Ce document explique comment télécharger l'outil de ligne de commande gkeadm
qui vous permet de créer un poste de travail administrateur pour GKE sur VMware.
En règle générale, gkeadm
est le seul composant que vous devez télécharger manuellement.
Dans certains cas, vous pouvez souhaiter supprimer manuellement un ou plusieurs de ces autres composants :
- Fichier OVA (Open Virtual Appliance) du poste de travail administrateur
- Groupe GKE sur VMware
- Outil de ligne de commande
gkectl
Pour en savoir plus, consultez la section Téléchargements.
Avant de commencer
Vous devez être connecté avec un compte Google.
Pour savoir si vous êtes connecté, affichez votre propriété account
du SDK :
gcloud config get-value account
Pour vous connecter :
gcloud auth login
Télécharger gkeadm
Vous créez un poste de travail administrateur à l'aide de l'outil de ligne de commande gkeadm
. Vous obtenez ensuite une connexion SSH à votre poste de travail administrateur, puis vous créez des clusters.
L'outil de ligne de commande gkeadm
est disponible pour les systèmes Linux 64 bits.
gkeadm
est également disponible pour macOS 10.15 et versions ultérieures, Windows 10 et Windows Server 2019. Cependant, la prise en charge de macOS et Windows est obsolète et sera supprimée dans une prochaine version.
Linux
gsutil cp gs://gke-on-prem-release/gkeadm/VERSION/linux/gkeadm ./ chmod +x gkeadm
Windows
gsutil cp gs://gke-on-prem-release/gkeadm/VERSION/windows/gkeadm.exe ./
macOS Catalina
gsutil cp gs://gke-on-prem-release/gkeadm/VERSION/darwin/gkeadm ./ chmod +x gkeadm
Remplacez VERSION
par la version de GKE sur VMware vers laquelle vous souhaitez installer ou mettre à niveau vos clusters. La dernière version de correctif disponible est 1.16.8-gke.19. Pour obtenir la liste des versions disponibles, consultez la section Historique des versions.
Vérifier gkeadm
en utilisant openssl
Vous pouvez utiliser openssl
pour vérifier le binaire gkeadm
par rapport à la clé publique.
gsutil cp gs://gke-on-prem-release/gkeadm/VERSION/linux/gkeadm.1.sig /tmp/gkeadm.1.sig echo "-----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEWZrGCUaJJr1H8a36sG4UUoXvlXvZ wQfk16sxprI2gOJ2vFFggdq3ixF2h4qNBt0kI7ciDhgpwS8t+/960IsIgw== -----END PUBLIC KEY-----" > key.pem openssl dgst -verify key.pem -signature /tmp/gkeadm.1.sig ./gkeadm
Le résultat attendu de cette commande est Verified OK
.