一、获取镜像和填坑
我的k8s是1.13.1,这里dashboard用的1.10.1;
由于国内不能访问Google,而且大部分人可能也没有其他途径访问;只能在阿里云或者其他镜像网站上获取了;
镜像获取命令:
docker pull lizhenliang/kubernetes-dashboard-amd64:v1.10.1
(1)先填几个坑
在部署dashboard1.10.1的时候,确实有几个坑,网友也有说的,如下:
(1)第一个肯定就是镜像问题了,但是有办法解决,问题不大,用上面的命令获取就行,如果失效了,也可以注册账号去阿里云上搜索;
阿里云镜像搜索链接:https://dev.aliyun.com/search.html
我这里还有一个奇怪的问题,就是获取到镜像以后,不能重新打标签,如果重新打标签了,pod起不来,不知道什么情况..暂时没看出来;
(2)证书问题
生成证书:
[root@master ~]# mkdir /certs
[root@master ~]# openssl req -nodes -newkey rsa:2048 -keyout /certs/dashboard.key -out /certs/dashboard.csr -subj "/C=/ST=/L=/O=/OU=/CN=kubernetes-dashboard"
[root@master ~]# ls /certs/
[root@master ~]# cd /etc/kubernetes/pki/
[root@master pki]# openssl x509 -req -sha256 -days 365 -in /certs/dashboard.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out /certs/dashboard.crt
[root@master pki]# ls /certs/
[root@master pki]# kubectl create secret generic kubernetes-dashboard-certs --from-file=/certs -n kube-system
(3)获取kubernetes-dashboard.yaml文件,并修改;
a、获取kubernetes-dashboard.yaml文件;
GitHub上k8s-dashboard项目地址:https://github.com/kubernetes/dashboard
获取kubernetes-dashboard.yaml文件命令:
kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v1.10.1/src/deploy/recommended/kubernetes-dashboard.yaml
b、修改kubernetes-dashboard.yaml文件中service字段配置,
将type: ClusterIP改成NodePort,便于通过Node端口访问,文件中可能没有type: ClusterIP字段,不要紧,可以手动加进去,
还可以添加一个固定端口,如下图:
[root@master manifests]# vim kubernetes-dashboard.yaml
c、修改镜像地址
由于我这里不能重新打标签,只能修改kubernetes-dashboard.yaml里面的镜像地址了:
以上步骤,基本上开始的坑就填完了;
二、部署Kubernetes-dashboard
(1)token认证方式登录
a、创建资源
[root@master manifests]# kubectl apply -f kubernetes-dashboard.yaml
查看:
可见dashboard的pod已经起来了,service的端口是我们设置的固定端口30001
全局serviceaccount:
b、创建serviceaccount并绑定默认cluster-admin管理员集群角色,使用输出的token登录Dashboard
kubectl create serviceaccount dashboard-admin -n kube-system
kubectl create clusterrolebinding dashboard-admin --clusterrole=cluster-admin --serviceaccount=kube-system:dashboard-admin
kubectl describe secrets -n kube-system $(kubectl -n kube-system get secret | awk '/dashboard-admin/{print $1}')
c、web端访问
a、复制上面的“token”,这个“token”最好保存下来;
b、在外部浏览器中输入:https://ip:端口 应该能打开如下页面,选择令牌登录;
c、dang dang dang dang...
看到如下界面,可以平静一下了...
上面我们创建的serviceaccount是全局性的,它可以访问所有的namespace资源;
局部serviceaccount:
接下来可以创建一个只有局部权限的serviceaccount,让它只对当前namespace生效;
a、创建serviceaccount
[root@master pki]# kubectl create serviceaccount def-ns-admin -n default
b、创建rolebinding,用rolebinding将serviceaccount绑定到admin上(不是cluster-admin);
[root@master pki]# kubectl create rolebinding def-ns-admin --clusterrole=admin --serviceaccount=default:def-ns-admin
c、获取“token”
[root@master pki]# kubectl describe secret def-ns-admin-token-hc9mf
d、此时我们用这个“token”去令牌登录,发现只能管理默认的namespace
(2)kubeconfig认证方式登录
a、设置def-ns-admin的集群配置信息
[root@master ~]# cd /etc/kubernetes/pki/
[root@master pki]# kubectl config set-cluster kubernetes --certificate-authority=./ca.crt --server="https://192.168.3.100:6443" --embed-certs=true --kubeconfig=/root/def-ns-admin.conf
查看配置文件:
b、以kubeconfig认证方式登录的时候,可以用开始时创建的私钥作为证书,也可以直接用token作为证书;
查看帮助:
c、这里用token作为证书;
因为这里的token是base64编码,所以需要进行解码操作:
由于这里的token字段太长,我们 可以把解码后的token字段保存到一个变量里面:
[root@master pki]# DEF_NS_ADMIN_TOKEN=$(kubectl get secret def-ns-admin-token-hc9mf -o jsonpath={.data.token} |base64 -d)
d、配置token作为认证
[root@master pki]# kubectl config set-credentials def-ns-admin --token=$DEF_NS_ADMIN_TOKEN --kubeconfig=/root/def-ns-admin.conf
查看配置文件,可见token已经配置进去了:
e、配置上下文
[root@master pki]# kubectl config set-context def-ns-admin@kubernetes --cluster=kubernetes --user=def-ns-admin --kubeconfig=/root/def-ns-admin.conf
[root@master pki]# kubectl config use-context def-ns-admin@kubernetes --kubeconfig=/root/def-ns-admin.conf
查看配置文件:
f、将/root/def-ns-admin.conf文件发送到宿主机,浏览器访问时选择Kubeconfig认证,载入该配置文件;
我用的VMware虚拟机在自己笔记本上做的集群,这里我将/root/def-ns-admin.conf传输到我笔记本的D:k8s_kubeconfig下,
然后,在笔记本上用浏览器访问,选择kubeconfig的方式,再找到配置文件,即可登录: