O produto descrito nesta documentação, os clusters do Anthos na AWS (geração anterior), agora está no modo de manutenção. Todas as novas instalações precisam usar o produto de geração atual Clusters do Anthos na AWS.
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Com o Config Management, é possível criar uma configuração comum,
incluindo políticas personalizadas, em toda a infraestrutura.
Antes de começar
Se você hospedar o repositório do Config Management em um local inacessível
pela VPC da AWS, abra o acesso de saída ao host do repositório
no
grupo de segurança do pool de nós.
A lista a seguir contém portas padrão baseadas no método de autenticação
git:
Para ativar o Config Management e sincronizar arquivos de configuração do Kubernetes de
um repositório ou aplicar políticas de controle de admissão, siga as instruções de
instalação na
documentação do
Config Management.
Instale o Controlador de políticas
para verificar, auditar e aplicar a conformidade dos seus clusters com políticas relacionadas
a segurança, regulamentações ou regras de negócios.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-31 UTC."],[],[],null,["# Installing Config Management\n\nWith Config Management, you can create a common configuration,\nincluding custom policies, across all your infrastructure.\n\nBefore you begin\n----------------\n\n- If you host your Config Management repo at a location inaccessible\n from your AWS VPC, you must open outbound access to your repository host\n from your\n [node pool security group](/kubernetes-engine/multi-cloud/docs/aws/previous-generation/reference/security-groups#node_pool_security_group).\n\n The following list contains default ports based on your git authentication\n method:\n\n For more information on modifying AWS security groups, see\n [Security groups for your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#AddRemoveRules).\n\nInstalling Config Management\n----------------------------\n\nTo enable Config Management to sync Kubernetes configuration files from\na repository or enforce admission control policies, follow the installation\ninstructions in the\n[Config Management](/anthos-config-management/docs/how-to/installing)\ndocumentation.\n\nWhat's next?\n------------\n\n- Learn about Config Management\n [Configs](/anthos-config-management/docs/concepts/configs).\n\n- [Syncing from multiple repositories](/anthos-config-management/docs/config-sync-quickstart).\n\n- Check the Config Management\n [examples GitHub repository](https://github.com/GoogleCloudPlatform/anthos-config-management-samples).\n\n- Install [Policy Controller](/anthos-config-management/docs/how-to/installing-policy-controller)\n to check, audit, and enforce your cluster's compliance with policies related\n to security, regulations, or business rules."]]