Panoramica di Connect
Dopo aver installato i cluster Anthos su Bare Metal, Connect utilizza un deployment chiamato Agente Connect per stabilire una connessione tra i tuoi cluster e il tuo progetto Google Cloud e per gestire le richieste Kubernetes.
Connect ti consente di connettere qualsiasi tuo cluster Kubernetes a Google Cloud. Ciò consente l'accesso alle funzionalità di gestione dei carichi di lavoro e dei cluster, tra cui un'interfaccia utente unificata, la console Google Cloud, per interagire con il tuo cluster.
L'agente Connect gestisce le informazioni delle credenziali dell'account, nonché i dettagli tecnici dell'infrastruttura e dei carichi di lavoro dell'infrastruttura cluster connessa, inclusi risorse, applicazioni e hardware.
Questi dati di servizio del cluster sono associati al tuo progetto e/o account Google Cloud. Google utilizza questi dati per mantenere un piano di controllo tra il tuo cluster e Google Cloud, per fornirti tutti i servizi e le funzionalità di Google Cloud che hai richiesto, ad esempio per supportare l'assistenza, la fatturazione, fornire gli aggiornamenti e per misurare e migliorare l'affidabilità, la qualità, la capacità e le funzionalità dei servizi Connect e Google Cloud disponibili tramite Connect.
Per saperne di più su Connect, consulta la Panoramica di Connect
Gestisci i cluster in Google Cloud Console
La console Google Cloud offre un'interfaccia utente centrale per la gestione di tutti i tuoi cluster Kubernetes e delle relative risorse, indipendentemente da dove vengono eseguiti. Tutte le risorse sono mostrate in un'unica dashboard ed è facile ottenere visibilità sui carichi di lavoro su più cluster Kubernetes.
La console Google Cloud semplifica il debug, soprattutto quando i tuoi cluster sono distribuiti in ambienti e reti diversi. La console Google Cloud ti consente di determinare rapidamente lo stato dei carichi di lavoro e ti consente di modificarli come se fossero tutti in esecuzione in un unico cloud.
Sei tu ad avere il controllo delle risorse che gli utenti possono visualizzare e manipolare tramite l'interfaccia utente: il server API Kubernetes continua a eseguire autenticazione, autorizzazione e audit logging per tutte le richieste effettuate tramite Google Cloud Console.
Autenticazione
I cluster registrati devono essere configurati con uno dei seguenti metodi di autenticazione per poter accedere a un cluster dalla console Google Cloud:
Google Identity: questa opzione consente agli utenti di accedere utilizzando la loro identità Google Cloud. Utilizza questa opzione se gli utenti hanno già accesso a Google Cloud con un'identità Google. Per configurare l'accesso alla console Google Cloud utilizzando l'identità Google, consulta Configurare il gateway Connect.
OpenID Connect (OIDC): se il tuo cluster è configurato per l'utilizzo di un provider di identità OIDC, potrai utilizzarlo per l'autenticazione nel cluster dalla console Google Cloud. Puoi scoprire come configurare OIDC per i tuoi cluster nelle seguenti guide:
- Configura i cluster per il servizio Anthos Identity con OIDC: questa guida mostra come configurare l'autenticazione OIDC per cluster.
- Configura il servizio Anthos Identity per un parco risorse: questa opzione consente di configurare OIDC a livello di parco risorse.
Token di connessione: se le soluzioni precedenti fornite da Google non sono adatte alla tua organizzazione, puoi configurare l'autenticazione utilizzando un account di servizio Kubernetes e il relativo token di connessione. Per i dettagli, consulta Configurare l'utilizzo di un token di connessione.
Accedi ai cluster Anthos nella console Google Cloud
Per accedere a un cluster, segui questi passaggi:
Vai al menu Cluster Anthos nella console Google Cloud.
Nell'elenco dei cluster, fai clic sul pulsante Accedi accanto al cluster registrato.
Scegli come accedere:
- Se utilizzi l'identità Google, seleziona Usa la tua identità Google per accedere, compila i campi Nome utente e Password e fai clic su Accedi.
- Se utilizzi un token KSA per accedere, seleziona Token, compila il campo Token con il token di connessione di KSA, quindi fai clic su Accedi.
- Se utilizzi OpenID Connect (OIDC), seleziona OpenID Connect, quindi fai clic su Accedi.
Se esegui l'autenticazione, potrai controllare il cluster e ottenere dettagli sui suoi nodi.
Autorizzazione
I controlli di autorizzazione vengono eseguiti dal server API del cluster sull'identità che utilizzi quando esegui l'autenticazione tramite Google Cloud Console.
Tutti gli account che accedono a un cluster devono mantenere almeno i seguenti ruoli Kubernetes RBAC:
Questi ruoli forniscono accesso di sola lettura a un cluster e dettagli sui relativi nodi. I ruoli non forniscono accesso a tutte le risorse, pertanto alcune funzionalità della console Google Cloud potrebbero non essere disponibili. Ad esempio, questi ruoli non consentono l'accesso ai secret di Kubernetes o ai log dei pod.
Agli account possono essere concesse altre autorizzazioni RBAC, ad esempio tramite edit
o
cluster-admin
, per eseguire altre operazioni all'interno del cluster. Per ulteriori informazioni, consulta la documentazione di RBAC.