Fichier de configuration de cluster d'utilisateur

Cette page décrit les champs du fichier de configuration de cluster d'utilisateur.

Générer un modèle pour votre fichier de configuration

Si vous avez utilisé gkeadm pour créer le poste de travail administrateur, gkeadm a généré un modèle pour le fichier de configuration de votre cluster d'utilisateur, et gkdadm a rempli certains champs automatiquement.

Si vous n'avez pas utilisé gkeadm pour créer le poste de travail administrateur, vous pouvez utiliser gkectl pour générer un modèle pour le fichier de configuration de votre cluster d'utilisateur.

Pour générer un modèle pour le fichier de configuration de votre cluster d'utilisateur, exécutez la commande suivante :

gkectl create-config cluster --config=[OUTPUT_FILENAME]

[OUTPUT_FILENAME] est le chemin d'accès de votre choix pour le modèle généré. Si vous omettez cette option, gkectl nomme le fichier user-cluster.yaml et le place dans le répertoire actuel.

Remplir votre fichier de configuration

Dans votre fichier de configuration, saisissez les valeurs des champs comme décrit dans les sections suivantes.

name

Chaîne. Nom de votre choix pour le cluster d'utilisateur. Exemple :

name: "my-user-cluster"

gkeOnPremVersion

Chaîne. Version de GKE On-Prem pour le cluster d'utilisateur. Exemple :

gkeOnPremVersion: 1.4.3-gke.3

vCenter

Si vous souhaitez que tous les aspects de votre environnement vCenter soient identiques à ceux que vous avez spécifiés pour votre cluster d'administrateur, supprimez cette section ou laissez-la en commentaire.

Si vous souhaitez que certains aspects de votre environnement vCenter diffèrent de ceux que vous avez spécifiés pour votre cluster d'administrateur, remplissez les champs appropriés de cette section. Tous les champs que vous définissez ici dans la section vCenter remplacent les champs correspondants dans le fichier de configuration de votre cluster d'administrateur.

vCenter.credentials.address

Chaîne. Adresse IP ou nom d'hôte du serveur vCenter pour votre cluster d'utilisateur.

Avant de remplir le champ address, téléchargez et inspectez le certificat de diffusion de votre serveur vCenter. Saisissez la commande suivante pour télécharger le certificat et l'enregistrer dans un fichier nommé vcenter.pem.

true | openssl s_client -connect [VCENTER_IP]:443 -showcerts 2>/dev/null | sed -ne '/-BEGIN/,/-END/p' > vcenter.pem

[VCENTER_IP] est l'adresse IP du serveur vCenter.

Ouvrez le fichier de certificat pour afficher le nom commun d'objet et le nom alternatif d'objet :

openssl x509 -in vcenter.pem -text -noout

Le résultat indique le nom commun (CN) d'objet (Subject). Il peut s'agir d'une adresse IP ou d'un nom d'hôte. Exemple :

Subject: ... CN = 203.0.113.101
Subject: ... CN = my-user-vc-server.my-domain.example

Le résultat peut également inclure un ou plusieurs noms DNS sous Subject Alternative Name :

X509v3 Subject Alternative Name:
    DNS:vcenter.my-domain.example

Choisissez le nom commun Subject ou l'un des noms DNS sous Subject Alternative Name pour l'utiliser comme valeur du champ vcenter.credentials.address dans votre fichier de configuration. Exemple :

vCenter:
  credentials:
    address: "203.0.113.101"
    ...
vCenter:
  credentials:
    address: "my-user-vc-server.my-domain.example"
    ...

vCenter.credentials.username

Chaîne. Compte utilisateur vCenter Server permettant d'accéder au serveur vCenter de votre cluster d'utilisateur. Le compte utilisateur doit disposer du rôle d'administrateur ou de privilèges équivalents. Consultez les exigences concernant vSphere.

Exemple :

vCenter:
  credentials:
    username: "my-user-account@vsphere.local"

vCenter.credentials.password

Chaîne. Mot de passe du compte utilisateur vCenter Server. Exemple :

vCenter:
  credentials:
    password: "#STyZ2T#Ko2o"

vCenter.datastore

Chaîne. Nom du datastore vCenter pour votre cluster d'utilisateur. Exemple :

vCenter:
  datastore: "MY-USER-DATASTORE"

vCenter.resourcePool

Chaîne. Nom du pool de ressources vCenter pour votre cluster d'utilisateur. Si vous utilisez un pool de ressources autre que celui par défaut, indiquez le nom de votre pool de ressources vCenter.

Exemple :

vCenter:
  resourcePool: "MY-USER-POOL"

Si vous utilisez le pool de ressources par défaut, indiquez la valeur suivante :

vCenter:
  resourcePool: "[VCENTER_CLUSTER]/Resources"

[VCENTER_CLUSTER] est le nom de votre cluster vCenter.

Consultez la section Spécifier le pool de ressources racine pour un hôte autonome.

vCenter.caCertPath

Chaîne. Lorsqu'un client, tel que GKE On-Prem, envoie une requête à votre serveur vCenter, celui-ci doit prouver son identité au client en présentant un certificat ou un bundle de certificats. Pour valider le certificat ou le bundle, GKE On-Prem doit avoir le certificat racine dans la chaîne de confiance.

Définissez vCenter.caCertPath sur le chemin d'accès au certificat racine. Exemple :

vCenter:
  caCertPath: "/usr/local/google/home/me/certs/user-vcenter-ca-cert.pem"

Votre installation VMware comporte une autorité de certification qui émet un certificat sur votre serveur vCenter. Le certificat racine de la chaîne de confiance est un certificat autosigné créé par VMware.

Si vous ne souhaitez pas utiliser l'autorité de certification VMWare, qui est définie par défaut, vous pouvez configurer VMware de sorte à utiliser une autre autorité de certification.

Si votre serveur vCenter utilise un certificat émis par l'autorité de certification VMware par défaut, téléchargez-le comme suit :

curl -k "https://[SERVER_ADDRESS]/certs/download.zip" > download.zip

[SERVER_ADDRESS] est l'adresse de votre serveur vCenter.

Installez la commande unzip et décompressez le fichier de certificat :

sudo apt-get install unzip
unzip downloads.zip

Si la commande de décompression ne fonctionne pas au premier essai, saisissez-la à nouveau.

Recherchez le fichier de certificat dans certs/lin.

network

Cette section contient des informations sur le réseau de votre cluster d'utilisateur.

network.ipMode.type

Chaîne. Si vous souhaitez que les nœuds de votre cluster obtiennent leur adresse IP à partir d'un serveur DHCP, définissez la valeur sur "dhcp". Si vous souhaitez que les nœuds de votre cluster aient des adresses IP statiques venant d'une liste que vous fournissez, définissez ce paramètre sur "static". Exemple :

network:
  ipMode:
    type: "static"

network.ipBlockFilePath

Si vous définissez ipMode.type sur "static", renseignez ce champ.

Si vous définissez ipMode.type sur "dhcp", supprimez ce champ ou laissez-le en commentaire.

Chaîne. Chemin d'accès du fichier hostconfig de votre cluster. Exemple :

network:
  ipBlockFilePath: "/my-config-directory/user-hostconfig.yaml"

network.serviceCIDR et network.podCiDR

Chaînes. Le cluster d'utilisateur doit disposer d'une plage d'adresses IP à utiliser pour les services et d'une plage d'adresses IP à utiliser pour les pods. Ces plages sont spécifiées par les champs network.serviceCIDR et network.podCIDR. Ces champs sont renseignés avec des valeurs par défaut. Si vous le souhaitez, vous pouvez remplacer les valeurs renseignées par les valeurs de votre choix.

Les plages de services et de pods ne doivent pas se chevaucher. En outre, les plages de services et de pods ne doivent pas chevaucher les adresses IP utilisées pour les nœuds d'un cluster.

Exemple :

network:
  serviceCIDR: "10.96.232.0/24"
  podCIDR: "192.168.0.0/16"

network.vCenter.networkName

Chaîne. Nom du réseau vSphere pour les nœuds de votre cluster d'utilisateur.

Si le nom contient un caractère spécial, vous devez utiliser une séquence d'échappement pour celui-ci.

Caractères spéciaux Séquence d'échappement
Barre oblique (/) %2f
Barre oblique inverse (\) %5c
Signe de pourcentage (%) %25

Si le nom du réseau n'est pas unique, il est possible de spécifier un chemin d'accès au réseau, tel que /DATACENTER/network/NETWORK_NAME.

Exemple :

network:
  vCenter:
    networkName: "MY-USER-CLUSTER-NETWORK"

loadBalancer

Cette section contient des informations sur l'équilibreur de charge de votre cluster d'utilisateur.

loadBalancer.vips.controlPlaneVIP

Adresse IP que vous avez choisie de configurer sur l'équilibreur de charge pour le serveur d'API Kubernetes du cluster d'administrateur. Exemple :

loadBalancer:
  vips:
    controlplaneVIP: "203.0.113.3"

loadBalancer.vips.ingressVIP

Adresse IP que vous avez choisie pour configurer l'équilibreur de charge pour le trafic entrant. Exemple :

loadBalancer:
  vips:
    ingressVIP: "203.0.113.4"

loadBalancer.kind

Chaîne. Définissez ce paramètre sur "Seesaw", "F5BigIP" ou "ManualLB". Exemple :

loadBalancer:
  kind: "Seesaw"

loadBalancer.manualLB

Si vous définissez loadbalancer.kind sur "manualLB", remplissez cette section. Sinon, supprimez cette section ou laissez-la en commentaire.

loadBalancer.manualLB.ingressHTTPNodePort

Entier. Le service d'entrée du cluster d'administrateur est mis en œuvre en tant que service de type NodePort. Le service dispose d'un ServicePort pour HTTP. Vous devez choisir une valeur nodePort pour les ServicePorts HTTP.

Définissez ce champ sur la valeur nodePort. Exemple :

loadBalancer:
  manualLB:
    ingressHTTPNodePort: 32527

loadBalancer.manualLB.ingressHTTPSNodePort

Entier. Le service d'entrée du cluster d'administrateur est mis en œuvre en tant que service de type NodePort. Le service dispose d'un ServicePort pour HTTPS. Vous devez choisir une valeur nodePort pour le ServicePort HTTPS.

Définissez ce champ sur la valeur nodePort. Exemple :

loadBalancer:
  manualLB:
    ingressHTTPSNodePort: 30139

loadBalancer.manualLB.controlPlaneNodePort

Entier. Le serveur d'API Kubernetes du cluster d'administrateur est mis en œuvre en tant que service de type NodePort. Vous devez choisir une valeur nodePort pour le service.

Définissez ce champ sur la valeur nodePort. Exemple :

loadBalancer:
  manualLB:
    contolPLaneNodePort: 30968

loadBalancer.manualLB.addonsNodePort

Entier. Le serveur de modules complémentaires est mis en œuvre en tant que service de type NodePort. Vous devez choisir une valeur nodePort pour le service.

Définissez ce champ sur la valeur nodePort. Exemple :

loadBalancer:
  manualLB:
    addonsNodePort: 31405

loadBalancer.f5BigIP

Si vous définissez loadbalancer.kind sur "f5BigIP", remplissez cette section. Sinon, supprimez cette section ou laissez-la en commentaire.

loadBalancer.f5BigIP.credentials.address

Chaîne. Adresse de votre équilibreur de charge F5 BIG-IP. Exemple :

loadBalancer:
  f5BigIP:
    credentials:
      address: "203.0.113.2"

loadBalancer.f5BigIP.credentials.username

Chaîne. Nom d'utilisateur d'un compte que GKE On-Prem peut utiliser pour se connecter à votre équilibreur de charge F5 BIG-IP. Exemple :

loadBalancer:
  f5BigIP:
    credentials:
      username: "my-admin-f5-name"

loadBalancer.f5BigIP.credentials.password

Chaîne. Mot de passe que GKE On-Prem peut utiliser pour se connecter à votre équilibreur de charge F5 BIG-IP. Exemple :

loadBalancer:
  f5BigIP:
    credentials:
      password: "rJDlm^%7aOzw"

loadBalancer.f5BigIP.partition

Chaîne. Nom d'une partition BIG-IP que vous avez créée pour votre cluster d'administrateur. Exemple :

loadBalancer:
  f5BigIP:
    partition: "my-f5-admin-partition"

loadBalancer.f5BigIP.snatPoolName

Chaîne. Si vous utilisez SNAT, nom de votre pool SNAT. Si vous n'utilisez pas SNAT, supprimez ce champ ou laissez-le en commentaire. Exemple :

loadBalancer:
  f5BigIP:
    snatPoolName: "my-snat-pool"

loadBalancer.seesaw

Si vous définissez loadbalancer.kind sur "Seesaw", remplissez cette section. Sinon, supprimez cette section ou laissez-la en commentaire.

loadBalancer.seesaw.ipBlockFilePath

Chaîne. Définissez ce paramètre sur le chemin du fichier hostconfig de votre VM Seesaw. Exemple :

loadbalancer:
  seesaw:
    ipBlockFilePath: "admin-seesaw-hostconfig.yaml"

loadBalancer.seesaw.vird

Entier. Identifiant de routeur virtuel de votre VM Seesaw ou de votre paire de VM. Cet identifiant doit être unique dans un VLAN. La plage valide est comprise entre 1 et 255. Exemple :

loadBalancer:
  seesaw:
    vrid: 125

loadBalancer.seesaw.masterIP

Chaîne. Adresse IP virtuelle de votre choix qui sera annoncée par votre VM Seesaw de plan de contrôle. Exemple :

loadBalancer:
  seesaw:
    masterIP: 172.16.20.21

loadBalancer.seesaw.cpus

Entier. Nombre de processeurs pour chacune de vos VM Seesaw. Exemple :

loadBalancer:.
  seesaw:
    cpus: 8

loadBalancer.seesaw.memoryMB

Entier. Nombre de mégaoctets de mémoire pour chacune de vos VM Seesaw. Exemple :

loadBalancer:.
  seesaw:
    memoryMB: 8192

loadBalancer.seesaw.vCenter.networkName

Chaîne. Nom du réseau contenant vos VM Seesaw. Exemple :

loadBalancer:
  seesaw:
    vCenter:
      networkName: "my-seesaw-network"

loadBalancer.seesaw.enableHA

Valeur booléenne. Si vous souhaitez créer un équilibreur de charge Seesaw à haute disponibilité, définissez cette valeur sur true. Sinon, définissez cette valeur sur false. Exemple :

loadBalancer:.
  seesaw:
    enableHA: true

masterNode

Cette section contient des informations sur les nœuds du cluster d'administrateur qui servent de nœuds de plan de contrôle pour votre cluster d'utilisateur.

masterNode.cpus

Entier. Nombre de processeurs pour chaque nœud de cluster d'administrateur servant de plans de contrôle pour ce cluster d'utilisateur. Exemple :

masterNode:
  cpus: 8

masterNode.memoryMB

Entier. Nombre de mégaoctets de mémoire pour chaque nœud de cluster d'administrateur servant de plan de contrôle pour ce cluster d'utilisateur. Exemple :

masterNode:
  memoryMB: 8192

masterNode.replicas

Entier. Nombre de nœuds de plan de contrôle pour ce cluster d'utilisateur. Définissez ce champ sur 1 ou 3. Exemple :

masterNode:
  replicas: 3

nodePools

Tableau d'objets, chacun décrivant un pool de nœuds.

nodePools[i].name

Chaîne. Nom de votre choix pour un pool de nœuds. Exemple :

nodePools:
- name: "my-node-pool"

noodePools[i].labels

Mappage. Libellés à appliquer à chaque nœud du pool. Exemple :

nodePools:
- name: "my-node-pool"
  labels:
    environment: "production"
    tier: "cache"

nodePools[i].taints

Tableau d'objets, chacun décrivant un rejet. Exemple :

nodePools:
- name: "my-node-pool"
  taints:
  - key: "staging"
    value: "true"
    effect: "NoSchedule"

nodePools[i].cpus

Entier. Nombre de processeurs de chaque nœud du pool. Exemple :

nodePools"
- name: "my-node-pool"
  cpus: 8

nodePools[i].memoryMB

Entier. Mégaoctets de mémoire pour chaque nœud du pool. Exemple :

nodePools"
- name: "my-node-pool"
  memoryMB: 8192

nodePools[i].replicas

Entier. Nombre de nœuds du pool. Exemple :

nodePools:
- name: "my-node-pool"
  replicas: 5

nodePools[i].vsphere.datastore

Chaîne. Nom du datastore vCenter sur lequel chaque nœud du pool sera créé. Exemple :

nodePools:
- name: "my-node-pool"
  vsphere:
    datastore: "my-datastore"

antiAffinityGroups.enabled

Valeur booléenne. Définissez ce paramètre sur true pour activer la création de règles DRS. Sinon, définissez cette valeur sur false. Exemple :

antiAffinityGroups:
  enabled: true

authentication

Cette section contient des informations sur la manière dont les utilisateurs du cluster sont authentifiés et autorisés.

authentication.oidc

Si vous souhaitez utiliser OpenID Connect (OIDC) pour gérer l'accès à ce cluster, remplissez cette section. Sinon, supprimez cette section ou laissez-la en commentaire.

authentication.oidc.issuerURL

Chaîne. URL de votre fournisseur OpenID. Les applications clientes, telles que la gcloud CLI et la console Google Cloud, envoient des requêtes d'autorisation à cette URL. Le serveur d'API Kubernetes utilise cette URL pour découvrir les clés publiques permettant de valider les jetons. Vous devez utiliser HTTPS. Exemple :

authentication:
  oidc:
    issuerURL: "https://example.com/adfs"

authentication.oidc.kubectlRedirectURL

Chaîne. URL de redirection de gcloud CLI. Exemple :

authentication:
  oidc:
    kubectlRedirectURL: "https://localhost:1025/callback"

authentication.oidc.clientID

Chaîne. ID de l'application cliente qui envoie des requêtes d'authentification au fournisseur OpenID. La gcloud CLI et la console Google Cloud utilisent cet ID. Exemple :

authentication:
  oidc:
    clientID: "my-big-hex-string"

authentication.oidc.clientSecret

Chaîne. Code secret de l'application cliente. La gcloud CLI et la console Google Cloud utilisent ce code secret. Exemple :

authentication:
  oidc:
    clientSecret: "N3i&JlLZoD!W"

authentication.oidc.username

Chaîne. Revendication JWT à utiliser comme nom d'utilisateur. La valeur par défaut est sub, qui est censé être un identifiant unique de l'utilisateur final. Vous pouvez choisir d'autres revendications, telles que email ou name, en fonction du fournisseur OpenID. Toutefois, les revendications autres que email sont précédées de l'URL de l'émetteur afin d'éviter les conflits de noms avec d'autres plug-ins. Exemple :

authentication:
  oidc:
    username: "sub"

authentication.oidc.usernamePrefix

Chaîne. Préfixe ajouté aux revendications de nom d'utilisateur pour éviter les conflits avec les noms existants. Si vous ne renseignez pas ce champ et que username est une valeur autre que email, le préfixe est défini par défaut sur issuerurl#. Vous pouvez utiliser la valeur - pour désactiver tous les préfixes. Exemple :

authentication:
  oidc:
    usernamePrefix: "my-prefix"

authentication.oidc.group

Chaîne. Revendication JWT que le fournisseur utilisera pour renvoyer vos groupes de sécurité. Exemple :

authentication:
  oidc:
    group: "sec-groups"

authentication.oidc.groupPrefix

Chaîne. Préfixe ajouté aux revendications de groupe pour éviter les conflits avec les noms existants. Par exemple, pour un groupe foobar et un préfixe gid- donnés, gid-foobar. Par défaut, cette valeur est vide et il n'y a pas de préfixe. Exemple :

authentication:
  oidc:
    groupPrefix: "gid-"

authentication.oidc.scopes

Chaîne. Liste de champs d'application supplémentaires séparés par des virgules à envoyer au fournisseur OpenID. Exemple :

authentication:
  oidc:
    scopes: "offline-access"

Pour l'authentification avec Microsoft Azure ou Okta, définissez ce paramètre sur offline_access.

authentication.oidc.extraParams

Chaîne. Liste de paramètres clé/valeur supplémentaires séparés par des virgules à envoyer au fournisseur OpenID.

Exemple :

authentication:
  oidc:
    extraparams: "prompt=consent"

authentication.oidc.deployCloudConsoleProxy

Chaîne. Spécifie si un proxy inverse doit être déployé dans le cluster pour permettre à Google Cloud Console d'accéder au fournisseur OIDC sur site afin d'authentifier les utilisateurs. Doit être une chaîne : "true" ou "false". Si votre fournisseur d'identité n'est pas accessible via le réseau Internet public et que vous souhaitez vous authentifier à l'aide de Google Cloud Console, vous devez définir ce champ sur "true". Si ce champ n'est pas renseigné, il prend par défaut la valeur "false".

authentication.oidc.caPath

Chaîne. Chemin d'accès au certificat de l'autorité de certification qui a émis le certificat Web de votre fournisseur d'identité. Cette valeur peut ne pas être nécessaire. Par exemple, si le certificat de votre fournisseur d'identité a été émis par une autorité de certification publique connue, vous n'avez pas besoin de fournir une valeur ici. Toutefois, si deployCloudConsoleProxy est "true", vous devez fournir cette valeur, même pour une autorité de certification publique connue.

Exemple :

authentication:
  oidc:
    caPath: "my-cert-folder/provider-root-cert.pem"

authentication.sni

Si vous souhaitez fournir un certificat de diffusion supplémentaire pour le serveur d'API Kubernetes du cluster, renseignez cette section. Sinon, supprimez cette section ou laissez-la en commentaire.

authentication.sni.certPath

Chaîne. Chemin d'accès à un certificat de diffusion pour le serveur d'API Kubernetes. Exemple :

authentication:
  sni:
    certPath: "my-cert-folder/example.com.crt"

authentication.sni.keyPath

Chaîne. Chemin d'accès au fichier de clé privée du certificat. Exemple :

authentication:
  sni:
    keyPath: "my-cert-folder/example.com.key"

stackdriver

Cette section contient des informations sur le projet et le compte de service Google Cloud que vous souhaitez utiliser pour stocker les journaux et les métriques.

stackdriver.projectID

Chaîne. ID du projet Google Cloud dans lequel vous souhaitez afficher les journaux. Exemple :

stackdriver:
  projectID: "my-logs-project"

stackdriver.clusterLocation

Chaîne. Région Google Cloud dans laquelle vous souhaitez stocker les journaux. Nous vous recommandons de choisir une région à proximité de votre centre de données sur site. Exemple :

stackdriver:
  clusterLocation: "us-central1"

stackdriver.enableVPC

Valeur booléenne. Si le réseau de votre cluster est contrôlé par un VPC, définissez ce champ sur true. Ainsi, toute la télémétrie passe par les adresses IP restreintes de Google. Sinon, définissez ce champ sur false. Exemple :

stackdriver:
  enableVPC: false

stackdriver.serviceAccountKeyPath

Chaîne. Chemin du fichier de clé JSON pour votre compte de service de journalisation-surveillance. Exemple :

stackdriver:
  serviceAccountKeyPath: "my-key-folder/log-mon-key.json"

cloudAuditLogging

Si vous souhaitez intégrer les journaux d'audit du serveur d'API Kubernetes de votre cluster aux journaux d'audit Cloud, remplissez cette section. Sinon, supprimez cette section ou laissez-la en commentaire.

cloudAuditLogging.projectid`

Chaîne. ID du projet Google Cloud dans lequel vous souhaitez stocker les journaux d'audit. Exemple :

cloudAuditLogging:
  projectid: "my-audit-project"

cloudAuditLogging.clusterlocation

Chaîne. Région Google Cloud dans laquelle vous souhaitez stocker les journaux d'audit. Nous vous recommandons de choisir une région à proximité de votre centre de données sur site. Exemple :

cloudAuditLogging:
  clusterlocation: "us-central1"

cloudAuditLogging.serviceaccountkeypath

Chaîne. Chemin d'accès au fichier de clé JSON de votre compte de service de journalisation-audit. Exemple :

cloudAuditLogging:
  serviceaccountkeypath: "my-key-folder/audit-log-key.json"

gkeConnect

Cette section contient des informations sur le projet et les comptes de service Google Cloud que vous souhaitez utiliser pour connecter votre cluster à Google Cloud.

gkeConnect.projectID

Chaîne. ID du projet Google Cloud que vous souhaitez utiliser pour connecter votre cluster à Google Cloud. Exemple :

gkeConnect:
  projectID: "my-connect-project-123"

gkeConnect.registerServiceAccountKeyPath

Chaîne. Chemin d'accès au fichier de clé JSON de votre compte de service connect-register. Exemple :

gkeConnect:
  registerServiceAccountKeyPath: "my-key-folder/connect-register-key.json"

gkeConnect.agentServiceAccountKeyPath

Chaîne. Chemin d'accès au fichier de clé JSON de votre compte de service connect-agent. Exemple :

gkeConnect:
  agentServiceAccountKeyPath: "my-key-folder/connect-agent-key.json"

usageMetering

Si vous souhaitez activer la mesure de l'utilisation de votre cluster, renseignez cette section. Sinon, supprimez cette section ou laissez-la en commentaire.

usageMetering.bigQueryProjectID

Chaîne. ID du projet Google Cloud dans lequel vous souhaitez stocker les données de mesure de l'utilisation. Exemple :

usageMetering:
  bigQueryProjectID: "my-bq-project"

usageMetering.bigQueryDatasetID

Chaîne. ID de l'ensemble de données BigQuery dans lequel vous souhaitez stocker les données de mesure de l'utilisation. Exemple :

usageMetering:
  bigQueryDatasetID: "my-bq-dataset"

usageMetering.bigQueryServiceAccountKeyPath

Chaîne. Chemin d'accès au fichier de clé JSON de votre compte de service BigQuery. Exemple :

usageMetering:
  bigQueryServiceAccountKeyPath: "my-key-folder/bq-key.json"

usageMetering.enableConsumptionMetering

Valeur booléenne. Définissez cette valeur sur true si vous souhaitez activer la mesure basée sur la consommation. Sinon, définissez-la sur "false". Exemple :

usageMetering:
  enableConsumptionMetering: true

cloudRun.enabled

Valeur booléenne. Définissez cette valeur sur true si vous souhaitez activer Cloud Run. Sinon, définissez cette valeur sur false. Exemple :

cloudRun:
  enabled: true