Dampak pemutusan koneksi sementara dari Google Cloud

Edisi Enterprise Google Kubernetes Engine (GKE) adalah platform modernisasi aplikasi Google Cloud. Layanan ini didasarkan pada Kubernetes dan dapat di-deploy di Google Cloud, di cloud lain, dan di lokal dengan Google Distributed Cloud (baik di VMware maupun di server bare metal). Meskipun cluster yang dikelola GKE Enterprise berjalan di lokasi, cluster tersebut dirancang untuk memiliki koneksi permanen ke Google Cloud karena sejumlah alasan, termasuk pemantauan dan pengelolaan. Namun, Anda mungkin perlu mengetahui apa yang akan terjadi jika, karena alasan apa pun, koneksi ke Google Cloud terputus (misalnya, karena masalah teknis ). Dokumen ini menguraikan dampak hilangnya konektivitas untuk cluster dalam deployment khusus software Google Distributed Cloud (di bare metal atau di VMware), dan solusi yang dapat Anda gunakan dalam peristiwa ini.

Informasi ini berguna bagi arsitek yang perlu bersiap menghadapi pemutusan koneksi yang tidak terencana atau paksa dari Google Cloud dan memahami konsekuensinya. Namun, Anda tidak boleh berencana untuk menggunakan deployment Google Distributed Cloud khusus software yang terputus dari Google Cloud sebagai mode kerja nominal. Ingat bahwa kami mendesain GKE Enterprise untuk memanfaatkan skalabilitas dan ketersediaan layanan Google Cloud. Dokumen ini didasarkan pada desain dan arsitektur berbagai komponen GKE Enterprise selama gangguan sementara. Kami tidak dapat menjamin bahwa dokumen ini sudah lengkap.

Dokumen ini mengasumsikan bahwa Anda sudah memahami GKE Enterprise. Jika tidak, sebaiknya baca ringkasan teknis GKE Enterprise terlebih dahulu.

Validasi dan pengukuran lisensi GKE Enterprise

Jika Anda telah mengaktifkan GKE Enterprise, yang berarti Anthos API (anthos.googleapis.com) diaktifkan di project Google Cloud Anda, pengontrol pengukuran GKE Enterprise, yang berjalan di cluster, akan membuat dan memperbarui hak GKE Enterprise secara berkala. Toleransi untuk pemutusan koneksi adalah 12 jam. Selain itu, pengukuran dan penagihan dikelola melalui koneksi.

Tabel ini mencantumkan perilaku fitur yang terkait dengan pemberian lisensi dan pengukuran jika terjadi pemutusan koneksi sementara dari Google Cloud.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
Validasi lisensi GKE Enterprise Pengontrol pengukuran GKE Enterprise membuat dan memperbarui resource kustom hak istimewa GKE Enterprise secara berkala, selama anthos.googleapis.com diaktifkan di project Google Cloud. Komponen yang menggunakan resource kustom hak mendukung masa tenggang: komponen tersebut akan terus berfungsi selama resource kustom hak diperbarui dalam masa tenggang. Saat ini tidak terbatas. Setelah masa tenggang berakhir, komponen akan mulai mencatat error ke dalam log. Anda tidak dapat mengupgrade cluster lagi. Tidak ada
Pengukuran dan penagihan Pengontrol pengukuran GKE Enterprise melaporkan kapasitas vCPU cluster ke Google Cloud Service Control API untuk tujuan penagihan. Ada agen dalam cluster yang mempertahankan data penagihan di cluster saat terputus, dan data diambil setelah cluster terhubung kembali ke Google Cloud. Tidak terbatas. Namun, informasi pengukuran GKE Enterprise diperlukan untuk kepatuhan seperti yang dinyatakan dalam Persyaratan Khusus Layanan untuk "Software Premium". Tidak ada

Siklus proses cluster

Bagian ini membahas skenario seperti membuat, memperbarui, menghapus, dan mengubah ukuran cluster, serta memantau status aktivitas ini.

Untuk sebagian besar skenario, Anda dapat menggunakan alat CLI seperti bmctl, gkectl, dan kubectl untuk melakukan operasi selama pemutusan koneksi sementara. Anda juga dapat memantau status operasi ini dengan alat ini. Setelah terhubung kembali, konsol Google Cloud akan diperbarui untuk menampilkan hasil operasi yang dilakukan selama periode terputus.

Tindakan Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
Pembuatan cluster Anda menggunakan alat CLI bmctl atau gkectl untuk membuat cluster. Operasi ini memerlukan koneksi ke Google Cloud. Anda tidak dapat membuat cluster. Nol Tidak ada
Upgrade cluster Anda menggunakan alat CLI bmctl atau gkectl untuk mengupgrade cluster. Operasi ini memerlukan koneksi ke Google Cloud. Anda tidak dapat mengupgrade cluster. Nol Tidak ada
Penghapusan cluster Anda menggunakan alat CLI bmctl atau gkectl untuk menghapus cluster. Operasi ini tidak memerlukan koneksi ke Google Cloud. Anda dapat menghapus cluster. Tidak terbatas -
Melihat status cluster Anda dapat melihat informasi tentang cluster di konsol Google Cloud, dalam daftar cluster Google Kubernetes Engine. Informasi cluster tidak ditampilkan di Konsol Google Cloud. Tidak terbatas Gunakan kubectl untuk membuat kueri cluster secara langsung dan mendapatkan informasi yang Anda butuhkan.
Menghapus node dari cluster Anda tidak memerlukan koneksi ke Google Cloud untuk menghapus node dari cluster. Anda dapat menghapus node dari cluster. Tidak terbatas -
Menambahkan node ke cluster Node baru mengambil image container dari Container Registry agar berfungsi dengan benar. Pemeriksaan pra-penerbangan dijalankan untuk memvalidasi bahwa ada konektivitas ke Google Cloud. Pemeriksaan pra-penerbangan yang berjalan saat menambahkan node baru memvalidasi bahwa ada konektivitas ke Google Cloud. Oleh karena itu, Anda tidak dapat menambahkan node baru ke cluster saat terputus. Nol Tidak ada

Siklus proses aplikasi

Mengelola aplikasi yang berjalan di cluster lokal sebagian besar tidak terpengaruh oleh pemutusan koneksi sementara dari Google Cloud. Hanya Connect Gateway yang terpengaruh. Jika Anda menggunakan Container Registry, Artifact Registry, Cloud Build, atau Cloud Deploy untuk mengelola image container atau pipeline CI/CD di Google Cloud, layanan tersebut tidak akan tersedia lagi jika koneksi terputus. Strategi untuk menangani pemutusan koneksi untuk produk tersebut berada di luar cakupan dokumen ini.

Tindakan Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
Deployment aplikasi Dilakukan secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan Connect Gateway. Connect Gateway tidak tersedia. Semua metode deployment lainnya masih berfungsi selama terhubung langsung ke Kubernetes API. Tidak terbatas Jika Anda menggunakan Connect Gateway, beralihlah untuk menggunakan kubectl secara lokal.
Penghapusan aplikasi Dilakukan secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan Connect Gateway. Connect Gateway tidak tersedia. Semua metode deployment lainnya masih berfungsi selama terhubung langsung ke Kubernetes API. Tidak terbatas Jika Anda menggunakan Connect Gateway, beralihlah untuk menggunakan kubectl secara lokal.
Penyebaran skala aplikasi Dilakukan secara lokal menggunakan kubectl, melalui alat CI/CD, atau menggunakan Connect Gateway. Connect Gateway tidak tersedia. Semua metode deployment lainnya masih berfungsi selama terhubung langsung ke Kubernetes API. Tidak terbatas Jika Anda menggunakan Connect Gateway, beralihlah untuk menggunakan kubectl secara lokal.

Logging dan pemantauan

Kemampuan audit membantu organisasi Anda memenuhi persyaratan peraturan dan kebijakan kepatuhannya. GKE Enterprise membantu auditabilitas dengan menawarkan logging aplikasi, logging Kubernetes, dan logging audit. Banyak pelanggan memilih untuk memanfaatkan Cloud Logging dan Cloud Monitoring Google untuk menghindari pengelolaan infrastruktur logging dan pemantauan secara on-premise. Pelanggan lain lebih memilih untuk memusatkan log mereka ke dalam sistem on-prem untuk agregasi. Untuk mendukung pelanggan ini, GKE Enterprise menyediakan integrasi langsung ke layanan seperti Prometheus, Elastic, Splunk, atau Datadog. Dalam mode ini, selama pemutusan koneksi sementara dari Google Cloud, tidak ada dampak pada fungsi logging atau pemantauan.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
Logging aplikasi menggunakan Cloud Logging Log ditulis ke Cloud Logging. Log dibuffer ke disk lokal. Buffer lokal 4,5 jam atau 4 GiB per node. Saat buffering terisi atau pemutusan koneksi berlangsung selama 4,5 jam, entri terlama akan dihapus. Gunakan solusi logging lokal.
Logging sistem/Kubernetes menggunakan Cloud Logging Log ditulis ke Cloud Logging. Log dibuffer ke disk lokal. Buffer lokal 4,5 jam atau 4 GiB per node. Saat buffering terisi atau pemutusan koneksi berlangsung selama 4,5 jam, entri terlama akan dihapus. Gunakan solusi logging lokal.
Pencatatan audit menggunakan Cloud Audit Logs Log ditulis ke Cloud Logging. Log dibuffer ke disk lokal. Buffer lokal 10 GiB per node bidang kontrol. Saat buffer terisi, entri terlama akan dihapus. Siapkan penerusan log ke solusi logging lokal.
Logging aplikasi menggunakan penyedia lain Anda dapat menggunakan berbagai penyedia pihak ketiga seperti Elastic, Splunk, Datadog, atau Loki. Tidak ada dampak Tidak terbatas -
Logging sistem/Kubernetes menggunakan penyedia lain Anda dapat menggunakan berbagai penyedia pihak ketiga seperti Elastic, Splunk, atau Datadog. Tidak ada dampak Tidak terbatas -
Metrik aplikasi dan Kubernetes yang ditulis ke Cloud Monitoring Metrik ditulis ke Cloud Monitoring. Metrik di-buffer ke disk lokal. Buffer lokal 24 jam atau 6 GiB per node untuk metrik sistem dan buffer lokal 1 GiB per node untuk metrik aplikasi. Jika buffer terisi atau pemutusan koneksi berlangsung selama 24 jam, entri terlama akan dihapus Menggunakan solusi pemantauan lokal.
Mengakses dan membaca data pemantauan dari Kubernetes dan beban kerja aplikasi Semua metrik tersedia di konsol Google Cloud dan melalui Cloud Monitoring API. Metrik tidak diperbarui di Cloud Monitoring selama pemutusan koneksi. Buffer lokal 24 jam atau 6 GiB per node untuk metrik sistem dan buffer lokal 1 GiB per node untuk metrik aplikasi. Saat buffer terisi atau pemutusan koneksi berlangsung 24 jam, entri terlama akan dihapus Menggunakan solusi pemantauan lokal.
Aturan pemberitahuan dan paging untuk metrik Cloud Monitoring mendukung pemberitahuan. Anda dapat membuat pemberitahuan untuk metrik apa pun. Notifikasi dapat dikirim melalui berbagai saluran. Notifikasi tidak dipicu saat koneksi terputus. Notifikasi hanya dipicu dari data metrik yang sudah dikirim ke Cloud Monitoring Gunakan solusi pemantauan dan pemberitahuan lokal.

Pengelolaan konfigurasi dan kebijakan

Config Sync dan Policy Controller memungkinkan Anda mengelola konfigurasi dan kebijakan dalam skala besar, di semua cluster. Anda menyimpan konfigurasi dan kebijakan di repositori Git, dan keduanya disinkronkan secara otomatis ke cluster Anda.

Config Sync

Config Sync menggunakan agen dalam cluster untuk terhubung langsung ke repositori Git. Anda dapat mengelola perubahan pada URL repositori atau parameter sinkronisasi dengan alat gcloud atau kubectl.

Selama pemutusan koneksi sementara, sinkronisasi tidak akan terpengaruh jika agen dalam cluster masih dapat menjangkau repositori Git. Namun, jika Anda mengubah parameter sinkronisasi dengan Google Cloud CLI atau Konsol Google Cloud, parameter tersebut tidak akan diterapkan ke cluster selama pemutusan koneksi. Anda dapat menimpanya secara lokal untuk sementara menggunakan kubectl. Setiap perubahan lokal akan ditimpa saat koneksi kembali.

Pengontrol Kebijakan

Pengontrol Kebijakan memungkinkan penerapan kebijakan yang sepenuhnya dapat diprogram untuk cluster Anda. Kebijakan ini berfungsi sebagai "pengaman" dan mencegah perubahan yang melanggar kontrol keamanan, operasional, atau kepatuhan yang telah Anda tentukan.

Tindakan Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
Menyinkronkan konfigurasi dari repositori Git Agen dalam cluster terhubung langsung ke repositori Git. Anda dapat mengubah URL repositori atau parameter sinkronisasi dengan Google Cloud API. Sinkronisasi konfigurasi tidak terpengaruh. Jika Anda mengubah parameter sinkronisasi dengan gcloud atau di konsol Google Cloud, parameter tersebut tidak akan diterapkan ke cluster selama pemutusan koneksi. Anda dapat menimpanya secara lokal untuk sementara menggunakan kubectl. Setiap perubahan lokal akan ditimpa saat koneksi kembali. Tidak terbatas Jangan pernah gunakan Fleet API untuk Sinkronisasi Konfigurasi, dan hanya konfigurasikan menggunakan Kubernetes API.
Menerapkan kebijakan pada permintaan ke Kubernetes API Agen dalam cluster menerapkan batasan berkat integrasinya dengan Kubernetes API. Anda mengelola kebijakan menggunakan Kubernetes API lokal. Anda mengelola konfigurasi sistem Policy Controller dengan Google Cloud API. Penerapan kebijakan tidak terpengaruh. Kebijakan masih dikelola menggunakan Kubernetes API lokal. Perubahan pada konfigurasi sistem Pengontrol Kebijakan menggunakan Google Cloud API tidak di-propagate ke cluster, tetapi Anda dapat menimpanya secara lokal untuk sementara. Setiap perubahan lokal akan ditimpa saat koneksi disambungkan kembali. Tidak terbatas Jangan pernah gunakan Fleet API untuk Policy Controller, dan hanya konfigurasikan menggunakan Kubernetes API.
Menginstal, mengonfigurasi, atau mengupgrade Config Sync menggunakan Google Cloud API Anda menggunakan Google Cloud API untuk mengelola penginstalan dan upgrade agen dalam cluster. Anda juga menggunakan API ini (atau gcloud, atau Konsol Google Cloud) untuk mengelola konfigurasi agen ini. Agen dalam cluster akan terus beroperasi seperti biasa. Anda tidak dapat menginstal, mengupgrade, atau mengonfigurasi agen dalam cluster menggunakan Google Cloud API. Semua penginstalan, upgrade, atau konfigurasi yang tertunda dan dilakukan menggunakan API akan dilanjutkan setelah koneksi kembali. Nol Jangan pernah gunakan Fleet API untuk Policy Controller, dan hanya konfigurasikan menggunakan Kubernetes API.
Melihat status sistem atau sinkronisasi di konsol Google Cloud Anda dapat melihat kondisi agen dalam cluster dan status sinkronisasi menggunakan Google Cloud API atau konsol Google Cloud. Informasi status di Google Cloud API atau konsol Google Cloud menjadi tidak berlaku. API menampilkan error koneksi. Semua informasi tetap tersedia berdasarkan per cluster menggunakan Kubernetes API lokal. Nol Gunakan nomos CLI atau Kubernetes API lokal.

Keamanan

Identitas, autentikasi, dan otorisasi

GKE Enterprise dapat terhubung langsung ke Cloud Identity untuk peran aplikasi dan pengguna, untuk mengelola beban kerja menggunakan Connect, atau untuk autentikasi endpoint menggunakan OIDC. Jika koneksi ke Google Cloud terputus, koneksi ke Cloud Identity juga akan terputus, dan fitur tersebut tidak akan tersedia lagi. Untuk workload yang memerlukan ketahanan tambahan melalui pemutusan koneksi sementara, Anda dapat menggunakan GKE Identity Service untuk berintegrasi dengan penyedia LDAP atau OIDC (termasuk ADFS) untuk mengonfigurasi autentikasi pengguna akhir.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
Cloud Identity sebagai penyedia identitas, menggunakan gateway Connect Anda dapat mengakses resource GKE Enterprise menggunakan Cloud Identity sebagai penyedia identitas, dan terhubung melalui gateway Connect. Gateway Connect memerlukan koneksi ke Google Cloud. Anda tidak dapat terhubung ke cluster selama pemutusan koneksi. Nol Gunakan Identity Service GKE untuk melakukan penggabungan dengan penyedia identitas lain.
Identitas dan autentikasi menggunakan penyedia identitas pihak ketiga Mendukung OIDC dan LDAP. Anda menggunakan gcloud CLI untuk login terlebih dahulu. Untuk penyedia OIDC, Anda dapat menggunakan Konsol Google Cloud untuk login. Kemudian, Anda dapat melakukan autentikasi secara normal terhadap API cluster (misalnya, menggunakan kubectl). Selama penyedia identitas tetap dapat diakses oleh Anda dan cluster, Anda tetap dapat melakukan autentikasi terhadap API cluster. Anda tidak dapat login melalui konsol Google Cloud. Anda hanya dapat memperbarui konfigurasi OIDC atau LDAP cluster secara lokal, Anda tidak dapat menggunakan konsol Google Cloud. Tidak terbatas -
Otorisasi GKE Enterprise mendukung kontrol akses berbasis peran (RBAC). Peran dapat diatribusikan ke pengguna, grup, atau akun layanan. Identitas dan grup pengguna dapat diambil dari penyedia identitas. Sistem RBAC bersifat lokal untuk cluster Kubernetes dan tidak terpengaruh oleh pemutusan koneksi dari Google Cloud. Namun, jika bergantung pada identitas yang berasal dari Cloud Identity, identitas tersebut tidak akan tersedia jika koneksi terputus. Tidak terbatas -

Pengelolaan secret dan kunci

Pengelolaan kunci dan rahasia adalah bagian penting dari postur keamanan Anda. Perilaku GKE Enterprise jika terputus dari Google Cloud bergantung pada layanan yang Anda gunakan untuk fitur tersebut.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
Pengelolaan kunci dan secret menggunakan Cloud Key Management Service dan Secret Manager Anda langsung menggunakan Cloud Key Management Service untuk kunci kriptografis, dan Secret Manager untuk secret. Cloud Key Management Service dan Secret Manager tidak tersedia. Nol Sebagai gantinya, gunakan sistem lokal.
Pengelolaan rahasia dan kunci menggunakan layanan Hashicorp Vault dan Google Cloud Anda mengonfigurasi Hashicorp Vault untuk menggunakan Cloud Storage atau Spanner untuk menyimpan secret, dan Cloud Key Management Service untuk mengelola kunci. Jika Hashicorp Vault berjalan di cluster Anthos Anda dan juga terpengaruh oleh pemutusan koneksi, penyimpanan secret dan pengelolaan kunci tidak akan tersedia selama pemutusan koneksi. Nol Sebagai gantinya, gunakan sistem lokal.
Pengelolaan secret dan kunci menggunakan Hashicorp Vault dan layanan lokal Anda mengonfigurasi Hashicorp Vault untuk menggunakan backend penyimpanan lokal untuk secret, dan sistem pengelolaan kunci lokal (seperti modul keamanan hardware). Pemutusan koneksi dari Google Cloud tidak akan berdampak. Tidak terbatas -

Layanan jaringan dan jaringan

Load Balancing

Untuk mengekspos Layanan Kubernetes yang dihosting di cluster on-premise kepada pengguna, Anda memiliki pilihan untuk menggunakan load balancer paket yang disediakan (MetalLB di bare metal, Seesaw atau MetalLB di VMware) atau load balancer, eksternal ke GKE Enterprise. Kedua opsi tersebut akan terus berfungsi jika terjadi pemutusan koneksi dari Google Cloud.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
Load balancer paket L4 Menyediakan load balancing L4 sepenuhnya secara lokal tanpa dependensi pada jaringan atau Google Cloud API. Tidak ada perubahan Tidak terbatas -
Load balancer manual atau terintegrasi Mendukung F5 BIG-IP dan lainnya yang juga dihosting di lokal. Tidak ada perubahan Tidak terbatas -

Mesh Layanan Cloud

Anda dapat menggunakan Cloud Service Mesh untuk mengelola, mengamati, dan mengamankan komunikasi di seluruh layanan yang berjalan di cluster lokal. Tidak semua fitur Cloud Service Mesh didukung di Google Distributed Cloud: lihat daftar fitur yang didukung untuk mengetahui informasi selengkapnya.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
Men-deploy atau memperbarui kebijakan (rute, otorisasi, keamanan, audit, dll.) Anda dapat menggunakan konsol Google Cloud, kubectl, asmcli, atau istioctl untuk mengelola kebijakan Cloud Service Mesh. Anda hanya dapat menggunakan kubectl atau istioctl untuk mengelola kebijakan Cloud Service Mesh. Tidak terbatas Menggunakan kubectl atau istioctl
Certificate authority (CA) Anda dapat menggunakan CA dalam cluster atau otoritas sertifikasi Cloud Service Mesh untuk mengelola sertifikat yang digunakan oleh Cloud Service Mesh. Tidak ada dampak jika Anda menggunakan CA dalam cluster.
Jika Anda menggunakan otoritas sertifikasi Cloud Service Mesh, sertifikat akan berakhir masa berlakunya setelah 24 jam. Instance layanan baru tidak dapat mengambil sertifikat.
Tidak terbatas untuk CA dalam cluster.
Layanan yang terdegradasi selama 24 jam, dan tidak ada layanan setelah 24 jam untuk certificate authority Cloud Service Mesh.
Gunakan CA dalam cluster.
Cloud Monitoring untuk Cloud Service Mesh Anda dapat menggunakan Cloud Monitoring untuk menyimpan, menjelajahi, dan memanfaatkan metrik terkait HTTP yang berasal dari Cloud Service Mesh. Metrik tidak disimpan. Nol Gunakan solusi pemantauan lokal yang kompatibel seperti Prometheus.
Logging audit Cloud Service Mesh Cloud Service Mesh mengandalkan fasilitas logging Kubernetes lokal. Perilaku ini bergantung pada cara Anda mengonfigurasi logging untuk cluster GKE Enterprise. Bergantung pada cara Anda mengonfigurasi logging untuk cluster GKE Enterprise. - -
Gateway masuk Anda dapat menentukan IP eksternal dengan Istio Ingress Gateway. Tidak ada dampak Tidak terbatas -
Antarmuka Jaringan Container (CNI) Istio Anda dapat mengonfigurasi Cloud Service Mesh untuk menggunakan CNI Istio, bukan iptables, untuk mengelola traffic. Tidak ada dampak Tidak terbatas -
Autentikasi pengguna akhir Cloud Service Mesh untuk aplikasi web Anda dapat menggunakan gateway ingress Cloud Service Mesh untuk berintegrasi dengan penyedia identitas Anda sendiri (melalui OIDC) untuk mengautentikasi dan memberi otorisasi kepada pengguna akhir di aplikasi web yang merupakan bagian dari mesh. Tidak ada dampak Tidak terbatas -

Layanan jaringan lainnya

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
DNS Server DNS Kubernetes berjalan di dalam cluster. Layanan DNS Kubernetes berfungsi secara normal karena berjalan di dalam cluster itu sendiri. Tidak terbatas -
Proxy keluar Anda dapat mengonfigurasi GKE Enterprise untuk menggunakan proxy untuk koneksi keluar. Jika proxy Anda berjalan di lokasi, GKE Enterprise masih dapat menggunakannya selama pemutusan koneksi sementara. Namun, jika proxy kehilangan koneksi ke Google Cloud, semua skenario dari dokumen ini masih berlaku. Tidak terbatas -

Google Cloud Marketplace

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
Men-deploy dan mengelola aplikasi dan layanan dari Cloud Marketplace Cloud Marketplace tersedia di konsol Google Cloud, dan Anda dapat menggunakannya untuk menemukan, memperoleh, dan men-deploy solusi. Anda tidak dapat menggunakan Cloud Marketplace. Beberapa solusi dari Cloud Marketplace mungkin memiliki persyaratan konektivitasnya sendiri yang tidak didokumentasikan di sini. Nol Tidak ada

Dukungan

Bagian ini membahas skenario yang mungkin harus Anda lalui saat berinteraksi dengan dukungan Google Cloud atau partner operasi Anda untuk kasus yang terkait dengan GKE di cluster GDC.

Fitur Perilaku terhubung Perilaku pemutusan koneksi sementara Toleransi pemutusan koneksi maksimum Solusi untuk masalah kehilangan konektivitas
Membagikan snapshot cluster kepada tim dukungan Anda dapat membuat snapshot cluster secara lokal menggunakan perintah bmctl check cluster atau gkectl diagnose snapshot. Anda membagikan snapshot ini melalui proses dukungan normal. Anda masih dapat membuat snapshot karena merupakan operasi lokal. Jika Anda kehilangan akses ke Google Cloud dan antarmuka web dukungannya, Anda dapat menelepon tim dukungan selama Anda berlangganan paket dukungan Enhanced atau Premium. Tidak terbatas -
Membagikan data log yang relevan kepada tim dukungan Anda dapat mengumpulkan log secara lokal dari cluster dan membagikannya melalui proses dukungan normal. Anda tetap dapat mengumpulkan log dari cluster. Jika Anda kehilangan akses ke Google Cloud dan antarmuka web dukungannya, Anda dapat menelepon tim dukungan selama Anda berlangganan paket dukungan Enhanced atau Premium. Tidak terbatas -