Config Sync e Policy Controller applicano una configurazione comune nell'intera infrastruttura. Sei tu a definire le configurazioni, ad esempio i criteri di sicurezza personalizzati. Queste configurazioni sono archiviate in una fonte attendibile con controllo della versione, ad esempio un repository Git. Config Sync e Policy Controller garantiscono quindi che l'infrastruttura sia in linea con queste configurazioni.
Prima di iniziare
Se ospiti l'origine attendibile di Config Sync in una località non accessibile dal VPC AWS , devi aprire l'accesso in uscita all'host della fonte di rilevamento dal gruppo di sicurezza del pool di nodi. Il seguente elenco contiene le porte predefinite in base al metodo di autenticazione utilizzato.
Metodo di autenticazione | Porta |
---|---|
Accesso a Git con la coppia di chiavi SSH | 22 |
Accesso a Git con Cookiefile | 443 |
Accesso a Git o Helm con il token di accesso personale | 443 |
Accesso a Git con l'account di servizio Google Cloud | 443 |
Accesso a OCI o Helm con gcenode |
443 |
Accesso a OCI o Helm con gcpserviceaccount e Workload Identity |
443 |
Istruzioni sull'installazione
Per abilitare Config Sync per sincronizzare i file di configurazione di Kubernetes da una fonte attendibile, segui le istruzioni di installazione nella documentazione di Config Sync.
Per consentire a Policy Controller di controllare e applicare i criteri di controllo di ammissione, segui le istruzioni di installazione nella documentazione di Policy Controller.
Che cosa succede dopo?
Scopri come aggiungere Configurazioni a una fonte attendibile.
Controlla il repository GitHub di esempi.