MicroShift is Technology Preview software only.
For more information about the support scope of Red Hat Technology Preview software, see Technology Preview Support Scope.配置
第 1 章 配置工具的工作方式 复制链接链接已复制到粘贴板!
通过一个 YAML 文件,可根据您的偏好、设置和参数自定义红帽构建的 MicroShift 实例。
1.1. 使用 YAML 配置文件 复制链接链接已复制到粘贴板!
红帽构建的 MicroShift 在特定于用户的目录 ~/.microshift/config.yaml 中搜索配置文件,然后搜索系统范围的 /etc/microshift/config.yaml 目录。您必须创建配置文件并指定任何应在启动红帽构建的 MicroShift 前覆盖默认值的设置。
1.1.1. 默认设置 复制链接链接已复制到粘贴板!
如果没有创建 config.yaml 文件,则使用默认值。以下示例配置包含默认设置。您必须在启动红帽构建的 MicroShift 前更改任何应覆盖默认值的设置。
默认 YAML 文件示例
在更改任何配置设置后,重新启动红帽构建的 MicroShift 使其生效。红帽构建的 MicroShift 仅在启动时读取配置文件。
1.2. 为 NodePort 服务扩展端口范围 复制链接链接已复制到粘贴板!
serviceNodePortRange 设置扩展可用于 NodePort 服务的端口范围。当需要公开 30000-32767 范围下的特定标准端口时,这个选项很有用。例如,如果您的设备需要公开网络上的 1883/tcp MQ 遥测传输(MQTT)端口,因为客户端设备无法使用不同的端口。
NodePort 可以与系统端口重叠,从而导致系统失败或红帽构建的 MicroShift。
配置 NodePort 服务范围时请考虑以下几点:
-
不要在没有明确选择了
nodePort的情况下创建任何 NodePort 服务。如果没有指定显式nodePort,则kube-apiserver会随机分配端口,且无法预测。 -
不要为任何系统服务端口、红帽构建的 MicroShift 端口或您在设备
HostNetwork上公开的其他服务创建任何 NodePort 服务。 表一指定在扩展端口范围时要避免的端口:
Expand 表 1.1. 避免的端口。 端口 描述 22/tcp
SSH 端口
80/tcp
OpenShift Router HTTP 端点
443/tcp
OpenShift Router HTTPS 端点
1936/tcp
openshift-router 的指标服务,目前不会公开
2379/tcp
etcd 端口
2380/tcp
etcd 端口
6443
kubernetes API
8445/tcp
openshift-route-controller-manager
9537/tcp
cri-o 指标
10250/tcp
kubelet
10248/tcp
kubelet healthz port
10259/tcp
kube 调度程序
第 2 章 使用 kubeconfig 进行集群访问 复制链接链接已复制到粘贴板!
了解如何将 kubeconfig 文件用于红帽构建的 MicroShift 部署。CLI 工具使用 kubeconfig 文件与集群的 API 服务器通信。这些文件提供身份验证所需的集群详情、IP 地址和其他信息。
2.1. 用于配置集群访问的 kubeconfig 文件 复制链接链接已复制到粘贴板!
红帽构建的 MicroShift 中使用的两种 kubeconfig 文件是本地访问和远程访问。每次红帽构建的 MicroShift 启动时,都会生成一组 kubeconfig 文件,用于本地和远程访问 API 服务器。这些文件使用预先存在的配置信息在 /var/lib/microshift/resources/kubeadmin/ 目录中生成。
每种访问类型都需要不同的证书颁发机构(CA)签名的身份验证证书。生成多个 kubeconfig 文件符合这一需求。
您可以将适当的 kubeconfig 文件用于每个情况下所需的访问类型,以提供身份验证详情。红帽构建的 MicroShift kubeconfig 文件的内容由默认的内置值或 config.yaml 文件决定。
必须存在 kubeconfig 文件,以便集群可以访问。如果已创建,这些值从内置默认值或 config.yaml 应用。
kubeconfig 文件的内容示例
2.2. 本地访问 kubeconfig 文件 复制链接链接已复制到粘贴板!
本地访问 kubeconfig 文件被写入 /var/lib/microshift/resources/kubeadmin/kubeconfig。此 kubeconfig 文件提供对使用 localhost 的 API 服务器的访问。在本地连接集群时选择此文件。
用于本地访问的 kubeconfig 内容示例
clusters:
- cluster:
certificate-authority-data: <base64 CA>
server: https://localhost:6443
clusters:
- cluster:
certificate-authority-data: <base64 CA>
server: https://localhost:6443
localhost kubeconfig 文件只能从从同一主机连接到 API 服务器的客户端使用。文件中的证书不适用于远程连接。
2.2.1. 本地访问 MicroShift 集群的红帽构建 复制链接链接已复制到粘贴板!
使用以下步骤,使用 kubeconfig 文件在本地访问 MicroShift 集群的红帽构建。
先决条件
-
已安装
oc二进制文件。
流程
可选:如果您的 RHEL 机器没有
~/.kube/文件夹,请运行以下命令:mkdir -p ~/.kube/
$ mkdir -p ~/.kube/Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令,将生成的本地访问
kubeconfig文件复制到~/.kube/目录中:sudo cat /var/lib/microshift/resources/kubeadmin/kubeconfig > ~/.kube/config
$ sudo cat /var/lib/microshift/resources/kubeadmin/kubeconfig > ~/.kube/configCopy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令,更新
~/.kube/config文件的权限:chmod go-r ~/.kube/config
$ chmod go-r ~/.kube/configCopy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
输入以下命令验证红帽构建的 MicroShift 是否正在运行:
oc get all -A
$ oc get all -ACopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.3. 远程访问 kubeconfig 文件 复制链接链接已复制到粘贴板!
当红帽构建的 MicroShift 集群从外部源连接到 API 服务器时,会使用 SAN 字段中所有替代名称的证书进行验证。红帽构建的 MicroShift 使用 主机名 值为外部访问生成默认的 kubeconfig。默认值在默认 kubeconfig 文件的 < node.hostnameOverride>、<node.nodeIP > 和 api.<dns.baseDomain > 参数值中设置。
/var/lib/microshift/resources/kubeadmin/<hostname>/kubeconfig 文件使用机器的 hostname 或 node.hostnameOverride(如果设置了这个选项)来访问 API 服务器。kubeconfig 文件的 CA 可以在外部访问时验证证书。
用于远程访问的默认 kubeconfig 文件的内容示例
clusters:
- cluster:
certificate-authority-data: <base64 CA>
server: https://microshift-rhel9:6443
clusters:
- cluster:
certificate-authority-data: <base64 CA>
server: https://microshift-rhel9:6443
2.3.1. 远程访问自定义 复制链接链接已复制到粘贴板!
可以生成多个远程访问 kubeconfig 文件值来访问具有不同 IP 地址或主机名的集群。为 apiServer.subjectAltNames 参数中的每个条目生成额外的 kubeconfig 文件。您可以在 IP 连接期间从主机复制远程访问 kubeconfig 文件,然后使用它们从其他工作站访问 API 服务器。
2.4. 为远程访问生成额外的 kubeconfig 文件 复制链接链接已复制到粘贴板!
如果您需要多于默认远程访问文件提供的主机名或 IP 地址,您可以生成额外的 kubeconfig 文件。
您必须重启红帽构建的 MicroShift 才能实现配置更改。
先决条件
-
您已为 MicroShift 的红帽构建创建了
config.yaml。
流程
(可选)您可以通过运行以下命令来显示
config.yaml的内容:cat /etc/microshift/config.yaml
$ cat /etc/microshift/config.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow (可选)您可以运行以下命令来显示 remote-access
kubeconfig文件的内容:cat /var/lib/microshift/resources/kubeadmin/<hostname>/kubeconfig
$ cat /var/lib/microshift/resources/kubeadmin/<hostname>/kubeconfigCopy to Clipboard Copied! Toggle word wrap Toggle overflow 重要其他远程访问
kubeconfig文件必须包含红帽构建的 MicroShiftconfig.yaml文件中列出的一个服务器名称。其他kubeconfig文件还必须使用相同的 CA 进行验证。要为额外的 DNS 名称 SAN 或外部 IP 地址生成额外的
kubeconfig文件,请将您需要的条目添加到apiServer.subjectAltNames字段。在以下示例中,使用的 DNS 名称是alt-name-1,IP 地址为1.2.3.4。带有额外身份验证值的
config.yaml示例Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令,重启 Red Hat build of MicroShift 以应用配置更改并自动生成
kubeconfig文件:sudo systemctl restart microshift
$ sudo systemctl restart microshiftCopy to Clipboard Copied! Toggle word wrap Toggle overflow 要检查其他远程访问
kubeconfig文件的内容,请将config.yaml中列出的名称或 IP 地址插入到cat命令中。例如,以下示例命令中使用alt-name-1:cat /var/lib/microshift/resources/kubeadmin/alt-name-1/kubeconfig
$ cat /var/lib/microshift/resources/kubeadmin/alt-name-1/kubeconfigCopy to Clipboard Copied! Toggle word wrap Toggle overflow 选择包含您要用于连接集群的 SAN 或 IP 地址的
kubeconfig文件。在本例中,cluster.server字段中包含'alt-name-1' 的kubeconfig是正确的文件。额外
kubeconfig文件的内容示例clusters: - cluster: certificate-authority-data: <base64 CA> server: https://alt-name-1:6443clusters: - cluster: certificate-authority-data: <base64 CA> server: https://alt-name-1:64431 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
/var/lib/microshift/resources/kubeadmin/alt-name-1/kubeconfig文件值来自apiServer.subjectAltNames配置值。
所有这些参数都作为通用名称(CN)和主题替代名称(SAN)包含在 API 服务器的外部服务证书中。
2.4.1. 打开防火墙以远程访问红帽构建的 MicroShift 集群 复制链接链接已复制到粘贴板!
使用以下步骤打开防火墙,以便远程用户可以访问 MicroShift 集群的红帽构建。必须在 workstation 用户可以访问集群前完成此步骤。
对于此过程,user@microshift 是红帽构建的 MicroShift 主机机器上的用户,它负责设置该机器,使其可以被单独的工作站上的远程用户访问。
先决条件
-
已安装
oc二进制文件。 - 您的帐户具有集群管理特权。
流程
在 MicroShift 主机的红帽构建中以
user@microshift的身份,运行以下命令来打开 Kubernetes API 服务器的防火墙端口(6443/tcp):sudo firewall-cmd --permanent --zone=public --add-port=6443/tcp && sudo firewall-cmd --reload
[user@microshift]$ sudo firewall-cmd --permanent --zone=public --add-port=6443/tcp && sudo firewall-cmd --reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
以
user@microshift的身份,输入以下命令验证红帽构建的 MicroShift 是否正在运行:oc get all -A
[user@microshift]$ oc get all -ACopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.4.2. 远程访问 MicroShift 集群的红帽构建 复制链接链接已复制到粘贴板!
使用以下步骤,使用 kubeconfig 文件从远程工作站访问 MicroShift 集群的红帽构建。
user@workstation login 用于远程访问主机计算机。该流程中的 <user > 值是 user@workstation 登录红帽 MicroShift 主机的红帽构建的用户名称。
先决条件
-
已安装
oc二进制文件。 -
@user@microshift已打开来自本地主机的防火墙。
流程
以
user@workstation的身份,如果您的 RHEL 机器没有~/.kube/文件夹,请运行以下命令来创建:mkdir -p ~/.kube/
[user@workstation]$ mkdir -p ~/.kube/Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以
user@workstation的身份,运行以下命令来为红帽构建的 MicroShift 主机的主机名设置变量:MICROSHIFT_MACHINE=<name or IP address of Red Hat build of MicroShift machine>
[user@workstation]$ MICROSHIFT_MACHINE=<name or IP address of Red Hat build of MicroShift machine>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以
user@workstation的身份,运行以下命令,将生成的kubeconfig文件(包含您要从运行红帽构建的 MicroShift 的 RHEL 机器连接的主机名或 IP 地址)复制到本地机器:ssh <user>@$MICROSHIFT_MACHINE "sudo cat /var/lib/microshift/resources/kubeadmin/$MICROSHIFT_MACHINE/kubeconfig" > ~/.kube/config
[user@workstation]$ ssh <user>@$MICROSHIFT_MACHINE "sudo cat /var/lib/microshift/resources/kubeadmin/$MICROSHIFT_MACHINE/kubeconfig" > ~/.kube/configCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以
user@workstation的身份,运行以下命令来更新~/.kube/config文件的权限:chmod go-r ~/.kube/config
$ chmod go-r ~/.kube/configCopy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
以
user@workstation的身份,输入以下命令验证 MicroShift 的红帽构建是否正在运行:oc get all -A
[user@workstation]$ oc get all -ACopy to Clipboard Copied! Toggle word wrap Toggle overflow