Para conectar un clúster, debes conectarlo a Google Cloud mediante el registro en Administración de flotas de Google Cloud y la instalación del software de clústeres conectados de GKE en él.
Puedes adjuntar un clúster con gcloud CLI o Terraform. Para aprender cómo crear y conectar un clúster de AKS con Terraform, consulta el Repositorio de GitHub de muestras para clústeres conectados de GKE.
Para conectar un clúster de AKS con gcloud, realiza la los pasos siguientes.
Requisitos previos
Asegúrate de que tu clúster cumpla con los requisitos del clúster.
Cuando conectas tu clúster, debes especificar lo siguiente:
- Una región administrativa compatible de Google Cloud
- Una versión de la plataforma
La región administrativa es una región de Google Cloud desde la que se administra tu clúster conectado. Puedes elegir cualquier región compatible, pero la práctica recomendada es elegir la región geográficamente más cercana a tu clúster. No se almacenan datos del usuario en la región administrativa.
La versión de la plataforma es la versión de los clústeres adjuntos de GKE que se instalarán en tu clúster. Puedes obtener una lista de todas las versiones compatibles si ejecutas el siguiente comando:
gcloud container attached get-server-config \
--location=GOOGLE_CLOUD_REGION
Reemplaza GOOGLE_CLOUD_REGION por el nombre de la ubicación de Google Cloud desde la que se administra tu clúster.
Numeración de versiones de la plataforma
En estos documentos se hace referencia a la versión de los clústeres adjuntos de GKE como la versión de la plataforma para distinguirla de la versión de Kubernetes. Los clústeres adjuntos de GKE usan la misma convención de numeración de versiones que GKE, por ejemplo, 1.21.5-gke.1. Cuando conectas o actualizas tu clúster, debes elegir una versión de plataforma cuya versión secundaria sea igual o un nivel inferior a la versión de Kubernetes de tu clúster. Por ejemplo, puedes conectar un clúster que ejecute la versión 1.22.* de Kubernetes con Versión 1.21.* o 1.22.* de la plataforma de clústeres conectados de GKE.
Esto te permite actualizar el clúster a la siguiente versión secundaria antes de actualizar clústeres conectados de GKE.
Conecta tu clúster de AKS
Para conectar tu clúster de AKS a Google Cloud, sigue estos pasos: Administración de flotas, ejecuta los siguientes comandos:
Asegúrate de que tu archivo kubeconfig tenga una entrada para el clúster que deseas. para conectar:
az aks get-credentials -n CLUSTER_NAME \ -g RESOURCE_GROUP
Ejecuta este comando para extraer el contexto de kubeconfig de tu clúster y almacenarlo en la variable de entorno
KUBECONFIG_CONTEXT
:KUBECONFIG_CONTEXT=$(kubectl config current-context)
El comando para registrar tu clúster varía un poco según si configuraste tu clúster con la entidad emisora privada predeterminada de OIDC o el público experimental. Elige la pestaña que se aplica a tu clúster:
Entidad emisora de OIDC privada (predeterminado)
Usa el comando
gcloud container attached clusters register
para registrar el clúster:gcloud container attached clusters register CLUSTER_NAME \ --location=GOOGLE_CLOUD_REGION \ --fleet-project=PROJECT_NUMBER \ --platform-version=PLATFORM_VERSION \ --distribution=aks \ --context=KUBECONFIG_CONTEXT \ --has-private-issuer \ --kubeconfig=KUBECONFIG_PATH
Reemplaza lo siguiente:
- CLUSTER_NAME: Es el nombre de tu clúster.
- GOOGLE_CLOUD_REGION: Es la región de Google Cloud desde la que se administra tu clúster.
- PROJECT_NUMBER: Es el proyecto host de la flota con el que se registrará el clúster.
- PLATFORM_VERSION: Es la versión de la plataforma que se usará para el clúster.
- KUBECONFIG_CONTEXT: Es el contexto en el kubeconfig para accede al clúster de AKS.
- KUBECONFIG_PATH: Es la ruta de acceso a tu kubeconfig.
Entidad emisora de OIDC pública
Recupera la URL de la entidad emisora de OIDC del clúster con el siguiente comando:
az aks show -n CLUSTER_NAME \ -g RESOURCE_GROUP \ --query "oidcIssuerProfile.issuerUrl" -otsv
Reemplaza RESOURCE_GROUP por el recurso de AKS. al que pertenece tu clúster.
El resultado de este comando será la URL de tu entidad emisora de OIDC. Guardar este valor para usarlo más adelante.
Ejecuta este comando para extraer el contexto de kubeconfig de tu clúster y almacenarlo en la variable de entorno
KUBECONFIG_CONTEXT
:KUBECONFIG_CONTEXT=$(kubectl config current-context)
Usa el comando
gcloud container attached clusters register
para registrar el clúster:gcloud container attached clusters register CLUSTER_NAME \ --location=GOOGLE_CLOUD_REGION \ --fleet-project=PROJECT_NUMBER \ --platform-version=PLATFORM_VERSION \ --distribution=aks \ --issuer-url=ISSUER_URL \ --context=KUBECONFIG_CONTEXT \ --kubeconfig=KUBECONFIG_PATH
Reemplaza lo siguiente:
- CLUSTER_NAME: Es el nombre de tu clúster.
- GOOGLE_CLOUD_REGION: Es la región de Google Cloud para administrar tu clúster.
- PROJECT_NUMBER: Es el proyecto host de la flota en el que se registrará el clúster.
- PLATFORM_VERSION: Es la versión de los clústeres conectados de GKE que se usarán para el clúster.
- ISSUER_URL: Es la URL de la entidad emisora que se recuperó antes.
- KUBECONFIG_CONTEXT: Es el contexto en el kubeconfig para acceder a tu clúster, como se extrajo antes.
- KUBECONFIG_PATH: Es la ruta de acceso a tu kubeconfig.
Autoriza Cloud Logging/Cloud Monitoring
Para que los clústeres adjuntos de GKE creen y suban registros y métricas del sistema a Google Cloud, debe tener autorización.
Para autorizar la identidad de carga de trabajo de Kubernetes gke-system/gke-telemetry-agent
a fin de escribir registros en Google Cloud Logging y métricas en Google Cloud Monitoring, ejecuta este comando:
gcloud projects add-iam-policy-binding GOOGLE_PROJECT_ID \
--member="serviceAccount:GOOGLE_PROJECT_ID.svc.id.goog[gke-system/gke-telemetry-agent]" \
--role=roles/gkemulticloud.telemetryWriter
Reemplaza GOOGLE_PROJECT_ID
por el ID del proyecto de Google Cloud del clúster.
Esta vinculación de IAM otorga acceso a todos los clústeres del proyecto de Google Cloud para subir registros y métricas. Solo necesitas ejecutarlo después de crear tu primer clúster para el proyecto.
Agregar esta vinculación de IAM fallará, salvo que se cree
al menos un clúster en tu proyecto de Google Cloud. Esto se debe a que el grupo de identidades para cargas de trabajo al que hace referencia (GOOGLE_PROJECT_ID.svc.id.goog
) no
se aprovisiona hasta que se crea el clúster.