iT邦幫忙

2025 iThome 鐵人賽

DAY 20
0
AI & Data

進擊的 n8n系列 第 20

Day 20:n8n on GKE(Private Cluster + Internal Load Balancer)部署介紹

  • 分享至 

  • xImage
  •  

在前幾天,我們已經完成了 n8n 與 Cloud SQL、Cloud Storage 的串接,接下來要讓整個架構進一步提升安全性與可擴展性。今天的目標是將 n8n 部署到 GKE Private Cluster,並搭配 Internal Load Balancer (ILB),確保服務僅能在 GCP VPC 內部存取,避免不必要的外部呼叫或將 n8n 服務直接暴露在外網。

其實前幾天的 n8n on Cloud Run + Cloud SQL + Cloud Storage (抱歉都是 GCP 服務XD)已經是可以讓小型團隊,甚至是小型公司來執行一些日常瑣碎的工事。但是今天介紹的 n8n on GKE 的設計,在大型企業環境中則可能是一個常見的部署架構(如果有人力特別來研究 K8s 環境的話),因為往往需要確保工作流程(workflow)的執行與後端資料庫、私有 API 服務之間的互通。

以下我們就來試試看用 IaC Tool Terraform 來部署 GKE 跟相關的生態系工具吧!(再次感謝強者我朋友XD)
大致上部署重點如下:

  • 使用 Terrafrom
  • 使用 GKE 的 Private Cluster 來模擬企業內部的私有 K8s 部署環境(Private IP 就直接利用 GCP 官方給的範例吧!)
  • 直接使用 GCP 的 Workload Identity(其實就是給 GKE 一張通行證,之後要存取其他 GCP 的服務如 GCS/Secret Manager 可以更加安全)
    Workload Identity 的詳細資料可以參考這裡:Workload Identity Federation
  • GKE Node Pool 使用專屬 Node Service Account(盡量遵循 least privilege principle 原則)
  • Service 使用 Internal Load Balancer(模擬內網)
  • DB 走 Private IP,不用 Proxy

部署的細節就明天來處理吧!


上一篇
Day 19:設定 Cloud Storage 與 n8n 的連動(檔案儲存)
下一篇
Day 21:n8n on GKE(Private Cluster + Internal Load Balancer)部署細節
系列文
進擊的 n8n25
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言