Como registrar um cluster

Nesta página, você encontra uma visão geral de como registrar clusters do Kubernetes em uma frota do Google Cloud. Saiba mais sobre como agrupar logicamente seus clusters em frotas e como isso ajuda a gerenciar sua infraestrutura e aplicativos em Introdução às frotas.

Clusters do Anthos no VMware, clusters do Anthos em bare metal e clusters do Anthos no AWS são registrados automaticamente na frota do projeto no momento da criação do cluster, embora raramente sejá necessário atualizar um registro de cluster. Os clusters do GKE no Google Cloud e os clusters anexados precisam ser registrados manualmente seguindo as instruções nesta página.

Antes de começar

Verifique os pré-requisitos do tipo de cluster escolhido. Veja instruções detalhadas no nosso Guia de pré-requisitos.

Todos os registros

  1. Verifique se você tem as ferramentas de linha de comando necessárias instaladas.
  2. Ative as APIs necessárias no seu projeto do Google Cloud:
  3. Conceda os papéis do Google Cloud IAM necessários ao usuário que registra o cluster.
  4. Conceda o papel de RBAC de administrador do cluster ao usuário que registra o cluster.

Clusters do GKE

Os registros de cluster do GKE também podem exigir o seguinte:

Clusters fora do Google Cloud

Todos os registros manuais fora do Google Cloud, como clusters anexados, também exigem o seguinte:

  1. Verificar a conectividade de rede para acessar a API do Google Cloud e os endpoints do serviço
  2. Configurar a identidade que você quer que o agente do Connect use na autenticação no Google Cloud

Talvez você também tenha requisitos especiais para alguns tipos de cluster anexados.

Sobre a Identidade da carga de trabalho da frota

O GKE permite configurar clusters para usar a Identidade da carga de trabalho ao se autenticar em APIs e serviços do Google Cloud. A Identidade da carga de trabalho do GKE permite que as cargas de trabalho no seu cluster sejam autenticadas no Google sem que você precise fazer o download, alternar manualmente e gerenciar as chaves da conta de serviço do Google Cloud. Em vez disso, as cargas de trabalho são autenticadas usando tokens de curta duração gerados pelo cluster. Todos os clusters com a Identidade da carga de trabalho do GKE ativada usam o pool de identidades da carga de trabalho do projeto ao emitir IDs. Isso permite que o Identity and Access Management confie e entenda as credenciais da conta de serviço do Kubernetes. Saiba mais sobre a Identidade da carga de trabalho do GKE em Como usar a Identidade da carga de trabalho.

As frotas permitem que os clusters registrados aproveitem o benefício extra de usar a Identidade da carga de trabalho da frota. Os clusters registrados com a Identidade da carga de trabalho ativada na assinatura da frota podem usar o pool de identidades de carga de trabalho em toda a frota. Isso simplifica a configuração da autenticação nas APIs do Google e em outros serviços na frota e em vários projetos. O agente do Connect também pode usar a Identidade da carga de trabalho da frota em alguns tipos de cluster para autenticação no Google como parte da assinatura da frota. Ela também é necessária para usar alguns recursos do Anthos que funcionam em vários projetos, como o Anthos Service Mesh. Saiba mais sobre como usar a Identidade da carga de trabalho da frota com os clusters registrados (por exemplo, para autenticação nas APIs do Google) em Identidade da carga de trabalho da frota.

Recomendamos sempre que possível registrar o cluster com a Identidade da carga de trabalho da frota ativada. Atualmente, a Identidade da carga de trabalho da frota está disponível para clusters do GKE, alguns tipos de cluster anexados e clusters do Anthos fora do Google Cloud, a partir do Anthos 1.8. Veja mais detalhes nas instruções de registro a seguir.

Registrar um cluster

As opções para registrar clusters dependem do tipo de cluster e das necessidades específicas de projeto e aplicativo.

Registrar clusters do GKE

Todas essas opções permitem ativar a Identidade da carga de trabalho da frota, se necessário.

  • A maneira mais simples e rápida de registrar um cluster do GKE em um projeto ativado para Anthos na sua frota de projetos é registrá-lo na página de clusters do Anthos no Console do Cloud. Essa técnica permite que você visualize o cluster imediatamente como parte da sua frota no console e use recursos ativados para a frota, como o Anthos Config Management.

  • É possível criar e registrar um cluster do GKE (com ou sem o Anthos) usando o Terraform ou o Config Connector.

  • É possível registrar um cluster do GKE (com ou sem o Anthos) usando a ferramenta de linha de comando gcloud. O registro com a ferramenta de linha de comando gcloud instala o agente do Connect no cluster, permitindo que você use o gateway do Connect para padronizar a autenticação em ambientes com os IDs do Google.

Para registrar um cluster do GKE:

Console

Para registrar um cluster:

  1. (Opcional) Se você quiser que o cluster registrado use o recurso Identidade da carga de trabalho da frota, verifique se a Identidade da carga de trabalho do GKE está ativada no cluster. A Identidade da carga de trabalho da frota é ativada automaticamente nos clusters que têm a Identidade da carga de trabalho do GKE quando eles são registrados no Console do Cloud.
  2. No Console do Cloud, acesse a página Clusters do Anthos. Esta página mostra todos os clusters registrados.

    Acessar a página de clusters do Anthos

  3. Clique em Registrar cluster existente.

  4. Clique em Registrar ao lado do cluster não registrado que você quer adicionar à frota.

Terraform

É possível registrar clusters do GKE com o Terraform usando o provedor google-beta. Há uma referência completa para o recurso gke_hub_membership usado para configurar o registro no registro do terraform.

Registrar um cluster do GKE

Para registrar o cluster, use os seguintes blocos na configuração.

  1. Especifique o provedor google-beta como um provedor obrigatório, como no snippet a seguir. A versão precisa ser superior à 3.62.0.

    terraform {
      required_providers {
        google-beta = {
          source = "hashicorp/google-beta"
          version = "3.67.0"
        }
      }
    }
    

    Esse provedor é obrigatório se você quiser usar o gke_hub_membership.

  2. Defina os seguintes valores padrão para o provedor:

    provider "google-beta" {
      credentials = file("SERVICE_ACCOUNT_KEY_PATH")
      project = "PROJECT_ID"
    }
    

    Substitua:

    • SERVICE_ACCOUNT_KEY_PATH: o caminho do arquivo local para o arquivo JSON da chave privada da conta de serviço baixado como parte dos Pré-requisitos. Esta chave de conta de serviço é armazenada como um secret chamado creds-gcp no namespace gke-connect. Essa chave de conta de serviço permite que o Terraform acesse sua conta do Google Cloud.
    • PROJECT_ID: o projeto padrão que você escolhe para provisionar seus recursos do Terraform.
  3. Criar um cluster do GKE (opcional)

    Se você quiser registrar um cluster do GKE existente, pule esta etapa.

    resource "google_container_cluster" "TF_CLUSTER_RESOURCE_NAME" {
      provider = google-beta
      name               = "CLUSTER_NAME"
      location           = "ZONE"
      initial_node_count = 1
    }
    

    Substitua:

    • TF_CLUSTER_RESOURCE_NAME: o nome escolhido para identificar exclusivamente o recurso google_container_cluster do Terraform criado por este bloco.
    • CLUSTER_NAME: o nome que você escolhe para representar exclusivamente o cluster que você criou.
    • ZONE: a zona padrão que você escolhe para provisionar o recurso de cluster do GKE. Por exemplo, us-central1-a.
  4. Registrar uma assinatura no cluster do GKE.

    resource "google_gke_hub_membership" "TF_MEMBERSHIP_RESOURCE_NAME" {
      provider = google-beta
      project_id = "HUB_PROJECT_ID"
      membership_id = "MEMBERSHIP_NAME"
      endpoint {
        gke_cluster {
         resource_link = "//container.googleapis.com/CLUSTER_RESOURCE_NAME"
        }
      }
    }
    

    Substitua:

    • TF_MEMBERSHIP_RESOURCE_NAME: o nome que você escolhe para identificar exclusivamente o recurso google_gke_hub_membership do Terraform criado por esse bloco.
    • MEMBERSHIP_NAME: o nome da assinatura que você escolhe para representar de maneira exclusiva o cluster que está sendo registrado na frota.
    • CLUSTER_RESOURCE_NAME: o nome do recurso do Google Cloud para o cluster do GKE. Por exemplo, projects/my-project/zones/us-west1-a/clusters/my-cluster. Se o cluster for provisionado com o Terraform, isso será ${google_container_cluster.TF_CLUSTER_RESOURCE_NAME.id}.
    • HUB_PROJECT_ID: se isso não for definido, a assinatura do cluster será criada no projeto padrão especificado anteriormente (PROJECT_ID). Defina este campo se você quiser registrar o cluster do GKE em um projeto diferente.

Como ativar a Identidade da carga de trabalho em um cluster do GKE registrado

A ativação da identidade da carga de trabalho usa a mesma configuração que o registro de um cluster, com as seguintes etapas adicionais.

  1. Ative a identidade da carga de trabalho do GKE adicionando o seguinte no bloco de recursos google_container_cluster relevante. Você precisa fazer isso para clusters novos e existentes.

    workload_identity_config {
      identity_namespace = "PROJECT_ID.svc.id.goog"
    }
    

    Substitua:

    • PROJECT_ID: o projeto padrão que você escolhe para provisionar seus recursos do Terraform.
  2. Ative a identidade da carga de trabalho da frota adicionando o seguinte no bloco de recursos google_gke_hub_membership relevante.

    authority {
      issuer = "https://container.googleapis.com/v1/CLUSTER_RESOURCE_NAME"
    }
    

    Substitua:

    • CLUSTER_RESOURCE_NAME: o recurso do Google Cloud para o cluster do GKE. Por exemplo, projects/my-project/zones/us-west1-a/clusters/my-cluster. Se o cluster for provisionado com o Terraform, isso será ${google_container_cluster.TF_CLUSTER_RESOURCE_NAME.id}.

Config Connector

Se você tiver o complemento do Config Connector instalado, poderá usar o Config Connector para registrar clusters do GKE. Verifique se a sua versão do Config Connector é superior à 1.47.0. Veja uma referência completa do recurso GKEHubMembership na Referência do Config Connector.

Registrar um cluster do GKE

Para registrar o cluster, primeiro especifique onde você quer criar seus recursos, seguindo as instruções no guia do Config Connector. Em seguida, crie um arquivo YAML para registrar e (opcionalmente) criar um cluster, da seguinte maneira:

Criar e registrar um cluster do GKE

  1. Crie um cluster do GKE:

    apiVersion: container.cnrm.cloud.google.com/v1beta1
    kind: ContainerCluster
    metadata:
      name: CLUSTER_NAME
    spec:
      location: ZONE
      initialNodeCount: 1
    

    Substitua:

    • CLUSTER_NAME: o nome que você escolheu para representar exclusivamente o cluster que você criou com o Config Connector.
    • ZONE: a zona que você escolheu provisionar o recurso de cluster do GKE. Por exemplo, us-central1-a.
  2. Registrar uma assinatura no cluster do GKE.

    apiVersion: gkehub.cnrm.cloud.google.com/v1beta1
    kind: GKEHubMembership
    metadata:
      name: MEMBERSHIP_NAME
    spec:
      location: global
      endpoint:
        gkeCluster:
          resourceRef:
            name: CLUSTER_NAME
    

    Substitua:

    • MEMBERSHIP_NAME: o nome da assinatura que você escolhe para representar de maneira exclusiva o cluster que está sendo registrado na frota.
    • CLUSTER_NAME: o nome que você escolheu para representar exclusivamente o cluster que você criou com o Config Connector.

Registrar o cluster em um projeto diferente

Adicione o seguinte ao campo metadata do recurso GKEHubMembership.

   metadata:
     annotations:
       cnrm.cloud.google.com/project-id: HUB_PROJECT_ID

Substitua:

  • HUB_PROJECT_ID: o projeto que você escolheu para registrar o cluster do GKE.

Registrar um cluster atual

Use a configuração a seguir se quiser registrar qualquer cluster existente, independentemente de como ele foi criado. Nesse caso, você precisa especificar o nome completo do recurso do cluster para que o Config Connector possa encontrá-lo. Substitua o campo resourceRef do recurso GKEHubMembership por:

   resourceRef:
     external: //container.googleapis.com/CLUSTER_RESOURCE_NAME

Substitua:

  • CLUSTER_RESOURCE_NAME: o nome do recurso do Google Cloud para o cluster do GKE. Por exemplo, projects/my-project/zones/us-west1-a/clusters/my-cluster.

Como ativar a Identidade da carga de trabalho em um cluster do GKE registrado

A ativação da identidade da carga de trabalho usa a mesma configuração que o registro de um cluster, com as seguintes etapas adicionais.

  1. Ative a identidade da carga de trabalho do GKE adicionando o seguinte no campo spec do recurso ContainerCluster. Você precisa fazer isso para clusters novos e existentes.

    spec:
      workloadIdentityConfig:
        identityNamespace: PROJECT_ID.svc.id.goog
    

    Substitua:

  2. Ative a Identidade da carga de trabalho do Fleet adicionando o seguinte ao campo spec do bloco de recursos GKEHubMembership.

    spec:
      authority:
        issuer: https://container.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/clusters/CLUSTER_NAME
    }
    

    Substitua:

    • PROJECT_ID: o projeto padrão que você escolheu por meio da anotação de namespace para criar o recurso de cluster do GKE.
    • ZONE: a zona que você escolheu provisionar o recurso de cluster do GKE. Por exemplo, us-central1-a.
    • CLUSTER_NAME: o nome que você escolhe para representar exclusivamente o cluster que você criou.

gcloud

Para registrar um cluster com a ferramenta de linha de comando gcloud, é necessário ter a versão 281.0.0 ou superior do SDK do Cloud

Registrar o cluster usando a linha de comando instala o agente do Connect no cluster, que pode usar a Identidade da carga de trabalho ou uma conta de serviço do Google Cloud para autenticação.

Registrar um cluster do GKE com a Identidade da carga de trabalho da frota (recomendado)

  1. Verifique se o cluster tem a Identidade da carga de trabalho do GKE ativada seguindo as instruções nos pré-requisitos.

  2. Execute um dos seguintes comandos para registrar o cluster:

    gcloud container hub memberships register MEMBERSHIP_NAME \
     --gke-uri=GKE_URI \
     --enable-workload-identity
    

    ou

    gcloud container hub memberships register MEMBERSHIP_NAME \
     --gke-cluster=GKE_CLUSTER \
     --enable-workload-identity
    

    Substitua:

    • MEMBERSHIP_NAME: o nome da assinatura que você escolhe para representar de maneira exclusiva o cluster que está sendo registrado na frota.
    • GKE_URI: o URI do cluster do GKE, por exemplo: https://container.googleapis.com/v1/projects/my-gke-project/locations/us-central1-a/clusters/my-gke-cluster. Para conseguir o URI, execute gcloud container clusters list --uri.
    • GKE_CLUSTER: a location/name do cluster do GKE do projeto atual. O local pode ser uma zona ou região, por exemplo: us-central1-a/my-gke-cluster.

Registrar um cluster do GKE com uma conta de serviço

  1. Verifique se você criou uma conta de serviço para ser usada pelo agente do Connect, conforme descrito nos nossos pré-requisitos.

  2. Execute um dos seguintes comandos:

    gcloud container hub memberships register MEMBERSHIP_NAME \
     --gke-uri=GKE_URI \
     --service-account-key-file=SERVICE_ACCOUNT_KEY_PATH
    

    ou

    gcloud container hub memberships register MEMBERSHIP_NAME \
     --gke-cluster=GKE_CLUSTER \
     --service-account-key-file=SERVICE_ACCOUNT_KEY_PATH
    

    Substitua:

    • MEMBERSHIP_NAME: o nome da assinatura que você escolhe para representar de maneira exclusiva o cluster que está sendo registrado na frota.
    • SERVICE_ACCOUNT_KEY_PATH: o caminho do arquivo local para o arquivo JSON da chave privada da conta de serviço baixado como parte dos Pré-requisitos. Esta chave de conta de serviço é armazenada como um secret chamado creds-gcp no namespace gke-connect.
    • GKE_URI: o URI do cluster do GKE, por exemplo: https://container.googleapis.com/v1/projects/my-gke-project/locations/us-central1-a/clusters/my-gke-cluster. Para conseguir o URI, execute gcloud container clusters list --uri.
    • GKE_CLUSTER: a location/name do cluster do GKE do projeto atual. O local pode ser uma zona ou região, por exemplo: us-central1-a/my-gke-cluster.

Registrar clusters fora do Google Cloud

Registrar clusters fora do Google Cloud instala o agente do Connect no cluster para gerenciar a conexão do cluster com a frota. O agente precisa de uma identidade para se autenticar no Google, que pode ser uma conta de serviço do Google Cloud ou a Identidade da carga de trabalho da frota (recomendado). Saiba mais sobre o agente do Connect na Visão geral do Connect.

  • Os clusters anexados precisam ser registrados manualmente seguindo as instruções desta seção. Isso pode ser feito usando a Identidade da carga de trabalho da frota ativada se eles atenderem aos requisitos. Caso contrário, registre os clusters anexados com uma conta de serviço do Google Cloud para autenticação.

  • Os clusters do Anthos no Azure precisam ser registrados manualmente seguindo as instruções em Registrar seu cluster no Connect. Essas instruções ativam a Identidade da carga de trabalho da frota por padrão.

  • Os clusters do Anthos no VMware, os clusters do Anthos em Bare Metal e Clusters do Anthos na AWS são registrados automaticamente na frota do projeto no momento da criação do cluster. Em raras ocasiões, pode ser necessário atualizar o registro de um cluster, por exemplo, se você cancelou o registro dele por acidente. A partir do Anthos 1.8, esses tipos de cluster ativam automaticamente a Identidade da carga de trabalho da frota quando registrados. Os clusters registrados atuais são atualizados para usar a Identidade da carga de trabalho da frota quando são atualizados para o Anthos 1.8. Para esses tipos de cluster, você ainda precisa configurar uma conta de serviço de registro. Após o registro inicial, o agente do Connect usa a Identidade da carga de trabalho da frota para se autenticar no Google.

Para registrar ou atualizar um registro no agente do Connect:

gcloud

Para registrar um cluster com a ferramenta de linha de comando gcloud, é necessário ter a versão 281.0.0 ou superior do SDK do Cloud

Essas instruções se aplicam aos clusters anexados, mas também podem ser usadas para atualizar o registro de clusters do Anthos na AWS, versões 1.7 e anteriores dos clusters do Anthos no VMware, clusters do Anthos em bare metal e outros clusters do Anthos.

Execute este comando:

 gcloud container hub memberships register MEMBERSHIP_NAME \
   --context=KUBECONFIG_CONTEXT \
   --kubeconfig=KUBECONFIG_PATH \
   --service-account-key-file=SERVICE_ACCOUNT_KEY_PATH

Substitua:

  • MEMBERSHIP_NAME: o nome da assinatura que você escolher e que é usado para representar exclusivamente o cluster que está sendo registrado na frota.
  • SERVICE_ACCOUNT_KEY_PATH: o caminho do arquivo local para o arquivo JSON da chave privada da conta de serviço baixado como parte dos Pré-requisitos. Esta chave de conta de serviço é armazenada como um secret chamado creds-gcp no namespace gke-connect.
  • KUBECONFIG_CONTEXT: o contexto do cluster que está sendo registrado da forma como aparece no arquivo kubeconfig. É possível conseguir esse valor a partir da linha de comando executando kubectl config current-context.
  • KUBECONFIG_PATH: o caminho de arquivo local em que o kubeconfig que contém uma entrada para o cluster que está sendo registrado é armazenado. O padrão é $KUBECONFIG se essa variável de ambiente estiver definida. Caso contrário, o padrão será $HOME/.kube/config.

Registrar um cluster anexado com a Identidade da carga de trabalho da frota

Para registrar um cluster anexado na Identidade da carga de trabalho da frota ativada, execute um dos comandos a seguir. Para mais informações sobre os tipos de cluster anexados que podem usar esse recurso e outros requisitos extras, consulte Pré-requisitos do cluster anexado.

Clusters do OpenShift:

 gcloud container hub memberships register MEMBERSHIP_NAME \
   --context=KUBECONFIG_CONTEXT \
   --kubeconfig=KUBECONFIG_PATH \
   --enable-workload-identity \
   --has-private-issuer

Clusters do EKS:

  1. Consiga o URL do provedor OIDC do seu cluster e verifique se ele está visível publicamente. Se não houver um provedor, siga as instruções da seção Criar um provedor OIDC do IAM para o cluster e execute o comando novamente.

    aws eks describe-cluster --name MEMBERSHIP_NAME --query "cluster.identity.oidc.issuer" --output text
    
  2. Execute o seguinte comando, substituindo OIDC_URL pelo URL retornado pelo comando anterior:

     gcloud container hub memberships register MEMBERSHIP_NAME \
      --context=KUBECONFIG_CONTEXT \
      --kubeconfig=KUBECONFIG_PATH \
      --enable-workload-identity \
      --public-issuer-url=OIDC_URL
    

gkectl

Atualizar um registro dos clusters do Anthos no VMware

No Anthos 1.8, só é possível atualizar um registro dos clusters do Anthos no VMware atualizando o arquivo de configuração do cluster com gkectl. Para registrar um cluster novamente depois de criá-lo, verifique se a seção gkeConnect do arquivo de configuração do cluster está preenchida corretamente e execute gkectl update cluster.

Console

Gerar um comando de registro

Use o Console do Cloud para gerar um comando de registro gcloud para registrar clusters manualmente. Estas instruções se aplicam a clusters anexados, à atualização do registro de clusters do Anthos na AWS, às versões 1.7 e anteriores dos clusters do Anthos no VMware e a outros clusters do Anthos.

Para registrar um cluster:

  1. No Console do Google Cloud, acesse a página Clusters do Anthos. Esta página mostra todos os clusters registrados.

    Acessar a página de clusters do Anthos

  2. Clique em Registrar cluster existente.

  3. Clique em Adicionar cluster externo.

  4. Digite o nome do cluster que você quer registrar no campo Nome do cluster.

  5. Opcional: adicione rótulos do Google Cloud ao cluster.

  6. Clique em Gerar comando de registro.

  7. No Cloud Shell ou no local em que você salvou as credenciais da conta de serviço, edite e execute o comando gcloud exibido na página. Você precisa especificar os seguintes valores:

    • O CLUSTER_CONTEXT é o contexto do cluster como ele aparece no arquivo kubeconfig. É possível conseguir esse valor a partir da linha de comando executando kubectl config current-context.
    • O KUBECONFIG_PATH é o caminho de arquivo local em que o arquivo kubeconfig está armazenado. O padrão é $KUBECONFIG se essa variável de ambiente estiver definida. Caso contrário, o padrão será $HOME/.kube/config.
    • O LOCAL_KEY_PATH é o caminho para o arquivo de chave da sua conta de serviço;

    A execução desse comando implanta o agente do Connect no cluster de usuário. Quando o agente do Connect se conecta ao Google Cloud e seu cluster é registrado, uma mensagem de sucesso é exibida na página.

  8. Clique em Definir rótulos ou em Pular se você não tiver configurado nenhum rótulo.

Opções avançadas de registro (somente para a linha de comando)

Fazer o download do manifesto do agente do Connect

Para fazer o download do manifesto de instalação do agente do Connect sem implantar o agente, por exemplo, se você quiser examinar ou editar o manifesto antes da instalação, transmita a sinalização --manifest-output-file para o comando gcloud container hub memberships register. Exemplo:

--manifest-output-file=[MANIFEST_FILE_PATH]

em que [MANIFEST_FILE_PATH] é o caminho de arquivo local em que você quer que o manifesto de instalação do agente do Connect seja armazenado.

Usar essa opção não implantará o agente do Connect no cluster. Para implantar o Connect Agent, aplique manualmente o manifesto salvo ao seu cluster.

Como usar um servidor proxy

Para configurar um servidor proxy, transmita a sinalização --proxy para o comando gcloud container hub memberships register. Exemplo:

--proxy=[URL]

em que [URL] é o endereço do proxy.

O agente do Connect é compatível somente com proxys HTTP e HTTPS baseados no CONNECT e aceita endereços IP e nomes do host. Certifique-se de especificar o protocolo correspondente ao tipo de proxy no URL. Por exemplo, para transmitir um nome do host HTTPS:

--proxy=https://mycorpproxy.com:443

A menos que você especifique o contrário, o agente do Connect usa a porta 3128 no proxy.

Se o proxy exigir autorização, certifique-se de transmitir as credenciais, como:

--proxy=http://user:password@10.10.10.10:8888

Como instalar o Connect Agent em um cluster com nós do Windows e Linux

O agente do Connect precisa ser executado em um nó do Linux. Se você estiver instalando em um cluster misto com nós do Linux e do Windows, garanta a implantação do agente do Connect em um nó do Linux adicionando um seletor de nós apropriado à definição de implantação.

Execute o seguinte comando para atualizar a implantação com o seletor de nós apropriado:

kubectl patch deployment \
$(kubectl get deployment -o=jsonpath='{.items[*].metadata.name}' -n gke-connect) \
-p '{"spec":{"template":{"spec":{"nodeSelector":{"kubernetes.io/os":"linux"}}}}}' -n gke-connect

Para confirmar se a atualização foi bem-sucedida, execute o seguinte comando:

kubectl get deployment -o=jsonpath='{.items[].spec.template.spec.nodeSelector}' -n gke-connect

O comando retornará:

{"kubernetes.io/os":"linux"}

A seguir