部署kubernates dashboard

參考官方文檔:html

https://github.com/kubernetes/dashboardnode

直接部署官方默認的dashboard:git

kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v1.10.1/src/deploy/recommended/kubernetes-dashboard.yaml

官方默認的replica是1,能夠下載官方的yaml文件,按需修改後部署github

wget https://raw.githubusercontent.com/kubernetes/dashboard/v1.10.1/src/deploy/recommended/kubernetes-dashboard.yaml

部署成功後輸入命令查看Pod能夠看到dashboard已經部署成功json

$ kubectl -n kube-system get pods

輸入命令查看Service,會發現dashboard的IP地址是一個自動分配的Cluster IP地址api

$ kubectl -n kube-system get svc

在不配置任何網絡策略的狀況下,咱們能夠啓動kube-proxy,用localhost進行訪問。也能夠修改service增長node port後經過node的IP地址進行訪問。網絡

在這裏我修改了type爲nodePort和指定了portsession

$ kubectl -n kube-system edit svc kubernetes-dashboard
apiVersion: v1
kind: Service
metadata:
  annotations:
    kubectl.kubernetes.io/last-applied-configuration: |
      {"apiVersion":"v1","kind":"Service","metadata":{"annotations":{},"labels":{"k8s-app":"kubernetes-dashboard"},"name":"kubernetes-dashboard","namespace":"kube-system"},"spec":{"ports":[{"port":443,"targetPort":8443}],"selector":{"k8s-app":"kubernetes-dashboard"}}}
  creationTimestamp: "2019-06-25T08:32:58Z"
  labels:
    k8s-app: kubernetes-dashboard
  name: kubernetes-dashboard
  namespace: kube-system
  resourceVersion: "131106"
  selfLink: /api/v1/namespaces/kube-system/services/kubernetes-dashboard
  uid: d65ea8d9-9723-11e9-beba-08002777dcd3
spec:
  clusterIP: 10.105.212.27
  ports:
  - nodePort: 31195
    port: 443
    protocol: TCP
    targetPort: 8443
  selector:
    k8s-app: kubernetes-dashboard
  sessionAffinity: None
  type: NodePort
status:
  loadBalancer: {}

修改後保存,能夠看到service的TYPE已經變成NodePort,端口映射也完成了。app

使用dashboard所在node的IP地址加上映射到Node的端口號能夠直接訪問Dashboardide

https://192.168.7.87:31195/

身份認證

登錄 dashboard 的時候支持 kubeconfig 和 token 兩種認證方式,kubeconfig 中也依賴 token 字段,因此生成 token 這一步是必不可少的。

下文分兩塊來說解兩種登錄認證方式:

  • 爲 brand 命名空間下的 brand 用戶建立 kubeconfig 文件
  • 爲集羣的管理員(擁有全部命名空間的 amdin 權限)建立 token

使用 kubeconfig

登錄dashboard的時候能夠指定kubeconfig文件來認證用戶權限,如何生成登錄dashboard時指定的kubeconfig文件請參考建立用戶認證受權的kubeconfig文件

注意咱們生成的 kubeconfig 文件中沒有 token 字段,須要手動添加該字段。

好比咱們爲 brand namespace 下的 brand 用戶生成了名爲 brand.kubeconfig 的 kubeconfig 文件,還要再該文件中追加一行 token 的配置(如何生成 token 將在下文介紹),以下所示:

kubeconfig文件

這樣就可使用brand.kubeconfig文件來登錄dashboard了,並且只能訪問和操做brand命名空間下的對象。

生成 token

須要建立一個 admin 用戶並授予 admin 角色綁定,使用下面的 yaml 文件建立 admin 用戶並賦予他管理員權限,而後能夠經過 token 登錄 dashbaord,該文件見 dashboard-admin.yaml。這種認證方式本質上是經過 Service Account 的身份認證加上 Bearer token 請求 API server 的方式實現,參考 Kubernetes 中的認證

kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: admin
  annotations:
    rbac.authorization.kubernetes.io/autoupdate: "true"
roleRef:
  kind: ClusterRole
  name: cluster-admin
  apiGroup: rbac.authorization.k8s.io
subjects:
- kind: ServiceAccount
  name: admin
  namespace: kube-system
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: admin
  namespace: kube-system
  labels:
    kubernetes.io/cluster-service: "true"
    addonmanager.kubernetes.io/mode: Reconcile

執行命令

$ kubectl create -f dashboard-admin.yaml

執行命令

$ kubectl -n kube-system get secret|grep admin-token

執行命令

$ kubectl -n kube-system describe secret admin-token-78bfl

拷貝token在登陸頁面進行登陸,能夠以管理員身份進入dashboard

也能夠用命令直接提取token

$ kubectl -n kube-system get secret admin-token-78bfl -o jsonpath={.data.token}|base64 -d
相關文章
相關標籤/搜索