Version 1.6. Cette version est compatible conformément à la politique de compatibilité avec les versions d'Anthos, en fournissant les derniers correctifs et mises à jour pour les failles de sécurité, les expositions et les problèmes affectant les Anthos Clusters on VMware (GKE On-Prem). Reportez-vous aux notes de version pour plus de détails. Il ne s'agit pas de la version la plus récente.

Projet Google Cloud (Guide de démarrage rapide)

Ce document explique comment configurer un projet Google Cloud et attribuer des rôles à un compte Google.

Ces instructions font partie d'un guide de démarrage rapide. Pour obtenir des instructions complètes sur l'utilisation des projets Cloud avec des clusters Anthos clusters on VMware (GKE On-Prem), consultez la page Utiliser plusieurs projets Cloud.

Avant de commencer

Consultez la présentation d'Anthos clusters on VMware.

Installez le SDK Cloud.

Sélectionner ou créer un projet Cloud

Un cluster Anthos clusters on VMware doit être associé à un ou plusieurs projets Cloud. Ce guide de démarrage rapide n'utilise qu'un seul projet Cloud. Vous pouvez utiliser un projet Cloud existant ou créer un projet Cloud. Notez l'ID de votre projet.

Activer des services dans votre projet Cloud

Les services suivants doivent être activés pour votre projet Cloud :

anthos.googleapis.com
anthosgke.googleapis.com
anthosaudit.googleapis.com
cloudresourcemanager.googleapis.com
container.googleapis.com
gkeconnect.googleapis.com
gkehub.googleapis.com
serviceusage.googleapis.com
stackdriver.googleapis.com
monitoring.googleapis.com
logging.googleapis.com

Pour activer les services d'un projet, vous devez disposer de certaines autorisations sur votre projet Cloud. Pour en savoir plus, consultez les autorisations requises pour services.enable dans la section Contrôle des accès.

Si vous disposez des autorisations requises, vous pouvez activer les services vous-même. Sinon, un autre membre de votre organisation doit activer les services pour vous.

Pour activer les services requis :

Linux et macOS

gcloud services enable --project=PROJECT_ID \
    anthos.googleapis.com \
    anthosgke.googleapis.com \
    anthosaudit.googleapis.com \
    cloudresourcemanager.googleapis.com \
    container.googleapis.com \
    gkeconnect.googleapis.com \
    gkehub.googleapis.com \
    serviceusage.googleapis.com \
    stackdriver.googleapis.com \
    monitoring.googleapis.com \
    logging.googleapis.com

Windows

gcloud services enable --project=PROJECT_ID ^
    anthos.googleapis.com ^
    anthosgke.googleapis.com ^
    anthosaudit.googleapis.com ^
    cloudresourcemanager.googleapis.com ^
    container.googleapis.com ^
    gkeconnect.googleapis.com ^
    gkehub.googleapis.com ^
    serviceusage.googleapis.com ^
    stackdriver.googleapis.com ^
    monitoring.googleapis.com ^
    logging.googleapis.com

L'activation de anthos.googleapis.com peut entraîner des frais. Pour en savoir plus, consultez notre grille tarifaire.

Se connecter et définir les propriétés du SDK

L'outil de ligne de commande gkeadm utilise les propriétés account et project du SDK pour créer des comptes de service et pour renseigner des champs dans vos fichiers de configuration de cluster. Il est donc important de définir ces propriétés avant d'exécuter gkeadm pour créer un poste de travail administrateur.

Connectez-vous avec un compte Google. Cela définit la propriété account du SDK :

gcloud auth login

Ensuite, définissez la propriété project du SDK :

gcloud config set project PROJECT_ID

Vérifiez que les propriétés account et project du SDK sont correctement définies :

gcloud config list

Le résultat affiche les valeurs des propriétés account et project du SDK. Exemple :

[core]
account = my-name@google.com
disable_usage_reporting = False
project = my-project-123
Your active configuration is: [default]

Attribuer des rôles à votre compte SDK

Le compte Google défini en tant que propriété account du SDK doit disposer des rôles IAM permettant à gkeadm de créer et gérer des comptes de service :

  • resourcemanager.projectIamAdmin
  • serviceusage.serviceUsageAdmin
  • iam.serviceAccountCreator
  • iam.serviceAccountKeyAdmin

Pour attribuer des rôles, vous devez disposer de certaines autorisations sur votre projet Cloud. Pour plus d'informations, consultez la page Accorder, modifier et révoquer les accès à des ressources.

Si vous disposez des autorisations requises, vous pouvez attribuer les rôles vous-même. Sinon, un autre membre de votre organisation doit attribuer les rôles pour vous.

Pour accorder les rôles, procédez comme suit :

Linux et macOS

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member="user:ACCOUNT" \
    --role="roles/resourcemanager.projectIamAdmin"

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member="user:ACCOUNT" \
    --role="roles/serviceusage.serviceUsageAdmin"

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member="user:ACCOUNT" \
    --role="roles/iam.serviceAccountCreator"

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member="user:ACCOUNT" \
    --role="roles/iam.serviceAccountKeyAdmin"

Windows

gcloud projects add-iam-policy-binding PROJECT_ID ^
    --member="user:ACCOUNT" ^
    --role="roles/resourcemanager.projectIamAdmin"

gcloud projects add-iam-policy-binding PROJECT_ID ^
    --member="user:ACCOUNT" ^
    --role="roles/serviceusage.serviceUsageAdmin"

gcloud projects add-iam-policy-binding PROJECT_ID ^
    --member="user:ACCOUNT" ^
    --role="roles/iam.serviceAccountCreator"

gcloud projects add-iam-policy-binding PROJECT_ID ^
    --member="user:ACCOUNT" ^
    --role="roles/iam.serviceAccountKeyAdmin"

Remplacez l'élément suivant :

  • PROJECT_ID : valeur de la propriété project du SDK.
  • ACCOUNT : valeur de la propriété account du SDK.

Étape suivante

Créer un compte de service (Guide de démarrage rapide)