Konfigurationsdateien aus einem Cluster generieren

In diesem Dokument wird gezeigt, wie Sie eine Reihe von Konfigurationsdateien aus einem vorhandenen Cluster generieren.

Eine Möglichkeit zum Erstellen eines Clusters ist die Verwendung des gkectl-Befehlszeilentools. Zuerst erstellen Sie eine Reihe von Konfigurationsdateien für den Cluster. Anschließend führen Sie einen der folgenden Befehle aus:

  • gkectl create admin zum Erstellen eines Administratorclusters
  • gkectl create cluster zum Erstellen eines Nutzerclusters

Mit der Zeit können Ihre ursprünglichen Konfigurationsdateien nicht mehr mit dem tatsächlichen Status des Clusters synchron sein. Wenn Sie beispielsweise einen Cluster durch Bearbeiten einer benutzerdefinierten Ressource aktualisieren, entsprechen die ursprünglichen Konfigurationsdateien möglicherweise nicht genau dem Cluster.

Eine andere Möglichkeit zum Erstellen eines Clusters ist die Verwendung der Google Cloud Console. In diesem Fall haben Sie keine Clusterkonfigurationsdateien. Später benötigen Sie möglicherweise Clusterkonfigurationsdateien, um bestimmte Aktualisierungen am Cluster vorzunehmen.

Wenn Sie vermuten, dass Ihre ursprünglichen Konfigurationsdateien nicht mit dem Cluster synchron sind, oder wenn Sie keine Konfigurationsdateien haben, können Sie mit dem Befehl gkectl get-config einen neuen Satz von Konfigurationsdateien generieren, die den aktuellen Status des Clusters exakt darstellen.

Sie können gkectl get-config verwenden mit:

  • Nutzercluster
  • Administratorcluster

Konfigurationsdateien generieren

So generieren Sie einen neuen Satz von Konfigurationsdateien für einen Nutzercluster:

gkectl get-config cluster --kubeconfig ADMIN_CLUSTER_KUBECONFIG \
    --cluster-name USER_CLUSTER_NAME

Ersetzen Sie Folgendes:

  • ADMIN_CLUSTER_KUBECONFIG: der Pfad der kubeconfig-Datei für den Administratorcluster

  • USER_CLUSTER_NAME: der Name des Nutzerclusters

So generieren Sie einen neuen Satz von Konfigurationsdateien für einen Administratorcluster:

gkectl get-config admin --kubeconfig ADMIN_CLUSTER_KUBECONFIG \
    --bundle-path BUNDLE

Ersetzen Sie Folgendes:

  • ADMIN_CLUSTER_KUBECONFIG: die kubeconfig-Datei für den Administratorcluster

  • BUNDLE: der Pfad der GKE on VMware-Bundle-Datei. Die Bundle-Datei befindet sich auf Ihrer Administratorworkstation, in der Regel unter /var/lib/gke/bundles/gke-onprem-vsphere-VERSION-full.tgz. Wenn Sie noch keine Bundle-Datei haben, können Sie eine herunterladen.

Standardmäßig werden die generierten Konfigurationsdateien in ein Unterverzeichnis des aktuellen Verzeichnisses geschrieben. Bei einem Nutzercluster heißt das Ausgabeverzeichnis user-cluster-config-output. Bei einem Administratorcluster heißt das Ausgabeverzeichnis admin-cluster-config-output.

Wenn Sie die generierten Dateien in einem anderen Verzeichnis speichern möchten, können Sie mit dem Parameter --output-dir den Pfad eines Ausgabeverzeichnisses angeben. Beispiel:

gkectl get-config cluster --kubeconfig my-kubeconfig \
    --cluster-name my-cluster \
    --output-dir /home/me/configuration/generated-files

Wenn im Standardausgabeverzeichnis oder einem angegebenen Ausgabeverzeichnis bereits Dateien vorhanden sind, müssen Sie das Flag --force angeben, damit die neu generierten Dateien die vorhandenen Dateien ersetzen. Andernfalls schlägt der Befehl fehl. Beispiel:

gkectl get-config cluster --kubeconfig my-kubeconfig \
    --cluster-name my-cluster \
    --output-dir /home/me/configuration/generated-files
    --force

Generierte Dateien für einen Administratorcluster

DateinameBeschreibung
admin-cluster.yaml Konfigurationsdatei für Administratorcluster
Immer generiert
admin-cluster-creds.yaml Datei mit Clusteranmeldedaten
Immer generiert
component-access-key.json JSON-Schlüsseldatei für Ihr Dienstkonto für den Komponentenzugriff
Immer generiert
vcenter-ca-cert.pem Root-Zertifikat für Ihren vCenter Server
Immer generiert
admin-cluster-ipblock.yaml IP-Blockdatei für Clusterknoten
Wird generiert, wenn die Clusterknoten statische IP-Adressen verwenden
admin-seesaw-ipblock.yaml IP-Blockdatei für Seesaw-VMs
Wird generiert, wenn der Cluster den Seesaw-Load-Balancer verwendet
connect-register-key.json JSON-Schlüsseldatei für Ihr Connect Register-Dienstkonto
Immer generiert
private-registry-ca.crt Root-Zertifikat für Ihren privaten Registry-Server
Wird generiert, wenn der Cluster eine private Registry verwendet
stackdriver-key.json JSON-Schlüsseldatei für Ihr Logging-Monitoring-Dienstkonto
Wird generiert, wenn der Cluster für den Export von Logs und Messwerten nach Cloud Logging und Cloud Monitoring konfiguriert ist (Abschnitt stackdriver in der Clusterkonfigurationsdatei)
audit-logging-key.json JSON-Schlüsseldatei für Ihr Audit-Logging-Dienstkonto
Wird generiert, wenn der Cluster Cloud-Audit-Logs verwendet

Generierte Dateien für einen Nutzercluster

DateinameBeschreibung
user-cluster.yaml Konfigurationsdatei für Nutzercluster
Immer generiert
user-cluster-creds.yaml Datei mit Clusteranmeldedaten
Wird generiert, wenn der Cluster keine vorbereiteten Anmeldedaten verwendet
vcenter-ca-cert.pem Root-Zertifikat für Ihren vCenter Server
Immer generiert
user-cluster-ipblock.yaml IP-Blockdatei für Clusterknoten
Wird generiert, wenn die Clusterknoten statische IP-Adressen verwenden
user-seesaw-ipblock.yaml IP-Blockdatei für Seesaw-VMs
Wird generiert, wenn der Cluster den Seesaw-Load-Balancer verwendet
private-registry-ca.crt Root-Zertifikat für Ihren privaten Registry-Server
Wird generiert, wenn der Cluster eine private Registry verwendet
component-access-key.json JSON-Schlüsseldatei für Ihr Dienstkonto für den Komponentenzugriff
Wird generiert, wenn der Cluster keine private Registry verwendet
connect-register-key.json JSON-Schlüsseldatei für Ihr Connect Register-Dienstkonto
Immer generiert
stackdriver-key.json JSON-Schlüsseldatei für Ihr Logging-Monitoring-Dienstkonto
Wird generiert, wenn der Cluster für den Export von Logs und Messwerten nach Cloud Logging und Cloud Monitoring konfiguriert ist (Abschnitt stackdriver in der Clusterkonfigurationsdatei)
audit-logging-key.json JSON-Schlüsseldatei für Ihr Audit-Logging-Dienstkonto
Wird generiert, wenn der Cluster Cloud-Audit-Logs verwendet
usage-metering-key.json JSON-Schlüsseldatei für Ihr Dienstkonto zur Nutzungsmessung
Wird generiert, wenn der Cluster Nutzungsdaten in einem BigQuery-Dataset speichert
secrets.yaml Secret-Konfigurationsdatei
Wird generiert, wenn der Cluster vorbereitete Anmeldedaten verwendet
Zum Generieren dieser Datei müssen Sie das Flag --export-secrets-config in den Befehl gkectl get-config cluster einfügen.
sni-cert.pem Zusätzliches Bereitstellungszertifikat für den Kubernetes API-Server
Wird generiert, wenn der Cluster für die Verwendung von Server Name Indication (SNI) konfiguriert ist
sni-key.json Datei mit privatem Schlüssel für das zusätzliche Bereitstellungszertifikat
Wird generiert, wenn der Cluster für die Verwendung von SNI konfiguriert ist