並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 427件

新着順 人気順

gkeの検索結果321 - 360 件 / 427件

  • GCP で Autoscaling Groups を使う(docker対応版) - Qiita

    はじめに 以前、「GCP で Autoscaling Groups を使う」という記事で、インスタンスグループからオートスケーリングを設定する方法をご紹介しました。 あれからおよそ 10ヶ月が経ち、docker を始めとするコンテナ化が主流となりつつありますので、docker に対応したオートスケーリングの方法を書きます。 対象読者 GCP をコマンドラインツールから操作したことがある人 GCP上でシステム(またはアプリケーション)を完結させたい人 docker を用いた開発・運用経験のある人 kubenetes を触ったことがあるか、英語のドキュメントに抵抗がない人 おさらいと課題 前回の手順を確認すると、おおむね次のような手順をたどるとオートスケーリングが設定できていました。 インスタンステンプレートを作成 マネージドインスタンスグループの作成 オートスケーリングポリシーの設定 言葉に

      GCP で Autoscaling Groups を使う(docker対応版) - Qiita
    • Cloud Native 時代における GKE / Kubernetes ではじめる開発 @GDG DevFest Tokyo 2019 / dev-fest-tokyo-2019-k8s

      https://tokyo.gdgjapan.org/devfest2019/session/masaya-aoyama 講演概要 CloudNative 時代における GKE/Kubernetes ではじめる開発 Dockerなどのコンテナ技術は広く普及し、コンテナオーケストレーションエンジンとしてはKubernetesがデファクトスタンダードとなりました。Kubernetes は Google が社内で 10 年以上利用していたクラスタマネージャ Borg が元となっています。GCP のマネージド Kubernetes サービス GKE(Google Kubernetes Engine) では利便性が高く、運用が楽になる機能も多いため、Kubernetesの 利用を始めやすくなっています。本セッションでは、CloudNative な開発には何が求められているのかから始まり、Kubern

        Cloud Native 時代における GKE / Kubernetes ではじめる開発 @GDG DevFest Tokyo 2019 / dev-fest-tokyo-2019-k8s
      • セキュリティ ブループリント: GKE での PCI  |  Cloud アーキテクチャ センター  |  Google Cloud

        デジタル トランスフォーメーションを加速 お客様がデジタル トランスフォーメーションに乗り出したばかりでも、あるいはすでに進めている場合でも、Google Cloud は困難な課題の解決を支援します。

          セキュリティ ブループリント: GKE での PCI  |  Cloud アーキテクチャ センター  |  Google Cloud
        • Deploy WordPress on GKE with Persistent Disk and Cloud SQL  |  Kubernetes Engine  |  Google Cloud

          This tutorial shows you how to set up a single-replica WordPress deployment on Google Kubernetes Engine (GKE) using a MySQL database. Instead of installing MySQL, you use Cloud SQL, which provides a managed version of MySQL. WordPress uses PersistentVolumes (PV) and PersistentVolumeClaims (PVC) to store data. A PV is a representation of storage volume in the cluster that is provisioned by an admin

            Deploy WordPress on GKE with Persistent Disk and Cloud SQL  |  Kubernetes Engine  |  Google Cloud
          • GKE本番環境へ向けた準備のベストプラクティス - Qiita

            以下のメモ。図なども以下のサイトから引用。 https://cloud.google.com/solutions/prep-container-engine-for-prod?hl=ja#communicating_within_the_same_cluster プロジェクト、ネットワーク、クラスタの構成 以下の構成がベストな構成。 本番環境用とテスト開発環境用のプロジェクトは分けて、本番環境は厳密なポリシーを設定する。 デフォルトネットワークを使うのではなく、自分でネットワークを作成し、管理しているIPアドレスにマップした方がよい。 FirewallルールはGKEノードへのIngressとEgressのトラフィックをフィルタするためにネットワークに適用される。 デフォルトではGKEノードに対する全てのインターネットトラフィックは拒否される。 サブネットワークは複数のゾーンを跨げるが、リー

              GKE本番環境へ向けた準備のベストプラクティス - Qiita
            • Google Cloud Next '23 速報を日本語で解説(1日目) - G-gen Tech Blog

              G-gen の杉村です。2023年8月29日〜31日 (現地時間)、Google Cloud Next '23 が米国・サンフランシスコで開催されました。当日は多くの Google Cloud / Google Workspace 関連の新機能や新サービスが発表されました。その全てではありませんが、重要な発表のいくつかをお伝えします。当記事では一日目、すなわち8月29日 (火) の発表を取り上げます。 はじめに 総評 参考リンク 二日目・三日目 生成 AI Duet AI in Google Workspace Duet AI in Google Cloud Vertex AI の生成 AI 関連機能強化 責任ある AI (Responsible) 機械学習向けコンピュートリソース (A3 VM / Cloud TPU v5e) 業界特化の PaLM データ分析とデータベース BigQue

                Google Cloud Next '23 速報を日本語で解説(1日目) - G-gen Tech Blog
              • Announcing Application Manager for Google Kubernetes Engine | Google Cloud Blog

                New Application Manager brings GitOps to Google Kubernetes Engine Kubernetes is the de facto standard for managing containerized applications, but developers and app operators often struggle with end-to-end Kubernetes lifecycle management—things like authoring, releasing and managing Kubernetes applications. To simplify the management of application lifecycle and configuration, today we are launch

                  Announcing Application Manager for Google Kubernetes Engine | Google Cloud Blog
                • Kubernetes Engine features and guidance to help lock down your containers | Google Cloud Blog

                  Exploring Container Security: Run what you trust; isolate what you don’t From vulnerabilities to cryptojacking to well, more cryptojacking, there were plenty of security events to keep container users on their toes throughout 2019. With Kubernetes being used to manage most container-based environments (and increasingly hybrid ones too), it’s no surprise that Forrester Research, in their 2020 predi

                    Kubernetes Engine features and guidance to help lock down your containers | Google Cloud Blog
                  • Kubernetes ネットワークの仕組み (GKE) - Qiita

                    Kubernetes のネットワークがどの様に実現されているか知りたかったので調べてメモしました。ここに書いているのは... コンテナ (POD) のIPアドレスがどのようにルーティングされるか SERVICE の Cluster-IP が、複数いる POD の IPアドレスにどうルーティングされるか コンテナ (POD) 内のDNS名前解決はどうされるか 普通の Docker のネットワークについては こちら Kubernetes ネットワークの仕組み (Azure) は こちら 。ほぼ同じです。 検証環境 新規に Project を作りました。Zone は asia-northeast1-a です。

                      Kubernetes ネットワークの仕組み (GKE) - Qiita
                    • コンテナのセキュリティと可視性が強化された GKE Dataplane V2 が登場 | Google Cloud 公式ブログ

                      ※この投稿は米国時間 2020 年 8 月 20 日に、Google Cloud blog に投稿されたものの抄訳です。 Kubernetes が持つ「特殊能力」の 1 つに、デベロッパーファーストなネットワーキング モデルがあります。トラフィックをクラスタに送信する L3/L4 サービスや L7 Ingress などの使いやすい機能や、マルチテナント ワークロードを分離するネットワーク ポリシーを備えています。Kubernetes を採用する企業が増えるにつれて、あらゆるユースケースが拡大し、マルチクラウド、セキュリティ、可視性、スケーラビリティに関する新しい要件が増えてきました。さらに、サービス メッシュやサーバーレスといった新しいテクノロジーにより、基盤となる Kubernetes のレイヤをカスタマイズする必要性が高まっています。こうした新しい要件には共通点があります。つまり、パフ

                        コンテナのセキュリティと可視性が強化された GKE Dataplane V2 が登場 | Google Cloud 公式ブログ
                      • GCE上でDocker Swarm使ってクラスタ構築した(Getting Startedレベル) Part1 - Qiita

                        GKE使えよって話ではあるんですが(汗) Docker 1.12からSwarmがビルトインで入るようになりました。 そのおかげでクラスタ作成とかがずいぶんとやりやすくなったみたいなので試してみました。 Docker Swarm on Google Cloud Platformを見てやってます。 あとは公式のドキュメントを見ながら。 準備 Docker 1.12をインストールするだけ。 概念 まずは簡単に概念を説明 Swarm:有り体に言えばクラスタ ノード:クラスタに属しているインスタンス マネージャノード:Swarmを管理するノード。 ワーカーノード:タスクが動くノード。デフォルトだとマネージャもワーカーになる。(manager-only nodeにできる) サービス:アプリケーションが動くための定義。要するにコンテナを動かす時のパラメータとかを定義する。 レプリカサービスとグローバルサ

                          GCE上でDocker Swarm使ってクラスタ構築した(Getting Startedレベル) Part1 - Qiita
                        • 冗長構成のCloud SQLとGKEの接続方法 - Qiita

                          最近仕事でGCPを触りはじめ、特にGKEを使ったアプリケーションの構築に興味を持っています。基本的には、まず公式ドキュメントやチュートリアルで理解を深めているのですが、それだけでは分からなかった点があったので、まとめました。 今回は、冗長構成したCloud SQLに対して、GKE上のコンテナから接続する方法を紹介します。一般的に高可用性や負荷分散を目的として、データベースを冗長構成することがあると思います。Cloud SQLの場合、Masterインスタンスに対して、Failover Replicaを作成することで、耐障害性と負荷性能を高める構成をとることができます。GKEからCloud SQLインスタンスに接続するには、Cloud SQL Proxy Docker イメージを使うことが一般的で、単一のCloud SQLインスタンスに接続する方法は、公式ドキュメントにも記載されていますが、複

                            冗長構成のCloud SQLとGKEの接続方法 - Qiita
                          • Google Kubernetes Engine 上でコールド スタートによるレイテンシを減らす 4 つの方法 | Google Cloud 公式ブログ

                            ※この投稿は米国時間 2024 年 1 月 27 日に、Google Cloud blog に投稿されたものの抄訳です。 Kubernetes でワークロードを実行しているなら、「コールド スタート」の経験がおありではないでしょうか。コールド スタートとは、ワークロードがまだホストされたことがない新しいノードにスケジュールされ、Pod をあらためてスピンアップする必要が生じ、アプリケーションの起動が遅れる現象を指します。起動に時間がかかると応答が遅くなり、ユーザー エクスペリエンスの悪化につながります。特に、アプリケーションがトラフィックの急増に対処するために自動スケーリングが行われるときに、この影響が顕著になります。 コールド スタートでは、何が起きているのでしょうか。コンテナ化されたアプリケーションを Kubernetes 上でデプロイするには、通常、コンテナ イメージの pull、コ

                              Google Kubernetes Engine 上でコールド スタートによるレイテンシを減らす 4 つの方法 | Google Cloud 公式ブログ
                            • https://inthecloud.withgoogle.com/anthos-day-2001/Google_Cloud_Anthos_Day_200130_Session9.pdf

                              • MLアプリケーション短期開発 / Fast development for ML Web Service on GKE & GCP

                                see also: https://mazgi.github.io/posts/2019.12/went-to-gcpug-tokyo-dec-2019/ - p.5 - https://de20.dena.com/present - p.20 - https://cloud.google.com/compute/docs/gpus/#introduction - https://aws.amazon.com/about-aws/whats-new/2019/11/amazon-eks-adds-support-for-provisioning-and-managing-kubernetes-worker-nodes/ - https://cloud.google.com/security/encryption-at-rest/ - p.21 - https://code.visualst

                                  MLアプリケーション短期開発 / Fast development for ML Web Service on GKE & GCP
                                • GKEからCloud SQLに接続する2つの方法のレイテンシを調べてみた

                                  ※本記事の内容および環境構築用のrepositoryは実用レベルの構成・実装ではなく、あくまでも「GKEからCloud SQLにつながった」+「接続方法によってレイテンシに差があるよね」というだけですのでご注意ください。また検証結果も参考値ですので、もし気になる方は自分で試してみることをオススメします(以下が環境構築用repoです)(`・ω・´)

                                    GKEからCloud SQLに接続する2つの方法のレイテンシを調べてみた
                                  • Cloud ArmorでGKE IngressへのアクセスをIPで制御する - Qiita

                                    やりたかったこと GKEのIngress (GCLB)でサービスエンドポイントを提供する際に、アクセスを許可するIPをホワイトリストで制御したい やったこと(結論) Cloud ArmorとGKE IngressをkubernetesカスタムリソースであるBackendConfigを使って紐付けることで実現します 2021-10-31 追記 この記事で紹介している apiVersion: cloud.google.com/v1beta1 を使用すると、特定バージョンの GKE において Service からアクティブな Google Cloud Armor セキュリティ ポリシーが削除されるという既知の問題があります。該当する GKE バージョンの場合は、 apiVersion: cloud.google.com/v1 を使うようにしましょう。 影響する GKE バージョンは以下のとおりで

                                      Cloud ArmorでGKE IngressへのアクセスをIPで制御する - Qiita
                                    • Google Cloud Next 2019 in SF , DevOps関連発表まとめ

                                      Google Cloud Next 2019 in San Francisco が 2019 年 4 月 9 ~11 日に開催されました。その中で、DevOps 関連の発表をまとめました。 Cloud Code for IDEsCloud Code を利用することで、クラウドネイティブアプリケーションを、より速く、より簡単に、開発・デプロイ・デバッグすることができます。Cloud Code for VS Code (Beta)、Cloud Code for IntelliJ (Alpha) で利用可能です。 コンテナを使ったアプリケーションを開発する場合、ソースコードを編集するたびに、コンテナのビルド・デプロイを繰り返す作業が頻繁に発生するため、開発以外の作業に多くの時間を取られてしまいます。 Cloud Code を利用することで、ソースコードの変更を自動的に検知し、本番環境へのデプロイ

                                        Google Cloud Next 2019 in SF , DevOps関連発表まとめ
                                      • 簡単構築!NUC でおうち Anthos を動かしてみよう

                                        (2021.07.03 追記: Anhtos 料金情報をアップデートしました) 皆さんこんにちは。Google Cloud の内間です。Stay Home が叫ばれるなか、Home Lab 欲が高まってきていませんか? 今回は Intel NUC を使った Anthos clusters on Bare Metal の構築手順を記事としてまとめてみました。意外と簡単に構築できるので良ければみなさんも試してみてください。 Anthos clusters on Bare Metal とはまずはじめに簡単に Anthos clusters on Bare Metal の紹介をします。 Anthos clusters on Bare Metal とは、ベアメタルや OpenStack といった環境上で動作する Anthos clusters のことです。元々あった Anthos clusters

                                          簡単構築!NUC でおうち Anthos を動かしてみよう
                                        • 料金  |  Google Kubernetes Engine(GKE)  |  Google Cloud

                                          デジタル トランスフォーメーションを加速 お客様がデジタル トランスフォーメーションに乗り出したばかりでも、あるいはすでに進めている場合でも、Google Cloud は困難な課題の解決を支援します。

                                            料金  |  Google Kubernetes Engine(GKE)  |  Google Cloud
                                          • GitHub - GoogleCloudPlatform/docker-credential-gcr: A Docker credential helper for GCR users

                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                              GitHub - GoogleCloudPlatform/docker-credential-gcr: A Docker credential helper for GCR users
                                            • GKE CNI Deep Dive (2021) - Qiita

                                              GKE (Google Kubernetes Engine) のネットワーク周りの実装はユーザーの見えないところで変化を続けています。以前は、公式ドキュメントにあるように bridge interface (cbr0) を介してホストマシン (ノード) とコンテナ間でパケットのやりとりが行われていました。しかし、コンテナランタイムを containerd に変更すると (もしくは、コンテナランタイムが dockershim でも比較的新しい時期に作成したクラスターなら?)、見慣れないコンポーネントや使用している CNI plugin の Network Configuration Lists (a.k.a. Chainning) が変わっていることに気付きます。 本記事では、以下の条件の GKE のネットワーク周りの実装について、一部推測も交えながら見ていきます。 GKE version:

                                                GKE CNI Deep Dive (2021) - Qiita
                                              • gVisor: 現実世界で GKE とサーバーレス ユーザーを保護 | Google Cloud 公式ブログ

                                                ※この投稿は米国時間 2020 年 9 月 19 日に、Google Cloud blog に投稿されたものの抄訳です。 セキュリティは Google Cloud の最優先事項であり、インフラストラクチャやサービスの設計と業務プロセスを通じてお客様の保護に取り組んでいます。cgroups などコンテナの基本コンポーネントのいくつかは Google のエンジニアによって作成され、Google は社内システムでコンテナをいち早く取り入れていました。そしてこのテクノロジーのセキュリティを強化する手段が必要であることに気付きました。このことが gVisor の開発につながりました。gVisor は、オープンソースで公開され、複数の Google Cloud プロダクトに統合されているコンテナ セキュリティ サンドボックスです。先頃 Linux カーネルの脆弱性が明らかになったときにも、これらのプロ

                                                  gVisor: 現実世界で GKE とサーバーレス ユーザーを保護 | Google Cloud 公式ブログ
                                                • コストが最適化された Kubernetes アプリケーションを GKE で実行するためのベスト プラクティス  |  Cloud アーキテクチャ センター  |  Google Cloud

                                                  デジタル トランスフォーメーションを加速 お客様がデジタル トランスフォーメーションに乗り出したばかりでも、あるいはすでに進めている場合でも、Google Cloud は困難な課題の解決を支援します。

                                                    コストが最適化された Kubernetes アプリケーションを GKE で実行するためのベスト プラクティス  |  Cloud アーキテクチャ センター  |  Google Cloud
                                                  • GKE上で動くPodでeBPFを使ってみる - CubicLouve

                                                    GKEのバージョン 1.16.13-gke.1 Node Container-Optimized OS from Google コンテナのOS OSは下記を使うのでちょっと特殊 https://console.cloud.google.com/gcr/images/gcp-runtimes/GLOBAL/ubuntu_18_0_4?gcrImageListsize=30 # cat /etc/os-release NAME="Ubuntu" VERSION="18.04.4 LTS (Bionic Beaver)" ID=ubuntu ID_LIKE=debian PRETTY_NAME="Ubuntu 18.04.4 LTS" VERSION_ID="18.04" HOME_URL="https://www.ubuntu.com/" SUPPORT_URL="https://help.u

                                                      GKE上で動くPodでeBPFを使ってみる - CubicLouve
                                                    • GKE の概要  |  Google Kubernetes Engine(GKE)  |  Google Cloud

                                                      フィードバックを送信 GKE の概要 コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 このページでは、Google Kubernetes Engine(GKE)について説明します。GKE は、Google のインフラストラクチャを使用して、コンテナ化されたアプリケーションのデプロイと運用を大規模に行うために使用できるマネージド Kubernetes サービスです。このページは、スケーラブルで自動化されたマネージド Kubernetes ソリューションをお探しのプラットフォーム管理者を対象としています。このページは、Kubernetes のコンセプトに精通していることを前提としています。 GKE は、Google が管理する Kubernetes オープンソース コンテナ オーケストレーション プラットフォームです。Kubernetes は、Google の

                                                        GKE の概要  |  Google Kubernetes Engine(GKE)  |  Google Cloud
                                                      • アプリケーション ロードバランサ用の GKE Ingress  |  Google Kubernetes Engine(GKE)  |  Google Cloud

                                                        古いバージョンの GKE を実行しているクラスタの場合、GKE コントローラは、kubernetes.io/ingress.class アノテーションがないか、値が gce または gce-internal のアノテーションがある Ingress を処理します。 kubernetes.io/ingress.class アノテーションの非推奨 kubernetes.io/ingress.class アノテーションは Kubernetes で非推奨になりましたが、GKE では引き続きこのアノテーションが使用されます。 ingressClassName フィールドを使用して GKE Ingress を指定することはできません。kubernetes.io/ingress.class アノテーションを使用する必要があります。 外部アプリケーション ロードバランサの機能 Ingress によって構成さ

                                                          アプリケーション ロードバランサ用の GKE Ingress  |  Google Kubernetes Engine(GKE)  |  Google Cloud
                                                        • GKEと仲良くなるまで

                                                          公式Doc: https://kubernetes.io/docs/home/?path=users&persona=app-developer&level=foundational 公式Tutorial: https://kubernetes.io/docs/tutorials/ GKE Tutorials: https://cloud.google.com/kubernetes-engine/docs/tutorials?hl=ja cheatSheet: https://kubernetes.io/docs/reference/kubectl/cheatsheet/ KubeObjectのパラメータ一覧: https://htmlpreview.github.io/?https://github.com/kubernetes/kubernetes/blob/HEAD/docs/api

                                                            GKEと仲良くなるまで
                                                          • Google Cloud GKEでのingress-gceとingress-nginxの違い - Qiita

                                                            経緯 Google CloudのGKEでIngressを利用する場合、まずingress-gceとingress-nginxが候補に挙がる(参考:K8s Ingressについて) それらをデプロイした場合に、Google Cloudのロードバランサ―等が自動生成されてクラスターと連携する それぞれ何ができるのか実際にデプロイしてみてサービス構成を確認後、機能を比較をした まとめ サービス構成 デプロイ後の構成イメージは下図(左:ingress-nginx、右:ingress-gce)の通り 上図で省略しているロードバランサ―からPodへのアクセスは下図(左:ingress-nginx、右:ingress-gce)の通り 引用:https://cloud.google.com/kubernetes-engine/docs/concepts/container-native-load-bala

                                                              Google Cloud GKEでのingress-gceとingress-nginxの違い - Qiita
                                                            • The ins and outs of networking in Google Container Engine and Kubernetes (Google Cloud Next '17)

                                                              Smoothly handling Google Container Engine and networking can take some practice. In this video, Tim Hockin and Michael Rubin discuss migrating applications to Container Engine, networking in Container Engine, use of overlays, segmenting traffic between pods and services, and the variety of options available to you. Missed the conference? Watch all the talks here: https://goo.gl/c1Vs3h Watch more

                                                                The ins and outs of networking in Google Container Engine and Kubernetes (Google Cloud Next '17)
                                                              • GKE のベスト プラクティス: Ingress と Service を使用した GKE アプリケーションの公開 | Google Cloud 公式ブログ

                                                                ※この投稿は米国時間 2020 年 7 月 17 日に、Google Cloud blog に投稿されたものの抄訳です。 Google Kubernetes Engine(GKE)で実行するエンタープライズ アプリケーションの設計において重要なことの一つは、アプリケーションがクライアントからどのように使用されるかを検討することです。たとえば、アプリケーションをクラスタ外に公開して、外部クライアントが他の内部クライアントと同じくらい簡単に使用できるようにする場合もあれば、世界中のパブリック クライアントからのアプリケーションへのトラフィックをルーティングする場合もあります。 どのようにすべきかは、さまざまな要因に左右されます。クライアントはインターネットからアクセスするか、それとも内部ネットワークからか。アプリケーションが使用するネットワーク プロトコルは何か。アプリケーションは単一のリージ

                                                                  GKE のベスト プラクティス: Ingress と Service を使用した GKE アプリケーションの公開 | Google Cloud 公式ブログ
                                                                • GKE(Google Kubernetes Engine)クラスタにアプリをデプロイする | DevelopersIO

                                                                  こんにちは、yagiです。 今回は、Cloud Shell を起動して、Google Cloud の GKE(Google Kubernetes Engine)クラスタにアプリをデプロイする手順について記載します。 Cloud Shell 、とっても便利で使いやすい! Kubernetes とは Kubernetes は、コンテナー化されたアプリケーションを必要な場所でいつでも実行できるようにし、動作に必要なリソースとツールを見つけるのに役立ちます。Kubernetes は、コンテナ オーケストレーションにおける Google の蓄積された経験と、コミュニティからの最善のアイデアを組み合わせて設計された、本番環境に対応したオープン ソース プラットフォームです。 Kubernetes の基本 Pod と Service と Ingress(ざっくり) Pod は、ホスト上で実行できるコンテ

                                                                    GKE(Google Kubernetes Engine)クラスタにアプリをデプロイする | DevelopersIO
                                                                  • GKEのPodからTokenRequestProjectionで発行されたOIDCのID Tokenを使用してAWSのRoleにAssumeRoleしてみる | GRIPHONE ENGINEER'S BLOG

                                                                    GKEのPodからTokenRequestProjectionで発行されたOIDCのID Tokenを使用してAWSのRoleにAssumeRoleしてみる この記事は GRIPHONE Advent Calendar 2021 2日目の記事です。 SREの徳田です。 GKEのTokenRequestで発行されたID Tokenって外から検証できるんだっけ・・?という疑問から色々探していたところ、OpenID Connect Discoveryまで実装されており外部からID Tokenの検証が可能だったため、これを活用して今回はAWSのRoleにAssumeRoleしてみようと思います。 TL;DR TokenRequestProjectionでTokenをマウントAWSでOIDC Identity Providerの設定とそこからAssumeRoleできるIAM Roleの作成Provi

                                                                      GKEのPodからTokenRequestProjectionで発行されたOIDCのID Tokenを使用してAWSのRoleにAssumeRoleしてみる | GRIPHONE ENGINEER'S BLOG
                                                                    • GKE ワークロードから Google Cloud APIs に対する認証を行う  |  Google Kubernetes Engine(GKE)

                                                                      フィードバックを送信 GKE ワークロードから Google Cloud APIs に対する認証を行う コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 このドキュメントでは、GKE 用 Workload Identity 連携を使用して、Google Kubernetes Engine(GKE)クラスタで実行されているワークロードから Google Cloud APIs に安全にアクセスする方法について説明します。詳細については、GKE 用 Workload Identity 連携についてをご覧ください。 始める前に 作業を始める前に、次のことを確認してください。 Google Kubernetes Engine API を有効にします。 Google Kubernetes Engine API の有効化 このタスクに Google Cloud CLI を

                                                                        GKE ワークロードから Google Cloud APIs に対する認証を行う  |  Google Kubernetes Engine(GKE)
                                                                      • GCPの新しいシークレット管理ツール、Berglasを使ってみる - Qiita

                                                                        BerglasはGoogleが先日公開した、GCP向けの新しいシークレット管理ツールです。 内部的にはCloud KMSとCloud Storageが使われているみたいですね。 GKE、Cloud Functions、Cloud Build、Cloud Run等から比較的簡単に、登録した秘匿情報を取得することができそうです。 セットアップ gloudコマンドの導入や、アカウントの認証などは完了している前提で進めます。 BerglasはGoのパッケージとして動作するので、まずはこちらをインストールします(Goの環境構築に関しての説明は省きます)。 go get github.com/GoogleCloudPlatform/berglas/... go install github.com/GoogleCloudPlatform/berglas

                                                                          GCPの新しいシークレット管理ツール、Berglasを使ってみる - Qiita
                                                                        • GKE で TLS 証明書と秘密鍵を自動的に扱う (kube-cert-manager 編) - Qiita

                                                                          注意: kube-cert-manager より洗練された cert-manager が開発されているため、この記事の内容の採用はオススメしません。 この記事は Google Cloud Platform(1) Advent Calendar 2016 の17日目の記事です。 @apstndb です。好きな GCP のサービスは GKE です。 今回は Let's Encrypt から自動的に TLS 証明書を取得する実装の1つとして、Kubernetes 上で動作する kube-cert-manager を使って、TLS 証明書が取得できることを確認します。 kube-cert-manager の特徴 Kubernetes で証明書を扱うソフトウェアには他にも kube-lego があります。 実は私も GKE でサービスを HTTPS と HTTP/2 に対応する(kube-lego

                                                                            GKE で TLS 証明書と秘密鍵を自動的に扱う (kube-cert-manager 編) - Qiita
                                                                          • Setting up HTTP Load Balancing with Ingress  |  Kubernetes Engine Tutorials  |  Google Cloud

                                                                            Accelerate your digital transformation Whether your business is early in its journey or well on its way to digital transformation, Google Cloud can help solve your toughest challenges.

                                                                              Setting up HTTP Load Balancing with Ingress  |  Kubernetes Engine Tutorials  |  Google Cloud
                                                                            • Terraformを用いたGKE構築 - Qiita

                                                                              目的 Kubernetes(以下、k8s)環境をサクッと体験してみたい k8sもコードで 管理 したい etc... 使用するアプリケーション GCP Google社が提供しているクラウドプラットフォーム このサービスの中のKubernetes Engineを使います Terraform HashiCorp社製のコード管理ツール k8sのスペック管理や構築に使います Docker 言わずとしれた仮想化コンテナ技術 詳しくは他の記事を参考にして下さい 今回はDocker for Macを用いて、Terraformの実行環境をコード化します git コードの管理・受け渡しに使います 準備 GCPの準備・開設 他に詳しく書いてる方が沢山いますので割愛します。 GCP上のサービスアカウントキー取得 [https://console.cloud.google.com/home/] APIとサービス

                                                                                Terraformを用いたGKE構築 - Qiita
                                                                              • GKE で未来を築く | Google Cloud 公式ブログ

                                                                                ※この投稿は米国時間 2021 年 3 月 12 日に、Google Cloud blog に投稿されたものの抄訳です。 米国の詩人 Maya Angelou の名言に、「自分がどこから来たのかがわからなければ、今どこへ向かっているのかはわからない」というものがありますが、そのとおりだと思います。Build with Google Kubernetes Engine(Google Kubernetes Engine で構築する)のイベントがスタートし、GKE Autopilot がリリースされたばかりですが、ここで少し振り返ってこれまで GKE が実現してきたことをご紹介したいと思います。GKE はたった 6 年という短い時間で、最新のクラウドネイティブ アプリを実行するうえで最も広く利用されているサービスの一つとなりました。スタートアップ企業から Fortune 500 に名を連ねる企業

                                                                                  GKE で未来を築く | Google Cloud 公式ブログ
                                                                                • クラスタ管理の概要  |  Google Kubernetes Engine(GKE)  |  Google Cloud

                                                                                  フィードバックを送信 クラスタ管理の概要 コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 Google Kubernetes Engine(GKE)では、Google Cloud ツール(Google Cloud CLI、Google Cloud コンソールなど)や API を使用してクラスタの構成と特性を設定できます。たとえば、クラスタの作成、更新、削除、ノードの追加、削除を行うことができます。また、Identity and Access Management を使用してクラスタにアクセスできるユーザーを制御します。 クラスタの内部動作を制御するには、Kubernetes API と kubectl コマンドライン インターフェースを使用します。また、Google Cloud Console で、クラスタのさまざまな動作を構成できます。 基本的なクラスタ

                                                                                    クラスタ管理の概要  |  Google Kubernetes Engine(GKE)  |  Google Cloud