Il prodotto descritto in questa documentazione, Anthos Clusters on AWS (generazione precedente), è ora in modalità di manutenzione. Tutte le nuove installazioni devono utilizzare l'attuale prodotto di generazione, Cluster Anthos on AWS.
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Con Config Management puoi creare una configurazione comune, inclusi i criteri personalizzati, in tutta l'infrastruttura.
Prima di iniziare
Se ospiti il tuo repository Config Management in una posizione non accessibile dalla tua VPC AWS, devi aprire l'accesso in uscita all'host del repository dal tuo gruppo di sicurezza del pool di nodi.
Il seguente elenco contiene le porte predefinite in base al metodo di autenticazione git:
Per consentire a Config Management di sincronizzare i file di configurazione di Kubernetes da un repository o applicare i criteri di controllo dell'accesso, segui le istruzioni di installazione riportate nella documentazione di Config Management.
Passaggi successivi
Scopri di più sulle configurazioni di Config Management.
Installa Policy Controller per controllare, verificare e applicare la conformità del cluster ai criteri relativi a sicurezza, normative o regole aziendali.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-31 UTC."],[],[],null,["# Installing Config Management\n\nWith Config Management, you can create a common configuration,\nincluding custom policies, across all your infrastructure.\n\nBefore you begin\n----------------\n\n- If you host your Config Management repo at a location inaccessible\n from your AWS VPC, you must open outbound access to your repository host\n from your\n [node pool security group](/kubernetes-engine/multi-cloud/docs/aws/previous-generation/reference/security-groups#node_pool_security_group).\n\n The following list contains default ports based on your git authentication\n method:\n\n For more information on modifying AWS security groups, see\n [Security groups for your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#AddRemoveRules).\n\nInstalling Config Management\n----------------------------\n\nTo enable Config Management to sync Kubernetes configuration files from\na repository or enforce admission control policies, follow the installation\ninstructions in the\n[Config Management](/anthos-config-management/docs/how-to/installing)\ndocumentation.\n\nWhat's next?\n------------\n\n- Learn about Config Management\n [Configs](/anthos-config-management/docs/concepts/configs).\n\n- [Syncing from multiple repositories](/anthos-config-management/docs/config-sync-quickstart).\n\n- Check the Config Management\n [examples GitHub repository](https://github.com/GoogleCloudPlatform/anthos-config-management-samples).\n\n- Install [Policy Controller](/anthos-config-management/docs/how-to/installing-policy-controller)\n to check, audit, and enforce your cluster's compliance with policies related\n to security, regulations, or business rules."]]