Kubernetes的集羣元數據都保存在etcd中,咱們能夠直接訪問來查看數據。git
方法以下:github
ETCDCTL_API=3 etcdctl --endpoints=https://[127.0.0.1]:2379 \ --cacert=/etc/kubernetes/pki/etcd/ca.crt \ --cert=/etc/kubernetes/pki/etcd/healthcheck-client.crt \ --key=/etc/kubernetes/pki/etcd/healthcheck-client.key \ get /registry/deployments/default --prefix --keys-only
由於Kubernetes中的etcd 實例使用了https,須要指定證書等信息,即cacert/cert/key參數。spa
上面的參數是在使用kubeadm默認安裝時,證書位於宿主機的/etc/kubernetes/pki目錄下,在安裝etcdctl-client後就能夠使用上面的命令來訪問了。.net
使用cfssl證書安裝的etcd集羣,證書的目錄能夠本身定,證書格式是*.pem。方法以下:code
ETCDCTL_API=3 etcdctl --endpoints=https://[10.1.1.202]:2379 \ --cacert=/etc/kubernetes/pki/etcd-certs/ca.pem \ --cert=/etc/kubernetes/pki/etcd-certs/client.pem \ --key=/etc/kubernetes/pki/etcd-certs/client-key.pem \ get /registry/deployments/default --prefix --keys-only
我這裏將證書放在了/etc/kubernetes/pki/etcd-certs目錄下。blog
使用etcd make-mirror命令來完成。ssl
下面的命令將使用kubeadm安裝的etcd實例數據傳送到使用cfssl安裝的etcd集羣中。get
ETCDCTL_API=3 etcdctl make-mirror \ --endpoints=https://[127.0.0.1]:2379 \ --cacert=/etc/kubernetes/pki/etcd/ca.crt \ --cert=/etc/kubernetes/pki/etcd/healthcheck-client.crt \ --key=/etc/kubernetes/pki/etcd/healthcheck-client.key \ --dest-cacert=/etc/kubernetes/pki/etcd-certs/ca.pem \ --dest-cert=/etc/kubernetes/pki/etcd-certs/client.pem \ --dest-key=/etc/kubernetes/pki/etcd-certs/client-key.pem \ https://[10.1.1.202]:2379
而後,能夠使用上面1的方法來查看數據。kubernetes