Setelah klaster Kubernetes di pusat data terhubung ke klaster terdaftar menggunakan sirkuit Express Connect, komponen ack-virtual-node perlu memanggil Operasi API Alibaba Cloud untuk mengelola siklus hidup sumber daya saat menggunakan sumber daya komputasi serverless. Namun, alamat IP yang diselesaikan oleh nama domain ini biasanya berada dalam rentang 100.x.x.x, yang mungkin bertentangan dengan layanan lain yang menggunakan blok CIDR yang sama di jaringan internal. Hal ini dapat memengaruhi akses dan operasi normal sumber daya. Topik ini menjelaskan cara menggunakan PrivateLink untuk menyelesaikan konflik blok CIDR di pusat data.
Prasyarat
Klaster terdaftar telah dibuat dan terhubung ke klaster Kubernetes di pusat data atau dari penyedia cloud lain (disarankan Kubernetes versi 1.24 atau lebih baru).
Komponen ack-virtual-node telah diinstal dengan versi 2.13.0 atau lebih baru. Untuk informasi lebih lanjut, lihat Jadwalkan Pod untuk Berjalan pada Instance Kontainer Elastis melalui Node Virtual dan Jadwalkan Pod untuk Berjalan pada Instance Kontainer Elastis melalui Node Virtual.
Layanan titik akhir telah diaktifkan.
Prosedur
Untuk menggunakan sumber daya komputasi serverless melalui ack-virtual-node, Anda harus membuat titik akhir untuk virtual private cloud (VPC), Container Compute Service (ACS), dan instance kontainer elastis secara terpisah. Dalam contoh ini, VPC digunakan.
Masuk ke konsol VPC dan klik Create Endpoint di halaman Titik Akhir.
Di halaman Create Endpoint, konfigurasikan titik akhir sesuai dengan informasi berikut. Untuk informasi lebih lanjut, lihat Buat dan Kelola Titik Akhir.
Parameter
Deskripsi
Region
Pilih wilayah tempat titik akhir berada.
Endpoint Name
Tentukan nama untuk titik akhir.
Endpoint Type
Pilih Interface Endpoint.
Endpoint Service
Pilih Alibaba Cloud Service, lalu masukkan nama layanan titik akhir.
CatatanUntuk titik akhir Layanan Alibaba Cloud, Anda harus mengirim tiket untuk ditambahkan ke daftar putih.
VPC
Pilih VPC tempat Anda ingin membuat titik akhir.
Security Group
Pilih grup keamanan untuk dikaitkan dengan antarmuka jaringan elastis (ENI) dari titik akhir. Grup keamanan digunakan untuk mengontrol transfer data dari VPC ke ENI titik akhir.
ENI titik akhir adalah titik masuk bagi VPC titik akhir untuk mengakses layanan titik akhir.
CatatanSecara default, Anda dapat menambahkan titik akhir hingga sembilan grup keamanan.
Zone and vSwitch
Pilih zona layanan titik akhir dan pilih vSwitch di zona tersebut. Sistem akan otomatis membuat ENI titik akhir di vSwitch.
Anda dapat memilih satu zona layanan titik akhir.
Klik ikon
di bagian Zone and vSwitch.Dalam pesan yang muncul, klik OK.
Anda dapat memilih beberapa zona layanan titik akhir. Secara default, Anda harus memilih dua zona dan satu vSwitch di setiap zona. Jika Anda ingin memilih lebih banyak zona, klik Add vSwitch.
CatatanAnda dapat memilih beberapa zona ketersediaan untuk memastikan bahwa jika ada zona yang gagal, aplikasi dapat beralih dengan cepat ke zona lainnya. Ini memastikan tingkat ketersediaan dan stabilitas layanan yang tinggi serta mencegah gangguan layanan atau kehilangan data.
Resource Group
Pilih grup sumber daya tempat titik akhir berada.
Tag
Konfigurasikan Tag Key dan Tag Value.
Description
Masukkan deskripsi untuk titik akhir.
Access Policies
Pilih kebijakan akses.
Default Policy: Kebijakan akses penuh digunakan secara default.
Custom Policy: Anda dapat memasukkan kebijakan akses kustom.
Note
Saat Anda membuat titik akhir untuk pertama kali, sistem secara otomatis membuat peran terkait layanan untuk titik akhir. Peran tersebut memungkinkan titik akhir mengakses sumber daya lainnya. Untuk informasi lebih lanjut, lihat Peran terkait layanan.
Setelah menyelesaikan konfigurasi, klik OK.
Masuk ke konsol DNS Alibaba Cloud. Di panel navigasi kiri, klik Private DNS (PrivateZone),, lalu klik tab Cloud Service Defined Zones untuk melihat nama domain yang diselesaikan secara default.

Klik nama domain di kolom Built-in Authoritative Zone untuk melihat catatan resolusi.
