Как сделать функцию «Авторизованная конечная точка кластера», включенной по умолчанию для созданных Rancher кластеров, доступной для существующих кластеров, импортированных в Rancher - PullRequest
0 голосов
/ 03 октября 2019

У нас есть набор кластеров kubernetes (целевых кластеров), созданных за пределами Rancher (2.x), и мы оцениваем Rancher для управления доступом. Опробовал следующий рабочий процесс:

1- Выполните анализ, чтобы обеспечить высокую доступность поведения кластера Rancher / Убедитесь, что доступ к целевому кластеру доступен для пользователей:

a)  Rancher in HA mode: Done

b)  In-case of failure of whole Rancher HA Cluster ( depending on our experiences in the past):
   -    Backup Restore: Done
   -    Setup a Master<-> Slave setup for Rancher cluster sharing or replicating etcd database: Idea Discarded. Too complicated to realize. 
   -    Un-interrupted access to users by allowing them direct access to target cluster API Server while Rancher cluster is down: Evaluating.

Мы знаем эту 'конечную точку авторизованного кластераФункция позволяет подключаться к целевым кластерам, запускаемым ранчером, напрямую минуя API ранчера, путем добавления дополнительной контекстной записи в файл kubeconfig, загруженный ранчером.

Можно ли как-то включить эту функцию в существующих кластерах, импортированных в Rancher, чтобы пользователи целевых кластеров получали аналогичный файл kubeconfig с двойным контекстом, загруженный из Rancher, чтобы пользователи могли подключиться к серверу API целевого кластера напрямую в случае, еслисбоя кластера Rancher HA.

Мы не хотим изменять файл kubeconfig вручную (или просить пользователей сделать это), чтобы включить прямой доступ к api-серверу целевого кластера.

1 Ответ

0 голосов
/ 12 ноября 2019

Нет, как указано здесь Функция оконечной точки авторизованного кластера доступна только для кластера, созданного самим Rancher.

...