我一直在使用Cloud Build worker pool为我的私有Google Kubernetes Engine(GKE)集群设置自动化部署流程。最初,我尝试了推荐的VPC对等和VPN隧道approach用于完全私有的GKE集群,但尽管几天内多次尝试,仍无法使其工作。
现在,我切换到了GKE私有集群和公共端点,并尝试按照这里的指导配置Cloud Build工作池。我已经在默认网络上设置了工作池,分配了内部IP范围,并建立了私有服务连接。但是,我仍然面临通过Cloud Build访问GKE控制平面的问题。
当我在我的GKE集群上授权所有网络(0.0.0.0/0)时,构建工作正常,但这不是一个理想的安全实践。我正在努力确定我应该在GKE集群上加入白名单的特定IP范围,以允许我的工作池执行部署。不幸的是,文档没有提供这方面的明确指导。
我非常感谢社区提供的任何见解或解决方案,关于如何正确授权我的Cloud Build工作者池的IP范围,以便在此设置中访问GKE控制平面。
提前感谢您的帮助!
1条答案
按热度按时间mqkwyuun1#
我最终回到了最初的approach,通过一个工人池访问一个完全私有的GKE集群,并设法让它工作。
我相信我的问题是为worker池设置了一个冲突的CIDR。教程中建议的
192.168.0.0/20
而不是192.168.0.0/24
对我有效。最初的问题是通过外部端点访问私有GKE集群,这个问题仍然没有解决。
我不得不说,这是一个相当大的努力,以建立访问一个私人GKE集群。