El producto descrito en esta documentación, clústeres de Anthos en AWS (generación anterior), ahora está en modo de mantenimiento. Todas las instalaciones nuevas deben usar el producto de generación actual, clústeres de Anthos en AWS.
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Con Config Management, puedes crear una configuración común, que incluya las políticas personalizadas, en toda la infraestructura.
Antes de comenzar
Si alojas el repositorio de Config Management en una ubicación inaccesible desde tu VPC de AWS, debes abrir el acceso saliente al host de tu repositorio desde el grupo de seguridad del grupo de nodos.
En la siguiente lista, se muestran los puertos predeterminados basados en tu método de autenticación de Git:
A fin de obtener más información sobre cómo modificar los grupos de seguridad de AWS, consulta Grupos de seguridad para tu VPC.
Instala la administración de configuración
Si quieres habilitar Config Management para sincronizar los archivos de configuración de Kubernetes desde un repositorio o aplicar políticas de control de admisión, sigue las instrucciones de instalación en la documentación de Config Management.
Instala el controlador de políticas para verificar, auditar y aplicar las políticas relacionadas con la seguridad, las regulaciones o las reglas empresariales.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2024-07-02 (UTC)"],[],[],null,["# Installing Config Management\n\nWith Config Management, you can create a common configuration,\nincluding custom policies, across all your infrastructure.\n\nBefore you begin\n----------------\n\n- If you host your Config Management repo at a location inaccessible\n from your AWS VPC, you must open outbound access to your repository host\n from your\n [node pool security group](/kubernetes-engine/multi-cloud/docs/aws/previous-generation/reference/security-groups#node_pool_security_group).\n\n The following list contains default ports based on your git authentication\n method:\n\n For more information on modifying AWS security groups, see\n [Security groups for your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#AddRemoveRules).\n\nInstalling Config Management\n----------------------------\n\nTo enable Config Management to sync Kubernetes configuration files from\na repository or enforce admission control policies, follow the installation\ninstructions in the\n[Config Management](/anthos-config-management/docs/how-to/installing)\ndocumentation.\n\nWhat's next?\n------------\n\n- Learn about Config Management\n [Configs](/anthos-config-management/docs/concepts/configs).\n\n- [Syncing from multiple repositories](/anthos-config-management/docs/config-sync-quickstart).\n\n- Check the Config Management\n [examples GitHub repository](https://github.com/GoogleCloudPlatform/anthos-config-management-samples).\n\n- Install [Policy Controller](/anthos-config-management/docs/how-to/installing-policy-controller)\n to check, audit, and enforce your cluster's compliance with policies related\n to security, regulations, or business rules."]]