Rancher部署k8s及使用(四)

2019年7月17日17:00:53Rancher部署k8s及使用(四)已关闭评论 685 views

第1章 安装kubernetes dashboard

1.1 安装dashboard

Rancher部署k8s及使用(四) Rancher部署k8s及使用(四) Rancher部署k8s及使用(四) Rancher部署k8s及使用(四) Rancher部署k8s及使用(四)

1.2 获取登录token及优化

1.2.1 获取config文件

Rancher部署k8s及使用(四)

1.2.2 复制config文件并下载kubectl文件

Rancher部署k8s及使用(四)

1.2.3 服务器创建config文件

1
2
3
4
# 所有K8S相关服务器执行以下操作
[root@k8s-all ~]# mkdir -p ~/.kube/
[root@k8s-all ~]# vim ~/.kube/config
# 将上面复制的信息粘贴到config文件当中

1.2.4 服务器上传kubectl

1
2
3
4
[root@k8s-master ~]# cd /usr/bin/
# 根据K8S版本将下载下来的文件上传到K8S-Master服务器即可
[root@k8s-master ~]# mv linux-amd64-v1.14.4-kubectl kubectl
[root@k8s-master ~]# chmod +x kubectl

1.2.5 创建权限文件及角色

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
[root@k8s-master ~]# mkdir -p ~/yaml

[root@k8s-master ~]# cat > ~/yaml/dashboard_service_account_admin.yaml <<EOF
apiVersion: v1
kind: ServiceAccount
metadata:
  name: admin-user
  namespace: kube-system
EOF

[root@k8s-master ~]# cat > ~/yaml/dashboard_cluster_role_binding_admin.yaml <<EOF
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: admin-user
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- kind: ServiceAccount
  name: admin-user
  namespace: kube-system
EOF

[root@k8s-master ~]# cd ~/yaml/
[root@k8s-master ~]# kubectl apply -f dashboard_service_account_admin.yaml
serviceaccount/admin-user created
[root@k8s-master ~]# kubectl apply -f dashboard_cluster_role_binding_admin.yaml
clusterrolebinding.rbac.authorization.k8s.io/admin-user created

1.2.6 防止登录超时错误

1
2
3
4
5
6
[root@k8s-master ~]# kubectl edit deployment kube-system-kubernetes-dashboard -n kube-system
     45     spec:
     46       containers:
     47       - args:
     48         - --auto-generate-certificates
     49         - --token-ttl=43200     # 增加此参数

1.2.7 获取并保存登录token

1
2
3
4
5
6
7
8
9
10
11
12
13
14
[root@k8s-master ~]# kubectl -n kube-system describe secret $(kubectl -n kube-system get secret | grep admin-user | awk '{print $1}')
Name:         admin-user-token-nkl5h
Namespace:    kube-system
Labels:       <none>
Annotations:  kubernetes.io/service-account.name: admin-user
              kubernetes.io/service-account.uid: a13a2758-a78a-11e9-b01f-52540042d161

Type:  kubernetes.io/service-account-token

Data
====
ca.crt:     1017 bytes
namespace:  11 bytes
token:      eyJhbGciOiJSUzI1NiIsImtpZCI6IiJ9.eyJpc3MiOiJrdWJlcm5ldGVzL3NlcnZpY2VhY2NvdW50Iiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9uYW1lc3BhY2UiOiJrdWJlLXN5c3RlbSIsImt1YmVybmV0ZXMuaW8vc2VydmljZWFjY291bnQvc2VjcmV0Lm5hbWUiOiJhZG1pbi11c2VyLXRva2VuLW5rbDVoIiwia3ViZXJuZXRlcy5pby9zWNlLWFjY291bnQubmFtZSI6ImFkbWluLXVzZXIiLCJrdWJlcm5ldGVzLmlvL3NlcnZpY2VhY2NvdW50L3NlcnZpY2UtYWNjb3VudC51aWQiOiJhMTNhMjc1OC1hNzhhLTExZTktYjAxZi01MjU0MDA0MmQxNjEiLCJzdWIiOiJzeXN0ZW06c2VydmljZWFjY291bnQ6a3ViZS1zeXN0ZW06YWRtaW4tdXNlciJ9.cTjWP6x9dDSL9W_GyedFuYBOiKuFH1Ej_ALCey6ybcVLaJt77CrHKcdkeOOjotwQjhGHh5gibus0LNfikEESZr0krUP94tZ0b1clowwCtYO6aRUMxLeidyVqV9Wd5aX9bJgKSZ83nlUzOtnGVvEwjqUHuxW4X2ISWTb_vB0clBHr6fET9ehBR1mfk9bf9fxpos5x95_9ddz0OTJkjf57VK0twuvt0fNYc-6A-uz2XI4FqlIt3OH2GkS27w7QTYxuAcSJI0_SVn1mFcab-bgmroGW51UDaLrSp7FkaLAaee4ba-kjasAHS6VOjxFfiR5IkSBdg

1.3 登录dashbaord

Rancher部署k8s及使用(四)

第2章 使用dashbaord创建私库容器服务器

2.1 配置镜像库凭证

Rancher部署k8s及使用(四) Rancher部署k8s及使用(四)

2.2 部署镜像

Rancher部署k8s及使用(四) Rancher部署k8s及使用(四) Rancher部署k8s及使用(四) 第3章 参考资料

https://www.jianshu.com/p/3f24bbee72ad

https://www.cnblogs.com/horizonli/p/10572834.html

https://blog.csdn.net/chinoukin/article/details/84372074

https://www.cnblogs.com/kingle-study/p/10463022.html

https://k8smeetup.github.io/docs/tasks/run-application/force-delete-stateful-set-pod/

 

weinxin
我的微信
如果有技术上的问题可以扫一扫我的微信