Size: a a a

Kubernetes — русскоговорящее сообщество

2020 March 13

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Timofey Larkin
Вот тут не хватает ролевой модели. Чтобы каждый разраб видел в консоли то, на что прав хватает.
мне не нужна.
Разрабы имеют доступ к ns. В каждой ns свой даш.
Можно также задеплоить по дашу на разраба.
источник

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Или один общий даш со всеми правами
источник

TL

Timofey Larkin in Kubernetes — русскоговорящее сообщество
А не сервисные учетки всякие. Да, можно, по неймспейсам, но надо ограничить сам доступ к дэшбордам.
источник

NG

Nikita Gorlov in Kubernetes — русскоговорящее сообщество
Dmitry Sergeev
@nv30over просил сообщить, если найду даш, который понравится.

Поробовал openshift-console (https://github.com/openshift/console). Довольно неплох.
quay.io/openshift/origin-console:latest не завелся (4.6.0 и v3.11.0 нормально работали)
Интерфейс понравился больше чем у octant, k8dash.

Удобен в настройке, так как понимает что запущен внутри куба, и идет по дефолтным путям за секретами. Ему достаточно указать нужный serviceAccountName в поде и разрешить automountServiceAccountToken(он как правило разрешен по дефолту) и все. Тот же octant ищет kubeconfig, и ему нужен секрет именно в таком формате, с другой стороны octant предназначен для локального использования, а не для запуска в кластере.

С ограниченными правами работает по лучше чем k8dash, единственный нюанс, нужно догадаться перейти на /search/ns/нужный-ns. По умолчанию он тебя кидает на default ns, права на которые ты можешь не иметь. Также есть странность, что он некоторую инфу не может отобразить о кластере, даже с полными правами (cluster-admin): http://dl4.joxi.net/drive/2020/03/13/0030/2608/1985072/72/0fdf573211.jpg

Интерфейс выглядит так: http://dl4.joxi.net/drive/2020/03/13/0030/2608/1985072/72/6d53512a73.jpg

Всякие штуки для дебага в нем делать достаточно удобно. Как замена kubectl для прогеров думаю сойдет.
То что он из проекта openshift, и в кластере нативного куба наверное могут быть какие-то баги, но в целом все работает. Видно, что некоторые запросы возвращают 404 ошибку. Но вроде он умный и просто не показывает меню, для объектов, которые не смог вытащить из куба или на них нету прав. Например под ограниченной учеткой нет меню со списком нод.

На ранчер я конечно посмотрю, но пока openshift-console мой выбор
Крутяк, гляну. По ресурсам ест много?
источник

b

bykva in Kubernetes — русскоговорящее сообщество
господа, а есть какой-нибудь механизм чтобы распространить секрет на все namespaces? в том числе и на те которые будут созданы, чтобы там появлялся этот секрет. Спасибо
источник

NG

Nikita Gorlov in Kubernetes — русскоговорящее сообщество
bykva
господа, а есть какой-нибудь механизм чтобы распространить секрет на все namespaces? в том числе и на те которые будут созданы, чтобы там появлялся этот секрет. Спасибо
В дев кластере я юзаю shell-operator от фланта.
источник

NG

Nikita Gorlov in Kubernetes — русскоговорящее сообщество
Он мониторит событие создания ns, создает секрет и лимит рейндж.
источник

b

bykva in Kubernetes — русскоговорящее сообщество
я просто увидел в опеншифте вот это: https://docs.openshift.com/container-platform/3.5/install_config/storage_examples/ceph_rbd_dynamic_example.html#ceph-rbd-dynamic-example-setting-default-secret и задался вопросом, есть ли такое для k8s чистого
источник

VR

Vadim Rutkovsky in Kubernetes — русскоговорящее сообщество
Dmitry Sergeev
@nv30over просил сообщить, если найду даш, который понравится.

Поробовал openshift-console (https://github.com/openshift/console). Довольно неплох.
quay.io/openshift/origin-console:latest не завелся (4.6.0 и v3.11.0 нормально работали)
Интерфейс понравился больше чем у octant, k8dash.

Удобен в настройке, так как понимает что запущен внутри куба, и идет по дефолтным путям за секретами. Ему достаточно указать нужный serviceAccountName в поде и разрешить automountServiceAccountToken(он как правило разрешен по дефолту) и все. Тот же octant ищет kubeconfig, и ему нужен секрет именно в таком формате, с другой стороны octant предназначен для локального использования, а не для запуска в кластере.

С ограниченными правами работает по лучше чем k8dash, единственный нюанс, нужно догадаться перейти на /search/ns/нужный-ns. По умолчанию он тебя кидает на default ns, права на которые ты можешь не иметь. Также есть странность, что он некоторую инфу не может отобразить о кластере, даже с полными правами (cluster-admin): http://dl4.joxi.net/drive/2020/03/13/0030/2608/1985072/72/0fdf573211.jpg

Интерфейс выглядит так: http://dl4.joxi.net/drive/2020/03/13/0030/2608/1985072/72/6d53512a73.jpg

Всякие штуки для дебага в нем делать достаточно удобно. Как замена kubectl для прогеров думаю сойдет.
То что он из проекта openshift, и в кластере нативного куба наверное могут быть какие-то баги, но в целом все работает. Видно, что некоторые запросы возвращают 404 ошибку. Но вроде он умный и просто не показывает меню, для объектов, которые не смог вытащить из куба или на них нету прав. Например под ограниченной учеткой нет меню со списком нод.

На ранчер я конечно посмотрю, но пока openshift-console мой выбор
>quay.io/openshift/origin-console:latest не завелся

не надо пользоваться лейтестом конечно
источник

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Nikita Gorlov
Крутяк, гляну. По ресурсам ест много?
практически не жрет. Чет-то там 20Mi памяти и CPU в районе 50m. Но надо наблюдать когда много людей пользуются я думаю. Там я один просто сидел, и толком ничего не делал
источник

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Vadim Rutkovsky
>quay.io/openshift/origin-console:latest не завелся

не надо пользоваться лейтестом конечно
+
источник

VR

Vadim Rutkovsky in Kubernetes — русскоговорящее сообщество
Dmitry Sergeev
@nv30over просил сообщить, если найду даш, который понравится.

Поробовал openshift-console (https://github.com/openshift/console). Довольно неплох.
quay.io/openshift/origin-console:latest не завелся (4.6.0 и v3.11.0 нормально работали)
Интерфейс понравился больше чем у octant, k8dash.

Удобен в настройке, так как понимает что запущен внутри куба, и идет по дефолтным путям за секретами. Ему достаточно указать нужный serviceAccountName в поде и разрешить automountServiceAccountToken(он как правило разрешен по дефолту) и все. Тот же octant ищет kubeconfig, и ему нужен секрет именно в таком формате, с другой стороны octant предназначен для локального использования, а не для запуска в кластере.

С ограниченными правами работает по лучше чем k8dash, единственный нюанс, нужно догадаться перейти на /search/ns/нужный-ns. По умолчанию он тебя кидает на default ns, права на которые ты можешь не иметь. Также есть странность, что он некоторую инфу не может отобразить о кластере, даже с полными правами (cluster-admin): http://dl4.joxi.net/drive/2020/03/13/0030/2608/1985072/72/0fdf573211.jpg

Интерфейс выглядит так: http://dl4.joxi.net/drive/2020/03/13/0030/2608/1985072/72/6d53512a73.jpg

Всякие штуки для дебага в нем делать достаточно удобно. Как замена kubectl для прогеров думаю сойдет.
То что он из проекта openshift, и в кластере нативного куба наверное могут быть какие-то баги, но в целом все работает. Видно, что некоторые запросы возвращают 404 ошибку. Но вроде он умный и просто не показывает меню, для объектов, которые не смог вытащить из куба или на них нету прав. Например под ограниченной учеткой нет меню со списком нод.

На ранчер я конечно посмотрю, но пока openshift-console мой выбор
> Также есть странность, что он некоторую инфу не может отобразить о кластере, даже с полными правами (cluster-admin):

это прикручено к опеншифтоспецифичным неймспейсам, раз у тебя их нет то и No Data
источник

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Timofey Larkin
А не сервисные учетки всякие. Да, можно, по неймспейсам, но надо ограничить сам доступ к дэшбордам.
Ну на ingress basic повесить, думаю достаточно будет
источник

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Vadim Rutkovsky
> Также есть странность, что он некоторую инфу не может отобразить о кластере, даже с полными правами (cluster-admin):

это прикручено к опеншифтоспецифичным неймспейсам, раз у тебя их нет то и No Data
хм, а я думал он будет тянуть из status всех нод. Ну ладно. Не страшно
источник

VR

Vadim Rutkovsky in Kubernetes — русскоговорящее сообщество
Dmitry Sergeev
хм, а я думал он будет тянуть из status всех нод. Ну ладно. Не страшно
там есть разделение на инфру и ворклоады, юзеру не стоит показывать сколько инфра жрёт
источник

VR

Vadim Rutkovsky in Kubernetes — русскоговорящее сообщество
>>Видно, что некоторые запросы возвращают 404 ошибку

это всё баги, надо вносить, включая невидимые ноды в чистом кубе
источник

DK

Dmitry Kudlatsky in Kubernetes — русскоговорящее сообщество
HeadersRegexp(key, regexp) мб и эту штуку юзали?
источник

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Vadim Rutkovsky
там есть разделение на инфру и ворклоады, юзеру не стоит показывать сколько инфра жрёт
не, это было не под юзерам. Я когда тестил под cluster-admin запускал. Поэтому и удивился. А под юзером то понятно, что ничего не видно будет
источник

AS

Alexey Shanko in Kubernetes — русскоговорящее сообщество
Dmitry Kudlatsky
HeadersRegexp(key, regexp) мб и эту штуку юзали?
Нет
источник

VR

Vadim Rutkovsky in Kubernetes — русскоговорящее сообщество
Dmitry Sergeev
не, это было не под юзерам. Я когда тестил под cluster-admin запускал. Поэтому и удивился. А под юзером то понятно, что ничего не видно будет
а для подов \ других штук вообще графики из прометея видны? Оно читает их из мониторинга - может оно у тебя вообще его не находит?
источник