У нас есть набор кластеров kubernetes (целевых кластеров), созданных за пределами Rancher (2.x), и мы оцениваем Rancher для управления доступом. Опробовал следующий рабочий процесс:
1- Выполните анализ, чтобы обеспечить высокую доступность поведения кластера Rancher / Убедитесь, что доступ к целевому кластеру доступен для пользователей:
a) Rancher in HA mode: Done
b) In-case of failure of whole Rancher HA Cluster ( depending on our experiences in the past):
- Backup Restore: Done
- Setup a Master<-> Slave setup for Rancher cluster sharing or replicating etcd database: Idea Discarded. Too complicated to realize.
- Un-interrupted access to users by allowing them direct access to target cluster API Server while Rancher cluster is down: Evaluating.
Мы знаем эту 'конечную точку авторизованного кластераФункция позволяет подключаться к целевым кластерам, запускаемым ранчером, напрямую минуя API ранчера, путем добавления дополнительной контекстной записи в файл kubeconfig, загруженный ранчером.
Можно ли как-то включить эту функцию в существующих кластерах, импортированных в Rancher, чтобы пользователи целевых кластеров получали аналогичный файл kubeconfig с двойным контекстом, загруженный из Rancher, чтобы пользователи могли подключиться к серверу API целевого кластера напрямую в случае, еслисбоя кластера Rancher HA.
Мы не хотим изменять файл kubeconfig вручную (или просить пользователей сделать это), чтобы включить прямой доступ к api-серверу целевого кластера.