博客
关于我
kubernetes集群添加到jumpserver堡垒机里管理
阅读量:794 次
发布时间:2023-01-29

本文共 1754 字,大约阅读时间需要 5 分钟。

在Kubernetes集群中集成JumpServer时,通常需要配置永久有效的token进行管理。下文将详细介绍如何在Kubernetes集群中获取永久token,以及在JumpServer平台中完成功能配置的具体步骤。

获取Kubernetes集群的永久token

在开始配置之前,需要确保已配置好kubectl命令,并能够连接到Kubernetes集群。

第一步:生成permanent token

由于Kubernetes 1.24版本之后,Secret API不会自动为ServiceAccount生成token,因此需要使用TokenRequest API获取token。默认情况下, Secret API会为ServiceAccount创建一个临时token,有效期为90天。如果需要获取一个永不过期的token,可以通过以下方式实现:

  • 在工作目录中创建一个文件名为test-token.yaml的文件。
  • 将以下配置文件内容添加到该文件中:
  • apiVersion: v1kind: ServiceAccountmetadata:  name: my-service-account---apiVersion: rbac.authorization.k8s.io/v1kind: ClusterRoleBindingmetadata:  name: my-cluster-admin-bindingssubjects:  - kind: ServiceAccount    name: my-service-account    namespace: defaultroleRef:  kind: ClusterRole  name: cluster-admin  apiGroup: rbac.authorization.k8s.io
    1. 执行命令:
    2. kubectl apply -f test-token.yaml
      1. 获取token:
      2. kubectl get secret my-service-account-token -o jsonpath='{.data.token}' -n default | base64 --decode

        例如:

        kubectl get secret my-service-account-token -o jsonpath='{.data.token}' -n default | base64 --decode eyJhbGciRTdpRTlVY2JPX09IdTg2dXZRTjFldGFlQzNPZ0M2OUxoNnAzVFEifQ.eyJpc3MiOiJrdWJlcm5ldGVzL3NlcnZpY2VhY2NvdW50Iiwia3ViZXJuZXRlcy5pby9zZXJ2aWNlYWNjb3VudC9uYW1lc3B

        在JumpServer配置Kubernetes应用

        现在,我们将指导如何在JumpServer平台中配置Kubernetes集群,并进行相应的权限管理。

        第二步:在JumpServer中添加Kubernetes应用

      3. 打开JumpServer控制台,访问“资产管理”模块。
      4. 进入“系统用户”部分,点击“创建”按钮。
      5. 在用户类型选择“Kubernetes”时,进入配置页面。
      6. 配置Kubernetes集群信息

      7. 在创建用户界面中,填写Kubernetes集群地址,注意不要包含端口号,默认通常为6443。
      8. 输入你刚刚获取的永久token,并点击“添加”。
      9. 创建完成后,用户即可登录到Kubernetes集群。
      10. 测试连接

        完成配置后,建议验证是否能成功连接到Kubernetes集群。可以输入kubectl -n default get pods 查看是否有pod,例如:

        kubectl -n default get pods

        如若返回结果,那么说明配置是正确的。

        总结

        通过以上步骤,你已经成功地在JumpServer平台中配置了Kubernetes集群,并为相关用户提供了适当的权限管理。从获取Kubernetes集群的永久token到在JumpServer中完成功能配置,每一步都遵循了安全性和可靠性的原则,确保了集群资源的有效管理。

    转载地址:http://ohryk.baihongyu.com/

    你可能感兴趣的文章
    Kubernetes学习总结(18)—— Kubernetes 容器网络
    查看>>
    Kubernetes学习总结(1)——Kubernetes入门简介
    查看>>
    Kubernetes学习总结(2)——Kubernetes设计架构
    查看>>
    Kubernetes学习总结(3)——一年时间打造全球最大规模之一的Kubernetes集群,蚂蚁金服怎么做到的?
    查看>>
    Kubernetes学习总结(4)——Kubernetes v1.20 重磅发布 | 新版本核心主题 & 主要变化解读
    查看>>
    Kubernetes学习总结(5)——Kubernetes 常见面试题汇总
    查看>>
    Kubernetes学习总结(6)——Kubernetes 7周年:它为什么如此受欢迎?
    查看>>
    Kubernetes学习总结(7)——学习 Kubernetes 的 Pod
    查看>>
    Kubernetes学习总结(8)—— Kubernetes Pod 资源管理 和 Pod 服务质量
    查看>>
    Kubernetes学习总结(9)—— 基础架构的未来是 K8s,那么 K8s 的未来在何方?
    查看>>
    kubernetes实战(十三):k8s使用helm持久化部署harbor集成openLDAP登录
    查看>>
    Kubernetes实战(一)-Kubernetes集群搭建
    查看>>
    Kubernetes实战(七)-优先级调度(Pod Priority Preemption)
    查看>>
    Kubernetes实战(三十一)-Calico网络部署(推荐)
    查看>>
    Kubernetes实战(三十三)-外部Etcd集群部署与调优(更安全的数据存储策略)
    查看>>
    Kubernetes实战(三十二)-Kubeadm 安装 Kubernetes v1.24.0
    查看>>
    Kubernetes实战(三)-定向调度(NodeSelector)
    查看>>
    Kubernetes实战(二十九)-集群资源管理(CPU & Memory)
    查看>>
    Kubernetes实战(二十二)-Etcd 集群部署(安全)
    查看>>
    Kubernetes实战(二十五)-Flannel 网络部署(不推荐,不支持 Etcd3)
    查看>>