獲取dashboard yaml檔案
更改官網映象位址
sed -i '匯入檔案s/k8s\.gcr\.io/jicki/g
' kubernetes-dashboard.yaml
secret
"kubernetes-dashboard-certs
"created
serviceaccount
"kubernetes-dashboard
"created
role
"kubernetes-dashboard-minimal
"created
rolebinding
"kubernetes-dashboard-minimal
"created
deployment
"kubernetes-dashboard
"created
service
"kubernetes-dashboard
" created
訪問方式
kubernetes 暴露服務的方式目前只有三種:loadblancer service、nodeport service、ingress
1、nodeport
為了方便驗證,這裡採用nodeport是將節點直接暴露在外網的一種方式,只建議在開發環境,單節點的安裝方式中使用。
啟用nodeport很簡單,只需執行kubectl edit命令進行編輯,將type: clusterip修改為type: nodeport(將service監聽埠對映到node節點)
儲存後使用kubectl get service命令來檢視自動生成的埠
# kubectl -n kube-system edit service kubernetes-dashboardtype: clusterip --->type:nodeport
#kubectl -n kube-system getdashboard登陸認證svcname type cluster-ip external-ip port(s) age selector
service/kubernetes-dashboardnodeport10.254.37.88
443:30469
此時可以通過區域網進行正常訪問
做好下面的瀏覽器訪問kube-apiserver安全埠後可以直接通過 api server的方式進行訪問:
首先建立乙個dashboard rbac超級使用者
# vim dashboard-admin-rbac.yaml
---apiversion: v1檢視超級使用者的token名稱kind: serviceaccount
metadata:
labels:
name: kubernetes-dashboard-admin
namespace: kube-system
---apiversion: rbac.authorization.k8s.io/v1
kind: clusterrolebinding
metadata:
name: kubernetes-dashboard-admin
labels:
roleref:
apigroup: rbac.authorization.k8s.io
kind: clusterrole
name: cluster-admin
subjects:
-kind: serviceaccount
name: kubernetes-dashboard-admin
namespace: kube-system
# kubectl -n kube-system get secret | grep kubernetes-dashboard-admin
檢視token部分
# kubectl describe -n kube-system secret/kubernetes-dashboard-admin-token-*****
登陸web ui選擇「令牌登陸」,輸入上面的token
瀏覽器訪問kube-apiserver安全埠
一般情況下訪問kube-apiserver的安全埠6443時,會提示證書不被信任。這是因為 kube-apiserver 的 server 證書是我們建立的根證書 ca.pem 簽名的,需要將根證書 ca.pem 匯入作業系統,並設定永久信任。對於 mac,操作如下: 啟動臺-->搜尋輸入「鑰匙串訪問」
對於win使用以下命令匯入ca.perm
再次訪問 已信任,但提示 401,未授權的訪問:unauthorized
我們需要給瀏覽器生成乙個 client 證書,訪問 apiserver 的 6443 https 埠時使用。
這裡使用部署 kubectl 命令列工具時建立的 admin 證書、私鑰和上面的 ca 證書,建立乙個瀏覽器可以使用的 pkcs#12/pfx 格式的證書:
openssl pkcs12 -export -out admin.pfx -inkey admin-key.pem -in admin.pem -certfile ca.pem將建立的 admin.pfx 匯入到系統的證書中
重啟瀏覽器,再次訪問時提示選擇乙個瀏覽器證書,選中上面匯入的 admin.pfx 後實現訪問正常。
客戶端選擇證書的原理
1、證書選擇是在客戶端和服務端 ssl/tls 握手協商階段商定的;2、服務端如果要求客戶端提供證書,則在握手時會向客戶端傳送乙個它接受的 ca 列表;
3、客戶端查詢它的證書列表(一般是作業系統的證書,對於 mac 為 keychain),看有沒有被 ca 簽名的證書,如果有,則將它們提供給使用者選擇(證書的私鑰);
4、使用者選擇乙個證書私鑰,然後客戶端將使用它和服務端通訊;
Dashboard安裝與配置
本節介紹如何在控制器節點上安裝和配置儀表板。儀表板所需的唯一核心服務是身份服務。您可以將儀表板與其他服務結合使用,例如影象服務,計算和聯網。您也可以在具有獨立服務 例如物件儲存 的環境中使用儀表板。1 yum install openstack dashboard 2.編輯 etc openstac...
的安裝配置 Manjaro Linux安裝配置
安裝wmtools 1.解除安裝舊版本 sudo pacman r open vm tools git clone 3.執行指令碼進行安裝 cd vmware tools patches sudo patched open vm tools.sh 安裝vim sudo pacman s vim 更新...
python配置安裝 配置安裝
scrapy框架安裝 安裝請參考 scrapy安裝 windows安裝方式 1.先確定windows是否安裝了python c users administrator python python 2.7.13 v2.7.13 a06454b1afa1,dec 17 2016,20 53 40 msc...