Problemas encontrados al instalar el servidor de métricas en Kubernetes de implementación binaria

ubernetes 部署 metrics-server 后 执行 kubectl top pod 或 kubectl top node 报错
Error del servidor (ServiceUnavailable): el servidor actualmente no puede manejar la solicitud (obtenga pods.metrics.k8s.io)

1. Pasos de comprobación de problemas:

1.1. Ver el registro del servicio del servidor de métricas

Cluster doesn't provide requestheader-client-ca-file in configmap/extension-apiserver-authentication in kube-system, so request-header client certificate authentication won't work.

La inspección encontró que se devolvió el error HTTP 403 debido a la falta de permiso para llamar al servidor de métricas

1.2. Compruebe si los siguientes parámetros están configurados

        args:
          - --cert-dir=/tmp
          - --secure-port=4443
          - --kubelet-insecure-tls=true
          - --kubelet-preferred-address-types=InternalIP,Hostname,InternalDNS,externalDNS

1.3. Resumen del problema:

No hay ningún problema con la configuración del servicio del servidor de métricas, pero el servicio aún informa Error del servidor (ServiceUnavailable): el servidor actualmente no puede manejar la solicitud (obtenga pods.metrics.k8s.io), hay dos formas de resolver el problema

1. Autorice la función del clúster al sistema del usuario: anónimo

kubectl create clusterrolebinding system:anonymous  --clusterrole=cluster-admin  --user=system:anonymous

2. Cree el sistema: rol de servidor de métricas y autorícelo

2. Resolución de problemas (crear sistema: rol de servidor de métricas y autorizar)

Configurar el certificado del servidor de métricas

# vim metrics-server-csr.json
{
  "CN": "system:metrics-server",
  "hosts": [],
  "key": {
    "algo": "rsa",
    "size": 2048
  },
  "names": [
    {
      "C": "CN",
      "ST": "BeiJing",
      "L": "BeiJing",
      "O": "k8s",
      "OU": "system"
    }
  ]
}

 

cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes metrics-server-csr.json | cfssljson -bare metrics-server

Configurar la autorización RBAC del servidor de métricas

cat > auth-metrics-server.yaml << EOF
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
  name: system:auth-metrics-server-reader
  labels:
    rbac.authorization.k8s.io/aggregate-to-view: "true"
    rbac.authorization.k8s.io/aggregate-to-edit: "true"
    rbac.authorization.k8s.io/aggregate-to-admin: "true"
rules:
- apiGroups: ["metrics.k8s.io"]
  resources: ["pods", "nodes"]
  verbs: ["get", "list", "watch"]

---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: metrics-server:system:auth-metrics-server
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: system:auth-metrics-server-reader
subjects:
- kind: User
  name: system:metrics-server
  namespace: kube-system
EOF

kube-apiserver agrega la configuración requerida por metrics-server

--requestheader-client-ca-file=/opt/kubernetes/ssl/ca.pem \
--requestheader-allowed-names=aggregator,metrics-server \
--requestheader-extra-headers-prefix=X-Remote-Extra- \
--requestheader-group-headers=X-Remote-Group \
--requestheader-username-headers=X-Remote-User \
--proxy-client-cert-file=/opt/kubernetes/ssl/metrics-server.pem \
--proxy-client-key-file=/opt/kubernetes/ssl/metrics-server-key.pem 

Compruebe si la información de seguimiento se puede obtener con normalidad

 

 

Supongo que te gusta

Origin blog.csdn.net/heian_99/article/details/115137827
Recomendado
Clasificación