Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Para operar como un clúster conectado de GKE, tu clúster debe tener
las siguientes características.
Requisitos del clúster de EKS (AWS)
Las versiones de la plataforma compatibles se enumeran aquí. La versión major.minor de Kubernetes del clúster debe coincidir con la versión de la plataforma seleccionada.
También puedes enumerar todas las versiones compatibles con lo siguiente:
Asegúrate de que la herramienta de línea de comandos de kubectl esté instalada en tu máquina local y configurada para acceder a tu clúster. Esto incluye configurar las herramientas credenciales de usuario en el archivo kubeconfig.
Asegúrate de que haya conectividad de red a tu clúster.
El clúster debe tener un proveedor de identidad de OIDC de IAM público. Sigue las instrucciones en Crea un proveedor de OIDC de IAM para tu clúster para verificar si existe un proveedor, y crea un proveedor si es necesario.
Requisitos de Herramientas de redes
Debido a que los clústeres conectados dependen de los servicios complementarios de Google Cloud, debes modificar las reglas de firewall salientes del clúster para permitirle acceso a los siguientes dominios. Este es el único cambio que debes realizar en tu clúster para instalar y ejecutar los clústeres conectados de GKE.
Antes de conectar tu clúster al servicio de administración de Google Cloud, debes
instalar gcloud CLI, incluido el comando de gcloud, y otorgar al servicio de administración de Google Cloud
acceso a tu cuenta de Google Cloud para que pueda administrar tu
conexión recursos del clúster.
Verifica la instalación de gcloud CLI con el siguiente comando:
gcloud version
Si gcloud CLI no está instalada o si su versión es anterior a la versión 412.0.0, instala la versión 412.0.0 o una posterior siguiendo las Instrucciones de instalación de gcloud CLI.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2024-07-05 (UTC)"],[],[],null,["# Prerequisites for your EKS attached cluster\n\nTo operate as a GKE attached cluster, your cluster needs to have\nthe following characteristics.\n\n### EKS (AWS) cluster requirements\n\n- Ensure that you use a [supported platform version](/kubernetes-engine/multi-cloud/docs/attached/eks/reference/supported-versions). The\n cluster Kubernetes major.minor version should match the selected platform\n version. You can also list all supported versions using the following command:\n\n gcloud container attached get-server-config \\\n --location=\u003cvar translate=\"no\"\u003eGOOGLE_CLOUD_REGION\u003c/var\u003e\n\n Replace \u003cvar translate=\"no\"\u003eGOOGLE_CLOUD_REGION\u003c/var\u003e with the name of the\n Google Cloud location to administer your cluster from.\n- Ensure that the `kubectl` command-line tool is installed on your local machine\n and configured to access your cluster. This includes setting up the correct\n user credentials in the `kubeconfig` file.\n\n- Ensure that there is network connectivity to your cluster.\n\n- The cluster must have a public IAM OIDC Identity Provider.\n To check if a provider exists, and to create a provider if necessary, follow the\n instructions in\n [Create an IAM OIDC provider for your cluster](https://docs.aws.amazon.com/eks/latest/userguide/enable-iam-roles-for-service-accounts.html).\n\n- When you attach a cluster, Google Cloud installs several Pods that are\n managed by Google Cloud. These Pods must be scheduled on your nodes. Make\n sure that any taints on your cluster don't prevent scheduling. If you have\n such taints, your cluster registration fails and you might see an error\n similar to the following:\n\n 1 node(s) had untolerated taint {CriticalAddOnsOnly: true}\n\nNetworking requirements\n-----------------------\n\nBecause attached clusters rely on supporting Google Cloud services, you need to\nmodify your cluster's outbound firewall rules to allow it\naccess to the following domains. This is the only change you need to make to\nyour cluster to install and run GKE attached clusters.\n\n### Logging and monitoring\n\nTo use logging and monitoring features, your cluster also needs to\nbe able to access the following URLs: \n\n logging.googleapis.com\n monitoring.googleapis.com\n opsconfigmonitoring.googleapis.com\n kubernetesmetadata.googleapis.com\n\nGoogle Cloud requirements\n-------------------------\n\nBefore attaching your cluster to the Google Cloud management service, you must\ninstall the gcloud CLI, including the Google Cloud CLI command, and\ngrant access to your Google Cloud account to the Google Cloud management\nservice so it can manage your attached cluster resources.\n\n1. Check your gcloud CLI installation with the following command:\n\n gcloud version\n\n2. If the gcloud CLI isn't installed, or if its version is earlier than\n version 412.0.0, install version 412.0.0 or higher by following the\n [gcloud CLI installation instructions](/sdk/docs/install).\n\n3. Install the `kubectl`\n [additional component](/sdk/docs/components#additional_components).\n\n4. If you haven't already done so,\n [create your Google Cloud project](/resource-manager/docs/creating-managing-projects#creating_a_project).\n This will generate a Google Cloud project ID and a project number.\n\n5. Set your active Google Cloud project and authenticate your account with\n the following commands.\n\n export PROJECT_ID=\u003cyour project id\u003e\n gcloud auth login\n gcloud config set project $PROJECT_ID\n gcloud auth application-default login\n\n6. Enable the GKE attached clusters API and its required services with\n the following commands:\n\n gcloud services enable gkemulticloud.googleapis.com\n gcloud services enable gkeconnect.googleapis.com\n gcloud services enable connectgateway.googleapis.com\n gcloud services enable cloudresourcemanager.googleapis.com\n gcloud services enable anthos.googleapis.com\n gcloud services enable logging.googleapis.com\n gcloud services enable monitoring.googleapis.com\n gcloud services enable opsconfigmonitoring.googleapis.com\n gcloud services enable kubernetesmetadata.googleapis.com"]]