Requisitos de acceso

Esta página describe Azure y Google Cloud Requisitos para usar GKE en Azure.

Azur

Esta sección describe los permisos de Azure y el acceso a la red necesarios para instalar y usar GKE en Azure.

Roles y permisos de instalación

Para configurar su cuenta de Azure para GKE en Azure, necesita los siguientes roles integrados de Azure :

Roles y permisos de la aplicación

Para permitir que GKE en Azure administre recursos en su cuenta de Azure, debe otorgar permisos de registro a la aplicación. La siguiente sección describe estos permisos.

Para obtener ejemplos de cómo otorgar estos permisos, consulte Requisitos previos .

Crear roles personalizados

GKE en Azure necesita los siguientes permisos para crear roles personalizados que otorguen a los planos de control del clúster acceso a los recursos en la misma red virtual.

Alcance: su grupo de recursos de VNet

Permisos:

"Microsoft.Authorization/roleDefinitions/read",
"Microsoft.Authorization/roleDefinitions/write",
"Microsoft.Authorization/roleDefinitions/delete",

Únase a la VNet

GKE en Azure necesita los siguientes permisos para unir recursos a la red virtual (VNet). También configura la asignación de roles para permitir que las instancias de máquinas virtuales (VM) del plano de control usen la red virtual.

Alcance: recurso de VNet

Permisos:

"*/read",
"Microsoft.Network/*/join/action",
"Microsoft.Authorization/roleAssignments/read",
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",

Roles de identidad de VM

GKE en Azure necesita los siguientes roles integrados de Azure para crear recursos y administrar las asignaciones de roles de identidad de máquina virtual dentro de los grupos de recursos. GKE en Azure también usa Azure Key Vault para distribuir secretos.

Alcance: su grupo de recursos del clúster

Roles:

Acceso a la red de salida

De forma predeterminada, los clústeres de GKE en Azure son privados para su red virtual de Azure (VNet). Esto significa que no se permite el tráfico entrante desde Internet y las máquinas virtuales no tienen direcciones IP públicas.

Se requiere acceso limitado a internet de salida para crear y administrar clústeres. La conectividad a internet de salida debe proporcionarse mediante una puerta de enlace NAT.

Conexiones salientes

Esta sección define las direcciones donde GKE en Azure necesita conectarse para crear y administrar clústeres.

Conexiones generales

Las máquinas virtuales del plano de control y del grupo de nodos deben poder resolver DNS y establecer conexiones TCP salientes en el puerto 443.

Nombres de host de salida

GKE en Azure podría conectarse a los siguientes puntos de conexión:

Punto final Razón
storage.googleapis.com Para obtener dependencias binarias de Cloud Storage durante la instalación.
*.gcr.io Para obtener dependencias binarias durante la instalación desde Container Registry.
gkeconnect.googleapis.com Para la administración de múltiples clústeres de la edición Enterprise de Google Kubernetes Engine (GKE) .
oauth2.googleapis.com

sts.googleapis.com
Para la autenticación de clúster.
logging.googleapis.com Para enviar registros a Cloud Logging.
monitoring.googleapis.com Para enviar métricas a Cloud Monitoring.
opsconfigmonitoring.googleapis.com Para enviar metadatos de recursos a Cloud Monitoring.
servicecontrol.googleapis.com Para el registro de auditoría en la nube.

Google Cloud

En esta sección se describe la Google Cloud Roles y permisos de administración de identidad y acceso (IAM) que necesita para instalar GKE en Azure.

Roles de gestión de identidad y acceso

Instalar GKE en Azure

Para instalar la versión preliminar de GKE en Azure, el usuario que activa la API de GKE en Azure debe ser parte de una lista de permitidos.

Administrar clústeres

Para administrar clústeres de GKE, puede usar roles de IAM predefinidos. Para obtener más información, consulte Permisos de API .

Google Cloud API

GKE en Azure usa las siguientes API en su Google Cloud proyecto:

gkemulticloud.googleapis.com
anthos.googleapis.com
gkeconnect.googleapis.com
cloudresourcemanager.googleapis.com
containerregistry.googleapis.com
gkehub.googleapis.com
logging.googleapis.com
monitoring.googleapis.com
opsconfigmonitoring.googleapis.com
servicecontrol.googleapis.com
serviceusage.googleapis.com
stackdriver.googleapis.com
storage-api.googleapis.com
storage-component.googleapis.com
securetoken.googleapis.com
iam.googleapis.com
iamcredentials.googleapis.com
sts.googleapis.com

Configurar la estación de trabajo

Para instalar y actualizar su GKE en Azure, debe tener acceso a una estación de trabajo con Linux o macOS. Esta documentación presupone que utiliza un shell bash en Linux o macOS. Si no tiene acceso a un entorno de shell bash, puede usar Cloud Shell .

Azur

Para instalar GKE en Azure, necesita tener instalada la CLI de Azure. Para obtener más información, consulte Instalar la CLI de Azure .

Interfaz de línea de comandos de Google Cloud

Puede instalar y administrar GKE en Azure con la CLI de Google Cloud desde la versión 347.0.0 o posterior. Para confirmar que tiene instalada la CLI de gcloud, ejecute el siguiente comando:

gcloud version

Si no tiene instalada la CLI de gcloud, consulte Instalación de la CLI de Google Cloud .

¿Qué sigue?