Guide de démarrage rapide : synchroniser les configurations à partir d'un dépôt

Dans ce tutoriel, vous allez créer un cluster Google Kubernetes Engine (GKE) Enterprise et utiliser Config Sync pour synchroniser les configurations dans le dépôt d'exemples multi-dépôts.

Imaginons que votre équipe de conformité soit chargée de s'assurer que tous les membres de votre organisation respectent les règles internes. Pour appliquer ces règles, l'équipe de conformité a créé des configurations qu'elle a ajoutées au dépôt d'exemples. Tous les clusters de votre organisation doivent être synchronisés avec le dépôt. Vous êtes responsable de la création et de la synchronisation des clusters.

Avant de commencer

  1. Connectez-vous à votre compte Google Cloud. Si vous débutez sur Google Cloud, créez un compte pour évaluer les performances de nos produits en conditions réelles. Les nouveaux clients bénéficient également de 300 $ de crédits gratuits pour exécuter, tester et déployer des charges de travail.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Make sure that you have the following role or roles on the project: GKE Hub Admin

    Check for the roles

    1. In the Google Cloud console, go to the IAM page.

      Go to IAM
    2. Select the project.
    3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

    4. For all rows that specify or include you, check the Role colunn to see whether the list of roles includes the required roles.

    Grant the roles

    1. In the Google Cloud console, go to the IAM page.

      Accéder à IAM
    2. Sélectionnez le projet.
    3. Cliquez sur Accorder l'accès.
    4. Dans le champ Nouveaux comptes principaux, saisissez votre identifiant utilisateur. Il s'agit généralement de l'adresse e-mail d'un compte Google.

    5. Dans la liste Sélectionner un rôle, sélectionnez un rôle.
    6. Pour attribuer des rôles supplémentaires, cliquez sur Ajouter un autre rôle et ajoutez chaque rôle supplémentaire.
    7. Cliquez sur Enregistrer.

    Créer un cluster

    Dans cette section, vous allez créer un cluster que vous pourrez utiliser dans ce tutoriel. Dans la réalité, vous géreriez probablement plusieurs clusters. Pour simplifier ce tutoriel, vous ne créerez et ne gérerez qu'un seul cluster.

    Pour créer un cluster, procédez comme suit :

    1. Dans la console Google Cloud, accédez à la page Kubernetes Engine.

      Accéder à Google Kubernetes Engine

    2. Si vous utilisez GKE pour la première fois, cliquez sur Activer pour activer l'API Kubernetes Engine.

    3. Cliquez sur Créer.

    4. Dans la section Autopilot, sélectionnez Configurer.

    5. Dans la section Paramètres de base du cluster, ajoutez cs-cluster dans le champ Nom et conservez les valeurs par défaut pour tous les autres champs.

    6. Cliquez sur Créer. Vous êtes redirigé vers la page des clusters Kubernetes. La création du cluster prend plusieurs minutes. Lorsqu'une coche verte s'affiche dans la colonne État à côté de votre cluster, cela signifie que celui-ci est prêt.

    Configurer le cluster

    Maintenant que vous avez créé un cluster, vous pouvez configurer Config Sync pour qu'il se synchronise avec les configurations du répertoire config-sync-quickstart du dépôt d'exemples.

    Pour configurer Config Sync dans Google Cloud Console, procédez comme suit :

    1. Dans la console Google Cloud, activez l'API GKE Hub.

      Accéder à l'API GKE Hub

    2. Dans la console Google Cloud, accédez à la page Configuration sous la section Fonctionnalités.

      Accéder à la page "Configuration"

    3. Cliquez sur Installer Config Sync.

    4. Sélectionnez Mises à niveau automatiques pour permettre à Config Sync de mettre à niveau automatiquement les versions.

    5. Sous Options d'installation, sélectionnez Installer Config Sync sur des clusters individuels.

    6. Dans le tableau Clusters disponibles, sélectionnez cs-cluster, puis cliquez sur Installer Config Sync. Dans l'onglet Paramètres, l'état du cs-cluster devrait s'afficher comme Activé après quelques minutes.

    7. Dans le tableau de bord Config Sync, cliquez sur Déployer le package.

    8. Dans le tableau Sélectionner des clusters pour le déploiement de packages, sélectionnez cs-cluster, puis cliquez sur Continuer.

    9. Laissez l'option Package hébergé sur Git, puis cliquez sur Continuer.

    10. Dans le champ Nom du package, saisissez sample-repository.

    11. Dans le champ URL du dépôt, saisissez https://github.com/GoogleCloudPlatform/anthos-config-management-samples.

    12. Dans le champ Chemin d'accès, saisissez config-sync-quickstart/multirepo/root.

    13. Conservez les valeurs par défaut dans les autres champs.

    14. Cliquez sur Déployer le package.

      Après quelques minutes, Synchronisé doit s'afficher dans la colonne État de synchronisation de cs-cluster.

    Maintenant que Config Sync est synchronisé avec un dépôt, il synchronise en permanence l'état de vos clusters avec les configurations du dépôt.

    Explorer l'installation de Config Sync

    Dans les sections suivantes, vous allez utiliser Cloud Shell pour explorer le dépôt à partir duquel cs-cluster se synchronise et vérifier que les configurations du dépôt sont déployées.

    Ouvrir Cloud Shell

    1. In the Google Cloud console, activate Cloud Shell.

      Activate Cloud Shell

      At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

    2. Pour utiliser les commandes des sections suivantes, configurez l'accès à la ligne de commande kubectl :

      gcloud container clusters get-credentials cs-cluster \
          --zone ZONE \
          --project PROJECT_ID
      

      Remplacez les éléments suivants :

      • ZONE : zone dans laquelle vous avez créé le cluster.
      • PROJECT_ID : ID de votre projet.

      Le résultat est le suivant :

      Fetching cluster endpoint and auth data.
      kubeconfig entry generated for cs-cluster.
      

      Si une autorisation vous est demandée, cliquez sur Autoriser.

    Examiner le cluster et le dépôt

    Le répertoire config-sync-quickstart inclut les configurations ClusterRole, CustomResourceDefinition, Rolebinding, Namespace et RepoSync. Il inclut également les configurations de l'opérateur Prometheus pour la surveillance. Ces configurations sont appliquées dès que Config Sync est configuré pour lire les données du dépôt.

    Tous les objets gérés par Config Sync possèdent l'étiquette app.kubernetes.io/managed-by définie sur configmanagement.gke.io. Vous pouvez utiliser ce libellé pour afficher les objets gérés.

    Pour répertorier les espaces de noms gérés par Config Sync, exécutez la commande suivante :

    kubectl get ns -l app.kubernetes.io/managed-by=configmanagement.gke.io
    

    Le résultat ressemble à ce qui suit :

    NAME         STATUS   AGE
    gamestore    Active   58s
    monitoring   Active   58s
    

    Vous pouvez accéder au dossier /config-sync-quickstart/multirepo/ du dépôt dans GitHub pour examiner les configurations qui ont entraîné la création de ces espaces de noms.

    Vous pouvez examiner d'autres objets de la même manière, tels que ClusterRole, Reposyncs, CRDs et Rolebindings.

    Vérifier l'état de synchronisation

    Lorsque vous utilisez Config Sync, vous pouvez utiliser l'outil de ligne de commande nomos. Cet outil vous offre des fonctionnalités supplémentaires pour Config Sync.

    Dans cette section, vous vérifierez si Config Sync a bien synchronisé toutes les configurations avec votre cluster à l'aide de la commande nomos status :

    nomos status

    Le résultat ressemble à ce qui suit :

    *gke_PROJECT_ID_ZONE_cs-cluster
      --------------------
      <root>:root-sync                         https://github.com/GoogleCloudPlatform/anthos-config-management-samples/config-sync-quickstart/multirepo/root@main
      SYNCED @ 2023-02-03 16:58:42 +0000 UTC   1fbab5c90af9029b26451fec92e9900d8db23aee
      Managed resources:
         NAMESPACE    NAME                                                                                      STATUS    SOURCEHASH
                      clusterrole.rbac.authorization.k8s.io/namespace-reader                                    Current   1fbab5c
                      clusterrole.rbac.authorization.k8s.io/prometheus-acm                                      Current   1fbab5c
                      clusterrole.rbac.authorization.k8s.io/prometheus-operator                                 Current   1fbab5c
                      clusterrole.rbac.authorization.k8s.io/webstore-admin                                      Current   1fbab5c
                      clusterrolebinding.rbac.authorization.k8s.io/prometheus-acm                               Current   1fbab5c
                      clusterrolebinding.rbac.authorization.k8s.io/prometheus-operator                          Current   1fbab5c
                      customresourcedefinition.apiextensions.k8s.io/alertmanagerconfigs.monitoring.coreos.com   Current   1fbab5c
                      customresourcedefinition.apiextensions.k8s.io/alertmanagers.monitoring.coreos.com         Current   1fbab5c
                      customresourcedefinition.apiextensions.k8s.io/anvils.acme.com                             Current   1fbab5c
                      customresourcedefinition.apiextensions.k8s.io/podmonitors.monitoring.coreos.com           Current   1fbab5c
                      customresourcedefinition.apiextensions.k8s.io/probes.monitoring.coreos.com                Current   1fbab5c
                      customresourcedefinition.apiextensions.k8s.io/prometheuses.monitoring.coreos.com          Current   1fbab5c
                      customresourcedefinition.apiextensions.k8s.io/prometheusrules.monitoring.coreos.com       Current   1fbab5c
                      customresourcedefinition.apiextensions.k8s.io/servicemonitors.monitoring.coreos.com       Current   1fbab5c
                      customresourcedefinition.apiextensions.k8s.io/thanosrulers.monitoring.coreos.com          Current   1fbab5c
                      customresourcedefinition.apiextensions.k8s.io/webstores.marketplace.com                   Current   1fbab5c
                      namespace/gamestore                                                                       Current   1fbab5c
                      namespace/monitoring                                                                      Current   1fbab5c
         gamestore    reposync.configsync.gke.io/repo-sync                                                      Current   1fbab5c
         gamestore    rolebinding.rbac.authorization.k8s.io/gamestore-admin                                     Current   1fbab5c
         gamestore    rolebinding.rbac.authorization.k8s.io/gamestore-webstore-admin                            Current   1fbab5c
         monitoring   deployment.apps/prometheus-operator                                                       Current   1fbab5c
         monitoring   prometheus.monitoring.coreos.com/acm                                                      Current   1fbab5c
         monitoring   service/prometheus-acm                                                                    Current   1fbab5c
         monitoring   service/prometheus-operator                                                               Current   1fbab5c
         monitoring   serviceaccount/prometheus-acm                                                             Current   1fbab5c
         monitoring   serviceaccount/prometheus-operator                                                        Current   1fbab5c
         monitoring   servicemonitor.monitoring.coreos.com/acm-service                                          Current   1fbab5c
      --------------------
      gamestore:repo-sync                      https://github.com/GoogleCloudPlatform/anthos-config-management-samples/config-sync-quickstart/multirepo/namespaces/gamestore@main
      SYNCED @ 2023-02-03 16:58:51 +0000 UTC   1fbab5c90af9029b26451fec92e9900d8db23aee
      Managed resources:
         NAMESPACE   NAME                                 STATUS    SOURCEHASH
         gamestore   configmap/store-inventory            Current   1fbab5c
         gamestore   webstore.marketplace.com/gameplace   Current   1fbab5c
    

    Dans ce résultat, vous pouvez constater que cs-cluster est synchronisé avec succès à partir de deux dépôts. De plus, comme toutes les ressources ont l'état Current, l'état de la ressource correspond à l'état souhaité.

    Effectuer un nettoyage

    1. Accédez au menu GKE dans la console Google Cloud.

      Accéder à la page GKE

    2. À côté de cs-cluster, cliquez sur  Actions, puis sur  Supprimer.

    3. Lorsque vous êtes invité à confirmer votre choix, cliquez à nouveau sur Supprimer.

    Étapes suivantes