Hier erfahren Sie, wie Sie Ihre Installation von Knative Serving einrichten und konfigurieren.
Hinweise
Sie müssen Knative Serving auf Ihrem GKE-Cluster installiert haben. Weitere Informationen zu den Voraussetzungen für GKE-Cluster und zur Installation von Knative Serving finden Sie in der Installationsanleitung.
Authentifizierung mit Workload Identity einrichten
Sie können Workload Identity verwenden, um Ihre Knative Serving-Dienste bei Google Cloud APIs und -Diensten zu authentifizieren. Sie müssen Workload Identity einrichten, bevor Sie Dienste in Ihrem Cluster bereitstellen, da sonst jeder Dienst, der vor der Aktivierung von Workload Identity in Ihrem Cluster vorhanden ist, migriert werden muss. Weitere Informationen zur Verwendung von Workload Identity
Messwerte mit Workload Identity aktivieren
Wenn Sie Messwerte wie die Anzahl der Berichtsanfragen oder die Anfragelatenz für Google Cloud Observability aktivieren möchten, müssen Sie Schreibberechtigungen für Cloud Monitoring manuell festlegen. Weitere Informationen finden Sie unter Messwerte mit Workload Identity aktivieren.
HTTPS und benutzerdefinierte Domains konfigurieren
Informationen zum Aktivieren von HTTPS und zum Festlegen einer benutzerdefinierten Domain finden Sie auf den folgenden Seiten:
Cloud Service Mesh einrichten
Informationen zum Konfigurieren von Cloud Service Mesh-Optionen für Knative serving finden Sie unter Optionen für die clusterinterne Steuerungsebene, einschließlich Anleitungen fürPrivates internes Netzwerk einrichten.
Privates internes Netzwerk einrichten
Die Bereitstellung von Diensten in einem internen Netzwerk ist nützlich für Unternehmen, die ihren Mitarbeitern interne Anwendungen zur Verfügung stellen, und für Dienste, die von Clients verwendet werden, die außerhalb des Knative-Serving-Clusters ausgeführt werden. Mit dieser Konfiguration können andere Ressourcen in Ihrem Netzwerk über eine private, interne IP-Adresse (RFC 1918), die nicht öffentlich zugänglich ist, mit dem Dienst kommunizieren.
Um Ihr internes Netzwerk erstellen, konfigurieren Sie Cloud Service Mesh so, dass internes TCP/UDP-Load-Balancing anstelle eines öffentlichen, externen Netzwerk-Load-Balancers verwendet wird. Anschließend können Sie Ihre Knative Serving-Dienste an einer internen IP-Adresse in Ihrem VPC-Netzwerk bereitstellen.
Hinweise
- Sie benötigen Berechtigungen des Typs
admin
für Ihren Cluster. - Wenn Sie eine benutzerdefinierte Domain konfiguriert haben, müssen Sie die verwaltete TLS-Funktion deaktivieren, da Managed TLS in Knative Serving derzeit vom internen Load Balancer nicht unterstützt wird.
- Es werden nur Google Cloud CLI-Versionen ab 310.0 unterstützt. Weitere Informationen zum Einrichten von Befehlszeilentools finden Sie unter
So richten Sie den internen Load-Balancer ein:
Aktivieren Sie das Feature des internen Load-Balancers in Cloud Service Mesh.
Der interne Load-Balancer ist ein optionales Feature, das Sie bei der Installation von Cloud Service Mesh oder durch Aktualisierung Ihrer vorhandenen Installation konfigurieren können.
Führen Sie die Schritte unter Optionale Features auf der Steuerungsebene im Cluster aktivieren aus und fügen Sie die Skriptoption
--option internal-load-balancer
ein.Wenn Sie die Option
--option internal-load-balancer
angeben, ruft das Skript automatisch die benutzerdefinierte Ressource Internen Load-Balancer aktivieren von GitHub ab. Wenn Sie die benutzerdefinierte Ressource ändern möchten, folgen Sie stattdessen der Anleitung zur Verwendung der Option--custom_overlay
.Führen Sie den folgenden Befehl aus, um Updates für Ihren GKE-Cluster zu beobachten:
kubectl -n INGRESS_NAMESPACE get svc istio-ingressgateway --watch
Ersetzen Sie INGRESS_NAMESPACE durch den Namespace Ihres Cloud Service Mesh-Ingress-Dienstes. Geben Sie
istio-system
an, wenn Sie Cloud Service Mesh mit der Standardkonfiguration installiert haben.- Beachten Sie die Annotation
cloud.google.com/load-balancer-type: Internal
. - Warten Sie, bis der Wert von
IP
im Ingress-Load-Balancer zu einer privaten IP-Adresse wechselt. - Drücken Sie
Ctrl+C
, um die Updates zu beenden, sobald im FeldIP
eine private IP-Adresse angezeigt wird.
- Beachten Sie die Annotation
Für private Cluster in Google Cloud müssen Sie Ports öffnen. Weitere Informationen finden Sie in der Cloud Service Mesh-Dokumentation unter Ports auf einem privaten Cluster öffnen.
So prüfen Sie die interne Verbindung nach Ihren Änderungen:
Stellen Sie einen Dienst mit dem Namen
sample
für Knative Serving im Namespacedefault
bereit:gcloud run deploy sample \ --image gcr.io/knative-samples/helloworld \ --namespace default --platform gke
Erstellen Sie eine Compute Engine-VM in derselben Zone, in der sich der GKE-Cluster befindet:
VM=cloudrun-gke-ilb-tutorial-vm gcloud compute instances create $VM
Speichern Sie die private IP-Adresse des Istio-Ingress-Gateways in einer Umgebungsvariablen namens
EXTERNAL_IP
und einer Datei namensexternal-ip.txt
:export EXTERNAL_IP=$(kubectl -n INGRESS_NAMESPACE get svc istio-ingressgateway \ -o jsonpath='{.status.loadBalancer.ingress[0].ip}' | tee external-ip.txt)
Ersetzen Sie INGRESS_NAMESPACE durch den Namespace Ihres Cloud Service Mesh-Ingress-Dienstes. Geben Sie
istio-system
an, wenn Sie Cloud Service Mesh mit der Standardkonfiguration installiert haben.Kopieren Sie die Datei mit der IP-Adresse in die VM:
gcloud compute scp external-ip.txt $VM:~
Stellen Sie eine SSH-Verbindung zur VM her:
gcloud compute ssh $VM
Testen Sie in der SSH-Sitzung den Beispieldienst:
curl -s -w'\n' -H Host:sample.default.nip.io $(cat external-ip.txt)
Die Ausgabe sieht so aus:
Hello World!
Verlassen Sie die SSH-Sitzung:
exit
Mehrmandantenfähige Umgebung einrichten
In mehrmandantenfähigen Anwendungsfällen müssen Sie Knative Serving-Dienste in einem Google Kubernetes Engine-Cluster verwalten und bereitstellen, der sich außerhalb Ihres aktuellen Projekts befindet. Weitere Informationen zur GKE-Mehrmandantenfähigkeit finden Sie unter Cluster-Mehrmandantenfähigkeit.
Informationen zur Konfiguration der Mandantenfähigkeit für Knative Serving finden Sie unter Projektübergreifende Mandantenfähigkeit.