Questo tutorial mostra come eseguire il deployment e gestire applicazioni di AI/ML agentiche containerizzate utilizzando Google Kubernetes Engine (GKE). Combinando Google Agent Development Kit (ADK) con un modello linguistico di grandi dimensioni (LLM) self-hosted come Llama 3.1 fornito da vLLM, puoi rendere operativi gli agenti AI in modo efficiente e su scala, mantenendo il pieno controllo dello stack di modelli. Questo tutorial illustra l'intero processo di sviluppo e deployment di un agente basato su Python in produzione su un cluster GKE Autopilot con accelerazione GPU.
Questo tutorial è rivolto a ingegneri di machine learning (ML), sviluppatori e architetti cloud interessati a utilizzare le funzionalità di orchestrazione dei container Kubernetes per pubblicare applicazioni di AI/ML con agenti. Per scoprire di più sui ruoli comuni e sulle attività di esempio a cui facciamo riferimento nei contenuti di Google Cloud GKE Enterprise, consulta Ruoli e attività comuni degli utenti di GKE Enterprise.
Prima di iniziare, assicurati di avere familiarità con quanto segue:
Sfondo
Questa sezione descrive le tecnologie chiave utilizzate in questo tutorial.
Agent Development Kit (ADK)
Agent Development Kit (ADK) è un framework flessibile e modulare per lo sviluppo e il deployment di agenti AI. Sebbene sia ottimizzato per Gemini e l'ecosistema Google, ADK non richiede l'utilizzo di un modello o un deployment specifico ed è progettato per la compatibilità con altri framework. ADK è stato progettato per rendere lo sviluppo di agenti più simile allo sviluppo di software, in modo che gli sviluppatori possano creare, implementare e orchestrare più facilmente architetture agentiche che vanno da attività di base a workflow complessi.
Per saperne di più, consulta la documentazione dell'ADK.
Servizio Kubernetes gestito GKE
Google Cloud offre una gamma di servizi, tra cui GKE, particolarmente adatti per il deployment e la gestione dei carichi di lavoro di AI/ML. GKE è un servizio Kubernetes gestito che semplifica il deployment, la scalabilità e la gestione delle applicazioni containerizzate. GKE fornisce l'infrastruttura necessaria, tra cui risorse scalabili, computing distribuito e networking efficiente, per gestire le richieste di calcolo dei LLM.
Per saperne di più sui concetti chiave di Kubernetes, consulta Inizia a scoprire Kubernetes. Per saperne di più su GKE e su come ti aiuta a scalare, automatizzare e gestire Kubernetes, consulta la panoramica di GKE.
vLLM
vLLM è un framework di erogazione di LLM open source altamente ottimizzato che può aumentare la velocità effettiva di erogazione sulle GPU, con funzionalità come le seguenti:
- Implementazione ottimizzata di Transformer con PagedAttention.
- Batching continuo per migliorare la velocità effettiva complessiva della pubblicazione.
- Parallelismo dei tensori e pubblicazione distribuita su più GPU.
Per saperne di più, consulta la documentazione di vLLM.
Obiettivi
Questo tutorial mostra come:
- Configura l'ambiente Google Cloud .
- Esegui il provisioning di un cluster GKE abilitato per la GPU.
- Esegui il deployment di un modello Llama 3.1 utilizzando il server di inferenza vLLM.
- Crea un'immagine container per l'agente basato sull'ADK.
- Esegui il deployment dell'agente nel cluster GKE e connettilo al modello LLM self-hosted.
- Testa l'agente di cui hai eseguito il deployment.
Architettura
Questo tutorial presenta un'architettura scalabile per il deployment di applicazioni di AI agentica su GKE. L'applicazione agente ADK viene eseguita su un pool di nodi CPU standard e l'LLM autogestito (Llama 3.1 su vLLM) viene eseguito su un pool di nodi abilitato alla GPU, entrambi all'interno dello stesso cluster GKE. Questa architettura separa la logica dell'applicazione dell'agente dal carico di lavoro di inferenza del modello linguistico di grandi dimensioni, il che consente di scalare e gestire ogni componente in modo indipendente.
L'architettura ha due componenti principali, ognuno nel proprio deployment GKE:
Applicazione agente ADK: la logica di business e gli strumenti personalizzati dell'agente (come
get_weather
) si trovano in un'immagine container. L'immagine viene eseguita su un pool di nodi CPU standard e comunica con l'LLM utilizzando un servizio Kubernetes interno.LLM self-hosted (Llama 3.1 su vLLM): il modello Llama 3.1 viene eseguito su un server vLLM dedicato in un pool di nodi abilitato per la GPU. Questo deployment utilizza un'immagine container pubblica (
vllm/vllm-openai:v0.8.5
) configurata per scaricare e pubblicare il modello specificato da Hugging Face all'avvio del container. L'agente comunica con questo server tramite un'API REST esposta dal servizio Kubernetesvllm-llama3-service
.
Sia l'agente ADK che i deployment vLLM vengono eseguiti sullo stesso cluster GKE. Questa collocazione all'interno di un singolo cluster semplifica il networking, la gestione e il deployment, consentendo comunque l'assegnazione di hardware specializzato per i componenti dell'applicazione.
Costi
Questo tutorial utilizza i seguenti componenti fatturabili di Google Cloud:
Esamina i prezzi di ogni servizio per comprendere i costi potenziali.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the required APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the required APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
Make sure that you have the following role or roles on the project: roles/container.admin, roles/iam.serviceAccountAdmin, roles/artifactregistry.admin, roles/cloudbuild.builds.editor, roles/resourcemanager.projectIamAdmin
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Vai a IAM - Seleziona il progetto.
- Fai clic su Concedi l'accesso.
-
Nel campo Nuove entità, inserisci il tuo identificatore dell'utente. In genere si tratta dell'indirizzo email di un Account Google.
- Nell'elenco Seleziona un ruolo, seleziona un ruolo.
- Per concedere altri ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ogni ruolo aggiuntivo.
- Fai clic su Salva.
- Ottieni un token di accesso in lettura da Hugging Face per scaricare il modello Llama. Devi anche richiedere l'accesso al modello Llama 3.1.
- Nella console Google Cloud , avvia una sessione Cloud Shell e fai clic su
Attiva Cloud Shell. Questa azione avvia una sessione in un riquadro della console Google Cloud .
Imposta le variabili di ambiente predefinite:
gcloud config set project PROJECT_ID export GOOGLE_CLOUD_REGION=REGION export PROJECT_ID=PROJECT_ID
Sostituisci i seguenti valori:
- PROJECT_ID: il tuo Google Cloud ID progetto.
- REGION: la regione Google Cloud
(ad esempio
us-east4
) in cui eseguire il provisioning del cluster GKE, di Artifact Registry e di altre risorse regionali. Assicurati di specificare una regione che supporti le GPU L4 e le istanze del tipo di macchina G2. Per verificare la disponibilità delle regioni, consulta la sezione Regioni e zone GPU nella documentazione di Compute Engine.
Dal terminale di Cloud Shell, clona il repository del codice campione del tutorial:
git clone https://github.com/GoogleCloudPlatform/kubernetes-engine-samples.git
Vai alla directory del tutorial:
cd kubernetes-engine-samples/ai-ml/adk-vllm
Crea un cluster GKE: puoi eseguire il deployment dell'applicazione agentica containerizzata in un cluster GKE Autopilot o Standard. Utilizza un cluster Autopilot per un'esperienza Kubernetes completamente gestita. Per scegliere la modalità operativa GKE più adatta ai tuoi workload, consulta Informazioni sulle modalità operative di GKE.
Autopilot
In Cloud Shell, esegui questo comando:
gcloud container clusters create-auto CLUSTER_NAME \ --location=$GOOGLE_CLOUD_REGION
Sostituisci CLUSTER_NAME con il nome del tuo cluster GKE.
Con Autopilot, GKE esegue automaticamente il provisioning dei nodi in base alle richieste di risorse del tuo workload. La GPU richiesta per l'LLM viene richiesta nel manifest
deploy-llm.yaml
utilizzando unnodeSelector
.Per aggiungere una richiesta
nodeSelector
per la GPUnvidia-l4
:- Apri
kubernetes-engine-samples/ai-ml/adk-vllm/deploy-llm/deploy-llm.yaml
in un editor. Aggiungi il seguente codice
nodeSelector
inspec.template.spec
:nodeSelector: cloud.google.com/gke-accelerator: nvidia-l4
Standard
In Cloud Shell, crea un cluster Standard eseguendo questo comando:
gcloud container clusters create CLUSTER_NAME \ --location=$GOOGLE_CLOUD_REGION
Sostituisci CLUSTER_NAME con il nome del tuo cluster GKE.
Crea un node pool abilitato per la GPU per il tuo cluster eseguendo il seguente comando:
gcloud container node-pools create gpu-node-pool \ --cluster=CLUSTER_NAME \ --location=$GOOGLE_CLOUD_REGION \ --machine-type=g2-standard-8 \ --accelerator=type=nvidia-l4,count=1 \ --enable-gvnic
Il file
deploy-llm.yaml
specifica una GPUnvidia-l4
, disponibile nella serie di macchine G2. Per saperne di più su questo tipo di macchina, consulta Tipi di macchine GPU nella documentazione di Compute Engine.
- Apri
Crea un repository Artifact Registry: crea un repository Artifact Registry per archiviare e gestire in modo sicuro l'immagine container Docker dell'agente.
gcloud artifacts repositories create REPO_NAME \ --repository-format=docker \ --location=$GOOGLE_CLOUD_REGION
Sostituisci REPO_NAME con il nome del repository Artifact Registry che vuoi utilizzare (ad esempio
adk-repo
).Ottieni l'URL del repository: per verificare il percorso completo del repository, esegui questo comando. Utilizzerai questo formato per taggare l'immagine Docker quando crei l'immagine dell'agente.
gcloud artifacts repositories describe REPO_NAME \ --location $GOOGLE_CLOUD_REGION
Vai alla directory Terraform: la directory
\terraform
contiene tutti i file di configurazione necessari per creare il cluster GKE e altre risorse richieste.cd terraform
Crea un file di variabili Terraform: copia il file di variabili di esempio fornito (
example_vars.tfvars
) per creare il tuo filevars.tfvars
.cp example_vars.tfvars vars.tfvars
Apri il file
vars.tfvars
in un editor e sostituisci i valori segnaposto con la tua configurazione specifica. Come minimo, devi sostituire PROJECT_ID con l' Google Cloud ID progetto e CLUSTER_NAME con il nome del tuo cluster GKE.Inizializza Terraform: per scaricare i plug-in del provider necessari per Google Cloud, esegui questo comando.
terraform init
Rivedi il piano di esecuzione: questo comando mostra le modifiche all'infrastruttura che Terraform apporterà.
terraform plan -var-file=vars.tfvars
Applica la configurazione: per creare le risorse nel tuo progetto Google Cloud , esegui il piano Terraform. Conferma con
yes
quando richiesto.terraform apply -var-file=vars.tfvars
Concedi il ruolo IAM richiesto per Cloud Build: il servizio Cloud Build richiede le autorizzazioni per eseguire il push dell'immagine container dell'agente in Artifact Registry. Concedi il ruolo
roles/artifactregistry.writer
al account di servizio Compute Engine predefinito, utilizzato da Cloud Build.Crea l'email per il account di servizio predefinito di Compute Engine:
export PROJECT_NUMBER=$(gcloud projects describe $PROJECT_ID --format="value(projectNumber)") export COMPUTE_SA_EMAIL=${PROJECT_NUMBER}-compute@developer.gserviceaccount.com
Concedi il ruolo
roles/artifactregistry.writer
al service account:gcloud projects add-iam-policy-binding $PROJECT_ID \ --member=serviceAccount:${COMPUTE_SA_EMAIL} \ --role=roles/artifactregistry.writer
Crea ed esegui il push dell'immagine container dell'agente: dalla directory principale del progetto (
adk/llama/vllm
), crea l'immagine Docker ed eseguine il push in Artifact Registry eseguendo questi comandi.export IMAGE_URL="${GOOGLE_CLOUD_REGION}-docker.pkg.dev/${PROJECT_ID}/REPO_NAME/adk-agent:latest" gcloud builds submit --tag $IMAGE_URL
Verifica che l'immagine sia stata inviata: al termine della processo di compilazione, verifica che l'immagine container dell'agente sia stata inviata ad Artifact Registry elencando le immagini nel repository.
gcloud artifacts docker images list ${GOOGLE_CLOUD_REGION}-docker.pkg.dev/${PROJECT_ID}/REPO_NAME
Dovresti visualizzare un output che elenca l'immagine che hai appena inviato e taggato come
latest
.Crea un secret Kubernetes per le credenziali di Hugging Face: per consentire al cluster GKE di scaricare il modello Llama 3.1 con accesso controllato, devi fornire il tuo token Hugging Face come secret Kubernetes. Il manifest
deploy-llm.yaml
è configurato per utilizzare questo secret per l'autenticazione.kubectl create secret generic hf-secret \ --from-literal=hf-token-secret=HUGGING_FACE_TOKEN
Sostituisci HUGGING_FACE_TOKEN con il tuo token.
Visualizza il manifest: dalla directory root del progetto (
adk/llama/vllm
), vai alla directory/deploy-llm
che contiene il manifest di Deployment del modello.cd deploy-llm
Applica il manifest: esegui questo comando per applicare il manifest
deploy-llm.yaml
al cluster.kubectl apply -f deploy-llm.yaml
Il comando crea tre risorse Kubernetes:
- Un deployment che esegue il server vLLM, configurato per utilizzare il modello
meta-llama/Llama-3.1-8B-Instruct
. - Un servizio denominato
vllm-llama3-service
che espone il server vLLM su un indirizzo IP del cluster interno, consentendo all'agente ADK di comunicare con esso. - Un oggetto ConfigMap contenente un modello di chat Jinja richiesto dal modello Llama 3.1.
- Un deployment che esegue il server vLLM, configurato per utilizzare il modello
Verifica il deployment del modello: il server vLLM estrae i file del modello da Hugging Face. Questa procedura può richiedere alcuni minuti. Puoi monitorare lo stato del Pod per assicurarti che sia pronto.
Attendi che il deployment diventi disponibile.
kubectl wait --for=condition=available --timeout=600s deployment/vllm-llama3-deployment
Visualizza i log del pod in esecuzione per verificare che il server sia stato avviato correttamente.
export LLM_POD=$(kubectl get pods -l app=vllm-llama3 -o jsonpath='{.items[0].metadata.name}') kubectl logs -f $LLM_POD
Il deployment è pronto quando vedi un output del log simile al seguente, che indica che il server LLM è stato avviato e le route API sono disponibili:
INFO 07-16 14:15:16 api_server.py:129] Uvicorn running on http://0.0.0.0:8000 (Press CTRL+C to quit)
Invia una richiesta direttamente al server del modello per verificare che il LLM sia pronto. Per farlo, apri un nuovo terminale Cloud Shell ed esegui questo comando per inoltrare
vllm-llama3-service
alla tua macchina locale:kubectl port-forward service/vllm-llama3-service 8000:8000
In un altro terminale, invia una richiesta di esempio all'endpoint API del modello utilizzando
curl
. Ad esempio:curl -X POST http://localhost:8000/v1/completions \ -H "Content-Type: application/json" \ -d '{ "model": "meta-llama/Llama-3.1-8B-Instruct", "prompt": "Hello!", "max_tokens": 10 }'
Se il comando restituisce una risposta JSON riuscita, il tuo LLM è pronto. Ora puoi terminare il processo di port forwarding tornando alla finestra del terminale e premendo
Ctrl+C
, quindi procedi con il deployment dell'agente.
Vai alla directory
/deploy-agent
: dalla directory principale del progetto (adk/llama/vllm
), vai alla directory/deploy-agent
che contiene il codice sorgente e il manifest di deployment dell'agente.cd ../deploy-agent
Aggiorna il manifest di deployment dell'agente:
Il file manifest
deploy-agent.yaml
di esempio contiene un segnaposto per l'ID progetto nell'URL dell'immagine container. Devi sostituire il segnaposto con l'ID del tuo progetto Google Cloud .image: us-central1-docker.pkg.dev/PROJECT_ID/adk-repo/adk-agent:latest
Per eseguire questa sostituzione sul posto, puoi eseguire il seguente comando:
sed -i "s/<PROJECT_ID>/$PROJECT_ID/g" deploy-agent.yaml
Assicurati che il percorso
readinessProbe
sia impostato su/
anziché su/dev-ui
. Per eseguire questa sostituzione sul posto, puoi eseguire il seguente comando:sed -i "s|path: /dev-ui/|path: /|g" deploy-agent.yaml
Applica il manifest: esegui questo comando per applicare il manifest
deploy-agent.yaml
al cluster.kubectl apply -f deploy-agent.yaml
Questo comando crea due risorse Kubernetes:
- Un deployment denominato
adk-agent
che esegue l'immagine container dell'agente creato personalizzato. - Un servizio denominato
adk-agent
di tipo NodePort che espone l'applicazione agente in modo che sia accessibile per i test.
- Un deployment denominato
Verifica il deployment dell'agente: controlla lo stato del pod per assicurarti che sia in esecuzione correttamente.
Attendi che il deployment diventi disponibile:
kubectl wait --for=condition=available --timeout=300s deployment/adk-agent
Visualizza i log del pod dell'agente in esecuzione:
export AGENT_POD=$(kubectl get pods -l app=adk-agent -o jsonpath='{.items[0].metadata.name}') kubectl logs -f $AGENT_POD
Inoltra il servizio dell'agente alla tua macchina locale: il servizio
adk-agent
è di tipoNodePort
, ma il modo più diretto per accedervi dal tuo ambiente Cloud Shell è utilizzare il comandokubectl port-forward
. Crea un tunnel sicuro al pod dell'agente eseguendo questo comando.kubectl port-forward $AGENT_POD 8001:8001
Accedi alla UI web dell'agente: in Cloud Shell, fai clic sul pulsante Anteprima web e seleziona Anteprima sulla porta 8001. Si apre una nuova scheda del browser che mostra l'interfaccia di chat dell'agente.
Interagisci con l'agente: poni all'agente una domanda che richiami il suo strumento
get_weather
. Ad esempio:What's the weather like in Tokyo?
L'agente chiamerà prima l'LLM per comprendere l'intent e identificare la necessità di utilizzare lo strumento
get_weather
. Poi, eseguirà lo strumento con "Tokyo" come parametro. Infine, utilizzerà l'output dello strumento per generare una risposta. Dovresti visualizzare una risposta simile alla seguente:The weather in Tokyo is 25°C and sunny.
(Facoltativo) Verifica la chiamata allo strumento nei log: puoi osservare l'interazione dell'agente con il LLM e l'esecuzione dello strumento visualizzando i log dei rispettivi pod.
Log del pod dell'agente: in un nuovo terminale, visualizza i log del pod
adk-agent
. Vedi la chiamata allo strumento e il relativo risultato.kubectl logs -f $AGENT_POD
L'output mostra la chiamata allo strumento e l'elaborazione del risultato.
Log del pod LLM: visualizza i log del pod
vllm-llama3-deployment
per vedere la richiesta in arrivo dall'agente.kubectl logs -f $LLM_POD
I log mostrano il prompt completo inviato dall'agente al LLM, incluso il messaggio di sistema, la query e la definizione dello strumento
get_weather
.
Dalla directory root del progetto (
adk/llama/vllm
), vai alla directory/terraform
:cd terraform
Esegui questo comando per rimuovere tutte le risorse definite nei file di configurazione di Terraform:
terraform destroy
- Scopri come configurare Horizontal Pod Autoscaler (HPA) per regolare automaticamente le risorse dell'agente on demand.
- Scopri come configurare Identity-Aware Proxy (IAP) per le tue applicazioni web in esecuzione su Google Cloud, fornendo un'autorizzazione centralizzata per l'accesso alla UI dell'agente.
- Scopri come utilizzare Cloud Logging e Cloud Monitoring per ottenere informazioni dettagliate sulle prestazioni e sull'integrità dell'agente all'interno del cluster GKE.
- Esplora gli esempi sperimentali in GKE AI Labs che possono aiutarti a utilizzare GKE per accelerare le tue iniziative di AI agentica.
Prepara l'ambiente
Questo tutorial utilizza Cloud Shell per gestire le risorse ospitate su Google Cloud. Cloud Shell è preinstallato con il software necessario per questo tutorial, tra cui
kubectl
,terraform
eGoogle Cloud CLI
.Per configurare l'ambiente con Cloud Shell:
Clona il progetto di esempio
Creare e configurare risorse Google Cloud
Per eseguire il deployment dell'agente, devi prima eseguire il provisioning delle risorse Google Cloud necessarie. Puoi creare il cluster GKE e il repository Artifact Registry utilizzando gcloud CLI o Terraform.
gcloud
Questa sezione fornisce i comandi gcloud CLI per configurare il cluster GKE e Artifact Registry.
Terraform
Questa sezione descrive come utilizzare la configurazione Terraform inclusa nel repository di esempio per eseguire il provisioning automatico delle risorse Google Cloud .
Dopo aver eseguito questi comandi, Terraform esegue il provisioning del cluster GKE e del repository Artifact Registry e configura i service account e i ruoli IAM necessari, inclusa Workload Identity Federation for GKE.
Per scoprire di più sull'utilizzo di Terraform, consulta Eseguire il provisioning delle risorse GKE con Terraform.
Configura
kubectl
per comunicare con il clusterPer configurare
kubectl
in modo che comunichi con il cluster, esegui questo comando:gcloud container clusters get-credentials CLUSTER_NAME \ --location=${GOOGLE_CLOUD_REGION}
Sostituisci CLUSTER_NAME con il nome del tuo cluster GKE.
Crea l'immagine dell'agente
Dopo aver creato l'infrastruttura utilizzando gcloud CLI o Terraform, segui questi passaggi per creare l'applicazione agente.
Esegui il deployment del modello
Dopo aver configurato il cluster GKE e creato l'immagine dell'agente, il passaggio successivo consiste nell'eseguire il deployment del modello Llama 3.1 autogestito nel cluster. Per farlo, esegui il deployment di un server di inferenza vLLM preconfigurato che estrae il modello da Hugging Face e lo gestisce internamente all'interno del cluster.
Esegui il deployment dell'applicazione agente
Il passaggio successivo consiste nel deployment dell'applicazione agente basata sull'ADK.
Il deployment ha esito positivo quando viene visualizzato un output del log simile al seguente, che indica che il server Uvicorn è in esecuzione e pronto ad accettare richieste:
INFO: Uvicorn running on http://0.0.0.0:8001 (Press CTRL+C to quit)
Testa l'agente di cui hai eseguito il deployment
Dopo aver eseguito il deployment del server vLLM e dell'applicazione agente, puoi testare la funzionalità end-to-end interagendo con l'interfaccia utente web dell'agente.
Al termine del test, puoi terminare il processo
port-forward
tornando alla finestra del terminale e premendoCtrl+C
.Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
Elimina le risorse di cui è stato eseguito il deployment
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse che hai creato in questo tutorial, esegui i seguenti comandi:
gcloud
Se hai utilizzato gcloud CLI per creare le risorse, esegui i seguenti comandi per eliminare il cluster GKE e il repository Artifact Registry e ripristinare le autorizzazioni del account di servizio allo stato originale.
gcloud container clusters delete CLUSTER_NAME \ --location=$GOOGLE_CLOUD_REGION gcloud artifacts repositories delete REPO_NAME \ --location=$GOOGLE_CLOUD_REGION gcloud projects remove-iam-policy-binding $PROJECT_ID \ --member=serviceAccount:${COMPUTE_SA_EMAIL} \ --role=roles/artifactregistry.writer
Terraform
Se hai utilizzato Terraform per il provisioning dell'infrastruttura, puoi eliminare tutte le risorse eseguendo un singolo comando dalla directory
/terraform
.Passaggi successivi
-