Konfigurationsdateien aus einem Cluster generieren

In diesem Dokument wird gezeigt, wie Sie eine Reihe von Konfigurationsdateien aus einem vorhandenen Cluster generieren.

Eine Möglichkeit zum Erstellen eines Clusters ist die Verwendung des gkectl-Befehlszeilentools. Zuerst erstellen Sie eine Reihe von Konfigurationsdateien für den Cluster. Dann führen Sie einen der folgenden Befehle aus:

  • gkectl create admin zum Erstellen eines Administratorclusters
  • gkectl create cluster zum Erstellen eines Nutzerclusters

Im Laufe der Zeit können Ihre ursprünglichen Konfigurationsdateien nicht mehr mit dem tatsächlichen Status Ihres Clusters synchron sein. Wenn Sie beispielsweise einen Cluster durch Bearbeiten einer benutzerdefinierten Ressource aktualisieren, sind die ursprünglichen Konfigurationsdateien möglicherweise keine genaue Darstellung des Clusters.

Eine andere Möglichkeit zum Erstellen eines Clusters ist die Verwendung der Google Cloud Console. In diesem Fall haben Sie keine Clusterkonfigurationsdateien. Später benötigen Sie möglicherweise Clusterkonfigurationsdateien, um bestimmte Aktualisierungen am Cluster vornehmen zu können.

Wenn Sie vermuten, dass die ursprünglichen Konfigurationsdateien nicht mit dem Cluster synchronisiert sind, oder wenn Sie keine Konfigurationsdateien haben, können Sie mit dem Befehl gkectl get-config einen neuen Satz von Konfigurationsdateien generieren, die den aktuellen Status des Clusters genau darstellen.

Sie können gkectl get-config mit Folgendem verwenden:

  • Nutzercluster
  • Administratorcluster

Konfigurationsdateien generieren

So generieren Sie einen neuen Satz von Konfigurationsdateien für einen Nutzercluster:

gkectl get-config cluster --kubeconfig ADMIN_CLUSTER_KUBECONFIG \
    --cluster-name USER_CLUSTER_NAME

Ersetzen Sie Folgendes:

  • ADMIN_CLUSTER_KUBECONFIG: der Pfad der kubeconfig-Datei für den Administratorcluster

  • USER_CLUSTER_NAME: der Name des Nutzerclusters

So generieren Sie einen neuen Satz von Konfigurationsdateien für einen Administratorcluster:

gkectl get-config admin --kubeconfig ADMIN_CLUSTER_KUBECONFIG \
    --bundle-path BUNDLE

Ersetzen Sie Folgendes:

  • ADMIN_CLUSTER_KUBECONFIG: die kubeconfig-Datei für den Administratorcluster

  • BUNDLE: Pfad der Google Distributed Cloud-Bundle-Datei. Die Bundle-Datei befindet sich auf Ihrer Administrator-Workstation, normalerweise unter /var/lib/gke/bundles/gke-onprem-vsphere-VERSION-full.tgz. Wenn Sie noch keine Bundle-Datei haben, können Sie eine herunterladen.

Standardmäßig werden die generierten Konfigurationsdateien in ein Unterverzeichnis des aktuellen Verzeichnisses geschrieben. Bei einem Nutzercluster heißt das Ausgabeverzeichnis user-cluster-config-output. Bei einem Administratorcluster heißt das Ausgabeverzeichnis admin-cluster-config-output.

Wenn Sie die generierten Dateien lieber in einem anderen Verzeichnis speichern möchten, können Sie mit dem Parameter --output-dir den Pfad eines Ausgabeverzeichnisses angeben. Beispiel:

gkectl get-config cluster --kubeconfig my-kubeconfig \
    --cluster-name my-cluster \
    --output-dir /home/me/configuration/generated-files

Wenn im Standardausgabeverzeichnis oder in einem angegebenen Ausgabeverzeichnis bereits Dateien vorhanden sind, müssen Sie das Flag --force einfügen, damit die neu generierten Dateien die vorhandenen Dateien ersetzen. Andernfalls schlägt der Befehl fehl. Beispiel:

gkectl get-config cluster --kubeconfig my-kubeconfig \
    --cluster-name my-cluster \
    --output-dir /home/me/configuration/generated-files
    --force

Generierte Dateien für einen Administratorcluster

DateinameBeschreibung
admin-cluster.yaml Konfigurationsdatei des Administratorclusters
Immer generiert
admin-cluster-creds.yaml Datei mit Clusteranmeldedaten
Immer generiert
component-access-key.json JSON-Schlüsseldatei für Ihr Dienstkonto für den Komponentenzugriff
Immer generiert
vcenter-ca-cert.pem Root-Zertifikat für Ihren vCenter-Server
Immer erstellt
admin-cluster-ipblock.yaml IP-Blockdatei für Clusterknoten
Wird generiert, wenn die Clusterknoten statische IP-Adressen verwenden
admin-seesaw-ipblock.yaml IP-Blockdatei für Seesaw-VMs
Wird generiert, wenn der Cluster den Seesaw-Load-Balancer verwendet
connect-register-key.json JSON-Schlüsseldatei für Ihr Dienstkonto der Verbindungsregistrierung
Immer generiert
private-registry-ca.crt Root-Zertifikat für Ihren privaten Registry-Server
Wird generiert, wenn der Cluster eine private Registry verwendet
stackdriver-key.json JSON-Schlüsseldatei für Ihr Logging-Monitoring-Dienstkonto
Wird generiert, wenn der Cluster für den Export von Logs und Messwerten nach Cloud Logging und Cloud Monitoring (Abschnitt stackdriver in der Clusterkonfigurationsdatei) konfiguriert ist
audit-logging-key.json JSON-Schlüsseldatei für Ihr Audit-Logging-Dienstkonto
Wird generiert, wenn der Cluster Cloud-Audit-Logs verwendet

Generierte Dateien für einen Nutzercluster

DateinameBeschreibung
user-cluster.yaml Nutzercluster-Konfigurationsdatei
Immer generiert
user-cluster-creds.yaml Datei mit Clusteranmeldedaten
Wird generiert, wenn der Cluster keine vorbereiteten Anmeldedaten verwendet
vcenter-ca-cert.pem Root-Zertifikat für Ihren vCenter-Server
Immer erstellt
user-cluster-ipblock.yaml IP-Blockdatei für Clusterknoten
Wird generiert, wenn die Clusterknoten statische IP-Adressen verwenden
user-seesaw-ipblock.yaml IP-Blockdatei für Seesaw-VMs
Wird generiert, wenn der Cluster den Seesaw-Load-Balancer verwendet
private-registry-ca.crt Root-Zertifikat für Ihren privaten Registry-Server
Wird generiert, wenn der Cluster eine private Registry verwendet
component-access-key.json JSON-Schlüsseldatei für Ihr Dienstkonto für den Komponentenzugriff
Wird generiert, wenn der Cluster keine private Registry verwendet
connect-register-key.json JSON-Schlüsseldatei für Ihr Dienstkonto der Verbindungsregistrierung
Immer generiert
stackdriver-key.json JSON-Schlüsseldatei für Ihr Logging-Monitoring-Dienstkonto
Wird generiert, wenn der Cluster für den Export von Logs und Messwerten nach Cloud Logging und Cloud Monitoring (Abschnitt stackdriver in der Clusterkonfigurationsdatei) konfiguriert ist
audit-logging-key.json JSON-Schlüsseldatei für Ihr Audit-Logging-Dienstkonto
Wird generiert, wenn der Cluster Cloud-Audit-Logs verwendet
usage-metering-key.json JSON-Schlüsseldatei für Ihr Dienstkonto zur Nutzungsmessung
Wird generiert, wenn der Cluster Nutzungsdaten in einem BigQuery-Dataset speichert
secrets.yaml Secrets-Konfigurationsdatei
Wird generiert, wenn der Cluster vorbereitete Anmeldedaten verwendet
Damit diese Datei generiert wird, müssen Sie das Flag --export-secrets-config in den Befehl gkectl get-config cluster aufnehmen.
sni-cert.pem Zusätzliches Bereitstellungszertifikat für den Kubernetes API-Server
Wird generiert, wenn der Cluster für die Verwendung von Server Name Indication (SNI) konfiguriert ist.
sni-key.json Private Schlüsseldatei für das zusätzliche Bereitstellungszertifikat
Wird generiert, wenn der Cluster für die Verwendung von SNI konfiguriert ist