Implantar em clusters de usuários do GKE Enterprise

Este documento descreve como implantar seus aplicativos em Clusters do GKE Enterprise. Suporte para Os destinos do GKE Enterprise permitem a implantação na AWS, no Azure e no local clusters.

O Cloud Deploy permite implantar cargas de trabalho baseadas em contêiner em qualquer Cluster de usuários do GKE Enterprise que você pode acessar usando Connect do gateway.

Antes de começar

  • Tenha um cluster de usuário do GKE Enterprise para fazer a implantação.

    Este cluster pode ser um que você criou como um usuário do GKE Enterprise cluster ou pode registrar um cluster atual do Kubernetes. Os clusters criados para o GKE Enterprise recebem automaticamente assinaturas. Para clusters atuais que você se registrar em uma frota, designe um nome de assinatura ao se registrar. Você vai precisar desta assinatura para a configuração de destino.

    Se você estiver usando a versão 407.0.0 ou mais recente da Google Cloud CLI, faça o seguinte: inclua a sinalização --install-connect-agent comando gcloud container fleet memberships register, quando você registra um cluster do Google Kubernetes Engine. O agente do Connect não está mais instalado por padrão.

  • Configure Conectar gateway para conectar os clusters registrados ao Google Cloud.

    Configure o gateway com a mesma conta de serviço que será utilizada como a conta de serviço de execução do Cloud Deploy. Caso contrário, o serviço de execução de serviço não terá as permissões necessárias para implantar no Cluster do GKE Enterprise.

Configure o Cloud Deploy para implantar no GKE Enterprise

  1. Crie a configuração de destino.

    O destino pode ser configurado em seu YAML de pipeline de entrega ou pode estar em um arquivo separado. Além disso, você pode configurar mais de um destino no mesmo arquivo, mas precisam estar em estrofes de kind: Target diferentes.

  2. Conceda à conta de serviço de execução os papéis necessários para interagir com os clusters conectados pelo gateway.

    Essa concessão é necessária se você estiver usando o Cloud Deploy padrão conta de serviço ou uma conta de serviço personalizada.

  3. Configure o controle de acesso baseado em função (RBAC) para a conta de serviço de execução no cluster do Kubernetes que está na base da cluster do Anthos.

  4. Opcional: se o cluster subjacente não for um GKE cluster, talvez seja necessário configurar um imagePullSecret para permitir que o cluster faça pull do Artifact Registry.

  5. Na definição do destino, crie uma estrofe anthosCluster para apontar para o Cluster do GKE Enterprise:

    A sintaxe para especificar um cluster do GKE Enterprise é a seguinte:

    anthosCluster:
     membership: projects/[project_name]/locations/global/memberships/[membership_name]
    

    Esse identificador de recurso do GKE Enterprise usa os seguintes elementos:

    • [project_name] é o nome do projeto do Google Cloud em que você está executando este cluster.

      O cluster em que você está fazendo a implantação, incluindo o GKE Enterprise clusters, não precisa estar no mesmo projeto que os pipeline.

    • [membership_name] é o nome que você escolheu quando registrando o cluster a uma frota.

    Para location, todas as associações de clusters do GKE Enterprise são global, então não é preciso mudar /locations/global/ nesse identificador de recurso.

Confira a seguir um exemplo de configuração de destino, que aponta para uma instância do GKE Enterprise cluster de usuário:

      apiVersion: deploy.cloud.google.com/v1
      kind: Target
      metadata:
       name: qsdev
      description: development cluster
      anthosCluster:
       membership: projects/my-app/locations/global/memberships/my-app-dev-cluster

A seguir