Registrar un clúster

En esta página, se proporciona una descripción general de cómo registrar tus clústeres de Kubernetes en una flota de Google Cloud. Obtén más información para agrupar los clústeres en flotas de forma lógica y cómo te ayuda a administrar tu infraestructura y tus aplicaciones en Introducción a las flotas.

Sin embargo, los clústeres de Anthos alojados en VMware, los clústeres de Anthos alojados en equipos físicos y los clústeres de Anthos alojados en AWS se registran de forma automática en tu flota de proyectos cuando los creas. es posible que rara vez necesites actualizar un registro de clústeres. Los clústeres de GKE en Google Cloud, los clústeres de Anthos en la generación anterior de AWS y los clústeres adjuntos deben registrarse de forma manual según las instrucciones de esta página.

Antes de comenzar

Verifica los requisitos para el tipo de clúster elegido. Para obtener instrucciones detalladas, consulta nuestra guía de requisitos.

Todos los registros

  1. Asegúrate de tener instaladas las siguientes herramientas de línea de comandos:
  2. Habilita las API necesarias en tu proyecto de Google Cloud.
  3. Otorga las funciones de Google Cloud IAM necesarias al usuario que registra el clúster.
  4. Otorga la función de RBAC de administrador del clúster al usuario que registra el clúster.

Clústeres de GKE

Los registros de clústeres de GKE también pueden requerir lo siguiente:

Clústeres fuera de Google Cloud

Todos los registros manuales fuera de Google Cloud, como los clústeres conectados, también requieren lo siguiente:

  1. Garantiza la conectividad de red para acceder a la API de Google Cloud y a los extremos del servicio.
  2. Configura la identidad que deseas que el agente de Connect use para autenticarse en Google Cloud.

Es posible que también tengas requisitos especiales para algunos tipos de clústeres adjuntos.

Acerca de Workload Identity de flota

GKE te permite configurar los clústeres para que usen Workload Identity cuando se autentican en los servicios y las API de Google Cloud. Workload Identity de GKE permite que las cargas de trabajo de tu clúster se autentiquen en Google sin que tengas que descargar, rotar de forma manual y, en general, administrar las claves de cuentas de servicio de Google Cloud. En su lugar, las cargas de trabajo se autentican mediante tokens de corta duración generados por el clúster. Todos los clústeres con GKE Workload Identity habilitado usan el grupo de identidades de cargas de trabajo de su proyecto cuando emiten ID, lo que permite que la administración de identidades y accesos confíe y comprenda las credenciales de la cuenta de servicio de Kubernetes. Puedes obtener más información sobre Workload Identity de GKE en Usa Workload Identity.

Con las flotas, los clústeres registrados pueden obtener el beneficio adicional de usar Workload Identity de flota. Los clústeres registrados con Workload Identity habilitada en su membresía de flota pueden usar el grupo de Workload Identity de flota, lo que facilita la configuración de la autenticación para las API de Google y otros servicios en la flota y en varios proyectos. El agente de Connect también puede usar Workload Identity de flota en algunos tipos de clústeres para autenticarse en Google como parte de la membresía de la flota. Además, es necesario usar algunas funciones de Anthos que funcionan en varios proyectos, como Anthos Service Mesh. Puedes obtener más información a fin de usar Workload Identity con tus clústeres registrados (por ejemplo, para autenticarte en las API de Google) en Workload Identity de la flota.

Recomendamos cuando sea posible registrar el clúster con Workload Identity habilitada. Por el momento, Workload Identity está disponible para clústeres de GKE, algunos tipos de clústeres adjuntos y clústeres de Anthos fuera de Google Cloud desde Anthos 1.8 en adelante. Para obtener más información, consulta las siguientes instrucciones de registro.

Registra un clúster

Las opciones para registrar clústeres dependen del tipo de clúster y de las necesidades específicas de tu proyecto y aplicación.

Registra clústeres de GKE

Todas estas opciones te permiten habilitar Workload Identity de flota si es necesario.

  • La forma más simple y rápida de registrar un clúster de GKE en un proyecto con Anthos habilitado en tu flota de proyectos es registrarlo en la página de clústeres de Anthos en Cloud Console. El uso de este enfoque te permite ver el clúster como parte de tu flota en Console de inmediato y usar funciones habilitadas en la flota, como Anthos Config Management.

  • Puedes crear y registrar un clúster de GKE (con o sin Anthos) mediante Terraform o Config Connector.

  • Puedes registrar un clúster de GKE (con o sin Anthos) mediante Google Cloud CLI. El registro mediante Google Cloud CLI instala el agente de Connect en tu clúster, lo que te permite usar la puerta de enlace de Connect para estandarizar la autenticación en entornos con ID de Google.

Para registrar un clúster de GKE, haz lo siguiente:

Console

Para registrar un clúster, sigue estos pasos:

  1. Si deseas que tu clúster registrado use Workload Identity de la flota, asegúrate de que GKE Workload Identity esté habilitado en el clúster (opcional). Los clústeres con Workload Identity de GKE tienen habilitado Workload Identity de flota de forma automática cuando los registras desde Cloud Console.
  2. En Cloud Console, ve a la página clústeres de Anthos. En esta página, se muestran todos los clústeres registrados.

    Ir a la página Clústeres de Anthos

  3. Haz clic en Registrar un clúster existente.

  4. Haz clic en Registrar junto al clúster no registrado que deseas agregar a tu flota.

Terraform

Puedes registrar clústeres de GKE con Terraform mediante el proveedor google-beta. Puedes encontrar una referencia completa del recurso gke_hub_membership que se usa para configurar el registro en el registro de Terraform.

Registra un clúster de GKE

Para registrar el clúster, usa los siguientes bloques en la configuración.

  1. Especifica el proveedor google-beta como proveedor obligatorio, como se muestra en el siguiente fragmento. La versión debe ser posterior a 3.62.0.

    terraform {
      required_providers {
        google-beta = {
          source = "hashicorp/google-beta"
          version = "3.67.0"
        }
      }
    }
    

    Este proveedor es obligatorio si deseas usar gke_hub_membership.

  2. Configura los siguientes valores predeterminados para el proveedor:

    provider "google-beta" {
      credentials = file("SERVICE_ACCOUNT_KEY_PATH")
      project = "PROJECT_ID"
    }
    

    Reemplaza lo siguiente:

    • SERVICE_ACCOUNT_KEY_PATH: La ruta de acceso local al archivo JSON de clave privada de la cuenta de servicio que se descargó como parte de los requisitos. Esta clave de la cuenta de servicio se almacena como un secreto llamado creds-gcp en el espacio de nombres gke-connect. Esta clave de cuenta de servicio permite que Terraform acceda a tu cuenta de Google Cloud.
    • PROJECT_ID: El proyecto predeterminado que eliges para aprovisionar los recursos de Terraform.
  3. Crea un clúster de GKE (opcional)

    Si deseas registrar un clúster de GKE existente, omite este paso.

    resource "google_container_cluster" "TF_CLUSTER_RESOURCE_NAME" {
      provider = google-beta
      name               = "CLUSTER_NAME"
      location           = "ZONE"
      initial_node_count = 1
    }
    

    Reemplaza lo siguiente:

    • TF_CLUSTER_RESOURCE_NAME: El nombre que eliges para identificar de forma exclusiva el recurso google_container_cluster de Terraform que creó este bloque.
    • CLUSTER_NAME: El nombre que eliges para representar de forma única el clúster que creaste.
    • ZONE: La zona predeterminada que eliges para aprovisionar el recurso del clúster de GKE. Por ejemplo: us-central1-a.
  4. Registra una membresía para el clúster de GKE.

    resource "google_gke_hub_membership" "TF_MEMBERSHIP_RESOURCE_NAME" {
      provider = google-beta
      project_id = "HUB_PROJECT_ID"
      membership_id = "MEMBERSHIP_NAME"
      endpoint {
        gke_cluster {
         resource_link = "//container.googleapis.com/CLUSTER_RESOURCE_NAME"
        }
      }
    }
    

    Reemplaza lo siguiente:

    • TF_MEMBERSHIP_RESOURCE_NAME: El nombre que elijas para identificar de forma única el recurso google_gke_hub_membership de Terraform que creó este bloque.
    • MEMBERSHIP_NAME: Es el nombre de membresía que eliges para representar de forma única el clúster que se registra en la flota.
    • CLUSTER_RESOURCE_NAME: El nombre del recurso de Google Cloud para el clúster de GKE. Por ejemplo: projects/my-project/zones/us-west1-a/clusters/my-cluster. Si el clúster se aprovisiona con Terraform, esto es ${google_container_cluster.TF_CLUSTER_RESOURCE_NAME.id}.
    • HUB_PROJECT_ID: Si no se configura, la membresía del clúster se creará en el proyecto predeterminado que especificaste antes (PROJECT_ID). Establece este campo si deseas registrar el clúster de GKE en un proyecto diferente.

Habilita Workload Identity en un clúster de GKE registrado

La habilitación de Workload Identity usa la misma configuración que para registrar un clúster, con los siguientes pasos adicionales.

  1. Para habilitar Workload Identity de GKE, agrega lo siguiente en el bloque de recursos google_container_cluster relevante. Debes hacer esto para los clústeres nuevos y existentes.

    workload_identity_config {
      identity_namespace = "PROJECT_ID.svc.id.goog"
    }
    

    Reemplaza lo siguiente:

    • PROJECT_ID: El proyecto predeterminado que eliges para aprovisionar los recursos de Terraform.
  2. Para habilitar Workload Identity de flota, agrega lo siguiente en el bloque de recursos google_gke_hub_membership relevante.

    authority {
      issuer = "https://container.googleapis.com/v1/CLUSTER_RESOURCE_NAME"
    }
    

    Reemplaza lo siguiente:

    • CLUSTER_RESOURCE_NAME: el recurso de Google Cloud para el clúster de GKE. Por ejemplo: projects/my-project/zones/us-west1-a/clusters/my-cluster. Si el clúster se aprovisiona con Terraform, esto es ${google_container_cluster.TF_CLUSTER_RESOURCE_NAME.id}.

Config Connector

Si tienes el complemento de Config Connector instalado, puedes usar Config Connector para registrar clústeres de GKE. Asegúrate de tener una versión de Config Connector superior a 1.47.0. Puedes encontrar una referencia completa del recurso GKEHubMembership en la referencia de Config Connector.

Registra un clúster de GKE

Para registrar el clúster, primero especifica dónde deseas crear tus recursos y sigue las instrucciones en la guía de Config Connector. Luego, crea un archivo YAML para registrar y, de manera opcional, un clúster de la siguiente manera:

Crea y registra un clúster de GKE

  1. Crea un clúster de GKE:

    apiVersion: container.cnrm.cloud.google.com/v1beta1
    kind: ContainerCluster
    metadata:
      name: CLUSTER_NAME
    spec:
      location: ZONE
      initialNodeCount: 1
    

    Reemplaza lo siguiente:

    • CLUSTER_NAME: El nombre que elegiste para representar de forma única el clúster que creaste con Config Connector.
    • ZONE: La zona que elegiste aprovisionar el recurso de clúster de GKE. Por ejemplo: us-central1-a.
  2. Registra una membresía para el clúster de GKE.

    apiVersion: gkehub.cnrm.cloud.google.com/v1beta1
    kind: GKEHubMembership
    metadata:
      name: MEMBERSHIP_NAME
    spec:
      location: global
      endpoint:
        gkeCluster:
          resourceRef:
            name: CLUSTER_NAME
    

    Reemplaza lo siguiente:

    • MEMBERSHIP_NAME: El nombre de membresía que eliges para representar de forma única el clúster que se registra en la flota.
    • CLUSTER_NAME: El nombre que elegiste para representar de forma única el clúster que creaste con Config Connector.

Registra el clúster en otro proyecto

Agrega lo siguiente al campo metadata del recurso GKEHubMembership.

   metadata:
     annotations:
       cnrm.cloud.google.com/project-id: HUB_PROJECT_ID

Reemplaza lo siguiente:

  • HUB_PROJECT_ID: El proyecto diferente que elegiste para registrar el clúster de GKE.

Registra un clúster existente

Usa la siguiente configuración si deseas registrar cualquier clúster existente, sin importar cómo se creó. En este caso, debes especificar el nombre completo del recurso del clúster para que el Config Connector pueda encontrarlo. Reemplaza el campo resourceRef del recurso GKEHubMembership por lo siguiente:

   resourceRef:
     external: //container.googleapis.com/CLUSTER_RESOURCE_NAME

Reemplaza lo siguiente:

  • CLUSTER_RESOURCE_NAME: El nombre del recurso de Google Cloud para el clúster de GKE. Por ejemplo: projects/my-project/zones/us-west1-a/clusters/my-cluster.

Habilita Workload Identity en un clúster de GKE registrado

La habilitación de Workload Identity usa la misma configuración que para registrar un clúster, con los siguientes pasos adicionales.

  1. Para habilitar Workload Identity de GKE, agrega lo siguiente en el campo spec del recurso ContainerCluster. Debes hacer esto para los clústeres nuevos y existentes.

    spec:
      workloadIdentityConfig:
        identityNamespace: PROJECT_ID.svc.id.goog
    

    Reemplaza lo siguiente:

  2. Para habilitar Workload Identity de flota, agrega lo siguiente en el campo spec del bloque de recursos GKEHubMembership.

    spec:
      authority:
        issuer: https://container.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/clusters/CLUSTER_NAME
    }
    

    Reemplaza lo siguiente:

    • PROJECT_ID: El proyecto predeterminado que elegiste mediante la anotación de espacio de nombres para crear el recurso del clúster de GKE.
    • ZONE: La zona que elegiste aprovisionar el recurso de clúster de GKE. Por ejemplo: us-central1-a.
    • CLUSTER_NAME: El nombre que elegiste para representar de forma única el clúster que creaste.

gcloud

Para registrar un clúster con Google Cloud CLI, se requiere la versión 281.0.0 o una versión posterior.

El registro del clúster desde la línea de comandos instala el agente de Connect en el clúster, que puede usar Workload Identity o una cuenta de servicio de Google Cloud para la autenticación.

Registra un clúster de GKE con Workload Identity de flota (recomendado)

  1. Asegúrate de que el clúster tenga habilitado Workload Identity de GKE. Para ello, sigue las instrucciones de nuestros requisitos.

  2. Ejecuta cualquiera de los siguientes comandos para registrar el clúster:

    gcloud container hub memberships register MEMBERSHIP_NAME \
     --gke-uri=GKE_URI \
     --enable-workload-identity
    

    o

    gcloud container hub memberships register MEMBERSHIP_NAME \
     --gke-cluster=GKE_CLUSTER \
     --enable-workload-identity
    

    Reemplaza lo siguiente:

    • MEMBERSHIP_NAME: Es el nombre de membresía que eliges para representar de forma única el clúster que se registra en la flota.
    • GKE_URI: Es el URI del clúster de GKE, por ejemplo: https://container.googleapis.com/v1/projects/my-gke-project/locations/us-central1-a/clusters/my-gke-cluster. Para obtener el URI, ejecuta gcloud container clusters list --uri.
    • GKE_CLUSTER: Es el location/name del clúster de GKE del proyecto actual. La ubicación puede ser una zona o una región, por ejemplo: us-central1-a/my-gke-cluster.

Registrar un clúster de GKE con una cuenta de servicio

  1. Asegúrate de haber creado una cuenta de servicio para que la use el agente de Connect, como se describe en nuestros requisitos previos.

  2. Ejecuta cualquiera de los siguientes comandos:

    gcloud container hub memberships register MEMBERSHIP_NAME \
     --gke-uri=GKE_URI \
     --service-account-key-file=SERVICE_ACCOUNT_KEY_PATH
    

    o

    gcloud container hub memberships register MEMBERSHIP_NAME \
     --gke-cluster=GKE_CLUSTER \
     --service-account-key-file=SERVICE_ACCOUNT_KEY_PATH
    

    Reemplaza lo siguiente:

    • MEMBERSHIP_NAME: Es el nombre de membresía que eliges para representar de forma única el clúster que se registra en la flota.
    • SERVICE_ACCOUNT_KEY_PATH: Es la ruta de acceso del archivo local al archivo JSON de clave privada de la cuenta de servicio que se descargó como parte de los requisitos. Esta clave de la cuenta de servicio se almacena como un secreto llamado creds-gcp en el espacio de nombres gke-connect.
    • GKE_URI: Es el URI del clúster de GKE, por ejemplo: https://container.googleapis.com/v1/projects/my-gke-project/locations/us-central1-a/clusters/my-gke-cluster. Para obtener el URI, ejecuta gcloud container clusters list --uri.
    • GKE_CLUSTER: Es el location/name del clúster de GKE del proyecto actual. La ubicación puede ser una zona o una región, por ejemplo: us-central1-a/my-gke-cluster.

Registra clústeres fuera de Google Cloud

El registro de clústeres fuera de Google Cloud instala el agente de Connect en el clúster para administrar la conexión del clúster a su flota. El agente necesita una identidad para autenticarse en Google, que puede ser una cuenta de servicio de Google Cloud o Workload Identity (recomendado) para la flota. Puedes obtener mucha más información sobre el agente de Connect en la descripción general de Connect.

  • Los clústeres conectados se deben registrar de forma manual según las instrucciones de esta sección. Se pueden registrar con la función Workload Identity habilitada si cumplen con los requisitos relevantes. De lo contrario, registra los clústeres conectados con una cuenta de servicio de Google Cloud para la autenticación.

  • Por el momento, los clústeres de Anthos en Azure se deben registrar de forma manual según las instrucciones en Registra tu clúster con Connect. Estas instrucciones habilitan Workload Identity de forma predeterminada.

  • Los clústeres de Anthos en VMware, los clústeres de Anthos en equipos físicos y los clústeres de Anthos en AWS se registran de forma automática en tu flota de proyectos cuando los creas. Sin embargo, los clústeres de Anthos alojados en generaciones anteriores de AWS no lo son. Debes registrar de forma manual los clústeres de Anthos en los clústeres de AWS. En raras ocasiones, deberás actualizar el registro de un clúster, por ejemplo, si lo cancelaste por accidente. A partir de Anthos 1.8, todos estos tipos de clústeres habilitan automáticamente Workload Identity cuando se registran. Los clústeres existentes registrados se actualizan para usar Workload Identity de la flota cuando se les actualiza a Anthos 1.8. Ten en cuenta que, para estos tipos de clústeres, aún debes configurar una cuenta de servicio para el registro. Después de tu registro inicial, el agente de Connect usa Workload Identity de flota para autenticarse en Google.

Para registrar o actualizar un registro con el agente de Connect, haz lo siguiente:

gcloud

Para registrar un clúster con Google Cloud CLI, se requiere la versión 281.0.0 o una versión posterior.

Estas instrucciones se aplican a los clústeres conectados, aunque también se pueden usar para actualizar el registro de los clústeres de Anthos en AWS, los clústeres de Anthos en la versión 1.7 y anteriores de VMware, los clústeres de Anthos en el equipo físico y cualquier otro clúster de Anthos.

Ejecuta el siguiente comando:

 gcloud container hub memberships register MEMBERSHIP_NAME \
   --context=KUBECONFIG_CONTEXT \
   --kubeconfig=KUBECONFIG_PATH \
   --service-account-key-file=SERVICE_ACCOUNT_KEY_PATH

Reemplaza lo siguiente:

  • MEMBERSHIP_NAME: Es el nombre de membresía que elijas y que se usa para representar de forma única el clúster registrado en la flota.
  • SERVICE_ACCOUNT_KEY_PATH: Es la ruta de acceso del archivo local al archivo JSON de clave privada de la cuenta de servicio que se descargó como parte de los requisitos. Esta clave de la cuenta de servicio se almacena como un secreto llamado creds-gcp en el espacio de nombres gke-connect.
  • KUBECONFIG_CONTEXT: Es el contexto de clúster del clúster que se registra como aparece en el archivo kubeconfig. Puedes obtener este valor desde la línea de comandos si ejecutas kubectl config current-context.
  • KUBECONFIG_PATH: Es la ruta de archivo local en la que se almacena tu kubeconfig que contiene una entrada para el clúster que se registra. El valor predeterminado es $KUBECONFIG, si esa variable de entorno está configurada, de lo contrario, el valor predeterminado será $HOME/.kube/config.

Registra un clúster conectado con Workload Identity de flota

Para registrar un clúster conectado con Workload Identity de flota habilitado, ejecuta uno de los siguientes comandos. Para obtener más información sobre qué tipos de clústeres adjuntos pueden usar esta función y otros requisitos adicionales, consulta Requisitos previos del clúster adjunto.

tipo, clústeres de OpenShift:

 gcloud container hub memberships register MEMBERSHIP_NAME \
   --context=KUBECONFIG_CONTEXT \
   --kubeconfig=KUBECONFIG_PATH \
   --enable-workload-identity \
   --has-private-issuer

Clústeres de EKS:

  1. Obtén la URL del proveedor de OIDC para el clúster y asegúrate de que sea visible de forma pública. Si no existe un proveedor, sigue las instrucciones en Crea un proveedor de OIDC de IAM para tu clúster y, luego, vuelve a ejecutar el comando.

    aws eks describe-cluster --name MEMBERSHIP_NAME --region AWS_REGION --query "cluster.identity.oidc.issuer" --output text
    
  2. Ejecuta el siguiente comando y reemplaza OIDC_URL por la URL que muestra el comando anterior:

     gcloud container hub memberships register MEMBERSHIP_NAME \
      --context=KUBECONFIG_CONTEXT \
      --kubeconfig=KUBECONFIG_PATH \
      --enable-workload-identity \
      --public-issuer-url=OIDC_URL
    

gkectl

Actualizar un clúster de Anthos alojados en VMware

A partir de Anthos 1.8, solo puedes actualizar un registro de clústeres de Anthos alojados en VMware si actualizas el archivo de configuración de tus clústeres con gkectl. Para volver a registrar un clúster después de crearlo, asegúrate de que la sección gkeConnect del archivo de configuración del clúster se complete de forma correcta y ejecuta gkectl update cluster.

Console

Genera un comando de registro

Puedes usar Cloud Console a fin de generar un comando de registro gcloud para registrar clústeres de forma manual. Estas instrucciones se aplican a los clústeres conectados y a la actualización del registro para clústeres de Anthos en AWS, clústeres de Anthos alojados en VMware 1.7 y versiones anteriores, y cualquier otro clúster de Anthos.

Para registrar un clúster, sigue estos pasos:

  1. En Google Cloud Console, ve a la página Clústeres de Anthos. En esta página, se muestran todos los clústeres registrados.

    Ir a la página Clústeres de Anthos

  2. Haz clic en Registrar un clúster existente.

  3. Haz clic en Agregar clúster externo.

  4. Ingresa el nombre del clúster que deseas registrar en el campo Nombre del clúster.

  5. Opcional: Agrega etiquetas de Google Cloud a tu clúster.

  6. Haz clic en Generar comandos de registro.

  7. En Cloud Shell o donde sea que hayas guardado las credenciales de tu cuenta de servicio, edita y ejecuta el comando de gcloud que se muestra en la página. Debes especificar los siguientes valores:

    • El CLUSTER_CONTEXT es el contexto del clúster tal como aparece en el archivo kubeconfig. Puedes obtener este valor desde la línea de comandos si ejecutas kubectl config current-context.
    • El KUBECONFIG_PATH es la ruta de acceso del archivo local donde se almacena tu archivo kubeconfig. El valor predeterminado es $KUBECONFIG, si esa variable de entorno está configurada, de lo contrario, el valor predeterminado es $HOME/.kube/config.
    • El LOCAL_KEY_PATH es la ruta al archivo de claves de tu cuenta de servicio.

    Cuando ejecutas este comando, se implementa el agente de Connect en tu clúster de usuarios. Cuando el agente de Connect se conecta a Google Cloud y tu clúster está registrado, se muestra un mensaje de éxito en la página.

  8. Haz clic en Configurar etiquetas o en Omitir si no estableciste ninguna etiqueta.

Opciones avanzadas de registro (solo línea de comandos)

Descargar el manifiesto del agente de Connect

Para descargar el manifiesto de instalación del agente de Connect sin implementarlo, por ejemplo, si deseas examinar o editar el manifiesto antes de la instalación, pasa la marca --manifest-output-file al comando gcloud container hub memberships register. Por ejemplo:

--manifest-output-file=[MANIFEST_FILE_PATH]

[MANIFEST_FILE_PATH] es la ruta de acceso del archivo local en la que deseas almacenar el manifiesto de instalación del agente de Connect.

El uso de esta opción no implementará el agente de Connect en el clúster. Para implementar el agente de Connect, aplica el manifiesto descargado de forma manual a tu clúster.

Usa un servidor proxy

Para configurar un servidor proxy, pasa la marca --proxy al comando gcloud container hub memberships register. Por ejemplo:

--proxy=[URL]

En el ejemplo anterior, [URL] es la dirección del proxy.

El agente de Connect solo admite proxies HTTP y HTTPS basados en CONNECT, y acepta direcciones IP y nombres de host. Asegúrate de especificar el protocolo correspondiente al tipo de proxy en la URL. Por ejemplo, para pasar un nombre de host HTTPS, haz lo siguiente:

--proxy=https://mycorpproxy.com:443

A menos que especifiques lo contrario, el agente de Connect usa el puerto 3128 para el proxy.

Si tu proxy requiere autorización, asegúrate de pasar tus credenciales, como se muestra a continuación:

--proxy=http://user:password@10.10.10.10:8888

Instala el agente de Connect en un clúster con nodos de Windows y Linux

El agente de Connect debe ejecutarse en un nodo de Linux. Si realizas la instalación en un clúster mixto con nodos de Linux y Windows, asegúrate de que el agente de Connect esté implementado en un nodo de Linux. Para ello, agrega un selector de nodos apropiado a la definición de implementación.

Ejecuta el siguiente comando para actualizar la implementación con el selector de nodos adecuado:

kubectl patch deployment \
$(kubectl get deployment -o=jsonpath='{.items[*].metadata.name}' -n gke-connect) \
-p '{"spec":{"template":{"spec":{"nodeSelector":{"kubernetes.io/os":"linux"}}}}}' -n gke-connect

Para validar que la actualización se ejecutó correctamente, ejecuta el siguiente comando:

kubectl get deployment -o=jsonpath='{.items[].spec.template.spec.nodeSelector}' -n gke-connect

El comando debería mostrar lo siguiente:

{"kubernetes.io/os":"linux"}

¿Qué sigue?