Google Distributed Cloud viene eseguito on-premise in vSphere completamente gestito di Google Cloud. Questo documento descrive i requisiti per l'ambiente vSphere.
Questa pagina è rivolta agli amministratori e agli architetti che definiscono soluzioni e sistemi IT dell'architettura in linea con la strategia aziendale e di creare e gestire policy relative alle autorizzazioni degli utenti. Per scoprire di più sui ruoli comuni e sulle attività di esempio a cui facciamo riferimento nei contenuti di Google Cloud, Ruoli e attività utente comuni di GKE Enterprise.
Compatibilità delle versioni
I requisiti di vSphere variano in base alla versione di Google Distributed Cloud in uso. Per ulteriori informazioni, consulta la matrice di compatibilità delle versioni per le versioni completamente supportate.
Versioni supportate
vSphere è il software di virtualizzazione dei server di VMware. vSphere include ESXi e vCenter Server.
Google Distributed Cloud supporta queste versioni di ESXi e vCenter Server
- 7.0 Update 2 e successivi aggiornamenti della versione 7.0
- 8.0 e aggiornamenti successivi della versione 8.0
Ti consigliamo di utilizzare la versione 8.0, l'aggiornamento 3 della versione 7.0 o un aggiornamento successivo della versione 7.0.
Se vuoi creare snapshot dei volumi CSI, devi disporre di una delle seguenti versioni:
- Aggiornamento 3 della versione 7.0 o un aggiornamento successivo della versione 7.0
- 8.0 o un aggiornamento successivo alla versione 8.0
Requisiti relativi alle licenze
È necessaria una delle seguenti licenze:
Licenza vSphere Enterprise Plus. Oltre a questa licenza, devi disporre di un abbonamento all'assistenza valido.
Standard vSphere licenza. Oltre a questa licenza, devi disporre di un abbonamento all'assistenza valido. Con questa licenza, non puoi abilitare gruppi di anti-affinità. Inoltre, non puoi specificare pool di risorse. Devi utilizzare il pool di risorse predefinito.
Requisiti hardware
Google Distributed Cloud viene eseguito su un insieme di host fisici che eseguono VMware Hypervisor ESXi. Per informazioni sui requisiti hardware per ESXi, consulta Requisiti hardware di ESXi.
Per gli ambienti di produzione, ti consigliamo vivamente di:
Fai in modo che siano disponibili almeno quattro host ESXi per le VM del tuo cluster.
Se prevedi di eseguire il deployment di Anthos clusters on VMware su diversi cluster vSphere o pool di risorse all'interno dello stesso data center vSphere, abilita il traffico Network File Copy (NFC) tra gli host ESXi per consentire la condivisione del modello del sistema operativo.
Imposta
antiAffinityGroups.enabled
sutrue
nei file di configurazione del cluster.
Se imposti antiAffinityGroups.enabled
su true
, Google Distributed Cloud
crea regole anti-affinità DRS per i nodi del cluster, in modo che vengano distribuiti su almeno tre host ESXi fisici. Anche se le regole DRS richiedono che i nodi del cluster siano distribuiti su tre host ESXi, ti consigliamo vivamente di avere almeno quattro host ESXi disponibili. Questo ti protegge
di perdere il piano di controllo del cluster. Ad esempio, supponi di avere solo tre host ESXi e che il nodo del piano di controllo del cluster amministrativo si trovi su un host ESXi che non funziona. La regola DRS impedirà
di essere posizionato su uno dei restanti due host ESXi.
Per la valutazione e la prova del concetto, puoi impostare antiAffinityGroups.enabled
su
false
e utilizzare un solo host ESXi. Per ulteriori informazioni, consulta
Configurare un'infrastruttura minima.
Privilegi dell'account utente vCenter
Per configurare un ambiente vSphere, un amministratore dell'organizzazione potrebbe decidere di utilizza un account utente vCenter con Ruolo Amministratore server vCenter. Questo ruolo fornisce l'accesso completo a tutti gli oggetti vSphere.
Dopo aver configurato l'ambiente vSphere, un amministratore del cluster può creare cluster di amministrazione e cluster utente. L'amministratore del cluster non ha bisogno i privilegi forniti dal ruolo Amministratore server vCenter.
Quando un amministratore o uno sviluppatore crea un cluster, fornisce una account utente vCenter in un file di configurazione credenziali. Consigliamo di usare l'account utente vCenter elencato nelle credenziali al file di configurazione vengono assegnati uno o più ruoli personalizzati con il minimo privilegi necessaria per la creazione e la gestione del cluster.
Un amministratore dell'organizzazione può adottare due approcci diversi:
Creare diversi ruoli con diversi gradi di privilegio. Poi crea autorizzazioni che assegnano questi ruoli limitati a un utente o un gruppo singoli oggetti vSphere.
Crea un ruolo con tutti i privilegi necessari. Quindi crea un autorizzazione globale che assegna quel ruolo a un particolare utente o gruppo su tutte degli oggetti nelle tue gerarchie vSphere.
Consigliamo il primo approccio, perché limita l'accesso e aumenta la sicurezza dell'ambiente vCenter Server. Per ulteriori informazioni, consulta Utilizzare i ruoli per assegnare i privilegi e Best practice per ruoli e autorizzazioni
Per informazioni sull'utilizzo del secondo approccio, consulta Creare un'autorizzazione globale.
La tabella seguente mostra quattro ruoli personalizzati che un amministratore dell'organizzazione può creare. L'amministratore può quindi utilizzare i ruoli personalizzati per assegnare autorizzazioni su oggetti vSphere specifici:
Ruolo personalizzato | Privilegi | Oggetti | Vuoi propagare la modifica agli oggetti secondari? |
---|---|---|---|
ClusterEditor |
System.Read System.View System.Anonymous Host.Inventory.Modifica cluster |
cluster | Sì |
SessionValidator |
System.Read System.View System.Anonymous Sessions.Validate session Cns.Searchable Profile-driven storage.Profile-driven storage view |
Server vCenter radice | No |
ReadOnly |
System.Read System.View System.Anonymous |
data center network |
Sì |
Anthos | Privilegi nel ruolo Anthos |
datastore pool di risorse Cartella VM network |
Sì |
Privilegi nel ruolo personalizzato Anthos
Creare ruoli e autorizzazioni personalizzati
Un amministratore dell'organizzazione può utilizzare govc a strumento a riga di comando per creare ruoli e autorizzazioni personalizzati.
L'amministratore dell'organizzazione deve disporre di un account vCenter Server con privilegi sufficienti per creare ruoli e autorizzazioni. Ad esempio, un account con Ruolo di amministratore appropriato.
Prima di eseguire govc
, imposta alcune variabili di ambiente:
Imposta GOVC_URL sull'URL della tua istanza di vCenter Server.
Imposta GOVC_USERNAME sul nome utente del vCenter dell'amministratore dell'organizzazione Account server.
Imposta GOVC_PASSWORD sulla password del vCenter dell'amministratore dell'organizzazione Account server.
Ad esempio:
export GOVC_URL=vc-01.example export GOVC_USERNAME=alice@vsphere.local export GOVC_PASSWORD=8ODQYHo2Yl@
Creazione di ruoli personalizzati
Crea i ruoli personalizzati ClusterEditor, SessionValidator e ReadOnly:
govc role.create ClusterEditor System.Read System.View System.Anonymous Host.Inventory.EditCluster govc role.create SessionValidator System.Read System.View System.Anonymous Sessions.ValidateSession Cns.Searchable StorageProfile.View govc role.create ReadOnly System.Read System.View System.Anonymous
Crea un'autorizzazione che conceda il ruolo ClusterEditor
Un'autorizzazione prende una coppia (utente, ruolo) e la associa a un oggetto. Quando assegni un'autorizzazione a un oggetto, puoi specificare se deve essere propagata agli oggetti secondari. Con govc
, puoi farlo impostando il
--propagate
su true
o false
. Il valore predefinito è false
.
Crea un'autorizzazione che conceda il ruolo ClusterEditor a un utente su un oggetto cluster. Questa autorizzazione viene propagata a tutti gli oggetti secondari dell'oggetto cluster:
govc permissions.set -principal ACCOUNT \ -role ClusterEditor -propagate=true CLUSTER_PATH`
Sostituisci quanto segue:
ACCOUNT: l'account utente vCenter Server a cui viene concesso il ruolo
CLUSTER_PATH: il percorso del cluster nell'oggetto vSphere gerarchia
Ad esempio, il seguente comando crea un'autorizzazione che associa la coppia (bob@vSphere.local, ClusterEditor con my-dc/host/my-cluster. L'autorizzazione si propaga a tutti gli oggetti figlio di my-dc/host/my-cluster:
govc permissions.set -principal bob@vsphere.local \ -role ClusterEditor -propagate=true my-dc/host/my-cluster
Creare autorizzazioni aggiuntive
Questa sezione fornisce esempi della creazione di autorizzazioni aggiuntive. Sostituisci i percorsi degli oggetti di esempio in base alle esigenze del tuo ambiente.
Crea un'autorizzazione che conceda il ruolo SessionValidator a un account nell'oggetto vCenter Server principale. Questa autorizzazione non si propaga agli oggetti secondari:
govc permissions.set -principal ACCOUNT \ -role SessionValidator -propagate=false
Creare autorizzazioni che concedono il ruolo di sola lettura a un account su un un oggetto data center e un oggetto di rete. Queste autorizzazioni si propagano agli oggetti secondari:
govc permissions.set -principal ACCOUNT \ -role ReadOnly -propagate=true \ /my-dc \ /my-dc/network/my-net
Crea autorizzazioni che concedono il ruolo Anthos a un account su quattro oggetti: un datastore, una cartella di VM, un pool di risorse e una rete. Questi le autorizzazioni si propagano agli oggetti secondari:
govc permissions.set -principal ACCOUNT -role Anthos -propagate=true \ /my-dc/datastore/my-ds \ /my-dc/vm/my-folder \ /my-dc/host/my-cluster/Resources/my-rp \ /my-dc/network/my-net
Crea un'autorizzazione globale
Questa sezione offre un'alternativa alla creazione di vari ruoli e autorizzazioni aggiuntive. Sconsigliamo questo approccio perché concede un ampio insieme di privilegi su tutti gli oggetti nelle gerarchie vSphere.
Se non hai ancora creato il ruolo personalizzato Anthos, crealo ora.
Crea un'autorizzazione globale:
govc permissions.set -principal ACCOUNT \ -role Anthos -propagate=true
Sostituisci quanto segue:
Sostituisci ACCOUNT con l'account utente di vCenter Server a cui viene concesso il ruolo
Ad esempio, il seguente comando crea un'autorizzazione globale che concede il ruolo Anthos a bob@vsphere.local. L'autorizzazione si propaga a tutti gli oggetti in le gerarchie vSphere:
govc permissions.set -principal bob@vsphere.local -role Anthos -propagate=true
Problemi noti
Consulta: Il programma di installazione non va a buon fine durante la creazione del disco dati vSphere.
Passaggi successivi
Requisiti di archiviazione, CPU e RAM