Terraform を使用してマルチテナント クラスタを作成する
Google Kubernetes Engine(GKE)Enterprise エディションのマルチテナント クラスタは、テナントと呼ばれる複数の個別のチームまたはユーザーによって共有される Kubernetes クラスタです。通常、各テナントにはクラスタ内に独自のリソースとアプリケーションのセットが用意されています。
この Terraform チュートリアルでは、2 つのチーム(backend
と frontend
)が共有する GKE Enterprise クラスタをすばやく作成し、クラスタにチーム固有のワークロードをデプロイできるようにします。このチュートリアルは、Terraform に精通していることを前提としています。まだ Terraform の基本を理解していない場合は、次のリソースを使用して Terraform の基本を学習してください。
始める前に
次の手順で Kubernetes Engine API を有効にします。
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the GKE, GKE Hub, Cloud SQL, Resource Manager, IAM, Connect gateway APIs.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the GKE, GKE Hub, Cloud SQL, Resource Manager, IAM, Connect gateway APIs.
-
Make sure that you have the following role or roles on the project: roles/owner, roles/iam.serviceAccountTokenCreator
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
[IAM] に移動 - プロジェクトを選択します。
- [ アクセスを許可] をクリックします。
-
[新しいプリンシパル] フィールドに、ユーザー ID を入力します。 これは通常、Google アカウントのメールアドレスです。
- [ロールを選択] リストでロールを選択します。
- 追加のロールを付与するには、 [別のロールを追加] をクリックして各ロールを追加します。
- [保存] をクリックします。
-
環境を準備する
このチュートリアルでは、Cloud Shell を使用してGoogle Cloudでホストされているリソースを管理します。Cloud Shell には、このチュートリアルに必要なソフトウェア(Terraform、kubectl
、Google Cloud CLI など)がプリインストールされています。
Google Cloud コンソールで「Cloud Shell をアクティブにする」アイコン
をクリックして、Google Cloud コンソールから Cloud Shell セッションを起動します。Google Cloud コンソールの下部ペインでセッションが起動します。
この仮想マシンに関連付けられているサービス認証情報は自動的に設定されるため、サービス アカウント キーを設定したり、ダウンロードしたりする必要はありません。
コマンドを実行する前に、次のコマンドを使用して gcloud CLI でデフォルト プロジェクトを設定します。
gcloud config set project PROJECT_ID
PROJECT_ID
は、実際のプロジェクト ID に置き換えます。GitHub リポジトリのクローンを作成します。
git clone https://github.com/terraform-google-modules/terraform-docs-samples.git --single-branch
作業ディレクトリを変更します。
cd terraform-docs-samples/gke/quickstart/multitenant
Terraform ファイルを確認する
Google Cloud プロバイダは、Terraform を使用してリソースを管理、プロビジョニングできるプラグインです。 Google Cloud Terraform 構成とGoogle Cloud API 間のブリッジとして機能し、仮想マシンやネットワークなどのインフラストラクチャ リソースを宣言的に定義できます。
GKE Enterprise クラスタ リソースを記述する
main.tf
ファイルを確認します。cat main.tf
出力は次のようになります。
クラスタと SQL データベースを作成する
Cloud Shell で次のコマンドを実行して、Terraform が使用可能であることを確認します。
terraform
出力例を以下に示します。
Usage: terraform [global options] <subcommand> [args] The available commands for execution are listed below. The primary workflow commands are given first, followed by less common or more advanced commands. Main commands: init Prepare your working directory for other commands validate Check whether the configuration is valid plan Show changes required by the current configuration apply Create or update infrastructure destroy Destroy previously-created infrastructure
Terraform を初期化します。
terraform init
省略可: Terraform 構成を計画します。
terraform plan
Terraform 構成を適用する
terraform apply
プロンプトが表示されたら、「
yes
」と入力して操作を確定します。このコマンドの完了までに数分かかることがあります。出力は次のようになります。Apply complete! Resources: 23 added, 0 changed, 0 destroyed.
バックエンド チーム アプリケーションをデプロイする
次の Terraform ファイルを確認します。
cat backend.yaml
出力例を以下に示します。
このファイルでは、次のリソースを記述しています。
- サンプル アプリケーションを含む Deployment。
- LoadBalancer タイプの Service。Service は、ポート 80 で Deployment を公開します。アプリケーションをインターネットに公開するには、
networking.gke.io/load-balancer-type
アノテーションを削除して、外部ロードバランサを構成します。
Cloud Shell で次のコマンドを実行して、バックエンド チームのサービス アカウントの権限を借用します。
gcloud config set auth/impersonate_service_account backend@PROJECT_ID.iam.gserviceaccount.com
PROJECT_ID
は、実際のプロジェクト ID に置き換えます。クラスタの認証情報を取得します。
gcloud container fleet memberships get-credentials gke-enterprise-cluster --location us-central1
バックエンド チームのマニフェストをクラスタに適用します。
kubectl apply -f backend.yaml
バックエンド アプリケーションが動作していることを確認する
クラスタが正しく実行されていることを確認するには、次の操作を行います。
Google Cloud コンソールの [ワークロード] ページに移動します。
backend
ワークロードをクリックします。Pod の詳細ページが表示されます。このページには、Pod に関する情報(アノテーション、Pod で実行されているコンテナ、Pod を公開している Service、CPU やメモリ、ディスクの使用量などの指標など)が表示されます。backend
LoadBalancer Service をクリックします。Service の詳細ページが表示されます。このページには、Service に関連付けられた Pod や、Service が使用するポートなど、Service に関する情報が表示されます。[エンドポイント] セクションで、IPv4 リンクをクリックして、ブラウザで Service を表示します。出力は次のようになります。
Backend! Hostname: backendweb-765f6c4fc9-cl7jx Set Color: green
ユーザーがバックエンド エンドポイントにアクセスするたびに、Service は赤、緑、青の色をランダムに選択して共有データベースに保存します。
フロントエンド チーム アプリケーションをデプロイする
次の Terraform ファイルを確認します。
cat frontend.yaml
出力例を以下に示します。
このファイルでは、次のリソースを記述しています。
- サンプル アプリケーションを含む Deployment。
- LoadBalancer タイプの Service。Service は、ポート 80 で Deployment を公開します。アプリケーションをインターネットに公開するには、
networking.gke.io/load-balancer-type
アノテーションを削除して、外部ロードバランサを構成します。
Cloud Shell で次のコマンドを実行して、フロントエンド チームのサービス アカウントの権限を借用します。
gcloud config set auth/impersonate_service_account frontend@PROJECT_ID.iam.gserviceaccount.com
PROJECT_ID
は、実際のプロジェクト ID に置き換えます。クラスタの認証情報を取得します。
gcloud container fleet memberships get-credentials gke-enterprise-cluster --location us-central1
フロントエンド チームのマニフェストをクラスタに適用します。
kubectl apply -f frontend.yaml
フロントエンド アプリケーションが動作していることを確認する
クラスタが正しく実行されていることを確認するには、次の操作を行います。
Google Cloud コンソールの [ワークロード] ページに移動します。
frontend
ワークロードをクリックします。Pod の詳細ページが表示されます。このページには、Pod に関する情報(アノテーション、Pod で実行されているコンテナ、Pod を公開している Service、CPU やメモリ、ディスクの使用量などの指標など)が表示されます。frontend
LoadBalancer Service をクリックします。Service の詳細ページが表示されます。このページには、Service に関連付けられた Pod や、Service が使用するポートなど、Service に関する情報が表示されます。[エンドポイント] セクションで、IPv4 リンクをクリックして、ブラウザで Service を表示します。出力は次のようになります。
Frontend! Hostname: frontendweb-5cd888d88f-gwwtc Got Color: green
クリーンアップ
このページで使用したリソースについて、 Google Cloud アカウントに課金されないようにするには、次の手順を行います。
Cloud Shell で次のコマンドを実行して、サービス アカウントの権限借用を設定解除します。
gcloud config unset auth/impersonate_service_account
次のコマンドを実行して、Terraform リソースを削除します。
terraform destroy --auto-approve
次のステップ
GKE の Terraform リソースを確認する。
Terraform GKE モジュールの GitHub リポジトリで独自の構成サンプルを確認します。