Con i cluster collegati a GKE, puoi importare i tuoi cluster Kubernetes esistenti, indipendentemente dal fatto che siano ospitati su AWS, Azure o altrove, nella dashboard di Google Kubernetes Engine (GKE) Enterprise per la gestione centralizzata. È inclusa la possibilità di collegare qualsiasi cluster Kubernetes conforme a CNCF.
Cluster Kubernetes supportati
Puoi aggiungere al tuo parco risorse qualsiasi cluster Kubernetes conforme con nodi x86 e visualizzarlo nella Google Cloud console insieme ai tuoi cluster GKE.
Sebbene Google non verifichi la compatibilità completa delle funzionalità di ogni distribuzione Kubernetes, eventuali incompatibilità rilevate sono documentate qui. Per maggiori dettagli e assistenza per la risoluzione dei problemi, consulta la versione di Google Kubernetes Engine (GKE) Enterprise e l'assistenza per l'upgrade.
Prerequisiti
Assicurati che il cluster soddisfi i requisiti del cluster.
Quando colleghi il cluster, devi specificare quanto segue:
- Una Google Cloud regione amministrativa supportata
- Una versione della piattaforma
La regione amministrativa è una Google Cloud regione da cui amministrare il cluster collegato. Puoi scegliere qualsiasi regione supportata, ma la best practice è scegliere la regione geograficamente più vicina al tuo cluster. Nella regione amministrativa non vengono archiviati dati utente.
La versione della piattaforma è la versione dei cluster GKE collegati da installare sul cluster. Puoi elencare tutte le versioni supportate eseguendo il seguente comando:
gcloud container attached get-server-config \
--location=GOOGLE_CLOUD_REGION
Sostituisci GOOGLE_CLOUD_REGION con il nome della Google Cloud posizione da cui amministrare il cluster.
Numerazione delle versioni della piattaforma
Questi documenti fanno riferimento alla versione dei cluster collegati a GKE come alla versione della piattaforma per distinguerla dalla versione Kubernetes. I cluster collegati a GKE utilizzano la stessa convention di numerazione delle versioni di GKE, ad esempio 1.21.5-gke.1. Quando colleghi o aggiorni il cluster, devi scegliere una versione della piattaforma la cui versione secondaria sia uguale o un livello inferiore alla versione Kubernetes del cluster. Ad esempio, puoi collegare un cluster che esegue Kubernetes 1.22.* con la versione della piattaforma dei cluster collegati GKE 1.21.* o 1.22.*.
In questo modo puoi eseguire l'upgrade del cluster alla versione secondaria successiva prima di eseguire l'upgrade dei cluster collegati GKE.
Collega il cluster
Per collegare il cluster conforme a CNCF a Google Cloud Fleet Management, esegui i seguenti comandi:
Assicurati che il file kubeconfig contenga una voce per il cluster che vuoi collegare. Le istruzioni specifiche variano in base alla distribuzione.
Esegui questo comando per estrarre il contesto kubeconfig del cluster e memorizzarlo nella variabile di ambiente
KUBECONFIG_CONTEXT
:KUBECONFIG_CONTEXT=$(kubectl config current-context)
Il comando per registrare il cluster varia leggermente a seconda che il cluster abbia un emittente OIDC pubblico o privato. Scegli la scheda che si applica al tuo cluster:
Emittente OIDC privato
Utilizza il comando
gcloud container attached clusters register
per registrare il cluster:gcloud container attached clusters register CLUSTER_NAME \ --location=GOOGLE_CLOUD_REGION \ --fleet-project=PROJECT_NUMBER \ --platform-version=PLATFORM_VERSION \ --distribution=generic \ --context=KUBECONFIG_CONTEXT \ --has-private-issuer \ --kubeconfig=KUBECONFIG_PATH
Sostituisci quanto segue:
- CLUSTER_NAME: il nome del tuo cluster. CLUSTER_NAME deve essere conforme allo standard RFC 1123 per i nomi delle etichette.
- GOOGLE_CLOUD_REGION: la Google Cloud regione da cui gestire il cluster
- PROJECT_NUMBER: il progetto host del parco risorse con cui registrare il cluster
- PLATFORM_VERSION: la versione della piattaforma da utilizzare per il cluster
- KUBECONFIG_CONTEXT: il contesto in kubeconfig per accedere al cluster
- KUBECONFIG_PATH: percorso del file kubeconfig
Emittente OIDC pubblico
Recupera l'URL dell'emittente OIDC del cluster e salvalo per utilizzarlo in un secondo momento. Le istruzioni specifiche variano in base alla distribuzione.
Esegui questo comando per estrarre il contesto kubeconfig del cluster e memorizzarlo nella variabile di ambiente
KUBECONFIG_CONTEXT
:KUBECONFIG_CONTEXT=$(kubectl config current-context)
Utilizza il comando
gcloud container attached clusters register
per registrare il cluster:gcloud container attached clusters register CLUSTER_NAME \ --location=GOOGLE_CLOUD_REGION \ --fleet-project=PROJECT_NUMBER \ --platform-version=PLATFORM_VERSION \ --distribution=generic \ --issuer-url=ISSUER_URL \ --context=KUBECONFIG_CONTEXT \ --kubeconfig=KUBECONFIG_PATH
Sostituisci quanto segue:
- CLUSTER_NAME: il nome del tuo cluster. CLUSTER_NAME deve essere conforme allo standard RFC 1123 per i nomi delle etichette.
- GOOGLE_CLOUD_REGION: la Google Cloud regione in cui gestire il cluster
- PROJECT_NUMBER: il progetto host del parco risorse in cui verrà registrato il cluster
- PLATFORM_VERSION: la versione dei cluster collegati a GKE da utilizzare per il cluster
- ISSUER_URL: l'URL dell'emittente recuperato in precedenza
- KUBECONFIG_CONTEXT: il contesto nel file kubeconfig per accedere al cluster, come estratto in precedenza
- KUBECONFIG_PATH: percorso del file kubeconfig
Autorizza Cloud Logging / Cloud Monitoring
Affinché i cluster collegati a GKE possano creare e caricare log e metriche di sistema su Google Cloud, devono essere autorizzati.
Per autorizzare l'identità del carico di lavoro Kubernetes gke-system/gke-telemetry-agent
a scrivere log in Google Cloud Logging e metriche in Google Cloud Monitoring,
esegui questo comando:
gcloud projects add-iam-policy-binding GOOGLE_PROJECT_ID \
--member="serviceAccount:GOOGLE_PROJECT_ID.svc.id.goog[gke-system/gke-telemetry-agent]" \
--role=roles/gkemulticloud.telemetryWriter
Sostituisci GOOGLE_PROJECT_ID
con l'ID Google Cloud del progetto del cluster.
Questa associazione IAM concede l'accesso a tutti i cluster del progetto Google Cloud per caricare log e metriche. Devi eseguirlo solo dopo aver creato il primo cluster per il progetto.
L'aggiunta di questa associazione IAM non andrà a buon fine a meno che non sia stato creato almeno un cluster nel tuo Google Cloud progetto. Questo perché il pool di identità per i carichi di lavoro
a cui fa riferimento (GOOGLE_PROJECT_ID.svc.id.goog
) non viene eseguito
fino alla creazione del cluster.