Versión 1.9. Esta versión es compatible como se describe en la política de asistencia de la versión de Anthos, que ofrece los últimos parches y actualizaciones de vulnerabilidades de seguridad, exposiciones y problemas que afectan a los clústeres de Anthos alojados en VMware (GKE On-Prem). Consulta las notas de la versión para obtener más detalles. Esta es la versión más reciente.

Proyecto de Google Cloud (guía de inicio rápido)

En este documento, se muestra cómo configurar un proyecto de Google Cloud y otorgar funciones a una Cuenta de Google.

Estas instrucciones forman parte de una guía de inicio rápido. Para obtener instrucciones completas sobre el uso de proyectos de Cloud con clústeres de Anthos en VMware (GKE On-Prem), consulta Usa varios proyectos de Cloud.

Antes de comenzar

Lee la descripción general de los clústeres de Anthos alojados en VMware.

Instala el SDK de Cloud.

Elige o crea un proyecto de Cloud

Un clúster de Anthos alojado en VMware debe estar asociado con uno o más proyectos de Cloud. En esta guía de inicio rápido, se usa solo un proyecto de Cloud. Puedes usar un proyecto de Cloud existente o crear un proyecto de Cloud nuevo. Toma nota de tu ID del proyecto.

Habilita servicios en tu proyecto de Cloud

Tu proyecto de Cloud debe tener los siguientes servicios habilitados:

anthos.googleapis.com
anthosgke.googleapis.com
anthosaudit.googleapis.com
cloudresourcemanager.googleapis.com
container.googleapis.com
gkeconnect.googleapis.com
gkehub.googleapis.com
serviceusage.googleapis.com
stackdriver.googleapis.com
opsconfigmonitoring.googleapis.com
monitoring.googleapis.com
logging.googleapis.com

Para habilitar los servicios en un proyecto, debes tener ciertos permisos en el proyecto de Cloud. A fin de obtener más información, consulta los permisos necesarios para services.enable en Control de acceso.

Si tienes los permisos necesarios, puedes habilitar los servicios tú mismo. De lo contrario, alguien de tu organización deberá habilitar los servicios por ti.

Para habilitar los servicios requeridos, sigue estos pasos:

Linux y macOS

gcloud services enable --project=PROJECT_ID \
    anthos.googleapis.com \
    anthosgke.googleapis.com \
    anthosaudit.googleapis.com \
    cloudresourcemanager.googleapis.com \
    container.googleapis.com \
    gkeconnect.googleapis.com \
    gkehub.googleapis.com \
    serviceusage.googleapis.com \
    stackdriver.googleapis.com \
    opsconfigmonitoring.googleapis.com \
    monitoring.googleapis.com \
    logging.googleapis.com

Windows

gcloud services enable --project=PROJECT_ID ^
    anthos.googleapis.com ^
    anthosgke.googleapis.com ^
    anthosaudit.googleapis.com ^
    cloudresourcemanager.googleapis.com ^
    container.googleapis.com ^
    gkeconnect.googleapis.com ^
    gkehub.googleapis.com ^
    serviceusage.googleapis.com ^
    stackdriver.googleapis.com ^
    monitoring.googleapis.com ^
    logging.googleapis.com

Habilita anthos.googleapis.com puede generar cargos. Consulta la guía de precios para obtener más detalles.

Acceder

La herramienta de línea de comandos de gkeadm usa la propiedad del SDK account para crear cuentas de servicio. Por lo tanto, es importante que establezcas la propiedad account del SDK antes de ejecutar gkeadm para crear una estación de trabajo de administrador.

Accede con cualquier Cuenta de Google. Esto establece tu propiedad account del SDK:

gcloud auth login

Verifica que tu propiedad account del SDK esté configurada correctamente:

gcloud config list

En el resultado, se muestran los valores de la propiedad del SDK de account. Por ejemplo:

[core]
account = my-name@google.com
disable_usage_reporting = False
Your active configuration is: [default]

Otorga funciones a tu cuenta del SDK

La Cuenta de Google que se configuró como tu propiedad account del SDK debe tener estas funciones de IAM para que gkeadm pueda crear y administrar cuentas de servicio por ti:

  • resourcemanager.projectIamAdmin
  • serviceusage.serviceUsageAdmin
  • iam.serviceAccountCreator
  • iam.serviceAccountKeyAdmin

Para otorgar funciones, debes tener ciertos permisos en tu proyecto de Cloud. Para obtener detalles, consulta Otorga, cambia y revoca el acceso a los recursos.

Si tienes los permisos necesarios, puedes otorgar las funciones tú mismo. De lo contrario, alguien de tu organización deberá otorgar las funciones por ti.

Para otorgar las funciones, sigue estos pasos:

Linux y macOS

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member="user:ACCOUNT" \
    --role="roles/resourcemanager.projectIamAdmin"

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member="user:ACCOUNT" \
    --role="roles/serviceusage.serviceUsageAdmin"

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member="user:ACCOUNT" \
    --role="roles/iam.serviceAccountCreator"

gcloud projects add-iam-policy-binding PROJECT_ID \
    --member="user:ACCOUNT" \
    --role="roles/iam.serviceAccountKeyAdmin"

Windows

gcloud projects add-iam-policy-binding PROJECT_ID ^
    --member="user:ACCOUNT" ^
    --role="roles/resourcemanager.projectIamAdmin"

gcloud projects add-iam-policy-binding PROJECT_ID ^
    --member="user:ACCOUNT" ^
    --role="roles/serviceusage.serviceUsageAdmin"

gcloud projects add-iam-policy-binding PROJECT_ID ^
    --member="user:ACCOUNT" ^
    --role="roles/iam.serviceAccountCreator"

gcloud projects add-iam-policy-binding PROJECT_ID ^
    --member="user:ACCOUNT" ^
    --role="roles/iam.serviceAccountKeyAdmin"

Reemplaza lo siguiente:

  • PROJECT_ID: El ID de tu proyecto de Cloud.
  • ACCOUNT: el valor de tu propiedad account del SDK

¿Qué sigue?

Crea una cuenta de servicio (guía de inicio rápido).