kubeasz/docs/guide/dashboard.md

118 lines
5.4 KiB
Markdown
Raw Normal View History

2017-12-10 22:35:01 +08:00
## dashboard
本文档基于 dashboard 1.10.0版本k8s版本 1.11.x。因 dashboard 1.7 以后默认开启了自带的登陆验证机制,因此不同版本登陆有差异:
- 旧版(<= 1.6建议通过apiserver访问直接通过apiserver 认证授权机制去控制 dashboard权限详见[旧版文档](dashboard.1.6.3.md)
- 新版(>= 1.7可以使用自带的登陆界面使用不同Service Account Tokens 去控制访问 dashboard的权限
2017-12-10 22:35:01 +08:00
### 部署
2018-03-07 14:45:54 +08:00
如果之前已按照本项目部署dashboard1.6.3,先删除旧版本:`kubectl delete -f /etc/ansible/manifests/dashboard/1.6.3/`
2017-12-10 22:35:01 +08:00
新版配置文件参考[官方文档](https://raw.githubusercontent.com/kubernetes/dashboard/master/src/deploy/recommended/kubernetes-dashboard.yaml)
2017-12-10 22:35:01 +08:00
2018-03-07 14:45:54 +08:00
+ 增加了通过`api-server`方式访问dashboard
+ 增加了`NodePort`方式暴露服务,这样集群外部可以使用 `https://NodeIP:NodePort` (注意是https不是http区别于1.6.3版本) 直接访问 dashboard。
2017-12-10 22:35:01 +08:00
2018-03-07 14:45:54 +08:00
安装部署
``` bash
# 部署dashboard 主yaml配置文件
$ kubectl apply -f /etc/ansible/manifests/dashboard/kubernetes-dashboard.yaml
# [可选]部署基本密码认证配置使用apiserver 方式访问需要
$ kubectl apply -f /etc/ansible/manifests/dashboard/ui-admin-rbac.yaml
$ kubectl apply -f /etc/ansible/manifests/dashboard/ui-read-rbac.yaml
# 创建可读可写 admin Service Account
$ kubectl apply -f /etc/ansible/manifests/dashboard/admin-user-sa-rbac.yaml
# 创建只读 read Service Account
$ kubectl apply -f /etc/ansible/manifests/dashboard/read-user-sa-rbac.yaml
2018-03-07 14:45:54 +08:00
```
2017-12-10 22:35:01 +08:00
### 验证
``` bash
# 查看pod 运行状态
kubectl get pod -n kube-system | grep dashboard
2018-03-07 14:45:54 +08:00
kubernetes-dashboard-7c74685c48-9qdpn 1/1 Running 0 22s
2017-12-10 22:35:01 +08:00
# 查看dashboard service
kubectl get svc -n kube-system|grep dashboard
2018-03-07 14:45:54 +08:00
kubernetes-dashboard NodePort 10.68.219.38 <none> 443:24108/TCP 53s
2017-12-10 22:35:01 +08:00
# 查看集群服务
kubectl cluster-info|grep dashboard
2018-03-07 14:45:54 +08:00
kubernetes-dashboard is running at https://192.168.1.1:6443/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy
# 查看pod 运行日志
2018-03-07 14:45:54 +08:00
kubectl logs kubernetes-dashboard-7c74685c48-9qdpn -n kube-system
2017-12-10 22:35:01 +08:00
```
+ 由于还未部署 Heapster 插件,当前 dashboard 不能展示 Pod、Nodes 的 CPU、内存等 metric 图形,后续部署 heapster后自然能够看到
### 访问控制
2017-12-10 22:35:01 +08:00
2018-03-07 14:45:54 +08:00
因为dashboard 作为k8s 原生UI能够展示各种资源信息甚至可以有修改、增加、删除权限所以有必要对访问进行认证和控制本项目部署的集群有以下安全设置详见 [apiserver配置模板](../../roles/kube-master/templates/kube-apiserver.service.j2)
2017-12-10 22:35:01 +08:00
+ 启用 `TLS认证` `RBAC授权`等安全特性
+ 关闭 apiserver非安全端口8080的外部访问`--insecure-bind-address=127.0.0.1`
+ 关闭匿名认证`--anonymous-auth=false`
+ 补充启用基本密码认证 `--basic-auth-file=/etc/kubernetes/ssl/basic-auth.csv`[密码文件模板](../../roles/kube-master/templates/basic-auth.csv.j2)中按照每行(密码,用户名,序号)的格式,可以定义多个用户
新版 dashboard可以有多层访问控制首先与旧版一样可以使用apiserver 方式登陆控制:
2018-03-07 14:45:54 +08:00
+ 第一步通过api-server本身安全认证流程与之前[1.6.3版本](dashboard.1.6.3.md)相同,这里不再赘述
2018-03-07 14:45:54 +08:00
+ 第二步通过dashboard自带的登陆流程使用`Kubeconfig` `Token`等方式登陆
#### 演示使用 `https://NodeIP:NodePort` 方式访问 dashboard支持两种登录方式Kubeconfig、令牌(Token)
- 令牌登录admin
选择“令牌(Token)”方式登陆复制下面输出的admin token 字段到输入框
2018-03-07 14:45:54 +08:00
``` bash
# 创建Service Account 和 ClusterRoleBinding
$ kubectl apply -f /etc/ansible/manifests/dashboard/admin-user-sa-rbac.yaml
2018-03-07 14:45:54 +08:00
# 获取 Bearer Token找到输出中 token: 开头那一行
$ kubectl -n kube-system describe secret $(kubectl -n kube-system get secret | grep admin-user | awk '{print $1}')
```
2017-12-10 22:35:01 +08:00
- 令牌登录(只读)
选择“令牌(Token)”方式登陆复制下面输出的read token 字段到输入框
``` bash
# 创建Service Account 和 ClusterRoleBinding
$ kubectl apply -f /etc/ansible/manifests/dashboard/read-user-sa-rbac.yaml
# 获取 Bearer Token找到输出中 token: 开头那一行
$ kubectl -n kube-system describe secret $(kubectl -n kube-system get secret | grep read-user | awk '{print $1}')
```
- Kubeconfig登录admin
Admin kubeconfig文件默认位置`/root/.kube/config`该文件中默认没有token字段使用Kubeconfig方式登录还需要将token追加到该文件中完整的文件格式如下
```
apiVersion: v1
clusters:
- cluster:
certificate-authority-data: LS0tLS1CRUdxxxxxxxxxxxxxx
server: https://192.168.1.2:6443
name: kubernetes
contexts:
- context:
cluster: kubernetes
user: admin
name: kubernetes
current-context: kubernetes
kind: Config
preferences: {}
users:
- name: admin
user:
client-certificate-data: LS0tLS1CRUdJTiBDRxxxxxxxxxxx
client-key-data: LS0tLS1CRUdJTxxxxxxxxxxxxxx
token: eyJhbGcixxxxxxxxxxxxxxxx
2017-12-10 22:35:01 +08:00
```
- Kubeconfig登陆只读
首先[创建只读权限 kubeconfig文件](../op/readonly_kubectl.md)然后类似追加只读token到该文件略。
2018-03-07 14:45:54 +08:00
### 参考
2017-12-10 22:35:01 +08:00
- [Dashboard Access control](https://github.com/kubernetes/dashboard/wiki/Access-control)
- [a-read-only-kubernetes-dashboard](https://blog.cowger.us/2018/07/03/a-read-only-kubernetes-dashboard.html)