简单学习了一下Terraform的入门教程。拿GKE练练手,顺便整理记录一下步骤。本文主旨搭建一套GKE。将来目标持续优化代码,融入到CI/CD中实现Provision Infrastructure的步骤。
先决条件:Google,GCP。
因为使用了公司内部资源所以会有各种打码.文中Google的Project ID 都将会使用GCP Project ID 的码代替
找到官方模版google-gke-cluster看了一眼后发现username 和 password 将来在CI/CD 上使用不是很方便就注视掉了。(其实主要是我也不知道username 和 password 在什么地方可以找到。GCP上一般我用的是json文件做认证)
使用gcloud 创建GCP ServiceAccount
gcloud iam service-accounts create terraform --display-name "Terraform admin account"
image.png
创建Service Account Key 并导出json文件,因为没有找到创建GKE都需要那些权限所以准备后续看报错慢慢添加对应的permission
gcloud iam service-accounts keys create ./terraform.json --iam-account terraform@project_id.iam.gserviceaccount.com
Terraform 初始化下载provider
Terraform ini
查看GKE里 Kubernetes Engine versions release-notes选择了最新的版本去apply
terraform apply \
-var 'kubernetes_version=1.11.6-gke.6' \
-var 'cluster_name=terraform-example-cluster' \
-var 'region=us-west1
因为没有给SA 赋权所以apply 时报错了
image.png
添加viewer权限
gcloud projects add-iam-policy-binding project_id --member serviceAccount:terraform@project_id.iam.gserviceaccount.com --role roles/viewer
然后就成功了~
image.png
然而 yes 后报错提示node_version and min_master_version must be set to equivalent values on create
查看了官方说明 node_version修改tf文件添加min_master_version参数
image.png
yes后继续提示权限不够
image.png
查了一下直接给了GKE Cluster Admin role 后继续报错。然后又给了iam.serviceAccountUser role
gcloud projects add-iam-policy-binding project_id --member serviceAccount:terraform@project_id.iam.gserviceaccount.com --role roles/container.clusterAdmin
gcloud projects add-iam-policy-binding project_id --member serviceAccount:terraform@project_id.iam.gserviceaccount.com --role roles/iam.serviceAccountUser
然后完了。发现terraform 还是蛮方便的
image.png
image.png
最后毁尸灭迹
terraform destroy \
-var 'kubernetes_version=1.11.6-gke.6' \
-var 'cluster_name=terraform-example-cluster' \
-var 'region=us-west1'
Next: 下一步需要测试如下
1.本想创建的size是3.结果发现创建的Kubernetes Cluster的size 是6, 明明initial_node_count = 3。可能需要添加修改 node_count = "3"
2.autoscaling {
min_node_count = 2
max_node_count = 5
}
3.使用Remote State在GCS 上来维护多用户操作
网友评论