Dampak terputusnya koneksi sementara dari Google Cloud

Edisi Google Kubernetes Engine (GKE) Enterprise adalah platform modernisasi aplikasi Google Cloud. Solusi ini didasarkan pada Kubernetes dan dapat di-deploy di Google Cloud, di cloud lain, dan secara lokal dengan Google Distributed Cloud (baik di VMware maupun server bare metal). Meskipun cluster yang dikelola GKE Enterprise berjalan secara lokal, cluster tersebut dirancang untuk memiliki koneksi permanen ke Google Cloud karena sejumlah alasan, termasuk pemantauan dan pengelolaan. Namun, Anda mungkin perlu mengetahui apa yang akan terjadi jika, karena alasan apa pun, koneksi ke Google Cloud terputus (misalnya, karena masalah teknis). Dokumen ini menguraikan dampak hilangnya konektivitas untuk cluster dalam deployment khusus software Google Distributed Cloud (pada bare metal atau di VMware), dan solusi apa saja yang dapat Anda gunakan dalam peristiwa ini.

Informasi ini berguna bagi arsitek yang perlu dipersiapkan untuk pemutusan koneksi yang tidak direncanakan atau paksa dari Google Cloud dan memahami konsekuensinya. Namun, sebaiknya jangan menggunakan deployment Google Distributed Cloud khusus software yang terputus dari Google Cloud sebagai mode kerja nominal. Perlu diingat bahwa kami merancang GKE Enterprise untuk memanfaatkan skalabilitas dan ketersediaan layanan Google Cloud. Dokumen ini didasarkan pada desain dan arsitektur berbagai komponen GKE Enterprise selama gangguan sementara. Kami tidak dapat menjamin bahwa dokumen ini lengkap.

Dokumen ini mengasumsikan bahwa Anda sudah memahami GKE Enterprise. Jika tidak, sebaiknya baca ringkasan teknis GKE Enterprise terlebih dahulu.

Validasi dan pengukuran lisensi GKE Enterprise

Jika Anda telah mengaktifkan GKE Enterprise, yang berarti Anthos API (anthos.googleapis.com) diaktifkan di project Google Cloud Anda, pengontrol pengukuran GKE Enterprise, yang berjalan di cluster, akan menghasilkan dan memperbarui hak GKE Enterprise secara berkala. Toleransi untuk pemutusan koneksi adalah 12 jam. Selain itu, pengukuran dan penagihan dikelola melalui koneksi.

Tabel ini mencantumkan perilaku fitur terkait pemberian lisensi dan pengukuran jika koneksi terputus sementara dari Google Cloud.

Fitur Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
Validasi lisensi GKE Enterprise Pengontrol pengukuran GKE Enterprise membuat dan memperbarui resource kustom hak GKE Enterprise secara berkala, selama anthos.googleapis.com diaktifkan di project Google Cloud. Komponen yang menggunakan resource kustom hak mendukung masa tenggang: komponen tersebut terus berfungsi selama resource kustom hak diperbarui dalam masa tenggang. Saat ini tidak terbatas. Setelah masa tenggang berakhir, komponen mulai mencatat error ke dalam log. Anda tidak dapat lagi mengupgrade cluster. Tidak ada
Pengukuran dan penagihan Pengontrol pengukuran GKE Enterprise melaporkan kapasitas vCPU cluster ke Google Cloud Service Control API untuk tujuan penagihan. Ada agen dalam cluster yang mempertahankan data penagihan di dalam cluster ketika tidak terhubung, dan data tersebut diambil setelah cluster terhubung kembali ke Google Cloud. Tidak terbatas. Namun, informasi pengukuran GKE Enterprise diperlukan untuk memastikan kepatuhan sebagaimana dinyatakan dalam Persyaratan Spesifik Per Layanan untuk "Software Premium". Tidak ada

Siklus proses cluster

Bagian ini membahas skenario seperti membuat, memperbarui, menghapus, dan mengubah ukuran cluster, serta memantau status aktivitas tersebut.

Untuk sebagian besar skenario, Anda dapat menggunakan alat CLI seperti bmctl, gkectl, dan kubectl untuk menjalankan operasi selama pemutusan koneksi sementara. Anda juga dapat memantau status operasi ini dengan alat ini. Setelah terhubung kembali, Konsol Google Cloud akan diupdate untuk menampilkan hasil operasi yang dilakukan selama periode terputus.

Tindakan Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
Pembuatan cluster Anda menggunakan alat CLI bmctl atau gkectl untuk membuat cluster. Operasi ini memerlukan koneksi ke Google Cloud. Anda tidak dapat membuat cluster. Nol Tidak ada
Upgrade cluster Anda menggunakan alat CLI bmctl atau gkectl untuk mengupgrade cluster. Operasi ini memerlukan koneksi ke Google Cloud. Anda tidak dapat mengupgrade cluster. Nol Tidak ada
Penghapusan cluster Anda menggunakan alat CLI bmctl atau gkectl untuk menghapus cluster. Operasi ini tidak memerlukan koneksi ke Google Cloud. Anda dapat menghapus cluster. Tak terbatas -
Melihat status cluster Anda dapat melihat informasi tentang cluster Anda di Konsol Google Cloud, dalam daftar cluster Google Kubernetes Engine. Informasi cluster tidak ditampilkan di Konsol Google Cloud. Tak terbatas Gunakan kubectl untuk langsung membuat kueri cluster dan mendapatkan informasi yang Anda butuhkan.
Menghapus node dari cluster Anda tidak memerlukan koneksi ke Google Cloud untuk menghapus node dari cluster. Anda dapat menghapus node dari cluster. Tak terbatas -
Menambahkan node ke cluster Node baru mengambil image container dari Container Registry agar berfungsi dengan benar. Pemeriksaan preflight dijalankan untuk memvalidasi bahwa ada konektivitas ke Google Cloud. Pemeriksaan preflight yang berjalan saat menambahkan node baru memvalidasi bahwa ada konektivitas ke Google Cloud. Oleh karena itu, Anda tidak dapat menambahkan node baru ke cluster jika tidak terhubung. Nol Tidak ada

Siklus proses aplikasi

Pengelolaan aplikasi yang berjalan di cluster lokal sebagian besar tidak terpengaruh oleh pemutusan sementara dari Google Cloud. Hanya Gateway Connect yang terpengaruh. Jika Anda menggunakan Container Registry, Artifact Registry, Cloud Build, atau Cloud Deploy untuk mengelola image container atau pipeline CI/CD di Google Cloud, keduanya tidak akan tersedia lagi jika koneksi terputus. Strategi untuk mengatasi pemutusan hubungan produk-produk tersebut berada di luar cakupan dokumen ini.

Tindakan Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
Deployment aplikasi Dilakukan secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan Connect Gateway. Gateway Connect tidak tersedia. Semua metode deployment lainnya akan tetap berfungsi selama metode tersebut terhubung langsung ke Kubernetes API. Tak terbatas Jika Anda menggunakan Gateway Connect, beralihlah untuk menggunakan kubectl secara lokal.
Penghapusan aplikasi Dilakukan secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan Connect Gateway. Gateway Connect tidak tersedia. Semua metode deployment lainnya akan tetap berfungsi selama metode tersebut terhubung langsung ke Kubernetes API. Tak terbatas Jika Anda menggunakan Gateway Connect, beralihlah untuk menggunakan kubectl secara lokal.
Penyebaran skala aplikasi Dilakukan secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan Connect Gateway. Gateway Connect tidak tersedia. Semua metode deployment lainnya akan tetap berfungsi selama metode tersebut terhubung langsung ke Kubernetes API. Tak terbatas Jika Anda menggunakan Gateway Connect, beralihlah untuk menggunakan kubectl secara lokal.

Logging dan pemantauan

Kemampuan audit membantu organisasi Anda memenuhi persyaratan peraturan dan kebijakan kepatuhan. GKE Enterprise membantu kemampuan audit dengan menawarkan logging aplikasi, logging Kubernetes, dan logging audit. Banyak pelanggan memilih untuk memanfaatkan Cloud Logging dan Cloud Monitoring Google untuk menghindari pengelolaan infrastruktur logging dan pemantauan lokal. Pelanggan lain lebih suka memusatkan log mereka ke sistem lokal untuk agregasi. Untuk mendukung pelanggan ini, GKE Enterprise menyediakan integrasi langsung dengan layanan seperti Prometheus, Elastic, Splunk, atau Datadog. Dalam mode ini, selama pemutusan sementara dari Google Cloud, tidak ada dampak pada fungsi logging atau pemantauan.

Fitur Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
Logging aplikasi menggunakan Cloud Logging Log ditulis ke Cloud Logging. Log di-buffer ke disk lokal. Buffer lokal 4,5 jam atau 4 GiB per node. Saat buffer terisi atau pemutusan koneksi berlangsung selama 4,5 jam, entri terlama akan dihapus. Gunakan solusi logging lokal.
Logging Sistem/Kubernetes menggunakan Cloud Logging Log ditulis ke Cloud Logging. Log di-buffer ke disk lokal. Buffer lokal 4,5 jam atau 4 GiB per node. Saat buffer terisi atau pemutusan koneksi berlangsung selama 4,5 jam, entri terlama akan dihapus. Gunakan solusi logging lokal.
Logging audit menggunakan Cloud Audit Logs Log ditulis ke Cloud Logging. Log di-buffer ke disk lokal. Buffer lokal 10 GiB per node bidang kontrol. Saat buffer terisi, entri terlama akan dihapus. Siapkan penerusan log ke solusi logging lokal.
Logging aplikasi menggunakan penyedia lain Anda dapat menggunakan berbagai penyedia pihak ketiga, seperti Elastic, Splunk, Datadog, atau Loki. Tidak ada dampak Tak terbatas -
Logging sistem/Kubernetes menggunakan penyedia lain Anda dapat menggunakan berbagai penyedia pihak ketiga, seperti Elastic, Splunk, atau Datadog. Tidak ada dampak Tak terbatas -
Metrik aplikasi dan Kubernetes yang ditulis ke Cloud Monitoring Metrik ditulis ke Cloud Monitoring. Metrik di-buffer ke disk lokal. Buffer lokal 24 jam atau 6 GiB per node untuk metrik sistem dan buffer lokal 1 GiB per node untuk metrik aplikasi. Saat buffer terisi atau pemutusan koneksi berlangsung 24 jam, entri terlama akan dihapus Gunakan solusi pemantauan lokal.
Mengakses dan membaca data pemantauan dari Kubernetes dan beban kerja aplikasi Semua metrik tersedia di Konsol Google Cloud dan melalui Cloud Monitoring API. Metrik tidak diperbarui di Cloud Monitoring selama pemutusan koneksi. Buffer lokal 24 jam atau 6 GiB per node untuk metrik sistem dan buffer lokal 1 GiB per node untuk metrik aplikasi. Saat buffer terisi atau pemutusan koneksi berlangsung 24 jam, entri terlama akan dihapus Gunakan solusi pemantauan lokal.
Aturan pemberitahuan dan paging untuk metrik Cloud Monitoring mendukung pemberitahuan. Anda dapat membuat pemberitahuan untuk metrik apa pun. Pemberitahuan dapat dikirim melalui saluran yang berbeda. Notifikasi tidak dipicu saat terputus. Pemberitahuan hanya dipicu dari data metrik yang sudah dikirim ke Cloud Monitoring Gunakan solusi pemantauan dan pemberitahuan lokal.

Konfigurasi dan pengelolaan kebijakan

Dengan Sinkronisasi Konfigurasi dan Pengontrol Kebijakan, Anda dapat mengelola konfigurasi dan kebijakan dalam skala besar di seluruh cluster. Anda menyimpan konfigurasi dan kebijakan di repositori Git, dan konfigurasi dan kebijakan tersebut akan disinkronkan secara otomatis ke cluster Anda.

Config Sync

Config Sync menggunakan agen dalam cluster untuk terhubung langsung ke repositori Git. Anda dapat mengelola perubahan pada URL repositori atau parameter sinkronisasi dengan alat gcloud atau kubectl.

Selama pemutusan sementara, sinkronisasi tidak akan terpengaruh jika agen dalam cluster masih dapat menjangkau repositori Git. Namun, jika Anda mengubah parameter sinkronisasi dengan Google Cloud CLI atau konsol Google Cloud, parameter tersebut tidak akan diterapkan ke cluster selama pemutusan koneksi. Anda dapat menimpanya secara lokal untuk sementara menggunakan kubectl. Setiap perubahan lokal akan ditimpa saat koneksi ulang.

Pengontrol Kebijakan

Pengontrol Kebijakan memungkinkan penerapan kebijakan yang dapat diprogram sepenuhnya untuk cluster Anda. Kebijakan ini berfungsi sebagai "pengaman" dan mencegah perubahan yang melanggar kontrol keamanan, operasional, atau kepatuhan yang telah Anda tetapkan.

Tindakan Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
Menyinkronkan konfigurasi dari repositori Git Agen dalam cluster terhubung langsung ke repositori Git. Anda dapat mengubah URL repositori atau parameter sinkronisasi dengan Google Cloud API. Sinkronisasi konfigurasi tidak terpengaruh. Jika Anda mengubah parameter sinkronisasi dengan gcloud atau di Konsol Google Cloud, parameter tersebut tidak diterapkan ke cluster selama pemutusan koneksi. Anda dapat menimpa sementara secara lokal menggunakan kubectl. Setiap perubahan lokal akan ditimpa saat koneksi ulang. Tak terbatas Jangan pernah menggunakan Fleet API untuk Config Sync, dan hanya konfigurasikan secara manual.
Menegakkan kebijakan terkait permintaan ke Kubernetes API Agen dalam cluster menerapkan batasan berkat integrasinya dengan Kubernetes API. Anda dapat mengelola kebijakan menggunakan Kubernetes API lokal. Anda mengelola konfigurasi sistem Pengontrol Kebijakan dengan Google Cloud API. Penegakan kebijakan tidak terpengaruh. Kebijakan masih dikelola menggunakan Kubernetes API lokal. Perubahan pada konfigurasi sistem Pengontrol Kebijakan menggunakan Google Cloud API tidak diterapkan ke cluster, tetapi Anda dapat menimpanya secara lokal untuk sementara. Setiap perubahan lokal akan ditimpa saat koneksi ulang. Tak terbatas Jangan pernah menggunakan Fleet API untuk Pengontrol Kebijakan, dan hanya konfigurasikan secara manual.
Menginstal, mengonfigurasi, atau mengupgrade Config Sync menggunakan Google Cloud API Anda menggunakan Google Cloud API untuk mengelola penginstalan dan upgrade agen dalam cluster. Anda juga akan menggunakan API ini (atau gcloud, atau Konsol Google Cloud) untuk mengelola konfigurasi agen ini. Agen dalam cluster akan terus beroperasi secara normal. Anda tidak dapat menginstal, mengupgrade, atau mengonfigurasi agen dalam cluster menggunakan Google Cloud API. Setiap penginstalan, upgrade, atau konfigurasi yang tertunda dan dilakukan menggunakan API akan dilanjutkan setelah koneksi kembali. Nol Jangan pernah menggunakan Fleet API untuk Pengontrol Kebijakan, dan hanya konfigurasikan secara manual.
Melihat status sistem atau sinkronisasi di konsol Google Cloud Anda dapat melihat kondisi agen dalam cluster dan status sinkronisasi menggunakan Google Cloud API atau Konsol Google Cloud. Informasi status di Google Cloud API atau Konsol Google Cloud menjadi usang. API menunjukkan error koneksi. Semua informasi tetap tersedia per cluster menggunakan Kubernetes API lokal. Nol Gunakan CLI nomos atau Kubernetes API lokal.

Keamanan

Identitas, autentikasi, dan otorisasi

GKE Enterprise dapat terhubung langsung ke Cloud Identity untuk peran aplikasi dan pengguna, untuk mengelola workload menggunakan Connect, atau untuk autentikasi endpoint menggunakan OIDC. Jika koneksi ke Google Cloud terputus, koneksi ke Cloud Identity juga akan terputus, dan fitur tersebut tidak akan tersedia lagi. Untuk workload yang memerlukan ketahanan tambahan melalui pemutusan sementara, Anda dapat menggunakan GKE Identity Service untuk berintegrasi dengan penyedia LDAP atau OIDC (termasuk ADFS) untuk mengonfigurasi autentikasi pengguna akhir.

Fitur Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
Cloud Identity sebagai penyedia identitas, menggunakan gateway Connect Anda dapat mengakses resource GKE Enterprise menggunakan Cloud Identity sebagai penyedia identitas, dan terhubung melalui gateway Connect. Gateway Connect memerlukan koneksi ke Google Cloud. Anda tidak dapat terhubung ke cluster selama pemutusan koneksi. Nol Gunakan GKE Identity Service untuk bergabung dengan penyedia identitas lain.
Identitas dan autentikasi menggunakan penyedia identitas pihak ketiga Mendukung OIDC dan LDAP. Anda dapat menggunakan gcloud CLI untuk login pertama kali. Untuk penyedia OIDC, Anda dapat menggunakan Konsol Google Cloud untuk login. Kemudian, Anda dapat melakukan autentikasi secara normal terhadap API cluster (misalnya, menggunakan kubectl). Selama penyedia identitas tetap dapat diakses oleh Anda dan cluster, Anda tetap dapat melakukan autentikasi terhadap cluster API. Anda tidak dapat login melalui konsol Google Cloud. Anda hanya dapat memperbarui konfigurasi OIDC atau LDAP cluster secara lokal, Anda tidak dapat menggunakan Konsol Google Cloud. Tak terbatas -
Otorisasi GKE Enterprise mendukung role-based access control (RBAC). Peran dapat diatribusikan ke pengguna, grup, atau akun layanan. Identitas dan grup pengguna dapat diambil dari penyedia identitas. Sistem RBAC bersifat lokal untuk cluster Kubernetes dan tidak terpengaruh oleh pemutusan koneksi dari Google Cloud. Namun, jika mengandalkan identitas yang berasal dari Cloud Identity, fitur ini tidak akan tersedia jika koneksi terputus. Tak terbatas -

Pengelolaan kunci dan rahasia

Pengelolaan kunci dan rahasia adalah bagian penting dari postur keamanan Anda. Perilaku GKE Enterprise jika koneksi ke Google Cloud terputus bergantung pada layanan yang Anda gunakan untuk fitur tersebut.

Fitur Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
Pengelolaan kunci dan rahasia menggunakan Cloud Key Management Service dan Secret Manager Anda menggunakan Cloud Key Management Service secara langsung untuk kunci kriptografis, dan Secret Manager untuk secret Anda. Cloud Key Management Service dan Secret Manager tidak tersedia. Nol Gunakan sistem lokal.
Pengelolaan kunci dan rahasia menggunakan Hashicorp Vault dan layanan Google Cloud Anda mengonfigurasi Hashicorp Vault agar menggunakan Cloud Storage atau Spanner untuk menyimpan secret, dan Cloud Key Management Service untuk mengelola kunci. Jika Hashicorp Vault berjalan di cluster Anthos Anda dan juga terpengaruh oleh pemutusan koneksi, penyimpanan secret dan pengelolaan kunci tidak akan tersedia selama pemutusan koneksi. Nol Gunakan sistem lokal.
Pengelolaan kunci dan rahasia menggunakan Hashicorp Vault dan layanan lokal Anda mengonfigurasi Hashicorp Vault agar menggunakan backend penyimpanan lokal untuk secret, dan sistem pengelolaan kunci lokal (seperti modul keamanan hardware). Terputusnya koneksi dari Google Cloud tidak akan memberikan dampak apa pun. Tak terbatas -

Layanan jaringan dan jaringan

Load Balancing

Untuk mengekspos Layanan Kubernetes yang dihosting di cluster lokal kepada pengguna, Anda dapat menggunakan load balancer paket yang disediakan (MetalLB pada bare metal, Seesaw atau MetalLB di VMware) atau load balancer, eksternal ke GKE Enterprise. Kedua opsi tersebut akan tetap berfungsi jika koneksi dari Google Cloud terputus.

Fitur Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
Load balancer paket L4 Menyediakan load balancing L4 sepenuhnya secara lokal tanpa dependensi pada jaringan atau API Google Cloud. Tidak ada perubahan Tak terbatas -
Load balancer manual atau terintegrasi Mendukung F5 BIG-IP dan lainnya yang juga dihosting secara lokal. Tidak ada perubahan Tak terbatas -

Mesh Layanan Cloud

Anda dapat menggunakan Cloud Service Mesh untuk mengelola, mengamati, dan mengamankan komunikasi di seluruh layanan Anda yang berjalan di cluster lokal. Tidak semua fitur Cloud Service Mesh didukung di Google Distributed Cloud: lihat daftar fitur yang didukung untuk mengetahui informasi selengkapnya.

Fitur Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
Men-deploy atau memperbarui kebijakan (perutean, otorisasi, keamanan, audit, dll.) Anda dapat menggunakan konsol Google Cloud, kubectl, asmcli, atau istioctl untuk mengelola kebijakan Cloud Service Mesh. Anda hanya dapat menggunakan kubectl atau istioctl untuk mengelola kebijakan Cloud Service Mesh. Tak terbatas Gunakan kubectl atau istioctl
{i>Certificate authority <i}(CA) Anda dapat menggunakan CA dalam cluster atau certificate authority Cloud Service Mesh untuk mengelola sertifikat yang digunakan oleh Cloud Service Mesh. Tidak akan ada dampak jika Anda menggunakan CA dalam cluster.
Jika Anda menggunakan certificate authority Cloud Service Mesh, masa berlaku sertifikat akan habis setelah 24 jam. Instance layanan baru tidak dapat mengambil sertifikat.
Tidak terbatas untuk CA dalam cluster.
Layanan terdegradasi selama 24 jam, dan tidak ada layanan setelah 24 jam untuk certificate authority Cloud Service Mesh.
Gunakan CA dalam cluster.
Cloud Monitoring untuk Mesh Layanan Cloud Anda dapat menggunakan Cloud Monitoring untuk menyimpan, menjelajahi, dan memanfaatkan metrik terkait HTTP yang berasal dari Cloud Service Mesh. Metrik tidak disimpan. Nol Gunakan solusi pemantauan lokal yang kompatibel seperti Prometheus.
Logging audit Cloud Service Mesh Cloud Service Mesh mengandalkan fasilitas logging Kubernetes lokal. Perilaku ini bergantung pada cara Anda mengonfigurasi logging untuk cluster GKE Enterprise. Bergantung pada cara Anda mengonfigurasi logging untuk cluster GKE Enterprise. - -
Gateway masuk Anda dapat menentukan IP eksternal dengan Gateway Istio Ingress. Tidak ada dampak Tak terbatas -
Antarmuka Jaringan Container (CNI) Istio Anda dapat mengonfigurasi Cloud Service Mesh agar menggunakan Istio CNI, bukan iptables, untuk mengelola traffic. Tidak ada dampak Tak terbatas -
Autentikasi pengguna akhir Cloud Service Mesh untuk aplikasi web Anda dapat menggunakan gateway masuk Cloud Service Mesh untuk berintegrasi dengan penyedia identitas Anda sendiri (melalui OIDC) guna mengautentikasi dan memberikan otorisasi kepada pengguna akhir di aplikasi web yang merupakan bagian dari mesh. Tidak ada dampak Tak terbatas -

Layanan jaringan lainnya

Fitur Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
DNS Server DNS Kubernetes berjalan di dalam cluster. Layanan DNS Kubernetes berfungsi secara normal karena berjalan di dalam cluster itu sendiri. Tak terbatas -
Proxy keluar Anda dapat mengonfigurasi GKE Enterprise agar menggunakan proxy untuk koneksi keluar. Jika proxy Anda berjalan secara lokal, GKE Enterprise masih dapat menggunakannya selama pemutusan sementara sementara. Namun, jika koneksi ke Google Cloud terputus, semua skenario dari dokumen ini masih berlaku. Tak terbatas -

Google Cloud Marketplace

Fitur Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
Men-deploy dan mengelola aplikasi serta layanan dari Cloud Marketplace Cloud Marketplace tersedia di Konsol Google Cloud, dan Anda dapat menggunakannya untuk menemukan, memperoleh, dan men-deploy solusi. Anda tidak dapat menggunakan Cloud Marketplace. Beberapa solusi dari Cloud Marketplace mungkin memiliki persyaratan konektivitasnya sendiri yang tidak didokumentasikan di sini. Nol Tidak ada

Support

Bagian ini membahas skenario yang mungkin harus Anda lalui saat berinteraksi dengan dukungan Google Cloud atau partner operasi untuk kasus terkait cluster GKE pada GDC.

Fitur Perilaku terhubung Perilaku pemutusan sementara Toleransi pemutusan koneksi maksimum Solusi konektivitas yang hilang
Membagikan snapshot cluster kepada tim dukungan Anda dapat membuat snapshot cluster secara lokal menggunakan perintah bmctl check cluster atau gkectl diagnose snapshot. Anda membagikan snapshot ini melalui proses dukungan biasa. Anda tetap dapat membuat snapshot karena merupakan operasi lokal. Jika kehilangan akses ke Google Cloud dan antarmuka web dukungannya, Anda dapat menghubungi tim dukungan asalkan Anda telah berlangganan paket dukungan Enhanced atau Premium. Tak terbatas -
Berbagi data log yang relevan dengan tim dukungan Anda dapat mengumpulkan log secara lokal dari cluster dan membagikannya melalui proses dukungan biasa. Anda masih dapat mengumpulkan log dari cluster. Jika kehilangan akses ke Google Cloud dan antarmuka web dukungannya, Anda dapat menghubungi tim dukungan asalkan Anda telah berlangganan paket dukungan Enhanced atau Premium. Tak terbatas -