Size: a a a

Kubernetes — русскоговорящее сообщество

2020 October 16

ЕП

Евгений Павлов... in Kubernetes — русскоговорящее сообщество
Timofey Larkin
тут особо не разжуют и ложечку в рот не положат. Я вообще против прометеус оператора, так как он, имхо, заточен под то, чтобы каждый разработчик в своём неймспейсе развернул по прометеусу, а казалось бы, нахера, если нужен один общий?
Учту про неймспейсы, хотя не очень понял пока в чём проблема, у меня приложения в одном нейспейсе, а кафка в другом и я точно не буду в обоих разворачивать отдельный пром
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Timofey Larkin
тут особо не разжуют и ложечку в рот не положат. Я вообще против прометеус оператора, так как он, имхо, заточен под то, чтобы каждый разработчик в своём неймспейсе развернул по прометеусу, а казалось бы, нахера, если нужен один общий?
ты против, а я - за
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
операторы - это правильный и мейнстримный подход к деплою стейтлесс сервисов
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
со стейтфул все сложнее
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
я уж не говорю про мультитенантные кластера и убер возможность в пром-операторе разрабам САМИМ писать алерты
источник

TL

Timofey Larkin in Kubernetes — русскоговорящее сообщество
George Gaál
операторы - это правильный и мейнстримный подход к деплою стейтлесс сервисов
пром не стейтлесс. Операторы - правильно, а этот конкретный оператор... ну такое.
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
пром не стейтлесс, но можно так считать
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
все равно к нему делать внешнюю хранилку long-term
источник

SF

Stacy Fidelina in Kubernetes — русскоговорящее сообщество
Ребятки, приветы
Кто-то может подсказать чего не хватает, чтобы пользователь увидел неймспейс в веб интерфейсе опеншифта?
---
apiVersion: authorization.openshift.io/v1
kind: Role
metadata:
 name: ahub-view
 namespace: laboratory
rules:
- apiGroups:
 - ""
 attributeRestrictions: null
 resources: ["*"]
 verbs:
 - get
 - list
 - watch
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
 name: view
 namespace: laboratory
roleRef:
 apiGroup: rbac.authorization.k8s.io
 kind: Role
 name: view
subjects:
 - apiGroup: rbac.authorization.k8s.io
   kind: User
   name: view
источник

TL

Timofey Larkin in Kubernetes — русскоговорящее сообщество
Занафига, кстати, нужны Pod|ServiceMonitor, если можно через аннотации натравливать прометей на них?
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Timofey Larkin
Занафига, кстати, нужны Pod|ServiceMonitor, если можно через аннотации натравливать прометей на них?
аннотации фу
источник

TL

Timofey Larkin in Kubernetes — русскоговорящее сообщество
Stacy Fidelina
Ребятки, приветы
Кто-то может подсказать чего не хватает, чтобы пользователь увидел неймспейс в веб интерфейсе опеншифта?
---
apiVersion: authorization.openshift.io/v1
kind: Role
metadata:
 name: ahub-view
 namespace: laboratory
rules:
- apiGroups:
 - ""
 attributeRestrictions: null
 resources: ["*"]
 verbs:
 - get
 - list
 - watch
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
 name: view
 namespace: laboratory
roleRef:
 apiGroup: rbac.authorization.k8s.io
 kind: Role
 name: view
subjects:
 - apiGroup: rbac.authorization.k8s.io
   kind: User
   name: view
Полагаю, ClusterRole вместо Role
источник

TL

Timofey Larkin in Kubernetes — русскоговорящее сообщество
George Gaál
аннотации фу
Ну а нахера? У тебя, получается, вместо auto-discovery статическое говно в конечном скрейп-конфиге
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
это работает только, если у тебя не нужна гранулярность попадания данных в пром, т.к. есть аннотация - все реплики тащат один и тот же набор скрейп таргетов
источник

SF

Stacy Fidelina in Kubernetes — русскоговорящее сообщество
Timofey Larkin
Полагаю, ClusterRole вместо Role
ну если дать просто admin ролью, но всю заработает
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Timofey Larkin
Ну а нахера? У тебя, получается, вместо auto-discovery статическое говно в конечном скрейп-конфиге
что за чушь
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
у тебя sd не перестает работать с сервисмониторами
источник

TL

Timofey Larkin in Kubernetes — русскоговорящее сообщество
Stacy Fidelina
ну если дать просто admin ролью, но всю заработает
Нет. Namespace - cluster-scoped resource, поэтому его невозможно увидеть с помощью Role. Только cluster role
источник

SF

Stacy Fidelina in Kubernetes — русскоговорящее сообщество
Timofey Larkin
Нет. Namespace - cluster-scoped resource, поэтому его невозможно увидеть с помощью Role. Только cluster role
100% role admin все видит как надо)
источник

SF

Stacy Fidelina in Kubernetes — русскоговорящее сообщество
сек, приведу пример
источник