Firewallregeln und VPC-Endpunkte

Auf dieser Seite sind die Firewall- und VPC-Endpunktanforderungen für GKE on AWS aufgeführt.

Firewallanforderungen

Sie müssen Ihrem Cluster Zugriff auf die folgenden Domains gewähren, um GKE on AWS zu verwenden.

.gcr.io
cloudresourcemanager.googleapis.com
container.googleapis.com
gkeconnect.googleapis.com
gkehub.googleapis.com
oauth2.googleapis.com
securetoken.googleapis.com
storage.googleapis.com
sts.googleapis.com
www.googleapis.com
servicecontrol.googleapis.com
logging.googleapis.com
monitoring.googleapis.com
opsconfigmonitoring.googleapis.com
GCP_LOCATION-gkemulticloud.googleapis.com

Ersetzen Sie GCP_LOCATION durch die Google Cloud Region, in der sich Ihr GKE Enterprise-Cluster befindet. Geben Sie us-west1 oder eine andere unterstützte Region an.

VPC-Endpunkte

Über VPC-Endpunkte können Ressourcen in privaten Subnetzen ohne öffentlichen Internetzugang auf AWS-Dienste zugreifen.

In der folgenden Tabelle sind die AWS-Dienste aufgeführt, für die GKE on AWS VPC-Endpunkte benötigt, sowie den Typ des Endpunkts und die Sicherheitsgruppen, die Zugriff auf den Endpunkt erfordern.

Dienst Endpunkttyp Sicherheitsgruppen
Automatische Skalierung Schnittstelle Steuerungsebene, Knotenpools
EC2 Schnittstelle Steuerungsebene, Knotenpools
EFS Schnittstelle Steuerungsebene
Lastenausgleich Schnittstelle Steuerungsebene, Knotenpools
Key Management Service Schnittstelle Steuerungsebene, Knotenpools
S3 Gateway Steuerungsebene, Knotenpools
Secret Manager Schnittstelle Steuerungsebene, Knotenpools
Security Token Service (STS) Schnittstelle Steuerungsebene, Knotenpools

Sie können Endpunkte über die AWS-VPC-Konsole erstellen. Die Optionen, die Sie beim Erstellen von VPC-Endpunkten festlegen, sind von Ihrer VPC-Konfiguration abhängig.

Nächste Schritte