Cette section fournit des rubriques sur l'exploitation des clusters TKG 2 sur le Superviseur. Configurer la sécurité de l'espaceTKG sur le Superviseur prend en charge la sécurité de l'espace via le contrôleur d'admission de sécurité de l'espace, qui est activé par défaut à partir de Kubernetes v1.23. Auparavant, la sécurité de l'espace était appliquée à l'aide du contrôleur d'admission de stratégie de sécurité de l'espace, qui était activé par défaut pour les clusters Tanzu Kubernetes. Si vous utilisez TKR v1.22 ou version antérieure, vous devez lier les utilisateurs à la stratégie de sécurité de l'espace pour déployer des charges de travail de cluster. Exemple de RBAC pour la stratégie de sécurité de l'espaceLes clusters TKG incluent une stratégie de sécurité de l'espace par défaut à laquelle vous pouvez vous lier pour le déploiement de la charge de travail privilégiée et restreinte. Configurer un éditeur de texte pour KubectlPour utiliser et gérer des clusters TKG 2, configurez un éditeur de texte par défaut pour kubectl. Dimensionner un cluster TKG à l'aide de Kubectl ou de l'interface de ligne de commande TanzuVous pouvez faire évoluer un cluster TKG horizontalement en modifiant le nombre de nœuds ou verticalement en modifiant la classe de machine virtuelle hébergeant les nœuds. Vous pouvez également mettre à l'échelle des volumes persistants. Certaines limitations peuvent s'appliquer. Surveiller l'état du cluster TKG 2 à l'aide de vSphere ClientVous pouvez surveiller l'état des clusters TKG 2 à l'aide de vSphere Client. Surveiller l'état du cluster TKG 2 à l'aide de kubectlVous pouvez surveiller l'état des clusters TKG 2 provisionnés à l'aide de kubectl. Vérifier la disponibilité du cluster TKG 2 à l'aide de KubectlLorsque le contrôleur TKG 2 provisionne un cluster TKG 2, plusieurs conditions d'état, que vous pouvez utiliser pour obtenir une analyse directe des aspects clés de la santé de la machine, sont signalées. Vérifier la santé de la machine du cluster TKG 2 à l’aide de KubectlLorsque le contrôleur TKG 2 provisionne un cluster TKG 2, plusieurs conditions d'état, que vous pouvez utiliser pour obtenir une analyse directe des aspects clés de la santé de la machine, sont signalées. Vérifier la santé du cluster TKG 2 à l'aide de KubectlLorsque le contrôleur TKG 2 provisionne un cluster TKG 2, plusieurs conditions d'état, que vous pouvez utiliser pour obtenir une analyse directe des aspects clés de la santé du cluster, sont signalées. Vérifier la santé du volume de cluster TKG 2 à l'aide de KubectlVous pouvez vérifier l'état de santé d'un volume persistant dans un état lié sur un cluster TKG 2. Obtenir les secrets du cluster TKG 2 à l'aide de KubectlLes clusters TKG 2 utilisent des secrets pour stocker des jetons, des clés et des mots de passe pour l’exploitation. Vérifier la mise en réseau du cluster TKG 2 à l'aide de KubectlLe système provisionne les clusters TKG 2 avec la mise en réseau par défaut pour les nœuds, les espaces et les services. Vous pouvez vérifier la mise en réseau du cluster à l'aide de commandes kubectl personnalisées. Vérifier les opérations de cluster TKG 2 à l'aide de KubectlVous pouvez gérer les clusters TKG 2 à l'aide de commandes kubectl personnalisées. Ces commandes sont mises à disposition par des ressources personnalisées gérées par le contrôleur TKG 2. Afficher l'état du cycle de vie du cluster TKG 2Vous pouvez afficher l'état du cycle de vie des clusters TKG dans l'inventaire vSphere et à l'aide de kubectl. Afficher la hiérarchie des ressources d'un cluster TKG 2 à l'aide de KubectlVous pouvez afficher la hiérarchie des ressources d'un cluster TKG 2 à l'aide de kubectl. L'affichage de la liste complète des ressources du cluster peut vous aider à identifier les ressources qui peuvent causer des problèmes. Configurer le contrôleur TKG 2Vous pouvez personnaliser le Tanzu Kubernetes Grid avec des paramètres de réseau globaux, notamment l'interface réseau de conteneur (CNI) par défaut, le serveur proxy et les certificats TLS. Les configurations effectuées sur le Tanzu Kubernetes Grid sont globales et ont une incidence sur tous les clusters TKG provisionnés. Option manuelle des certificats de cluster TKG 2Les clusters Kubernetes utilisent TLS pour sécuriser les communications des composants. Lorsque vous mettez à jour un cluster TKG 2, le processus de mise à jour continue effectue automatiquement une rotation des certificats TLS. Si nécessaire, vous pouvez effectuer une rotation manuelle des certificats TLS en effectuant les étapes de cette rubrique. Effectuer une rotation des certificats NSXLe Superviseur utilise TLS pour la communication entre le Superviseur et NSX. Vous devrez éventuellement effectuer une rotation de plusieurs certificats NSX si vous avez déployé le Superviseur avec la pile de mise en réseau NSX.