Das in dieser Dokumentation beschriebene Produkt Anthos-Cluster in AWS (vorherige Generation) befindet sich jetzt im Wartungsmodus. Alle neuen Installationen müssen Anthos-Cluster in AWS der aktuellen Generation verwenden.
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Mit Config Management können Sie eine gemeinsame Konfiguration für Ihre gesamte Infrastruktur erstellen, einschließlich benutzerdefinierter Richtlinien.
Hinweise
Wenn Sie das Config Management-Repository an einem Ort hosten, auf den von Ihrer AWS-VPC aus nicht zugegriffen werden kann, müssen Sie den ausgehenden Zugriff auf Ihren Repository-Host über Ihre Knotenpool-Sicherheitsgruppe öffnen.
Die folgende Liste enthält Standard-Ports basierend auf Ihrer Git-Authentifizierungsmethode:
Folgen Sie der Installationsanleitung in der Dokumentation zu Config Management, um Config Management zum Synchronisieren von Kubernetes-Konfigurationsdateien aus einem Repository zu aktivieren oder Richtlinien für die Zugriffskontrolle zu erzwingen.
Installieren Sie Policy Controller, um die Einhaltung von Richtlinien in Bezug auf Sicherheit, Vorschriften oder Geschäftsregeln durch Ihre Cluster zu prüfen und durchzusetzen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-07-31 (UTC)."],[],[],null,["# Installing Config Management\n\nWith Config Management, you can create a common configuration,\nincluding custom policies, across all your infrastructure.\n\nBefore you begin\n----------------\n\n- If you host your Config Management repo at a location inaccessible\n from your AWS VPC, you must open outbound access to your repository host\n from your\n [node pool security group](/kubernetes-engine/multi-cloud/docs/aws/previous-generation/reference/security-groups#node_pool_security_group).\n\n The following list contains default ports based on your git authentication\n method:\n\n For more information on modifying AWS security groups, see\n [Security groups for your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#AddRemoveRules).\n\nInstalling Config Management\n----------------------------\n\nTo enable Config Management to sync Kubernetes configuration files from\na repository or enforce admission control policies, follow the installation\ninstructions in the\n[Config Management](/anthos-config-management/docs/how-to/installing)\ndocumentation.\n\nWhat's next?\n------------\n\n- Learn about Config Management\n [Configs](/anthos-config-management/docs/concepts/configs).\n\n- [Syncing from multiple repositories](/anthos-config-management/docs/config-sync-quickstart).\n\n- Check the Config Management\n [examples GitHub repository](https://github.com/GoogleCloudPlatform/anthos-config-management-samples).\n\n- Install [Policy Controller](/anthos-config-management/docs/how-to/installing-policy-controller)\n to check, audit, and enforce your cluster's compliance with policies related\n to security, regulations, or business rules."]]