
始める前に
- ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
- ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
- 画面左上の [ラボを開始] をクリックして開始します
Create a private cluster
/ 10
Create a VM instance
/ 10
Authorize your external address range
/ 20
Delete the Kubernetes cluster
/ 20
Create a subnetwork and secondary ranges in us-central1 region
/ 10
Create a private cluster that uses your subnetwork
/ 10
Authorize your external address range for private cluster in custom subnetwork
/ 20
Kubernetes Engine における限定公開クラスタとは、公共のインターネットからマスターにアクセスできないようにするクラスタのことです。このクラスタのノードにはプライベート アドレスのみが指定されている(パブリック IP アドレスが指定されていない)ため、隔離された環境でワークロードが実行されます。ノードとマスターは、VPC ピアリングを使用して相互に通信します。
Kubernetes Engine API では、アドレス範囲がクラスレス ドメイン間ルーティング(CIDR)ブロックとして表されます。
このラボでは、限定公開 Kubernetes クラスタを作成する方法を学びます。
こちらの説明をお読みください。ラボには時間制限があり、一時停止することはできません。タイマーは、Google Cloud のリソースを利用できる時間を示しており、[ラボを開始] をクリックするとスタートします。
このハンズオンラボでは、シミュレーションやデモ環境ではなく実際のクラウド環境を使って、ラボのアクティビティを行います。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。
このラボを完了するためには、下記が必要です。
[ラボを開始] ボタンをクリックします。ラボの料金をお支払いいただく必要がある場合は、表示されるダイアログでお支払い方法を選択してください。 左側の [ラボの詳細] ペインには、以下が表示されます。
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウで開く] を選択します)。
ラボでリソースがスピンアップし、別のタブで [ログイン] ページが表示されます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておきましょう。
必要に応じて、下のユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。
[ラボの詳細] ペインでもユーザー名を確認できます。
[次へ] をクリックします。
以下のパスワードをコピーして、[ようこそ] ダイアログに貼り付けます。
[ラボの詳細] ペインでもパスワードを確認できます。
[次へ] をクリックします。
その後次のように進みます。
その後、このタブで Google Cloud コンソールが開きます。
Cloud Shell は、開発ツールと一緒に読み込まれる仮想マシンです。5 GB の永続ホーム ディレクトリが用意されており、Google Cloud で稼働します。Cloud Shell を使用すると、コマンドラインで Google Cloud リソースにアクセスできます。
Google Cloud コンソールの上部にある「Cloud Shell をアクティブにする」アイコン をクリックします。
ウィンドウで次の操作を行います。
接続した時点で認証が完了しており、プロジェクトに各自の Project_ID、
gcloud
は Google Cloud のコマンドライン ツールです。このツールは、Cloud Shell にプリインストールされており、タブ補完がサポートされています。
出力:
出力:
gcloud
ドキュメントの全文については、gcloud CLI の概要ガイドをご覧ください。
詳しくは、リージョンとゾーンのドキュメントをご確認ください。
gcloud
を実行する場合はセッション間で config 設定が維持されますが、Cloud Shell で実行する場合はセッションごと、または再接続するたびに設定する必要があります。
/28
CIDR 範囲を指定し、IP エイリアスを有効にする必要があります。次に、private-cluster
という名前のクラスタを作成し、マスターに対して CIDR 範囲を 172.16.0.16/28
と指定します。IP エイリアスを有効にして、Kubernetes Engine が自動的にサブネットワークを作成するようにします。
--private-cluster
、--master-ipv4-cidr
、--enable-ip-alias
のフラグを使用して限定公開クラスタを作成します。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。限定公開クラスタが正常に作成されている場合は、評価スコアが表示されます。
出力で、クラスタに対して自動的に作成されたサブネットワークの名前を確認します(gke-private-cluster-subnet-xxxxxxxx
のようになっています)。次のステップで使用するため、クラスタの名前を保存しておきます。
次に自動的に作成されたサブネットの情報を取得します。次のコマンドの [SUBNET_NAME]
を対象のサブネットに置き換えて実行します。
出力には、プライマリ アドレス範囲と GKE の限定公開クラスタの名前、セカンダリ範囲が表示されます。
出力からは、セカンダリ範囲の 1 つ目が Pod 用で、2 つ目が Service 用であることがわかります。
privateIPGoogleAccess
が true
に設定されていることに注意してください。これにより、プライベート IP アドレスだけが指定されているクラスタホストが、Google API やサービスと通信できるようになります。
この時点で、マスターにアクセスできる IP アドレスは、次の範囲のアドレスだけです。
追加でマスターにアクセスできるようにするには、選択したアドレス範囲を承認する必要があります。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。VM インスタンスが正常に作成されている場合は、評価スコアが表示されます。
source-instance
の <External_IP>
を取得します。出力例:
後のステップで使用するために、<nat_IP>
アドレスをコピーして保存します。
次のコマンドを実行して、外部アドレス範囲を承認します。[MY_EXTERNAL_RANGE]
は、前の出力で取得した外部アドレスの CIDR 範囲(natIP/32
)に置き換えます。CIDR 範囲を natIP/32
にすると、1 つの IP アドレスが許可リストに登録されます。
[MY_EXTERNAL_RANGE]
を該当のネットワーク外部アドレスの CIDR 範囲に置き替えます。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。外部アドレス範囲が正常に承認された場合は、評価スコアが表示されます。
これで外部アドレスの範囲からマスターにアクセスできるようになったので、今度は kubectl
をインストールしてクラスタの情報を取得します。たとえば、kubectl
を使用すると、ノードに外部 IP アドレスが指定されていないことを確認できます。
source-instance
に SSH 接続します。Y
を押して続行します。パスフレーズの質問への回答を入力して Enter キーを押します。
SSH シェルで、Cloud SDK の kubectl
コンポーネントをインストールします。
ZONE
変数でエクスポートされていることを確認してください。
ノードに内部 IP アドレスが指定されていて、外部アドレスが指定されていないことが出力に示されます。
出力では EXTERNAL-IP
に空白の列が返されます。
Y
を押して続行します。完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。Kubernetes クラスタが正常に削除された場合は、評価スコアが表示されます。
前のセクションでは、Kubernetes Engine によって自動的にサブネットワークが作成されました。このセクションでは、独自のカスタム サブネットワークを作成し、限定公開クラスタを作成します。 サブネットワークのプライマリ アドレス範囲と 2 つのセカンダリ アドレス範囲があります。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。サブネットワークを使用する限定公開クラスタが正常に作成されている場合は、評価スコアが表示されます。
出力例:
後のステップで使用するために、<nat_IP>
アドレスをコピーして保存します。
次のコマンドを実行して、外部アドレス範囲を承認します。[MY_EXTERNAL_RANGE]
は、前の出力で取得した外部アドレスの CIDR 範囲(natIP/32
)に置き換えます。CIDR 範囲を natIP/32
にすると、1 つの IP アドレスが許可リストに登録されます。
完了したタスクをテストする
[進行状況を確認] をクリックして、実行したタスクを確認します。カスタム サブネットワーク内の限定公開クラスタの外部アドレス範囲が正常に承認された場合は、評価スコアが表示されます。
source-instance
に SSH 接続します。ZONE
変数でエクスポートされていることを確認してください。
ノードに内部 IP アドレスが指定されていて、外部アドレスが指定されていないことが出力に示されます。
この時点で、マスターにアクセスできる IP アドレスは、次の範囲のアドレスだけです。
10.0.4.0/22
です。10.4.0.0/14
です。限定公開 Kubernetes クラスタを作成する方法を学習しました。
Google Cloud トレーニングと認定資格を通して、Google Cloud 技術を最大限に活用できるようになります。必要な技術スキルとベスト プラクティスについて取り扱うクラスでは、学習を継続的に進めることができます。トレーニングは基礎レベルから上級レベルまであり、オンデマンド、ライブ、バーチャル参加など、多忙なスケジュールにも対応できるオプションが用意されています。認定資格を取得することで、Google Cloud テクノロジーに関するスキルと知識を証明できます。
マニュアルの最終更新日: 2024 年 4 月 15 日
ラボの最終テスト日: 2023 年 9 月 20 日
Copyright 2025 Google LLC. All rights reserved. Google および Google のロゴは Google LLC の商標です。その他すべての企業名および商品名はそれぞれ各社の商標または登録商標です。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
1 回に 1 つのラボ
既存のラボをすべて終了して、このラボを開始することを確認してください