Size: a a a

Kubernetes — русскоговорящее сообщество

2020 October 16

AS

Artem Silenkov in Kubernetes — русскоговорящее сообщество
источник

AS

Artem Silenkov in Kubernetes — русскоговорящее сообщество
Есть спец канал по опеншифту
источник

AS

Artem Silenkov in Kubernetes — русскоговорящее сообщество
Там вроде больше у людей экспириенса
источник

AS

Artem Silenkov in Kubernetes — русскоговорящее сообщество
А ты уже итак там! Ну акей!
источник

SF

Stacy Fidelina in Kubernetes — русскоговорящее сообщество
Ну чё ты)))
Ну купила новую помаду, ну радуюсь)
источник

PK

Pavel Kozlov in Kubernetes — русскоговорящее сообщество
Stacy Fidelina
Ну чё ты)))
Ну купила новую помаду, ну радуюсь)
Скучаю, чо)
источник

SF

Stacy Fidelina in Kubernetes — русскоговорящее сообщество
Pavel Kozlov
Скучаю, чо)
Ты что-то там говорил про лютую ненависть ))
источник

PK

Pavel Kozlov in Kubernetes — русскоговорящее сообщество
Stacy Fidelina
Ты что-то там говорил про лютую ненависть ))
источник

c

corsars in Kubernetes — русскоговорящее сообщество
*sm1Ly
дописал кусок для coredns )))
в Yaml на деплоймент и дописать и свой сервер  DNS  создать можно и первым его поставить до куберовского - так удобнее
источник

c

corsars in Kubernetes — русскоговорящее сообщество
Stacy Fidelina
Ну чё ты)))
Ну купила новую помаду, ну радуюсь)
Вах вах !
источник

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Stacy Fidelina
Ребятки, приветы
Кто-то может подсказать чего не хватает, чтобы пользователь увидел неймспейс в веб интерфейсе опеншифта?
---
apiVersion: authorization.openshift.io/v1
kind: Role
metadata:
 name: ahub-view
 namespace: laboratory
rules:
- apiGroups:
 - ""
 attributeRestrictions: null
 resources: ["*"]
 verbs:
 - get
 - list
 - watch
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
 name: view
 namespace: laboratory
roleRef:
 apiGroup: rbac.authorization.k8s.io
 kind: Role
 name: view
subjects:
 - apiGroup: rbac.authorization.k8s.io
   kind: User
   name: view
namespaces - кластерный ресурсы, чтобы видеть ns'ы, тебе нужна кластерная роль. Например

apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
 name: openshift-console-view-ns
rules:
 - apiGroups:
     - ""
   resources:
     - namespaces
   verbs:
     - list
     - get
     - watch
---


потом цепляешь ее с помощью rolebinding на нужную тебе sa. Он будет видеть список из всех namespace, но зайти сможет только в свой
источник

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Stacy Fidelina
там есть такая, но она дает прям на всёёёё
тогда пусть чел сразу заходит на нужный namespace /search/ns/namespace-name
источник

DS

Dmitry Sergeev in Kubernetes — русскоговорящее сообщество
Можешь даже редирект на ingress сделать / => /search/ns/namespace-name
источник

SF

Stacy Fidelina in Kubernetes — русскоговорящее сообщество
Окей
источник

А

Анатоли in Kubernetes — русскоговорящее сообщество
а что реально ли запустить windows image  docker под kubernetes

или будет валиться
источник

PK

Pavel Kozlov in Kubernetes — русскоговорящее сообщество
Анатоли
а что реально ли запустить windows image  docker под kubernetes

или будет валиться
Добавляешь Виндоус воркер и запускаешь в Виндоус контейнерах. В чем проблема-то?
источник

А

Анатоли in Kubernetes — русскоговорящее сообщество
спасибо не знал что так можно
источник

PK

Pavel Kozlov in Kubernetes — русскоговорящее сообщество
источник

PK

Pavel Kozlov in Kubernetes — русскоговорящее сообщество
Правда там миллион ограничений, но работает.
источник
2020 October 17

AL

Aleksey Lazarev in Kubernetes — русскоговорящее сообщество
Stefan
капец раскурил это дерьмо
короче склонил project роль Read Only
добавил в неё pods/exec с правами get list watch
убрал с pods APIGroup metrics.k8s.io и поставил * и взлетело наконец-то...
+
источник