L'objectif principal de Google est de résoudre les incidents de production le plus rapidement possible. La compréhension de votre configuration, l'analyse des journaux et des métriques et la collaboration avec des partenaires nous aident à résoudre rapidement les incidents.
Google Cloud propose plusieurs formules d'assistance adaptées à vos besoins. Toutes les formules d'assistance Google Cloud sont compatibles avec Anthos et les clusters Anthos sur Bare Metal. Si vous disposez déjà d'une formule d'assistance Google Cloud, vous disposez déjà de la compatibilité avec Anthos et les clusters Anthos sur Bare Metal.
Pour en savoir plus, consultez la documentation de l'assistance Google Cloud.
Conditions requises pour la compatibilité avec les clusters Anthos sur Bare Metal
Pour résoudre efficacement les incidents critiques, vous devez effectuer les actions suivantes :
- Vérifiez que votre environnement est à jour et conforme aux délais de fin de service publiés. Pour plus d'informations, consultez la section Politique de compatibilité avec les versions.
- Activez Cloud Logging et Cloud Monitoring pour les composants système. Pour en savoir plus, consultez la section Outils d'assistance suivante.
Outils d'assistance
Pour résoudre un incident lié aux clusters Anthos sur Bare Metal, l'assistance Google Cloud repose sur trois informations :
- La configuration de votre environnement
- Les journaux de vos clusters
- Les métriques de vos clusters
Configuration de votre environnement
Lorsque vous ouvrez une demande d'assistance, l'exécution des commandes suivantes fournit des informations clés sur la configuration de votre cluster :
Pour tous les types de clusters, exécutez la commande
bmctl check cluster --snapshot
pour capturer des informations sur Kubernetes et vos nœuds. Joignez le tarball obtenu à la demande d'assistance.Pour les clusters d'administrateur, hybrides et autonomes, exécutez la commande
bmctl check cluster
pour vérifier l'état de fonctionnement du cluster et des nœuds. Joignez les journaux générés à la demande d'assistance. Elles doivent exister dans le répertoirebmctl-workspace/[CLUSTER_NAME]/log/check-cluster-[TIMESTAMP]
.Pour les clusters d'utilisateur, créez d'abord un fichier YAML de vérification d'état avec le nom et l'espace de noms du cluster, puis appliquez-le dans le cluster d'administrateur approprié :
Créez un fichier YAML avec les propriétés
healthcheck
suivantes : Voici un exemple de contenu pour un cluster nomméuser1
dans l'espace de nomscluster-user1
:apiVersion: baremetal.cluster.gke.io/v1 kind: HealthCheck metadata: generateName: healthcheck- namespace: cluster-user1 spec: clusterName: user1
Après avoir créé le fichier YAML, appliquez la ressource personnalisée dans le cluster d'administrateur qui gère le cluster d'utilisateur à l'aide de la commande
kubectl
. Voici un exemple de commande utilisant le fichier YAML créé à l'étape précédente. Dans l'exemple, la variableADMIN_KUBECONFIG
spécifie le chemin d'accès au fichier kubeconfig du cluster d'administrateur :kubectl --kubeconfig
ADMIN_KUBECONFIG create -f healthcheck-user1.yamlLa commande renvoie la réponse suivante :
healthcheck.baremetal.cluster.gke.io/healthcheck-7c4qf created
Attendez que la tâche de vérification de l'état soit terminée en effectuant un test pour vérifier si la tâche de vérification de l'état est terminée. Dans l'exemple précédent, le nom de la tâche de vérification de l'état est
healthcheck.baremetal.cluster.gke.io/healthcheck-7c4qf
. Voici un exemple de test avec la commandekubectl
qui attend 30 minutes que la tâche de vérification de l'état se termine :kubectl --kubeconfig
ADMIN_KUBECONFIG wait healthcheck healthcheck-7c4qf \ -n cluster-user1 --for=condition=Reconciling=False --timeout=30mUne fois l'opération terminée, cette commande renvoie le résultat suivant :
healthcheck.baremetal.cluster.gke.io/healthcheck-7c4qf condition met
Vous pouvez afficher les résultats de la vérification de l'état à l'aide de la commande suivante :
kubectl --kubeconfig
ADMIN_KUBECONFIG get healthcheck healthcheck-7c4qf \ -n cluster-user1La commande renvoie le résultat suivant :
NAME PASS AGE healthcheck-7c4qf true 17m
Rassemblez tous les journaux des pods de la tâche de vérification de l'état dans un fichier local à l'aide de la commande
kubectl
. Voici un exemple utilisant la tâche précédente de vérification de l'état :kubectl --kubeconfig
ADMIN_KUBECONFIG logs -n cluster-user1 \ -l baremetal.cluster.gke.io/check-name=healthcheck-7c4qf --tail=-1 > \ healthcheck-7c4qf.log
Journaux de cluster
Lorsque vous créez un cluster Anthos sur solution Bare Metal, les agents Cloud Logging sont activés par défaut et ne concernent que les composants au niveau du système. Cette opération permet de répliquer les journaux système dans le projet Google Cloud associé au cluster. Les journaux au niveau du système proviennent des pods Kubernetes se trouvant dans les espaces de noms suivants :
kube-system
gke-system
gke-connect
istio-system
config-management-system
gatekeeper-system
cnrm-system
knative-serving
Les journaux peuvent être interrogés à partir de la console Cloud Logging.
Pour en savoir plus, consultez la page Logging et Monitoring.
Google Cloud CLI et accès au cluster distant
Si vous ouvrez une demande d'assistance, le Cloud Customer Care peut vous demander un accès en lecture seule à distance à vos clusters afin de diagnostiquer et de résoudre les problèmes plus efficacement. Pour que l'équipe d'assistance dispose d'un accès suffisant pour résoudre à distance le problème de votre cluster, assurez-vous d'avoir installé et mis à jour la dernière version de la Google Cloud CLI. La Google Cloud CLI doit être à la version 401.0.0 ou ultérieure pour accorder au Cloud Customer Care les autorisations nécessaires. Nous vous recommandons de mettre à jour régulièrement Google Cloud CLI afin de bénéficier des autorisations ajoutées et d'autres améliorations.
Pour installer les derniers composants de la gcloud CLI, utilisez la commande gcloud components update
.
Pour en savoir plus sur l'octroi d'un accès en lecture seule au service Cloud Customer Care à distance à vos clusters, consultez la page Assistance Google Cloud pour vos clusters enregistrés.
Métriques de cluster
En plus des journaux, l'agent Cloud Monitoring capture également les métriques. Cette opération permet de répliquer les métriques au niveau du système dans le projet Google Cloud associé au cluster. Les métriques au niveau du système proviennent de pods Kubernetes exécutés dans les mêmes espaces de noms que ceux répertoriés dans les journaux.
Pour en savoir plus, consultez la page Logging et Monitoring.
Comment nous dépannons votre environnement
Voici un exemple type d'incident nécessitant une assistance :
- L'administrateur du cluster ouvre une demande d'assistance dans Google Cloud Console ou dans le centre d'assistance Google Cloud, et sélectionne respectivement les clusters Anthos et Anthos sur Bare Metal comme catégorie et composant. Ils saisissent les informations requises et joignent le résultat des commandes
bmctl
pertinentes au cas. - La demande d'assistance est transmise à un ingénieur d'assistance technique spécialisé dans les clusters Anthos sur Bare Metal.
- L'ingénieur d'assistance examine le contenu de l'instantané pour connaître le contexte de l'environnement.
- L'ingénieur d'assistance examine les journaux et les métriques du projet Google Cloud, en saisissant le numéro de la demande d'assistance comme justification de l'entreprise, laquelle est consignée en interne.
- L'ingénieur d'assistance répond à la demande par une évaluation et une recommandation. L'ingénieur d'assistance et l'utilisateur continuent de tenter de résoudre le problème jusqu'à ce qu'ils trouvent une solution.
Quelles sont les fonctionnalités acceptées par Google ?
En règle générale, l'équipe d'assistance Cloud accepte tous les composants logiciels fournis dans le cadre d'Anthos clusters sur solution Bare Metal, d'Anthos Service Mesh et d'Anthos Config Management. Consultez le tableau suivant pour obtenir une liste plus complète des éléments compatibles et non compatibles :
Compatibilité Google Cloud | Non compatible |
---|---|
Kubernetes et l'environnement d'exécution des conteneurs | Choix de l'équilibreur de charge (équilibrage de charge manuel) par le client |
Connexion et l'agent Connect | Code client (voir Assistance aux développeurs) |
Opérations Google Cloud, Monitoring, Logging et agents | Choix du système d'exploitation par le client |
Équilibreur de charge groupé | Serveur physique ou virtuel, stockage et réseau |
Contrôleur d'entrée | Systèmes externes de DNS, de DHCP et de gestion des identités |
Anthos Identity Service | |
Anthos Service Mesh | |
Anthos Config Management |
Politique de compatibilité avec les versions
La compatibilité d'Anthos clusters sur solution Bare Metal est conforme à la politique de compatibilité avec les versions d'Anthos. Google est compatible avec la version actuelle et les deux versions précédentes des clusters Anthos sur solution Bare Metal.
Le tableau suivant présente les versions compatibles et non compatibles de ce produit.
Version mineure | Date de disponibilité | Date de fin de vie la plus proche | Correctifs disponibles | Version de Kubernetes |
---|---|---|---|---|
1.15 (dernière version) | 27 avril 2023 | 27 avril 2024 | 1.15.3 | v1.26.5-gke.2100 |
1.15.2 | v1.26.5-gke.1200 | |||
1.15.1 | v1.26.2-gke.1001 | |||
1.15.0 | v1.26.2-gke.1001 | |||
1,14 | 8 décembre 2022 | 8 décembre 2023 | 1.14.7 | v1.25.10-gke.2100 |
1.14.6 | v1.25.10-gke.1200 | |||
1.14.5 | v1.25.7-gke.1000 | |||
1.14.4 | v1.25.7-gke.1000 | |||
1.14.3 | v1.25.6-gke.1000 | |||
1.14.2 | v1.25.5-gke.1001 | |||
1.14.1 | v1.25.5-gke.1001 | |||
1.14.0 | v1.25.3-gke.1400 | |||
1,13 | 29 septembre 2022 | 17 août 2023 | 13/13 | v1.24.14-gke.2100 |
1.13.9 | v1.24.14-gke.1200 | |||
1.13.8 | v1.24.11-gke.1000 | |||
1.13.7 | v1.24.11-gke.1000 | |||
1.13.6 | v1.24.9-gke.2500 | |||
1.13.5 | v1.24.9-gke.2500 | |||
1.13.4 | v1.24.9-gke.2500 | |||
1.13.3 | v1.24.7-gke.1700 | |||
1.13.2 | v1.24.7-gke.300 | |||
1.13.1 | v1.24.5-gke.400 | |||
1.13.0 | v1.24.2-gke.1900 | |||
1.12 (non compatible) | 29 juin 2022 | 29 mars 2023 | 1.12.9 | v1.23.17-gke.300 |
1.12.8 | v1.23.16-gke.100 | |||
1.12.7 | v1.23.15-gke.2400 | |||
1.12.6 | v1.23.13-gke.1700 | |||
1.12.5 | v1.23.13-gke.1700 | |||
1.12.4 | v1.23.11-gke.500 | |||
1.12.3 | v1.23.10-gke.1000 | |||
1.12.2 | v1.23.5-gke.1505 | |||
1.12.1 | v1.23.5-gke.1505 | |||
1.12.0 | v1.23.5-gke.1504 | |||
1.11 (non compatible) | 21 mars 2022 | 21 décembre 2022 | 1.11.8 | v1.22.15-gke.3300 |
1.11.7 | v1.22.14-gke.500 | |||
1.11.6 | v1.22.8-gke.204 | |||
1.11.5 | v1.22.8-gke.204 | |||
1.11.4 | v1.22.8-gke.204 | |||
1.11.3 | v1.22.8-gke.203 | |||
1.11.2 | v1.22.8-gke.200 | |||
1.11.1 | v1.22.8-gke.200 | |||
1.11.0 | v1.22.8-gke.200 | |||
1.10 (non compatible) | 10 décembre 2021 | 10 septembre 2022 | 1.10.8 | v1.21.13-gke.202 |
1.10.7 | v1.21.13-gke.202 | |||
1.10.6 | v1.21.13-gke.201 | |||
1.10.5 | v1.21.6-gke.1503 | |||
1.10.4 | v1.21.6-gke.1503 | |||
1.10.3 | v1.21.5-gke.1300 | |||
1.10.2 | v1.21.5-gke.1300 | |||
1.10.1 | v1.21.5-gke.1200 | |||
1.10.0 | v1.21.5-gke.1200 | |||
1.9 (non compatible) | 23 septembre 2021 | 23 juin 2022 | 1.9.8 | v1.21.13-gke.200 |
1.9.7 | v1.21.6-gke.1503 | |||
1.9.6 | v1.21.5-gke.1300 | |||
1.9.5 | v1.21.5-gke.1300 | |||
1.9.4 | v1.21.5-gke.1200 | |||
1.9.3 | v1.21.5-gke.1200 | |||
1.9.2 | v1.21.4-gke.201 | |||
1.9.1 | v1.21.4-gke.201 | |||
1.9.0 | v1.21.4-gke.200 | |||
1.8 (non compatible) | 21 juin 2021 | 21 mars 2022 | 1.8.9 | v1.20.9-gke.102 |
1.8.8 | v1.20.9-gke.102 | |||
1.8.7 | v1.20.9-gke.102 | |||
1.8.6 | v1.20.9-gke.102 | |||
1.8.5 | v1.20.9-gke.102 | |||
1.8.4 | v1.20.9-gke.101 | |||
1.8.3 | v1.20.9-gke.101 | |||
1.8.2 | v1.20.8-gke.1500 | |||
1.8.1 | v1.20.5-gke.1301 | |||
1.8.0 | v1.20.5-gke.1301 | |||
1.7 (non compatible) | 25 mars 2021 | 25 décembre 2021 | 1.7.7 | v1.19.14-gke.2201 |
1.7.6 | v1.19.14-gke.2201 | |||
1.7.5 | v1.19.14-gke.2201 | |||
1.7.4 | v1.19.14-gke.400 | |||
1.7.3 | v1.19.13-gke.100 | |||
1.7.2 | v1.19.10-gke.1602 | |||
1.7.1 | v1.19.7-gke.1200 | |||
1.7.0 | v1.19.7-gke.1200 | |||
1.6 (non compatible) | 30 novembre 2020 | 30 août 2021 | 1.6.4 | v1.18.20-gke.3000 |
1.6.3 | v1.18.18-gke.100 | |||
1.6.2 | v1.18.6-gke.6600 | |||
1.6.1 | v1.18.6-gke.6600 | |||
1.6.0 | v1.18.6-gke.6600 |
Fonctionnalités compatibles
Ce document répertorie la disponibilité des fonctionnalités pour les clusters Anthos sur solution Bare Metal pour les versions compatibles. Cette table n'est pas exhaustive, mais elle met en évidence certains des avantages de la mise à niveau de vos clusters vers la dernière version compatible.
Les fonctionnalités répertoriées comme version bêta sont couvertes par les Conditions des offres pré-DG des conditions d'utilisation de la console Google Cloud. Les fonctionnalités et produits pré-DG sont susceptibles de présenter une compatibilité limitée, et les modifications apportées à ces fonctionnalités ou produits peuvent ne pas être compatibles avec d'autres versions pré-DG. Pour en savoir plus, consultez les descriptions des étapes de lancement. Les offres en version bêta sont destinées à être utilisées dans des environnements de test uniquement.
Les fonctionnalités répertoriées en disponibilité générale (DG) sont entièrement compatibles, ouvertes à tous les clients et prêtes à être utilisées en production.
Fonctionnalité | 1.12 (non compatible) | 1.13 | 1.14 | 1.15 (la plus récente) |
---|---|---|---|---|
Règles d'alerte | Bêta | Bêta | Bêta | Bêta |
Environnement d'exécution des VM Anthos | DG | DG | DG | DG |
Groupes Azure Active Directory (AD) | Non disponible | Non disponible | DG | DG |
Autorisation binaire | Non disponible | Non disponible | Non disponible | Bêta |
Équilibrage de charge groupé avec BGP | DG | DG | DG | DG |
Cloud Audit Logging | DG | DG | DG | DG |
Compatibilité avec la CLI de restauration de sauvegarde de cluster | DG | DG | DG | DG |
Rotation des autorités de certification de cluster | DG | DG | DG | DG |
Compatibilité avec la CLI de réinitialisation des nœuds de cluster | DG | DG | DG | DG |
Environnement d'exécution du conteneur containerd | DG | DG | DG | DG |
Groupe de contrôle v2 | Non disponible | Non disponible | Bêta | DG |
Adresse IP plate dynamique avec le protocole BGP (Border Gateway Protocol) | Bêta | DG | DG | DG |
Passerelle NAT de sortie | DG | DG | DG | DG |
Mode IPv4 plat (statique) | DG | DG | DG | DG |
Compatibilité IPv6 plate (mode BGP) | Bêta | DG | DG | DG |
Compatibilité de l'équilibreur de charge basé sur BGP pour IPv6 | Bêta | DG | DG | DG |
Double pile IPv4/IPv6 | DG | DG | DG | DG |
Compatibilité KSA | DG | DG | DG | DG |
Collecteur géré pour Google Cloud Managed Service pour Prometheus | Bêta | DG | DG | DG |
Connectivité multicluster | Bêta | Bêta | Bêta | Bêta |
Plusieurs cartes d'interface réseau pour les pods | DG | DG | DG | DG |
Network Connectivity Gateway | Bêta | Bêta | Bêta | Bêta |
Détecteur de problème de nœud | DG | DG | DG | DG |
Compatibilité avec les miroirs de registres | Bêta | DG | DG | DG |
Mode de calcul sécurisé (seccomp) | Bêta | Bêta | DG | DG |
Mise en réseau SR-IOV | DG | DG | DG | DG |
Métriques récapitulatives de l'API | DG | DG | DG | DG |
Workload Identity | DG | DG | DG | DG |
VPC Service Controls | Non disponible | Non disponible | Non disponible | Bêta |
Mises à niveau des nœuds en parallèle | Non disponible | Non disponible | Bêta | DG |
Modèle de responsabilité partagée
Pour gérer une application de production critique sur les clusters Anthos Bare Metal, différentes responsabilités doivent être assumées par plusieurs groupes. Bien que cette liste ne soit pas exhaustive, les sections suivantes répertorient les rôles et les responsabilités concernés.
Responsabilités de Google
- Maintenance et distribution des clusters Anthos sur le package logiciel Bare Metal.
- Notification des utilisateurs quant aux mises à niveau disponibles pour les clusters Anthos sur Bare Metal et génération des scripts de mise à niveau pour la version précédente. Les clusters Anthos sur Bare Metal n'acceptent que les mises à niveau séquentielles (par exemple : 1.2 → 1.3 → 1.4, et non 1.2 → 1.4).
- Opération des services Connect et Cloud Operations
- Résolution des problèmes, solutions palliatives et correction de la cause principale des problèmes liés aux composants fournis par Google.
Responsabilités des utilisateurs
- Administration globale du système pour les clusters sur site
- Gestion de toute charge de travail d'application déployée sur le cluster
- Exécution, maintenance et correction de l'infrastructure du centre de données, y compris les réseaux, les serveurs, le système d'exploitation, le stockage et la connectivité à Google Cloud
- Exécution, gestion et correction des équilibreurs de charge réseau si l'option d'équilibrage de charge manuel est choisie
- Mise à niveau régulière des clusters Anthos sur des versions Bare Metal
- Surveillance du cluster et des applications et réponse aux incidents éventuels
- Déploiement des agents Cloud Operations dans les clusters
- Partage avec Google des informations concernant l'environnement à des fins de dépannage
Assistance aux développeurs
Google n'accepte pas les charges de travail de vos applications exécutées sur des clusters Anthos sur solution Bare Metal. Cependant, nous proposons une assistance aux développeurs, afin que votre équipe puisse facilement exécuter des applications sur les clusters Anthos sur Bare Metal. Une implication à un stade précoce du développement peut prévenir des incidents critiques ultérieurs au cours du déploiement.
Cette assistance aux développeurs est disponible pour les clients bénéficiant d'une formule d'assistance payante. Elle est traitée en tant que priorité P3 pour un problème bloquant un lancement, ou P4 pour une consultation générale.