Prepara tu clúster para el Sincronizador de configuración

En esta página, se explican las opciones y los requisitos de configuración cuando planificas tus clústeres para usarlos con el Sincronizador de configuración.

Para obtener más información sobre las prácticas recomendadas generales cuando planificas tus clústeres de GKE, consulta la documentación de GKE sobre Opciones de configuración del clúster.

Requisitos de recursos con el modo Autopilot

El modo GKE Autopilot modifica automáticamente las solicitudes de recursos para mantener la estabilidad de la carga de trabajo. Para comprender cómo planificar esas solicitudes, consulta la documentación de GKE sobre solicitudes de recursos de Autopilot.

Debido a la forma en que Autopilot modifica las solicitudes de recursos, el Sincronizador de configuración realiza los siguientes ajustes:

Plataformas y versiones compatibles de GKE Enterprise

Para usar el Sincronizador de configuración, tu clúster debe estar en una plataforma y versión compatibles con GKE Enterprise.

Federación de identidades para cargas de trabajo para GKE

La federación de identidades para cargas de trabajo para GKE es la forma recomendada de conectarse de forma segura a los servicios de Google Cloud. La federación de identidades para cargas de trabajo para GKE está habilitada de forma predeterminada en los clústeres de Autopilot.

Si deseas usar paquetes de flota (versión preliminar) con Sincronizador de configuración, se requiere la federación de identidades para cargas de trabajo para GKE.

Canales de versiones de GKE

Si deseas que el Sincronizador de configuración administre automáticamente las actualizaciones, te recomendamos que inscribas tu clúster en un canal de versiones de GKE. Las actualizaciones automáticas del Sincronizador de configuración usan canales de versiones para determinar cuándo actualizar a una versión nueva.

Si habilitas las actualizaciones automáticas sin inscribirte en un canal de versiones, el Sincronizador de configuración administra las actualizaciones de ese clúster como si usara el canal de versiones estable.

Redes

En la siguiente sección, se enumeran algunos de los cambios que podrías necesitar realizar en tu clúster de GKE, según la configuración de red.

Para obtener más información sobre las opciones de herramientas de redes de GKE, consulta Descripción general de la red.

Clústeres privados

Si usas clústeres privados, debes configurarlos de una de las siguientes maneras para asegurarte de que el Sincronizador de configuración tenga acceso y pueda autenticarse en tu fuente de información:

Clústeres públicos

Si usas clústeres públicos, pero tienes requisitos estrictos de firewall de VPC que bloquean el tráfico innecesario, debes crear reglas de firewall para permitir el siguiente tráfico:

  • TCP: Permite la entrada y salida en los puertos 53 y 443.
  • UDP: Permite la salida en el puerto 53.

Si no incluyes estas reglas, el Sincronizador de configuración no se sincronizará correctamente, y nomos status informará el siguiente error:

Error: KNV2004: unable to sync repo Error in the git-sync container

Cloud Source Repositories con autenticación de la cuenta de servicio predeterminada de Compute Engine

Si usas el Sincronizador de configuración para conectarte a Cloud Source Repositories y Workload Identity Federation for GKE no está habilitada, puedes usar la cuenta de servicio predeterminada de Compute Engine para autenticarte. Debes usar permisos de acceso con permisos de solo lectura para los nodos del clúster.

Para agregar el permiso de solo lectura para Cloud Source Repositories, incluye cloud-source-repos-ro en la lista --scopes especificada en el momento de la creación del clúster o usa el permiso cloud-platform en el momento de la creación del clúster. Por ejemplo:

gcloud container clusters create CLUSTER_NAME --scopes=cloud-platform

Reemplaza CLUSTER_NAME por el nombre del clúster.

No puedes modificar los permisos de acceso luego de crear un grupo de nodos. Sin embargo, puedes crear un grupo de nodos nuevo con el permiso de acceso adecuado mientras usas el mismo clúster. El permiso gke-default predeterminado no incluye cloud-source-repos-ro.

Nodos de Arm

Sincronizador de configuración solo se puede ejecutar en nodos basados en x86, no en nodos Arm. Sin embargo, si necesitas ejecutar el Sincronizador de configuración en un clúster con varias arquitecturas, realiza la siguiente acción según el tipo de clúster:

  • GKE en AWS o GKE en Azure: Agrega un taint a tus nodos Arm para evitar programar Pods en tus nodos Arm sin una tolerancia correspondiente.
  • GKE: GKE agrega un taint predeterminado para garantizar que no se programen cargas de trabajo sin la tolerancia correspondiente. No se requiere ninguna acción adicional.

¿Qué sigue?

Instala Config Sync