K8S部署牧場主dashboardsh

怠惰な人々ではなく、多くのナンセンス。 

牧場主の公式サイトが強すぎ標的に。基本的に、糞があり、RKEは糞、3回を言うために重要なことであるRKE、あなたが開発効率を向上させることができます。しかし、RKEが糞でも良い牧場主のダッシュボードを認めるクラスタRKE展開K8Sが必要です。 


数の指揮と公式サイトヘクタールの展開のテストおよび認定プログラムは、本当に私は迅速な展開の牧場主のためのドッキングウィンドウソリューション、ファイルとk8syamlを書き換えプログラムドッキングウィンドウの公式ウェブサイト上でそれをしたくない、失敗しました:

VI ./rancher.yaml 

apiVersion:rbac.authorization.k8s.io/v1 
種類:ClusterRoleの
メタデータ:
  名:プロキシclusterrole-kubeapiserverの
ルール:
- apiGroups:[ ""] 
  リソース:
  -ノード/メトリック
  -ノード/プロキシ
  -ノード/統計
  -ノード/ログ
  -ノード/スペック
  動詞:[、 "取得" "リスト"、 "時計"、 "作成"] 
--- 
apiVersion:rbac.authorization.k8s.io/v1 
種類:ClusterRoleBinding 
メタデータ:
  名前:プロキシ役割結合-kubernetesマスター
roleRef:
  apiGroup:rbac.authorization.k8s.io 
  種類:ClusterRoleの
  名:プロキシclusterrole-kubeapiserverの
科目:
- apiGroup:rbac.authorization.k8s.io 
  種類:ユーザー
  名:KUBE-apiserver 
--- 
apiVersion:v1の
種類:名前空間の
メタデータ:
  名前:牛・システム

--- 

apiVersion:v1の
種類:ServiceAccountの
メタデータ:
  名前:牛の
  名前空間:牛・システム

--- 
apiVersion:rbac.authorization.k8s.io/v1beta1 
種類:ClusterRoleBinding 
メタデータ:
  名前:牛の管理者結合
  の名前空間:牛・システムの
  ラベルを:
    cattle.io/creator:「ノーマン」
科目:
-種類: ServiceAccountの
  名前:牛の
  名前空間:牛システム
roleRef:
  種類:ClusterRoleの
  名:牛管理者
  apiGroup:rbac.authorization.k8s.io 

--- 

apiVersion:v1の
種類:秘密の
メタデータ:
  名前:牛の資格情報-2d27727 
  名前空間:牛・システム
のタイプ:不透明
データ:
  URL:「aHR0cHM6Ly8xMC4xOC4zMi4yNTozMDQ0Mw = =」
  トークン: "ZnZyc2JkN2JmdGJ4dmhncWNqbDRyamd4dGg0Z2tiZjljZHh4cXZ4aHB4ejVieGNkbnZoenBw" 

--- 
apiVersion:rbac.authorization.k8s.io/v1 
種類:ClusterRoleの
メタデータ:
  名前:牛の管理者
  ラベル:
    cattle.io/creator: "ノーマン" 
のルール:
- apiGroups:
  - 「* 「
  リソース: 
  - '*'
  動詞:
  - '*' 
- nonResourceURLs:
  - '*' 
  動詞:
  - '*' 
--- 
種類:展開
apiVersion:アプリケーション/ v1の

メタデータ:
  名前:牧場主
  の名前空間:牛・システムの
  ラベル:
    アプリ:牧場主
スペック:
  レプリカ:1 
  戦略:
    タイプ:rollingUpdate 
    rollingUpdate:
      maxSurge:1 
      maxUnavailable:1つの
  セレクタ:
    matchLabels:
      アプリ:牧場主
  テンプレート:
    メタデータ:
      ラベル:
        アプリ:牧場主
    スペック:
      容器: 
      -名前:牧場主
        画像:牧場/牧場:安定
        imagePullPolicy:常には
        ENV:
        -名前:AUDIT_LEVELの
          値: "3" 
        -名前:CATTLE_SYSTEM_CATALOGの
          値: "バンドル" 
        ポート:
        - containerPort:80 
          名:HTTP 
        - containerPort:443 
          名:httpsの
        readinessProbe:
          tcpSocket:
            ポート:80 
          initialDelaySeconds:20 
          periodSeconds :10 
        livenessProbe:
          tcpSocket:
            ポート:80 
          initialDelaySeconds:600  
          periodSeconds:20
      serviceAccountName:牛
--- 
apiVersion:V1
種類:サービス
メタデータ:
  名前:牧場主
  の名前空間:牛・システムの
仕様:
  ポート:
    -ポート:80 
      名:HTTP 
      プロトコル:TCP 
      nodePort:30080 
    -ポート:443 
      名:HTTPS 
      プロトコル:TCP 
      nodePort:30443 
  sessionAffinity:たClientIP 
  externalTrafficPolicy:クラスタ
  sessionAffinityConfig :
    クライアントIP:
      timeoutSecondsの:10800 
  タイプ:NodePort 
  セレクタ:
    アプリ:牧場

プロセスの簡単な説明:

  1. 牛・システムの名前空間を作成します。

  2. (クラスタ、ノードノードああ、ああ、どのようなノードの状態に関する情報)を、サーバからの牛管理者のユーザ認証要求KUBE-APIを作成し、キーの値にetcd返します。

  3. 一般ユーザへの認証メカニズムを作成し、牧場主割り当て権限(タイプ:不透明)。

  4. 展開の牧場主(20ミャオ族のチェックポート80は、立ち上がっ443ポートまで取得するには、書き込みをチェックしていない443が、ポート80をし、書き込みするのが面倒、準備ができているのはなぜ?)Serviceaccount、独自のSAを理解できない牛を使用してkubectl GET SA -n KUBE-システムを試してみてください

  5. すべてのノードいることを確認し、クラスター30080ポートは自動的に任意の牧場経営展開に一つのノードからジャンプする:externalTrafficPolicyここで設定した牧場主のサービス30443分の30080 nodeportを作成します(マスターを含むが、とても怖い牧場主ポッド移行を2つのポートを開始します。) 30080 30443へのURLポートからポートを書き換える再びノードに対応30080ポートノード。

  6. kubectlはポッド準備という名前の牧場主のために-f rancher.yaml && kubectl GETポッド-n牛・システム-w待機を適用します。

  7.開いているブラウザの推奨Firefoxは、ブラウザのセキュリティが非常に面倒であるグーグル。自己署名証明書を生じる可能性がある未知の問題。 

  image.png

楽しい!

おすすめ

転載: blog.51cto.com/13801798/2484746