Genera file di configurazione da un cluster

Questo documento mostra come generare un set di file di configurazione da un cluster esistente.

Un modo per creare un cluster è utilizzare lo strumento a riga di comando gkectl. Per prima cosa crei un set di file di configurazione per il cluster. Quindi esegui uno dei seguenti comandi:

  • gkectl create admin per creare un cluster di amministrazione
  • gkectl create cluster per creare un cluster utente

Nel tempo, i file di configurazione originali potrebbero non essere sincronizzati con lo stato effettivo del cluster. Ad esempio, se aggiorni un cluster modificando una risorsa personalizzata, i file di configurazione originali potrebbero non essere una rappresentazione accurata del cluster.

Un altro modo per creare un cluster è utilizzare la console Google Cloud. In questo caso, non avrai file di configurazione del cluster. In seguito potresti aver bisogno di file di configurazione del cluster per apportare determinati aggiornamenti al cluster.

Se sospetti che i file di configurazione originali non siano sincronizzati con il cluster o se non hai file di configurazione, puoi utilizzare il comando gkectl get-config per generare un nuovo set di file di configurazione che rappresentano con precisione lo stato attuale del cluster.

Puoi utilizzare gkectl get-config con:

  • Cluster utenti
  • Cluster di amministrazione

Genera file di configurazione

Per generare un nuovo set di file di configurazione per un cluster utente:

gkectl get-config cluster --kubeconfig ADMIN_CLUSTER_KUBECONFIG \
    --cluster-name USER_CLUSTER_NAME

Sostituisci quanto segue:

  • ADMIN_CLUSTER_KUBECONFIG: il percorso del file kubeconfig per il cluster di amministrazione

  • USER_CLUSTER_NAME: il nome del cluster utente

Per generare un nuovo set di file di configurazione per un cluster di amministrazione:

gkectl get-config admin --kubeconfig ADMIN_CLUSTER_KUBECONFIG \
    --bundle-path BUNDLE

Sostituisci quanto segue:

  • ADMIN_CLUSTER_KUBECONFIG: il file kubeconfig per il cluster di amministrazione

  • BUNDLE: il percorso del file del bundle Google Distributed Cloud. Il file del bundle si trova sulla workstation di amministrazione, in genere all'indirizzo /var/lib/gke/bundles/gke-onprem-vsphere-VERSION-full.tgz. Se non hai ancora un file del bundle, puoi scaricarne uno.

Per impostazione predefinita, i file di configurazione generati vengono scritti in una sottodirectory della directory corrente. Per un cluster utente, la directory di output è denominata user-cluster-config-output. Per un cluster di amministrazione, la directory di output è denominata admin-cluster-config-output.

Se preferisci che i file generati si trovino in una directory diversa, puoi utilizzare il parametro --output-dir per specificare il percorso di una directory di output. Ad esempio:

gkectl get-config cluster --kubeconfig my-kubeconfig \
    --cluster-name my-cluster \
    --output-dir /home/me/configuration/generated-files

Se nella directory di output predefinita o in una directory di output specificata sono già presenti file, devi includere il flag --force in modo che i file appena generati sostituiranno i file esistenti. In caso contrario, l'esecuzione del comando avrà esito negativo. Ad esempio:

gkectl get-config cluster --kubeconfig my-kubeconfig \
    --cluster-name my-cluster \
    --output-dir /home/me/configuration/generated-files
    --force

File generati per un cluster di amministrazione

Nome del fileDescrizione
admin-cluster.yaml File di configurazione del cluster di amministrazione
Generato sempre
admin-cluster-creds.yaml File delle credenziali del cluster
Generato sempre
component-access-key.json File di chiave JSON per il tuo account di servizio di accesso ai componenti
Generato sempre
vcenter-ca-cert.pem Certificato radice per il tuo vCenter Server
Generato sempre
admin-cluster-ipblock.yaml File del blocco IP per i nodi del cluster
Generato se i nodi del cluster utilizzano indirizzi IP statici
admin-seesaw-ipblock.yaml File del blocco IP per le VM Seesaw
Generato se il cluster utilizza il bilanciatore del carico Seesaw
connect-register-key.json File di chiave JSON per il tuo account di servizio Connect Register
Generato sempre
private-registry-ca.crt Certificato radice per il server del registry privato
Generato se il cluster utilizza un registro privato
stackdriver-key.json File di chiave JSON per il tuo account di servizio di monitoraggio del logging
Generato se il cluster è configurato per esportare log e metriche in Cloud Logging e Cloud Monitoring (stackdriver sezione del file di configurazione del cluster)
audit-logging-key.json File di chiave JSON per il tuo account di servizio di audit logging
Generato se il cluster utilizza Cloud Audit Logs

File generati per un cluster utente

Nome del fileDescrizione
user-cluster.yaml File di configurazione del cluster utente
Generato sempre
user-cluster-creds.yaml File delle credenziali del cluster
Generato se il cluster non utilizza credenziali preparate
vcenter-ca-cert.pem Certificato radice per il tuo vCenter Server
Generato sempre
user-cluster-ipblock.yaml File del blocco IP per i nodi del cluster
Generato se i nodi del cluster utilizzano indirizzi IP statici
user-seesaw-ipblock.yaml File del blocco IP per le VM Seesaw
Generato se il cluster utilizza il bilanciatore del carico Seesaw
private-registry-ca.crt Certificato radice per il server del registry privato
Generato se il cluster utilizza un registro privato
component-access-key.json File di chiave JSON per il tuo account di servizio di accesso ai componenti
Generato se il cluster non utilizza un registro privato
connect-register-key.json File di chiave JSON per il tuo account di servizio Connect Register
Generato sempre
stackdriver-key.json File di chiave JSON per il tuo account di servizio di monitoraggio del logging
Generato se il cluster è configurato per esportare log e metriche in Cloud Logging e Cloud Monitoring (stackdriver sezione del file di configurazione del cluster)
audit-logging-key.json File di chiave JSON per il tuo account di servizio di audit logging
Generato se il cluster utilizza Cloud Audit Logs
usage-metering-key.json File della chiave JSON per il tuo account di servizio di misurazione dell'utilizzo
Generato se il cluster archivia i dati sull'utilizzo in un set di dati BigQuery
secrets.yaml File di configurazione dei secret
Generato se il cluster utilizza credenziali preparate
Affinché questo file venga generato, devi includere il flag --export-secrets-config nel comando gkectl get-config cluster.
sni-cert.pem Certificato di servizio aggiuntivo per il server API Kubernetes
Generato se il cluster è configurato per utilizzare Server Name Indication (SNI)
sni-key.json File della chiave privata per il certificato di servizio aggiuntivo
Generato se il cluster è configurato per l'utilizzo di SNI