- Ressource: AttachedCluster
- AttachedOidcConfig
- Bundesland
- AttachedClusterError
- AttachedClustersAuthorization
- AttachedClusterUser
- AttachedClusterGroup
- AttachedProxyConfig
- KubernetesSecret
- SecurityPostureConfig
- VulnerabilityMode
- SystemComponentsConfig
- Toleranz
- KeyOperator
- Effekt
- Label
- Methoden
Ressource: AttachedCluster
Ein Anthos-Cluster, der auf der Infrastruktur des Kunden ausgeführt wird.
JSON-Darstellung |
---|
{ "name": string, "description": string, "oidcConfig": { object ( |
Felder | |
---|---|
name |
Der Name dieser Ressource. Clusternamen haben das Format Weitere Informationen zu Google Cloud-Ressourcennamen finden Sie unter Ressourcennamen. |
description |
Optional. Eine für Menschen lesbare Beschreibung dieses Clusters. Darf nicht länger als 255 UTF-8-codierte Byte sein. |
oidcConfig |
Erforderlich. OpenID Connect-Konfiguration (OIDC) für den Cluster. |
platformVersion |
Erforderlich. Die Plattformversion für den Cluster (z.B. Sie können alle unterstützten Versionen für eine bestimmte Google Cloud-Region auflisten durch Aufrufen von |
distribution |
Erforderlich. Die Kubernetes-Distribution des zugrunde liegenden angehängten Clusters. Unterstützte Werte: ["eks", "aks", "generic"]. |
clusterRegion |
Nur Ausgabe. Die Region, in der dieser Cluster ausgeführt wird. Bei EKS-Clustern ist dies eine AWS-Region. Bei AKS-Clustern ist dies eine Azure-Region. |
fleet |
Erforderlich. Flottenkonfiguration. |
state |
Nur Ausgabe. Der aktuelle Status des Clusters. |
uid |
Nur Ausgabe. Eine global eindeutige Kennung für den Cluster. |
reconciling |
Nur Ausgabe. Wenn diese Option festgelegt ist, laufen aktuell Änderungen am Cluster. |
createTime |
Nur Ausgabe. Die Zeit, zu der dieser Cluster registriert wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
updateTime |
Nur Ausgabe. Die Zeit, zu der dieser Cluster zuletzt aktualisiert wurde. Es wird RFC 3339 verwendet, wobei die generierte Ausgabe immer Z-normalisiert ist und 0, 3, 6 oder 9 Glieder mit Dezimalstellen enthält. Andere Achsenbezeichnungen als „Z“ sind ebenfalls zulässig. Beispiele: |
etag |
Ermöglicht Clients durch optimistische Nebenläufigkeitserkennung, konsistente Read-Modify-Write-Vorgänge auszuführen. Kann bei Aktualisierungs- und Löschanfragen gesendet werden, um sicherzustellen, dass der Client vor dem Fortfahren einen aktuellen Wert hat. |
kubernetesVersion |
Nur Ausgabe. Die Kubernetes-Version des Clusters. |
annotations |
Optional. Annotationen zum Cluster. Für dieses Feld gelten die gleichen Einschränkungen wie für Kubernetes-Annotationen. Die Gesamtgröße aller Schlüssel und Werte zusammen ist auf 256 KB begrenzt. Der Schlüssel kann zwei Segmente haben: Präfix (optional) und Name (erforderlich), getrennt durch einen Schrägstrich (/). Das Präfix muss eine DNS-Subdomain sein. Der Name darf maximal 63 Zeichen lang sein und muss mit alphanumerischen Zeichen beginnen und enden. Dazwischen müssen Bindestriche (-), Unterstriche (_), Punkte (.) und alphanumerische Zeichen liegen. Ein Objekt, das eine Liste von |
workloadIdentityConfig |
Nur Ausgabe. Workload Identity-Einstellungen. |
loggingConfig |
Optional. Logging-Konfiguration für diesen Cluster. |
errors[] |
Nur Ausgabe. Eine Reihe von Fehlern, die im Cluster gefunden wurden. |
authorization |
Optional. Konfiguration, die sich auf die RBAC-Einstellungen des Clusters bezieht. |
monitoringConfig |
Optional. Monitoring-Konfiguration für diesen Cluster. |
proxyConfig |
Optional. Proxykonfiguration für ausgehenden HTTP(S)-Traffic. |
binaryAuthorization |
Optional. Konfiguration der Binärautorisierung für diesen Cluster. |
securityPostureConfig |
Optional. Konfiguration des Sicherheitsstatus für diesen Cluster. |
tags |
Optional. Nur Eingabe. Tag-Schlüssel und -Werte, die direkt an diese Ressource gebunden sind. Der Tag-Schlüssel muss das Format Weitere Informationen zu Google Cloud Platform-Tags finden Sie unter Tags. Ein Objekt, das eine Liste von |
systemComponentsConfig |
Optional. Kubernetes-Konfigurationen für automatisch installierte Komponenten im Cluster. |
AttachedOidcConfig
OIDC-Erkennungsinformationen des Zielclusters.
KSA-Token (Kubernetes Service Account) sind JWT-Token, die vom Cluster API-Server signiert wurden. In diesem Feld wird angegeben, wie Google Cloud-Dienste KSA-Tokens validieren, damit sich Systemarbeitslasten wie GKE Connect- und Telemetrie-Agents wieder bei der Google Cloud Platform authentifizieren können.
Sowohl Cluster mit öffentlichen als auch mit privaten Aussteller-URLs werden unterstützt. Cluster mit öffentlichen Ausstellern müssen nur das issuerUrl
-Feld angeben, während Cluster mit privaten Ausstellern sowohl issuerUrl
als auch oidc_jwks
angeben müssen.
JSON-Darstellung |
---|
{ "issuerUrl": string, "jwks": string } |
Felder | |
---|---|
issuerUrl |
Der URI eines JWT-Ausstellers (JSON Web Token). |
jwks |
Optional. OIDC-Bestätigungsschlüssel im JWKS-Format (RFC 7517). Sie enthält eine Liste von OIDC-Verifizierungsschlüsseln, mit denen OIDC-JWTs verifiziert werden können. Dieses Feld ist für Cluster erforderlich, die keinen öffentlich verfügbaren Endpunkt für die Erkennung haben. Wenn Sie einen Wert angeben, wird dieser direkt verwendet, um das vom Identitätsanbieter geltend gemachte OIDC-JWT zu überprüfen. Ein base64-codierter String. |
Bundesland
Der Lebenszyklusstatus des Clusters.
Enums | |
---|---|
STATE_UNSPECIFIED |
Nicht definiert. |
PROVISIONING |
Der Status „BEREITGESTELLT“ gibt an, dass der Cluster registriert wird. |
RUNNING |
Der Status „RUNNING“ gibt an, dass der Cluster registriert wurde und vollständig nutzbar ist. |
RECONCILING |
Der Status „ABGLEICHEND“ gibt an, dass im Cluster aktiv etwas ausgeführt wird, z. B. ein Upgrade von Softwarekomponenten. |
STOPPING |
Der Status „STOPPING“ gibt an, dass der Cluster abgemeldet wird. |
ERROR |
Der Status „ERROR“ gibt an, dass sich der Cluster in einem fehlerhaften Zustand befindet, der nicht wiederhergestellt werden kann. |
DEGRADED |
Der Status „BESCHÄDIGT“ gibt an, dass für den Cluster eine Nutzeraktion erforderlich ist, um die volle Funktionalität wiederherzustellen. |
AttachedClusterError
AttachedClusterError beschreibt Fehler, die in angehängten Clustern gefunden wurden.
JSON-Darstellung |
---|
{ "message": string } |
Felder | |
---|---|
message |
Eine nutzerfreundliche Beschreibung des Fehlers. |
AttachedClustersAuthorization
Konfiguration, die sich auf die RBAC-Einstellungen des Clusters bezieht.
JSON-Darstellung |
---|
{ "adminUsers": [ { object ( |
Felder | |
---|---|
adminUsers[] |
Optional. Nutzer, die Vorgänge als Clusteradministrator ausführen können Es wird eine verwaltete ClusterRoleBinding erstellt, um den Nutzern die ClusterRole Weitere Informationen zu RBAC finden Sie unter https://kubernetes.io/docs/reference/access-authn-authz/rbac/#user-facing-roles. |
adminGroups[] |
Optional. Gruppen von Nutzern, die Vorgänge als Clusteradministrator ausführen können Es wird eine verwaltete ClusterRoleBinding erstellt, um den Gruppen die Weitere Informationen zu RBAC finden Sie unter https://kubernetes.io/docs/reference/access-authn-authz/rbac/#user-facing-roles. |
AttachedClusterUser
Identitäten eines Nutzersubjekts für angehängte Cluster.
JSON-Darstellung |
---|
{ "username": string } |
Felder | |
---|---|
username |
Erforderlich. Der Name des Nutzers, z.B. |
AttachedClusterGroup
Identitäten eines Subjekts vom Typ „Gruppe“ für angehängte Cluster.
JSON-Darstellung |
---|
{ "group": string } |
Felder | |
---|---|
group |
Erforderlich. Der Name der Gruppe, z.B. |
AttachedProxyConfig
Details zu einer Proxykonfiguration.
JSON-Darstellung |
---|
{
"kubernetesSecret": {
object ( |
Felder | |
---|---|
kubernetesSecret |
Die Kubernetes-Secret-Ressource, die die HTTP(S)-Proxykonfiguration enthält. Das Secret muss eine JSON-codierte Proxykonfiguration sein, wie unter https://cloud.google.com/kubernetes-engine/multi-cloud/docs/attached/eks/how-to/use-a-proxy#configure-proxy-support für EKS-Cluster und https://cloud.google.com/kubernetes-engine/multi-cloud/docs/attached/aks/how-to/use-a-proxy#configure-proxy-support für AKS-Cluster beschrieben. |
KubernetesSecret
Informationen zu einem Kubernetes-Secret
JSON-Darstellung |
---|
{ "name": string, "namespace": string } |
Felder | |
---|---|
name |
Name des Kubernetes-Secrets. |
namespace |
Namespace, in dem das Kubernetes-Secret gespeichert ist. |
SecurityPostureConfig
Mit SecurityPostureConfig werden die Flags definiert, die zum Aktivieren/Deaktivieren von Funktionen für die Security Posture API erforderlich sind.
JSON-Darstellung |
---|
{
"vulnerabilityMode": enum ( |
Felder | |
---|---|
vulnerabilityMode |
Hier legen Sie fest, welcher Modus für das Scannen auf Sicherheitslücken verwendet werden soll. |
VulnerabilityMode
Mit VulnerabilityMode wird der Aktivierungsmodus für das Scannen auf Sicherheitslücken definiert.
Enums | |
---|---|
VULNERABILITY_MODE_UNSPECIFIED |
Der Standardwert ist nicht angegeben. |
VULNERABILITY_DISABLED |
Deaktiviert das Scannen auf Sicherheitslücken auf dem Cluster. |
VULNERABILITY_ENTERPRISE |
Wendet die Sicherheitslücke des Sicherheitsstatus auf Funktionen auf Clusterebene für Unternehmen an. |
SystemComponentsConfig
In „SystemComponentsConfig“ werden die Felder für die Anpassung von Konfigurationen für automatisch installierte Komponenten definiert.
JSON-Darstellung |
---|
{ "tolerations": [ { object ( |
Felder | |
---|---|
tolerations[] |
Hiermit werden benutzerdefinierte Toleranzen für Pods festgelegt, die von automatisch installierten Komponenten erstellt wurden. |
labels[] |
Hiermit werden benutzerdefinierte Labels für Pods festgelegt, die von automatisch installierten Komponenten erstellt wurden. |
Toleranz
Mit „Toleration“ werden die Felder für Toleranzen für Pods definiert, die von automatisch installierten Komponenten erstellt wurden.
JSON-Darstellung |
---|
{ "key": string, "value": string, "keyOperator": enum ( |
Felder | |
---|---|
key |
„Key“ ist der Taint-Schlüssel, auf den sich die Toleranz bezieht. |
value |
„Wert“ ist der Taint-Wert, auf den sich die Toleranz bezieht. |
keyOperator |
„KeyOperator“ gibt die Beziehung eines Schlüssels zum Wert an, z.B. „Exist“. |
effect |
„Effect“ gibt den zu vergleichenden Effekt der Beschädigung an, z. B. „NoSchedule“. |
KeyOperator
„KeyOperator“ gibt die Beziehung eines Schlüssels zum Wert an, z.B. „Gleich“.
Enums | |
---|---|
KEY_OPERATOR_UNSPECIFIED |
Der Operator ist nicht angegeben. |
KEY_OPERATOR_EQUAL |
Der Operator entspricht „Gleich“. |
KEY_OPERATOR_EXISTS |
Operator entspricht „Exists“ (Existiert). |
Effekt
„Effect“ gibt den zu vergleichenden Effekt der Beschädigung an, z.B. „NoSchedule“.
Enums | |
---|---|
EFFECT_UNSPECIFIED |
Effekt nicht angegeben. |
EFFECT_NO_SCHEDULE |
Der Effekt wird „NoSchedule“ zugeordnet. |
EFFECT_PREFER_NO_SCHEDULE |
Der Effekt wird „PreferNoSchedule“ zugeordnet. |
EFFECT_NO_EXECUTE |
Der Effekt wird „NoExecute“ zugeordnet. |
Label
„Label“ definiert die zusätzlichen Felder für Labels für Pods, die von automatisch installierten Komponenten erstellt wurden.
JSON-Darstellung |
---|
{ "key": string, "value": string } |
Felder | |
---|---|
key |
Das ist der Schlüssel des Labels. |
value |
Das ist der Wert des Labels. |
Methoden |
|
---|---|
|
Erstellt eine neue AttachedCluster -Ressource in einem bestimmten Google Cloud-Projekt und einer bestimmten Region. |
|
Löscht eine bestimmte AttachedCluster -Ressource. |
|
Generiert ein Zugriffstoken für einen Cluster-Agenten. |
|
Beschreibt eine bestimmte AttachedCluster -Ressource. |
|
Beim Importieren wird eine neue AttachedCluster -Ressource erstellt, indem eine vorhandene Ressource für die Flottenmitgliedschaft importiert wird. |
|
Listet alle AttachedCluster -Ressourcen in einem bestimmten Google Cloud-Projekt und einer bestimmten Region auf. |
|
Aktualisiert eine AttachedCluster . |