Informazioni su Kubeconfig
Questa pagina è rivolta agli amministratori IT e agli operatori che vogliono configurare, monitorare e gestire l'infrastruttura cloud. Per scoprire di più sui ruoli comuni e sulle attività di esempio a cui facciamo riferimento nei Google Cloud contenuti, consulta Ruoli e attività utente comuni di GKE Enterprise.
File di configurazione Kubernetes
Kubernetes utilizza un file YAML denominato
kubeconfig
per memorizzare le informazioni di autenticazione del cluster per kubectl
. kubeconfig
contiene un elenco di contesti a cui fa riferimento kubectl
quando vengono eseguiti i comandi. Per impostazione predefinita, il file viene salvato in $HOME/.kube/config
.
Un contesto è un gruppo di parametri di accesso. Ogni contesto contiene un cluster Kubernetes, un utente e uno spazio dei nomi. Il contesto corrente è il cluster attualmente predefinito per kubectl
: tutti i comandi kubectl
vengono eseguiti su questo cluster.
Dopo aver creato un cluster, segui la procedura per generare una voce kubeconfig
per aggiungere il contesto del cluster al tuo kubeconfig
locale.
Endpoint privati
Tutti i cluster hanno un endpoint canonico. L'endpoint espone il
server API Kubernetes utilizzato da kubectl
e altri servizi per comunicare con
il tuo control plane del cluster tramite la porta TCP 443. In Azure, questo endpoint è un singolo IP privato supportato da un bilanciatore del carico rivolto all'interno, ad esempio 10.0.1.5
. Questo endpoint non è
accessibile sulla rete internet pubblica. Puoi ottenere l'indirizzo dell'endpoint del cluster privato dal campo endpoint
nell'output del comando gcloud container azure clusters describe
.
Endpoint del gateway di connessione
Per impostazione predefinita, il comando gcloud container azure clusters get-credentials
genera un kubeconfig
che utilizza Connect Gateway. Con questo
kubeconfig
, kubectl
utilizza Connect, che poi inoltra in modo sicuro il
traffico all'endpoint privato per tuo conto. Quando utilizzi il gateway Connect,
l'endpoint ha il seguente aspetto:
https://connectgateway.googleapis.com/v1/projects/PROJECT_NUMBER/memberships/CLUSTER_NAME
,
dove PROJECT_NUMBER è il numero del progetto e
CLUSTER_NAME è il nome del cluster.
Se hai accesso all'endpoint privato del tuo cluster tramite la tua VNet, puoi connetterti direttamente all'endpoint privato. Per
generare un kubeconfig
utilizzando l'endpoint privato, utilizza il
comando
gcloud container azure clusters get-credentials --private-endpoint
.
Informazioni sull'autenticazione per kubectl
Tutti i cluster GKE su Azure sono configurati per accettare le identità degli account utente e di servizio Google Cloud, convalidando le credenziali presentate dakubectl
e recuperando l'indirizzo email associato all'identità dell'account utente o di servizio. Di conseguenza, le credenziali di questi account devono includere
l'ambito OAuth userinfo.email
per l'autenticazione.
Quando utilizzi gcloud
per configurare kubeconfig
del tuo ambiente per un cluster nuovo o esistente, gcloud
fornisce a kubectl
le stesse credenziali utilizzate da gcloud
stesso. Ad esempio, se utilizzi gcloud auth login
, le tue credenziali personali vengono fornite a kubectl
, incluso l'ambito userinfo.email
. In questo modo, GKE su Azure può autenticare il client kubectl
.
Una volta autenticati, gli utenti o Google Cloud gli account di servizio devono essere anche autorizzati a eseguire qualsiasi azione su un GKE su Azure. L'amministratore del cluster è responsabile della configurazione del controllo dell'accesso basato sui ruoli appropriato per configurare l'autorizzazione.