Dashboard安裝配置

2021-09-07 20:35:42 字數 3555 閱讀 9878

獲取dashboard yaml檔案

更改官網映象位址

sed -i '

s/k8s\.gcr\.io/jicki/g

' kubernetes-dashboard.yaml

匯入檔案

secret

"kubernetes-dashboard-certs

"created

serviceaccount

"kubernetes-dashboard

"created

role

"kubernetes-dashboard-minimal

"created

rolebinding

"kubernetes-dashboard-minimal

"created

deployment

"kubernetes-dashboard

"created

service

"kubernetes-dashboard

" created

訪問方式

kubernetes 暴露服務的方式目前只有三種:loadblancer service、nodeport service、ingress

1、nodeport

為了方便驗證,這裡採用nodeport是將節點直接暴露在外網的一種方式,只建議在開發環境,單節點的安裝方式中使用。

啟用nodeport很簡單,只需執行kubectl edit命令進行編輯,將type: clusterip修改為type: nodeport(將service監聽埠對映到node節點)

儲存後使用kubectl get service命令來檢視自動生成的埠

# kubectl -n kube-system edit service kubernetes-dashboard

type: clusterip --->type:nodeport

#kubectl -n kube-system get

svcname type cluster-ip external-ip port(s) age selector

service/kubernetes-dashboardnodeport10.254.37.88

443:30469

此時可以通過區域網進行正常訪問

做好下面的瀏覽器訪問kube-apiserver安全埠後可以直接通過 api server的方式進行訪問:

dashboard登陸認證

首先建立乙個dashboard rbac超級使用者

# vim dashboard-admin-rbac.yaml

---apiversion: v1

kind: serviceaccount

metadata:

labels:

name: kubernetes-dashboard-admin

namespace: kube-system

---apiversion: rbac.authorization.k8s.io/v1

kind: clusterrolebinding

metadata:

name: kubernetes-dashboard-admin

labels:

roleref:

apigroup: rbac.authorization.k8s.io

kind: clusterrole

name: cluster-admin

subjects:

-kind: serviceaccount

name: kubernetes-dashboard-admin

namespace: kube-system

檢視超級使用者的token名稱

# kubectl -n kube-system get secret | grep kubernetes-dashboard-admin

檢視token部分

# kubectl describe -n kube-system secret/kubernetes-dashboard-admin-token-*****

登陸web ui選擇「令牌登陸」,輸入上面的token

瀏覽器訪問kube-apiserver安全埠

一般情況下訪問kube-apiserver的安全埠6443時,會提示證書不被信任。這是因為 kube-apiserver 的 server 證書是我們建立的根證書 ca.pem 簽名的,需要將根證書 ca.pem 匯入作業系統,並設定永久信任。對於 mac,操作如下: 啟動臺-->搜尋輸入「鑰匙串訪問」

對於win使用以下命令匯入ca.perm

再次訪問 已信任,但提示 401,未授權的訪問:unauthorized

我們需要給瀏覽器生成乙個 client 證書,訪問 apiserver 的 6443 https 埠時使用。

這裡使用部署 kubectl 命令列工具時建立的 admin 證書、私鑰和上面的 ca 證書,建立乙個瀏覽器可以使用的 pkcs#12/pfx 格式的證書:

openssl pkcs12 -export -out admin.pfx -inkey admin-key.pem -in admin.pem -certfile ca.pem
將建立的 admin.pfx 匯入到系統的證書中

重啟瀏覽器,再次訪問時提示選擇乙個瀏覽器證書,選中上面匯入的 admin.pfx 後實現訪問正常。

客戶端選擇證書的原理

1、證書選擇是在客戶端和服務端 ssl/tls 握手協商階段商定的;

2、服務端如果要求客戶端提供證書,則在握手時會向客戶端傳送乙個它接受的 ca 列表;

3、客戶端查詢它的證書列表(一般是作業系統的證書,對於 mac 為 keychain),看有沒有被 ca 簽名的證書,如果有,則將它們提供給使用者選擇(證書的私鑰);

4、使用者選擇乙個證書私鑰,然後客戶端將使用它和服務端通訊;

Dashboard安裝與配置

本節介紹如何在控制器節點上安裝和配置儀表板。儀表板所需的唯一核心服務是身份服務。您可以將儀表板與其他服務結合使用,例如影象服務,計算和聯網。您也可以在具有獨立服務 例如物件儲存 的環境中使用儀表板。1 yum install openstack dashboard 2.編輯 etc openstac...

的安裝配置 Manjaro Linux安裝配置

安裝wmtools 1.解除安裝舊版本 sudo pacman r open vm tools git clone 3.執行指令碼進行安裝 cd vmware tools patches sudo patched open vm tools.sh 安裝vim sudo pacman s vim 更新...

python配置安裝 配置安裝

scrapy框架安裝 安裝請參考 scrapy安裝 windows安裝方式 1.先確定windows是否安裝了python c users administrator python python 2.7.13 v2.7.13 a06454b1afa1,dec 17 2016,20 53 40 msc...