Ajouter des services Cloud Service Mesh (dans le cluster) aux périmètres de service

{version_1.0.1 d

Si vous avez créé un périmètre de service dans votre organisation, vous devez y ajouter l'autorité de certification (autorité de certification Cloud Service Mesh ou Certificate Authority Service), la configuration du maillage, Stackdriver Logging, Cloud Monitoring et Cloud Trace, dans les cas suivants:

  • Le cluster sur lequel vous avez installé Cloud Service Mesh se trouve dans un projet inclus dans un périmètre de service.
  • Le cluster sur lequel vous avez installé Cloud Service Mesh est un projet de service dans un réseau VPC partagé.

L'ajout de ces services au périmètre de service permet à votre cluster Cloud Service Mesh d'y accéder. L'accès aux services est également limité au sein du réseau cloud privé virtuel (VPC) de votre cluster.

Ne pas ajouter les services susmentionnés peut entraîner l'échec de l'installation de Cloud Service Mesh ou l'absence de fonctions. Par exemple, si vous n'ajoutez pas l'autorité de certification Cloud Service Mesh au périmètre de service, les charges de travail ne peuvent pas obtenir de certificats auprès de l'autorité de certification Cloud Service Mesh.

Avant de commencer

Le périmètre de service VPC Service Controls est configuré au niveau de l'organisation. Assurez-vous que vous disposez des rôles appropriés pour l'administration de VPC Service Controls. Si vous avez plusieurs projets, vous pouvez appliquer le périmètre de service à tous les projets en ajoutant chaque projet au périmètre de service.

Ajouter des services Cloud Service Mesh à un périmètre de service existant

Console

  1. Pour modifier le périmètre, suivez les étapes décrites dans la section Mettre à jour un périmètre de service.
  2. Sur la page Modifier le périmètre de service VPC, sous Services à protéger, cliquez sur Ajouter des services.
  3. Dans la boîte de dialogue Spécifier les services à limiter, cliquez sur Filtrer les services. Selon l'autorité de certification que vous avez définie, saisissez l'API Cloud Service Mesh Certificate Authority ou l'API Certificate Authority Service.
  4. Cochez la case du service.
  5. Cliquez sur Ajouter l'API Cloud Service Mesh Certificate Authority.
  6. Répétez les étapes 2 à 5 pour ajouter :
    • API Mesh Configuration
    • API Cloud Monitoring
    • Cloud Trace API
  7. Cliquez sur Enregistrer.

gcloud

Pour mettre à jour la liste des services limités, exécutez la commande update et spécifiez la liste des services à ajouter, séparés par une virgule :

gcloud access-context-manager perimeters update PERIMETER_NAME \
  --add-restricted-services=meshconfig.googleapis.com,meshca.googleapis.com,monitoring.googleapis.com,cloudtrace.googleapis.com,OTHER_SERVICES \
  --policy=POLICY_NAME

Où :

  • PERIMETER_NAME est le nom du périmètre de service que vous souhaitez mettre à jour.

  • OTHER_SERVICES est une liste facultative d'un ou de plusieurs services, séparés par une virgule, à inclure dans le périmètre en plus des services renseignés dans la commande précédente. Exemple : storage.googleapis.com,bigquery.googleapis.com.

  • POLICY_NAME est le nom (au format numérique) de la règle d'accès de votre organisation. Exemple :330193482019

Pour en savoir plus, consultez la section Mettre à jour un périmètre de service.