博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
kubernetes集群配置serviceaccount
阅读量:6371 次
发布时间:2019-06-23

本文共 2591 字,大约阅读时间需要 8 分钟。

Kubernetes API的其它服务。Service Account它并不是给kubernetes集群的用户使用的,而是给pod里面的进程使用的,它为pod提供必要的身份认证。

Kubernetes提供了Secret来处理敏感信息,目前Secret的类型有3种: 

Opaque(default): 任意字符串 
kubernetes.io/service-account-token: 作用于ServiceAccount
kubernetes.io/dockercfg: 作用于Docker registry,用户下载docker镜像认证使用。

本文将介绍在kubernetes集群中配置serviceaccount和secret,可以让kubernetes使用私有仓库,并支持nginx basic认证。由于我们采用的是rpm包方式安装的kubernetes集群,默认没有ca.crt、kubecfg.crt kubecfg.key 、server.cert 、server.key这些文件,需要下载源码生成。

一、使用工具生成key文件

# mkdir git# cd git/# git clone https://github.com/kubernetes/kubernetes

科学上网方式下载easy-rsa.tar.gz,下载地址在make-ca-cert.sh脚本中可以找到,将文件放到~/kube目录下

# ls ~/kubeeasy-rsa.tar.gz# cd /root/git/kubernetes/# sh cluster/centos/make-ca-cert.sh 192.168.115.5# ls /srv/kubernetes/ca.crt  kubecfg.crt  kubecfg.key  server.cert  server.key# chown -R kube:kube /srv/kubernetes/*

将这些文件发送到vm2主机的相同目录

# chown -R kube:kube /srv/kubernetes/*# scp -rp /srv/ root@vm2:/

二、修改配置文件

# grep -v '^#' /etc/kubernetes/apiserver |grep -v '^$'KUBE_API_ADDRESS="--insecure-bind-address=192.168.115.5"KUBE_ETCD_SERVERS="--etcd-servers=http://192.168.115.5:2379"KUBE_SERVICE_ADDRESSES="--service-cluster-ip-range=10.254.0.0/16"KUBE_ADMISSION_CONTROL="--admission-control=NamespaceLifecycle,NamespaceExists,LimitRanger,ServiceAccount,SecurityContextDeny,ResourceQuota"KUBE_API_ARGS="--storage-backend=etcd2 --secure-port=6443 --client-ca-file=/srv/kubernetes/ca.crt --tls-cert-file=/srv/kubernetes/server.cert --tls-private-key-file=/srv/kubernetes/server.key"
# grep -v '^#' /etc/kubernetes/controller-manager |grep -v '^$'KUBE_CONTROLLER_MANAGER_ARGS="--root-ca-file=/srv/kubernetes/ca.crt --service-account-private-key-file=/srv/kubernetes/server.key"

三、重启相关服务

Master:# systemctl restart kube-apiserver# systemctl restart kube-controller-manager# systemctl restart kube-schedulerSlave:# systemctl restart kubelet# systemctl restart kube-proxy# kubectl get secret    # kubectl describe secret default-token-6pddn

kubernetes集群配置serviceaccount

四、通过配置secret,让kubernetes可以从私有仓库中拉取镜像

# kubectl create secret docker-registry regsecret \--docker-server=registry.fjhb.cn  \--docker-username=ylw \ --docker-password=123 \ --docker-email=ylw@fjhb.cn

kubernetes集群配置serviceaccount

在yaml文件sepc节加入imagePullSecrets,指定使用创建好的secret
kubernetes集群配置serviceaccount

# kubectl create -f frontend-controller.yaml

通过参考kubernetes的官方文档,并不能解决实际问题

kubernetes集群配置serviceaccount

nginx日志依然报401认证错误

kubernetes集群配置serviceaccount

我们知道使用docker pull去私有仓库拉取镜像,需要先使用docker login登陆一下私有仓库,而login执行的操作,实际上就是在用户的家目录写入了.docker/config.json文件。将此文件做一个软链接到 /var/lib/kubelet/.docker/就可以解决此问题了。当配置了软连接后就不需要在yaml文件中引用前面的创建的secret了。

# cat /root/.docker/config.json# ln -s /root/.docker/ /var/lib/kubelet/.docker/

kubernetes集群配置serviceaccount

# kubectl create -f frontend-controller.yaml

kubernetes集群配置serviceaccount

转载地址:http://iuuqa.baihongyu.com/

你可能感兴趣的文章
中国基于国产龙芯处理器的大数据一体机
查看>>
物联网影响商业发展三要素
查看>>
China Unicom and Chunghwa Telecom work together&nb
查看>>
Java图片上查找图片算法
查看>>
Python fabric实现远程操作和部署
查看>>
详解Java中staitc关键字
查看>>
前中情局局长:FBI目的是从根本上改善iPhone
查看>>
大隐隐于市,你身边的那些安全隐患你都知道么?
查看>>
物联网市场迅猛发展 “中国芯”如何把握机会?
查看>>
aws 上使用elb 的多域名问题
查看>>
环球花木网的目标就是致力于打造成为“园林相关行业的专业性门户网站
查看>>
《编写高质量代码:改善c程序代码的125个建议》—— 建议14-1:尽量避免对未知的有符号数执行位操作...
查看>>
《C语言编程魔法书:基于C11标准》——2.2 整数在计算机中的表示
查看>>
全球程序员编程水平排行榜TOP50,中国排名第一
查看>>
HDFS 进化,Hadoop 即将拥抱对象存储?
查看>>
Edge 浏览器奇葩 bug:“123456”打印成“114447”
查看>>
Sirius —— 开源版的 Siri ,由 Google 支持
查看>>
《OpenGL ES应用开发实践指南:Android卷》—— 2.7 小结
查看>>
《Windows Server 2012活动目录管理实践》——第 2 章 部署第一台域控制器2.1 案例任务...
查看>>
Java Date Time 教程-时间测量
查看>>