Obtenir de l'aide

L'objectif principal de Google est de résoudre les incidents de production le plus rapidement possible. La compréhension de votre configuration, l'analyse des journaux et des métriques et la collaboration avec des partenaires nous aident à résoudre rapidement les incidents.

Google Cloud propose plusieurs formules d'assistance adaptées à vos besoins. Toutes les formules d'assistance Google Cloud sont compatibles avec Anthos et les clusters Anthos sur Bare Metal. Si vous disposez déjà d'une formule d'assistance Google Cloud, vous disposez déjà de la compatibilité avec Anthos et les clusters Anthos sur Bare Metal.

Pour en savoir plus, consultez la documentation de l'assistance Google Cloud.

Conditions requises pour la compatibilité avec les clusters Anthos sur Bare Metal

Pour résoudre efficacement les incidents critiques, vous devez effectuer les actions suivantes :

Outils d'assistance

Pour résoudre un incident lié aux clusters Anthos sur Bare Metal, l'assistance Google Cloud repose sur trois informations :

Configuration de votre environnement

Lorsque vous ouvrez une demande d'assistance, l'exécution des commandes suivantes fournit des informations clés sur la configuration de votre cluster :

  • Pour tous les types de clusters, exécutez la commande bmctl check cluster --snapshot pour capturer des informations sur Kubernetes et vos nœuds. Joignez le tarball obtenu à la demande d'assistance.

  • Pour les clusters d'administrateur, hybrides et autonomes, exécutez la commande bmctl check cluster pour vérifier l'état de fonctionnement du cluster et des nœuds. Joignez les journaux générés à la demande d'assistance. Elles doivent exister dans le répertoire bmctl-workspace/[CLUSTER_NAME]/log/check-cluster-[TIMESTAMP].

  • Pour les clusters d'utilisateur, créez d'abord un fichier YAML de vérification d'état avec le nom et l'espace de noms du cluster, puis appliquez-le dans le cluster d'administrateur approprié :

    1. Créez un fichier YAML avec les propriétés healthcheck suivantes : Voici un exemple de contenu pour un cluster nommé user1 dans l'espace de noms cluster-user1 :

      apiVersion: baremetal.cluster.gke.io/v1
      kind: HealthCheck
      metadata:
        generateName: healthcheck-
        namespace: cluster-user1
      spec:
        clusterName: user1
      
    2. Après avoir créé le fichier YAML, appliquez la ressource personnalisée dans le cluster d'administrateur qui gère le cluster d'utilisateur à l'aide de la commande kubectl. Voici un exemple de commande utilisant le fichier YAML créé à l'étape précédente. Dans l'exemple, la variable ADMIN_KUBECONFIG spécifie le chemin d'accès au fichier kubeconfig du cluster d'administrateur :

      kubectl --kubeconfig ADMIN_KUBECONFIG create -f healthcheck-user1.yaml
      

      La commande renvoie la réponse suivante :

      healthcheck.baremetal.cluster.gke.io/healthcheck-7c4qf created
      
    3. Attendez que la tâche de vérification de l'état soit terminée en effectuant un test pour vérifier si la tâche de vérification de l'état est terminée. Dans l'exemple précédent, le nom de la tâche de vérification de l'état est healthcheck.baremetal.cluster.gke.io/healthcheck-7c4qf. Voici un exemple de test avec la commande kubectl qui attend 30 minutes que la tâche de vérification de l'état se termine :

      kubectl --kubeconfig ADMIN_KUBECONFIG wait healthcheck healthcheck-7c4qf \
          -n cluster-user1 --for=condition=Reconciling=False --timeout=30m
      

      Une fois l'opération terminée, cette commande renvoie le résultat suivant :

      healthcheck.baremetal.cluster.gke.io/healthcheck-7c4qf condition met
      

      Vous pouvez afficher les résultats de la vérification de l'état à l'aide de la commande suivante :

      kubectl --kubeconfig ADMIN_KUBECONFIG get healthcheck healthcheck-7c4qf \
          -n cluster-user1
      

      La commande renvoie le résultat suivant :

      NAME                PASS   AGE
      healthcheck-7c4qf   true   17m
      
    4. Rassemblez tous les journaux des pods de la tâche de vérification de l'état dans un fichier local à l'aide de la commande kubectl. Voici un exemple utilisant la tâche précédente de vérification de l'état :

      kubectl --kubeconfig ADMIN_KUBECONFIG logs -n cluster-user1 \
          -l baremetal.cluster.gke.io/check-name=healthcheck-7c4qf --tail=-1 > \
          healthcheck-7c4qf.log
      

Journaux de cluster

Lorsque vous créez un cluster Anthos sur solution Bare Metal, les agents Cloud Logging sont activés par défaut et ne concernent que les composants au niveau du système. Cette opération permet de répliquer les journaux système dans le projet Google Cloud associé au cluster. Les journaux au niveau du système proviennent des pods Kubernetes se trouvant dans les espaces de noms suivants :

  • kube-system
  • gke-system
  • gke-connect
  • istio-system
  • config-management-system
  • gatekeeper-system
  • cnrm-system
  • knative-serving

Les journaux peuvent être interrogés à partir de la console Cloud Logging.

Pour en savoir plus, consultez la page Logging et Monitoring.

Métriques de cluster

En plus des journaux, l'agent Cloud Monitoring capture également les métriques. Cette opération permet de répliquer les métriques au niveau du système dans le projet Google Cloud associé au cluster. Les métriques au niveau du système proviennent de pods Kubernetes exécutés dans les mêmes espaces de noms que ceux répertoriés dans les journaux.

Pour en savoir plus, consultez la page Logging et Monitoring.

Comment nous dépannons votre environnement

Voici un exemple type d'incident nécessitant une assistance :

  1. L'administrateur du cluster ouvre une demande d'assistance dans Google Cloud Console ou dans le centre d'assistance Google Cloud, et sélectionne respectivement les clusters Anthos et Anthos sur Bare Metal comme catégorie et composant. Ils saisissent les informations requises et joignent le résultat des commandes bmctl pertinentes au cas.
  2. La demande d'assistance est transmise à un ingénieur d'assistance technique spécialisé dans les clusters Anthos sur Bare Metal.
  3. L'ingénieur d'assistance examine le contenu de l'instantané pour connaître le contexte de l'environnement.
  4. L'ingénieur d'assistance examine les journaux et les métriques du projet Google Cloud, en saisissant le numéro de la demande d'assistance comme justification de l'entreprise, laquelle est consignée en interne.
  5. L'ingénieur d'assistance répond à la demande par une évaluation et une recommandation. L'ingénieur d'assistance et l'utilisateur continuent de tenter de résoudre le problème jusqu'à ce qu'ils trouvent une solution.

Quelles sont les fonctionnalités acceptées par Google ?

En règle générale, l'équipe d'assistance Cloud accepte tous les composants logiciels fournis dans le cadre d'Anthos clusters sur solution Bare Metal, d'Anthos Service Mesh et d'Anthos Config Management. Consultez le tableau suivant pour obtenir une liste plus complète des éléments compatibles et non compatibles :

Compatibilité Google Cloud Non compatible
Kubernetes et l'environnement d'exécution des conteneurs Choix de l'équilibreur de charge (équilibrage de charge manuel) par le client
Connexion et l'agent Connect Code client (voir Assistance aux développeurs)
Opérations Google Cloud, Monitoring, Logging et agents Choix du système d'exploitation par le client
Équilibreur de charge groupé Serveur physique ou virtuel, stockage et réseau
Contrôleur d'entrée Systèmes externes de DNS, de DHCP et de gestion des identités
Anthos Identity Service
Anthos Service Mesh
Anthos Config Management

Politique de compatibilité avec les versions

La compatibilité d'Anthos clusters sur solution Bare Metal est conforme à la politique de compatibilité avec les versions d'Anthos. Google est compatible avec la version actuelle et les deux versions précédentes des clusters Anthos sur solution Bare Metal.

Le tableau suivant présente les versions compatibles et non compatibles de ce produit.

Version mineure Date de disponibilité Date de fin de vie la plus proche Correctifs disponibles Version de Kubernetes
1.15 (dernière version) 27 avril 2023 27 avril 2024 1.15.4 v1.26.5-gke.2100
1.15.3 v1.26.5-gke.2100
1.15.2 v1.26.5-gke.1200
1.15.1 v1.26.2-gke.1001
1.15.0 v1.26.2-gke.1001
1,14 8 décembre 2022 8 décembre 2023 1.14.7 v1.25.10-gke.2100
1.14.6 v1.25.10-gke.1200
1.14.5 v1.25.7-gke.1000
1.14.4 v1.25.7-gke.1000
1.14.3 v1.25.6-gke.1000
1.14.2 v1.25.5-gke.1001
1.14.1 v1.25.5-gke.1001
1.14.0 v1.25.3-gke.1400
1,13 29 septembre 2022 17 août 2023 13/13 v1.24.14-gke.2100
1.13.9 v1.24.14-gke.1200
1.13.8 v1.24.11-gke.1000
1.13.7 v1.24.11-gke.1000
1.13.6 v1.24.9-gke.2500
1.13.5 v1.24.9-gke.2500
1.13.4 v1.24.9-gke.2500
1.13.3 v1.24.7-gke.1700
1.13.2 v1.24.7-gke.300
1.13.1 v1.24.5-gke.400
1.13.0 v1.24.2-gke.1900
1.12 (non compatible) 29 juin 2022 29 mars 2023 1.12.9 v1.23.17-gke.300
1.12.8 v1.23.16-gke.100
1.12.7 v1.23.15-gke.2400
1.12.6 v1.23.13-gke.1700
1.12.5 v1.23.13-gke.1700
1.12.4 v1.23.11-gke.500
1.12.3 v1.23.10-gke.1000
1.12.2 v1.23.5-gke.1505
1.12.1 v1.23.5-gke.1505
1.12.0 v1.23.5-gke.1504
1.11 (non compatible) 21 mars 2022 21 décembre 2022 1.11.8 v1.22.15-gke.3300
1.11.7 v1.22.14-gke.500
1.11.6 v1.22.8-gke.204
1.11.5 v1.22.8-gke.204
1.11.4 v1.22.8-gke.204
1.11.3 v1.22.8-gke.203
1.11.2 v1.22.8-gke.200
1.11.1 v1.22.8-gke.200
1.11.0 v1.22.8-gke.200
1.10 (non compatible) 10 décembre 2021 10 septembre 2022 1.10.8 v1.21.13-gke.202
1.10.7 v1.21.13-gke.202
1.10.6 v1.21.13-gke.201
1.10.5 v1.21.6-gke.1503
1.10.4 v1.21.6-gke.1503
1.10.3 v1.21.5-gke.1300
1.10.2 v1.21.5-gke.1300
1.10.1 v1.21.5-gke.1200
1.10.0 v1.21.5-gke.1200
1.9 (non compatible) 23 septembre 2021 23 juin 2022 1.9.8 v1.21.13-gke.200
1.9.7 v1.21.6-gke.1503
1.9.6 v1.21.5-gke.1300
1.9.5 v1.21.5-gke.1300
1.9.4 v1.21.5-gke.1200
1.9.3 v1.21.5-gke.1200
1.9.2 v1.21.4-gke.201
1.9.1 v1.21.4-gke.201
1.9.0 v1.21.4-gke.200
1.8 (non compatible) 21 juin 2021 21 mars 2022 1.8.9 v1.20.9-gke.102
1.8.8 v1.20.9-gke.102
1.8.7 v1.20.9-gke.102
1.8.6 v1.20.9-gke.102
1.8.5 v1.20.9-gke.102
1.8.4 v1.20.9-gke.101
1.8.3 v1.20.9-gke.101
1.8.2 v1.20.8-gke.1500
1.8.1 v1.20.5-gke.1301
1.8.0 v1.20.5-gke.1301
1.7 (non compatible) 25 mars 2021 25 décembre 2021 1.7.7 v1.19.14-gke.2201
1.7.6 v1.19.14-gke.2201
1.7.5 v1.19.14-gke.2201
1.7.4 v1.19.14-gke.400
1.7.3 v1.19.13-gke.100
1.7.2 v1.19.10-gke.1602
1.7.1 v1.19.7-gke.1200
1.7.0 v1.19.7-gke.1200
1.6 (non compatible) 30 novembre 2020 30 août 2021 1.6.4 v1.18.20-gke.3000
1.6.3 v1.18.18-gke.100
1.6.2 v1.18.6-gke.6600
1.6.1 v1.18.6-gke.6600
1.6.0 v1.18.6-gke.6600

Fonctionnalités compatibles

Ce document répertorie la disponibilité des fonctionnalités pour les clusters Anthos sur solution Bare Metal pour les versions compatibles. Cette table n'est pas exhaustive, mais elle met en évidence certains des avantages de la mise à niveau de vos clusters vers la dernière version compatible.

Les fonctionnalités répertoriées comme version bêta sont couvertes par les Conditions des offres pré-DG des conditions d'utilisation de la console Google Cloud. Les fonctionnalités et produits pré-DG sont susceptibles de présenter une compatibilité limitée, et les modifications apportées à ces fonctionnalités ou produits peuvent ne pas être compatibles avec d'autres versions pré-DG. Pour en savoir plus, consultez les descriptions des étapes de lancement. Les offres en version bêta sont destinées à être utilisées dans des environnements de test uniquement.

Les fonctionnalités répertoriées en disponibilité générale (DG) sont entièrement compatibles, ouvertes à tous les clients et prêtes à être utilisées en production.

Fonctionnalité 1.12 (non compatible) 1.13 1.14 1.15 (la plus récente)
Règles d'alerte Bêta Bêta Bêta Bêta
Environnement d'exécution des VM Anthos DG DG DG DG
Groupes Azure Active Directory (AD) Non disponible Non disponible DG DG
Autorisation binaire Non disponible Non disponible Non disponible Bêta
Équilibrage de charge groupé avec BGP DG DG DG DG
Cloud Audit Logging DG DG DG DG
Compatibilité avec la CLI de restauration de sauvegarde de cluster DG DG DG DG
Rotation des autorités de certification de cluster DG DG DG DG
Compatibilité avec la CLI de réinitialisation des nœuds de cluster DG DG DG DG
Environnement d'exécution du conteneur containerd DG DG DG DG
Groupe de contrôle v2 Non disponible Non disponible Bêta DG
Adresse IP plate dynamique avec le protocole BGP (Border Gateway Protocol) Bêta DG DG DG
Passerelle NAT de sortie DG DG DG DG
Mode IPv4 plat (statique) DG DG DG DG
Compatibilité IPv6 plate (mode BGP) Bêta DG DG DG
Compatibilité de l'équilibreur de charge basé sur BGP pour IPv6 Bêta DG DG DG
Double pile IPv4/IPv6 DG DG DG DG
Compatibilité KSA DG DG DG DG
Collecteur géré pour Google Cloud Managed Service pour Prometheus Bêta DG DG DG
Connectivité multicluster Bêta Bêta Bêta Bêta
Plusieurs cartes d'interface réseau pour les pods DG DG DG DG
Network Connectivity Gateway Bêta Bêta Bêta Bêta
Détecteur de problème de nœud DG DG DG DG
Compatibilité avec les miroirs de registres Bêta DG DG DG
Mode de calcul sécurisé (seccomp) Bêta Bêta DG DG
Mise en réseau SR-IOV DG DG DG DG
Métriques récapitulatives de l'API DG DG DG DG
Workload Identity DG DG DG DG
VPC Service Controls Non disponible Non disponible Non disponible Bêta
Mises à niveau des nœuds en parallèle Non disponible Non disponible Bêta DG

Modèle de responsabilité partagée

Pour gérer une application de production critique sur les clusters Anthos Bare Metal, différentes responsabilités doivent être assumées par plusieurs groupes. Bien que cette liste ne soit pas exhaustive, les sections suivantes répertorient les rôles et les responsabilités concernés.

Responsabilités de Google

  • Maintenance et distribution des clusters Anthos sur le package logiciel Bare Metal.
  • Notification des utilisateurs quant aux mises à niveau disponibles pour les clusters Anthos sur Bare Metal et génération des scripts de mise à niveau pour la version précédente. Les clusters Anthos sur Bare Metal n'acceptent que les mises à niveau séquentielles (par exemple : 1.2 → 1.3 → 1.4, et non 1.2 → 1.4).
  • Opération des services Connect et Cloud Operations
  • Résolution des problèmes, solutions palliatives et correction de la cause principale des problèmes liés aux composants fournis par Google.

Responsabilités des utilisateurs

  • Administration globale du système pour les clusters sur site
  • Gestion de toute charge de travail d'application déployée sur le cluster
  • Exécution, maintenance et correction de l'infrastructure du centre de données, y compris les réseaux, les serveurs, le système d'exploitation, le stockage et la connectivité à Google Cloud
  • Exécution, gestion et correction des équilibreurs de charge réseau si l'option d'équilibrage de charge manuel est choisie
  • Mise à niveau régulière des clusters Anthos sur des versions Bare Metal
  • Surveillance du cluster et des applications et réponse aux incidents éventuels
  • Déploiement des agents Cloud Operations dans les clusters
  • Partage avec Google des informations concernant l'environnement à des fins de dépannage

Assistance aux développeurs

Google n'accepte pas les charges de travail de vos applications exécutées sur des clusters Anthos sur solution Bare Metal. Cependant, nous proposons une assistance aux développeurs, afin que votre équipe puisse facilement exécuter des applications sur les clusters Anthos sur Bare Metal. Une implication à un stade précoce du développement peut prévenir des incidents critiques ultérieurs au cours du déploiement.

Cette assistance aux développeurs est disponible pour les clients bénéficiant d'une formule d'assistance payante. Elle est traitée en tant que priorité P3 pour un problème bloquant un lancement, ou P4 pour une consultation générale.