mirror of
https://github.com/rancher/rancher-docs.git
synced 2026-05-05 12:43:16 +00:00
Fix v2.6 level-1 headings
This commit is contained in:
+1
-1
@@ -165,7 +165,7 @@ kubectl -n cattle-system create secret generic tls-ca-additional --from-file=ca-
|
||||
|
||||
有关使用私有仓库安装 Rancher 的详情,请参见[离线安装](../../../pages-for-subheaders/air-gapped-helm-cli-install.md)。
|
||||
|
||||
# 外部 TLS 终止
|
||||
## 外部 TLS 终止
|
||||
|
||||
我们建议将负载均衡器配置为 4 层均衡,将普通 80/tcp 和 443/tcp 转发到 Rancher Management 集群节点。集群上的 Ingress Controller 会将端口 80 上的 HTTP 流量重定向到端口 443 上的 HTTPS。
|
||||
|
||||
|
||||
+2
-2
@@ -4,14 +4,14 @@ title: TLS 设置
|
||||
|
||||
更改默认 TLS 设置的方法取决于它的安装方式。
|
||||
|
||||
# 在高可用 Kubernetes 集群中运行 Rancher
|
||||
## 在高可用 Kubernetes 集群中运行 Rancher
|
||||
|
||||
当你在 Kubernetes 集群内安装 Rancher 时,TLS 会在集群的 Ingress Controller 上卸载。可用的 TLS 设置取决于使用的 Ingress Controller:
|
||||
|
||||
* nginx-ingress-controller(RKE1 和 RKE2 默认):[默认的 TLS 版本和密码](https://kubernetes.github.io/ingress-nginx/user-guide/tls/#default-tls-version-and-ciphers)。
|
||||
* traefik(K3s 默认):[TLS 选项](https://doc.traefik.io/traefik/https/tls/#tls-options)。
|
||||
|
||||
# 在单个 Docker 容器中运行 Rancher
|
||||
## 在单个 Docker 容器中运行 Rancher
|
||||
|
||||
默认 TLS 配置仅支持 TLS 1.2 和安全的 TLS 密码套件。你可以通过设置以下环境变量来更改此配置:
|
||||
|
||||
|
||||
+3
-3
@@ -11,7 +11,7 @@ import PortsImportedHosted from '@site/src/components/PortsImportedHosted'
|
||||
|
||||
为了确保能正常运行,Rancher 需要在 Rancher 节点和下游 Kubernetes 集群节点上开放一些端口。
|
||||
|
||||
# Rancher 节点
|
||||
## Rancher 节点
|
||||
|
||||
下表列出了运行 Rancher Server 的节点之间需要开放的端口。
|
||||
|
||||
@@ -176,7 +176,7 @@ RKE2 server 需要开放端口 6443 和 9345 才能供集群中的其他节点
|
||||
|
||||
</details>
|
||||
|
||||
# 下游 Kubernetes 集群节点
|
||||
## 下游 Kubernetes 集群节点
|
||||
|
||||
下游 Kubernetes 集群用于运行你的应用和服务。本节介绍了哪些端口需要在下游集群的节点上打开,以便 Rancher 能够与它们进行通信。
|
||||
|
||||
@@ -251,7 +251,7 @@ RKE2 server 需要开放端口 6443 和 9345 才能供集群中的其他节点
|
||||
</details>
|
||||
|
||||
|
||||
# 其他端口注意事项
|
||||
## 其他端口注意事项
|
||||
|
||||
### 常用端口
|
||||
|
||||
|
||||
+53
-72
@@ -74,7 +74,7 @@ Rancher Server 默认设计为安全的,并且需要 SSL/TLS 配置。
|
||||
| `systemDefaultRegistry` | `<REGISTRY.YOURDOMAIN.COM:PORT>` | 将 Rancher Server 配置成在配置集群时,始终从私有镜像仓库中拉取镜像。 |
|
||||
| `useBundledSystemChart` | `true` | 配置 Rancher Server 使用打包的 Helm System Chart 副本。[system charts](https://github.com/rancher/system-charts) 仓库包含所有 Monitoring,Logging,告警和全局 DNS 等功能所需的应用商店项目。这些 [Helm Chart](https://github.com/rancher/system-charts) 位于 GitHub 中。但是由于你处在离线环境,因此使用 Rancher 内置的 Chart 会比设置 Git mirror 容易得多。 |
|
||||
|
||||
### 3. 渲染 Rancher Helm 模板
|
||||
### 3. 获取 Cert-Manager Chart
|
||||
|
||||
根据你在[2:选择 SSL 配置](#2-选择-ssl-配置)中的选择,完成以下步骤之一:
|
||||
|
||||
@@ -112,30 +112,62 @@ v2.6.4 兼容 cert-manager 版本 1.6.2 和 1.7.1。推荐使用 v1.7.x,因为
|
||||
helm fetch jetstack/cert-manager --version v1.7.1
|
||||
```
|
||||
|
||||
##### 3. 渲染 cert-manager 模板
|
||||
|
||||
使用你想用来安装 Chart 的选项来渲染 cert-manager 模板。记住要设置 `image.repository` 选项,以从你的私有镜像仓库拉取镜像。此操作会创建一个包含 Kubernetes manifest 文件的 `cert-manager` 目录。
|
||||
|
||||
```plain
|
||||
helm template cert-manager ./cert-manager-v1.7.1.tgz --output-dir . \
|
||||
--namespace cert-manager \
|
||||
--set image.repository=<REGISTRY.YOURDOMAIN.COM:PORT>/quay.io/jetstack/cert-manager-controller \
|
||||
--set webhook.image.repository=<REGISTRY.YOURDOMAIN.COM:PORT>/quay.io/jetstack/cert-manager-webhook \
|
||||
--set cainjector.image.repository=<REGISTRY.YOURDOMAIN.COM:PORT>/quay.io/jetstack/cert-manager-cainjector \
|
||||
--set startupapicheck.image.repository=<REGISTRY.YOURDOMAIN.COM:PORT>/quay.io/jetstack/cert-manager-ctl
|
||||
```
|
||||
|
||||
##### 4. 下载 cert-manager CRD
|
||||
##### 3. 检索 Cert-Manager CRD
|
||||
|
||||
为 cert-manager 下载所需的 CRD 文件:
|
||||
```plain
|
||||
curl -L -o cert-manager/cert-manager-crd.yaml https://github.com/cert-manager/cert-manager/releases/download/v1.7.1/cert-manager.crds.yaml
|
||||
```
|
||||
|
||||
##### 5. 渲染 Rancher 模板
|
||||
### 4. 安装 Rancher
|
||||
|
||||
渲染 Rancher 模板来声明你的选项。参考下表来替换每个占位符。Rancher 需要配置为使用私有镜像仓库,以便配置所有 Rancher 启动的 Kubernetes 集群或 Rancher 工具。
|
||||
将获取的 Chart 复制到有权访问 Rancher Server 集群的系统以完成安装。
|
||||
|
||||
##### 1. 安装 Cert-Manager
|
||||
|
||||
使用要用于安装 Chart 的选项来安装 cert-manager。记住要设置 `image.repository` 选项,以从你的私有镜像仓库拉取镜像。此操作会创建一个包含 Kubernetes manifest 文件的 `cert-manager` 目录。
|
||||
|
||||
<details id="install-cert-manager">
|
||||
<summary>单击展开</summary>
|
||||
|
||||
如果你使用自签名证书,安装 cert-manager:
|
||||
|
||||
1. 为 cert-manager 创建命名空间:
|
||||
|
||||
```plain
|
||||
kubectl create namespace cert-manager
|
||||
```
|
||||
|
||||
2. 创建 cert-manager CustomResourceDefinition (CRD)。
|
||||
|
||||
```plain
|
||||
kubectl apply -f cert-manager/cert-manager-crd.yaml
|
||||
```
|
||||
|
||||
3. 安装 cert-manager。
|
||||
|
||||
```plain
|
||||
helm install cert-manager ./cert-manager-v1.7.1.tgz \
|
||||
--namespace cert-manager \
|
||||
--set image.repository=<REGISTRY.YOURDOMAIN.COM:PORT>/quay.io/jetstack/cert-manager-controller \
|
||||
--set webhook.image.repository=<REGISTRY.YOURDOMAIN.COM:PORT>/quay.io/jetstack/cert-manager-webhook \
|
||||
--set cainjector.image.repository=<REGISTRY.YOURDOMAIN.COM:PORT>/quay.io/jetstack/cert-manager-cainjector \
|
||||
--set startupapicheck.image.repository=<REGISTRY.YOURDOMAIN.COM:PORT>/quay.io/jetstack/cert-manager-ctl
|
||||
```
|
||||
|
||||
</details>
|
||||
|
||||
##### 2. 安装 Rancher
|
||||
首先,参见[添加 TLS 密文](../../resources/add-tls-secrets.md)发布证书文件,以便 Rancher 和 Ingress Controller 可以使用它们。
|
||||
|
||||
然后,使用 kubectl 为 Rancher 创建命名空间:
|
||||
|
||||
```plain
|
||||
kubectl create namespace cattle-system
|
||||
```
|
||||
|
||||
然后安装 Rancher,并声明你选择的选项。参考下表来替换每个占位符。Rancher 需要配置为使用私有镜像仓库,以便配置所有 Rancher 启动的 Kubernetes 集群或 Rancher 工具。
|
||||
|
||||
| 占位符 | 描述 |
|
||||
------------|-------------
|
||||
@@ -145,8 +177,7 @@ curl -L -o cert-manager/cert-manager-crd.yaml https://github.com/cert-manager/ce
|
||||
| `<CERTMANAGER_VERSION>` | 在 K8s 集群上运行的 cert-manager 版本。 |
|
||||
|
||||
```plain
|
||||
helm template rancher ./rancher-<VERSION>.tgz --output-dir . \
|
||||
--no-hooks \ # 避免生成 Helm 钩子文件
|
||||
helm install rancher ./rancher-<VERSION>.tgz \
|
||||
--namespace cattle-system \
|
||||
--set hostname=<RANCHER.YOURDOMAIN.COM> \
|
||||
--set certmanager.version=<CERTMANAGER_VERSION> \
|
||||
@@ -159,14 +190,13 @@ helm template rancher ./rancher-<VERSION>.tgz --output-dir . \
|
||||
|
||||
#### 选项 B:使用 Kubernetes 密文从文件中获取证书
|
||||
|
||||
|
||||
##### 1. 创建密文
|
||||
|
||||
使用你自己的证书来创建 Kubernetes 密文,以供 Rancher 使用。证书的 common name 需要与以下命令中的 `hostname` 选项匹配,否则 Ingress Controller 将无法为 Rancher 配置站点。
|
||||
|
||||
##### 2. 渲染 Rancher 模板
|
||||
##### 2. 安装 Rancher
|
||||
|
||||
渲染 Rancher 模板来声明你的选项。参考下表来替换每个占位符。Rancher 需要配置为使用私有镜像仓库,以便配置所有 Rancher 启动的 Kubernetes 集群或 Rancher 工具。
|
||||
安装 Rancher,并声明你选择的选项。参考下表来替换每个占位符。Rancher 需要配置为使用私有镜像仓库,以便配置所有 Rancher 启动的 Kubernetes 集群或 Rancher 工具。
|
||||
|
||||
| 占位符 | 描述 |
|
||||
| -------------------------------- | ----------------------------------------------- |
|
||||
@@ -175,8 +205,7 @@ helm template rancher ./rancher-<VERSION>.tgz --output-dir . \
|
||||
| `<REGISTRY.YOURDOMAIN.COM:PORT>` | 你的私有镜像仓库的 DNS 名称。 |
|
||||
|
||||
```plain
|
||||
helm template rancher ./rancher-<VERSION>.tgz --output-dir . \
|
||||
--no-hooks \ # 避免生成 Helm 钩子文件
|
||||
helm install rancher ./rancher-<VERSION>.tgz --output-dir . \
|
||||
--namespace cattle-system \
|
||||
--set hostname=<RANCHER.YOURDOMAIN.COM> \
|
||||
--set rancherImage=<REGISTRY.YOURDOMAIN.COM:PORT>/rancher/rancher \
|
||||
@@ -188,8 +217,7 @@ helm template rancher ./rancher-<VERSION>.tgz --output-dir . \
|
||||
如果你使用的是私有 CA 签名的证书,请在 `--set ingress.tls.source=secret` 后加上 `--set privateCA=true`:
|
||||
|
||||
```plain
|
||||
helm template rancher ./rancher-<VERSION>.tgz --output-dir . \
|
||||
--no-hooks \ # 避免生成 Helm 钩子文件
|
||||
helm install rancher ./rancher-<VERSION>.tgz --output-dir . \
|
||||
--namespace cattle-system \
|
||||
--set hostname=<RANCHER.YOURDOMAIN.COM> \
|
||||
--set rancherImage=<REGISTRY.YOURDOMAIN.COM:PORT>/rancher/rancher \
|
||||
@@ -199,55 +227,8 @@ helm template rancher ./rancher-<VERSION>.tgz --output-dir . \
|
||||
--set useBundledSystemChart=true # 使用打包的 Rancher System Chart
|
||||
```
|
||||
|
||||
**可选**:如需安装特定的 Rancher 版本,设置`rancherImageTag` 的值,例如:`--set rancherImageTag=v2.3.6`
|
||||
|
||||
然后,参见[添加 TLS 密文](../../resources/add-tls-secrets.md)发布证书文件,以便 Rancher 和 Ingress Controller 可以使用它们。
|
||||
|
||||
### 4. 安装 Rancher
|
||||
|
||||
将渲染的 manifest 目录复制到可以访问 Rancher Server 集群的系统中,以完成安装。
|
||||
|
||||
使用 `kubectl` 来创建命名空间和应用渲染的 manifest。
|
||||
|
||||
如果你使用自签名证书(在[选项B. 选择 SSL 配置](#b-选择-ssl-配置)中),安装 cert-manager。
|
||||
|
||||
#### 自签名证书安装 - 安装 Cert-manager
|
||||
|
||||
<details id="install-cert-manager">
|
||||
<summary>单击展开</summary>
|
||||
|
||||
如果你使用自签名证书,安装 cert-manager:
|
||||
|
||||
1. 为 cert-manager 创建命名空间:
|
||||
```plain
|
||||
kubectl create namespace cert-manager
|
||||
```
|
||||
2. 创建 cert-manager CustomResourceDefinition (CRD)。
|
||||
```plain
|
||||
kubectl apply -f cert-manager/cert-manager-crd.yaml
|
||||
```
|
||||
|
||||
:::note
|
||||
|
||||
如果你运行的 Kubernetes 版本是 1.15 或更低版本,你需要在以上的 `kubectl apply` 命令中添加 `--validate=false`,否则你将看到 cert-manager CRD 资源中的 `x-kubernetes-preserve-unknown-fields` 字段校验错误提示。这是 kubectl 执行资源校验方式产生的良性错误。
|
||||
|
||||
:::
|
||||
|
||||
3. 启动 cert-manager.
|
||||
```plain
|
||||
kubectl apply -R -f ./cert-manager
|
||||
```
|
||||
|
||||
</details>
|
||||
|
||||
#### 使用 kubectl 安装 Rancher
|
||||
|
||||
```plain
|
||||
kubectl create namespace cattle-system
|
||||
kubectl -n cattle-system apply -R -f ./rancher
|
||||
```
|
||||
安装已完成。
|
||||
|
||||
:::caution
|
||||
|
||||
如果你不想发送遥测数据,在首次登录时退出[遥测](../../../../faq/telemetry.md)。如果在离线安装的环境中让这个功能处于 active 状态,socket 可能无法打开。
|
||||
|
||||
+2
-2
@@ -127,7 +127,7 @@ chmod +x rancher-load-images.sh
|
||||
|
||||
如果你的 Rancher Server 将用于配置 Linux 和 Windows 集群,你需要执行不同的步骤,来将 Windows 镜像和 Linux 镜像推送到你的私有镜像仓库。由于 Windows 集群同时包含 Linux 和 Windows 节点,因此推送到私有镜像仓库的 Linux 镜像是 Manifest。
|
||||
|
||||
# Windows 步骤
|
||||
## Windows 步骤
|
||||
|
||||
从 Windows Server 工作站中收集和推送 Windows 镜像。
|
||||
|
||||
@@ -206,7 +206,7 @@ chmod +x rancher-load-images.sh
|
||||
./rancher-load-images.ps1 --registry <REGISTRY.YOURDOMAIN.COM:PORT>
|
||||
```
|
||||
|
||||
# Linux 步骤
|
||||
## Linux 步骤
|
||||
|
||||
Linux 镜像需要在 Linux 主机上收集和推送,但是你必须先将 Windows 镜像推送到私有镜像仓库,然后再推送 Linux 镜像。由于被推送的 Linux 镜像实际上是支持 Windows 和 Linux 镜像的 manifest,因此涉及的步骤不同于只包含 Linux 节点的集群。
|
||||
|
||||
|
||||
+2
-2
@@ -23,7 +23,7 @@ kubectl -n cattle-system create secret tls tls-rancher-ingress \
|
||||
|
||||
:::
|
||||
|
||||
# 使用私有 CA 签名证书
|
||||
## 使用私有 CA 签名证书
|
||||
|
||||
如果你使用的是私有 CA,Rancher 需要你提供 CA 证书的副本,用来校验 Rancher Agent 与 Server 的连接。
|
||||
|
||||
@@ -40,6 +40,6 @@ Rancher 启动时会检索配置的 `tls-ca` 密文。如果 Rancher 在运行
|
||||
|
||||
:::
|
||||
|
||||
# 更新私有 CA 证书
|
||||
## 更新私有 CA 证书
|
||||
|
||||
按照[步骤](update-rancher-certificate.md)更新 [Rancher 高可用 Kubernetes 安装](../../../pages-for-subheaders/install-upgrade-on-a-kubernetes-cluster.md)中的 Ingress,或从默认自签名证书切换到自定义证书。
|
||||
+1
-1
@@ -6,7 +6,7 @@ title: 离线安装中设置本地 System Charts
|
||||
|
||||
在 Rancher 的离线安装中,你需要配置 Rancher 以使用 System Charts 的本地副本。本节介绍如何通过 CLI 标志使用本地 System Charts。
|
||||
|
||||
# 使用本地 System Charts
|
||||
## 使用本地 System Charts
|
||||
|
||||
`system-charts` 的一个本地副本已经打包到 `rancher/rancher` 容器中。为了在离线安装中使用这些功能,你需要使用额外的环境变量 `CATTLE_SYSTEM_CATALOG=bundled` 来运行 Rancher 安装命令,该环境变量告诉 Rancher 使用 Chart 的本地副本,而不是尝试从 GitHub 获取 Chart。
|
||||
|
||||
|
||||
+19
-19
@@ -2,7 +2,7 @@
|
||||
title: 更新 Rancher 证书
|
||||
---
|
||||
|
||||
# 更新私有 CA 证书
|
||||
## 更新私有 CA 证书
|
||||
|
||||
本文介绍如何更新 Rancher [高可用 Kubernetes 安装](../../../pages-for-subheaders/install-upgrade-on-a-kubernetes-cluster.md) 中 Ingress 的 SSL 证书,以及如何从默认的自签名证书切换到自定义证书。
|
||||
|
||||
@@ -16,7 +16,7 @@ title: 更新 Rancher 证书
|
||||
|
||||
各个步骤的详细说明如下。
|
||||
|
||||
## 1. 创建/更新证书密文资源
|
||||
### 1. 创建/更新证书密文资源
|
||||
|
||||
首先,将服务器证书和所有中间证书合并到名为 `tls.crt` 的文件,并在名为 `tls.key` 的文件中提供相应的证书密钥。
|
||||
|
||||
@@ -37,7 +37,7 @@ $ kubectl -n cattle-system create secret tls tls-rancher-ingress \
|
||||
--dry-run --save-config -o yaml | kubectl apply -f -
|
||||
```
|
||||
|
||||
## 2. 创建/更新证书 CA 密文资源
|
||||
### 2. 创建/更新证书 CA 密文资源
|
||||
|
||||
如果新证书由私有 CA 签发的,你需要将相应的根 CA 证书复制到名为 `cacerts.pem` 的文件中,并创建或更新 `cattle-system` 命名空间中的 `tls-ca` 密文。如果证书由中间 CA 签名,则 `cacerts.pem` 必须按顺序同时包含中间 CA 证书和根 CA 证书。
|
||||
|
||||
@@ -56,7 +56,7 @@ $ kubectl -n cattle-system create secret generic tls-ca \
|
||||
--dry-run --save-config -o yaml | kubectl apply -f -
|
||||
```
|
||||
|
||||
## 3. 重新配置 Rancher 部署
|
||||
### 3. 重新配置 Rancher 部署
|
||||
|
||||
:::note
|
||||
|
||||
@@ -95,18 +95,18 @@ helm upgrade rancher rancher-stable/rancher \
|
||||
|
||||
升级完成后,访问 `https://<Rancher_SERVER>/v3/settings/cacerts`,验证该值是否与先前写入 `tls-ca` 密文中的 CA 证书匹配。
|
||||
|
||||
## 4. 重新配置 Rancher Agent 以信任私有 CA
|
||||
### 4. 重新配置 Rancher Agent 以信任私有 CA
|
||||
|
||||
本节介绍了重新配置 Rancher Agent 以信任私有 CA 的三种方法。如果你的实际情况符合以下任意一个条件,请执行此步骤:
|
||||
|
||||
- Rancher 初始配置中使用了 Rancher 自签名证书 (`ingress.tls.source=rancher`) 或 Let's Encrypt 证书 (`ingress.tls.source=letsEncrypt`)。
|
||||
- 新自定义证书的根 CA 证书已更改。
|
||||
|
||||
### 为什么要执行这一步骤?
|
||||
#### 为什么要执行这一步骤?
|
||||
|
||||
如果 Rancher 配置了私有 CA 签名的证书时,CA 证书链会下载到 Rancher Agent 容器中。代理会对下载证书的校验和及 `CATTLE_CA_CHECKSUM` 环境变量进行比较。如果私有 CA 证书在 Rancher Server 端更改了,环境变量 `CATTLE_CA_CHECKSUM` 必须相应进行更新。
|
||||
|
||||
### 可使用的方法
|
||||
#### 可使用的方法
|
||||
|
||||
- 方法 1(最简单的方法):
|
||||
在轮换证书后将所有集群连接到 Rancher。适用于更新 Rancher 部署(步骤 3)后立即执行的情况。
|
||||
@@ -115,7 +115,7 @@ helm upgrade rancher rancher-stable/rancher \
|
||||
|
||||
- 方法 3:方法 1 和方法 2 不可用的情况下可使用。
|
||||
|
||||
### 方法 1:Kubectl 命令
|
||||
#### 方法 1:Kubectl 命令
|
||||
|
||||
对于**集群管理**中的每个集群(除去 `local` Rancher 管理集群),使用 Rancher 管理集群(RKE 或 K3S)的 `Kubeconfig` 文件运行以下命令:
|
||||
|
||||
@@ -126,7 +126,7 @@ kubectl patch clusters.management.cattle.io <REPLACE_WITH_CLUSTERID> -p '{"statu
|
||||
这个命令能使所有 Agent Kubernetes 资源使用新证书的校验和重新配置。
|
||||
|
||||
|
||||
### 方法 2:手动更新校验和
|
||||
#### 方法 2:手动更新校验和
|
||||
|
||||
通过将 `CATTLE_CA_CHECKSUM` 环境变量更新为匹配新 CA 证书校验和的值,来手动为 Agent Kubernetes 资源打上补丁。通过以下操作生成新的校验和:
|
||||
|
||||
@@ -142,7 +142,7 @@ $ kubectl edit -n cattle-system ds/cattle-node-agent
|
||||
$ kubectl edit -n cattle-system deployment/cattle-cluster-agent
|
||||
```
|
||||
|
||||
### 方法 3:重新创建 Rancher Agent
|
||||
#### 方法 3:重新创建 Rancher Agent
|
||||
|
||||
你可以在每个下游集群的 controlplane 节点上运行一组命令,来重新创建 Rancher Agent。
|
||||
|
||||
@@ -151,15 +151,15 @@ $ kubectl edit -n cattle-system deployment/cattle-cluster-agent
|
||||
然后,SSH 连接到下游集群的 controlplane 节点,创建 Kubeconfig 并应用定义(参见[此处](
|
||||
https://gist.github.com/superseb/b14ed3b5535f621ad3d2aa6a4cd6443b))。
|
||||
|
||||
## 5. 选择 Fleet 集群的强制更新,来将 fleet-agent 连接到 Rancher
|
||||
### 5. 选择 Fleet 集群的强制更新,来将 fleet-agent 连接到 Rancher
|
||||
|
||||
在 Rancher UI 的[持续交付](../../../how-to-guides/new-user-guides/deploy-apps-across-clusters/fleet.md#在-rancher-ui-中访问-fleet)中,为集群选择“强制更新”,来允许下游集群中的 fleet-agent 成功连接到 Rancher。
|
||||
|
||||
### 为什么要执行这一步骤?
|
||||
#### 为什么要执行这一步骤?
|
||||
|
||||
Rancher 管理的集群中的 Fleet agent 存储 kubeconfig,该配置用于连接到 Fleet 系统命名空间的 fleet-agent 密文中的 Rancher 代理 kube-api。kubeconfig 包括一个包含 Rancher CA 的证书授权数据块。更改 Rancher CA 时,需要更新此块来使 fleet-agent 成功连接到 Rancher。
|
||||
|
||||
# 将私有 CA 证书更改为通用证书
|
||||
## 将私有 CA 证书更改为通用证书
|
||||
|
||||
:::note
|
||||
|
||||
@@ -167,7 +167,7 @@ Rancher 管理的集群中的 Fleet agent 存储 kubeconfig,该配置用于连
|
||||
|
||||
:::
|
||||
|
||||
## 1. 创建/更新证书密文资源
|
||||
### 1. 创建/更新证书密文资源
|
||||
|
||||
首先,将服务器证书和所有中间证书合并到名为 `tls.crt` 的文件,并在名为 `tls.key` 的文件中提供相应的证书密钥。
|
||||
|
||||
@@ -188,7 +188,7 @@ $ kubectl -n cattle-system create secret tls tls-rancher-ingress \
|
||||
--dry-run --save-config -o yaml | kubectl apply -f -
|
||||
```
|
||||
|
||||
## 2. 删除 CA 证书密文资源
|
||||
### 2. 删除 CA 证书密文资源
|
||||
|
||||
你需要删除 `cattle-system` 命名空间中的 `tls-ca secret`(不再需要它)。如果需要,你还可以选择保存 `tls-ca secret` 的副本。
|
||||
|
||||
@@ -204,7 +204,7 @@ kubectl -n cattle-system get secret tls-ca -o yaml > tls-ca.yaml
|
||||
kubectl -n cattle-system delete secret tls-ca
|
||||
```
|
||||
|
||||
## 3. 重新配置 Rancher 部署
|
||||
### 3. 重新配置 Rancher 部署
|
||||
|
||||
:::note 重要提示:
|
||||
|
||||
@@ -250,14 +250,14 @@ helm upgrade rancher rancher-stable/rancher \
|
||||
set privateCA=false
|
||||
```
|
||||
|
||||
## 4. 为非私有/通用证书重新配置 Rancher Agent
|
||||
### 4. 为非私有/通用证书重新配置 Rancher Agent
|
||||
|
||||
下游集群 Agent 上的 `CATTLE_CA_CHECKSUM` 环境变量应该被删除或设置为“”(一个空字符串)。
|
||||
|
||||
## 5. 选择 Fleet 集群的强制更新,来将 fleet-agent 连接到 Rancher
|
||||
### 5. 选择 Fleet 集群的强制更新,来将 fleet-agent 连接到 Rancher
|
||||
|
||||
在 Rancher UI 的[持续交付](../../../how-to-guides/new-user-guides/deploy-apps-across-clusters/fleet.md#在-rancher-ui-中访问-fleet)中,为集群选择“强制更新”,来允许下游集群中的 fleet-agent 成功连接到 Rancher。
|
||||
|
||||
### 为什么要执行这一步骤?
|
||||
#### 为什么要执行这一步骤?
|
||||
|
||||
Rancher 管理的集群中的 Fleet agent 存储 kubeconfig,该配置用于连接到 Fleet 系统命名空间的 fleet-agent 密文中的 Rancher 代理 kube-api。kubeconfig 包括一个包含 Rancher CA 的证书授权数据块。更改 Rancher CA 时,需要更新此块来使 fleet-agent 成功连接到 Rancher。
|
||||
|
||||
+1
-1
@@ -19,7 +19,7 @@ Rancher 使用 cert-manager 为 Rancher 高可用部署自动生成和续期 TLS
|
||||
|
||||
:::
|
||||
|
||||
# 升级 Cert-Manager
|
||||
## 升级 Cert-Manager
|
||||
|
||||
以下说明中使用的命名空间是由当前安装了 cert-manager 的命名空间决定的。如果它在 kube-system 中,在以下说明步骤中使用。你可以运行 `kubectl get pods --all-namespaces` 来验证,并检查 cert-manager-\* pods 列在哪个命名空间中。不要更改运行 cert-manager 的命名空间,否则可能会出现错误。
|
||||
|
||||
|
||||
@@ -4,11 +4,11 @@ title: 概述
|
||||
|
||||
Rancher 是一个为使用容器的公司打造的容器管理平台。Rancher 使得开发者可以随处运行 Kubernetes(Run Kubernetes Everywhere),满足 IT 需求规范,赋能 DevOps 团队。
|
||||
|
||||
# Run Kubernetes Everywhere
|
||||
## Run Kubernetes Everywhere
|
||||
|
||||
Kubernetes 已经成为容器编排标准。现在,大多数云和虚拟化提供商都提供容器编排服务。Rancher 用户可以选择使用 Rancher Kubernetes Engine(RKE)或云 Kubernetes 服务(例如 GKE、AKS 和 EKS)创建 Kubernetes 集群,还可以导入和管理使用任何 Kubernetes 发行版或安装程序创建的现有 Kubernetes 集群。
|
||||
|
||||
# 满足 IT 需求规范
|
||||
## 满足 IT 需求规范
|
||||
|
||||
Rancher 支持对其控制的所有 Kubernetes 集群进行集中认证、访问控制和监控。例如,你可以:
|
||||
|
||||
@@ -16,7 +16,7 @@ Rancher 支持对其控制的所有 Kubernetes 集群进行集中认证、访问
|
||||
- 设置所有用户、组、项目、集群和云服务的权限控制策略和安全策略。
|
||||
- 一站式查看 Kubernetes 集群的运行状况和容量。
|
||||
|
||||
# 赋能 DevOps 团队
|
||||
## 赋能 DevOps 团队
|
||||
|
||||
Rancher 为 DevOps 工程师提供简单直接的用户界面,以管理其应用负载。用户不需要对 Kubernetes 有非常深入的了解,即可使用 Rancher。Rancher 应用商店包含一套实用的 DevOps 开发工具。Rancher 获得了多种云原生生态系统产品的认证,包括安全工具、监控系统、容器镜像仓库、存储和网络驱动等。
|
||||
|
||||
@@ -24,7 +24,7 @@ Rancher 为 DevOps 工程师提供简单直接的用户界面,以管理其应
|
||||
|
||||

|
||||
|
||||
# Rancher API Server 的功能
|
||||
## Rancher API Server 的功能
|
||||
|
||||
Rancher API Server 是基于嵌入式 Kubernetes API Server 和 etcd 数据库建立的,它提供了以下功能:
|
||||
|
||||
@@ -52,7 +52,7 @@ Rancher API Server 是基于嵌入式 Kubernetes API Server 和 etcd 数据库
|
||||
- **监控**:你可以使用 Rancher,通过业界领先并开源的 Prometheus 来监控集群节点、Kubernetes 组件和软件部署的状态和进程。
|
||||
- **告警**:为了保证集群和应用的正常运行,提高公司的生产效率,你需要随时了解集群和项目的计划内和非计划事件。
|
||||
|
||||
# 使用 Rancher 编辑下游集群
|
||||
## 使用 Rancher 编辑下游集群
|
||||
|
||||
对于已有集群而言,可提供的选项和设置取决于你配置集群的方法。例如,只有[通过 RKE 启动](../pages-for-subheaders/launch-kubernetes-with-rancher.md)的集群才有可编辑的**集群选项**。
|
||||
|
||||
|
||||
+1
-1
@@ -3,4 +3,4 @@ title: Rancher AWS Marketplace 快速入门
|
||||
description: 使用 Amazon EKS 部署 Rancher Server。
|
||||
---
|
||||
|
||||
你可以在 AWS 中使用 Amazon EKS 部署 Rancher Server。详情请参见我们的 [Amazon Marketplace 列表](https://aws.amazon.com/marketplace/pp/prodview-2yzbnvagmi4as)。
|
||||
你可以在 AWS 中使用 Amazon EKS 部署 Rancher Server。详情请参见我们的 [Amazon Marketplace 列表](https://aws.amazon.com/marketplace/pp/prodview-go7ent7goo5ae)。
|
||||
|
||||
Reference in New Issue
Block a user