In questo tutorial, creerai un cluster Google Kubernetes Engine (GKE) Enterprise e usa Config Sync per sincronizzare le configurazioni nel repository di esempi con più repository.
Immagina che il team responsabile della conformità abbia la responsabilità di assicurarsi che tutti della tua organizzazione segue regole interne. Per applicare queste regole, del team responsabile della conformità ha creato le configurazioni, che sono state aggiunte agli esempi repository Git. Ogni cluster della tua organizzazione deve sincronizzarsi con repository e tu sei responsabile della creazione e della sincronizzazione dei cluster.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Make sure that you have the following role or roles on the project: GKE Hub Admin
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Vai a IAM - Seleziona il progetto.
- Fai clic su Concedi l'accesso.
-
Nel campo Nuove entità, inserisci il tuo identificatore utente. In genere si tratta dell'indirizzo email di un Account Google.
- Nell'elenco Seleziona un ruolo, seleziona un ruolo.
- Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ogni altro ruolo.
- Fai clic su Salva.
-
Crea un cluster
In questa sezione crei un cluster da utilizzare in questo tutorial. Anche se in uno scenario reale probabilmente gestiresti più cluster. Per semplificare questo tutorial, dovrai creare e gestire un solo cluster.
Per creare un cluster, completa questi passaggi:
Nella console Google Cloud, vai alla pagina Kubernetes Engine.
Se utilizzi GKE per la prima volta, fai clic su Abilita per abilitare l'API Kubernetes Engine.
Fai clic su add_box Crea.
Nella sezione Autopilot, seleziona Configura.
Nella sezione Impostazioni di base del cluster, inserisci
cs-cluster
nel campo Nome. e lascia invariate le impostazioni predefinite consigliate per tutti gli altri campi.Fai clic su Crea. Si aprirà la pagina Cluster Kubernetes. it la creazione del cluster richiede alcuni minuti. Quando vedi un segno di spunta verde nella colonna Stato accanto al cluster, significa che è pronto.
Configura il cluster
Ora che hai creato un cluster, puoi configurare Config Sync in modo che sincronizzi le configurazioni nella directory config-sync-quickstart
del repository di esempi.
Per configurare Config Sync nella console Google Cloud, completa i seguenti passaggi:
Nella console Google Cloud, abilita l'API GKE Hub.
- Nella console Google Cloud, vai alla pagina Configurazione nella sezione Funzionalità.
Fai clic su add Installa Config Sync.
Seleziona Upgrade automatici per Abilita Config Sync per eseguire automaticamente l'upgrade delle versioni.
In Opzioni di installazione, seleziona Installa Config Sync su singoli cluster.
Nella Nella tabella Cluster disponibili, seleziona
cs-cluster
e fai clic su Installa Config Sync. Nella scheda Impostazioni, dopo alcuni minuti dovresti vedere lo stato Attivato percs-cluster
.Nella dashboard di Config Sync, fai clic su Esegui il deployment del pacchetto.
Nella tabella Seleziona cluster per il deployment del pacchetto, seleziona
cs-cluster
e poi fai clic su Continua.Lascia selezionato Pacchetto ospitato su Git e fai clic su Continua.
Nel campo Nome pacchetto, inserisci
sample-repository
.Nel campo URL repository, inserisci
https://github.com/GoogleCloudPlatform/anthos-config-management-samples
.Nel campo Percorso, inserisci
config-sync-quickstart/multirepo/root
.Lascia invariati i valori predefiniti di tutti gli altri campi.
Fai clic su Deploy Package (Esegui il deployment del pacchetto).
Dopo alcuni minuti, dovrebbe essere visualizzato il messaggio Sincronizzato in Stato sincronizzazione colonna per
cs-cluster
.
Ora che Config Sync è sincronizzato con un repository, riconcilia continuamente lo stato dei cluster con le configurazioni nel repository.
Esplorare l'installazione di Config Sync
Nelle sezioni seguenti, utilizzerai Cloud Shell per esplorare il repository da cui cs-cluster
esegue la sincronizzazione e verificare che le configurazioni al suo interno vengano implementate.
Apri Cloud Shell
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Per utilizzare i comandi nelle sezioni seguenti, configura
kubectl
l'accesso tramite riga di comando:gcloud container clusters get-credentials cs-cluster \ --zone ZONE \ --project PROJECT_ID
Sostituisci quanto segue:
ZONE
: la zona in cui hai creato il clusterPROJECT_ID
: il tuo ID progetto
L'output è il seguente:
Fetching cluster endpoint and auth data. kubeconfig entry generated for cs-cluster.
Se ti viene richiesta l'autorizzazione, fai clic su Autorizza.
Esamina il cluster e il repository
La directory config-sync-quickstart
include ClusterRole,
Configurazioni CustomResourceDefinition, Rolebinding, Spazio dei nomi e RepoSync. it
include anche le configurazioni dell'operatore Prometheus per il monitoraggio.
Queste configurazioni vengono applicate non appena Config Sync viene configurato su
vengono lette dal repository.
Per tutti gli oggetti gestiti da Config Sync, l'etichetta app.kubernetes.io/managed-by
è impostata su configmanagement.gke.io
. Puoi
utilizza questa etichetta per visualizzare
gli oggetti gestiti.
Per elencare gli spazi dei nomi gestiti da Config Sync, esegui questo comando:
kubectl get ns -l app.kubernetes.io/managed-by=configmanagement.gke.io
L'output è simile al seguente:
NAME STATUS AGE
gamestore Active 58s
monitoring Active 58s
Puoi andare alla directory /config-sync-quickstart/multirepo/ del repository su GitHub per esplorare le configurazioni che hanno causato la creazione di questi spazi dei nomi.
Puoi esaminare altri oggetti, come ClusterRole, Reposync, CRD e Rolebindings, nello stesso modo.
Controllare lo stato della sincronizzazione
Quando utilizzi Config Sync, puoi utilizzare
strumento a riga di comando nomos
. Questo strumento
fornisce funzionalità aggiuntive per Config Sync.
In questa sezione, verificherai se Config Sync ha sincronizzato correttamente tutte le configurazioni
nel cluster utilizzando il comando nomos status
:
nomos status
L'output è simile al seguente:
*gke_PROJECT_ID_ZONE_cs-cluster
--------------------
<root>:root-sync https://github.com/GoogleCloudPlatform/anthos-config-management-samples/config-sync-quickstart/multirepo/root@main
SYNCED @ 2023-02-03 16:58:42 +0000 UTC 1fbab5c90af9029b26451fec92e9900d8db23aee
Managed resources:
NAMESPACE NAME STATUS SOURCEHASH
clusterrole.rbac.authorization.k8s.io/namespace-reader Current 1fbab5c
clusterrole.rbac.authorization.k8s.io/prometheus-acm Current 1fbab5c
clusterrole.rbac.authorization.k8s.io/prometheus-operator Current 1fbab5c
clusterrole.rbac.authorization.k8s.io/webstore-admin Current 1fbab5c
clusterrolebinding.rbac.authorization.k8s.io/prometheus-acm Current 1fbab5c
clusterrolebinding.rbac.authorization.k8s.io/prometheus-operator Current 1fbab5c
customresourcedefinition.apiextensions.k8s.io/alertmanagerconfigs.monitoring.coreos.com Current 1fbab5c
customresourcedefinition.apiextensions.k8s.io/alertmanagers.monitoring.coreos.com Current 1fbab5c
customresourcedefinition.apiextensions.k8s.io/anvils.acme.com Current 1fbab5c
customresourcedefinition.apiextensions.k8s.io/podmonitors.monitoring.coreos.com Current 1fbab5c
customresourcedefinition.apiextensions.k8s.io/probes.monitoring.coreos.com Current 1fbab5c
customresourcedefinition.apiextensions.k8s.io/prometheuses.monitoring.coreos.com Current 1fbab5c
customresourcedefinition.apiextensions.k8s.io/prometheusrules.monitoring.coreos.com Current 1fbab5c
customresourcedefinition.apiextensions.k8s.io/servicemonitors.monitoring.coreos.com Current 1fbab5c
customresourcedefinition.apiextensions.k8s.io/thanosrulers.monitoring.coreos.com Current 1fbab5c
customresourcedefinition.apiextensions.k8s.io/webstores.marketplace.com Current 1fbab5c
namespace/gamestore Current 1fbab5c
namespace/monitoring Current 1fbab5c
gamestore reposync.configsync.gke.io/repo-sync Current 1fbab5c
gamestore rolebinding.rbac.authorization.k8s.io/gamestore-admin Current 1fbab5c
gamestore rolebinding.rbac.authorization.k8s.io/gamestore-webstore-admin Current 1fbab5c
monitoring deployment.apps/prometheus-operator Current 1fbab5c
monitoring prometheus.monitoring.coreos.com/acm Current 1fbab5c
monitoring service/prometheus-acm Current 1fbab5c
monitoring service/prometheus-operator Current 1fbab5c
monitoring serviceaccount/prometheus-acm Current 1fbab5c
monitoring serviceaccount/prometheus-operator Current 1fbab5c
monitoring servicemonitor.monitoring.coreos.com/acm-service Current 1fbab5c
--------------------
gamestore:repo-sync https://github.com/GoogleCloudPlatform/anthos-config-management-samples/config-sync-quickstart/multirepo/namespaces/gamestore@main
SYNCED @ 2023-02-03 16:58:51 +0000 UTC 1fbab5c90af9029b26451fec92e9900d8db23aee
Managed resources:
NAMESPACE NAME STATUS SOURCEHASH
gamestore configmap/store-inventory Current 1fbab5c
gamestore webstore.marketplace.com/gameplace Current 1fbab5c
In questo output, puoi vedere che cs-cluster
si sincronizza correttamente da due repository. Inoltre, poiché tutte le risorse hanno uno stato
di Current
, lo stato della risorsa corrisponde a quello che vuoi.
Esegui la pulizia
Vai al menu GKE nella console Google Cloud.
Accanto a
cs-cluster
, fai clic su more_vert Azioni e poi su delete Elimina.Quando ti viene chiesto di confermare, fai di nuovo clic su Elimina.
Passaggi successivi
- Scopri di più sulla convalida delle configurazioni.