Edisi Google Kubernetes Engine (GKE) Enterprise adalah platform Google Cloud modernisasi aplikasi Layanan ini berbasis Kubernetes dan dapat di-deploy di Google Cloud, di cloud lain, dan secara lokal dengan Google Distributed Cloud (baik di VMware maupun di server bare metal). Meskipun cluster yang dikelola GKE Enterprise berjalan di lokal, cluster tersebut didesain untuk memiliki koneksi permanen keGoogle Cloud karena sejumlah alasan, termasuk pemantauan dan pengelolaan. Namun, Anda mungkin perlu mengetahui apa yang akan terjadi jika, karena alasan apa pun, koneksi ke Google Cloud terputus (misalnya, karena masalah teknis). Dokumen ini menguraikan dampak hilangnya konektivitas untuk cluster dalam deployment khusus software Google Distributed Cloud (di bare metal atau di VMware), dan solusi sementara yang dapat Anda gunakan jika terjadi peristiwa ini.
Informasi ini berguna bagi arsitek yang perlu bersiap menghadapi pemutusan koneksi yang tidak direncanakan atau dipaksakan dari Google Cloud dan memahami konsekuensinya. Namun, Anda tidak boleh berencana menggunakan deployment Google Distributed Cloud khusus software yang terputus dari Google Cloud sebagai mode kerja nominal. Ingatlah bahwa kami mendesain GKE Enterprise untuk memanfaatkan skalabilitas dan ketersediaan layananGoogle Cloud . Dokumen ini didasarkan pada desain dan arsitektur berbagai komponen GKE Enterprise selama gangguan sementara. Kami tidak dapat menjamin bahwa dokumen ini lengkap.
Dokumen ini mengasumsikan bahwa Anda sudah memahami GKE. Jika tidak, sebaiknya Anda membaca Ringkasan GKE terlebih dahulu.
Validasi dan pengukuran lisensi GKE Enterprise
Jika Anda telah mengaktifkan GKE Enterprise, yang berarti Anthos API (anthos.googleapis.com) diaktifkan di project Anda, pengontrol pengukuran GKE Enterprise, yang berjalan di cluster, akan membuat dan memperbarui hak GKE Enterprise secara berkala. Google Cloud Toleransi untuk pemutusan koneksi adalah 12 jam. Selain itu, pengukuran dan penagihan dikelola melalui koneksi.
Tabel ini mencantumkan perilaku fitur yang terkait dengan pemberian lisensi dan pengukuran jika terjadi pemutusan sementara dari Google Cloud.
Fitur | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
Validasi lisensi GKE Enterprise | Pengontrol pengukuran GKE Enterprise membuat dan memperbarui resource kustom hak GKE Enterprise secara berkala, selama anthos.googleapis.com diaktifkan di project. Google Cloud | Komponen yang menggunakan resource kustom hak mendukung masa tenggang: komponen tersebut akan terus berfungsi selama resource kustom hak diperbarui dalam masa tenggang. | Saat ini tidak terbatas. Setelah masa tenggang berakhir, komponen mulai mencatat error. Anda tidak dapat mengupgrade cluster lagi. | Tidak ada |
Pengukuran dan penagihan | Pengontrol pengukuran GKE Enterprise melaporkan kapasitas vCPU cluster ke Google Cloud Service Control API untuk tujuan penagihan. | Ada agen dalam cluster yang menyimpan catatan penagihan di cluster saat koneksi terputus, dan catatan tersebut diambil setelah cluster terhubung kembali ke Google Cloud. | Tidak terbatas. Namun, informasi pengukuran GKE Enterprise diperlukan untuk kepatuhan sebagaimana dinyatakan dalam Persyaratan Khusus Layanan untuk "Software Premium". | Tidak ada |
Siklus proses cluster
Bagian ini mencakup skenario seperti membuat, memperbarui, menghapus, dan mengubah ukuran cluster, serta memantau status aktivitas ini.
Untuk sebagian besar skenario, Anda dapat menggunakan alat CLI seperti bmctl
, gkectl
, dan
kubectl
untuk melakukan operasi selama koneksi terputus sementara. Anda juga dapat memantau status operasi ini dengan alat tersebut. Setelah terhubung kembali, konsolGoogle Cloud akan diperbarui untuk menampilkan hasil operasi yang dilakukan selama periode terputus.
Tindakan | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
Pembuatan cluster | Anda menggunakan alat CLI bmctl atau gkectl untuk membuat cluster. Operasi ini memerlukan koneksi ke Google Cloud. |
Anda tidak dapat membuat cluster. | Nol | Tidak ada |
Upgrade cluster | Anda menggunakan alat CLI bmctl atau gkectl untuk mengupgrade cluster. Operasi ini memerlukan koneksi ke Google Cloud. |
Anda tidak dapat mengupgrade cluster. | Nol | Tidak ada |
Penghapusan cluster | Anda menggunakan alat CLI bmctl atau gkectl untuk menghapus cluster. Operasi ini tidak memerlukan koneksi ke Google Cloud. |
Anda dapat menghapus cluster. | Tidak terbatas | - |
Melihat status cluster | Anda dapat melihat informasi tentang cluster di konsol Google Cloud , di daftar cluster Google Kubernetes Engine. | Informasi cluster tidak ditampilkan di konsol Google Cloud . | Tidak terbatas | Gunakan kubectl untuk membuat kueri langsung ke cluster dan mendapatkan informasi yang Anda butuhkan. |
Menghapus node dari cluster | Anda tidak memerlukan koneksi ke Google Cloud untuk menghapus node dari cluster. | Anda dapat menghapus node dari cluster. | Tidak terbatas | - |
Menambahkan node ke cluster | Node baru mengambil image container dari Container Registry agar dapat berfungsi dengan baik. Pemeriksaan pra-penerbangan berjalan untuk memvalidasi bahwa ada konektivitas ke Google Cloud. | Pemeriksaan pra-penerbangan yang berjalan saat menambahkan node baru memvalidasi bahwa ada konektivitas ke Google Cloud. Oleh karena itu, Anda tidak dapat menambahkan node baru ke cluster saat koneksi terputus. | Nol | Tidak ada |
Siklus proses aplikasi
Pengelolaan aplikasi yang berjalan di cluster lokal sebagian besar tidak terpengaruh oleh pemutusan koneksi sementara dari Google Cloud. Hanya Connect Gateway yang terpengaruh. Jika Anda menggunakan Container Registry, Artifact Registry, Cloud Build, atau Cloud Deploy untuk mengelola image container atau pipeline CI/CD di Google Cloud, produk tersebut tidak lagi tersedia jika terjadi pemutusan koneksi. Strategi untuk mengatasi terputusnya koneksi untuk produk tersebut berada di luar cakupan dokumen ini.
Tindakan | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
Deployment aplikasi | Dilakukan secara lokal menggunakan kubectl , melalui alat CI/CD, atau menggunakan Connect Gateway. |
Connect Gateway tidak tersedia. Semua metode deployment lainnya tetap berfungsi selama terhubung langsung ke Kubernetes API. | Tidak terbatas | Jika Anda menggunakan Connect Gateway, beralihlah ke penggunaan kubectl secara lokal. |
Penghapusan aplikasi | Dilakukan secara lokal menggunakan kubectl , melalui alat CI/CD, atau menggunakan Connect Gateway. |
Connect Gateway tidak tersedia. Semua metode deployment lainnya tetap berfungsi selama terhubung langsung ke Kubernetes API. | Tidak terbatas | Jika Anda menggunakan Connect Gateway, beralihlah ke penggunaan kubectl secara lokal. |
Penyebaran skala aplikasi | Dilakukan secara lokal menggunakan kubectl , melalui alat CI/CD, atau menggunakan Connect Gateway. |
Connect Gateway tidak tersedia. Semua metode deployment lainnya tetap berfungsi selama terhubung langsung ke Kubernetes API. | Tidak terbatas | Jika Anda menggunakan Connect Gateway, beralihlah ke penggunaan kubectl secara lokal. |
Logging dan pemantauan
Kemampuan audit membantu organisasi Anda memenuhi persyaratan peraturan dan kebijakan kepatuhannya. GKE Enterprise membantu kemampuan audit dengan menawarkan logging aplikasi, logging Kubernetes, dan logging audit. Banyak pelanggan memilih untuk memanfaatkan Cloud Logging dan Cloud Monitoring Google untuk menghindari pengelolaan infrastruktur logging dan pemantauan di lokasi. Pelanggan lain lebih suka memusatkan log mereka ke dalam sistem lokal untuk agregasi. Untuk mendukung pelanggan ini, GKE Enterprise menyediakan integrasi langsung ke layanan seperti Prometheus, Elastic, Splunk, atau Datadog. Dalam mode ini, selama terputus sementara dari Google Cloud, tidak ada dampak pada fungsi pencatatan atau pemantauan.
Fitur | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
Logging aplikasi menggunakan Cloud Logging | Log ditulis ke Cloud Logging. | Log di-buffer ke disk lokal. | Buffer lokal 4,5 jam atau 4 GiB per node. Saat buffer penuh atau koneksi terputus selama 4,5 jam, entri terlama akan dihapus. | Gunakan solusi logging lokal. |
Logging sistem/Kubernetes menggunakan Cloud Logging | Log ditulis ke Cloud Logging. | Log di-buffer ke disk lokal. | Buffer lokal 4,5 jam atau 4 GiB per node. Saat buffer penuh atau koneksi terputus selama 4,5 jam, entri terlama akan dihapus. | Gunakan solusi logging lokal. |
Audit logging menggunakan Cloud Audit Logs | Log ditulis ke Cloud Logging. | Log di-buffer ke disk lokal. | Buffer lokal 10 GiB per node bidang kontrol. Saat buffer penuh, entri terlama akan dihapus. | Siapkan penerusan log ke solusi logging lokal. |
Logging aplikasi menggunakan penyedia lain | Anda dapat menggunakan berbagai penyedia pihak ketiga seperti Elastic, Splunk, Datadog, atau Loki. | Tidak ada dampak | Tidak terbatas | - |
Logging sistem/Kubernetes menggunakan penyedia lain | Anda dapat menggunakan penyedia pihak ketiga yang berbeda seperti Elastic, Splunk, atau Datadog. | Tidak ada dampak | Tidak terbatas | - |
Metrik Aplikasi dan Kubernetes yang ditulis ke Cloud Monitoring | Metrik ditulis ke Cloud Monitoring. | Metrik di-buffer ke disk lokal. | Buffer lokal 24 jam atau 6 GiB per node untuk metrik sistem dan buffer lokal 1 GiB per node untuk metrik aplikasi. Saat buffer penuh atau koneksi terputus selama 24 jam, entri terlama akan dihapus | Gunakan solusi pemantauan lokal. |
Mengakses dan membaca data pemantauan dari Kubernetes dan beban kerja aplikasi | Semua metrik tersedia di konsol Google Cloud dan melalui Cloud Monitoring API. | Metrik tidak diperbarui di Cloud Monitoring selama koneksi terputus. | Buffer lokal 24 jam atau 6 GiB per node untuk metrik sistem dan buffer lokal 1 GiB per node untuk metrik aplikasi. Jika buffer penuh atau koneksi terputus selama 24 jam, entri terlama akan dihapus | Gunakan solusi pemantauan lokal. |
Aturan pemberitahuan dan paging untuk metrik | Cloud Monitoring mendukung pemberitahuan. Anda dapat membuat pemberitahuan untuk metrik apa pun. Notifikasi dapat dikirim melalui berbagai saluran. | Notifikasi tidak dipicu saat koneksi terputus. Pemberitahuan hanya dipicu dari data metrik yang sudah dikirim ke Cloud Monitoring | Gunakan solusi pemantauan dan pemberitahuan lokal. |
Pengelolaan konfigurasi dan kebijakan
Config Sync dan Policy Controller memungkinkan Anda mengelola konfigurasi dan kebijakan dalam skala besar, di semua cluster Anda. Anda menyimpan konfigurasi dan kebijakan di repositori Git, dan konfigurasi serta kebijakan tersebut disinkronkan secara otomatis ke cluster Anda.
Config Sync
Config Sync menggunakan agen dalam cluster untuk terhubung
langsung ke repositori Git. Anda dapat mengelola perubahan pada URL repositori atau parameter sinkronisasi dengan alat gcloud
atau kubectl
.
Selama pemutusan koneksi sementara, sinkronisasi tidak terpengaruh jika agen dalam cluster masih dapat menjangkau repositori Git. Namun, jika Anda mengubah
parameter sinkronisasi dengan Google Cloud CLI atau konsol Google Cloud , parameter tersebut tidak diterapkan
ke cluster selama koneksi terputus. Anda dapat menimpanya untuk sementara
secara lokal menggunakan kubectl
. Semua perubahan lokal akan ditimpa saat terhubung kembali.
Pengontrol Kebijakan
Pengontrol Kebijakan memungkinkan penerapan kebijakan yang sepenuhnya dapat diprogram untuk cluster Anda. Kebijakan ini berfungsi sebagai "pengaman" dan mencegah perubahan yang melanggar kontrol keamanan, operasional, atau kepatuhan yang telah Anda tetapkan.
Tindakan | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
Menyinkronkan konfigurasi dari repositori Git | Agen dalam cluster terhubung langsung ke repositori Git. Anda dapat mengubah URL repositori atau parameter sinkronisasi dengan Google Cloud API. | Sinkronisasi konfigurasi tidak terpengaruh. Jika Anda mengubah parameter sinkronisasi dengan gcloud atau di konsol Google Cloud , parameter tersebut tidak diterapkan ke cluster selama pemutusan koneksi. Anda dapat menimpanya untuk sementara secara lokal menggunakan kubectl . Setiap
perubahan lokal akan ditimpa saat terhubung kembali. |
Tidak terbatas | Jangan pernah menggunakan Fleet API untuk Config Sync, dan hanya konfigurasikan dengan menggunakan Kubernetes API. |
Menerapkan kebijakan pada permintaan ke Kubernetes API | Agen dalam cluster menerapkan batasan berkat integrasinya dengan Kubernetes API. Anda mengelola kebijakan menggunakan Kubernetes API lokal. Anda mengelola konfigurasi sistem Policy Controller dengan API Google Cloud . | Penerapan kebijakan tidak terpengaruh. Kebijakan masih dikelola menggunakan Kubernetes API lokal. Perubahan pada konfigurasi sistem Policy Controller menggunakan Google Cloud API tidak disebarkan ke cluster, tetapi Anda dapat menggantinya secara lokal untuk sementara. Setiap perubahan lokal akan ditimpa saat terhubung kembali. | Tidak terbatas | Jangan pernah menggunakan Fleet API untuk Policy Controller, dan hanya konfigurasikan dengan menggunakan Kubernetes API. |
Menginstal, mengonfigurasi, atau mengupgrade Config Sync menggunakan Google Cloud API | Anda menggunakan Google Cloud API untuk mengelola penginstalan dan upgrade agen dalam cluster. Anda juga menggunakan API ini (atau gcloud, atau konsol Google Cloud ) untuk mengelola konfigurasi agen ini. | Agen dalam cluster akan terus beroperasi secara normal. Anda tidak dapat menginstal, mengupgrade, atau mengonfigurasi agen dalam cluster menggunakan Google Cloud API. Penginstalan, upgrade, atau konfigurasi tertunda yang dilakukan menggunakan API akan dilanjutkan setelah koneksi terhubung kembali. | Nol | Jangan pernah menggunakan Fleet API untuk Policy Controller, dan hanya konfigurasikan dengan menggunakan Kubernetes API. |
Melihat status sistem atau sinkronisasi di konsol Google Cloud | Anda dapat melihat kondisi agen dalam cluster dan status sinkronisasi menggunakan Google Cloud API atau konsol Google Cloud . | Informasi status di Google Cloud API atau Google Cloud konsol menjadi tidak valid. API menampilkan error koneksi. Semua informasi tetap tersedia berdasarkan per cluster menggunakan Kubernetes API lokal. | Nol | Gunakan nomos CLI atau Kubernetes API lokal. |
Keamanan
Identitas, autentikasi, dan otorisasi
GKE Enterprise dapat terhubung langsung ke Cloud Identity untuk peran aplikasi dan pengguna, untuk mengelola workload menggunakan Connect, atau untuk autentikasi endpoint menggunakan OIDC. Jika koneksi dari Google Cloudterputus, koneksi ke Cloud Identity juga akan terputus, dan fitur tersebut tidak lagi tersedia. Untuk workload yang memerlukan ketahanan tambahan melalui pemutusan koneksi sementara, Anda dapat menggunakan GKE Identity Service untuk berintegrasi dengan penyedia LDAP atau OIDC (termasuk ADFS) guna mengonfigurasi autentikasi pengguna akhir.
Fitur | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
Cloud Identity sebagai penyedia identitas, menggunakan gateway Connect | Anda dapat mengakses resource GKE Enterprise menggunakan Cloud Identity sebagai penyedia identitas, dan terhubung melalui gateway Connect. | Gateway Connect memerlukan koneksi ke Google Cloud. Anda tidak dapat terhubung ke cluster selama pemutusan koneksi. | Nol | Menggunakan GKE Identity Service untuk menggabungkan dengan penyedia identitas lain. |
Identitas dan autentikasi menggunakan penyedia identitas pihak ketiga | Mendukung OIDC dan LDAP. Anda menggunakan gcloud CLI untuk login terlebih dahulu. Untuk penyedia OIDC, Anda dapat menggunakan konsol Google Cloud untuk login. Kemudian, Anda dapat melakukan autentikasi
secara normal terhadap cluster API (misalnya, menggunakan kubectl ). |
Selama penyedia identitas tetap dapat diakses oleh Anda dan cluster, Anda tetap dapat melakukan autentikasi terhadap API cluster. Anda tidak dapat login melalui konsol Google Cloud . Anda hanya dapat mengupdate konfigurasi OIDC atau LDAP cluster Anda secara lokal, Anda tidak dapat menggunakan konsol Google Cloud . | Tidak terbatas | - |
Otorisasi | GKE Enterprise mendukung kontrol akses berbasis peran (RBAC). Peran dapat diberikan kepada pengguna, grup, atau akun layanan. Identitas dan grup pengguna dapat diambil dari penyedia identitas. | Sistem RBAC bersifat lokal untuk cluster Kubernetes dan tidak terpengaruh oleh terputusnya koneksi dari Google Cloud. Namun, jika mengandalkan identitas yang berasal dari Cloud Identity, identitas tersebut tidak tersedia jika terjadi pemutusan koneksi. | Tidak terbatas | - |
Pengelolaan secret dan kunci
Pengelolaan kunci dan rahasia adalah bagian penting dari postur keamanan Anda. Perilaku GKE Enterprise jika koneksi dari Google Cloud terputus bergantung pada layanan yang Anda gunakan untuk fitur tersebut.
Fitur | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
Pengelolaan kunci dan secret menggunakan Cloud Key Management Service dan Secret Manager | Anda langsung menggunakan Cloud Key Management Service untuk kunci kriptografi Anda, dan Secret Manager untuk secret Anda. | Cloud Key Management Service dan Secret Manager tidak tersedia. | Nol | Gunakan sistem lokal sebagai gantinya. |
Pengelolaan secret dan kunci menggunakan Hashicorp Vault dan layanan Google Cloud | Anda mengonfigurasi Hashicorp Vault untuk menggunakan Cloud Storage atau Spanner guna menyimpan rahasia, dan Cloud Key Management Service untuk mengelola kunci. | Jika Hashicorp Vault berjalan di cluster Anthos Anda dan juga terpengaruh oleh terputusnya koneksi, maka penyimpanan rahasia dan pengelolaan kunci tidak tersedia selama koneksi terputus. | Nol | Gunakan sistem lokal sebagai gantinya. |
Pengelolaan secret dan kunci menggunakan Hashicorp Vault dan layanan lokal | Anda mengonfigurasi Hashicorp Vault untuk menggunakan backend penyimpanan lokal untuk secret, dan sistem pengelolaan kunci lokal (seperti modul keamanan hardware). | Koneksi yang terputus dari Google Cloud tidak akan berpengaruh. | Tidak terbatas | - |
Jaringan dan layanan jaringan
Load Balancing
Untuk mengekspos Layanan Kubernetes yang dihosting di cluster lokal kepada pengguna, Anda dapat memilih untuk menggunakan load balancer gabungan yang disediakan (MetalLB di bare metal, Seesaw atau MetalLB di VMware) atau load balancer Anda, yang berada di luar GKE Enterprise. Kedua opsi tetap berfungsi jika terjadi pemutusan koneksi dari Google Cloud.
Fitur | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
Load balancer gabungan L4 | Menyediakan load balancing L4 sepenuhnya secara lokal tanpa dependensi pada Google Cloud API atau jaringan. | Tidak ada perubahan | Tidak terbatas | - |
Load balancer manual atau terintegrasi | Mendukung F5 BIG-IP dan lainnya yang juga dihosting di lokal. | Tidak ada perubahan | Tidak terbatas | - |
Cloud Service Mesh
Anda dapat menggunakan Cloud Service Mesh untuk mengelola, memantau, dan mengamankan komunikasi di seluruh layanan yang berjalan di cluster lokal. Tidak semua fitur Cloud Service Mesh didukung di Google Distributed Cloud: lihat daftar fitur yang didukung untuk mengetahui informasi selengkapnya.
Fitur | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
Men-deploy atau mengupdate kebijakan (perutean, otorisasi, keamanan, audit, dll.) | Anda dapat menggunakan Google Cloud konsol, kubectl , asmcli , atau istioctl untuk mengelola
kebijakan Cloud Service Mesh. |
Anda hanya dapat menggunakan kubectl atau istioctl untuk mengelola kebijakan Cloud Service Mesh. |
Tidak terbatas | Gunakan kubectl atau istioctl |
Otoritas sertifikat (CA) | Anda dapat menggunakan CA dalam cluster atau certificate authority Cloud Service Mesh untuk mengelola sertifikat yang digunakan oleh Cloud Service Mesh. | Tidak ada dampak jika Anda menggunakan CA dalam cluster. Jika Anda menggunakan certificate authority Cloud Service Mesh, maka sertifikat akan berakhir setelah 24 jam. Instance layanan baru tidak dapat mengambil sertifikat. |
Tidak terbatas untuk CA dalam cluster. Layanan yang menurun selama 24 jam, dan tidak ada layanan setelah 24 jam untuk Certificate Authority Cloud Service Mesh. |
Gunakan CA dalam cluster. |
Cloud Monitoring untuk Cloud Service Mesh | Anda dapat menggunakan Cloud Monitoring untuk menyimpan, menjelajahi, dan memanfaatkan metrik terkait HTTP yang berasal dari Cloud Service Mesh. | Metrik tidak disimpan. | Nol | Gunakan solusi pemantauan lokal yang kompatibel seperti Prometheus. |
Logging audit Cloud Service Mesh | Cloud Service Mesh mengandalkan fasilitas logging Kubernetes lokal. Perilaku bergantung pada cara Anda mengonfigurasi logging untuk cluster GKE Enterprise Anda. | Bergantung pada cara Anda mengonfigurasi logging untuk cluster GKE Enterprise. | - | - |
Gateway masuk | Anda dapat menentukan IP eksternal dengan Istio Ingress Gateway. | Tidak ada dampak | Tidak terbatas | - |
Istio Container Network Interface (CNI) | Anda dapat mengonfigurasi Cloud Service Mesh untuk menggunakan CNI Istio, bukan iptables, untuk mengelola traffic. | Tidak ada dampak | Tidak terbatas | - |
Autentikasi pengguna akhir Cloud Service Mesh untuk aplikasi web | Anda dapat menggunakan gateway ingress Cloud Service Mesh untuk berintegrasi dengan penyedia identitas Anda sendiri (melalui OIDC) untuk mengautentikasi dan memberi otorisasi kepada pengguna akhir di aplikasi web yang merupakan bagian dari mesh. | Tidak ada dampak | Tidak terbatas | - |
Layanan jaringan lainnya
Fitur | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
DNS | Server DNS Kubernetes berjalan di dalam cluster. | Layanan DNS Kubernetes berfungsi normal karena berjalan di dalam cluster itu sendiri. | Tidak terbatas | - |
Proxy keluar | Anda dapat mengonfigurasi GKE Enterprise untuk menggunakan proxy untuk koneksi keluar. | Jika proxy Anda berjalan di lokal, GKE Enterprise tetap dapat menggunakannya selama pemutusan koneksi sementara. Namun, jika proxy kehilangan koneksi ke Google Cloud, semua skenario dari dokumen ini tetap berlaku. | Tidak terbatas | - |
Google Cloud Marketplace
Fitur | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
Men-deploy dan mengelola aplikasi dan layanan dari Cloud Marketplace | Cloud Marketplace tersedia di konsol, dan Anda dapat menggunakannya untuk menemukan, mendapatkan, dan men-deploy solusi. Google Cloud | Anda tidak dapat menggunakan Cloud Marketplace. Beberapa solusi dari Cloud Marketplace mungkin memiliki persyaratan konektivitasnya sendiri yang tidak didokumentasikan di sini. | Nol | Tidak ada |
Dukungan
Bagian ini membahas skenario yang mungkin harus Anda lalui saat berinteraksi dengan Google Cloud dukungan atau partner operasi Anda untuk kasus terkait cluster GKE di GDC.
Fitur | Perilaku terhubung | Perilaku koneksi terputus sementara | Toleransi pemutusan koneksi maksimum | Solusi jika koneksi terputus |
---|---|---|---|---|
Membagikan snapshot cluster kepada tim dukungan | Anda dapat membuat snapshot cluster secara lokal menggunakan perintah bmctl check cluster
atau gkectl diagnose snapshot . Anda membagikan snapshot ini melalui
proses dukungan normal. |
Anda masih dapat membuat snapshot karena ini adalah operasi lokal. Jika Anda kehilangan akses ke Google Cloud dan antarmuka web dukungannya, Anda dapat menelepon tim dukungan asalkan Anda telah berlangganan paket dukungan Enhanced atau Premium. | Tidak terbatas | - |
Membagikan data log yang relevan kepada tim dukungan | Anda dapat mengumpulkan log secara lokal dari cluster dan membagikannya melalui proses dukungan normal. | Anda tetap dapat mengumpulkan log dari cluster Anda. Jika Anda kehilangan akses ke Google Cloud dan antarmuka web dukungannya, Anda dapat menelepon tim dukungan asalkan Anda telah berlangganan paket dukungan Enhanced atau Premium. | Tidak terbatas | - |