Hinzufügen von Cloud Service Mesh-Diensten (im Cluster) zum Dienstperimeter

Wenn Sie ein Dienstperimeter in Ihrem Organisation müssen, müssen Sie den Zertifizierungsstelle (Cloud Service Mesh-Zertifizierungsstelle oder Certificate Authority Service), Mesh-Netzwerkkonfiguration, Stackdriver Logging-, Cloud Monitoring- und Cloud Trace-Dienste Perimeter in den folgenden Fällen:

  • Der Cluster, auf dem Sie Cloud Service Mesh installiert haben, befindet sich in einem Projekt die in einem Dienstperimeter enthalten sind.
  • Der Cluster, auf dem Sie Cloud Service Mesh installiert haben, ist ein Dienstprojekt in einem freigegebenen VPC-Netzwerk

Wenn Sie dem Dienstperimeter diese Dienste hinzufügen, kann Ihr Cloud Service Mesh kann der Cluster auf diese Dienste zugreifen. Der Zugriff auf die Dienste ist ebenfalls eingeschränkt innerhalb des VPC-Netzwerks (Virtual Private Cloud) Ihres Clusters.

Wenn Sie die oben genannten Dienste nicht hinzufügen, kann das dazu führen, dass das Cloud Service Mesh die Installation fehlschlägt oder Funktionen fehlen. Wenn Sie beispielsweise Fügen Sie dem Dienstperimeter eine Cloud Service Mesh-Zertifizierungsstelle hinzu. Die Arbeitslasten können nicht Zertifikate von der Cloud Service Mesh-Zertifizierungsstelle.

Hinweise

Die Einrichtung für den VPC Service Controls-Dienstperimeter erfolgt auf Organisationsebene. Prüfen Sie, ob Ihnen die entsprechenden Rollen für die Verwaltung von VPC Service Controls erteilt wurden. Wenn Sie mehrere Projekte haben, können Sie den Dienstperimeter auf alle Projekte anwenden, indem Sie jedes Projekt zum Dienstperimeter hinzufügen.

Cloud Service Mesh-Dienste zu einem vorhandenen Dienstperimeter hinzufügen

Console

  1. Zum Bearbeiten des Perimeters befolgen Sie die Schritte unter Dienstperimeter aktualisieren.
  2. Klicken Sie auf der Seite VPC-Dienstperimeter bearbeiten unter Geschützte Dienste auf Dienste hinzufügen.
  3. Klicken Sie im Dialogfeld Geben Sie Dienste an, die eingeschränkt werden sollen auf Dienste filtern. Geben Sie je nach Zertifizierungsstelle entweder die Cloud Service Mesh Certificate Authority API oder die Certificate Authority Service API ein.
  4. Klicken Sie das Kästchen des Dienstes an.
  5. Klicken Sie auf Cloud Service Mesh Certificate Authority API hinzufügen.
  6. Wiederholen Sie die Schritte 2 bis 5, um Folgendes hinzuzufügen: <ph type="x-smartling-placeholder">
      </ph>
    • Mesh-Konfigurations-API
    • Cloud Monitoring API
    • Cloud Trace API
  7. Klicken Sie auf Speichern.

gcloud

Verwenden Sie zum Aktualisieren der Liste der eingeschränkten Dienste den Befehl update und geben Sie die hinzuzufügenden Dienste als durch Kommas getrennte Liste an:

gcloud access-context-manager perimeters update PERIMETER_NAME \
  --add-restricted-services=meshconfig.googleapis.com,meshca.googleapis.com,monitoring.googleapis.com,cloudtrace.googleapis.com,OTHER_SERVICES \
  --policy=POLICY_NAME

Wobei:

  • PERIMETER_NAME ist der Name des Dienstperimeters, den Sie aktualisieren möchten.

  • OTHER_SERVICES ist eine optionale durch Kommas getrennte Liste mit einem oder mehreren Diensten, die zusätzlich zu den im vorherigen Befehl eingefügten Diensten im Perimeter enthalten sein sollen. Beispiel: storage.googleapis.com,bigquery.googleapis.com.

  • POLICY_NAME ist der numerische Name der Zugriffsrichtlinie Ihrer Organisation. Beispiel: 330193482019

Weitere Informationen finden Sie unter Dienstperimeter aktualisieren.