La versione Google Kubernetes Engine (GKE) Enterprise è la modernizzazione delle applicazioni di Google Cloud completamente gestita. È basato su Kubernetes e può essere implementato in Google Cloud, altri cloud e on-premise con Google Distributed Cloud (sia su server VMware che su server bare metal). Anche quando viene gestito da GKE Enterprise, viene eseguito on-premise, è progettato per avere una connessione permanente per diversi motivi, tra cui il monitoraggio e la gestione. Tuttavia, potrebbe essere necessario sapere cosa succederebbe se, per qualsiasi motivo, connessione a Google Cloud viene interrotta (ad esempio a causa di un problema tecnico questo problema). Questo documento illustra l'impatto della perdita di connettività per i cluster in un deployment di Google Distributed Cloud solo software (on bare metal o su VMware) e le soluzioni alternative che puoi utilizzare in questo caso.
Queste informazioni sono utili per gli architetti che devono prepararsi per un passaggio non pianificato o la disconnessione forzata da Google Cloud e comprenderne le conseguenze. Tuttavia, non dovresti pianificare di utilizzare un deployment di Google Distributed Cloud solo software disconnesso da Google Cloud come modalità di lavoro nominale. Ricorda che progettiamo GKE Enterprise per sfruttare la scalabilità e la disponibilità dei servizi Google Cloud. Questo documento si basa sul design e sull'architettura dei vari componenti di GKE Enterprise durante un'interruzione temporanea. Non possiamo garantire che questo documento è esaustivo.
Questo documento presuppone che tu abbia familiarità con GKE Enterprise. In caso contrario, ti consigliamo di leggere prima la panoramica tecnica di GKE Enterprise.
Convalida e misurazione della licenza di GKE Enterprise
Se hai abilitato GKE Enterprise, API Anthos (anthos.googleapis.com) sia abilitata nel tuo progetto Google Cloud, la misurazione di GKE Enterprise in esecuzione nel cluster, genera e aggiorna GKE Enterprise. periodicamente. La tolleranza per la disconnessione è di 12 ore. Inoltre, la misurazione e la fatturazione vengono gestite tramite la connessione.
In questa tabella viene elencato il comportamento delle funzionalità relative alle licenze e al monitoraggio in di disconnessione temporanea da Google Cloud.
Funzionalità | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Perdita della soluzione alternativa di connettività |
---|---|---|---|---|
Convalida della licenza GKE Enterprise | Il controller di misurazione di GKE Enterprise genera e aggiorna periodicamente la risorsa personalizzata dei diritti di GKE Enterprise, a condizione che anthos.googleapis.com sia abilitato nel progetto Google Cloud. | I componenti che utilizzano la risorsa personalizzata dei diritti supportano un periodo di tolleranza: continuano a funzionare finché la risorsa personalizzata dei diritti viene aggiornata entro il periodo di tolleranza. | Attualmente illimitato. Dopo la scadenza del periodo di tolleranza, i componenti inizieranno log degli errori. Non puoi più eseguire l'upgrade del cluster. | Nessuno |
Misurazione e fatturazione | Il controller di monitoraggio GKE Enterprise segnala la capacità della vCPU di fatturazione all'API Google Cloud Service Control. | C'è un agente nel cluster che rende persistenti i record di fatturazione quando il cluster è disconnesso e i record vengono recuperati una volta che il cluster si riconnette a Google Cloud. | Illimitata. Tuttavia, le informazioni di misurazione di GKE Enterprise sono obbligatorie come indicato nel documento specifico per i servizi Termini di "Software premium". | Nessuno |
Ciclo di vita del cluster
Questa sezione tratta scenari come la creazione, l'aggiornamento, l'eliminazione e il ridimensionamento cluster, nonché il monitoraggio dello stato di queste attività.
Per la maggior parte degli scenari, puoi utilizzare strumenti CLI come bmctl
, gkectl
e
kubectl
per eseguire operazioni durante una disconnessione temporanea. Puoi anche
di controllare lo stato di queste operazioni
con questi strumenti. Al momento della riconnessione,
La console Google Cloud si aggiorna per visualizzare i risultati delle operazioni eseguite durante
in un periodo disconnesso.
Azione | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Perdita della soluzione alternativa di connettività |
---|---|---|---|---|
Creazione del cluster | Utilizza gli strumenti CLI bmctl o gkectl per creare i cluster. Questa operazione richiede una connessione a Google Cloud. |
Non puoi creare cluster. | Zero | Nessuno |
Upgrade del cluster | Per eseguire l'upgrade dei cluster, utilizza gli strumenti dell'interfaccia a riga di comando bmctl o gkectl . Questa operazione
richiede una connessione a Google Cloud. |
Non puoi eseguire l'upgrade dei cluster. | Zero | Nessuno |
Eliminazione del cluster | Per eliminare i cluster, puoi utilizzare gli strumenti dell'interfaccia a riga di comando bmctl o gkectl . Questa operazione
non richiede una connessione a Google Cloud. |
Puoi eliminare i cluster. | Illimitato | - |
Visualizzazione dello stato del cluster | Puoi visualizzare le informazioni sui tuoi cluster nella console Google Cloud, nell'elenco dei cluster Google Kubernetes Engine. | Le informazioni sul cluster non vengono mostrate nella console Google Cloud. | Illimitato | Utilizza kubectl per eseguire query direttamente sui tuoi cluster e ottenere le informazioni di cui hai bisogno. |
Rimozione di nodi da un cluster | Non è necessaria una connessione a Google Cloud per rimuovere i nodi da un in un cluster Kubernetes. | Puoi rimuovere i nodi da un cluster. | Illimitato | - |
Aggiunta di nodi a un cluster | Il nuovo nodo esegue il pull delle immagini container da Container Registry per funzionare correttamente. Viene eseguito un controllo preflight per verificare la connettività a Google Cloud. | I controlli preflight eseguiti quando aggiungi un nuovo nodo verificano la connettività a Google Cloud. Pertanto, non puoi aggiungere un nuovo nodo a un cluster se è disconnesso. | Zero | Nessuno |
Ciclo di vita dell'applicazione
La gestione delle applicazioni in esecuzione in un cluster on-premise è in gran parte invariata da una disconnessione temporanea da Google Cloud. Solo il Connect Gateway è interessato. Se utilizzi Container Registry, Artifact Registry, Cloud Build o Cloud Deploy per gestire le immagini container o le pipeline CI/CD in in Google Cloud, non saranno più disponibili in caso di disconnessione. Le strategie per gestire la disconnessione di questi prodotti non rientrano nell'ambito di questo documento.
Azione | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Perdita della soluzione alternativa di connettività |
---|---|---|---|---|
Deployment dell'applicazione | Eseguito localmente utilizzando kubectl , mediante strumenti CI/CD o con Connect
Gateway. |
Connect Gateway non è disponibile. Tutti gli altri metodi di implementazione funzionano ancora a condizione che si connettano direttamente all'API Kubernetes. | Illimitato | Se utilizzavi Connect Gateway, passa all'utilizzo di kubectl localmente. |
Rimozione di applicazioni | Eseguito localmente utilizzando kubectl , tramite strumenti CI/CD o utilizzando Connect
Gateway. |
Connect Gateway non è disponibile. Tutti gli altri metodi di implementazione funzionano ancora a condizione che si connettano direttamente all'API Kubernetes. | Illimitato | Se utilizzavi Connect Gateway, passa all'utilizzo di kubectl localmente. |
Scale out dell'applicazione | Eseguito localmente utilizzando kubectl , mediante strumenti CI/CD o con Connect
Gateway. |
Connect Gateway non è disponibile. Tutti gli altri metodi di implementazione funzionano ancora a condizione che si connettano direttamente all'API Kubernetes. | Illimitato | Se utilizzavi Connect Gateway, passa all'utilizzo di kubectl localmente. |
Logging e monitoraggio
La verificabilità consente alla tua organizzazione di soddisfare i requisiti normativi e le norme di conformità. GKE Enterprise favorisce la verificabilità offrendo il logging di applicazioni, il logging di Kubernetes e l'audit logging. Molti clienti scegliere di sfruttare Cloud Logging di Google Cloud Monitoring per evitare la gestione di attività di logging e monitoraggio dell'infrastruttura on-prem. Altri clienti preferiscono centralizzare i log in un sistema on-premise per l'aggregazione. Per supportare questi clienti, GKE Enterprise offre l'integrazione diretta con servizi come Prometheus, Elastic, Splunk o Datadog. In questo durante la disconnessione temporanea da Google Cloud, non c'è alcun impatto di logging o monitoraggio.
Funzionalità | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Soluzione alternativa per la perdita di connettività |
---|---|---|---|---|
Logging delle applicazioni utilizzando Cloud Logging | I log vengono scritti in Cloud Logging. | I log vengono memorizzati nella memoria intermedia sul disco locale. | Buffer locale da 4,5 ore o 4 GiB per nodo. Quando l'area buffer si riempie o la disconnessione dura 4,5 ore, le voci meno recenti vengono eliminate. | Utilizza una soluzione di logging locale. |
Log di sistema/Kubernetes utilizzando Cloud Logging | I log vengono scritti in Cloud Logging. | I log vengono memorizzati nella memoria intermedia sul disco locale. | Buffer locale da 4,5 ore o 4 GiB per nodo. Quando l'area buffer si riempie o la disconnessione dura 4,5 ore, le voci meno recenti vengono eliminate. | Utilizza una soluzione di logging locale. |
Audit logging utilizzando Cloud Audit Logs | I log vengono scritti in Cloud Logging. | I log vengono inseriti nel buffer nel disco locale. | Buffer locale di 10 GB per nodo del piano di controllo. Quando il buffer si riempie, le voci meno recenti vengono eliminate. | Configura l'inoltro dei log a una soluzione di logging locale. |
Logging delle applicazioni utilizzando un altro provider | Puoi usare diversi provider di terze parti come Elastic, Splunk, Datadog, o Loki. | Nessun impatto | Illimitato | - |
Log di sistema/Kubernetes utilizzando un altro provider | Puoi utilizzare diversi fornitori di terze parti come Elastic, Splunk o Datadog. | Nessun impatto | Illimitato | - |
Metriche dell'applicazione e di Kubernetes scritte in Cloud Monitoring | Le metriche vengono scritte in Cloud Monitoring. | Le metriche vengono messe in un buffer sul disco locale. | Buffer locale da 24 ore o 6 GiB per nodo per le metriche di sistema e buffer locale da 1 GiB per nodo per le metriche dell'applicazione. Quando il buffer si riempie o si verifica la disconnessione dura 24 ore, le voci meno recenti vengono eliminate | Utilizza una soluzione di monitoraggio locale. |
Accesso e lettura dei dati di monitoraggio da Kubernetes e carichi di lavoro delle applicazioni | Tutte le metriche sono disponibili nella console Google Cloud e tramite l'API Cloud Monitoring. | Le metriche non vengono aggiornate in Cloud Monitoring durante la disconnessione. | Buffer locale di 24 ore o 6 GB per nodo per le metriche di sistema e buffer locale di 1 GB per nodo per le metriche dell'applicazione. Quando l'area buffer si riempie o la disconnessione dura 24 ore, le voci meno recenti vengono eliminate | Utilizza una soluzione di monitoraggio locale. |
Regole di avviso e impaginazione per le metriche | Cloud Monitoring supporta gli avvisi. Puoi creare avvisi per qualsiasi metrica. Gli avvisi possono essere inviati tramite diversi canali. | Gli avvisi non vengono attivati quando si è disconnesso. Gli avvisi vengono attivati solo dai dati delle metriche già inviati a Cloud Monitoring | Utilizzare una soluzione di monitoraggio e avviso locale. |
Gestione della configurazione e dei criteri
Config Sync e Policy Controller ti consentono di gestire la configurazione e i criteri su larga scala in tutti i tuoi cluster. Archivia configurazioni e criteri in un repository Git. Inoltre, vengono sincronizzati automaticamente nei cluster.
Config Sync
Config Sync utilizza gli agenti nel cluster per connettersi
direttamente in un repository Git. Puoi gestire le modifiche all'URL del repository
i parametri di sincronizzazione con gli strumenti gcloud
o kubectl
.
Durante la disconnessione temporanea, la sincronizzazione non viene interessata se
gli agenti nel cluster possono comunque raggiungere il repository Git. Tuttavia, se modifichi
con Google Cloud CLI o con la console Google Cloud, non vengono applicati
al cluster durante la disconnessione. Puoi sovrascriverli temporaneamente
localmente utilizzando kubectl
. Eventuali modifiche locali vengono sovrascritte al momento della riconnessione.
Policy Controller
Policy Controller consente l'applicazione di criteri completamente programmabili per i cluster. Questi Le norme fungono da "barriere" e impedire qualsiasi modifica che violi la sicurezza, operativi o di conformità da te definiti.
Azione | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Soluzione alternativa per la perdita di connettività |
---|---|---|---|---|
Sincronizzazione della configurazione da un repository Git | Gli agenti in cluster si connettono direttamente al repository Git. Puoi modificare l'URL del repository o i parametri di sincronizzazione con un'API Google Cloud. | La sincronizzazione delle configurazioni non è interessata. Se modifichi
con gcloud o nella console Google Cloud, non sono
applicati al cluster durante la disconnessione. Puoi sovrascriverli temporaneamente localmente utilizzando kubectl . Qualsiasi
le modifiche locali vengono sovrascritte al momento della riconnessione. |
Illimitato | Non usare mai l'API Fleet per Config Sync e configuralo utilizzando l'API Kubernetes. |
Applicazione di criteri sulle richieste all'API Kubernetes | L'agente nel cluster applica i vincoli grazie alla sua integrazione con l'API Kubernetes. Gestisci i criteri utilizzando l'API Kubernetes locale. Sei tu a gestire configurazione di sistema di Policy Controller con un'API Google Cloud. | L'applicazione dei criteri non è interessata. I criteri vengono comunque gestiti utilizzando l'API Kubernetes locale. Modifiche alla configurazione di sistema di Policy Controller utilizzando Le API Google Cloud non vengono propagate al cluster, ma puoi temporaneamente e sovrascriverli localmente. Tutte le modifiche locali vengono sovrascritte al momento della riconnessione. | Illimitato | Non usare mai l'API Fleet per Policy Controller e configurarlo utilizzando l'API Kubernetes. |
Installazione, configurazione o upgrade di Config Sync utilizzando l'API Google Cloud | Utilizza l'API Google Cloud per gestire l'installazione e l'upgrade degli agenti all'interno del cluster. Puoi anche utilizzare questa API (o gcloud, o la console Google Cloud) gestire la configurazione di questi agenti. | Gli agenti all'interno del cluster continuano a funzionare normalmente. Non puoi installare, eseguire l'upgrade o configurare agenti nel cluster usando l'API Google Cloud. Eventuali installazioni, upgrade o configurazioni in attesa eseguite utilizzando l'API vengono eseguite al termine del ricoinvolgimento. | Zero | Non utilizzare mai l'API Fleet per Policy Controller e configurala solo utilizzando l'API Kubernetes. |
Visualizzazione dello stato del sistema o della sincronizzazione nella console Google Cloud | Puoi visualizzare lo stato di salute degli agenti all'interno del cluster e lo stato della sincronizzazione utilizzando un'API Google Cloud o la console Google Cloud. | Le informazioni sullo stato nell'API Google Cloud o nella console Google Cloud diventano obsolete. L'API mostra un errore di connessione. Tutte le informazioni rimangono disponibili su una per cluster utilizzando l'API Kubernetes locale. | Zero | Utilizza l'interfaccia a riga di comando nomos o l'API Kubernetes locale. |
Sicurezza
Identità, autenticazione e autorizzazione
GKE Enterprise può connettersi direttamente a Cloud Identity per i ruoli di applicazioni e utenti, per gestire i carichi di lavoro utilizzando Connect o per l'autenticazione degli endpoint utilizzando OIDC. In caso di disconnessione da Google Cloud, viene interrotta anche la connessione a Cloud Identity e queste funzionalità non sono più disponibili. Per carichi di lavoro richiedono resilienza aggiuntiva tramite una disconnessione temporanea, puoi utilizzare GKE Identity Service per l'integrazione con un servizio LDAP o OIDC (tra cui ADFS) per configurare l'autenticazione dell'utente finale.
Funzionalità | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Soluzione alternativa per la perdita di connettività |
---|---|---|---|---|
Cloud Identity come provider di identità, utilizzando il gateway Connect | Puoi accedere alle risorse di GKE Enterprise utilizzando Cloud Identity come provider di identità e connettendoti tramite il gateway Connect. | Il gateway Connect richiede una connessione a Google Cloud. Non riesci a connetterti ai tuoi cluster durante la disconnessione. | Zero | Utilizza GKE Identity Service per eseguire la federazione con un'altra identità o il provider di servizi di terze parti. |
Identità e autenticazione mediante un provider di identità di terze parti | Supporta OIDC e LDAP. Per il primo accesso, utilizzerai gcloud CLI. Per i fornitori OIDC, puoi utilizzare la console Google Cloud per accedere. A questo punto puoi autenticarti normalmente nell'API del cluster (ad esempio utilizzando kubectl ). |
Finché il provider di identità rimane accessibile sia a te sia al cluster, puoi comunque autenticarti in base all'API del cluster. Non puoi tramite la console Google Cloud. Puoi aggiornare solo OIDC o LDAP dei cluster in locale, non puoi utilizzare la console Google Cloud. | Illimitato | - |
Autorizzazione | GKE Enterprise supporta il controllo dell'accesso basato su ruoli (RBAC, Role-Based Access Control). I ruoli possono essere attribuiti a utenti, gruppi o account di servizio. Identità e gruppi utente può essere recuperato dal provider di identità. | Il sistema RBAC è locale per il cluster Kubernetes e non è interessato dalla disconnessione da Google Cloud. Tuttavia, se si basa su identità provenienti da Cloud Identity, non sono disponibili nel caso di Cloud Shell. | Illimitato | - |
Gestione di secret e chiavi
La gestione dei secret e delle chiavi è una parte importante della tua security posture. La il comportamento di GKE Enterprise in caso di disconnessione da Google Cloud dipende su quale servizio utilizzi per quelle funzionalità.
Funzionalità | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Perdita della soluzione alternativa di connettività |
---|---|---|---|---|
Gestione di secret e chiavi utilizzando Cloud Key Management Service e Secret Manager | Utilizzi direttamente Cloud Key Management Service per le chiavi di crittografia e Secret Manager per i tuoi segreti. | Cloud Key Management Service e Secret Manager non sono disponibili. | Zero | Utilizza sistemi locali. |
Gestione di segreti e chiavi tramite Hashicorp Vault e Servizi Google Cloud | Configura Hashicorp Vault in modo da utilizzare Cloud Storage o Spanner per memorizzare i segreti e Cloud Key Management Service per gestire le chiavi. | Se Hashicorp Vault viene eseguito sul tuo cluster Anthos ed è interessato anche la disconnessione, l'archiviazione dei secret e la gestione delle chiavi disponibili durante la disconnessione. | Zero | Utilizza sistemi locali. |
Gestione di segreti e chiavi tramite Hashicorp Vault e servizi on-premise | Configura Hashicorp Vault in modo da utilizzare un backend di archiviazione on-premise per i secret e un sistema di gestione delle chiavi on-premise (ad esempio un modulo di sicurezza hardware). | La disconnessione da Google Cloud non ha alcun impatto. | Illimitato | - |
Networking e servizi di rete
Bilanciamento del carico
Per esporre agli utenti i servizi Kubernetes ospitati in un cluster on-premise, hai la possibilità di utilizzare il bilanciatore del carico fornito (MetalLB su bare metal, Seesaw o MetalLB su VMware) o il tuo bilanciatore del carico esterno a GKE Enterprise. Entrambe le opzioni continuano a funzionare in caso di da Google Cloud.
Funzionalità | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Soluzione alternativa per la perdita di connettività |
---|---|---|---|---|
Bilanciatore del carico in bundle L4 | Fornisce il bilanciamento del carico L4 completamente localmente senza dipendenze dalle API o dalla rete di Google Cloud. | Nessuna modifica | Illimitato | - |
Bilanciatore del carico manuale o integrato | Supporta F5 BIG-IP e altri prodotti ospitati anche on-premise. | Nessuna modifica | Illimitato | - |
Cloud Service Mesh
Puoi utilizzare Cloud Service Mesh per gestire, osservare e proteggere le comunicazioni tra i servizi in esecuzione in un cluster on-premise. Non tutte le funzionalità di Cloud Service Mesh sono supportate su Google Distributed Cloud: consulta l'elenco delle funzionalità supportate per ulteriori informazioni.
Funzionalità | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Perdita della soluzione alternativa di connettività |
---|---|---|---|---|
Eseguire il deployment o l'aggiornamento dei criteri (routing, autorizzazione, sicurezza, etc.) | Puoi utilizzare la console Google Cloud, kubectl , asmcli o istioctl per gestire
Cloud Service Mesh. |
Puoi utilizzare solo kubectl o istioctl per gestire i criteri di Cloud Service Mesh. |
Illimitato | Utilizza kubectl o istioctl |
Autorità di certificazione (CA) | Puoi utilizzare l'autorità di certificazione in-cluster o l'autorità di certificazione Cloud Service Mesh per gestire i certificati utilizzati da Cloud Service Mesh. | Non ci sono conseguenze se utilizzi l'autorità di certificazione all'interno del cluster. Se utilizzi l'autorità di certificazione Cloud Service Mesh, i certificati scadono dopo 24 ore. Nuovi Le istanze di servizio non possono recuperare i certificati. |
Illimitato per le CA nel cluster. Servizio ridotto per 24 ore e nessun servizio dopo 24 ore per l'autorità di certificazione Cloud Service Mesh. |
Utilizza la CA nel cluster. |
Cloud Monitoring per Cloud Service Mesh | Puoi utilizzare Cloud Monitoring per archiviare, esplorare e sfruttare provenienti da Cloud Service Mesh. | Le metriche non vengono archiviate. | Zero | Utilizza una soluzione di monitoraggio locale compatibile, come Prometheus. |
Audit logging di Cloud Service Mesh | Cloud Service Mesh si basa sulle funzionalità di logging di Kubernetes locali. Il comportamento dipende da come hai configurato il logging per il tuo cluster GKE Enterprise. | Dipende da come hai configurato il logging per il tuo cluster GKE Enterprise. | - | - |
Gateway in entrata | Puoi definire gli IP esterni con il gateway Istio Ingress. | Nessun impatto | Illimitato | - |
Interfaccia di rete del container (CNI) Istio | Puoi configurare Cloud Service Mesh in modo che utilizzi Istio CNI anziché iptables per gestire il traffico. | Nessun impatto | Illimitato | - |
Autenticazione degli utenti finali di Cloud Service Mesh per le applicazioni web | Puoi utilizzare il gateway in entrata di Cloud Service Mesh per l'integrazione con il tuo provider di identità (tramite OIDC) per autenticare e autorizzare gli utenti finali sulle applicazioni web che fanno parte della rete mesh. | Nessun impatto | Illimitato | - |
Altri servizi di rete
Funzionalità | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Soluzione alternativa per la perdita di connettività |
---|---|---|---|---|
DNS | Il server DNS di Kubernetes viene eseguito all'interno del cluster. | Il servizio DNS di Kubernetes funziona normalmente mentre viene eseguito all'interno del cluster per trovare le regole. | Illimitato | - |
Proxy in uscita | Puoi configurare GKE Enterprise in modo che utilizzi un proxy per le connessioni in uscita. | Se il proxy viene eseguito on-premise, GKE Enterprise può comunque utilizzarlo durante una disconnessione temporanea. Tuttavia, se il proxy perde la connessione a Google Cloud, si applicano comunque tutti gli scenari di questo documento. | Illimitato | - |
Google Cloud Marketplace
Funzionalità | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Soluzione alternativa per la perdita di connettività |
---|---|---|---|---|
Eseguire il deployment e gestire applicazioni e servizi da Cloud Marketplace | Cloud Marketplace è disponibile nella console Google Cloud per scoprire, acquisire ed eseguire il deployment di soluzioni. | Non puoi utilizzare Cloud Marketplace. Alcune soluzioni di Cloud Marketplace potrebbero avere requisiti di connettività propri che non sono documentati qui. | Zero | Nessuno |
Assistenza
Questa sezione illustra gli scenari che potresti dover affrontare durante l'interazione con l'assistenza Google Cloud o con il tuo partner operativo per una richiesta relativa ai tuoi cluster GKE su GDC.
Funzionalità | Comportamento connesso | Comportamento di disconnessione temporanea | Tolleranza massima di disconnessione | Perdita della soluzione alternativa di connettività |
---|---|---|---|---|
Condivisione di uno snapshot del cluster con il team di assistenza | Puoi creare uno snapshot del cluster in locale utilizzando bmctl check cluster
o gkectl diagnose snapshot . Condividi questa istantanea tramite la normale procedura di assistenza. |
Puoi comunque generare lo snapshot poiché si tratta di un'operazione locale. Se perso l'accesso a Google Cloud e alle sue interfacce web di assistenza, il team di assistenza a condizione che tu abbia sottoscritto un abbonamento alle versioni Avanzata o Premium piani di assistenza. | Illimitato | - |
Condivisione dei dati di log pertinenti con il team di assistenza | Puoi raccogliere i log localmente dal tuo cluster e condividerli tramite la normale procedura di assistenza. | Puoi comunque raccogliere i log dal tuo cluster. Se perso l'accesso a Google Cloud e alle sue interfacce web di assistenza, il team di assistenza a condizione che tu abbia sottoscritto un abbonamento alle versioni Avanzata o Premium piani di assistenza. | Illimitato | - |