Dampak terputusnya koneksi sementara dari Google Cloud

Edisi Google Kubernetes Engine (GKE) Enterprise adalah platform modernisasi aplikasi Google Cloud. Solusi ini didasarkan pada Kubernetes dan dapat di-deploy di Google Cloud, cloud lain, dan lokal dengan Google Distributed Cloud (baik di VMware maupun di server bare metal). Meskipun cluster yang dikelola GKE Enterprise berjalan secara lokal, cluster tersebut didesain untuk memiliki koneksi permanen ke Google Cloud karena sejumlah alasan, termasuk pemantauan dan pengelolaan. Namun, Anda mungkin perlu mengetahui apa yang akan terjadi jika karena alasan apa pun koneksi ke Google Cloud terputus (misalnya, karena masalah teknis). Dokumen ini menjelaskan dampak hilangnya konektivitas untuk cluster di deployment khusus software Google Distributed Cloud (pada bare metal atau VMware), dan solusi mana yang dapat Anda gunakan dalam peristiwa ini.

Informasi ini berguna bagi arsitek yang perlu mempersiapkan diri untuk pemutusan koneksi yang tidak direncanakan atau paksa dari Google Cloud dan memahami konsekuensinya. Namun, Anda tidak boleh menggunakan deployment Google Distributed Cloud khusus software yang terputus dari Google Cloud sebagai mode kerja nominal. Perlu diingat bahwa kami merancang GKE Enterprise untuk memanfaatkan skalabilitas dan ketersediaan layanan Google Cloud. Dokumen ini didasarkan pada desain dan arsitektur berbagai komponen GKE Enterprise selama gangguan sementara. Kami tidak dapat menjamin bahwa dokumen ini sudah lengkap.

Dokumen ini mengasumsikan bahwa Anda sudah memahami GKE Enterprise. Jika tidak, sebaiknya baca ringkasan teknis GKE Enterprise terlebih dahulu.

Validasi dan pengukuran lisensi GKE Enterprise

Jika Anda telah mengaktifkan GKE Enterprise, yang berarti Anthos API (anthos.googleapis.com) diaktifkan di project Google Cloud, pengontrol pengukuran GKE Enterprise, yang berjalan di cluster, akan membuat dan memperbarui hak GKE Enterprise secara berkala. Toleransi pemutusan koneksi adalah 12 jam. Selain itu, pengukuran dan penagihan dikelola melalui koneksi.

Tabel ini mencantumkan perilaku fitur yang terkait dengan pemberian lisensi dan pengukuran jika terjadi koneksi sementara dari Google Cloud.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
Validasi lisensi GKE Enterprise Pengontrol pengukuran GKE Enterprise membuat dan memperbarui resource kustom hak GKE Enterprise secara berkala, selama anthos.googleapis.com diaktifkan di project Google Cloud. Komponen yang menggunakan resource kustom hak mendukung masa tenggang: komponen tersebut terus berfungsi selama resource kustom hak diperbarui dalam masa tenggang. Saat ini tidak terbatas. Setelah masa tenggang berakhir, komponen mulai mencatat error ke dalam log. Anda tidak dapat lagi mengupgrade cluster. Tidak ada
Pengukuran dan penagihan Pengontrol pengukuran GKE Enterprise melaporkan kapasitas vCPU cluster ke Google Cloud Service Control API untuk tujuan penagihan. Ada agen dalam cluster yang mempertahankan data penagihan dalam cluster ketika koneksi terputus, dan data diambil setelah cluster terhubung kembali ke Google Cloud. Tidak terbatas. Namun, informasi pengukuran GKE Enterprise diperlukan untuk kepatuhan sebagaimana tercantum dalam Persyaratan Spesifik Per Layanan untuk "Software Premium". Tidak ada

Siklus proses cluster

Bagian ini membahas skenario seperti membuat, memperbarui, menghapus, dan mengubah ukuran cluster, serta memantau status aktivitas tersebut.

Untuk sebagian besar skenario, Anda dapat menggunakan alat CLI seperti bmctl, gkectl, dan kubectl untuk menjalankan operasi selama koneksi sementara terputus. Anda juga dapat memantau status operasi ini dengan alat ini. Setelah terhubung kembali, Konsol Google Cloud akan diupdate untuk menampilkan hasil operasi yang dijalankan selama periode terputus.

Tindakan Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
Pembuatan cluster Anda dapat menggunakan alat CLI bmctl atau gkectl untuk membuat cluster. Operasi ini memerlukan koneksi ke Google Cloud. Anda tidak dapat membuat cluster. Nol Tidak ada
Upgrade cluster Anda dapat menggunakan alat CLI bmctl atau gkectl untuk mengupgrade cluster. Operasi ini memerlukan koneksi ke Google Cloud. Anda tidak dapat mengupgrade cluster. Nol Tidak ada
Penghapusan cluster Anda dapat menggunakan alat CLI bmctl atau gkectl untuk menghapus cluster. Operasi ini tidak memerlukan koneksi ke Google Cloud. Anda dapat menghapus cluster. Tak terbatas -
Melihat status cluster Anda dapat melihat informasi tentang cluster Anda di Konsol Google Cloud, dalam daftar cluster Google Kubernetes Engine. Informasi cluster tidak ditampilkan di Konsol Google Cloud. Tak terbatas Gunakan kubectl untuk langsung membuat kueri cluster Anda dan mendapatkan informasi yang Anda butuhkan.
Menghapus node dari cluster Anda tidak memerlukan koneksi ke Google Cloud untuk menghapus node dari cluster. Anda dapat menghapus node dari cluster. Tak terbatas -
Menambahkan node ke cluster Node baru menarik image container dari Container Registry agar berfungsi dengan benar. Pemeriksaan preflight dijalankan untuk memvalidasi bahwa ada konektivitas ke Google Cloud. Pemeriksaan preflight yang berjalan saat menambahkan node baru memvalidasi bahwa ada konektivitas ke Google Cloud. Oleh karena itu, Anda tidak dapat menambahkan node baru ke cluster ketika koneksi terputus. Nol Tidak ada

Siklus proses aplikasi

Pengelolaan aplikasi yang berjalan di cluster lokal sebagian besar tidak terpengaruh oleh pemutusan koneksi sementara dari Google Cloud. Hanya Gateway Connect yang terpengaruh. Jika Anda menggunakan Container Registry, Artifact Registry, Cloud Build, atau Cloud Deploy untuk mengelola image container atau pipeline CI/CD di Google Cloud, keduanya tidak akan tersedia lagi jika koneksi terputus. Strategi untuk menangani masalah koneksi produk tersebut berada di luar cakupan dokumen ini.

Tindakan Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
Deployment aplikasi Dilakukan secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan Connect Gateway. Connect Gateway tidak tersedia. Semua metode deployment lainnya akan tetap berfungsi selama metode tersebut terhubung langsung ke Kubernetes API. Tak terbatas Jika Anda menggunakan Connect Gateway, beralihlah untuk menggunakan kubectl secara lokal.
Penghapusan aplikasi Dilakukan secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan Connect Gateway. Connect Gateway tidak tersedia. Semua metode deployment lainnya akan tetap berfungsi selama metode tersebut terhubung langsung ke Kubernetes API. Tak terbatas Jika Anda menggunakan Connect Gateway, beralihlah untuk menggunakan kubectl secara lokal.
Penyebaran skala aplikasi Dilakukan secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan Connect Gateway. Connect Gateway tidak tersedia. Semua metode deployment lainnya akan tetap berfungsi selama metode tersebut terhubung langsung ke Kubernetes API. Tak terbatas Jika Anda menggunakan Connect Gateway, beralihlah untuk menggunakan kubectl secara lokal.

Logging dan pemantauan

Kemampuan audit membantu organisasi Anda memenuhi persyaratan peraturan dan kebijakan kepatuhan. GKE Enterprise membantu kemampuan audit dengan menawarkan logging aplikasi, logging Kubernetes, dan logging audit. Banyak pelanggan memilih untuk memanfaatkan Cloud Logging dan Cloud Monitoring Google untuk menghindari pengelolaan infrastruktur logging dan pemantauan secara lokal. Pelanggan lain lebih memilih untuk memusatkan log mereka ke dalam sistem lokal untuk agregasi. Untuk mendukung pelanggan ini, GKE Enterprise memberikan integrasi langsung ke layanan seperti Prometheus, Elastic, Splunk, atau Datadog. Dalam mode ini, selama pemutusan sementara dari Google Cloud, tidak ada dampak pada fungsi logging atau pemantauan.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
Logging aplikasi menggunakan Cloud Logging Log ditulis ke Cloud Logging. Log di-buffer ke disk lokal. 4,5 jam atau 4 GiB buffer lokal per node. Jika buffer terisi atau pemutusan koneksi berlangsung selama 4,5 jam, entri terlama akan dihapus. Gunakan solusi logging lokal.
Logging Sistem/Kubernetes menggunakan Cloud Logging Log ditulis ke Cloud Logging. Log di-buffer ke disk lokal. 4,5 jam atau 4 GiB buffer lokal per node. Jika buffer terisi atau pemutusan koneksi berlangsung selama 4,5 jam, entri terlama akan dihapus. Gunakan solusi logging lokal.
Logging audit menggunakan Cloud Audit Logs Log ditulis ke Cloud Logging. Log di-buffer ke disk lokal. Buffer lokal 10 GiB per node bidang kontrol. Saat buffer terisi, entri terlama akan dihapus. Siapkan penerusan log ke solusi logging lokal.
Logging aplikasi menggunakan penyedia lain Anda dapat menggunakan penyedia pihak ketiga lain, seperti Elastic, Splunk, Datadog, atau Loki. Tidak ada dampak Tak terbatas -
Logging Sistem/Kubernetes menggunakan penyedia lain Anda dapat menggunakan penyedia pihak ketiga lainnya, seperti Elastic, Splunk, atau Datadog. Tidak ada dampak Tak terbatas -
Metrik aplikasi dan Kubernetes yang ditulis ke Cloud Monitoring Metrik ditulis ke Cloud Monitoring. Metrik di-buffer ke disk lokal. Buffering lokal 24 jam atau 6 GiB per node untuk metrik sistem dan 1 GiB buffer lokal per node untuk metrik aplikasi. Ketika {i>buffer<i} terisi atau pemutusan koneksi berlangsung 24 jam, maka entri terlama akan Gunakan solusi pemantauan lokal.
Mengakses dan membaca data pemantauan dari Kubernetes dan beban kerja aplikasi Semua metrik tersedia di Konsol Google Cloud dan melalui Cloud Monitoring API. Metrik tidak diperbarui di Cloud Monitoring selama koneksi terputus. Buffering lokal 24 jam atau 6 GiB per node untuk metrik sistem dan 1 GiB buffer lokal per node untuk metrik aplikasi. Ketika {i>buffer<i} terisi atau pemutusan koneksi berlangsung selama 24 jam, entri terlama akan Gunakan solusi pemantauan lokal.
Aturan pemberitahuan dan paging untuk metrik Cloud Monitoring mendukung pemberitahuan. Anda dapat membuat pemberitahuan untuk metrik apa pun. Pemberitahuan dapat dikirim melalui saluran yang berbeda. Pemberitahuan tidak terpicu ketika tidak terhubung. Pemberitahuan hanya dipicu dari data metrik yang sudah dikirim ke Cloud Monitoring Gunakan solusi pemantauan dan pemberitahuan lokal.

Konfigurasi dan pengelolaan kebijakan

Sinkronisasi Konfigurasi dan Pengontrol Kebijakan memungkinkan Anda mengelola konfigurasi dan kebijakan dalam skala besar, di semua cluster Anda. Anda menyimpan konfigurasi dan kebijakan di repositori Git, dan konfigurasi dan kebijakan tersebut akan disinkronkan secara otomatis ke cluster Anda.

Config Sync

Config Sync menggunakan agen dalam cluster untuk terhubung langsung ke repositori Git. Anda dapat mengelola perubahan pada URL repositori atau parameter sinkronisasi dengan alat gcloud atau kubectl.

Selama pemutusan koneksi sementara, sinkronisasi tidak akan terpengaruh jika agen dalam cluster masih dapat menjangkau repositori Git. Namun, jika Anda mengubah parameter sinkronisasi dengan Google Cloud CLI atau Konsol Google Cloud, parameter tersebut tidak akan diterapkan ke cluster selama koneksi terputus. Anda dapat menimpanya secara lokal untuk sementara menggunakan kubectl. Setiap perubahan lokal akan ditimpa saat terhubung kembali.

Pengontrol Kebijakan

Pengontrol Kebijakan memungkinkan penerapan kebijakan yang dapat diprogram sepenuhnya untuk cluster Anda. Kebijakan ini berfungsi sebagai "pengaman" dan mencegah perubahan apa pun yang melanggar kontrol keamanan, operasi, atau kepatuhan yang telah Anda tetapkan.

Tindakan Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
Menyinkronkan konfigurasi dari repositori Git Agen dalam cluster terhubung langsung ke repositori Git. Anda dapat mengubah URL repositori atau parameter sinkronisasi dengan Google Cloud API. Sinkronisasi konfigurasi tidak akan terpengaruh. Parameter sinkronisasi tidak akan diterapkan ke cluster selama pemutusan koneksi jika Anda mengubah parameter sinkronisasi dengan gcloud atau di Konsol Google Cloud. Anda dapat menimpanya secara lokal untuk sementara menggunakan kubectl. Setiap perubahan lokal akan ditimpa saat terhubung kembali. Tak terbatas Jangan pernah menggunakan Fleet API untuk Config Sync, dan hanya konfigurasikan secara manual.
Menegakkan kebijakan pada permintaan ke Kubernetes API Agen dalam cluster ini menerapkan batasan berkat integrasinya dengan Kubernetes API. Anda mengelola kebijakan menggunakan Kubernetes API lokal. Anda mengelola konfigurasi sistem Pengontrol Kebijakan dengan Google Cloud API. Penegakan kebijakan tidak terpengaruh. Kebijakan masih dikelola menggunakan Kubernetes API lokal. Perubahan pada konfigurasi sistem Pengontrol Kebijakan menggunakan Google Cloud API tidak diterapkan ke cluster, tetapi Anda dapat menimpanya secara lokal untuk sementara. Setiap perubahan lokal akan ditimpa saat terhubung kembali. Tak terbatas Jangan pernah menggunakan Fleet API untuk Pengontrol Kebijakan, dan hanya konfigurasikan secara manual.
Menginstal, mengonfigurasi, atau mengupgrade Config Sync menggunakan Google Cloud API Anda dapat menggunakan Google Cloud API untuk mengelola penginstalan dan upgrade agen dalam cluster. Anda juga menggunakan API ini (atau gcloud, atau konsol Google Cloud) untuk mengelola konfigurasi agen ini. Agen dalam cluster terus beroperasi secara normal. Anda tidak dapat menginstal, mengupgrade, atau mengonfigurasi agen dalam cluster menggunakan Google Cloud API. Setiap penginstalan, upgrade, atau konfigurasi yang tertunda yang dilakukan menggunakan API akan dilanjutkan setelah terhubung kembali. Nol Jangan pernah menggunakan Fleet API untuk Pengontrol Kebijakan, dan hanya konfigurasikan secara manual.
Melihat status sistem atau sinkronisasi di Konsol Google Cloud Anda dapat melihat kondisi agen dalam cluster dan status sinkronisasi menggunakan Google Cloud API atau Konsol Google Cloud. Informasi status di Google Cloud API atau Konsol Google Cloud menjadi tidak berlaku. API menunjukkan error koneksi. Semua informasi tetap tersedia per cluster menggunakan Kubernetes API lokal. Nol Gunakan CLI nomos atau Kubernetes API lokal.

Keamanan

Identitas, autentikasi, dan otorisasi

GKE Enterprise dapat terhubung langsung ke Cloud Identity untuk peran aplikasi dan pengguna, mengelola workload menggunakan Connect, atau untuk autentikasi endpoint menggunakan OIDC. Jika koneksi ke Cloud Identity terputus, koneksi ke Cloud Identity juga akan terputus, dan fitur tersebut tidak lagi tersedia. Untuk beban kerja yang memerlukan ketahanan tambahan melalui pemutusan koneksi sementara, Anda dapat menggunakan GKE Identity Service untuk berintegrasi dengan penyedia LDAP atau OIDC (termasuk ADFS) untuk mengonfigurasi autentikasi pengguna akhir.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
Cloud Identity sebagai penyedia identitas, menggunakan gateway Connect Anda dapat mengakses resource GKE Enterprise menggunakan Cloud Identity sebagai penyedia identitas, dan terhubung melalui gateway Connect. Gateway Connect memerlukan koneksi ke Google Cloud. Anda tidak dapat terhubung ke cluster selama pemutusan koneksi. Nol Gunakan GKE Identity Service untuk berintegrasi dengan penyedia identitas lain.
Identitas dan autentikasi menggunakan penyedia identitas pihak ketiga Mendukung OIDC dan LDAP. Anda dapat menggunakan gcloud CLI untuk login pertama kali. Untuk penyedia OIDC, Anda dapat menggunakan konsol Google Cloud untuk login. Selanjutnya, Anda dapat melakukan autentikasi secara normal terhadap Cluster API (misalnya, menggunakan kubectl). Selama penyedia identitas tetap dapat diakses oleh Anda dan juga cluster, Anda masih dapat melakukan autentikasi terhadap API cluster. Anda tidak dapat login melalui Konsol Google Cloud. Anda hanya dapat memperbarui konfigurasi OIDC atau LDAP cluster secara lokal. Anda tidak dapat menggunakan Konsol Google Cloud. Tak terbatas -
Otorisasi GKE Enterprise mendukung role-based access control (RBAC). Peran dapat diatribusikan ke pengguna, grup, atau akun layanan. Identitas dan grup pengguna dapat diambil dari penyedia identitas. Sistem RBAC bersifat lokal untuk cluster Kubernetes dan tidak terpengaruh oleh pemutusan koneksi dari Google Cloud. Namun, jika layanan mengandalkan identitas yang berasal dari Cloud Identity, identitas tersebut tidak akan tersedia jika koneksi terputus. Tak terbatas -

Pengelolaan kunci dan rahasia

Pengelolaan rahasia dan kunci merupakan bagian penting dari postur keamanan Anda. Perilaku GKE Enterprise jika terjadi pemutusan koneksi dari Google Cloud bergantung pada layanan yang Anda gunakan untuk fitur tersebut.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
Pengelolaan kunci dan rahasia menggunakan Cloud Key Management Service dan Secret Manager Anda dapat langsung menggunakan Cloud Key Management Service untuk kunci kriptografis, dan Secret Manager untuk secret Anda. Cloud Key Management Service dan Secret Manager tidak tersedia. Nol Gunakan sistem lokal sebagai gantinya.
Pengelolaan kunci dan rahasia menggunakan layanan Hashicorp Vault dan Google Cloud Anda mengonfigurasi Hashicorp Vault untuk menggunakan Cloud Storage atau Spanner untuk menyimpan secret, dan Cloud Key Management Service untuk mengelola kunci. Jika Hashicorp Vault berjalan di cluster Anthos Anda dan juga terpengaruh oleh pemutusan koneksi, penyimpanan secret dan pengelolaan kunci tidak akan tersedia selama pemutusan koneksi. Nol Gunakan sistem lokal sebagai gantinya.
Pengelolaan kunci dan rahasia menggunakan Hashicorp Vault dan layanan lokal Anda mengonfigurasi Hashicorp Vault agar menggunakan backend penyimpanan lokal untuk secret, dan sistem pengelolaan kunci lokal (seperti modul keamanan hardware). Pemutusan koneksi dari Google Cloud tidak berdampak. Tak terbatas -

Layanan jaringan dan jaringan

Load Balancing

Untuk mengekspos Layanan Kubernetes yang dihosting dalam cluster lokal kepada pengguna, Anda dapat memilih untuk menggunakan load balancer paket yang disediakan (MetalLB untuk bare metal, Seesaw, atau MetalLB di VMware) atau load balancer, di luar GKE Enterprise. Kedua opsi tersebut tetap dapat digunakan jika koneksi terputus dari Google Cloud.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
Load balancer yang dipaketkan L4 Menyediakan load balancing L4 sepenuhnya secara lokal tanpa dependensi pada jaringan atau API Google Cloud. Tidak ada perubahan Tak terbatas -
Load balancer manual atau terintegrasi Mendukung F5 BIG-IP dan lainnya yang juga dihosting di infrastruktur lokal. Tidak ada perubahan Tak terbatas -

Anthos Service Mesh

Anda dapat menggunakan Anthos Service Mesh untuk mengelola, mengamati, dan mengamankan komunikasi di seluruh layanan yang berjalan di cluster lokal. Tidak semua fitur Anthos Service Mesh didukung di Google Distributed Cloud: lihat daftar fitur yang didukung untuk mengetahui informasi selengkapnya.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
Men-deploy atau memperbarui kebijakan (pemilihan rute, otorisasi, keamanan, audit, dll.) Anda dapat menggunakan konsol Google Cloud, kubectl, asmcli, atau istioctl untuk mengelola kebijakan Anthos Service Mesh. Anda hanya dapat menggunakan kubectl atau istioctl untuk mengelola kebijakan Anthos Service Mesh. Tak terbatas Gunakan kubectl atau istioctl
Otoritas sertifikat (CA) Anda dapat menggunakan CA dalam cluster atau Mesh CA untuk mengelola sertifikat yang digunakan oleh Anthos Service Mesh. Tidak ada dampak apa pun jika Anda menggunakan CA dalam cluster.
Jika Anda menggunakan Mesh CA, masa berlaku sertifikat akan habis setelah 24 jam. Instance layanan baru tidak dapat mengambil sertifikat.
Tidak terbatas untuk CA dalam cluster.
Layanan terdegradasi selama 24 jam, dan tidak ada layanan setelah 24 jam untuk Mesh CA.
Menggunakan CA dalam cluster.
Cloud Monitoring untuk Anthos Service Mesh Anda dapat menggunakan Cloud Monitoring untuk menyimpan, mempelajari, dan mengeksploitasi metrik terkait HTTP yang berasal dari Anthos Service Mesh. Metrik tidak disimpan. Nol Gunakan solusi pemantauan lokal yang kompatibel seperti Prometheus.
Logging audit Anthos Service Mesh Anthos Service Mesh mengandalkan fasilitas logging Kubernetes lokal. Perilaku ini bergantung pada cara Anda mengonfigurasi logging untuk cluster GKE Enterprise. Bergantung pada cara Anda mengonfigurasi logging untuk cluster GKE Enterprise. - -
Gateway masuk Anda dapat menentukan IP eksternal dengan Gateway Istio Ingress. Tidak ada dampak Tak terbatas -
Antarmuka Jaringan Container Istio (CNI) Anda dapat mengonfigurasi Anthos Service Mesh untuk menggunakan Istio CNI, bukan iptables, untuk mengelola traffic. Tidak ada dampak Tak terbatas -
Autentikasi pengguna akhir Anthos Service Mesh untuk aplikasi web Anda dapat menggunakan gateway ingress Anthos Service Mesh untuk berintegrasi dengan Penyedia Identitas Anda sendiri (melalui OIDC) guna mengautentikasi dan memberi otorisasi kepada pengguna akhir pada aplikasi web yang merupakan bagian dari mesh tersebut. Tidak ada dampak Tak terbatas -

Layanan jaringan lainnya

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
DNS Server DNS Kubernetes berjalan di dalam cluster. Layanan DNS Kubernetes berfungsi secara normal karena berjalan di dalam cluster itu sendiri. Tak terbatas -
Proxy keluar Anda dapat mengonfigurasi GKE Enterprise agar menggunakan proxy untuk koneksi traffic keluar. Jika proxy Anda berjalan secara lokal, GKE Enterprise masih dapat menggunakannya selama koneksi terputus sementara. Namun, jika proxy kehilangan koneksi ke Google Cloud, semua skenario dari dokumen ini tetap berlaku. Tak terbatas -

Google Cloud Marketplace

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
Men-deploy dan mengelola aplikasi serta layanan dari Cloud Marketplace Cloud Marketplace tersedia di konsol Google Cloud, dan Anda dapat menggunakannya untuk menemukan, memperoleh, dan men-deploy solusi. Anda tidak dapat menggunakan Cloud Marketplace. Beberapa solusi dari Cloud Marketplace mungkin memiliki persyaratan konektivitasnya sendiri yang tidak didokumentasikan di sini. Nol Tidak ada

Support

Bagian ini membahas skenario yang mungkin harus Anda lalui saat berinteraksi dengan dukungan Google Cloud atau partner operasi Anda untuk kasus yang terkait dengan GKE Anda di cluster Google Distributed Cloud.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Hilangnya solusi konektivitas
Membagikan snapshot cluster kepada tim dukungan Anda dapat membuat snapshot cluster secara lokal menggunakan perintah bmctl check cluster atau gkectl diagnose snapshot. Anda membagikan snapshot ini melalui proses dukungan normal. Anda tetap dapat membuat snapshot karena ini merupakan operasi lokal. Jika kehilangan akses ke Google Cloud dan antarmuka web dukungannya, Anda dapat menghubungi tim dukungan asalkan Anda telah berlangganan paket dukungan Enhanced atau Premium. Tak terbatas -
Berbagi data log yang relevan dengan tim dukungan Anda dapat mengumpulkan log secara lokal dari cluster dan membagikannya melalui proses dukungan normal. Anda masih dapat mengumpulkan log dari cluster. Jika kehilangan akses ke Google Cloud dan antarmuka web dukungannya, Anda dapat menghubungi tim dukungan asalkan Anda telah berlangganan paket dukungan Enhanced atau Premium. Tak terbatas -