k8s1.13.0二进制部署Dashboard(五)

部署UI

下载yaml文件
https://github.com/kubernetes/kubernetes

[[email protected] ~]# git clone https://github.com/kubernetes/kubernetes.git
[[email protected] ~]# cd kubernetes/cluster/addons/dashboard/
[[email protected]-master1 dashboard]# ll
total 32
-rw-r--r-- 1 root root  264 Dec 18 10:14 dashboard-configmap.yaml
-rw-r--r-- 1 root root 1822 Dec 18 10:14 dashboard-controller.yaml
-rw-r--r-- 1 root root 1353 Dec 18 10:14 dashboard-rbac.yaml
-rw-r--r-- 1 root root  551 Dec 18 10:14 dashboard-secret.yaml
-rw-r--r-- 1 root root  322 Dec 18 10:14 dashboard-service.yaml

基于yaml创建

kubectl create -f dashboard-rbac.yaml
kubectl create -f dashboard-secret.yaml
kubectl create -f dashboard-configmap.yaml
kubectl create -f dashboard-controller.yaml
kubectl create -f dashboard-service.yaml

查看

[[email protected] dashboard]# kubectl get pod,svc -n kube-system -o wide
NAME                                        READY   STATUS    RESTARTS   AGE     IP            NODE            NOMINATED NODE   READINESS GATES
pod/kubernetes-dashboard-77fdb66558-zmtm5   1/1     Running   0          7m47s   172.17.84.3   192.168.0.125   <none>           <none>

NAME                           TYPE       CLUSTER-IP   EXTERNAL-IP   PORT(S)         AGE     SELECTOR
service/kubernetes-dashboard   NodePort   10.0.0.16    <none>        443:30001/TCP   7m37s   k8s-app=kubernetes-dashboard

访问https://192.168.0.125:30001

获取令牌

[[email protected] dashboard]# kubectl -n kube-system get secret
NAME                               TYPE                                  DATA   AGE
dashboard-admin-token-pcrxx        kubernetes.io/service-account-token   3      54s
default-token-gqjhs                kubernetes.io/service-account-token   3      19h
kubernetes-dashboard-certs         Opaque                                29     10m
kubernetes-dashboard-key-holder    Opaque                                2      28m
kubernetes-dashboard-token-jg4vl   kubernetes.io/service-account-token   3      27m
[[email protected]-master1 dashboard]# kubectl -n kube-system describe secret dashboard-admin-token-pcrxx
Name:         dashboard-admin-token-pcrxx
Namespace:    kube-system
Labels:       <none>
Annotations:  kubernetes.io/service-account.name: dashboard-admin
              kubernetes.io/service-account.uid: 74d1b353-026f-11e9-a1f9-000c298a2b5f

Type:  kubernetes.io/service-account-token

Data
====
ca.crt:     1359 bytes
namespace:  11 bytes
token:      eyJhbGciOiJSUzI1NiIsImtpZCI6IiJ9.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.CUNg1ehrzrGE-_z2ISmd2L8kKDGB4UHh1DB52TUoWjn1MLLqFVucZ4QBY_94R_Ck4uPB9vYUyNxAO7SZrIGke6VH-X3VNgfZG-2PWHP_gv6CyVWyxxdABbUeLRr2IjPTDfTC2sS8jwgVJflLHSDR-vbEqVCIqGnnHXpaQUv0t1kwAuXj23kyG6FajWKTdHLRCT-JV7dWlrmaYMfhlW1foCMrYoygXiqNMO20nlDryy4HO9PTL2v2pGJe7Rmbx8_G0BWGr-gMLzQD3VcsKB3dCDnqSLBHhfFDe7UDVcbpKiLL8H28w_VVFgw28tz-SgNyYXXg59r6TN-DB1unSlIJzQ

原文地址:https://www.cnblogs.com/yuezhimi/p/10135817.html

时间: 2024-07-30 19:51:43

k8s1.13.0二进制部署Dashboard(五)的相关文章

k8s1.13.0二进制部署-node节点(四)

Master apiserver启用TLS认证后,Node节点kubelet组件想要加入集群,必须使用CA签发的有效证书才能与apiserver通信,当Node节点很多时,签署证书是一件很繁琐的事情,因此有了TLS Bootstrapping机制,kubelet会以一个低权限用户自动向apiserver申请证书,kubelet的证书由apiserver动态签署.认证大致工作流程如图所示: 准备二进制文件 scp kubelet kube-proxy 192.168.0.125:/opt/kube

k8s1.13.0二进制部署-master节点(三)

部署apiserver 创建生成CSR的JSON配置文件 [[email protected] ssl]# vim kubernetes-csr.json { "CN": "kubernetes", "hosts": [ "127.0.0.1", "192.168.0.123", "192.168.0.124", "192.168.0.130", "10.0

Ansible自动化部署k8s-1.16.0版集群

Ansible自动化部署k8s二进制集群 Ansible是一种IT自动化工具.它可以配置系统,部署软件以及协调更高级的IT任务,例如持续部署,滚动更新.Ansible适用于管理企业IT基础设施. 这里我通过Ansible来实现Kubernetes v1.16 高可用集群自动部署(离线版) (但是还是需要网络,因为这里需要去部署flannel,coredns,ingress,dashboard插件,需要拉取镜像 Ansible自动化部署k8s-1.16.0版集群介绍 使用ansible自动化部署k

[转贴]CentOS7.5 Kubernetes V1.13(最新版)二进制部署集群

CentOS7.5 Kubernetes V1.13(最新版)二进制部署集群 http://blog.51cto.com/10880347/2326146 一.概述 kubernetes 1.13 已发布,这是 2018 年年内第四次也是最后一次发布新版本.Kubernetes 1.13 是迄今为止发布间隔最短的版本之一(与上一版本间隔十周),主要关注 Kubernetes 的稳定性与可扩展性,其中存储与集群生命周期相关的三项主要功能已逐步实现普遍可用性. Kubernetes 1.13 的核心

【甘道夫】Hive 0.13.1 on Hadoop2.2.0 + Oracle10g部署详解

环境: hadoop2.2.0 hive0.13.1 Ubuntu 14.04 LTS java version "1.7.0_60" Oracle10g ***欢迎转载,请注明来源***    http://blog.csdn.net/u010967382/article/details/38709751 到以下地址下载安装包 http://mirrors.cnnic.cn/apache/hive/stable/apache-hive-0.13.1-bin.tar.gz 安装包解压到

Kubernetes V1.16.2部署Dashboard V2.0(beta5)

kubeadm是官方社区推出的一个用于快速部署kubernetes集群的工具. 1.安装要求 在开始之前,部署Kubernetes集群机器需要满足以下几个条件: 一台或多台机器,操作系统 CentOS7.6-86_x64 硬件配置:4GB或更多RAM,4个CPU或更多CPU,硬盘30GB或更多 集群中所有机器之间网络互通 禁止swap分区 2. 准备环境 关闭防火墙: systemctl stop firewalld systemctl disable firewalld 关闭selinux:

【甘道夫】Hive 0.13.1 on Hadoop2.2.0 + Oracle10g部署详细解释

环境: hadoop2.2.0 hive0.13.1 Ubuntu 14.04 LTS java version "1.7.0_60" Oracle10g ***欢迎转载.请注明来源***    http://blog.csdn.net/u010967382/article/details/38709751 到下面地址下载安装包 http://mirrors.cnnic.cn/apache/hive/stable/apache-hive-0.13.1-bin.tar.gz 安装包解压到

K8S 1.13.4安装部署

kubeadm是K8S官方提供的集群部署工具.kubeadm将master节点上的apiserver.scheduler.controller-manager.etcd和node节点上的kube-proxy都部署为Pod运行,所以master和node都需要安装kubelet和docker. 1.前期准备主机准备:k8s1 master 192.168.4.35 CentOS7.6 4C8Gk8s2 node1 192.168.4.36 CentOS7.6 4C8Gk8s3 node2 192.

基于rhel7.2的Zabbix平台搭建和部署(五)

基于rhel7.2的Zabbix平台搭建和部署(五) zabbix3.2.1邮件报警设置 说明:zabbix监控服务端.客户端都已经部署完成,被监控主机已经添加,zabiix监控运行正常. 在zabbix服务端设置邮件报警,当被监控主机宕机或者达到触发器预设值时,会自动发送报警邮件到指定邮箱. 一.zabbix报警部署步骤(操作在Zabbix监控服务端进行): 安装sendmail两个依赖包 [[email protected] ~]# yum install -y perl-Net-SSLea