鎮(zhèn)江做網(wǎng)站的做網(wǎng)站用什么編程軟件
- 創(chuàng)建kube工作目錄(僅在主節(jié)點上創(chuàng)建即可)
- 同樣在我們的部署主機上創(chuàng)建apiserver證書請求文件
- 根據(jù)證書文件生成apiserver證書
- 僅接著創(chuàng)建TLS所需要的TOKEN
- 創(chuàng)建apiserver服務(wù)的配置文件(僅在主節(jié)點上創(chuàng)建即可)
- 創(chuàng)建apiserver服務(wù)管理配置文件
- 對所有master節(jié)點分發(fā)證書 & TOKEN
- 都安裝好了,下面我們啟動一下apiserver服務(wù)
- 最后完成了,怎么來驗證apiserver服務(wù)呢?
- 總結(jié)
繼續(xù)上一篇文章《k8s二進制集群之各節(jié)點部署》下面介紹一下各節(jié)點的部署與配置。
創(chuàng)建kube工作目錄(僅在主節(jié)點上創(chuàng)建即可)
mkdir -p /etc/kubernetes/
mkdir -p /etc/kubernetes/ssl
mkdir -p /var/log/kubernetes
同樣在我們的部署主機上創(chuàng)建apiserver證書請求文件
需要替換成你自己的節(jié)點ip和證書信息
cat > kube-apiserver-csr.json <<"EOF"
{"CN": "kubernetes","hosts": ["127.0.0.1","192.168.3.41","192.168.3.42","192.168.3.43","192.168.3.100","10.96.0.1","kubernetes","kubernetes.default","kubernetes.default.svc","kubernetes.default.svc.cluster","kubernetes.default.svc.cluster.local"],"key": {"algo": "rsa","size": 2048},"names": [{"C":"CN","ST":"zhejiang","L":"hangzhou","O":"eyinfo","OU":"CN"}]
}
EOF
根據(jù)證書文件生成apiserver證書
cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=kubernetes kube-apiserver-csr.json | cfssljson -bare kube-apiserver
#輸出結(jié)果
2024/07/17 20:07:16 [INFO] generate received request
2024/07/17 20:07:16 [INFO] received CSR
2024/07/17 20:07:16 [INFO] generating key: rsa-2048
2024/07/17 20:07:17 [INFO] encoded CSR
2024/07/17 20