Questa pagina è rivolta agli amministratori della piattaforma che vogliono configurare e gestire l'utilizzo del parco risorse per un team. Le funzionalità di gestione dei team del parco risorse sono disponibili solo per gli utenti che hanno abilitato GKE Enterprise.
Prima di leggere questa pagina, assicurati di avere familiarità con la gestione del team del parco risorse.
Panoramica della configurazione del team
Puoi configurare i team utilizzando Google Cloud CLI, la console Google Cloud o Terraform.
La procedura generale per configurare un team è la seguente:
- Seleziona o crea la flotta in cui vuoi configurare l'accesso al team e assicurati di disporre delle autorizzazioni e delle API corrette per completare la configurazione.
- (Facoltativo, ma consigliato) Configura il controllo dell'accesso per Google Gruppi sui cluster del parco risorse.
- Decidi quali utenti fanno parte del team. Un team può includere gruppi Google (consigliato) e/o singoli account.
- Scegli il livello di accesso alle risorse del parco risorse e del team che vuoi per ogni membro del team.
- Crea un ambito del team per il team.
- Aggiungi uno o più (o tutti) cluster membro del parco risorse all'ambito del team.
- Definisci gli spazi dei nomi a livello di parco risorse e associali all'ambito del team.
- (Facoltativo) Utilizza Config Sync per sincronizzare le risorse Kubernetes con gli ambiti e gli spazi dei nomi del team.
Il team può quindi ottenere le credenziali per accedere ai propri cluster utilizzando Connect Gateway.
Configura Google Cloud CLI
Anche se crei ambiti del team utilizzando la console Google Cloud , potresti comunque dover configurare gcloud CLI per completare alcuni prerequisiti durante la configurazione del tuo parco risorse, ad esempio l'attivazione delle API richieste.
Assicurati di avere installato l'ultima versione di Google Cloud CLI, incluso il componente alpha di Google Cloud CLI. Per utilizzare i comandi di gestione dei team del parco risorse, è necessaria almeno la versione 419.0.0.
Esegui questo comando per accedere a Google Cloud:
gcloud auth login
Inizializza la gcloud CLId per l'utilizzo con il progetto host del parco risorse scelto oppure esegui il seguente comando per impostare il progetto host del parco risorse come predefinito:
gcloud config set project PROJECT_ID
Puoi utilizzare il flag
--project
con uno qualsiasi dei seguenti comandi per specificare un progetto host del parco risorse diverso, se necessario.
Configurare il parco risorse
Seleziona o crea la flotta in cui vuoi configurare un nuovo team. Per linee guida ed esempi che ti aiutino a strutturare i tuoi parchi risorse, consulta Esempi di parchi risorse e le altre guide in Pianificare il parco risorse.
Se vuoi creare una nuova flotta denominata in un progetto che non ne ha già una, esegui il seguente comando (dovrai configurare prima Google Cloud CLI):
gcloud container fleet create \
--display-name=NAME \
--project=FLEET_HOST_PROJECT_ID
Se non specifichi un display-name
, il nuovo parco risorse viene creato con un nome visualizzato predefinito basato sul nome del progetto host del parco risorse.
Ruoli IAM richiesti
Se non disponi di roles/owner
nel progetto host del parco risorse, devi disporre di roles/gkehub.admin
per creare e configurare gli ambiti e gli spazi dei nomi del team. Un proprietario del progetto può concedere questo ruolo con il seguente comando:
gcloud projects add-iam-policy-binding PROJECT_ID \
--member user:USER_EMAIL_ADDRESS \
--role='roles/gkehub.admin'
Abilita API
Assicurati che nel progetto host del parco risorse siano abilitate tutte le API richieste, inclusa l'API GKE Enterprise:
gcloud services enable --project=PROJECT_ID \
gkehub.googleapis.com \
container.googleapis.com \
connectgateway.googleapis.com \
cloudresourcemanager.googleapis.com \
iam.googleapis.com \
anthos.googleapis.com
Se disabiliti l'API GKE Enterprise dopo aver configurato la gestione dei team del parco risorse, alcuni aspetti della funzionalità continueranno a funzionare, ma non potrai aggiornare o creare ambiti del team o spazi dei nomi del parco risorse.
Configurare i cluster per controllo dell'accesso con Google Gruppi
Sebbene tu possa configurare l'accesso di un team utilizzando il controllo dell'accesso basato sui ruoli ai cluster membri del parco risorse utente per utente senza alcuna configurazione aggiuntiva del cluster, ti consigliamo di concedere ai membri del team l'accesso ai cluster in base alla loro appartenenza a un gruppo Google del team. L'autorizzazione basata sull'appartenenza a un gruppo significa che non devi configurare un'autorizzazione separata per ogni account, il che rende le policy più semplici da gestire e controllare e non è più necessario aggiungere/rimuovere manualmente i singoli utenti dai cluster quando entrano a far parte del team o lo lasciano. Utilizza le seguenti guide per assicurarti che i cluster che vuoi assegnare agli ambiti del team possano utilizzare Google Gruppi con il gateway di connessione per il controllo dell'accesso'accesso:
- Per i cluster GKE su Google Cloud, segui le istruzioni riportate in Configura Google Gruppi per RBAC.
- Per i cluster dei membri del parco auto esterni Google Cloud, segui le istruzioni riportate in Configura Connect Gateway con Google Gruppi.
Configura un nuovo team
Le istruzioni riportate di seguito mostrano come creare un nuovo ambito del team per un team.
Scegliere le autorizzazioni di accesso del team
Per prima cosa, decidi o scopri quali utenti compongono il tuo team. Una parte importante della configurazione del team è la concessione ai membri del team dell'accesso al parco risorse, inclusa la possibilità di visualizzare i cluster nella console Google Cloud e i log nell'ambito del team. A seconda del ruolo del membro del team, potresti anche voler delegare la possibilità di creare spazi dei nomi nell'ambito del team (disponibile in gkehub.ScopeAdmin o gkehub.ScopeEditor) o consentirgli di aggiornare i binding dei ruoli RBAC (solo gkehub.ScopeAdmin).
Per semplificare questa configurazione, la gestione dei team della flotta fornisce tre profili di autorizzazione predefiniti tra cui scegliere, che includono un insieme completo di autorizzazioni IAM e Kubernetes RBAC di cui un amministratore, un editor o un visualizzatore dell'ambito del team potrebbe aver bisogno quando lavora con il proprio ambito. In alternativa, puoi selezionare un ruolo personalizzato con autorizzazioni RBAC personalizzate su un cluster. Puoi quindi assegnare queste buyer persona ai membri del team durante la configurazione del team, come descritto nella sezione seguente.
La tabella seguente mostra quali autorizzazioni di ogni tipo vengono concesse a ogni persona:
Descrizione | Tipo | Persona Amministratore ambito | Persona dell'editor di ambito | Persona del visualizzatore ambito | Persona del ruolo personalizzato |
---|---|---|---|---|---|
Accesso all'ambito del team e ai relativi spazi dei nomi. |
Associazione IAM nell'ambito del team | roles/gkehub.scopeAdmin | roles/gkehub.scopeEditor | roles/gkehub.scopeViewer | roles/gkehub.scopeViewer |
Accesso al progetto host del parco risorse, incluse metriche, operazioni di lunga durata e gateway Connect. |
Associazione IAM al progetto host del parco risorse | roles/gkehub.scopeEditorProjectLevel | roles/gkehub.scopeEditorProjectLevel | roles/gkehub.scopeViewerProjectLevel | roles/gkehub.scopeEditorProjectLevel |
Accesso al bucket di log dell'ambito del team. |
Binding IAM sul progetto host del parco risorse (con la condizione che la risorsa a cui si accede sia il nome del bucket). | roles/logging.viewAccessor | roles/logging.viewAccessor | roles/logging.viewAccessor | roles/logging.viewAccessor |
Accesso alle risorse Kubernetes all'interno dei cluster dell'ambito. |
RBAC Binding nell'ambito applicato agli spazi dei nomi dell'ambito del team. | Ruolo predefinito di Kubernetes: admin | Ruolo predefinito di Kubernetes: modifica | Ruolo predefinito di Kubernetes: visualizzazione | ClusterRole definito dall'utente |
Come accennato nella sezione precedente, ti consigliamo di concedere ai membri del team l'accesso alle loro risorse in base all'appartenenza a un gruppo Google, anche se la gestione del team ti consente anche di concedere l'accesso a singoli utenti.
Se questi profili non soddisfano completamente le tue esigenze, puoi anche associare singolarmente i ruoli IAM (utilizzando gcloud container fleet scopes add-iam-policy-binding
) e RBAC (utilizzando gcloud container fleet scopes rbacrolebindings create
). Consulta la documentazione di riferimento di Google Cloud CLI per altri comandi che puoi utilizzare per gestire questi binding.
Configurare un ambito del team
gcloud
Crea un ambito del team
Per creare un nuovo ambito del team in un parco risorse, esegui il comando seguente, dove SCOPE_NAME è il nome di identificazione univoco che hai scelto per il nuovo ambito:
gcloud container fleet scopes create SCOPE_NAME
Aggiungere cluster a un ambito del team
Solo i membri della flotta esistenti possono essere aggiunti agli ambiti del team. Queste istruzioni presuppongono che il cluster che vuoi aggiungere all'ambito sia già un membro del parco risorse. Se devi aggiungere il cluster al tuo parco risorse, segui le istruzioni per il tuo tipo di cluster in Crea il tuo parco risorse per registrare il cluster. Assicurati che il cluster appena registrato sia configurato per utilizzare Google Gruppi per il controllo dell'accesso, come descritto in precedenza.
Un cluster membro del parco risorse può essere aggiunto a un numero qualsiasi di ambiti del team nel progetto host del parco risorse.
Per aggiungere un cluster a un ambito del team, esegui questo comando:
gcloud container fleet memberships bindings create BINDING_NAME \
--membership MEMBERSHIP_NAME \
--scope SCOPE_NAME \
--location MEMBERSHIP_LOCATION
Sostituisci quanto segue:
- BINDING_NAME: un nome che rappresenta la relazione tra il cluster e l'ambito del team. Ti consigliamo di utilizzare MEMBERSHIP_NAME-SCOPE_NAME.
- MEMBERSHIP_NAME: l'identificatore univoco del cluster all'interno del fleet (in genere il nome del cluster).
- (facoltativo) MEMBERSHIP_LOCATION: la posizione dell'appartenenza al cluster. Se lo ometti, il valore è
global
, che è il valore predefinito per le registrazioni dei cluster.
Crea spazi dei nomi del parco risorse
Per creare uno spazio dei nomi in un ambito di gruppo, esegui questo comando:
gcloud container fleet scopes namespaces create NAMESPACE_NAME --scope=SCOPE_NAME
Sostituisci quanto segue:
- NAMESPACE_NAME: il nome univoco che hai scelto per lo spazio dei nomi all'interno del parco risorse. Assicurati che NAMESPACE_NAME non sia in conflitto con le limitazioni di denominazione dello spazio dei nomi del parco risorse.
- SCOPE_NAME: l'ambito del team in cui vuoi utilizzare lo spazio dei nomi.
Questo comando crea uno spazio dei nomi Kubernetes denominato NAMESPACE_NAME in ogni cluster nell'ambito del team. I membri del team possono utilizzare NAMESPACE_NAME come qualsiasi altro spazio dei nomi Kubernetes dopo che avrai concesso loro l'accesso al loro ambito. Se hai già uno spazio dei nomi Kubernetes esistente chiamato NAMESPACE_NAME nell'ambito del team, questo viene considerato parte del nuovo spazio dei nomi del parco risorse. A volte questo processo viene definito onboarding dello spazio dei nomi.
Concedere ai membri del team l'accesso all'ambito del team
Utilizzare i ruoli predefiniti
Successivamente, assicurati che i gruppi Google pertinenti dispongano delle autorizzazioni IAM e RBAC appropriate configurate per funzionare con il nuovo ambito:
gcloud beta container fleet scopes add-app-operator-binding SCOPE_ID
--role=ROLE --group=TEAM_EMAIL --project PROJECT_ID
- PROJECT_ID è l'ID del progetto host del parco risorse
- TEAM_EMAIL è l'indirizzo email di un gruppo Google di un team.
- SCOPE_ID è l'ID dell'ambito creato
- ROLE è la persona con autorizzazioni che il gruppo ha nell'ambito del team. I valori per questo parametro possono essere
admin
(amministratore dell'ambito),edit
(editor dell'ambito) oview
(visualizzatore dell'ambito).
Se devi concedere a un singolo utente l'accesso all'ambito, esegui questo comando, dove USER_EMAIL è l'indirizzo email dell'ID Google dell'utente:
gcloud beta container fleet scopes add-app-operator-binding SCOPE_ID
--role=ROLE --user=USER_EMAIL --project PROJECT_ID
Utilizzo dei ruoli personalizzati
Per utilizzare un ruolo personalizzato, devi prima aggiungerlo alla funzionalità della flotta rbacrolebindingactuation
:
gcloud container fleet rbacrolebindingactuation update --allowed-custom-roles CUSTOM_ROLE --project PROJECT_ID
Successivamente, assicurati che i gruppi Google pertinenti dispongano delle autorizzazioni IAM e RBAC appropriate configurate per funzionare con il nuovo ambito:
gcloud beta container fleet scopes add-app-operator-binding SCOPE_ID
--custom-role=CUSTOM_ROLE --group=TEAM_EMAIL --project PROJECT_ID
Sostituisci quanto segue:
- PROJECT_ID: l'ID del progetto host del parco risorse.
- TEAM_EMAIL: l'indirizzo email di un gruppo Google di un team.
- SCOPE_ID : l'ID dell'ambito creato.
- CUSTOM_ROLE: un ClusterRole Kubernetes che è stato aggiunto alla lista consentita nella funzionalità
rbacrolebindingactuation
. Affinché la funzionalità funzioni come previsto, ClusterRole deve esistere su ogni cluster aggiunto all'ambito. Tuttavia, le risorse vengono comunque create anche quando ClusterRole non è presente.
Se devi concedere a un singolo utente l'accesso all'ambito, esegui questo comando, dove USER_EMAIL è l'indirizzo email dell'ID Google dell'utente:
gcloud beta container fleet scopes add-app-operator-binding SCOPE_ID
--custom-role=CUSTOM_ROLE --user=USER_EMAIL --project PROJECT_ID
Console
Crea un ambito del team
Con il progetto host del parco veicoli selezionato, vai alla sezione Team nella console Google Cloud .
Nella parte superiore della pagina, fai clic su Crea ambito del team.
Nella pagina Team Basics (Elementi di base del team), inserisci un nome univoco per l'ambito del team nel campo Name (Nome). Non potrai modificare questo nome dopo aver creato l'ambito del team.
Per aggiungere membri del team all'ambito, fai clic su Aggiungi membro del team.
- Per Tipo, seleziona Utente per aggiungere un singolo membro del team o Gruppo per aggiungere un gruppo Google (opzione consigliata).
- Per Utente o gruppo, digita l'indirizzo email del membro del team o del gruppo.
- Per Ruolo, seleziona Amministratore ambito, Editor ambito o Visualizzatore ambito, che configurano più associazioni IAM e RBAC nell'ambito e nel parco risorse, come descritto in Scegliere le autorizzazioni di accesso del team.
Per creare l'ambito del team senza aggiungere cluster e spazi dei nomi in questa fase, fai clic su Crea ambito del team. In caso contrario, continua con la sezione seguente per aggiungere cluster all'ambito.
Aggiungi cluster all'ambito del team
Per associare un cluster a un ambito del team, il cluster deve essere un membro del parco risorse esistente. Se devi aggiungere il cluster al tuo parco risorse, segui le istruzioni per il tuo tipo di cluster in Crea il tuo parco risorse per registrare il cluster. Assicurati che il cluster appena registrato sia configurato per utilizzare Google Gruppi per il controllo dell'accesso, come descritto in precedenza.
Un cluster membro del parco risorse può essere aggiunto a un numero qualsiasi di ambiti del team nel progetto host del parco risorse, consentendo a team diversi di eseguire carichi di lavoro sullo stesso cluster.
- Nella pagina Elementi di base del team, dopo aver aggiunto i membri del team all'ambito, fai clic su Continua.
- Nella pagina Cluster, puoi selezionare i cluster del parco risorse da associare a questo ambito del team. Nel menu a discesa Cluster, seleziona i cluster che vuoi aggiungere e fai clic su Ok.
Crea spazi dei nomi del parco risorse
I membri del team possono utilizzare gli spazi dei nomi del parco risorse come qualsiasi altro spazio dei nomi Kubernetes. Quando crei uno spazio dei nomi del parco risorse, viene creato uno spazio dei nomi Kubernetes corrispondente in tutti i cluster nell'ambito del team, se non esiste già.
- Nella pagina Cluster, dopo aver aggiunto i cluster all'ambito del team, fai clic su Continua.
- Nella pagina Spazi dei nomi, fai clic su Aggiungi spazio dei nomi.
- Per Nome, inserisci un nome univoco per lo spazio dei nomi all'interno del parco risorse o il nome di uno spazio dei nomi esistente se vuoi eseguirne l'onboarding. Assicurati che il nome non sia in conflitto con le limitazioni di denominazione dello spazio dei nomi del parco risorse.
- Per aggiungere altri spazi dei nomi del parco risorse all'ambito, ripeti il passaggio precedente.
- Per creare l'ambito team, fai clic su Crea ambito team. Una volta creato l'ambito del team, puoi visualizzarlo e modificarlo, se necessario, facendo clic sul relativo nome nella sezione Team.
Terraform
Questa sezione mostra come configurare un nuovo team utilizzando Terraform. Per ulteriori informazioni e altri esempi, consulta la documentazione di riferimento per le seguenti risorse:
google_gke_hub_scope
google_gke_hub_membership_binding
google_gke_hub_namespace
google_gke_hub_scope_rbac_role_binding
google_gke_hub_feature_rbacrolebindingactuation
Crea un ambito del team
Per creare un ambito del team, puoi utilizzare il seguente blocco nella configurazione di Terraform.
resource "google_gke_hub_scope" "TF_SCOPE_RESOURCE_NAME" {
scope_id = "SCOPE_NAME"
}
Sostituisci quanto segue:
- TF_SCOPE_RESOURCE_NAME: il nome che scegli per identificare in modo univoco la risorsa Terraform
google_gke_hub_scope
creata da questo blocco. - SCOPE_NAME: un nome identificativo univoco per l'ambito del team.
Aggiungi cluster all'ambito
Solo i membri della flotta esistenti possono essere aggiunti agli ambiti del team. Se devi aggiungere il cluster al tuo parco risorse, segui le istruzioni per il tuo tipo di cluster in Crea il tuo parco risorse per registrare il cluster. Assicurati che il cluster appena registrato sia configurato per utilizzare Google Gruppi per il controllo dell'accesso, come descritto in precedenza.
Per aggiungere un cluster a un ambito del team, utilizza il seguente blocco nella configurazione:
resource "google_gke_hub_membership_binding" "TF_MEMBERSHIP_BINDING_RESOURCE_NAME" {
membership_binding_id = "BINDING_NAME"
scope = SCOPE_NAME
membership_id = MEMBERSHIP_NAME
location = "MEMBERSHIP_LOCATION"
}
Sostituisci quanto segue:
- TF_MEMBERSHIP_BINDING_RESOURCE_NAME: un nome per identificare la risorsa
google_gke_hub_membership_binding
creata da questo blocco. - BINDING_NAME: un nome che rappresenta la relazione tra il cluster e l'ambito. Ti consigliamo di utilizzare MEMBERSHIP_NAME-SCOPE_NAME.
- SCOPE_NAME: il nome dell'ambito del team.
- MEMBERSHIP_NAME: l'identificatore univoco del cluster all'interno del fleet (in genere il nome del cluster).
- MEMBERSHIP_LOCATION: la posizione dell'iscrizione al cluster.
Crea spazi dei nomi del parco risorse
I membri del team possono utilizzare gli spazi dei nomi del parco risorse come qualsiasi altro spazio dei nomi Kubernetes. Puoi creare uno spazio dei nomi nuovo o inserire uno spazio dei nomi esistente. Quando crei uno spazio dei nomi del parco risorse, viene creato uno spazio dei nomi Kubernetes corrispondente in tutti i cluster nell'ambito del team, se non esiste già.
Per creare uno spazio dei nomi del parco, utilizza il seguente blocco nella configurazione:
resource "google_gke_hub_namespace" "TF_NAMESPACE_RESOURCE_NAME" {
scope_namespace_id = "NAMESPACE_NAME"
scope_id = SCOPE_NAME
scope = SCOPE_NAME
}
Sostituisci quanto segue:
- TF_NAMESPACE_RESOURCE_NAME: un nome per identificare la risorsa
google_gke_hub_namespace
creata da questo blocco. - NAMESPACE_NAME: un nome univoco che hai scelto per lo spazio dei nomi del parco risorse. Assicurati che questo nome non sia in conflitto con le limitazioni di denominazione dello spazio dei nomi del parco veicoli.
- SCOPE_NAME: il nome dell'ambito del team in cui viene creato lo spazio dei nomi del parco.
Concedi l'accesso all'ambito
Utilizzare i ruoli predefiniti
Come descritto nella sezione precedente, ai membri del team può essere concesso l'accesso al proprio ambito utilizzando persona con autorizzazioni che includono sia le autorizzazioni IAM che RBAC. Ad esempio, ecco una configurazione per concedere a un singolo utente l'accesso a un ambito del team:
module "TF_SCOPE_RESOURCE_NAME_USER_EMAIL" {
source = "terraform-google-modules/kubernetes-engine/google//modules/fleet-app-operator-binding"
scope_id = "SCOPE_NAME"
user = "USER_EMAIL"
role = "ROLE"
}
Sostituisci quanto segue:
- TF_SCOPE_RESOURCE_NAME: il nome dell'ambito.
- BINDING_NAME: un nome per rappresentare questa associazione.
- SCOPE_NAME: il nome dell'ambito del team.
- USER_EMAIL: l'indirizzo email dell'utente.
- ROLE: la persona che vuoi concedere all'utente, che può
essere
ADMIN
,EDIT
oVIEW
.
Per concedere a un gruppo Google l'accesso a un ambito del team, utilizza group
anziché user
nella
configurazione precedente e utilizza l'indirizzo email del gruppo Google del team.
Utilizzo dei ruoli personalizzati
Per utilizzare un ruolo personalizzato, devi prima aggiungerlo alla funzionalità della flotta rbacrolebindingactuation
:
resource "google_gke_hub_feature" "rbacrolebindingactuation" {
name = "rbacrolebindingactuation"
location = "global"
spec {
rbacrolebindingactuation {
allowed_custom_roles = ["CUSTOM_ROLE"]
}
}
}
La seguente configurazione concede l'accesso RBAC a un ambito del team per singoli utenti:
resource "google_gke_hub_scope_rbac_role_binding" "BINDING_NAME" {
scope_id = "SCOPE_NAME"
user = "USER_EMAIL"
role {
custom_role = "CUSTOM_ROLE"
}
depends_on = [google_gke_hub_feature.rbacrolebindingactuation]
}
Sostituisci quanto segue:
- BINDING_NAME: un nome per rappresentare questa associazione.
- SCOPE_NAME: il nome dell'ambito del team.
- USER_EMAIL: l'indirizzo email dell'utente.
- CUSTOM_ROLE: il ClusterRole Kubernetes che è stato aggiunto alla lista consentita nella funzionalità
rbacrolebindingactuation
. Affinché la funzionalità funzioni come previsto, ClusterRole deve esistere su ogni cluster aggiunto all'ambito. Tuttavia, le risorse vengono comunque create anche quando ClusterRole non è presente.
Sono necessarie ulteriori autorizzazioni IAM a livello di progetto e ambito, che possono essere aggiunte seguendo gli esempi Terraform di binding dell'operatore.
Accedere agli spazi dei nomi del parco risorse
Una volta completata la configurazione, i membri del team possono accedere agli spazi dei nomi nel loro ambito ottenendo le credenziali del cluster pertinenti. Per ottenere le credenziali per un cluster membro del parco risorse utilizzando Connect Gateway, esegui il comando seguente, dove MEMBERSHIP_NAME è il nome dell'appartenenza al parco risorse del cluster:
gcloud container fleet memberships get-credentials MEMBERSHIP_NAME
Per maggiori dettagli, vedi Utilizzo del gateway di connessione.
Gestisci gli ambiti del team
Utilizza i seguenti comandi per gestire gli ambiti del team.
gcloud
Elenca gli ambiti del team
Per elencare tutti gli ambiti in un parco risorse, esegui questo comando:
gcloud container fleet scopes list
Per elencare tutti gli ambiti associati a un cluster, esegui questo comando:
gcloud container fleet memberships bindings list --membership MEMBERSHIP_NAME
Rimuovi i cluster dagli ambiti del team
Per rimuovere un cluster da un ambito, esegui questo comando:
gcloud container fleet memberships bindings delete BINDING_NAME --membership MEMBERSHIP_NAME
Eliminare un ambito del team
Per eliminare un ambito dal tuo parco risorse, esegui questo comando:
gcloud container fleet scopes delete SCOPE_NAME
Console
Elenca gli ambiti del team
Per visualizzare tutti gli ambiti in una flotta, con il progetto host della flotta selezionato, vai alla sezione Team nella console Google Cloud .
La pagina Team mostra un elenco di tutti gli ambiti del team creati per la tua flotta. Per ogni ambito, puoi visualizzare un riepilogo dell'utilizzo delle risorse nel periodo di tempo specificato, nonché il costo mensile stimato, il numero di errori e il numero di riavvii dei container.
Visualizza i dettagli dell'ambito del team
Per ogni ambito del team, puoi visualizzare i dettagli, incluse le etichette associate all'ambito, i membri del team e i log con ambito del team.
- Nella pagina Team, fai clic sull'ambito del team di cui vuoi visualizzare i dettagli.
- Nella scheda Team, puoi visualizzare le etichette di ambito, se presenti, e i membri del team.
- Fai clic sulla scheda Monitoraggio per visualizzare le metriche di utilizzo delle risorse per il team.
- Fai clic sulla scheda Cluster per visualizzare i cluster dell'ambito del team.
- Fai clic sulla scheda Spazi dei nomi per visualizzare gli spazi dei nomi del parco risorse in questo ambito del team.
- Fai clic sulla scheda Log per visualizzare i log dell'ambito del team.
Aggiungere o eliminare cluster in un ambito del team
Per aggiungere o eliminare cluster in un ambito del team esistente:
Vai alla pagina Team nella console Google Cloud :
Seleziona l'ambito del team in cui vuoi aggiungere o eliminare i cluster. La scheda Cluster mostra un elenco dei cluster attualmente associati all'ambito.
Per aggiungere cluster a un ambito del team:
- Nella parte superiore della pagina, fai clic su Aggiungi cluster.
- Nel menu a discesa Cluster, seleziona i cluster che vuoi aggiungere all'ambito e fai clic su Ok.
- Fai clic su Aggiorna ambito del team.
Per eliminare i cluster da un ambito del team:
- Seleziona la scheda Cluster, che mostra un elenco dei cluster attualmente associati all'ambito.
- Fai clic sull'icona del cestino accanto al cluster da eliminare e poi su Rimuovi per confermare l'eliminazione.
Eliminare un ambito
Vai alla pagina Team nella console Google Cloud :
Seleziona l'ambito del team che vuoi eliminare.
Per eliminare l'ambito, fai clic su Elimina nella parte superiore della pagina.
Conferma l'eliminazione inserendo il nome dell'ambito e fai di nuovo clic su Elimina.
Gestisci gli spazi dei nomi del parco risorse
gcloud
Utilizza i seguenti comandi per gestire gli spazi dei nomi all'interno degli ambiti del team.
Elenca gli spazi dei nomi del parco risorse
Per elencare tutti gli spazi dei nomi creati utilizzando fleet scopes namespaces create
in un ambito, esegui questo comando:
gcloud container fleet scopes namespaces list --scope=SCOPE_NAME
Eliminare uno spazio dei nomi del parco risorse
Per eliminare uno spazio dei nomi del parco risorse, esegui questo comando:
gcloud container fleet scopes namespaces delete NAMESPACE_NAME --scope=SCOPE_NAME
Tieni presente che ciò che accade quando elimini uno spazio dei nomi del parco risorse dipende da come lo hai aggiunto:
- Se hai creato un nuovo spazio dei nomi del parco risorse:questo comando elimina lo spazio dei nomi del parco risorse. Elimina anche tutti gli spazi dei nomi Kubernetes creati in seguito alla creazione dello spazio dei nomi del parco risorse, insieme ai relativi carichi di lavoro.
- Se hai eseguito l'onboarding di uno spazio dei nomi Kubernetes esistente:questo comando elimina lo spazio dei nomi del parco risorse. Lo spazio dei nomi originale di cui hai eseguito l'onboarding non viene eliminato.
Console
Per gestire gli spazi dei nomi del parco risorse nell'ambito del team:
Vai alla pagina Team nella console Google Cloud :
Seleziona l'ambito del team di cui vuoi gestire gli spazi dei nomi del parco veicoli.
Elenca gli spazi dei nomi del parco risorse
Nell'ambito del team, seleziona la scheda Spazi dei nomi, che mostra un elenco degli spazi dei nomi creati in questo ambito.
Visualizzare i dettagli dello spazio dei nomi
Per ogni spazio dei nomi del parco risorse, puoi visualizzare le etichette associate a quello spazio dei nomi, nonché i workload e i log filtrati per spazio dei nomi.
- Seleziona la scheda Spazi dei nomi, che mostra un elenco degli spazi dei nomi del parco risorse creati nell'ambito del team.
- Fai clic sullo spazio dei nomi del parco veicoli di cui vuoi visualizzare i dettagli.
- Nella scheda Dettagli, puoi visualizzare le etichette di ambito e spazio dei nomi del parco veicoli.
- Per visualizzare i carichi di lavoro per questo spazio dei nomi, fai clic su Visualizza carichi di lavoro.
- Nella pagina Workload, puoi vedere i workload già filtrati per lo spazio dei nomi e i cluster associati all'ambito del team per quello spazio dei nomi.
- Nella scheda Log, puoi visualizzare i log dell'ambito del parco risorse per spazio dei nomi.
Aggiungere spazi dei nomi del parco risorse a un ambito del team
- Per aggiungere un nuovo spazio dei nomi del parco risorse, fai clic su Aggiungi spazi dei nomi nella parte superiore della pagina.
- Inserisci il nome del nuovo spazio dei nomi del parco risorse, assicurandoti che non sia in conflitto con le limitazioni di denominazione dello spazio dei nomi del parco risorse. Per aggiungere altri spazi dei nomi, fai clic su Aggiungi spazio dei nomi.
- Fai clic su Aggiorna ambito del team.
Eliminare uno spazio dei nomi del parco risorse
- Seleziona la scheda Spazi dei nomi, che mostra un elenco degli spazi dei nomi del parco risorse creati nell'ambito del team.
- Fai clic sull'icona del cestino accanto allo spazio dei nomi da eliminare.
- Conferma l'eliminazione inserendo il nome del tuo spazio dei nomi e fai di nuovo clic su Elimina.
Tieni presente che ciò che accade quando esegui questa operazione dipende da come hai aggiunto lo spazio dei nomi:
- Se hai creato un nuovo spazio dei nomi del parco risorse:lo spazio dei nomi del parco risorse viene eliminato. Vengono eliminati anche tutti gli spazi dei nomi Kubernetes creati in seguito alla creazione dello spazio dei nomi del parco risorse, insieme ai relativi carichi di lavoro.
- Se hai eseguito l'onboarding di uno spazio dei nomi Kubernetes esistente:lo spazio dei nomi del parco risorse viene eliminato. Tuttavia, lo spazio dei nomi originale di cui hai eseguito l'onboarding non viene eliminato.
Aggiornare il nome di uno spazio dei nomi del parco risorse
Non puoi modificare uno spazio dei nomi del parco risorse dopo averlo creato. Se devi aggiornare il nome di uno spazio dei nomi del parco risorse, elimina lo spazio dei nomi e creane uno nuovo nell'ambito del team.
Gestire l'accesso al team
gcloud
Elenca i membri del team
Per elencare tutti i membri del team a cui è stato concesso l'accesso all'ambito del team con il comando add-app-operator-binding
, insieme ai loro personaggi con autorizzazioni, utilizza il seguente comando:
gcloud beta container fleet scopes list-app-operator-bindings SCOPE_NAME
Sostituisci quanto segue:
- SCOPE_NAME: l'identificatore univoco dell'ambito del team.
Rimuovere membri dal team
Per rimuovere l'accesso all'ambito di un membro del team (concesso con add-app-operator-binding
), utilizza il seguente comando:
gcloud beta container fleet scopes remove-app-operator-binding SCOPE_NAME \
--group=TEAM_EMAIL
o
gcloud beta container fleet scopes remove-app-operator-binding SCOPE_NAME \
--user=USER_EMAIL
Sostituisci quanto segue:
- SCOPE_NAME: l'identificatore univoco dell'ambito del team.
- TEAM_EMAIL o USER_EMAIL: l'indirizzo email del gruppo o dell'utente che vuoi rimuovere dal team.
Se al membro del team è stato concesso l'accesso con il comando rbacrolebindings create
, utilizza il comando rbacrolebindings delete
per rimuoverlo.
Aggiornare l'accesso all'ambito del team
Per aggiornare l'accesso all'ambito del team (ad esempio, per concedere ai membri del team un ruolo diverso o per aggiornare un indirizzo email del gruppo), rimuovi il membro del team dall'ambito come descritto nella sezione precedente, quindi concedigli nuovamente l'accesso con i nuovi dettagli.
Se al membro del team è stato concesso l'accesso con il comando rbacrolebindings create
, puoi utilizzare il comando rbacrolebindings update
per aggiornare l'accesso del membro.
Console
Aggiungere o rimuovere membri del team
Per gestire i membri del team in un ambito del team:
Vai alla pagina Team nella console Google Cloud :
Seleziona l'ambito del team di cui vuoi gestire i membri.
Per aggiungere nuovi membri del team all'ambito:
- Nella parte superiore della pagina, fai clic su Aggiungi membri del team. Segui le istruzioni descritte nella sezione Creare un ambito del team.
- Fai clic su Aggiorna ambito del team.
Per rimuovere i membri del team dall'ambito:
- Nella scheda Team, fai clic sull'icona del cestino accanto al membro del team che vuoi rimuovere dall'ambito del team.
- Fai clic su Elimina per confermare l'eliminazione.
Non puoi modificare i dettagli di un membro del team nella console Google Cloud . Per aggiornare l'accesso all'ambito nella console Google Cloud (ad esempio, per assegnare ai membri del team un ruolo diverso o per aggiornare l'indirizzo email di un gruppo), rimuovi il membro del team dall'ambito e aggiungilo di nuovo con i nuovi dettagli.
Limitazioni di denominazione dello spazio dei nomi del parco risorse
I seguenti nomi sono riservati e vietati per l'utilizzo quando crei uno spazio dei nomi del parco risorse in un ambito del team:
default
kube-system
gke-connect
kube-node-lease
kube-public
istio-system
gatekeeper-system
asm-system
config-management-system
anthos-creds
anthos-identity-service
capi-kubeadm-bootstrap-system
capi-system
cert-manager
gke-managed-metrics-server
gke-system
config-management-monitoring
istio-gateway
knative-serving
resource-group-system
gke-mcs
appdevexperience
vm-system
gmp-system
gmp-public
gke-gmp-system
gke-managed-filestorecsi
apigee
apigee-system
Gestisci etichette
Per aiutarti a identificare e gestire gli ambiti, puoi utilizzare Google Cloud CLI per creare e gestire le etichette per gli spazi dei nomi del tuo parco progetti e gli ambiti del team.
Le etichette aggiunte a un ambito del team vengono ereditate da tutti gli spazi dei nomi del parco risorse nell'ambito, il che significa che vengono associate a tutti gli spazi dei nomi Kubernetes nei cluster dell'ambito. Le etichette aggiunte direttamente a uno spazio dei nomi del parco risorse vengono associate solo ai relativi spazi dei nomi Kubernetes. Se un'etichetta dell'ambito del team e un'etichetta dello spazio dei nomi del parco risorse hanno la stessa chiave, l'etichetta dell'ambito del team ha la precedenza.
Puoi lavorare su più coppie chiave-valore contemporaneamente aggiungendo un elenco di coppie chiave-valore separate da virgole.
Gestire le etichette dello spazio dei nomi del parco risorse
Crea uno spazio dei nomi del parco risorse con etichette
Per creare uno spazio dei nomi del parco risorse con etichette, esegui questo comando:
gcloud container fleet scopes namespaces create NAMESPACE_NAME \
--scope SCOPE_NAME \
--namespace-labels KEY=VALUE
Sostituisci quanto segue:
NAMESPACE_NAME
: il nome univoco che hai scelto per lo spazio dei nomi all'interno del parco risorse.SCOPE_NAME
: l'ambito del team in cui vuoi utilizzare lo spazio dei nomi.KEY
: la chiave della coppia chiave-valore dell'etichetta.VALUE
: il valore della coppia chiave-valore dell'etichetta.
Aggiungere o aggiornare le etichette per gli spazi dei nomi del parco risorse esistenti
Per aggiungere o aggiornare le etichette per uno spazio dei nomi esistente, esegui questo comando:
gcloud container fleet scopes namespaces update NAMESPACE_NAME \
--scope SCOPE_NAME \
--update-namespace-labels KEY=VALUE
Elimina le etichette dello spazio dei nomi del parco risorse
Per eliminare un'etichetta dello spazio dei nomi del parco specifico, esegui questo comando:
gcloud container fleet scopes namespaces update NAMESPACE_NAME \
--scope SCOPE_NAME \
--remove-namespace-labels KEY
Sostituisci KEY
con un elenco separato da virgole delle chiavi delle
etichette che vuoi rimuovere.
Per eliminare tutte le etichette dello spazio dei nomi del parco risorse, esegui questo comando:
gcloud container fleet scopes namespaces update NAMESPACE_NAME \
--scope SCOPE_NAME \
--clear-namespace-labels
Gestire le etichette dell'ambito del team
Creare un ambito del team con etichette
Per creare un ambito con un'etichetta, esegui questo comando:
gcloud container fleet scopes create SCOPE_NAME \
--namespace-labels KEY=VALUE
Sostituisci quanto segue:
SCOPE_NAME
: il nome identificativo univoco che hai scelto per il nuovo ambito del team.KEY
: la chiave della coppia chiave-valore dell'etichetta.VALUE
: il valore della coppia chiave-valore dell'etichetta.
Aggiungere o aggiornare le etichette per gli ambiti del team esistenti
Per aggiungere o aggiornare le etichette per un ambito esistente, esegui questo comando:
gcloud container fleet scopes update SCOPE_NAME \
--update-namespace-labels KEY=VALUE
Elimina le etichette dell'ambito del team
Per eliminare etichette specifiche, esegui questo comando:
gcloud container fleet scopes update SCOPE_NAME \
--remove-namespace-labels KEY
Sostituisci KEY
con un elenco separato da virgole delle chiavi delle
etichette che vuoi rimuovere.
Per eliminare tutte le etichette, esegui questo comando:
gcloud container fleet scopes update SCOPE_NAME \
--clear-namespace-labels
Risoluzione dei problemi
Se non riesci ad aggiornare o creare risorse di gestione del team del parco risorse, assicurati che l'API GKE Enterprise sia abilitata. Se disabiliti l'API GKE Enterprise nel progetto host del parco risorse dopo aver configurato la gestione dei team del parco risorse, si verifica quanto segue:
- Gli ambiti del team e gli spazi dei nomi del parco risorse che hai creato continuano a funzionare come previsto, ma non possono essere aggiornati.
- Gli ambiti del team e gli spazi dei nomi del parco risorse esistenti possono essere eliminati.
- Non è possibile creare nuovi ambiti del team e spazi dei nomi del parco risorse.
Passaggi successivi
- Scopri come visualizzare le metriche a livello di team e altre informazioni specifiche del team in Utilizzare la panoramica del team.
- Scopri come utilizzare Config Sync per sincronizzare le risorse Kubernetes con gli ambiti del team e gli spazi dei nomi.