參考官方文檔:html
https://github.com/kubernetes/dashboardnode
直接部署官方默認的dashboard:git
kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v1.10.1/src/deploy/recommended/kubernetes-dashboard.yaml
官方默認的replica是1,能夠下載官方的yaml文件,按需修改後部署github
wget https://raw.githubusercontent.com/kubernetes/dashboard/v1.10.1/src/deploy/recommended/kubernetes-dashboard.yaml
部署成功後輸入命令查看Pod能夠看到dashboard已經部署成功json
$ kubectl -n kube-system get pods
輸入命令查看Service,會發現dashboard的IP地址是一個自動分配的Cluster IP地址api
$ kubectl -n kube-system get svc
在不配置任何網絡策略的狀況下,咱們能夠啓動kube-proxy,用localhost進行訪問。也能夠修改service增長node port後經過node的IP地址進行訪問。網絡
在這裏我修改了type爲nodePort和指定了portsession
$ kubectl -n kube-system edit svc kubernetes-dashboard
apiVersion: v1 kind: Service metadata: annotations: kubectl.kubernetes.io/last-applied-configuration: | {"apiVersion":"v1","kind":"Service","metadata":{"annotations":{},"labels":{"k8s-app":"kubernetes-dashboard"},"name":"kubernetes-dashboard","namespace":"kube-system"},"spec":{"ports":[{"port":443,"targetPort":8443}],"selector":{"k8s-app":"kubernetes-dashboard"}}} creationTimestamp: "2019-06-25T08:32:58Z" labels: k8s-app: kubernetes-dashboard name: kubernetes-dashboard namespace: kube-system resourceVersion: "131106" selfLink: /api/v1/namespaces/kube-system/services/kubernetes-dashboard uid: d65ea8d9-9723-11e9-beba-08002777dcd3 spec: clusterIP: 10.105.212.27 ports: - nodePort: 31195 port: 443 protocol: TCP targetPort: 8443 selector: k8s-app: kubernetes-dashboard sessionAffinity: None type: NodePort status: loadBalancer: {}
修改後保存,能夠看到service的TYPE已經變成NodePort,端口映射也完成了。app
使用dashboard所在node的IP地址加上映射到Node的端口號能夠直接訪問Dashboardide
https://192.168.7.87:31195/
登錄 dashboard 的時候支持 kubeconfig 和 token 兩種認證方式,kubeconfig 中也依賴 token 字段,因此生成 token 這一步是必不可少的。
下文分兩塊來說解兩種登錄認證方式:
登錄dashboard的時候能夠指定kubeconfig
文件來認證用戶權限,如何生成登錄dashboard時指定的kubeconfig
文件請參考建立用戶認證受權的kubeconfig文件。
注意咱們生成的 kubeconfig 文件中沒有 token 字段,須要手動添加該字段。
好比咱們爲 brand namespace 下的 brand 用戶生成了名爲 brand.kubeconfig
的 kubeconfig 文件,還要再該文件中追加一行 token
的配置(如何生成 token 將在下文介紹),以下所示:
這樣就可使用brand.kubeconfig
文件來登錄dashboard了,並且只能訪問和操做brand
命名空間下的對象。
須要建立一個 admin 用戶並授予 admin 角色綁定,使用下面的 yaml 文件建立 admin 用戶並賦予他管理員權限,而後能夠經過 token 登錄 dashbaord,該文件見 dashboard-admin.yaml。這種認證方式本質上是經過 Service Account 的身份認證加上 Bearer token 請求 API server 的方式實現,參考 Kubernetes 中的認證。
kind: ClusterRoleBinding apiVersion: rbac.authorization.k8s.io/v1beta1 metadata: name: admin annotations: rbac.authorization.kubernetes.io/autoupdate: "true" roleRef: kind: ClusterRole name: cluster-admin apiGroup: rbac.authorization.k8s.io subjects: - kind: ServiceAccount name: admin namespace: kube-system --- apiVersion: v1 kind: ServiceAccount metadata: name: admin namespace: kube-system labels: kubernetes.io/cluster-service: "true" addonmanager.kubernetes.io/mode: Reconcile
執行命令
$ kubectl create -f dashboard-admin.yaml
執行命令
$ kubectl -n kube-system get secret|grep admin-token
執行命令
$ kubectl -n kube-system describe secret admin-token-78bfl
拷貝token在登陸頁面進行登陸,能夠以管理員身份進入dashboard
也能夠用命令直接提取token
$ kubectl -n kube-system get secret admin-token-78bfl -o jsonpath={.data.token}|base64 -d