
Vadim
27.09.2018
11:59:53
только безопаснее, потому что проверяет пути и хранит лог что и куда прицепилось

kvaps
27.09.2018
12:01:45
ага, я и имел ввиду, что не понятно в чем конкретно разница между драйверами hostPath и local, так как по сути это одно и тоже
hostPath тоже будет пути проверять, если поставить type: Directory вместо дефотного type: DirectoryOrCreate

Google

mio
27.09.2018
12:12:31
Какие альтернативные дашборды используете?

Anton
27.09.2018
12:14:10

Nata
27.09.2018
12:14:42
а как hostpath в чарты пихать? )

kvaps
27.09.2018
12:15:54

Vadim
27.09.2018
12:19:03
создавать PV ручками с hostPath, чтобы потом привязать их к PVC, чтобы потом под мог смонтировать PV связанный с PVC
годная идея

kvaps
27.09.2018
12:26:38
ну в целом да, я так с envsubst делал

Евгений
27.09.2018
12:51:12
подскажите пожалуйста, уставновил дашборд для кубернетеса по инструкции, завел себе права, но при заходе через браузер вижу только джсоны

Sergey
27.09.2018
12:54:47

Andor
27.09.2018
12:55:17

Sergey
27.09.2018
12:55:50
:D

Google

Евгений
27.09.2018
12:56:05
я был кинул ссылку но бот удаляет их

Sergey
27.09.2018
12:56:18
ты напиши че делал

Евгений
27.09.2018
12:56:38
сначала сделал kubectl apply дашбоарда
потом выдал системные права анонимной роли

Sergey
27.09.2018
12:56:58
системные или админ роль

Евгений
27.09.2018
12:57:06
ща
kubectl create clusterrolebinding cluster-system-anonymous --clusterrole=cluster-admin --user=system:anonymous
ну короче права появились, до этого 403 было
но это неважно
потому что у меня при заходе на страницу отображается json

Andor
27.09.2018
12:59:00
Валидный с данными?

Евгений
27.09.2018
12:59:06
да

Sergey
27.09.2018
12:59:07
ты ей порт какой поставил
kubectl -n kube-system edit service kubernetes-dashboard

Евгений
27.09.2018
12:59:30
сек

Vadim
27.09.2018
12:59:35

Михаил
27.09.2018
12:59:50
секунду
кидай

Евгений
27.09.2018
13:00:36
https://kubernetes.io/docs/tasks/access-application-cluster/web-ui-dashboard/

Google

Евгений
27.09.2018
13:00:42
обычная дока с оффсайта

Sergey
27.09.2018
13:00:45
apiVersion: v1
kind: ServiceAccount
metadata:
name: admin-user
namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
name: admin-user
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
- kind: ServiceAccount
name: admin-user
namespace: kube-system

Евгений
27.09.2018
13:01:33
apiVersion: v1
kind: Service
metadata:
creationTimestamp: 2018-09-27T12:33:21Z
labels:
k8s-app: kubernetes-dashboard
name: kubernetes-dashboard
namespace: kube-system
resourceVersion: "17183"
selfLink: /api/v1/namespaces/kube-system/services/kubernetes-dashboard
uid: 84d9884e-c251-11e8-8a01-0800275dec40
spec:
clusterIP: 10.101.135.42
ports:
- port: 443
protocol: TCP
targetPort: 8443
selector:
k8s-app: kubernetes-dashboard
sessionAffinity: None
type: ClusterIP
status:
loadBalancer: {}

Sergey
27.09.2018
13:01:38
ты как заходишь? через нод порт?

Евгений
27.09.2018
13:02:00
через ip master ноды
а как надо?

Sergey
27.09.2018
13:02:05
сделай через node port
spec:
clusterIP: 10.99.198.216
externalTrafficPolicy: Cluster
ports:
- nodePort: 30000
port: 443
protocol: TCP
targetPort: 8443
selector:
k8s-app: kubernetes-dashboard
sessionAffinity: None
type: NodePort
status:
loadBalancer: {}
и заходи по токену
от того аккаунта что создал
ты нод порт ей не выставил потому и жсон

Евгений
27.09.2018
13:03:22

Sergey
27.09.2018
13:03:41

Евгений
27.09.2018
13:03:53

Sergey
27.09.2018
13:06:31
агась

Евгений
27.09.2018
13:06:37
так, ок, рестартнуть ее теперь?

Sergey
27.09.2018
13:08:01
если забыл токен можешь его найти
kubectl -n kube-system describe secret $(kubectl -n kube-system get secret | grep admin-user | awk '{print $1}')

Евгений
27.09.2018
13:11:21
работает, спасибо!

Михаил
27.09.2018
13:11:38

Google

Евгений
27.09.2018
13:53:28
мне просто куча токенов прилетает, какой из них для дашборда?

Pavel
27.09.2018
13:53:43
ns

Sergey
27.09.2018
13:53:53
namespace
какой ты создавал?

Евгений
27.09.2018
13:54:36
я не создавал аккаунтов ._.
или

kvaps
27.09.2018
13:55:08

Sergey
27.09.2018
13:55:10
apiVersion: v1
kind: ServiceAccount
metadata:
name: admin-user
namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
name: admin-user
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
- kind: ServiceAccount
name: admin-user
namespace: kube-system

Михаил
27.09.2018
13:55:46

kvaps
27.09.2018
13:55:55
он умеет классно по LDAP доступ выдавать
технишенам поды ребутать, самое оно

Евгений
27.09.2018
13:56:22

Sergey
27.09.2018
13:56:48

Andor
27.09.2018
13:58:28

Sergey
27.09.2018
13:59:07

Andor
27.09.2018
13:59:33
Желательно без использования лишних форков :)

kvaps
27.09.2018
14:19:48

Andrey
27.09.2018
14:54:31
не включать прям круто перевели

Google

Andrey
27.09.2018
14:54:55
это надо комментом в сишном хидере каком-нибудь

Евгений
27.09.2018
15:16:19
а вот скажите
у меня тут PersistanceVolumeClaim подвис
это значит что он его создает, или мне нужно руками самому создать?

Михаил
27.09.2018
15:19:15

Евгений
27.09.2018
15:23:41
хммм, он не дает создать pv claim с таким же названием
27 минут уже висит
что ему нужно то?

V
27.09.2018
15:44:20
Моргнул 7к сообщений

exsargt
27.09.2018
15:50:34
что ему нужно то?
логи контроллерменеджера стоит смотреть, там должно быть написано в чем проблема с созданием клайма

Евгений
27.09.2018
16:02:08

Михаил
27.09.2018
16:15:47
https://www.youtube.com/watch?v=z_KacJP8R-Q&feature=share
про куб вещают