增加helm文档

pull/204/head
gjmzj 2018-05-23 23:58:11 +08:00
parent 58f91ed208
commit f97593b9db
2 changed files with 54 additions and 1 deletions

View File

@ -72,7 +72,7 @@
<td><strong>其他</strong></td> <td><strong>其他</strong></td>
<td><a href="docs/guide/harbor.md">harbor部署</a></td> <td><a href="docs/guide/harbor.md">harbor部署</a></td>
<td><a href="docs/guide/ingress.md">ingress入口</a></td> <td><a href="docs/guide/ingress.md">ingress入口</a></td>
<td><a href=""></a></td> <td><a href="docs/guide/helm.md">helm工具</a></td>
<td><a href=""></a></td> <td><a href=""></a></td>
<td><a href=""></a></td> <td><a href=""></a></td>
</tr> </tr>

53
docs/guide/helm.md 100644
View File

@ -0,0 +1,53 @@
# Helm
`Helm`致力于成为k8s集群的应用包管理工具希望像linux 系统的`RPM` `DPKG`那样成功确实在k8s上部署复杂一点的应用很麻烦需要管理很多yaml文件configmap,controller,service,rbac,pv,pvc等等而helm能够整齐管理这些文档版本控制参数化安装方便的打包与分享等。
- 建议适合有一定k8s经验以后再去使用helm对于初学者来说手工去配置那些yaml文件对于快速学习k8s的设计理念和运行原理非常有帮助而不是直接去使用helm面对又一层封装与复杂度。
## 安装(开发测试环境)
在开发环境安装不考虑安全性问题很方便除了tiller官方镜像需要翻墙下载。
- 客户端:从最新[release](https://github.com/kubernetes/helm/releases)下载helm-v2.9.1-linux-amd64.tar.gz到本地解压后把二进制直接放到环境PATH下即可
- 服务端不能翻墙的可以使用docker hub上的转存镜像比如jmgao1983/tiller:v2.9.1
helm默认使用kubectl客户端相同的配置文件去访问k8s集群因此只要在能使用kubectl的节点运行如下即能进行安装。
`` bash
$ helm init --tiller-image jmgao1983/tiller:v2.9.1
```
- 验证
``` bash
$ kubectl get pod --all-namespaces|grep tiller
kube-system tiller-deploy-7c6cd89d69-72r7j 1/1 Running 0 10h
$ helm version
Client: &version.Version{SemVer:"v2.9.1", GitCommit:"20adb27c7c5868466912eebdf6664e7390ebe710", GitTreeState:"clean"}
Server: &version.Version{SemVer:"v2.9.1", GitCommit:"20adb27c7c5868466912eebdf6664e7390ebe710", GitTreeState:"clean"}
```
如果 `helm version` 出现如下错误,在每个节点安装 `socat`即可(如 apt install socat
``` bash
E0522 22:22:15.492436 24409 portforward.go:331] an error occurred forwarding 38398 -> 44134: error forwarding port 44134 to pod dc6da4ab99ad9c497c0cef1776b9dd18e0a612d507e2746ed63d36ef40f30174, uid : unable to do port forwarding: socat not found.
Error: cannot connect to Tiller
```
## 安全安装 helm
上述安装的tiller服务器默认允许匿名访问那么k8s集群中的任何pod都能访问tiller风险较大因此需要在helm客户端和tiller服务器间建立安全的SSL/TLS认证机制tiller服务器和helm客户端都是使用同一CA签发的`client cert`,然后互相识别对方身份。建议通过本项目提供的`ansible role`安装符合官网上介绍的安全加固措施在delpoy节点运行:
``` bash
# 如果已安装非安全模式,使用 helm reset 清理
$ cd /etc/ansible/roles/helm
$ ansible-playbook helm.yml
```
简单介绍下`/roles/helm/tasks/main.yml`中的步骤
- 1-下载最新release的helm客户端到/etc/ansible/bin目录下再由它自动推送到deploy的{{ bin_dir }}目录下
- 2-由集群CA签发helm客户端证书和私钥
- 3-由集群CA签发tiller服务端证书和私钥
- 4-创建tiller专用的RBAC配置只允许helm在指定的namespace查看和安装应用
- 5-安全安装tiller到集群tiller服务启用tls验证
- 6-配置helm客户端使用tls方式与tiller服务端通讯
- 7-创建helm命令别名方便使用即alias helm='helm --tls --tiller-namespace {{ helm_namespace }}'
## 使用helm安装应用到k8s上