バイナリインストールk8s-0.6マスターインストールkube-apiserver、kubu-controller-manager、kube-scheduler

バイナリインストールk8s-0.6マスターインストールkube-apiserver、kubu-controller-manager、kube-scheduler


kubernetes証明書署名リクエストを作成する

vim /data/k8s/cert/kubernetes-csr.json

{
    
    
  "CN": "kubernetes",
  "hosts": [
    "127.0.0.1",
    "{
    
    { host }}",
    "10.44.0.1",
    "kubernetes",
    "kubernetes.default",
    "kubernetes.default.svc",
    "kubernetes.default.svc.cluster",
    "kubernetes.default.svc.cluster.local"
  ],
  "key": {
    
    
    "algo": "rsa",
    "size": 2048
  },
  "names": [
    {
    
    
      "C": "CN",
      "ST": "SiChuan",
      "L": "ChengDu",
      "O": "k8s",
      "OU": "Lswzw"
    }
  ]
}

注:
hostsフィールドは、証明書の使用を許可されたIPまたはドメイン名、vipアドレス、apiserverノードIP、kubernetesサービスIPとドメイン名、およびapiにアクセスする必要のあるその他のアドレスのリストを指定します
。10.44.0.1はsvcアドレスです。セグメント
。matserホストが1つしかない。192.168.100.59に置き換えます。

kubernetes証明書と秘密鍵を作成する

cd / data / k8s / cert

cfssl gencert \
  -ca=ca.pem \
  -ca-key=ca-key.pem \
  -config=ca-config.json \
  -profile=kubernetes kubernetes-csr.json | cfssljson -bare kubernetes

アグリゲータープロキシ関連の証明書を作成する

vim /data/k8s/cert/aggregator-proxy-csr.json

{
    
    
  "CN": "aggregator",
  "hosts": [],
  "key": {
    
    
    "algo": "rsa",
    "size": 2048
  },
  "names": [
    {
    
    
      "C": "CN",
      "ST": "SiChuan",
      "L": "ChengDu",
      "O": "k8s",
      "OU": "Lswzw"
    }
  ]
}

アグリゲータープロキシ証明書と秘密鍵を作成する

cfssl gencert \
  -ca=ca.pem \
  -ca-key=ca-key.pem \
  -config=ca-config.json \
  -profile=kubernetes aggregator-proxy-csr.json | cfssljson -bare aggregator-proxy

マスターサービスのsystemdファイルを作成します

ファイルは/ etc / systemd / system /に配置されます

  • kube-apiserver.service
[Unit]
Description=Kubernetes API Server
Documentation=https://github.com/GoogleCloudPlatform/kubernetes
After=network.target

[Service]
ExecStart=/data/k8s/bin/kube-apiserver \
  --advertise-address=192.168.100.59 \
  --allow-privileged=true \
  --anonymous-auth=false \
  --authorization-mode=Node,RBAC \
  --bind-address=192.168.100.59 \
  --client-ca-file=/data/k8s/cert/ca.pem \
  --endpoint-reconciler-type=lease \
  --etcd-cafile=/data/k8s/cert/ca.pem \
  --etcd-certfile=/data/k8s/cert/kubernetes.pem \
  --etcd-keyfile=/data/k8s/cert/kubernetes-key.pem \
  --etcd-servers=https://192.168.100.59:2379 \
  --kubelet-certificate-authority=/data/k8s/cert/ca.pem \
  --kubelet-client-certificate=/data/k8s/cert/admin.pem \
  --kubelet-client-key=/data/k8s/cert/admin-key.pem \
  --kubelet-https=true \
  --service-account-key-file=/data/k8s/cert/ca.pem \
  --service-cluster-ip-range=10.44.0.0/16 \
  --service-node-port-range=1000-65535 \
  --tls-cert-file=/data/k8s/cert/kubernetes.pem \
  --tls-private-key-file=/data/k8s/cert/kubernetes-key.pem \
  --requestheader-client-ca-file=/data/k8s/cert/ca.pem \
  --requestheader-allowed-names= \
  --requestheader-extra-headers-prefix=X-Remote-Extra- \
  --requestheader-group-headers=X-Remote-Group \
  --requestheader-username-headers=X-Remote-User \
  --proxy-client-cert-file=/data/k8s/cert/aggregator-proxy.pem \
  --proxy-client-key-file=/data/k8s/cert/aggregator-proxy-key.pem \
  --enable-aggregator-routing=true \
  --v=2
Restart=always
RestartSec=5
Type=notify
LimitNOFILE=65536

[Install]
WantedBy=multi-user.target
  • kube-controller-manager.service
[Unit]
Description=Kubernetes Controller Manager
Documentation=https://github.com/GoogleCloudPlatform/kubernetes

[Service]
ExecStart=/data/k8s/bin/kube-controller-manager \
  --address=127.0.0.1 \
  --allocate-node-cidrs=true \
  --cluster-cidr=10.244.0.0/16 \
  --cluster-name=kubernetes \
  --cluster-signing-cert-file=/data/k8s/cert/ca.pem \
  --cluster-signing-key-file=/data/k8s/cert/ca-key.pem \
  --kubeconfig=/data/k8s/conf/kube-controller-manager.kubeconfig \
  --leader-elect=true \
  --node-cidr-mask-size=24 \
  --root-ca-file=/data/k8s/cert/ca.pem \
  --service-account-private-key-file=/data/k8s/cert/ca-key.pem \
  --service-cluster-ip-range=10.44.0.0/16 \
  --use-service-account-credentials=true \
  --v=2
Restart=always
RestartSec=5

[Install]
WantedBy=multi-user.target
  • kube-scheduler.service
[Unit]
Description=Kubernetes Scheduler
Documentation=https://github.com/GoogleCloudPlatform/kubernetes

[Service]
ExecStart=/data/k8s/bin/kube-scheduler \
  --address=127.0.0.1 \
  --kubeconfig=/data/k8s/conf/kube-scheduler.kubeconfig \
  --leader-elect=true \
  --v=2
Restart=always
RestartSec=5

[Install]
WantedBy=multi-user.target

注意:
上記のスタートアップでIP情報を変更する必要があります

マスターサービスを開始します

systemctl daemon-reload
systemctl restart kube-apiserver
systemctl restart kube-controller-manager
systemctl restart kube-scheduler

管理者ユーザーのrbac権限を構成および作成します

  • basic-auth-rbac.yaml
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: basic-auth-binding
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- apiGroup: rbac.authorization.k8s.io
  kind: User
  name: admin
# 拷贝admin认证文件
cp /data/k8s/conf/kubectl.kubeconfig ~/.kube/config

kubectl apply -f basic-auth-rbac.yaml

マスターステータスを表示する

[root@master conf]# kubectl get cs
NAME                 STATUS    MESSAGE             ERROR
scheduler            Healthy   ok                  
controller-manager   Healthy   ok                  
etcd-0               Healthy   {
    
    "health":"true"}   

すべてがOKです!マスターが構築されました。

おすすめ

転載: blog.csdn.net/lswzw/article/details/106146351