In diesem Dokument wird beschrieben, wie Sie Ihre Anwendungen in GKE Enterprise-Clustern bereitstellen. Durch die Unterstützung von GKE Enterprise-Zielen ist die Bereitstellung in AWS-, Azure- und lokalen Clustern möglich.
Mit Cloud Deploy können Sie Ihre containerbasierten Arbeitslasten in jedem GKE Enterprise-Nutzercluster bereitstellen, auf den Sie über das Connect-Gateway zugreifen können.
Hinweis
Sie haben einen GKE Enterprise-Nutzercluster, in dem Sie die Bereitstellung vornehmen möchten.
Dieser Cluster kann ein Cluster sein, den Sie als GKE Enterprise-Nutzer erstellt haben oder Sie können Vorhandenen Kubernetes-Cluster registrieren Cluster, die Sie für GKE Enterprise erstellen, werden automatisch Kanalmitgliedschaft. Für vorhandene Cluster, die Sie bei einer Flotte registrieren können, bei der Registrierung einen Mitgliedsnamen an. Sie benötigen diesen Mitgliedschaftsnamen für die Zielkonfiguration.
Wenn Sie die Google Cloud CLI Version 407.0.0 oder höher verwenden, müssen Sie Fügen Sie das Flag
--install-connect-agent
imgcloud container fleet memberships register
-Befehl, wenn Sie einen Google Kubernetes Engine-Cluster registrieren. Der Connect-Agent ist nicht mehr ist standardmäßig installiert.Gateway verbinden einrichten, um Registrierte Cluster mit Google Cloud verbinden
Richten Sie das Gateway mit demselben Dienstkonto ein, das auch verwendet wird als Cloud Deploy-Ausführungsdienstkonto aus. Andernfalls hat das Konto des Ausführungsdienstes nicht die erforderlichen Berechtigungen für die Bereitstellung im GKE Enterprise-Cluster.
Cloud Deploy für die Bereitstellung in GKE Enterprise einrichten
Erstellen Sie die Zielkonfiguration.
Das Ziel kann in der YAML-Datei der Bereitstellungspipeline oder in einer separaten Datei konfiguriert werden. Sie können auch mehrere Ziele in derselben Datei konfigurieren. Sie müssen sich jedoch in verschiedenen
kind: Target
-Strophen befinden.Gewähren Sie das Dienstkonto für die Ausführung. die erforderlichen Rollen damit er über das Gateway mit verbundenen Clustern interagieren kann.
Diese Berechtigung ist unabhängig davon erforderlich, ob Sie das Standarddienstkonto von Cloud Deploy oder ein benutzerdefiniertes Dienstkonto verwenden.
Richten Sie die RBAC für das Ausführungsdienstkonto im Kubernetes-Cluster ein, der dem Anthos-Cluster zugrunde liegt.
Optional: wenn der zugrunde liegende Cluster keine GKE ist Cluster enthält, müssen Sie möglicherweise ein imagePullSecret konfigurieren. damit der Cluster Daten aus Artifact Registry abrufen kann.
Erstellen Sie in der Zieldefinition einen
anthosCluster
-Abschnitt, der auf den GKE Enterprise-Cluster verweist:Die Syntax zum Angeben eines GKE Enterprise-Clusters lautet:
anthosCluster: membership: projects/[project_name]/locations/global/memberships/[membership_name]
Diese GKE Enterprise-Ressourcen-ID verwendet die folgenden Elemente:
[
project_name
] ist der Name des Google Cloud-Projekts, in dem Sie führen diesen Cluster aus.Der Cluster, in dem Sie die Bereitstellung durchführen, einschließlich GKE Enterprise-Clustern, muss sich nicht im selben Projekt wie Ihre Bereitstellungspipeline befinden.
[
membership_name
] ist der Name, den Sie bei der Registrierung des Clusters für eine Flotte ausgewählt haben.
Für
location
istglobal
die Mitgliedschaft in allen GKE Enterprise-Clustern. Sie müssen/locations/global/
in dieser Ressourcen-ID also nicht ändern.
Das folgende Beispiel zeigt eine Zielkonfiguration, die auf eine GKE Enterprise-Instanz verweist. Nutzercluster:
apiVersion: deploy.cloud.google.com/v1
kind: Target
metadata:
name: qsdev
description: development cluster
anthosCluster:
membership: projects/my-app/locations/global/memberships/my-app-dev-cluster
Nächste Schritte
Weitere Informationen zum Konfigurieren von Cloud Deploy-Zielen
Informationen zu Ausführungsumgebungen für Cloud Deploy