Size: a a a

Kubernetes — русскоговорящее сообщество

2020 November 09

V

Vadim in Kubernetes — русскоговорящее сообщество
ну да вот в старой доке было, 19.03.04 ставить или последний лучше 19.03.13
источник

СЛ

Сергей Ладутько... in Kubernetes — русскоговорящее сообщество
Слушайте ребята такой как лучше организовать доступ к кластеру вот например я хочу  что бы у меня были разрабы у них свой доступ они там могут делать то-то то-то, + когда они что-то делают например в дашборде с исмпользованием своего токена я это мог посмотреть ?
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Сергей Ладутько
Слушайте ребята такой как лучше организовать доступ к кластеру вот например я хочу  что бы у меня были разрабы у них свой доступ они там могут делать то-то то-то, + когда они что-то делают например в дашборде с исмпользованием своего токена я это мог посмотреть ?
просто включай аудит
источник

СЛ

Сергей Ладутько... in Kubernetes — русскоговорящее сообщество
George Gaál
просто включай аудит
это как ?
источник

I

Igor in Kubernetes — русскоговорящее сообщество
Всем привет! А почему серт-менеджер (версия 1,0,1) может не выдавать сертификаты?
В логах у него:
Operation cannot be fulfilled on certificaterequests.cert-manager.io \"my.example.com-crt-ts72t\": the object has been modified; please apply your changes to the latest version and try again

Также:
$ kubectl get certificate my.example.com-crt -o yaml
...
status:
 conditions:
 - lastTransitionTime: "2020-11-09T09:26:41Z"
   message: Issuing certificate as Secret does not exist
   reason: DoesNotExist
   status: "False"
   type: Ready
 - lastTransitionTime: "2020-11-09T09:26:41Z"
   message: Issuing certificate as Secret does not exist
   reason: DoesNotExist
   status: "True"
   type: Issuing

Аннотации у ингресса стоят вот такие:
  annotations:
   cert-manager.io/cluster-issuer: letsencrypt-prod
   certmanager.k8s.io/cluster-issuer: letsencrypt-prod
   kubernetes.io/tls-acme: '"true"'

Такой cluster-issuer присутствует:
$ kubectl get clusterissuers
NAME               READY   AGE
letsencrypt-prod   True    57d
источник

k

krakazyabra in Kubernetes — русскоговорящее сообщество
источник

S

Se in Kubernetes — русскоговорящее сообщество
подскажите, можно ли в папке /etc/kubernetes/manifests/ определять не только поды , но и роли и ролебиндинги?
источник

Е

Евгений in Kubernetes — русскоговорящее сообщество
это же директория для статик-подов, другие ресурсы в ней kubelet вряд ли заметит
источник

D

Dmitry in Kubernetes — русскоговорящее сообщество
Вообще келетет любой .yaml файл должен сожрать. Надо пробовать )
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Se
подскажите, можно ли в папке /etc/kubernetes/manifests/ определять не только поды , но и роли и ролебиндинги?
плохая идея
источник

S

Se in Kubernetes — русскоговорящее сообщество
George Gaál
плохая идея
чем плохо?
источник

AK

Andrey Klimentyev in Kubernetes — русскоговорящее сообщество
Se
чем плохо?
Тем, что он жуёт объекты с kind: Pod оттуда только.
источник

AK

Andrey Klimentyev in Kubernetes — русскоговорящее сообщество
источник

S

Se in Kubernetes — русскоговорящее сообщество
Andrey Klimentyev
Тем, что он жуёт объекты с kind: Pod оттуда только.
ох. ясно
источник

ЕП

Евгений Павлов... in Kubernetes — русскоговорящее сообщество
Всем шалом. Как новичёк в k8s пытаюсь найти способ использовать https для внутренних сервисов без попаболи, соответственно хочется "трастовый" сертификат чтобы был у, например, elasticsearch (который поставил как ECK) для работы своих микросервисов с ним.

Нашёл как способ эту фичу https://kubernetes.io/docs/reference/access-authn-authz/certificate-signing-requests/

Но она только для 1.19, а у меня 1.18

Какие ещё способы есть оптимальные добится ssl внутри кластера?
источник

V

Vladimir in Kubernetes — русскоговорящее сообщество
Коллеги, приветствую
помогите разобраться с rewrite в ingress
для api есть легаси урл  /api/srv/status (он должен работать для старых сервисов)
нужно что бы новые сервисы стучали по новому урлу /api/status/productN

также должны быть доступны следующие пути / , /api/srv

правильно ли я конфигурирю ингресс?

 annotations:
   nginx.ingress.kubernetes.io/rewrite-target: /$1$2$3
 
spec:
 rules:
 - host: dev-host
   http:
     paths:
     - path: /
   - path: /(api)(/srv)
   - path: /(api)/srv(/status)(/product1)
   - path: /(api)/srv(/status)(/product2)
   - path: /(api)/(srv)(/status)
источник

S

Se in Kubernetes — русскоговорящее сообщество
Vladimir
Коллеги, приветствую
помогите разобраться с rewrite в ingress
для api есть легаси урл  /api/srv/status (он должен работать для старых сервисов)
нужно что бы новые сервисы стучали по новому урлу /api/status/productN

также должны быть доступны следующие пути / , /api/srv

правильно ли я конфигурирю ингресс?

 annotations:
   nginx.ingress.kubernetes.io/rewrite-target: /$1$2$3
 
spec:
 rules:
 - host: dev-host
   http:
     paths:
     - path: /
   - path: /(api)(/srv)
   - path: /(api)/srv(/status)(/product1)
   - path: /(api)/srv(/status)(/product2)
   - path: /(api)/(srv)(/status)
если есть - path: / , то все остальное не нужно
источник

S

Se in Kubernetes — русскоговорящее сообщество
Se
если есть - path: / , то все остальное не нужно
либо там разные бекенды должны быть
источник

I

Igor in Kubernetes — русскоговорящее сообщество
Igor
Всем привет! А почему серт-менеджер (версия 1,0,1) может не выдавать сертификаты?
В логах у него:
Operation cannot be fulfilled on certificaterequests.cert-manager.io \"my.example.com-crt-ts72t\": the object has been modified; please apply your changes to the latest version and try again

Также:
$ kubectl get certificate my.example.com-crt -o yaml
...
status:
 conditions:
 - lastTransitionTime: "2020-11-09T09:26:41Z"
   message: Issuing certificate as Secret does not exist
   reason: DoesNotExist
   status: "False"
   type: Ready
 - lastTransitionTime: "2020-11-09T09:26:41Z"
   message: Issuing certificate as Secret does not exist
   reason: DoesNotExist
   status: "True"
   type: Issuing

Аннотации у ингресса стоят вот такие:
  annotations:
   cert-manager.io/cluster-issuer: letsencrypt-prod
   certmanager.k8s.io/cluster-issuer: letsencrypt-prod
   kubernetes.io/tls-acme: '"true"'

Такой cluster-issuer присутствует:
$ kubectl get clusterissuers
NAME               READY   AGE
letsencrypt-prod   True    57d
Выяснил, что было не так. Оказывается, серт-менеджер уперся в рейт-лимиты летсэнкрипта и потому не мог выпустить ни один новый сертификат. У серт-менеджера есть какие-нибудь настройки, чтобы "размазывать" получение сертификатов по времени? Чтобы не за один присест он получал всё, что мог, потом падал по рейтлимитам, потом снова пытался получить оставшееся
источник

A

Alex in Kubernetes — русскоговорящее сообщество
Евгений Павлов
Всем шалом. Как новичёк в k8s пытаюсь найти способ использовать https для внутренних сервисов без попаболи, соответственно хочется "трастовый" сертификат чтобы был у, например, elasticsearch (который поставил как ECK) для работы своих микросервисов с ним.

Нашёл как способ эту фичу https://kubernetes.io/docs/reference/access-authn-authz/certificate-signing-requests/

Но она только для 1.19, а у меня 1.18

Какие ещё способы есть оптимальные добится ssl внутри кластера?
Подписывай сам CA кубера
источник