Wenn Sie in Ihrer Organisation einen Dienstperimeter erstellt haben, müssen Sie die Anthos Service Mesh-Zertifizierungsstelle (Mesh CA), Strackdriver-Logging, Cloud Monitoring und Cloud Trace in den folgenden Fällen dem Perimeter hinzufügen:
- Der Cluster, auf dem Sie Anthos Service Mesh installiert haben, befindet sich in einem Projekt, das in einem Dienstperimeter enthalten ist.
- Der Cluster, auf dem Sie Anthos Service Mesh installiert haben, ist ein Dienstprojekt in einem freigegebenen VPC-Netzwerk.
Wenn Sie diese Dienste dem Dienstperimeter hinzufügen, kann Ihr Anthos Service Mesh-Cluster auf diese Dienste zugreifen. Der Zugriff auf die Dienste wird auch über das VPC-Netzwerk (Virtual Private Cloud) Ihres Clusters eingeschränkt.
Wenn die oben genannten Dienste nicht hinzugefügt werden, kann die Installation von Anthos Service Mesh fehlschlagen oder dazu führen, dass Funktionen fehlen. Wenn Sie beispielsweise Mesh CA dem Dienstperimeter nicht hinzufügen, können die Arbeitslasten keine Zertifikate von Mesh CA erhalten.
Hinweise
Die Einrichtung für den VPC Service Controls-Dienstperimeter erfolgt auf Organisationsebene. Prüfen Sie, ob Ihnen die entsprechenden Rollen für die Verwaltung von VPC Service Controls erteilt wurden. Wenn Sie mehrere Projekte haben, können Sie den Dienstperimeter auf alle Projekte anwenden, indem Sie jedes Projekt zum Dienstperimeter hinzufügen.
Anthos Service Mesh-Dienste zu einem vorhandenen Dienstperimeter hinzufügen
Console
- Zum Bearbeiten des Perimeters befolgen Sie die Schritte unter Dienstperimeter aktualisieren.
- Klicken Sie auf der Seite VPC-Dienstperimeter bearbeiten unter Geschützte Dienste auf Dienste hinzufügen.
- Klicken Sie im Dialogfeld Geben Sie Dienste an, die eingeschränkt werden sollen auf Filter-Services und geben Sie Cloud Service Mesh Certificate Authority API ein.
- Klicken Sie das Kästchen des Dienstes an.
- Klicken Sie auf Cloud Service Mesh Certificate Authority API hinzufügen.
- Wiederholen Sie die Schritte 2 bis 5, um die Stackdriver Logging API, Cloud Trace API und Cloud Monitoring API hinzuzufügen.
- Klicken Sie auf Speichern.
gcloud
Verwenden Sie zum Aktualisieren der Liste der eingeschränkten Dienste den Befehl update
und geben Sie die hinzuzufügenden Dienste als durch Kommas getrennte Liste an:
gcloud access-context-manager perimeters update PERIMETER_NAME \ --add-restricted-services=meshca.googleapis.com,monitoring.googleapis.com,cloudtrace.googleapis.com,monitoring.googleapis.com[,OTHER_SERVICES \ --policy=POLICY_NAME
Wobei:
PERIMETER_NAME ist der Name des Dienstperimeters, den Sie aktualisieren möchten.
OTHER_SERVICES ist eine optionale durch Kommas getrennte Liste mit einem oder mehreren Diensten, die neben
meshca.googleapis.com
im Perimeter enthalten sein sollen. Beispiel:meshca.googleapis.com,storage.googleapis.com
odermeshca.googleapis.com,storage.googleapis.com,bigquery.googleapis.com
.POLICY_NAME ist der numerische Name der Zugriffsrichtlinie Ihrer Organisation. Beispiel:
330193482019
.
Weitere Informationen finden Sie unter Dienstperimeter aktualisieren.