Reglas de cortafuegos y endpoints de VPC

En esta página se indican los requisitos de firewall y de endpoint de VPC para GKE en AWS.

Requisitos del cortafuegos

Para usar GKE en AWS, debes permitir que tu clúster acceda a los siguientes dominios.

.gcr.io
cloudresourcemanager.googleapis.com
container.googleapis.com
gkeconnect.googleapis.com
gkehub.googleapis.com
oauth2.googleapis.com
securetoken.googleapis.com
storage.googleapis.com
sts.googleapis.com
www.googleapis.com
servicecontrol.googleapis.com
logging.googleapis.com
monitoring.googleapis.com
opsconfigmonitoring.googleapis.com
GCP_LOCATION-gkemulticloud.googleapis.com

Sustituye GCP_LOCATION por la Google Cloud región en la que se encuentra tu clúster de GKE en AWS. Especifica us-west1 u otra región admitida.

Puntos finales de VPC

Los endpoints de VPC permiten que los recursos de las subredes privadas accedan a los servicios de AWS sin acceso público a Internet.

En la siguiente tabla se indican los servicios de AWS para los que GKE en AWS requiere endpoints de VPC, así como el tipo de endpoint y los grupos de seguridad que necesitan acceder al endpoint.

Servicio Tipo de punto final Grupos de seguridad
Escalado automático Interfaz Plano de control y grupos de nodos
EC2 Interfaz Plano de control y grupos de nodos
EFS Interfaz Plano de control
Balanceo de carga Interfaz Plano de control y grupos de nodos
Key Management Service Interfaz Plano de control y grupos de nodos
S3 Pasarela Plano de control y grupos de nodos
Secrets Manager Interfaz Plano de control y grupos de nodos
Servicio de tokens de seguridad (STS) Interfaz Plano de control y grupos de nodos

Puedes crear endpoints desde la consola de VPC de AWS. Las opciones que definas al crear los endpoints de VPC dependerán de la configuración de tu VPC.

Siguientes pasos