이 문서에서는 Google Cloud 프로젝트를 설정하고 Google 계정에 역할을 부여하는 방법을 설명합니다.
여기 제시된 안내는 빠른 시작의 일부입니다. VMware용 Anthos 클러스터(GKE On-Prem)에서 Google Cloud 프로젝트를 사용하는 방법에 대한 자세한 내용은 여러 Google Cloud 프로젝트 사용을 참조하세요.
시작하기 전에
Anthos clusters on VMware 개요를 읽어보세요.
Google Cloud 프로젝트 선택 또는 만들기
VMware용 Anthos 클러스터는 하나 이상의 Google Cloud 프로젝트와 연결되어야 합니다. 이 빠른 시작에서는 Google Cloud 프로젝트를 하나만 사용합니다. 기존 Google Cloud 프로젝트를 사용하거나 새 Google Cloud 프로젝트를 만들 수 있습니다. 프로젝트 ID를 기록합니다.
Google Cloud 프로젝트에서 서비스 사용 설정
Google Cloud 프로젝트에는 다음 서비스가 사용 설정되어 있어야 합니다.
anthos.googleapis.com anthosgke.googleapis.com anthosaudit.googleapis.com cloudresourcemanager.googleapis.com container.googleapis.com gkeconnect.googleapis.com gkehub.googleapis.com serviceusage.googleapis.com stackdriver.googleapis.com monitoring.googleapis.com logging.googleapis.com
프로젝트에서 서비스를 사용 설정하려면 Google Cloud 프로젝트에 대한 특정 권한이 있어야 합니다. 자세한 내용은 액세스 제어의 services.enable
에 필요한 권한을 참조하세요.
필요한 권한이 있으면 서비스를 직접 사용 설정할 수 있습니다. 그렇지 않으면 조직의 다른 사용자가 서비스를 사용 설정해야 합니다.
필수 서비스를 사용 설정하려면 다음 안내를 따르세요.
Linux 및 macOS
gcloud services enable --project=PROJECT_ID \ anthos.googleapis.com \ anthosgke.googleapis.com \ anthosaudit.googleapis.com \ cloudresourcemanager.googleapis.com \ container.googleapis.com \ gkeconnect.googleapis.com \ gkehub.googleapis.com \ serviceusage.googleapis.com \ stackdriver.googleapis.com \ monitoring.googleapis.com \ logging.googleapis.com
Windows
gcloud services enable --project=PROJECT_ID ^ anthos.googleapis.com ^ anthosgke.googleapis.com ^ anthosaudit.googleapis.com ^ cloudresourcemanager.googleapis.com ^ container.googleapis.com ^ gkeconnect.googleapis.com ^ gkehub.googleapis.com ^ serviceusage.googleapis.com ^ stackdriver.googleapis.com ^ monitoring.googleapis.com ^ logging.googleapis.com
anthos.googleapis.com
을 사용 설정하면 요금이 부과될 수 있습니다. 자세한 내용은 가격 책정 가이드를 참조하세요.
로그인하여 SDK 속성 설정
gkeadm
명령줄 도구는 SDK account
및 SDK project
속성을 사용하여 서비스 계정을 만들고 클러스터 구성 파일의 필드를 채웁니다. 따라서 관리 워크스테이션을 만들기 위해 gkeadm
을 실행하기 전에 이러한 속성을 설정하는 것이 중요합니다.
Google 계정으로 로그인합니다. 그러면 SDK account
속성이 설정됩니다.
gcloud auth login
그런 다음 SDK project
속성을 설정합니다.
gcloud config set project PROJECT_ID
SDK account
및 project
속성이 올바르게 설정되었는지 확인합니다.
gcloud config list
출력에는 SDK account
및 SDK project
속성 값이 표시됩니다.
예를 들면 다음과 같습니다.
[core] account = my-name@google.com disable_usage_reporting = False project = my-project-123 Your active configuration is: [default]
SDK 계정에 역할 부여
SDK account
속성으로 설정된 Google 계정에는 gkeadm
이 서비스 계정을 만들고 관리할 수 있도록 다음과 같은 IAM 역할이 있어야 합니다.
resourcemanager.projectIamAdmin
serviceusage.serviceUsageAdmin
iam.serviceAccountCreator
iam.serviceAccountKeyAdmin
역할을 부여하려면 Google Cloud 프로젝트에 대한 특정 권한이 있어야 합니다. 자세한 내용은 리소스에 대한 액세스 권한 부여, 변경, 취소를 참조하세요.
필요한 권한이 있으면 직접 역할을 부여할 수 있습니다. 그렇지 않으면 조직의 다른 사용자가 역할을 부여해야 합니다.
역할을 부여하려면 다음 안내를 따르세요.
Linux 및 macOS
gcloud projects add-iam-policy-binding PROJECT_ID \ --member="user:ACCOUNT" \ --role="roles/resourcemanager.projectIamAdmin" gcloud projects add-iam-policy-binding PROJECT_ID \ --member="user:ACCOUNT" \ --role="roles/serviceusage.serviceUsageAdmin" gcloud projects add-iam-policy-binding PROJECT_ID \ --member="user:ACCOUNT" \ --role="roles/iam.serviceAccountCreator" gcloud projects add-iam-policy-binding PROJECT_ID \ --member="user:ACCOUNT" \ --role="roles/iam.serviceAccountKeyAdmin"
Windows
gcloud projects add-iam-policy-binding PROJECT_ID ^ --member="user:ACCOUNT" ^ --role="roles/resourcemanager.projectIamAdmin" gcloud projects add-iam-policy-binding PROJECT_ID ^ --member="user:ACCOUNT" ^ --role="roles/serviceusage.serviceUsageAdmin" gcloud projects add-iam-policy-binding PROJECT_ID ^ --member="user:ACCOUNT" ^ --role="roles/iam.serviceAccountCreator" gcloud projects add-iam-policy-binding PROJECT_ID ^ --member="user:ACCOUNT" ^ --role="roles/iam.serviceAccountKeyAdmin"
다음을 바꿉니다.
PROJECT_ID
: SDKproject
속성 값ACCOUNT
: SDKaccount
속성 값