生成kubeconfig并通过kubectl连接Kubernetes集群

安装kubectl

文档:kubernetes.io/docs/tasks/...

Mac安装:

shell 复制代码
curl -LO "https://dl.k8s.io/release/v1.29.1/bin/darwin/arm64/kubectl"

chmod +x ./kubectl

sudo mv ./kubectl /usr/local/bin/kubectl

kubectl version --client --output=yaml

Centos安装:

shell 复制代码
#  添加kubernetes yum源,注意修改版本好
cat <<EOF | tee /etc/yum.repos.d/kubernetes.repo
[kubernetes]
name=Kubernetes
baseurl=https://mirrors.aliyun.com/kubernetes-new/core/stable/v1.29/rpm/
enabled=1
gpgcheck=1
gpgkey=https://mirrors.aliyun.com/kubernetes-new/core/stable/v1.29/rpm/repodata/repomd.xml.key
EOF

# 安装指定版本
yum install -y kubectl-1.29.1

# 设置 kubectl 自动补全功能
yum install -y bash-completion
kubectl completion bash > /etc/bash_completion.d/kubectl
source /etc/bash_completion.d/kubectl

Kubernetes 账号介绍

Kubernetes中账户区分为:User Accounts(用户账户) 和 Service Accounts(服务账户) 两种:

  • UserAccount是给kubernetes集群外部用户使用的,例如运维或者集群管理人员,使用kubectl命令时用的就是UserAccount账户;UserAccount是全局性。在集群所有namespaces中,名称具有唯一性,默认情况下用户为admin;
  • ServiceAccount是给运行在Pod的程序使用的身份认证,Pod容器的进程需要访问API Server时用的就是ServiceAccount账户;ServiceAccount仅局限它所在的namespace,每个namespace都会自动创建一个default service account;创建Pod时,如果没有指定Service Account,Pod则会使用default Service Account。

生成kubeconfig(X509客户端证书方式)

配置ClusterConfiguration文件,用于kubeadm生成kubeconfig

yaml 复制代码
apiVersion: kubeadm.k8s.io/v1beta3
kind: ClusterConfiguration
# kubernetes 将作为 kubeconfig 中集群名称
clusterName: "kubernetes"
# 集群 kubeconfig 文件中服务地址(IP 或者 DNS 名称)
controlPlaneEndpoint: "47.107.131.191:6443"
# 从本地挂载集群的 CA 秘钥和 CA 证书
certificatesDir: "/etc/kubernetes/pki"

配置可以使用命令获得:

shell 复制代码
kubectl -n kube-system get configmaps kubeadm-config -o yaml

超级用户

system:masters组授权了cluster-admin角色,允许超级用户在平台上的任何资源上执行所有操作

shell 复制代码
kubeadm kubeconfig user --config cluster-configuration.yaml --org system:masters --client-name <username> --validity-period 24h > <username>.kubeconfig

集群管理员用户

1. 创建ClusterRoleBinding

授予了admin集群角色

yaml 复制代码
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: admin-binding
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: admin
subjects:
  - apiGroup: rbac.authorization.k8s.io
    kind: User
    name: <username>

2. 创建kubeconfig

shell 复制代码
kubeadm kubeconfig user --config cluster-configuration.yaml --client-name <username> --validity-period 24h > <username>.kubeconfig

普通集群用户

1. 创建ClusterRoleBinding

这里只授予集群的查看权限的角色

yaml 复制代码
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: cluster-view
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: view
subjects:
  - apiGroup: rbac.authorization.k8s.io
    kind: User
    name: <username>

2. 创建kubeconfig

shell 复制代码
kubeadm kubeconfig user --config cluster-configuration.yaml --client-name <username> --validity-period 24h > <username>.kubeconfig

普通用户

1. 创建Role和RoleBinding

只在指定的命名空间下授权权限

yaml 复制代码
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  name: <roleName>
  namespace: <namespace>
rules:
  - apiGroups:
      - '*'
    resources:
      - '*'
    verbs:
      - get
      - watch
      - list
      - create
      - update
      - patch
      - delete
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: <roleBindingName>
  namespace: <namespace>
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: Role
  name: <roleName>
subjects:
  - apiGroup: rbac.authorization.k8s.io
    kind: User
    name: <username>

2. 创建kubeconfig

shell 复制代码
kubeadm kubeconfig user --config cluster-configuration.yaml --client-name <username> --validity-period 24h > <username>.kubeconfig

ServiceAccount Token

使用命令生成ServiceAccount的Token

shell 复制代码
kubectl create token <serviceAccountName> -n <namespace>

token也可以用于kubeconfig的认证配置,如:

yaml 复制代码
apiVersion: v1
kind: Config
clusters:
- name: kubernetes
  cluster:
    server: xxxx:6443
    certificate-authority-data: xxxxxx

users:
- name: xxx
  user:
    token: <token>

contexts:
- name: xxx@kubernetes
  context:
    user: xxx
    cluster: kubernetes

current-context: "xxx@kubernetes"

验证kubeconfig

可以选择以下任意方式

一、使用KUBECONFIG环境变量

KUBECONFIG 环境变量包含一个 kubeconfig 文件列表。 对于 Linux 和 Mac,此列表以英文冒号分隔。对于 Windows,此列表以英文分号分隔。 KUBECONFIG 环境变量不是必需的。 如果 KUBECONFIG 环境变量不存在,kubectl 将使用默认的 kubeconfig 文件:$HOME/.kube/config。

如果 KUBECONFIG 环境变量存在,kubectl 将使用 KUBECONFIG 环境变量中列举的文件合并后的有效配置

shell 复制代码
kubectl cluster-info

二、使用默认路径

将kubeconfig文件内容复制到 $HOME/.kube/config文件中。

shell 复制代码
kubectl cluster-info

三、使用--kubeconfig参数指定文件

shell 复制代码
kubectl cluster-info --kubeconfig ./xxx.kubeconfig

多集群配置可以使用 kubectl config use-context xxx进行切换

相关链接:

kubernetes.io/zh-cn/docs/...

kubernetes.io/zh-cn/docs/...

developer.aliyun.com/mirror/kube...

blog.csdn.net/fushan2012/...

www.cnblogs.com/orchidzjl/p...

相关推荐
Zhu75819 分钟前
【问题处理】minIO(AIStor)在k8s部署后,API访问失败的问题,TLS
云原生·容器·kubernetes
IT大白鼠35 分钟前
Linux进程与计划任务管理:技术详解与实战指南
linux·运维·服务器
拾贰_C42 分钟前
【Ubuntu | 公共工作站 | mysql 】 MySQL残留物残留数据
linux·mysql·ubuntu
Ujimatsu1 小时前
虚拟机安装Ubuntu 26.04.x服务器版(命令行版)(2026.5)
linux·windows·ubuntu
hweiyu002 小时前
Linux命令:arptables
linux·运维
Altruiste3 小时前
minikube 搭clickhouse 集群
clickhouse·kubernetes
仙柒4153 小时前
管理网络安全
linux·运维·服务器
福尔摩斯·柯南4 小时前
Ubuntu 14.04/16.04/18.04/20.04/22.04/24.04/26.04全系列LTS长期支持版镜像IOS分享
linux·运维·ubuntu
古城小栈4 小时前
通过 Kind 快速构建 k8s 集群
云原生·kubernetes·kind
xiaoming00184 小时前
JAVA项目打包部署运维全流程(多服务、批量)
java·linux·运维