- Risorsa: AttachedCluster
- AttachedOidcConfig
- Stato
- AttachedClusterError
- AttachedClustersAuthorization
- AttachedClusterUser
- AttachedClusterGroup
- AttachedProxyConfig
- KubernetesSecret
- SecurityPostureConfig
- VulnerabilityMode
- Metodi
Risorsa: AttachedCluster
Un cluster Anthos in esecuzione sull'infrastruttura del cliente.
Rappresentazione JSON |
---|
{ "name": string, "description": string, "oidcConfig": { object ( |
Campi | |
---|---|
name |
Il nome di questa risorsa. I nomi dei cluster sono formattati come Per ulteriori dettagli sui nomi delle risorse della Google Cloud Platform, consulta Nomi delle risorse. |
description |
Facoltativo. Una descrizione leggibile di questo cluster. Non può essere più lungo di 255 byte codificati in UTF-8. |
oidc |
Obbligatorio. Configurazione di OpenID Connect (OIDC) per il cluster. |
platform |
Obbligatorio. La versione della piattaforma per il cluster (ad es. Puoi elencare tutte le versioni supportate in una determinata regione Google Cloud chiamando |
distribution |
Obbligatorio. La distribuzione Kubernetes del cluster collegato sottostante. Valori supportati: ["eks", "aks", "generic"]. |
cluster |
Solo output. La regione in cui viene eseguito il cluster. Per i cluster EKS, si tratta di una regione AWS. Per i cluster AKS, si tratta di una regione Azure. |
fleet |
Obbligatorio. Configurazione del parco risorse. |
state |
Solo output. Lo stato attuale del cluster. |
uid |
Solo output. Un identificatore univoco globale per il cluster. |
reconciling |
Solo output. Se impostato, al momento sono in corso modifiche al cluster. |
create |
Solo output. L'ora in cui è stato registrato questo cluster. Utilizza RFC 3339, in cui l'output generato sarà sempre normalizzato in base a Z e utilizza 0, 3, 6 o 9 cifre decimali. Sono accettati anche offset diversi da "Z". Esempi: |
update |
Solo output. L'ora dell'ultimo aggiornamento di questo cluster. Utilizza RFC 3339, in cui l'output generato sarà sempre normalizzato in base a Z e utilizza 0, 3, 6 o 9 cifre decimali. Sono accettati anche offset diversi da "Z". Esempi: |
etag |
Consente ai client di eseguire letture, modifiche e scritture coerenti tramite controllo della contemporaneità ottimistico. Può essere inviato per le richieste di aggiornamento ed eliminazione per assicurarsi che il cliente abbia un valore aggiornato prima di procedere. |
kubernetes |
Solo output. La versione di Kubernetes del cluster. |
annotations |
Facoltativo. Annotazioni sul cluster. Questo campo ha le stesse limitazioni delle annotazioni Kubernetes. La dimensione totale di tutte le chiavi e i valori combinati è limitata a 256 KB. La chiave può avere due segmenti: un prefisso (facoltativo) e un nome (obbligatorio), separati da una barra (/). Il prefisso deve essere un sottodominio DNS. Il nome deve avere una lunghezza massima di 63 caratteri, deve iniziare e terminare con caratteri alfanumerici e può comprendere trattini (-), trattini bassi (_), punti (.) e caratteri alfanumerici. Un oggetto contenente un elenco di coppie |
workload |
Solo output. Impostazioni di Workload Identity. |
logging |
Facoltativo. Configurazione del logging per questo cluster. |
errors[] |
Solo output. Un insieme di errori rilevati nel cluster. |
authorization |
Facoltativo. Configurazione relativa alle impostazioni RBAC del cluster. |
monitoring |
Facoltativo. Configurazione del monitoraggio per questo cluster. |
proxy |
Facoltativo. Configurazione del proxy per il traffico HTTP(S) in uscita. |
binary |
Facoltativo. Configurazione di Autorizzazione binaria per questo cluster. |
security |
Facoltativo. Configurazione della security posture per questo cluster. |
tags |
Facoltativo. Solo input. Chiavi e valori dei tag associati direttamente a questa risorsa. La chiave del tag deve essere specificata nel formato Per ulteriori dettagli sui tag della Google Cloud Platform, consulta Tag. Un oggetto contenente un elenco di coppie |
AttachedOidcConfig
Informazioni sul rilevamento OIDC del cluster di destinazione.
I token dell'account di servizio Kubernetes (KSA) sono token JWT firmati dal server API del cluster. Questi campi indicano in che modo i servizi Google Cloud Platform convalidano i token KSA per consentire ai workload di sistema (come GKE Connect e gli agenti di telemetria) di autenticarsi nuovamente sulla Google Cloud Platform.
Sono supportati entrambi i cluster con URL emittente pubblici e privati. I cluster con emittenti pubblici devono specificare solo il campo issuerUrl
, mentre i cluster con emittenti privati devono fornire sia issuerUrl
sia oidc_jwks
.
Rappresentazione JSON |
---|
{ "issuerUrl": string, "jwks": string } |
Campi | |
---|---|
issuer |
Un URI emittente del token web JSON (JWT). |
jwks |
Facoltativo. Chiavi di verifica OIDC in formato JWKS (RFC 7517). Contiene un elenco di chiavi di verifica OIDC che possono essere utilizzate per verificare i JWT OIDC. Questo campo è obbligatorio per i cluster che non hanno un endpoint di rilevamento disponibile pubblicamente. Se fornito, verrà utilizzato direttamente per verificare il JWT OIDC affermato dall'IDP. Una stringa con codifica Base64. |
Stato
Lo stato del ciclo di vita del cluster.
Enum | |
---|---|
STATE_UNSPECIFIED |
Non impostato. |
PROVISIONING |
Lo stato PROVISIONING indica che il cluster è in fase di registrazione. |
RUNNING |
Lo stato RUNNING indica che il cluster è stato registrato ed è completamente utilizzabile. |
RECONCILING |
Lo stato RECONCILING indica che alcune attività sono in corso sul cluster, ad esempio l'upgrade dei componenti software. |
STOPPING |
Lo stato STOPPING indica che il cluster è in fase di annullamento della registrazione. |
ERROR |
Lo stato ERROR indica che il cluster è in uno stato non recuperabile non funzionante. |
DEGRADED |
Lo stato DEGRADED indica che il cluster richiede un'azione da parte dell'utente per ripristinare la funzionalità completa. |
AttachedClusterError
AttachedClusterError descrive gli errori rilevati nei cluster collegati.
Rappresentazione JSON |
---|
{ "message": string } |
Campi | |
---|---|
message |
Descrizione dell'errore comprensibile. |
AttachedClustersAuthorization
Configurazione relativa alle impostazioni RBAC del cluster.
Rappresentazione JSON |
---|
{ "adminUsers": [ { object ( |
Campi | |
---|---|
admin |
Facoltativo. Utenti che possono eseguire operazioni come amministratore del cluster. Verrà creato un ClusterRoleBinding gestito per concedere agli utenti il ruolo Per ulteriori informazioni su RBAC, consulta https://kubernetes.io/docs/reference/access-authn-authz/rbac/#user-facing-roles |
admin |
Facoltativo. Gruppi di utenti che possono eseguire operazioni come amministratore del cluster. Verrà creato un ClusterRoleBinding gestito per concedere il ClusterRole Per ulteriori informazioni su RBAC, consulta https://kubernetes.io/docs/reference/access-authn-authz/rbac/#user-facing-roles |
AttachedClusterUser
Identità di un soggetto di tipo utente per i cluster collegati.
Rappresentazione JSON |
---|
{ "username": string } |
Campi | |
---|---|
username |
Obbligatorio. Il nome dell'utente, ad esempio |
AttachedClusterGroup
Identità di un soggetto di tipo gruppo per i cluster collegati.
Rappresentazione JSON |
---|
{ "group": string } |
Campi | |
---|---|
group |
Obbligatorio. Il nome del gruppo, ad esempio |
AttachedProxyConfig
Dettagli di una configurazione proxy.
Rappresentazione JSON |
---|
{
"kubernetesSecret": {
object ( |
Campi | |
---|---|
kubernetes |
La risorsa Kubernetes Secret che contiene la configurazione del proxy HTTP(S). Il segreto deve essere una configurazione proxy codificata in JSON come descritto in https://cloud.google.com/kubernetes-engine/multi-cloud/docs/attached/eks/how-to/use-a-proxy#configure-proxy-support per i cluster EKS e in https://cloud.google.com/kubernetes-engine/multi-cloud/docs/attached/aks/how-to/use-a-proxy#configure-proxy-support per i cluster AKS. |
KubernetesSecret
Informazioni su un secret Kubernetes
Rappresentazione JSON |
---|
{ "name": string, "namespace": string } |
Campi | |
---|---|
name |
Nome del secret Kubernetes. |
namespace |
Spazio dei nomi in cui è archiviato il secret Kubernetes. |
SecurityPostureConfig
SecurityPostureConfig definisce i flag necessari per attivare/disattivare le funzionalità per l'API Security Posture.
Rappresentazione JSON |
---|
{
"vulnerabilityMode": enum ( |
Campi | |
---|---|
vulnerability |
Imposta la modalità da utilizzare per l'analisi delle vulnerabilità. |
VulnerabilityMode
VulnerabilityMode definisce la modalità di attivazione per l'analisi delle vulnerabilità.
Enum | |
---|---|
VULNERABILITY_MODE_UNSPECIFIED |
Valore predefinito non specificato. |
VULNERABILITY_DISABLED |
Disabilita l'analisi delle vulnerabilità sul cluster. |
VULNERABILITY_ENTERPRISE |
Applica la vulnerabilità della security posture alle funzionalità di livello Enterprise del cluster. |
Metodi |
|
---|---|
|
Crea una nuova risorsa AttachedCluster in un determinato progetto e regione della Google Cloud Platform. |
|
Consente di eliminare una risorsa AttachedCluster specifica. |
|
Genera un token di accesso per un agente del cluster. |
|
Descrive una risorsa AttachedCluster specifica. |
|
Le importazioni creano una nuova risorsa AttachedCluster importando una risorsa Abbonamento al parco risorse esistente. |
|
Elenca tutte le risorse AttachedCluster in un determinato progetto e regione Google Cloud. |
|
Aggiorna un AttachedCluster . |