Agrega los servicios de Anthos Service Mesh a los perímetros de servicio

Si creaste un perímetro de servicio en tu organización, debes agregar los servicios de Cloud Trace, Cloud Monitoring, Strackdriver Logging y la autoridad certificadora (autoridad certificadora de Anthos Service Mesh [CA de Mesh] o Certificate Authority Service) para el perímetro, en los siguientes casos:

  • El clúster en el que instalaste Anthos Service Mesh se encuentra en un proyecto incluido en un perímetro de servicio.
  • El clúster en el que instalaste Anthos Service Mesh es un proyecto de servicio de una red de VPC compartida.

Cuando se agregan estos servicios al perímetro de servicio, el clúster de Anthos Service Mesh puede acceder a ellos. El acceso a los servicios también está restringido dentro de la red de la nube privada virtual (VPC) de tu clúster.

Si no se agregan los servicios antes mencionados, la instalación de Anthos Service Mesh podría fallar o puede hacer que falten funciones. Por ejemplo, si no agregas la CA de Mesh al perímetro de servicio, las cargas de trabajo no pueden obtener certificados de la CA de Mesh.

Antes de comenzar

La configuración para el perímetro de servicio de los Controles del servicio de VPC se encuentra a nivel de la organización. Asegúrate de que se te hayan otorgado las funciones adecuadas para administrar los Controles del servicio de VPC. Si tienes varios proyectos, puedes aplicar el perímetro de servicio a todos los proyectos si agregas cada proyecto al perímetro de servicio.

Agrega los servicios de Anthos Service Mesh a un perímetro de servicio existente

Consola

  1. Sigue los pasos de la sección sobre cómo actualizar un perímetro de servicio para editar el perímetro.
  2. En la página Editar Perímetro de servicio de VPC, en Servicios que se protegerán, haz clic en Agregar servicios.
  3. En el cuadro de diálogo Especifica los servicios que deseas restringir, haz clic en Filtrar servicios. Según tu autoridad certificadora (CA), ingresa la API de la autoridad certificadora de Cloud Service Mesh o la API de Certificate Authority Service.
  4. Selecciona la casilla de verificación del servicio.
  5. Haz clic en la API de Certificate Authority Service.
  6. Repite los pasos del 2 al 5 para agregar la API de Stackdriver Logging, la API de Cloud Trace y la API de Cloud Monitoring.
  7. Haz clic en Guardar.

gcloud

Para actualizar la lista de servicios restringidos, usa el comando update y especifica los servicios que deseas agregar como una lista delimitada por comas:

gcloud access-context-manager perimeters update PERIMETER_NAME \
  --add-restricted-services=meshca.googleapis.com,monitoring.googleapis.com,cloudtrace.googleapis.com,monitoring.googleapis.com,OTHER_SERVICES \
  --policy=POLICY_NAME

Donde:

  • PERIMETER_NAME es el nombre del perímetro de servicio que deseas actualizar.

  • OTHER_SERVICES es una lista opcional separada por comas de uno o más servicios que se deben incluir en el perímetro, además de los servicios propagados en el comando anterior. Por ejemplo: storage.googleapis.com,bigquery.googleapis.com

  • POLICY_NAME es el nombre numérico de la política de acceso de tu organización. Por ejemplo, 330193482019

Consulta Actualiza un perímetro de servicio para obtener información adicional.