ubernetes 部署 metrics-server 后 执行 kubectl top pod 或 kubectl top node 报错
Error del servidor (ServiceUnavailable): el servidor actualmente no puede manejar la solicitud (obtenga pods.metrics.k8s.io)
1. Pasos de comprobación de problemas:
1.1. Ver el registro del servicio del servidor de métricas
Cluster doesn't provide requestheader-client-ca-file in configmap/extension-apiserver-authentication in kube-system, so request-header client certificate authentication won't work.
La inspección encontró que se devolvió el error HTTP 403 debido a la falta de permiso para llamar al servidor de métricas
1.2. Compruebe si los siguientes parámetros están configurados
args:
- --cert-dir=/tmp
- --secure-port=4443
- --kubelet-insecure-tls=true
- --kubelet-preferred-address-types=InternalIP,Hostname,InternalDNS,externalDNS
1.3. Resumen del problema:
No hay ningún problema con la configuración del servicio del servidor de métricas, pero el servicio aún informa Error del servidor (ServiceUnavailable): el servidor actualmente no puede manejar la solicitud (obtenga pods.metrics.k8s.io), hay dos formas de resolver el problema
1. Autorice la función del clúster al sistema del usuario: anónimo
kubectl create clusterrolebinding system:anonymous --clusterrole=cluster-admin --user=system:anonymous
2. Cree el sistema: rol de servidor de métricas y autorícelo
2. Resolución de problemas (crear sistema: rol de servidor de métricas y autorizar)
Configurar el certificado del servidor de métricas
# vim metrics-server-csr.json
{
"CN": "system:metrics-server",
"hosts": [],
"key": {
"algo": "rsa",
"size": 2048
},
"names": [
{
"C": "CN",
"ST": "BeiJing",
"L": "BeiJing",
"O": "k8s",
"OU": "system"
}
]
}
cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes metrics-server-csr.json | cfssljson -bare metrics-server
Configurar la autorización RBAC del servidor de métricas
cat > auth-metrics-server.yaml << EOF
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: system:auth-metrics-server-reader
labels:
rbac.authorization.k8s.io/aggregate-to-view: "true"
rbac.authorization.k8s.io/aggregate-to-edit: "true"
rbac.authorization.k8s.io/aggregate-to-admin: "true"
rules:
- apiGroups: ["metrics.k8s.io"]
resources: ["pods", "nodes"]
verbs: ["get", "list", "watch"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: metrics-server:system:auth-metrics-server
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: system:auth-metrics-server-reader
subjects:
- kind: User
name: system:metrics-server
namespace: kube-system
EOF
kube-apiserver agrega la configuración requerida por metrics-server
--requestheader-client-ca-file=/opt/kubernetes/ssl/ca.pem \
--requestheader-allowed-names=aggregator,metrics-server \
--requestheader-extra-headers-prefix=X-Remote-Extra- \
--requestheader-group-headers=X-Remote-Group \
--requestheader-username-headers=X-Remote-User \
--proxy-client-cert-file=/opt/kubernetes/ssl/metrics-server.pem \
--proxy-client-key-file=/opt/kubernetes/ssl/metrics-server-key.pem
Compruebe si la información de seguimiento se puede obtener con normalidad