图片 9

安装与使用,kubernetes集群配置serviceaccount

Posted by

Ingress 介绍

Kubernetes 上配置的微服务运维在它的村办互联网中,
通过Pod实例的hostPort或Service实例的NodePort能够暴光到主机端口上,便于用户访问。但如此的方法会据有多台主机的HTTP端口或1台主机的几个端口,既浪费端口能源又扩张管理难度和安全危机。

 

K八S的 Ingress 对象提供了另1种服务揭露的秘技,它只占用壹台主机的 HTTP
端口,通过虚拟主机只怕虚拟目录的措施为K8S上的保有HTTP服务提供暴光服务,还能够促成
HTTPS、负载均衡、状态总计等功能。

 

K八S 的 nginx ingress 的效益类似于 mesos 的
marathon-lb,不相同点是:前者基于 nginx;后者基于 haproxy。

 

有关nginx ingress的设置,K八S有相关证明,网络也许有为数非常的多文档可参照:

 

但在开始时期安装中,遵照官方网址的辨证并未马到成功,查阅了大气材质,并结合试行最后解除了难题。上边分享一下本人的装置进度。

 

kubernetes集群配置serviceaccount

Kubernetes API的其他服务。ServiceAccount它并不是给kubernetes集群的用户使用的,而是给pod里面的进程使用的,它为pod提供必需的位置验证。

Kubernetes提供了Secret来拍卖敏感新闻,如今Secret的品类有3种: 
Opaque(default): 猖獗字符串 
kubernetes.io/service-account-token: 作用于ServiceAccount
kubernetes.io/dockercfg: 功效于Docker
registry,用户下载docker镜像认证使用。

本文将介绍在kubernetes集群中安排serviceaccount和secret,能够让kubernetes使用个人酒店,并支持nginx
basic认证。由于大家运用的是rpm包格局安装的kubernetes集群,暗许未有ca.crt、kubecfg.crt
kubecfg.key 、server.cert 、server.key那些文件,供给下载源码生成。

1、使用工具生成key文件

# mkdir git
# cd git/
# git clone

准确上网格局下载easy-rsa.tar.gz,下载地址在make-ca-cert.sh脚本中能够找到,将文件放到~/kube目录下

# ls ~/kube
easy-rsa.tar.gz
# cd /root/git/kubernetes/
# sh cluster/CentOS/make-ca-cert.sh 192.168.115.5
# ls /srv/kubernetes/
ca.crt  kubecfg.crt  kubecfg.key  server.cert  server.key
# chown -R kube:kube /srv/kubernetes/*

将那么些文件发送到vm二主机的同一目录

# chown -R kube:kube /srv/kubernetes/*
# scp -rp /srv/
[email protected]:/

2、修改配置文件

# grep -v ‘^#’ /etc/kubernetes/apiserver |grep -v ‘^$’
KUBE_API_ADDRESS=”–insecure-bind-address=192.168.115.5″
KUBE_ETCD_SERVERS=”–etcd-servers=”
KUBE_SERVICE_ADDRESSES=”–service-cluster-ip-range=10.254.0.0/16″
KUBE_ADMISSION_CONTROL=”–admission-control=NamespaceLifecycle,NamespaceExists,LimitRanger,ServiceAccount,SecurityContextDeny,ResourceQuota”
KUBE_API_ARGS=”–storage-backend=etcd2 –secure-port=6443
–client-ca-file=/srv/kubernetes/ca.crt
–tls-cert-file=/srv/kubernetes/server.cert
–tls-private-key-file=/srv/kubernetes/server.key”# grep -v ‘^#’
/etc/kubernetes/controller-manager |grep -v ‘^$’
KUBE_CONTROLLER_MANAGER_ARGS=”–root-ca-file=/srv/kubernetes/ca.crt
–service-account-private-key-file=/srv/kubernetes/server.key”

三、重启相关服务

Master:
# systemctl restart kube-apiserver
# systemctl restart kube-controller-manager
# systemctl restart kube-scheduler

Slave:
# systemctl restart kubelet
# systemctl restart kube-proxy

# kubectl get secret   
# kubectl describe secret default-token-6pddn

图片 1

4、通过配备secret,让kubernetes能够从个人饭店中拉取镜像

# kubectl create secret docker-registry regsecret \
–docker-server=registry.fjhb.cn  \
–docker-username=ylw \
 –docker-password=123 \
 [email protected]

图片 2
在yaml文件sepc节参加imagePullSecrets,钦赐使用创制好的secret
图片 3

# kubectl create -f frontend-controller.yaml

通过仿照效法kubernetes的法定文书档案,并无法解决实际难点

图片 4

nginx日志依旧报40一申明错误
图片 5

大家掌握使用docker pull去私有酒店拉取镜像,须要先采取docker
login登入一下私有旅馆,而login实行的操作,实际上正是在用户的家目录写入了.docker/config.json文件。将此文件做3个软链接到
/var/lib/kubelet/.docker/就足以缓和此主题材料了。当配置了软连接后就无需在yaml文件中引用后面包车型客车创制的secret了。

# cat /root/.docker/config.json
# ln -s /root/.docker/ /var/lib/kubelet/.docker/

图片 6

# kubectl create -f frontend-controller.yaml

图片 7

本文永恒更新链接地址:

Kubernetes
API的其它服务。ServiceAccount它并不是给kubernetes集群的用户采取的,而是给pod里面包车型地铁进度使用的,它为…

1. 备选安装碰着

K8S 1.2

2. 启用Kubernetes API 认证

这一步不能不理,不然nginx ingress无法运转;

 

还会有几点要特别注意,不然nginx ingress运行时会油但是生TLS握手战败的错误:

一)必须生成serviceAccount证书

证件生成好后参谋官方网站文书档案在apiserver和controller-manager中启用

 

二)必须将Kubernetes的内网IP或域名插手到server.crt

#Add Cluster IP of kubernetes to server.crt
subjectAltName=`kubectl get services –all-namespaces |grep
‘default’|grep ‘kubernetes’|grep ‘443’|awk ‘{print $3}’`
echo subjectAltName=IP:${subjectAltName} > extfile.cnf

#According to the ca.key, ca.crt and server.csr generate the
server.crt:
openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key
-CAcreateserial -extfile extfile.cnf -out server.crt -days 10000

 

叁)更新证书后重启 K八S 并革新 secret 和 serviceaccount

kubectl get secret –all-namespaces

kubectl get serviceaccount –all-namespaces

翻开 default 初阶的 secret 和
serviceaccount,将其除去,系统会自动重新生成;

一经上述操作后有些 pod 仍出现TLS握手错误,则删除相关 deployment 或者replicant后重新布署。

 

3. 安装 Nginx Ingress

做完上述希图专门的学业后,就可以依据合法文档举办设置了:

 

注:为了显得 nginx_status,必要在80, 4四三 之外再爆出 nginx ingress
的8080端口:

        ports:
        - containerPort: 80
          hostPort: 80
        - containerPort: 8080
          hostPort: 8080
        - containerPort: 443
          hostPort: 443

 

而且安排四个configmap文件,启用nginx的vts模块:

apiVersion: v1
kind: ConfigMap
metadata:
  name: nginx-load-balancer-conf
data:
  enable-vts-status: "true"
~                               

  

4. 实例

下边接纳 nginx ingress 基于虚拟主机对 kubernetes-dashboards
进行劳动暴光,并追加HTTPS作用:

4.1 创建 dashboard secret

专注:创设密钥时,请填入虚拟主机名,譬喻:k八s-dashboard.gkkxd.com,不然HTTPS访问会被驳回。

4.2 部署 dashboard

kind: Deployment
apiVersion: extensions/v1beta1
metadata:
  labels:
    app: kubernetes-dashboard
    version: v1.1.0
  name: kubernetes-dashboard
  namespace: kube-system
spec:
  replicas: 1
  selector:
    matchLabels:
      app: kubernetes-dashboard
  template:
    metadata:
      labels:
        app: kubernetes-dashboard
    spec:
      containers:
      - name: kubernetes-dashboard
        image: 172.31.17.36:5000/kubernetes-dashboard-amd64:v1.1.0
        imagePullPolicy: IfNotPresent
        ports:
        - containerPort: 9090
          protocol: TCP
        args:
          # Uncomment the following line to manually specify Kubernetes API server Host
          # If not specified, Dashboard will attempt to auto discover the API server and connect
          # to it. Uncomment only if the default does not work.
          - --apiserver-host=http://172.31.17.81:8080
        livenessProbe:
          httpGet:
            path: /
            port: 9090
          initialDelaySeconds: 30
          timeoutSeconds: 30
---
kind: Service
apiVersion: v1
metadata:
  labels:
    app: kubernetes-dashboard
  name: kubernetes-dashboard
  namespace: kube-system
spec:
  ports:
  - port: 80
    targetPort: 9090
  selector:
    app: kubernetes-dashboard

注:请将service 的port 设置为80

4.3 创建 dashboard Ingress 实例

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: k8s-dashboard
  namespace: kube-system
spec:
  tls:
  - hosts:
    - k8s-dashboard.gkkxd.com
    secretName: k8s-dashboard-secret
  rules:
  - host: k8s-dashboard.gkkxd.com
    http:
      paths:
      - backend:
          serviceName: kubernetes-dashboard
          servicePort: 80
        path: /

注:请设置 tls, 虚拟主机名,backend service等参数

4.4 设置 DNS 或 hosts文件

在 DNS 或 hosts文件中创制 k8s-dashboard.gkkxd.com 记录,之后就能够通过
或者
来访问 dashboard 了。

 图片 8

 

nginx status:

图片 9

 

相关文章

Leave a Reply

电子邮件地址不会被公开。 必填项已用*标注