目录

一、Dashboard介绍

1、Dashboard是什么

1. 部署Dashboard

2.访问dashboard

2、Dashboard 认证 - 配置登录权限

1. token(令牌)方式认证

2.创建Token

2. kubeconfig 方式认证

3、Dashboard 界面结构

4、Dashboard 界面介绍

1. Cluster

2. Namespace

3. Overview

4. Workload

5. Config and Storage

二、Dashboard功能

1、Dashboard能做什么 - 增

2、Dashboard能做什么 - 查

3、Dashboard能做什么 - 改

4、使用 Dashboard 能做什么 - 删

三、Dashboard部署应用

1、使用Dashboard部署一个应用

2、使用Dashboard部署一个应用 - 必填项

1. App name:

2. Container image:

3. Number of pods:

3、使用Dashboard 部署一个应用 - 选填项

4、使用Dashboard 部署一个应用 - 高级选项 ​​​​​​


一、Dashboard介绍

1、Dashboard是什么

Dashboard是kubernetes的用户网页接口,用于界面化管理Kubernetes集群

bs体系:浏览器和服务器,dashboard属于bs体系中的一类

cs体系:客户端和服务器

1. 部署Dashboard

部署dashboard,默认官方提供部署地址国内无法打开

$ wget https://gitee.com/cai_xiao_man/file/blob/master/k8s/dashboard/recommended.yaml
$ kubectl apply -f recommended.yaml
namespace/kubernetes-dashboard created        #创建了名称空间
serviceaccount/kubernetes-dashboard created   #创建了服务账号
service/kubernetes-dashboard created          #创建了服务
secret/kubernetes-dashboard-certs created     #创建了3个机密
secret/kubernetes-dashboard-csrf created
secret/kubernetes-dashboard-key-holder created
configmap/kubernetes-dashboard-settings created #创建了配置地图
role.rbac.authorization.k8s.io/kubernetes-dashboard created    #创建了角色
clusterrole.rbac.authorization.k8s.io/kubernetes-dashboard created #创建了集群角色
rolebinding.rbac.authorization.k8s.io/kubernetes-dashboard created #角色绑定
clusterrolebinding.rbac.authorization.k8s.io/kubernetes-dashboard created  #集群角色绑定
deployment.apps/kubernetes-dashboard created
service/dashboard-metrics-scraper created
deployment.apps/dashboard-metrics-scraper created    
$ kubectl -n kubernetes-dashboard get pods -o wide    #查看命名空间
NAME                                        READY   STATUS    RESTARTS   AGE     IP              NODE          NOMINATED NODE   READINESS GATES
dashboard-metrics-scraper-8c47d4b5d-kk9jw   1/1     Running   0          5h12m   172.16.126.13   k8s-worker2   <none>           <none>
kubernetes-'dashboard'-6c75475678-jbhtq       1/1     Running   0          5h12m   172.16.194.70   k8s-worker1   <none>           <none>
'查看dashboard运行在哪台设备'
'将服务类型改为NodePort'
$ kubectl -n kubernetes-dashboard patch services kubernetes-dashboard -p '{"spec":{"type":"NodePort"}}'
service/kubernetes-dashboard patched'或者用edit方式修改服务也可以'
$ kubectl -n kubernetes-dashboard edit services kubernetes-dashboard$ kubectl -n kubernetes-dashboard get services kubernetes-dashboard #查看类型已修改
NAME                   TYPE       CLUSTER-IP       EXTERNAL-IP   PORT(S)         AGE
kubernetes-dashboard   NodePort   10.107.166.102   <none>        443:'30929'/TCP   5h33m

参考资料(patch):           Kubectl Reference Docs (kubernetes.io)

参考资料(kubectl):        命令行工具 (kubectl) | Kubernetes

参考资料(部署仪表盘): 部署和访问 Kubernetes 仪表板(Dashboard) | Kubernetes

2.访问dashboard

提示:发送的是http请求,但是要访问https

提示: 证书和主机名不匹配,或者是私有证书无法访问,输入 thisisunsafe ,会自动跳转到如下界面

2、Dashboard 认证 - 配置登录权限

1. token(令牌)方式认证

①. 创建serviceaccount,根据其管理目标,rolebinding或者clusterrolebinding绑定至合理role或者clusterrole

②. 获取到此 serviceAccount 的 secret,查看secret 的详细信息,其中就有token,粘贴到web界面的令牌里面

注意:新版本后不再有token,需要自行创建

$ kubectl -n kubernetes-dashboard describe secrets “token” #因为没有所以无法查看

2.创建Token

$ kubectl -n kubernetes-dashboard create token kubernetes-dashboard #服务账号是kubernetes-dashboard
...输出省略... 此为token值

 查看权限

$ kubectl -n kubernetes-dashboard get serviceaccounts kubernetes-dashboard #查看服务状态
NAME                   SECRETS   AGE
kubernetes-dashboard   0         8h
'因为token只是创建了,但是没有放在secrets里'$ kubectl -n kubernetes-dashboard describe clusterrole cluster-admin #集群管理员有所有权限
Name:         cluster-admin
Labels:       kubernetes.io/bootstrapping=rbac-defaults
Annotations:  rbac.authorization.kubernetes.io/autoupdate: true
PolicyRule:Resources  Non-Resource URLs  Resource Names  Verbs---------  -----------------  --------------  -----*.*        []                 []              [*][*]                []              [*]$ kubectl -n kubernetes-dashboard describe clusterrole kubernetes-dashboard #dashboard只有看的权限
Name:         kubernetes-dashboard
Labels:       k8s-app=kubernetes-dashboard
Annotations:  <none>
PolicyRule:Resources             Non-Resource URLs  Resource Names  Verbs---------             -----------------  --------------  -----nodes.metrics.k8s.io  []                 []              [get list watch]pods.metrics.k8s.io   []                 []              [get list watch]

提权

$ kubectl create clusterrolebinding kubernetes-dashboard-cluster-admin --clusterrole=cluster-admin --serviceaccount=kubernetes-dashboard:kubernetes-dashboard
'集群角色绑定(kubernetes-dashboard-cluster-admin名称任意)'
clusterrolebinding.rbac.authorization.k8s.io/kubernetes-dashboard-cluster-admin created$ kubectl get clusterrolebindings -o wide | grep dash    #查看集群的权限绑定
kubernetes-dashboard                                   ClusterRole/kubernetes-dashboard                                                   9h                                                                                         kubernetes-dashboard/kubernetes-dashboard
kubernetes-dashboard-cluster-admin                     ClusterRole/cluster-admin                                                          3m36s                                                                                      kubernetes-dashboard/kubernetes-dashboard

参考文档(生成secret): 使用 kubectl 管理 Secret | Kubernetes

参考文档: Kubectl Reference Docs (kubernetes.io)

2. kubeconfig 方式认证

把 serviceaccount 的token 封装为 kubeconfig 文件

①. 创建服务账号

$ kubectl -n kube-system create serviceaccount dashboard-admin
serviceaccount/dashboard-admin created
'v1.24.0 更新之后进行创建 ServiceAccount 不会自动生成 Secret 需要对其手动创建'
$ kubectl -n kube-system describe serviceaccounts dashboard-admin #查询服务账号信息,没有对 Token 进行创建
Name:                dashboard-admin
Namespace:           kube-system
Labels:              <none>
Annotations:         <none>
Image pull secrets:  <none>
Mountable secrets:   <none>
Tokens:              <none>
Events:              <none>
$ kubectl -n kube-system get secrets #查看secrets没有被创建
No resources found in kube-system namespace.

②. 创建secret(yaml方式)

$ kubectl apply -f- <<EOF
apiVersion: v1
kind: Secret
type: kubernetes.io/service-account-token
metadata:name: dashboard-adminnamespace: kube-systemannotations:kubernetes.io/service-account.name: "dashboard-admin"
$ kubectl -n kube-system describe serviceaccounts dashboard-admin
Name:                dashboard-admin
Namespace:           kube-system
Labels:              <none>
Annotations:         <none>
Image pull secrets:  <none>
Mountable secrets:   <none>
Tokens:              dashboard-admin    'ServiceAccount 已对 Secret 关联'
Events:              <none>$ kubectl -n kube-system describe secrets dashboard-admin #查看详细信息
...输出省略...

参考文档:Secret | Kubernetes

②. 账号提权

$ kubectl create clusterrolebinding dashboard-admin --clusterrole=cluster-admin --serviceaccount=kube-system:dashboard-admin
'服务账号绑定、提权(那个名称空间:服务账号)'
clusterrolebinding.rbac.authorization.k8s.io/dashboard-admin created

③. 制作配置文件

$ SN=$(kubectl -n kube-system get secret | awk '/dashboard-admin/ {print $1}') #查key
$ DASH_TOKEN=$(kubectl -n kube-system get secret ${SN} -o jsonpath={.data.token} | base64 -d)    #获取token'设置集群,创建一个配置文件、集群名字叫ck8s、ca证书用的ca.crt、开启https、服务器地址和端口(默认文件不存在)'
$ kubectl config set-cluster ck8s \--certificate-authority=/etc/kubernetes/pki/ca.crt \    --embed-certs=true \--server=https://192.168.147.102:6443 \--kubeconfig=dashboard-admin.kubeconfig'设置上下文关系,用户名@集群名、ck8s集群中、用户名、添加到配置文件中(配置文件默认不存在)
配置后集群名和用户名已经存在,cat dashboard-admin.kubeconfig来查看'
$ kubectl config set-context dashboard-admin@ck8s \--cluster=cks8 \--user=dashboard-admin \--kubeconfig=dashboard-admin.kubeconfig'创建令牌,设置账号名dashboard-admin、设置token、设置(再看用户下边多了token)'
$ kubectl config set-credentials dashboard-admin \--token=${DASH_TOKEN} \--kubeconfig=dashboard-admin.kubeconfig'使用刚刚创建的集群用户'
$ kubectl config use-context dashboard-admin@ck8s \--kubeconfig=dashboard-admin.kubeconfig$ cat -n dashboard-admin.kubeconfig |grep current #查看当前已经切换到此用户12 current-context: dashboard-admin@ck8s

④. 比较文件

$ vimdiff ~/.kube/config dashboard-admin.kubeconfig

⑤. 测试

将kubeconfig文件拷贝到物理机,然后访问浏览器

参考文件: Kubectl Reference Docs (kubernetes.io)

配置对多集群的访问 | Kubernetes

3、Dashboard 界面结构

1. 顶部操作区(用户可以搜索集群中的资源、名称空间、创建资源)

2. 左边导航菜单(查看和管理集群中的各种资源)

①. Cluster 级别资源

 3. 中间主体区(在导航菜单中点击了某类资源,中间主体区就会显示该资源的所有实例)

4、Dashboard 界面介绍

1. Cluster

2. Namespace

选中不同Namespace,可以看到该 Namespace 下所有的资源情况

3. Overview

对于集群和命名空间管理员,Dashboard 列出 Nodes、Namespaces 和持久化卷,并为其提供详细视图。Node 列表视图包含所有Node 的 CPU 和内存使用指标。详情视图显示Node的指标、规格、状态、分配的资源、事件和Node 上运行的Pod(新版本不再有,新版使用workload替代

4. Workload

①. 显示所选Namespace 中运行的所有基于 Workload 类型(如 Deployments、ReplicaSets等)的应用程序,并且每个Workload 类型可以分开查看

②. Workload 的详细视图显示了对象的状态、规格信息以及各个对象之间的关系

5. Config and Storage

二、Dashboard功能

1、Dashboard能做什么 - 增

为Kubernetes 集群部署容器化应用

从表单创建:*代表必选、

2、Dashboard能做什么 - 查

1. 查看 Kubernetes 集群中容器化应用的信息

2. 通过Kubernetes 集群容器化应用的日志进行故障排查

3. 查看Kubernetes 集群的资源状态

3、Dashboard能做什么 - 改

1. 修改Kubernetes 集群资源(Deployments、Jobs、DaemonSets等)

2. 扩容或者缩容Pod数量

3. 编辑应用的 yaml 文件(修改点击更新后直接生效)

4、使用 Dashboard 能做什么 - 删

对于不使用 / 有问题的应用进行删除,达到资源合理使用目的

三、Dashboard部署应用

1、使用Dashboard部署一个应用

2、使用Dashboard部署一个应用 - 必填项

1. App name:

必须在所选的Kubernetes namespace 中唯一,且必须以小写字母开头和结尾,只能包含小写字母、数字和“-”。它只限于24个字符,头和尾的空格会被忽略。将会在

Replication Controller 和 Service 中添加带有该名称的标签

2. Container image:

在registry 上的公有 Docker 容器镜像或托管在Google Container Registry 或 Docker Hub

上私有镜像的URL,容器镜像规格必须以冒号结尾

3. Number of pods:

应用程序部署的目标数量,该值必须是正整数

3、使用Dashboard 部署一个应用 - 选填项

服务、协议等

Services

        ①. 外部Service:对于应用的某些部分(如前端),需要将Service(如集群的公共IP地址)裸露出去。对于外部Service,需要打开一个或多个端口来执行此操作

    ②. 内部Service:只在集群内部可见的服务

不管哪种Service类型,如果选择创建Service,需要配合容器的监听端口(传入)

包括 port 和 Target port

①. 该Service将传入端口映射到容器的目标端口上,而且自动会添加到部署Pod的路由

②. 支持的协议是TCP 和 UDP

③. Service 的内部 DNS 名称将使用指定的 app name

4、使用Dashboard 部署一个应用 - 高级选项 ​​​​​​

 1. Description:此处输入的文本将作为Replication Controller 的注释添加到应用程序的详细信息中

2. Labels:应用程序的默认标签包含应用程序名称和版本,可以指定的附加标签(发行版本、环境信息等)到 Replication Controller 、Service、Pod里

3. Namespace:在下拉列表中提供所有可用的 Namespace,也可以创建新的Namespace,名称最多包含63个字母数字字符和“-”,创建成功后,默认选中,如果创建失败,则自动选择列表中第一个

4. Image Pull Secret:如果指定的Docker 容器镜像是私有镜像,则某些私有镜像可能需要Pull Secret 凭据

①. Dashboard 提供所有可用的Secret,并允许您创建新的Secret,Secret的名称必须遵循DNS域名语法(如new.image-pull.secret),最大支持253个字符

②. Secret 的内容必须是base64 编码和在.dockercfg 文件中指定的

5. CPU requirement (cores)和 Memory requirement(MiB):为容器指定最小的资源限制,默认情况下,Pod运行时是没有CPU和内存的限制

6. Run command 和 Run command arguments:默认情况下,容器会使用Docker 镜像中指定的默认入口点命令运行,可以使用命令选项和参数来重写它

7. Run as privileged:该设置决定特权容器中的进程是否相当于在主机上运行为root权限的进程,特权容器具备使用操作网络堆栈和访问设备等的能力

8. Environment variables:Kubernetes 通过环境变量暴露Service,可以使用环境变量的值编写环境变量或传递参数到命令中,这些变量可以用于在应用中查找Service,这个值可以通过“$(VAR_NAME)” 语法来引用其他变量

Kubernetes — Dashboard相关推荐

  1. 关于Kubernetes Dashboard漏洞CVE-2018-18264的修复公告

    阿里云容器服务Kubernetes 已修复Dashboard漏洞CVE-2018-18264,本文介绍该漏洞的影响版本及解决方法.阿里云容器服务Kubernetes内建的Kubernetes Dash ...

  2. 搭建kubernetes DashBoard

    1.什么是kubernetes DashBoard kubernetes中完成的所有操作可以通过命令行工具kubectl完成的.其实,为了提供更丰富的用户体验,kubernetes还开发了一个基于we ...

  3. Kubernetes Dashboard - 每天5分钟玩转 Docker 容器技术(173)

    前面章节 Kubernetes 所有的操作我们都是通过命令行工具 kubectl 完成的.为了提供更丰富的用户体验,Kubernetes 还开发了一个基于 Web 的 Dashboard,用户可以用 ...

  4. kubernetes1.8.4 安装指南 -- 11. 安装kubernetes dashboard

    接下来安装WebUI Dashboard dashboard的版本兼容性 所以接下来安装的是1.8.0版本. 参照文档https://github.com/kubernetes/dashboard/w ...

  5. 有史以来最详细 安装部署Kubernetes Dashboard (补充解决官方出现的一些RBAC CERT等问题)

    安装部署Kubernetes Dashboard (补充解决官方出现的一些RBAC CERT等问题) 官方文档:https://github.com/kubernetes/dashboard 参考文章 ...

  6. Kubernetes Dashboard on Ubuntu 16.04安装记录

    2019独角兽企业重金招聘Python工程师标准>>> Kubernetes Dashboard on Ubuntu 16.04安装记录 以下内容在Kubernetes 1.9.3 ...

  7. [原]部署kubernetes dashboard(二)

    #######################    以下为声明  ##################### 此文档是之前做笔记在两台机上进行的实践,kubernetes处于不断开发阶段 不能保证每 ...

  8. [k8s]kubernetes dashboard的安装

    之前一直使用的是命令行,但是又觉得如果连控制台都还没有动手实践过会不会有点low 1.安装dashboard 参阅官网的安装方法,https://github.com/kubernetes/dashb ...

  9. Centos7 安装 Kubernetes dashboard (安装篇)

    ----安装dashboard---- http://docs.minunix.com/docker/kubernetes-dashboard.yaml 下载 http://www.jb51.net/ ...

  10. kubernetes dashboard

    kubernetes-dashboard有两种认证方式,一个token认证,另一个是Kubeconfig文件的认证.这个时候的认证不是UserAccount而是获取kubernetes集群资源信息的s ...

最新文章

  1. 图像去噪的深度学习最新综述论文,36页pdf,Deep Learning on Image Denoising
  2. Leaflet绘制热力图【转】
  3. 索尼因需量大增而增加PSVR产量
  4. delphi 调用php接口_新浪图床 API 接口调用与请求方法详细教程
  5. db_files 不要设置的太大,否则影响内存的使用
  6. 和我一起来分析某药品仓储管理系统 卡死现象
  7. rl滤波器原理_滤波器基本原理.ppt
  8. PHP基本语法(实例)
  9. 合沟微服务怎么添加_微服务架构:动态配置中心搭建
  10. POJ1149 最大流(Isap)
  11. Java对Map排序
  12. 【转】用C#获取浏览文件夹对话框
  13. 读懂人工智能、机器学习、深度学习、大数据,自然语言处理……
  14. WindowsXP系统主题成Windows7风格windowsxp主题包
  15. matlab 批量读取nc 三维,matlab读取nc文件画图
  16. IEEE期刊最新的影响因子
  17. python-认识(第五段-函数)
  18. DDR3 基础知识分享
  19. 群策群力:传智“小马”齐过河——成都传智播客校园新闻
  20. 【Python学习】Day-011 Day-012 元组、字符串、字符编码、字符串相关方法、字符串格式化

热门文章

  1. 5G时代服务器如何变化
  2. 如何写好技术文档——来自Google十多年的文档经验
  3. 远程访问MySql数据库
  4. 基于springboot搭建的个人博客系统
  5. 【DirectX 12】在Win10 10074上开启DirectX 12的调试功能
  6. JavaScript函数:arguments的使用
  7. SQL数据库查询 左连接、右连接、内连接 实例
  8. 反编译工具Virtuous Ten Studio使用
  9. 【Rust日报】 2019-04-09
  10. 计算机专业英语的特点 1,计算机专业英语的的一些特点.doc