Changes

Helm

2,698 bytes added, 19:21, 23 September 2019
Telepítés saját névtérbe
replicaset.apps/tiller-deploy-775c9dcf94 1 1 1 5m
</pre>
<br>
<br>
 
 
==Telepítés saját névtérbe==
Az a cél, hogy a Tiller-t a saját névterünkbe telepítsük föl és korlátozzuk a hozzáférését, hogy kizárólag ehhez a névtérhez legyen joga, semmi máshoz ne férjen hozzá:
<br>
 
Hozzunk létre egy service-account-ot a tiller-nek:
<pre>
# kubectl create serviceaccount tiller --namespace mynamespace
serviceaccount/tiller created
</pre>
<br>
 
 
Készítünk egy role-t a saját névterünkhöz, amiben minden műveletet megengedünk a mynamespace névtérben: <br>
role-tiller.yaml
<source lang="C++">
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: tiller
namespace: mynamespace
rules:
- apiGroups: ["", "batch", "extensions", "apps"]
resources: ["*"]
verbs: ["*"]
</source>
 
# kubectl apply -f role-tiller.yaml
role.rbac.authorization.k8s.io/tiller created
<br>
 
Majd összekötjük a role-t a service-account-al: <br>
rb-tiller.yaml
<source lang="C++">
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: tiller-binding
namespace: mynamespace
subjects:
- kind: ServiceAccount
name: tiller
namespace: mynamespace
roleRef:
kind: Role
name: tiller
apiGroup: rbac.authorization.k8s.io
</source>
 
# kubectl apply -f rb-tiller.yaml
rolebinding.rbac.authorization.k8s.io/tiller-binding created
 
 
<br>
 
A tiller init -ben meg kell adni a service-account-ot és a névteret:
<pre>
# helm init --service-account tiller --tiller-namespace mynamespace
$HELM_HOME has been configured at /root/.helm.
 
Tiller (the Helm server-side component) has been installed into your Kubernetes Cluster.
</pre>
<br>
 
Ellenőrizzük hogy a jó névtérben fut e a tiller pod:
<pre>
# kubectl get pod -n mynamespace
NAME READY STATUS RESTARTS AGE
tiller-deploy-6cddf5788b-hcpr8 1/1 Running 0 1m
</pre>
<br>
 
 
===Klaszter role===
Ha a névtéren kívül is létre akarunk hozatni elemeket akkor klaszter szintű jogokat kell adni a tiller sa-nak:
<source lang="C++">
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: tiller-clusterrole
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: ClusterRole
name: cluster-admin
subjects:
- kind: ServiceAccount
name: tiller
namespace: mynamespace
</source>
 
 
 
<br>
=Prometheus telepítése=
PROM_ADDR=mon.$(minishfit ip).nip.io
AM_ADDR=alertmanager.$(minishfit ip).nip.io
</pre>
 
 
 
<pre>
# helm list --tiller-namespace mynamespace
NAME REVISION UPDATED STATUS CHART APP VERSION NAMESPACE
prometheus 1 Tue Jul 16 00:06:52 2019 DEPLOYED prometheus-8.14.0 2.11.1 mynamespace
</pre>
 
 
<pre>
# helm delete prometheus --tiller-namespace mynamespace
release "prometheus" deleted
</pre>