseldatei für das zusätzliche Bereitstellungszertifikat
Wird generiert, wenn der Cluster für die Verwendung von SNI konfiguriert ist