一、获取镜像和填坑

  我的k8s是1.13.1,这里dashboard用的1.10.1;

  由于国内不能访问Google,而且大部分人可能也没有其他途径访问;只能在阿里云或者其他镜像网站上获取了;

   镜像获取命令:

    docker pull lizhenliang/kubernetes-dashboard-amd64:v1.10.1

(1)先填几个坑

  在部署dashboard1.10.1的时候,确实有几个坑,网友也有说的,如下:

  (1)第一个肯定就是镜像问题了,但是有办法解决,问题不大,用上面的命令获取就行,如果失效了,也可以注册账号去阿里云上搜索;

   阿里云镜像搜索链接:https://dev.aliyun.com/search.html

   我这里还有一个奇怪的问题,就是获取到镜像以后,不能重新打标签,如果重新打标签了,pod起不来,不知道什么情况..暂时没看出来;

  (2)证书问题

   生成证书:

    [root@master ~]# mkdir /certs

    [root@master ~]# openssl req -nodes -newkey rsa:2048 -keyout /certs/dashboard.key -out /certs/dashboard.csr -subj "/C=/ST=/L=/O=/OU=/CN=kubernetes-dashboard"

    

    [root@master ~]# ls /certs/

    

    [root@master ~]# cd /etc/kubernetes/pki/

    [root@master pki]# openssl x509 -req -sha256 -days 365 -in /certs/dashboard.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out /certs/dashboard.crt

     

    [root@master pki]# ls /certs/

    

    [root@master pki]# kubectl create secret generic kubernetes-dashboard-certs --from-file=/certs -n kube-system

    

    

   (3)获取kubernetes-dashboard.yaml文件,并修改;

    a、获取kubernetes-dashboard.yaml文件;

      GitHub上k8s-dashboard项目地址:https://github.com/kubernetes/dashboard

      获取kubernetes-dashboard.yaml文件命令:

      kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v1.10.1/src/deploy/recommended/kubernetes-dashboard.yaml

    b、修改kubernetes-dashboard.yaml文件中service字段配置,

      将type: ClusterIP改成NodePort,便于通过Node端口访问,文件中可能没有type: ClusterIP字段,不要紧,可以手动加进去,

      还可以添加一个固定端口,如下图:

       [root@master manifests]# vim kubernetes-dashboard.yaml

     

    c、修改镜像地址

     由于我这里不能重新打标签,只能修改kubernetes-dashboard.yaml里面的镜像地址了:

      

    以上步骤,基本上开始的坑就填完了;

二、部署Kubernetes-dashboard

  (1)token认证方式登录

   a、创建资源

   [root@master manifests]# kubectl apply -f kubernetes-dashboard.yaml

    查看:

    

    可见dashboard的pod已经起来了,service的端口是我们设置的固定端口30001

    全局serviceaccount:

    b、创建serviceaccount并绑定默认cluster-admin管理员集群角色,使用输出的token登录Dashboard

    kubectl create serviceaccount dashboard-admin -n kube-system

    

    kubectl create clusterrolebinding dashboard-admin --clusterrole=cluster-admin --serviceaccount=kube-system:dashboard-admin

    

    kubectl describe secrets -n kube-system $(kubectl -n kube-system get secret | awk '/dashboard-admin/{print $1}')

    

     c、web端访问

    a、复制上面的“token”,这个“token”最好保存下来;   

     b、在外部浏览器中输入:https://ip:端口    应该能打开如下页面,选择令牌登录;

    

    c、dang dang dang dang...

    看到如下界面,可以平静一下了...

    

     上面我们创建的serviceaccount是全局性的,它可以访问所有的namespace资源;

    

   局部serviceaccount:

    接下来可以创建一个只有局部权限的serviceaccount,让它只对当前namespace生效;

    a、创建serviceaccount

    [root@master pki]# kubectl create serviceaccount def-ns-admin -n default

    

    b、创建rolebinding,用rolebinding将serviceaccount绑定到admin上(不是cluster-admin);

    [root@master pki]# kubectl create rolebinding def-ns-admin --clusterrole=admin --serviceaccount=default:def-ns-admin

     

     

     c、获取“token”

     [root@master pki]# kubectl describe secret def-ns-admin-token-hc9mf

    

     d、此时我们用这个“token”去令牌登录,发现只能管理默认的namespace

     

  (2)kubeconfig认证方式登录

    a、设置def-ns-admin的集群配置信息  

    [root@master ~]# cd /etc/kubernetes/pki/

   [root@master pki]# kubectl config set-cluster kubernetes --certificate-authority=./ca.crt --server="https://192.168.3.100:6443" --embed-certs=true --kubeconfig=/root/def-ns-admin.conf

    查看配置文件:

    

    b、以kubeconfig认证方式登录的时候,可以用开始时创建的私钥作为证书,也可以直接用token作为证书;

    查看帮助:

       

    c、这里用token作为证书;

    

    因为这里的token是base64编码,所以需要进行解码操作:

    

    由于这里的token字段太长,我们 可以把解码后的token字段保存到一个变量里面:

      [root@master pki]# DEF_NS_ADMIN_TOKEN=$(kubectl get secret def-ns-admin-token-hc9mf -o jsonpath={.data.token} |base64 -d)

    d、配置token作为认证

    [root@master pki]# kubectl config set-credentials def-ns-admin --token=$DEF_NS_ADMIN_TOKEN --kubeconfig=/root/def-ns-admin.conf

    

    查看配置文件,可见token已经配置进去了:

    

    e、配置上下文

    [root@master pki]# kubectl config set-context def-ns-admin@kubernetes --cluster=kubernetes --user=def-ns-admin --kubeconfig=/root/def-ns-admin.conf

    

    [root@master pki]# kubectl config use-context def-ns-admin@kubernetes --kubeconfig=/root/def-ns-admin.conf

    

    查看配置文件:

    

    f、将/root/def-ns-admin.conf文件发送到宿主机,浏览器访问时选择Kubeconfig认证,载入该配置文件;

    我用的VMware虚拟机在自己笔记本上做的集群,这里我将/root/def-ns-admin.conf传输到我笔记本的D:\k8s_kubeconfig下,

    

    然后,在笔记本上用浏览器访问,选择kubeconfig的方式,再找到配置文件,即可登录:

    

    

    

最新文章

  1. Servlet、Filter、Listener、Interceptor
  2. 谈谈对HTML语义化的理解
  3. 在spark-shell里用集群方式启动时加入用户需要的jar
  4. Sobel算子 (转)
  5. C# WinForm打开IE浏览器并访问网址
  6. [转]Python中的矩阵转置
  7. windows下 破解 Sublime Text3 和汉化
  8. 第四章 go语言 数组、切片和映射
  9. php的print_r第二个参数是true有啥用啊
  10. lager_transform未定义错误
  11. Unity --- 在原目录中,将选中的Texture剥离为rgb和alpha
  12. 学习笔记——SM2算法原理及实现
  13. Python-HTML 最强标签分类
  14. Run tomcat on port 80 not 8080
  15. 四: 使用vue搭建网站前端页面
  16. PHP常量定义之define与const对比
  17. 第十七章 springboot + devtools(热部署)
  18. leetcode-累加数(C++)
  19. Mahout学习路线图-张丹老师
  20. 10 Spring框架 AOP (三) Spring对AspectJ的整合

热门文章

  1. 实践与理解CMM体系
  2. oracle学习 第二章 限制性查询和数据的排序 ——03
  3. 【Todo】Java类面试题分析
  4. 静态NAT、动态NAT、PAT(端口多路复用)的配置
  5. 【转载】FAT12格式的引导程序
  6. android-auto-scroll-view-pager
  7. CAShapeLayer的使用
  8. quilt - 制作patch的工具
  9. UVA 10887 Concatenation of Languages 字符串hash
  10. 求a + aa + aaa + aaaa + aaaaa ...的值,例如:1 + 11 + 111,2 + 22 + 222 + 2222 + 22222