Menyiapkan Config Controller

Halaman ini menunjukkan cara menyiapkan Pengontrol Konfigurasi.

Pengontrol Konfigurasi menyediakan bidang kontrol terkelola, berdasarkan Kubernetes. Di beberapa Selain itu, instance Pengontrol Konfigurasi sudah diinstal sebelumnya dengan Pengontrol Kebijakan, Config Sync, dan Config Connector. Dengan menggunakan komponen-komponen ini, Anda dapat memanfaatkan alat dan alur kerja Kubernetes untuk mengelola Google Cloud resource dan mencapai konsistensi dengan menggunakan alur kerja GitOps. Untuk mempelajari lebih lanjut, lihat Ringkasan Pengontrol Konfigurasi.

Jika Anda membuat instance Pengontrol Konfigurasi untuk pertama kalinya, lihat Panduan memulai: Mengelola resource dengan Pengontrol Konfigurasi.

Batasan

  • Karena instance Pengontrol Konfigurasi terkelola sepenuhnya, Anda tidak dapat daftarkan mereka pada sebuah fleet.

Sebelum memulai

Sebelum menyiapkan Pengontrol Konfigurasi, selesaikan langkah-langkah berikut:

  1. Instal dan inisialisasi instance Google Cloud CLI, yang menyediakan Google Cloud CLI yang digunakan dalam petunjuk. Jika Anda menggunakan Cloud Shell, Google Cloud CLI sudah terinstal.
  2. Karena kubectl tidak diinstal secara default oleh Google Cloud CLI, instal:

    gcloud components install kubectl
    
  3. Tetapkan project Google Cloud tempat Anda ingin menghosting Pengontrol Konfigurasi:

    gcloud config set project PROJECT_ID
    

    Ganti PROJECT_ID dengan project Google Cloud yang akan menghosting Pengontrol Konfigurasi.

  4. Aktifkan API yang Anda perlukan:

    gcloud services enable krmapihosting.googleapis.com \
        anthos.googleapis.com  \
        cloudresourcemanager.googleapis.com \
        serviceusage.googleapis.com
    

Membuat instance Pengontrol Konfigurasi

Anda dapat membuat instance Pengontrol Konfigurasi yang didukung oleh Cluster standar atau Cluster Autopilot. Kedua jenis klaster ini pribadi.

Pilih cluster standar jika Anda menginginkan lebih banyak opsi penyesuaian. Pilih cluster Autopilot jika Anda menginginkan instalasi yang lebih cepat, horizontal dan penskalaan otomatis Pod vertikal, dan fitur keamanan yang ditingkatkan seperti OS yang Dioptimalkan untuk Container, Node GKE Terlindungi, Workload Identity Federation for GKE, dan Booting Aman.

  1. Buat instance Pengontrol Konfigurasi:

    Standard

    Buat instance Pengontrol Konfigurasi yang didukung oleh instance Cluster GKE standar:

    gcloud anthos config controller create CONFIG_CONTROLLER_NAME \
        --location=LOCATION
    

    Ganti kode berikut:

    • CONFIG_CONTROLLER_NAME: nama yang Anda inginkan untuk memberikan instance Config Controller Anda.
    • LOCATION: tambahkan salah satu wilayah berikut:

      • us-central1
      • us-east1
      • us-east4
      • us-east5
      • us-west1
      • us-west2
      • us-west3
      • us-west4
      • us-south1
      • northamerica-northeast1
      • northamerica-northeast2
      • southamerica-west1
      • southamerica-east1
      • europe-north1
      • europe-west1
      • europe-west3
      • europe-west4
      • europe-west6
      • europe-west9
      • europe-west10
      • europe-west12
      • europe-central2
      • europe-southwest1
      • australia-southeast1
      • australia-southeast2
      • asia-east1
      • asia-east2
      • asia-northeast1
      • asia-northeast2
      • asia-northeast3
      • asia-southeast1
      • asia-southeast2
      • asia-south1
      • asia-south2
      • africa-south1
      • me-west1
      • me-central1

      Ini adalah region tempat instance Pengontrol Konfigurasi Anda dibuat inc. Tidak ada wilayah lain yang didukung.

    Anda dapat menetapkan beberapa parameter opsional saat membuat instance Pengontrol Konfigurasi. Untuk daftar lengkap opsi, lihat dokumentasi gcloud anthos config controller create.

    Autopilot

    Untuk membuat instance Pengontrol Konfigurasi yang didukung oleh {i>cloud<i} pribadi, Cluster GKE Autopilot, jalankan perintah berikut:

    gcloud anthos config controller create CONFIG_CONTROLLER_NAME \
        --location=LOCATION \
        --full-management
    

    Ganti kode berikut:

    • CONFIG_CONTROLLER_NAME: nama yang Anda inginkan untuk diberikan ke pengontrol.
    • LOCATION: tambahkan salah satu wilayah berikut:

      • us-central1
      • us-east1
      • us-east4
      • us-east5
      • us-west2
      • northamerica-northeast1
      • northamerica-northeast2
      • europe-north1
      • europe-west1
      • europe-west3
      • europe-west6
      • australia-southeast1
      • australia-southeast2
      • asia-northeast1
      • asia-northeast2
      • asia-southeast1

      Tidak ada wilayah lain yang didukung.

    Operasi ini dapat memerlukan waktu hingga 15 menit hingga selesai. Jika Anda ingin mengamati apa yang terjadi selama pembuatan, Anda dapat melihat Logs Explorer di Konsol Google Cloud Anda.

    Buka Logs Explorer

    Jika Anda mengalami error selama pembuatan, lihat Memecahkan Masalah Pengontrol Konfigurasi untuk mendapatkan panduan tentang cara menyelesaikan masalah umum.

  2. Untuk memverifikasi bahwa instance Config Controller Anda sudah dibuat, lihat daftar instance Pengontrol Konfigurasi:

    gcloud anthos config controller list --location=LOCATION
    

    Anda akan melihat nilai RUNNING di kolom status. Jika statusnya adalah CREATING, berarti instance Pengontrol Konfigurasi Anda masih dibuat dan Anda harus terus menunggu. Jika Anda melihat ERROR, berarti Anda menemukan yang tidak dapat Anda selesaikan sendiri. Hubungi Google Cloud Dukungan untuk mendapatkan bantuan.

  3. Untuk berkomunikasi dengan endpoint Config Controller, dapatkan metode kredensial yang sesuai dan informasi endpoint:

    gcloud anthos config controller get-credentials CONFIG_CONTROLLER_NAME \
        --location LOCATION
    

Menggunakan instance Pengontrol Konfigurasi Anda

Setelah membuat instance Pengontrol Konfigurasi, Anda dapat mulai menggunakan komponen yang diinstal dan menyelesaikan tugas-tugas berikut:

  • Menggunakan Config Connector untuk membuat Google Cloud resource. Jika Anda sudah memiliki resource Google Cloud yang ingin digunakan dengan Pengontrol Konfigurasi, pelajari Memperoleh resource yang ada.

  • Gunakan Pengontrol Kebijakan untuk menerapkan batasan yang menegakkan kepatuhan terhadap peraturan dan standar Kubernetes.

  • Setelah Anda konfigurasikan Config Sync sebagai berikut sinkronkan instance Pengontrol Konfigurasi ke konfigurasi (termasuk batasan Pengontrol Kebijakan dan resource Config Connector) yang disimpan dalam sumber yang terpercaya.

Untuk contoh terpandu yang menunjukkan cara menyelesaikan tugas-tugas ini dengan Pengontrol Konfigurasi, lihat Panduan memulai: Mengelola resource dengan Pengontrol Konfigurasi.

Mengonfigurasi instance Pengontrol Konfigurasi Anda

Bagian berikut menjelaskan cara mengonfigurasi komponen instance Pengontrol Konfigurasi.

Mengonfigurasi Config Connector

Anda tidak perlu mengelola setelan apa pun untuk penginstalan Config Connector. Namun, Anda perlu memberikan izin Pengontrol Konfigurasi untuk mengelola Referensi Google Cloud:

  1. Tetapkan variabel lingkungan untuk email akun layanan Anda:

    export SA_EMAIL="$(kubectl get ConfigConnectorContext -n config-control \
        -o jsonpath='{.items[0].spec.googleServiceAccount}' 2> /dev/null)"
    
  2. Buat binding kebijakan:

    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member "serviceAccount:${SA_EMAIL}" \
        --role "ROLE" \
        --project PROJECT_ID
    

    Ganti kode berikut:

    Jika operasi sebelumnya gagal, periksa apakah pengontrol sudah siap:

    kubectl wait pod --all --all-namespaces --for=condition=Ready
    

Setelah memberikan izin ini, Anda dapat mulai membuat aplikasi Google Cloud Google Cloud Platform.

Mengonfigurasi Pengontrol Kebijakan

Anda mungkin perlu menambahkan atau memperbarui kebijakan IAM untuk mengizinkan Pengontrol Kebijakan untuk mengirim metrik.

Izinkan Pengontrol Kebijakan mengirim metrik dengan menjalankan perintah ini:

gcloud projects add-iam-policy-binding PROJECT_ID \
  --member="serviceAccount:PROJECT_ID.svc.id.goog[gatekeeper-system/gatekeeper-admin]" \
  --role=roles/monitoring.metricWriter

Ganti PROJECT_ID dengan ID project Google Cloud cluster.

Mengonfigurasi Config Sync

Jika Anda ingin instance Pengontrol Konfigurasi disinkronkan dari konfigurasi yang disimpan dalam tepercaya, Anda perlu mengonfigurasi Config Sync.

Jika Anda ingin menggunakan Config Sync untuk membuat resource Config Connector, pastikan Anda juga sudah diberi izin Pengontrol Konfigurasi untuk mengelola resource.

Untuk mengonfigurasi Config Sync, buat dan edit Objek RootSync:

  1. Untuk menyinkronkan dari repositori eksternal (misalnya, GitHub), menyiapkan Cloud NAT dengan GKE. Anda harus melakukannya karena node cluster pribadi tidak memiliki internet keluar akses.

  2. Simpan salah satu manifes berikut sebagai root-sync.yaml. Menggunakan manifes yang sesuai dengan jenis sumber untuk konfigurasi Anda.

    Git

    # root-sync.yaml
    apiVersion: configsync.gke.io/v1beta1
    kind: RootSync
    metadata:
      name: ROOT_SYNC_NAME
      namespace: config-management-system
    spec:
      sourceType: git
      sourceFormat: ROOT_FORMAT
      git:
        repo: ROOT_REPOSITORY
        revision: ROOT_REVISION
        branch: ROOT_BRANCH
        dir: ROOT_DIRECTORY
        auth: ROOT_AUTH_TYPE
        gcpServiceAccountEmail: ROOT_EMAIL
        secretRef:
          name: ROOT_SECRET_NAME
        noSSLVerify: ROOT_NO_SSL_VERIFY
        caCertSecretRef:
          name: ROOT_CA_CERT_SECRET_NAME
    

    Ganti kode berikut:

    • ROOT_SYNC_NAME: menambahkan nama RootSync .
    • ROOT_FORMAT: tambahkan unstructured untuk menggunakan repositori tidak terstruktur atau tambahkan hierarchy untuk menggunakan repositori hierarkis. Nilai ini peka huruf besar/kecil. Bidang ini bersifat opsional dan nilai defaultnya adalah hierarchy. Sebaiknya tambahkan unstructured karena format ini memungkinkan Anda mengatur konfigurasi dengan cara yang paling nyaman bagi Anda.
    • ROOT_REPOSITORY: tambahkan URL repositori Git ke Anda gunakan sebagai repositori {i>root<i}. Anda dapat memasukkan URL menggunakan HTTPS atau protokol SSH. Misalnya, https://github.com/GoogleCloudPlatform/anthos-config-management-samples menggunakan protokol HTTPS. Kolom ini wajib diisi.
    • ROOT_REVISION: menambahkan revisi Git (tag atau ) yang akan disinkronkan. Bidang ini bersifat opsional dan nilai defaultnya adalah HEAD. Mulai dari Config Sync versi 1.17.0, Anda juga dapat tentukan nama cabang di kolom revision. Saat menggunakan {i>hash <i}di versi 1.17.0 atau yang lebih baru, itu harus berupa {i>hash<i}, dan bukan bentuk yang disingkat.
    • ROOT_BRANCH: menambahkan cabang repositori yang akan disinkronkan. Kolom ini bersifat opsional dan nilai default-nya adalah master. Mulai dari Config Sync versi 1.17.0, sekarang sebaiknya gunakan kolom revision untuk menentukan nama cabang kesederhanaan. Jika kolom revision dan kolom branch keduanya tertentu, revision akan lebih diprioritaskan daripada branch.
    • ROOT_DIRECTORY: menambahkan jalur di repositori Git untuk direktori {i>root<i} yang berisi konfigurasi yang ingin Anda sinkronkan tempat mesin terhubung. Bidang ini bersifat opsional dan defaultnya adalah direktori utama (/) repositori.
    • ROOT_AUTH_TYPE: tambahkan salah satu jenis autentikasi berikut:

      • none: Tidak menggunakan autentikasi
      • ssh: Menggunakan pasangan kunci SSH
      • cookiefile: Menggunakan cookiefile
      • token: Gunakan token
      • gcpserviceaccount: Menggunakan akun layanan Google untuk mengakses Cloud Source Repositories.
      • gcenode: Gunakan akun layanan Google untuk mengakses dan Cloud Source Repositories. Hanya pilih opsi ini jika Workload Identity Federation for GKE tidak diaktifkan di cluster Anda.

      Untuk informasi lebih lanjut tentang jenis autentikasi ini, lihat Memberikan akses hanya baca Config Sync ke Git.

      Kolom ini wajib diisi.

    • ROOT_EMAIL: Jika Anda menambahkan gcpserviceaccount sebagai ROOT_AUTH_TYPE, tambahkan alamat email akun layanan Google Anda. Contoh, acm@PROJECT_ID.iam.gserviceaccount.com.

    • ROOT_SECRET_NAME: tambahkan nama Secret Anda. Jika ini isian diatur, Anda harus menambahkan kunci publik Rahasia ke penyedia Git. Kolom ini bersifat opsional.

    • ROOT_NO_SSL_VERIFY: Untuk menonaktifkan verifikasi sertifikat SSL, setel kolom ini ke true. Nilai defaultnya adalah false.

    • ROOT_CA_CERT_SECRET_NAME: tambahkan nama Rahasia. Jika kolom ini disetel, penyedia Git Anda harus menggunakan sertifikat yang diterbitkan oleh certificate authority (CA) ini. Rahasia harus berisi sertifikat CA dengan kunci bernama cert. Kolom ini bersifat opsional.

      Untuk mempelajari lebih lanjut cara mengonfigurasi objek Secret untuk CA sertifikat, lihat Mengonfigurasi Operator ConfigManagement untuk Certificate Authority

    Untuk penjelasan tentang {i>field<i} dan daftar lengkap {i>field<i} yang Anda dapat ditambahkan ke kolom spec, lihat kolom RootSync.

    Manifes ini membuat objek RootSync yang menggunakan Git sebagai sumber.

    OCI

    # root-sync.yaml
    apiVersion: configsync.gke.io/v1beta1
    kind: RootSync
    metadata:
      name: ROOT_SYNC_NAME
      namespace: config-management-system
    spec:
      sourceType: oci
      sourceFormat: ROOT_FORMAT
      oci:
        image: ROOT_IMAGE
        dir: ROOT_DIRECTORY
        auth: ROOT_AUTH_TYPE
        gcpServiceAccountEmail: ROOT_EMAIL
        caCertSecretRef:
          name: ROOT_CA_CERT_SECRET_NAME
    

    Ganti kode berikut:

    • ROOT_SYNC_NAME: menambahkan nama RootSync .
    • ROOT_FORMAT: tambahkan unstructured untuk menggunakan repositori tidak terstruktur atau tambahkan hierarchy untuk menggunakan repositori hierarkis. Nilai ini peka huruf besar/kecil. Bidang ini bersifat opsional dan nilai defaultnya adalah hierarchy. Sebaiknya tambahkan unstructured karena format ini memungkinkan Anda mengatur konfigurasi dengan cara yang paling nyaman bagi Anda.
    • ROOT_IMAGE: URL gambar OCI yang akan digunakan sebagai repositori root, misalnya LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY_NAME/PACKAGE_NAME. Secara default, gambar diambil dari tag latest, tetapi Anda dapat menarik gambar dengan TAG atau DIGEST sebagai gantinya. Tentukan TAG atau DIGEST di PACKAGE_NAME:
      • Untuk menarik oleh TAG: LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY_NAME/PACKAGE_NAME:TAG
      • Untuk menarik oleh DIGEST: LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY_NAME/PACKAGE_NAME@sha256:DIGEST
    • ROOT_DIRECTORY: menambahkan jalur di repositori ke direktori {i>root<i} yang berisi konfigurasi yang ingin Anda sinkronkan tempat mesin terhubung. Bidang ini bersifat opsional dan defaultnya adalah direktori utama (/) repositori.
    • ROOT_AUTH_TYPE: tambahkan salah satu jenis autentikasi berikut:

      • none: Tidak menggunakan autentikasi
      • gcenode: Gunakan Akun layanan default Compute Engine untuk mengakses image di dan Artifact Registry. Hanya pilih opsi ini jika Workload Identity Federation untuk GKE tidak diaktifkan di cluster Anda.
      • gcpserviceaccount: Gunakan akun layanan Google untuk mengakses gambar.

      Kolom ini wajib diisi.

    • ROOT_EMAIL: Jika Anda menambahkan gcpserviceaccount sebagai ROOT_AUTH_TYPE, tambahkan alamat email akun layanan Google Anda. Contoh, acm@PROJECT_ID.iam.gserviceaccount.com.

    • ROOT_CA_CERT_SECRET_NAME: tambahkan nama Rahasia. Jika kolom ini disetel, penyedia OCI Anda harus menggunakan sertifikat yang diterbitkan oleh certificate authority (CA) ini. Rahasia harus berisi sertifikat CA dengan kunci bernama cert. Kolom ini bersifat opsional.

    Untuk mempelajari lebih lanjut cara mengonfigurasi objek Secret untuk CA sertifikat, lihat Mengonfigurasi Operator ConfigManagement untuk Certificate Authority

    Untuk penjelasan tentang {i>field<i} dan daftar lengkap {i>field<i} yang Anda dapat ditambahkan ke kolom spec, lihat kolom RootSync.

    Manifes ini membuat objek RootSync yang menggunakan image OCI sebagai sumber.

    Helm

    # root-sync.yaml
    apiVersion: configsync.gke.io/v1beta1
    kind: RootSync
    metadata:
      name: ROOT_SYNC_NAME
      namespace: config-management-system
    spec:
      sourceType: helm
      sourceFormat: ROOT_FORMAT
      helm:
        repo: ROOT_HELM_REPOSITORY
        chart: HELM_CHART_NAME
        version: HELM_CHART_VERSION
        releaseName: HELM_RELEASE_NAME
        namespace: HELM_RELEASE_NAMESPACE
        values:
          foo:
            bar: VALUE_1
          baz:
          - qux: VALUE_2
            xyz: VALUE_3
        includeCRDs: HELM_INCLUDE_CRDS
        auth: ROOT_AUTH_TYPE
          gcpServiceAccountEmail: ROOT_EMAIL
          secretRef:
            name: ROOT_SECRET_NAME
        caCertSecretRef:
          name: ROOT_CA_CERT_SECRET_NAME
    

    Ganti kode berikut:

    • ROOT_SYNC_NAME: menambahkan nama RootSync .
    • ROOT_FORMAT: tambahkan unstructured untuk menggunakan repositori tidak terstruktur atau tambahkan hierarchy untuk menggunakan repositori hierarkis. Nilai ini peka huruf besar/kecil. Bidang ini bersifat opsional dan nilai defaultnya adalah hierarchy. Sebaiknya tambahkan unstructured karena format ini memungkinkan Anda mengatur konfigurasi dengan cara yang paling nyaman bagi Anda.
    • ROOT_HELM_REPOSITORY: URL Helm repositori yang akan digunakan sebagai repositori root. Anda dapat memasukkan URL menggunakan protokol HTTPS atau SSH. Misalnya, https://github.com/GoogleCloudPlatform/anthos-config-management-samples menggunakan HTTPS dan berperforma tinggi karena merupakan protokol biner. Kolom ini wajib diisi.
    • HELM_CHART_NAME: tambahkan nama Helm Anda diagram. Kolom ini wajib diisi.
    • HELM_CHART_VERSION: versi diagram Anda. Kolom ini bersifat opsional. Jika tidak ada nilai yang ditentukan, versi terbaru akan data
    • HELM_RELEASE_NAME: nama rilis Helm. Kolom ini bersifat opsional.
    • HELM_RELEASE_NAMESPACE: namespace target untuk suatu rilis. Perintah ini hanya menetapkan namespace untuk resource yang berisi namespace: {{ .Release.Namespace }} dalam templatenya. Kolom ini bersifat opsional. Jika tidak ada nilai yang ditentukan, namespace default config-management-system akan digunakan.
    • HELM_INCLUDE_CRDS: ditetapkan ke true jika Anda mau template Helm untuk juga menghasilkan CustomResourceDefinition. Kolom ini bersifat opsional. Jika tidak ada nilai yang ditentukan, defaultnya adalah false dan CRD tidak akan dibuat.
    • VALUE: nilai yang akan digunakan, bukan nilai default yang menyertai diagram Helm. Format kolom ini dengan cara yang sama seperti file value.yaml diagram helm. Kolom ini bersifat opsional.
    • ROOT_AUTH_TYPE: tambahkan salah satu jenis autentikasi berikut:

      • none: Tidak menggunakan autentikasi
      • token: Gunakan nama pengguna dan sandi untuk mengakses Helm pribadi repositori resource.
      • gcenode: Gunakan Akun layanan default Compute Engine untuk mengakses image di dan Artifact Registry. Hanya pilih opsi ini jika Workload Identity Federation untuk GKE tidak diaktifkan di cluster Anda.
      • gcpserviceaccount: Gunakan akun layanan Google untuk mengakses gambar.

      Kolom ini wajib diisi.

    • ROOT_EMAIL: Jika Anda menambahkan gcpserviceaccount sebagai ROOT_AUTH_TYPE, tambahkan alamat email akun layanan Google Anda. Contoh, acm@PROJECT_ID.iam.gserviceaccount.com.

    • ROOT_SECRET_NAME: tambahkan nama Secret Anda jika token adalah ROOT_AUTH_TYPE. Kolom ini bersifat opsional.

    • ROOT_CA_CERT_SECRET_NAME: tambahkan nama Rahasia. Jika kolom ini disetel, penyedia Helm Anda harus menggunakan sertifikat yang diterbitkan oleh certificate authority (CA) ini. Rahasia harus berisi sertifikat CA dengan kunci bernama cert. Kolom ini bersifat opsional.

    Untuk mempelajari lebih lanjut cara mengonfigurasi objek Secret untuk CA sertifikat, lihat Mengonfigurasi Operator ConfigManagement untuk Certificate Authority

    Untuk penjelasan tentang {i>field<i} dan daftar lengkap {i>field<i} yang Anda dapat ditambahkan ke kolom spec, lihat kolom RootSync.

    Manifes ini membuat objek RootSync yang menggunakan Helm sebagai sumber.

  3. Untuk membuat konfigurasi Config Sync, buat objek RootSync dengan menerapkan manifes:

    kubectl apply -f root-sync.yaml
    
  4. Untuk memverifikasi bahwa perubahan Anda telah diterapkan, lihat objek RootSync:

    kubectl describe rootsync ROOT_SYNC_NAME -n config-management-system
    

Upgrade Pengontrol Konfigurasi

Karena Pengontrol Konfigurasi adalah layanan terkelola, Google mengupgradenya secara otomatis. Untuk mengetahui detail tentang fitur baru dan mempelajari Sinkronisasi Konfigurasi, Pengontrol Kebijakan, dan versi Config Connector yang digunakan Pengontrol Konfigurasi, lihat Catatan rilis Pengontrol Konfigurasi.

Menghapus instance Pengontrol Konfigurasi Anda

Jika Anda memutuskan untuk berhenti menggunakan instance Pengontrol Konfigurasi, bersihkan semua Resource Config Connector yang dibuat sebelum Anda menghapus Pengontrol Konfigurasi cluster itu sendiri.

Menghapus instance Pengontrol Konfigurasi Anda tanpa menghapus instance resource yang disediakan membuat resource dalam status diabaikan. Sumber daya masih ada di Google Cloud (dan dikenai biaya penagihan), tetapi tidak dikelola dari konfigurasi deklaratif.

Setelah semua resource dihapus, hapus Pengontrol Konfigurasi Anda :

gcloud anthos config controller delete \
    --location=LOCATION CONFIG_CONTROLLER_NAME

Pertimbangan produksi

Ketika beralih ke produksi, Anda harus terlebih dahulu meninjau pertimbangan ketersediaan tinggi untuk Pengontrol Konfigurasi.

Langkah selanjutnya