Instalar o Kf fora do Google Cloud

Neste documento, descrevemos como instalar o Kf e as dependências dele em um cluster local do Google Distributed Cloud ou do Google Distributed Cloud.

Se você já souber como instalar o Kf em um cluster do GKE no Google Cloud, as principais diferenças do procedimento local são:

  • O Config Connector não é necessário para uma instalação local.
  • O procedimento local usa as credenciais do Docker em vez da identidade da Carga de Trabalho.

Antes de começar

Requisitos do GKE Enterprise

Requisitos do Kf

Analise e entenda as permissões de acesso dos componentes no Kf, na página de dependências e arquitetura do Kf.

  • Cloud Service Mesh.

  • Tekton para uso pelo Kf. Esse não é um serviço voltado ao usuário.

  • Uma conta de serviço dedicada do Google.

Configurar variáveis de ambiente

Linux e Mac

export PROJECT_ID=YOUR_PROJECT_ID
export CLUSTER_PROJECT_ID=YOUR_PROJECT_ID
export CLUSTER_NAME=kf-cluster
export COMPUTE_ZONE=us-central1-a
export COMPUTE_REGION=us-central1
export CLUSTER_LOCATION=${COMPUTE_ZONE} # Replace ZONE with REGION to switch
export NODE_COUNT=4
export MACHINE_TYPE=e2-standard-4
export NETWORK=default
export CLUSTER_PROJECT_ID=YOUR_PROJECT_ID
export CLUSTER_NAME=kf-cluster
export DOCKER_SERVER=YOUR_DOCKER_SERVER_URL
export SA_NAME=${CLUSTER_NAME}-sa
export SA_EMAIL=${SA_NAME}@${CLUSTER_PROJECT_ID}.iam.gserviceaccount.com

Windows PowerShell

Set-Variable -Name PROJECT_ID -Value YOUR_PROJECT_ID
Set-Variable -Name CLUSTER_PROJECT_ID -Value YOUR_PROJECT_ID
Set-Variable -Name CLUSTER_NAME -Value kf-cluster
Set-Variable -Name COMPUTE_ZONE -Value us-central1-a
Set-Variable -Name COMPUTE_REGION -Value us-central1
Set-Variable -Name CLUSTER_LOCATION -Value $COMPUTE_ZONE # Replace ZONE with REGION to switch
Set-Variable -Name NODE_COUNT -Value 4
Set-Variable -Name MACHINE_TYPE -Value e2-standard-4
Set-Variable -Name NETWORK -Value default
Set-Variable -Name CLUSTER_PROJECT_ID -Value YOUR_PROJECT_ID
Set-Variable -Name CLUSTER_NAME -Value kf-cluster
Set-Variable -Name DOCKER_SERVER -Value YOUR_DOCKER_SERVER_URL
Set-Variable -Name SA_NAME -Value ${CLUSTER_NAME}-sa
Set-Variable -Name SA_EMAIL -Value ${SA_NAME}@${CLUSTER_PROJECT_ID}.iam.gserviceaccount.com

Configurar conta de serviço

Crie a conta de serviço do Google Cloud (GSA) e a chave da conta de serviço usadas para que os builds leiam/gravem no Container Registry. Essa etapa varia dependendo do registro de contêineres utilizado, porque ele pode conseguir as credenciais para acessar o registro de outra forma.

  1. Crie a conta de serviço usada pelo Kf:

    gcloud beta iam service-accounts create ${SA_NAME} \
        --project=${CLUSTER_PROJECT_ID} \
        --description="gcr.io admin for ${CLUSTER_NAME}" \
        --display-name="${CLUSTER_NAME}"
  2. Atribua à conta de serviço o papel storage.admin necessário para ler/gravar pelo Container Registry:

    gcloud projects add-iam-policy-binding ${CLUSTER_PROJECT_ID} \
        --member="serviceAccount:${SA_NAME}@${CLUSTER_PROJECT_ID}.iam.gserviceaccount.com" \
        --role="roles/storage.admin"
  3. Crie a chave da conta de serviço:

    temp_dir=$(mktemp -d)
    key_path=${temp_dir}/key.json
    gcloud iam service-accounts keys create --iam-account ${SA_EMAIL} ${key_path}
    key_json=$(cat ${key_path})
    rm -rf ${temp_dir}

Instalar dependências de software no cluster

  1. Instale o Cloud Service Mesh v1.12.

    1. Siga o Guia de instalação do Cloud Service Mesh.

    2. Depois de instalar o Cloud Service Mesh, crie um gateway de entrada usando o guia de instalação de gateway.

    3. Se estiver no Google Distributed Cloud, defina loadBalancerIP como um IP alocado ao cluster, conforme descrito em Configurar endereços IP externos para o Google Distributed Cloud.

  2. Instale o Tekton:

    kubectl apply -f "https://storage.googleapis.com/tekton-releases/pipeline/previous/v0.29.0/release.yaml"

Instalar o Kf

  1. Instale a CLI do Kf:

    Linux

    Este comando instala a CLI do Kf para todos os usuários no sistema. Siga as instruções da guia do Cloud Shell para realizar a instalação apenas para você.

    gcloud storage cp gs://kf-releases/v2.7.3/kf-linux /tmp/kf
    chmod a+x /tmp/kf
    sudo mv /tmp/kf /usr/local/bin/kf

    Mac

    Este comando instala o kf para todos os usuários no sistema.

    gcloud storage cp gs://kf-releases/v2.7.3/kf-darwin /tmp/kf
    chmod a+x /tmp/kf
    sudo mv /tmp/kf /usr/local/bin/kf

    Cloud Shell

    Este comando instala o kf na instância do Cloud Shell se você usar o bash. Talvez as instruções precisem ser modificadas para outros shells.

    mkdir -p ~/bin
    gcloud storage cp gs://kf-releases/v2.7.3/kf-linux ~/bin/kf
    chmod a+x ~/bin/kf
    echo "export PATH=$HOME/bin:$PATH" >> ~/.bashrc
    source ~/.bashrc

    Windows

    Este comando baixa o kf para o diretório atual. Adicione-o ao caminho se você quiser chamar de outro local que não seja diretório atual.

    gcloud storage cp gs://kf-releases/v2.7.3/kf-windows.exe kf.exe
  2. Instale o operador:

    kubectl apply -f "https://storage.googleapis.com/kf-releases/v2.7.3/operator.yaml"
  3. Configure o operador para o Kf:

    kubectl apply -f "https://storage.googleapis.com/kf-releases/v2.7.3/kfsystem.yaml"

Criar um secret do Kubernetes para credenciais do Docker

Crie um secret do Kubernetes no namespace do Kf para credenciais do Docker que você criou acima, em Configuração da conta de serviço. Em seguida, aplique o patch no secret do Kubernetes para a implantação subresource-apiserver para uploads de origem.

  1. Ative e atualize o operador Kf para usar o Container Registry como o registro de contêineres.

    export CONTAINER_REGISTRY=gcr.io/${CLUSTER_PROJECT_ID}
    kubectl patch kfsystem kfsystem \
      --type='json' \
      -p="[{'op': 'replace', 'path': '/spec/kf', 'value': {'enabled': true, 'config': {'spaceContainerRegistry':'${CONTAINER_REGISTRY}'}}}]"
    
  2. Verifique se o namespace kf foi criado pelo operador Kf. Isso pode levar alguns minutos para ser concluído.

    kubectl get namespace kf
  3. Crie um secret do Kubernetes para usar com registros do Docker.

    export secret_name=kf-gcr-key-${RANDOM}
    kubectl -n kf create secret docker-registry ${secret_name} \
       --docker-username=_json_key --docker-server ${DOCKER_SERVER} \
       --docker-password="${key_json}"
    
  4. Atualize o operador Kf para especificar o secret que contém as credenciais do Docker.

    kubectl patch kfsystem kfsystem \
      --type='json' \
      -p="[{'op': 'replace', 'path': '/spec/kf', 'value': {'config': {'secrets':{'build':{'imagePushSecrets':'${secret_name}'}}}}}]"
    

Validar a instalação

kf doctor --retries=20