Це багатосторінковий друкований вигляд цього розділу. Натисність щоб друкувати.
Інструменти встановлення
- 1: Kubeadm
- 1.1: Kubeadm Generated
- 1.1.1:
- 1.1.2:
- 1.1.3:
- 1.1.4:
- 1.1.5:
- 1.1.6:
- 1.1.7:
- 1.1.8:
- 1.1.9:
- 1.1.10:
- 1.1.11:
- 1.1.12:
- 1.1.13:
- 1.1.14:
- 1.1.15:
- 1.1.16:
- 1.1.17:
- 1.1.18:
- 1.1.19:
- 1.1.20:
- 1.1.21:
- 1.1.22:
- 1.1.23:
- 1.1.24:
- 1.1.25:
- 1.1.26:
- 1.1.27:
- 1.1.28:
- 1.1.29:
- 1.1.30:
- 1.1.31:
- 1.1.32:
- 1.1.33:
- 1.1.34:
- 1.1.35:
- 1.1.36:
- 1.1.36.1:
- 1.1.36.2:
- 1.1.36.3:
- 1.1.36.4:
- 1.1.36.5:
- 1.1.36.6:
- 1.1.36.7:
- 1.1.36.8:
- 1.1.36.9:
- 1.1.36.10:
- 1.1.37:
- 1.1.38:
- 1.1.39:
- 1.1.40:
- 1.1.41:
- 1.1.42:
- 1.1.43:
- 1.1.44:
- 1.1.44.1:
- 1.1.44.2:
- 1.1.44.3:
- 1.1.44.4:
- 1.1.44.5:
- 1.1.44.6:
- 1.1.44.7:
- 1.1.44.8:
- 1.1.44.9:
- 1.1.44.10:
- 1.1.44.11:
- 1.1.44.12:
- 1.1.44.13:
- 1.1.44.14:
- 1.1.44.15:
- 1.1.44.16:
- 1.1.44.17:
- 1.1.44.18:
- 1.1.44.19:
- 1.1.44.20:
- 1.1.44.21:
- 1.1.44.22:
- 1.1.44.23:
- 1.1.44.24:
- 1.1.44.25:
- 1.1.44.26:
- 1.1.44.27:
- 1.1.44.28:
- 1.1.44.29:
- 1.1.44.30:
- 1.1.44.31:
- 1.1.44.32:
- 1.1.44.33:
- 1.1.44.34:
- 1.1.44.35:
- 1.1.44.36:
- 1.1.44.37:
- 1.1.44.38:
- 1.1.44.39:
- 1.1.44.40:
- 1.1.44.41:
- 1.1.44.42:
- 1.1.44.43:
- 1.1.44.44:
- 1.1.44.45:
- 1.1.44.46:
- 1.1.45:
- 1.1.46:
- 1.1.47:
- 1.1.48:
- 1.1.49:
- 1.1.50:
- 1.1.51:
- 1.1.52:
- 1.1.53:
- 1.1.54:
- 1.1.55:
- 1.1.56:
- 1.1.57:
- 1.1.58:
- 1.1.59:
- 1.1.60:
- 1.1.61:
- 1.1.62:
- 1.1.63:
- 1.1.64:
- 1.1.65:
- 1.1.66:
- 1.1.67:
- 1.1.68:
- 1.1.69:
- 1.1.70:
- 1.1.71:
- 1.1.72:
- 1.1.73:
- 1.1.74:
- 1.1.75:
- 1.1.76:
- 1.1.77:
- 1.1.78:
- 1.1.79:
- 1.1.80:
- 1.1.81:
- 1.1.82:
- 1.1.83:
- 1.1.84:
- 1.1.85:
- 1.1.86:
- 1.1.87:
- 1.1.88:
- 1.1.89:
- 1.1.90:
- 1.1.90.1:
- 1.1.90.2:
- 1.1.90.3:
- 1.1.90.4:
- 1.1.90.5:
- 1.1.90.6:
- 1.1.90.7:
- 1.1.90.8:
- 1.1.90.9:
- 1.1.90.10:
- 1.1.90.11:
- 1.1.90.12:
- 1.1.90.13:
- 1.1.90.14:
- 1.1.91:
- 1.1.92:
- 1.1.93:
- 1.1.94:
- 1.1.95:
- 1.1.96:
- 1.1.97:
- 1.1.98:
- 1.1.99:
- 1.1.100:
- 1.1.101:
- 1.1.102:
- 1.1.103:
- 1.1.104:
- 1.1.105:
- 1.1.106:
- 1.1.107:
- 1.1.108:
- 1.1.109:
- 1.1.110:
- 1.1.111:
- 1.1.112:
- 1.1.113:
- 1.1.114:
- 1.1.115:
- 1.1.116:
- 1.1.117:
- 1.1.118:
- 1.1.119:
- 1.1.120:
- 1.1.121:
- 1.1.122:
- 1.1.123:
- 1.1.124:
- 1.1.125:
- 1.1.126:
- 1.1.127:
- 1.1.128:
- 1.1.129:
- 1.1.130:
- 1.1.131:
- 1.1.132:
- 1.1.133:
- 1.1.134:
- 1.1.135:
- 1.2: kubeadm init
- 1.3: kubeadm join
- 1.4: kubeadm upgrade
- 1.5: kubeadm config
- 1.6: kubeadm reset
- 1.7: kubeadm token
- 1.8: kubeadm version
- 1.9: kubeadm alpha
- 1.10: kubeadm certs
- 1.11: kubeadm init phase
- 1.12: kubeadm join phase
- 1.13: kubeadm kubeconfig
- 1.14: kubeadm reset phase
- 1.15: kubeadm upgrade phase
- 1.16: Деталі реалізації
1 - Kubeadm
Kubeadm — це інструмент, створений для надання команд kubeadm init
та kubeadm join
як "швидкі" практичні шляхи для створення кластерів Kubernetes.
kubeadm виконує необхідні дії для запуску мінімально життєздатного кластера. За своєю концепцією, він займається лише процесом розгортання, а не наданням машин. Також встановлення різноманітних додаткових компонентів, таких як інформаційна панель Kubernetes, засоби моніторингу та специфічні для хмарних середовищ надбудови, не є його завданням.
Замість цього ми очікуємо, що на вищому рівні будуть створені більш високорівневі та більш налаштовані інструменти на основі kubeadm, і ідеально використання kubeadm як основи для всіх розгортань спростить створення сумісних кластерів.
Як встановити
Для встановлення kubeadm, див. посібник з встановлення.
Що далі
- kubeadm init — для створення вузла панелі управління Kubernetes
- kubeadm join — для додавання робочого вузла Kubernetes до кластера
- kubeadm upgrade — для оновлення кластера Kubernetes до нової версії
- kubeadm config — якщо ви ініціалізували свій кластер за допомогою kubeadm версії 1.7.x або нижче, для налаштування кластера для
kubeadm upgrade
- kubeadm token — для управління токенами для
kubeadm join
- kubeadm reset — для скасування будь-яких змін, внесених цим хостом за допомогою
kubeadm init
абоkubeadm join
- kubeadm certs — для управління сертифікатами Kubernetes
- kubeadm kubeconfig — для управління файлами kubeconfig
- kubeadm version — для виводу версії kubeadm
- kubeadm alpha — для попереднього перегляду набору функцій, що стануть доступними для збору відгуків від спільноти
1.1 - Kubeadm Generated
1.1.1 -
kubeadm: легке розгортання захищеного кластера Kubernetes
Опис
┌──────────────────────────────────────────────────────────┐
│ KUBEADM │
│ Easily bootstrap a secure Kubernetes cluster │
│ │
│ Please give us feedback at: │
│ https://github.com/kubernetes/kubeadm/issues │
└──────────────────────────────────────────────────────────┘
Приклад використання:
Створіть кластер з двох машин з одним вузлом панелі управління
(який керує кластером) та одним робочим вузлом
(де працюють ваші робочі навантаження, такі як Podʼи та Deployments).
┌──────────────────────────────────────────────────────────┐
│ На першій машині: │
├──────────────────────────────────────────────────────────┤
│ control-plane# kubeadm init │
└──────────────────────────────────────────────────────────┘
┌──────────────────────────────────────────────────────────┐
│ На другій машині: │
├──────────────────────────────────────────────────────────┤
│ worker# kubeadm join <arguments-returned-from-init> │
└──────────────────────────────────────────────────────────┘
Повторіть другий крок на стількох інших машинах, скільки потрібно.
-h, --help | |
Довідка kubeadm | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.2 -
Команди, повʼязані з обробкою сертифікатів kubernetes
Опис
Команди, повʼязані з обробкою сертифікатів kubernetes
kubeadm certs [command]
Параметри
-h, --help | |
довідка certs |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.3 -
Генерує ключів сертифікатів
Опис
Ця команда виведе захищений випадково згенерований ключ сертифіката, який можна використовувати з командою "init".
Ви також можете скористатися командою "kubeadm init --upload-certs" без зазначення ключа сертифіката, і вона згенерує і виведе його для вас.
kubeadm certs certificate-key [flags]
Параметри
-h, --help | |
Довідка certificate-key |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.4 -
Перевіряє термін дії сертифікатів для кластера Kubernetes
Опис
Перевіряє термін дії сертифікатів у локальному PKI, яким керує kubeadm.
kubeadm certs check-expiration [flags]
Параметри
--allow-missing-template-keys Типово: true | |
Якщо true, ігнорувати будь-які помилки в шаблонах, коли поле або ключ map відсутні в шаблоні. Застосовується тільки до форматів виведення golang і jsonpath. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка check-expiration | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
-o, --output string Типово: "text" | |
Формат виводу. Один з: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--show-managed-fields | |
Якщо true, залишати managedFields при виведенні обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.5 -
Генерує ключі та запити на підписання сертифікатів
Опис
Генерує ключі та запити на підписування сертифікатів (CSRs) для всіх сертифікатів, необхідних для роботи панелі управління. Ця команда також генерує часткові файли kubeconfig з даними приватного ключа в полі "users > user > client-key-data", і для кожного файлу kubeconfig створюється супутній файл ".csr".
Ця команда призначена для використання в Режимі Kubeadm з зовнішнім CA Kubeadm. Вона генерує CSRs, які ви можете подати на підписання до вашого зовнішнього центру сертифікації.
Закодовані в PEM підписані сертифікати повинні бути збережені поруч з файлами ключів, використовуючи ".crt" як розширення файлу, або, у випадку з файлами kubeconfig, закодований в PEM підписаний сертифікат повинен бути закодований у base64 і доданий до файлу kubeconfig в полі "users > user > client-certificate-data".
kubeadm certs generate-csr [flags]
Приклади
# Наступна команда згенерує ключі та CSRs для всіх сертифікатів панелі управління та файлів kubeconfig:
kubeadm certs generate-csr --kubeconfig-dir /tmp/etc-k8s --cert-dir /tmp/etc-k8s/pki
Параметри
--cert-dir string | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка generate-csr | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.6 -
Поновлення сертифікатів для кластера Kubernetes
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних підкоманд.
kubeadm certs renew [flags]
Параметри
-h, --help | |
довідка renew |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.7 -
Поновлює сертифікат, вбудований у файл kubeconfig для використання адміністратором і для самого kubeadm
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для використання адміністратором і для самого kubeadm.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на поточних файлах/сертифікатах, нема потреби їх поновлювати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew admin.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка admin.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.8 -
Поновлення всіх доступних сертифікатів
Опис
Поновлення усі відомих сертифікатів, необхідних для запуску панелі управління. Поновлення виконується безумовно, незалежно від дати закінчення терміну дії. Поновлення також можна виконувати окремо для більшого контролю.
kubeadm certs renew all [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка all | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.9 -
Поновлює сертифікат, який apiserver використовує для доступу до etcd
Опис
Поновлює сертифікат, який apiserver використовує для доступу до etcd.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх поновлювати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew apiserver-etcd-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка apiserver-etcd-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.10 -
Поновлює сертифікат для сервера API для підключення до kubelet
Опис
Поновлює сертифікат для сервера API для підключення до kubelet.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew apiserver-kubelet-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка apiserver-kubelet-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.11 -
Поновлює сертифікат для обслуговування API Kubernetes
Синопсис
Поновлює сертифікат для обслуговування API Kubernetes.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew apiserver [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка apiserver | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.12 -
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером контролера
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером контролера.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew controller-manager.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка controller-manager.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.13 -
Поновлює сертифікат для проб життєздатності для перевірки стану справності etcd
Опис
Поновлює сертифікат для проб життєздатності для перевірки стану справності etcd.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew etcd-healthcheck-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка etcd-healthcheck-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.14 -
Поновлює сертифікат для вузлів etcd, щоб вони могли взаємодіяти один з одним
Опис
Поновлює сертифікат для вузлів etcd, щоб вони могли взаємодіяти один з одним.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew etcd-peer [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка etcd-peer | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.15 -
Поновлює сертифікат для обслуговування etcd
Опис
Поновлює сертифікат для обслуговування etcd.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew etcd-server [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка etcd-server | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.16 -
Поновлення сертифіката клієнта front proxy
Опис
Поновлення сертифіката клієнта front proxy.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew front-proxy-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка front-proxy-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.17 -
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером планувальника
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером планувальника.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew scheduler.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка scheduler.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.18 -
Поновлює сертифікат, вбудований у файл kubeconfig для суперкористувача
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для суперкористувача.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew super-admin.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка super-admin.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.19 -
Генерує ключів сертифікатів
Опис
Ця команда виведе захищений випадково згенерований ключ сертифіката, який можна використовувати з командою "init".
Ви також можете скористатися командою "kubeadm init --upload-certs" без зазначення ключа сертифіката, і вона згенерує і виведе його для вас.
kubeadm certs certificate-key [flags]
Параметри
-h, --help | |
Довідка certificate-key |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.20 -
Перевіряє термін дії сертифікатів для кластера Kubernetes
Опис
Перевіряє термін дії сертифікатів у локальному PKI, яким керує kubeadm.
kubeadm certs check-expiration [flags]
Параметри
--allow-missing-template-keys Типово: true | |
Якщо true, ігнорувати будь-які помилки в шаблонах, коли поле або ключ map відсутні в шаблоні. Застосовується тільки до форматів виведення golang і jsonpath. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-o, --experimental-output string Типово: "text" | |
Формат виводу. Один з: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
-h, --help | |
Довідка check-expiration | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--show-managed-fields | |
Якщо true, залишати managedFields при виведенні обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.21 -
Генерує ключі та запити на підписання сертифікатів
Опис
Генерує ключі та запити на підписування сертифікатів (CSRs) для всіх сертифікатів, необхідних для роботи панелі управління. Ця команда також генерує часткові файли kubeconfig з даними приватного ключа в полі "users > user > client-key-data", і для кожного файлу kubeconfig створюється супутній файл ".csr".
Ця команда призначена для використання в Режимі Kubeadm з зовнішнім CA Kubeadm. Вона генерує CSRs, які ви можете подати на підписання до вашого зовнішнього центру сертифікації.
Закодовані в PEM підписані сертифікати повинні бути збережені поруч з файлами ключів, використовуючи ".crt" як розширення файлу, або, у випадку з файлами kubeconfig, закодований в PEM підписаний сертифікат повинен бути закодований у base64 і доданий до файлу kubeconfig в полі "users > user > client-certificate-data".
kubeadm certs generate-csr [flags]
Приклади
# Наступна команда згенерує ключі та CSRs для всіх сертифікатів панелі управління та файлів kubeconfig:
kubeadm certs generate-csr --kubeconfig-dir /tmp/etc-k8s --cert-dir /tmp/etc-k8s/pki
Параметри
--cert-dir string | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка generate-csr | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.22 -
Поновлення сертифікатів для кластера Kubernetes
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних підкоманд.
kubeadm certs renew [flags]
Параметри
-h, --help | |
довідка renew |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.23 -
Поновлює сертифікат, вбудований у файл kubeconfig для використання адміністратором і для самого kubeadm
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для використання адміністратором і для самого kubeadm.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на поточних файлах/сертифікатах, нема потреби їх поновлювати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew admin.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка admin.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.24 -
Поновлення всіх доступних сертифікатів
Опис
Поновлення усі відомих сертифікатів, необхідних для запуску панелі управління. Поновлення виконується безумовно, незалежно від дати закінчення терміну дії. Поновлення також можна виконувати окремо для більшого контролю.
kubeadm certs renew all [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка all | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.25 -
Поновлює сертифікат, який apiserver використовує для доступу до etcd
Опис
Поновлює сертифікат, який apiserver використовує для доступу до etcd.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх поновлювати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew apiserver-etcd-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка apiserver-etcd-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.26 -
Поновлює сертифікат для сервера API для підключення до kubelet
Опис
Поновлює сертифікат для сервера API для підключення до kubelet.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew apiserver-kubelet-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка apiserver-kubelet-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.27 -
Поновлює сертифікат для обслуговування API Kubernetes
Синопсис
Поновлює сертифікат для обслуговування API Kubernetes.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew apiserver [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка apiserver | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.28 -
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером контролера
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером контролера.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew controller-manager.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка controller-manager.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.29 -
Поновлює сертифікат для проб життєздатності для перевірки стану справності etcd
Опис
Поновлює сертифікат для проб життєздатності для перевірки стану справності etcd.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew etcd-healthcheck-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка etcd-healthcheck-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.30 -
Поновлює сертифікат для вузлів etcd, щоб вони могли взаємодіяти один з одним
Опис
Поновлює сертифікат для вузлів etcd, щоб вони могли взаємодіяти один з одним.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew etcd-peer [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка etcd-peer | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.31 -
Поновлює сертифікат для обслуговування etcd
Опис
Поновлює сертифікат для обслуговування etcd.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew etcd-server [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка etcd-server | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.32 -
Поновлення сертифіката клієнта front proxy
Опис
Поновлення сертифіката клієнта front proxy.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew front-proxy-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка front-proxy-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.33 -
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером планувальника
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером планувальника.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew scheduler.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка scheduler.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.34 -
Поновлює сертифікат, вбудований у файл kubeconfig для суперкористувача
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для суперкористувача.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew super-admin.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка super-admin.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.35 -
Виводить код завершення командного рядка для вказаного командного рядка (bash або zsh)
Опис
Виводить код завершення команд для вказаного командного інтерпретатора (bash або zsh). Код оболонки має бути використаний, щоб забезпечити інтерактивне завершення команд kubeadm. Це можна зробити, отримавши його з .bash_profile.
Примітка: Ця команда вимагає наявності пакету bash-completion.
Для встановлення на macOS використовуйте brew:
brew install bash-completion
Після встановлення bash-completion, вам потрібно додати наступний код у ваш файл .bash_profile:
source $(brew --prefix)/etc/bash_completion
Якщо bash-completion не встановлено у Linux, встановіть його за допомогою пакетного менеджера вашої системи.
Примітка для користувачів zsh: [1] zsh completion підтримується тількіи для версій zsh >= 5.2.
kubeadm completion SHELL [flags]
Приклади
# Встановлення bash completion на Mac за допомогою homebrew
brew install bash-completion
printf "\n# Bash completion support\nsource $(brew --prefix)/etc/bash_completion\n" >> $HOME/.bash_profile
source $HOME/.bash_profile
# Завантаження коду completion kubeadm для bash у поточну оболонку
source <(kubeadm completion bash)
# Запишіть код завершення bash у файл і викличте його з .bash_profile
kubeadm completion bash > ~/.kube/kubeadm_completion.bash.inc
printf "\n# Kubeadm shell completion\nsource '$HOME/.kube/kubeadm_completion.bash.inc'\n" >> $HOME/.bash_profile
source $HOME/.bash_profile
# Завантажте код завершення kubeadm для zsh[1] у поточну оболонку
source <(kubeadm completion zsh)
Параметри
-h, --help | |
Довідка completion |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.36 -
Керування конфігурацією для кластера kubeadm, збереженою у ConfigMap у кластері
Опис
У просторі імен kube-system є ConfigMap з назвою "kubeadm-config", яку kubeadm використовує для зберігання внутрішньої конфігурації кластера. kubeadm CLI v1.8.0+ автоматично створює ConfigMap з конфігурацією, що використовується командою 'kubeadm init', але якщо ви ініціалізували кластер за допомогою kubeadm v1.7.x або нижчої версії, вам слід скористатися командою 'kubeadm init phase upload-config', щоб створити ConfigMap. Це необхідно для того, щоб команда 'kubeadm upgrade' могла правильно налаштувати ваш оновлений кластер.
kubeadm config [flags]
Параметри
-h, --help | |
Довідка config | |
--kubeconfig string Default: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати існуючий файл kubeconfig у стандартних місцях. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.36.1 -
Взаємодія з зображеннями контейнерів, які використовує kubeadm
Опис
Взаємодія з зображеннями контейнерів, які використовує kubeadm
kubeadm config images [flags]
Параметри
-h, --help | |
Доввідка images |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.36.2 -
Виводить список образів, які буде використовувати kubeadm. Файл конфігурації використовується у випадку налаштування будь-яких образів або сховищ образів
Опис
Виводить список образів, які буде використовувати kubeadm. Файл конфігурації використовується у випадку налаштування будь-яких образів або сховищ образів.
kubeadm config images list [flags]
Параметри
--allow-missing-template-keys Типово: true | |
Якщо true, ігнорувати будь-які помилки в шаблонах, коли у шаблоні відсутнє поле або ключ мапи. Застосовується тільки до форматів виводу golang і jsonpath. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Варіанти: | |
-h, --help | |
довідка list | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
-o, --output string Типово: "text" | |
Формат виводу. Один з: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--show-managed-fields | |
Якщо true, зберігати managedFields при виведенні обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.36.3 -
Витягує образи які використовує kubeadm з реєстру
Опис
Витягує образи які використовує kubeadm з реєстру
kubeadm config images pull [flags]
Параметри
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--feature-gates string | |
Набір пар ключ=значення, що описують ворота функцій для різних можливостей. Варіанти: | |
-h, --help | |
довідка pull | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.36.4 -
Зчитує стару версію типів конфігураційного API kubeadm з файлу і виводе аналогічний обʼєкт конфігурації для нової версії
Опис
Ця команда дозволяє конвертувати обʼєкти конфігурації старих версій у найновішу підтримувану версію, локально у CLI інструменті, без жодних змін у кластері. У цій версії kubeadm підтримуються наступні версії API:
- kubeadm.k8s.io/v1beta4
Крім того, kubeadm може записувати конфігурацію лише версії "kubeadm.k8s.io/v1beta4", але читати обидві версії. Отже, незалежно від того, яку версію ви передаєте параметру --old-config, API обʼєкт буде прочитано, десеріалізовано, встановлено стандартні значення, конвертовано, валідовано та повторно серіалізовано під час запису у stdout або --new-config, якщо вказано.
Іншими словами, вихід цієї команди є тим, що kubeadm фактично читав би внутрішньо, якщо ви надіслали б цей файл команді "kubeadm init".
kubeadm config migrate [flags]
Параметри
--allow-experimental-api | |
Дозволити міграцію на експериментальні, невипущені API | |
-h, --help | |
довідка migrate | |
--new-config string | |
Шлях до отриманого еквівалентного конфігураційного файлу kubeadm з використанням нової версії API. Необовʼязково, якщо не вказано, вивід буде надіслано у STDOUT. | |
--old-config string | |
Шлях до конфігураційного файлу kubeadm, який використовує стару версію API і який має бути конвертований. Цей прапорець є обовʼязковим. |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.36.5 -
Вивід конфігурації
Опис
Ця команда виводить конфігурацію вказаних субкоманд. Докладніше: https://pkg.go.dev/k8s.io/kubernetes/cmd/kubeadm/app/apis/kubeadm#section-directories
kubeadm config print [flags]
Параметри
-h, --help | |
довідка print |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.36.6 -
Вивід стандартної конфігурації ініціалізації, яка може використовуватись у kubeadm init
.
Опис
Ця команда виводить обʼєкти, такі як стандартну конфігурацію ініціалізації, які можуть бути використані у kubeadm init
.
Зверніть увагу, що конфіденційні значення, такі як поля Bootstrap Token, замінюються значеннями-заповнювачами, такими як abcdef.0123456789abcdef", щоб пройти перевірку, але не виконувати реальні дії для створення токена.
kubeadm config print init-defaults [flags]
Параметри
--component-configs strings | |
Список обʼєктів API конфігурації компонентів через кому для виводу типових значень. Доступні значення: [KubeProxyConfiguration KubeletConfiguration]. Якщо цей прапорець не встановлено, конфігурації компонентів не буде надруковано. | |
-h, --help | |
довідка init-defaults |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.36.7 -
Вивід стандартної конфігурації для команди kubeadm join
.
Опис
Ця команда виводить обʼєкти, такі як стандартна конфігурація команди join, яка використовується для 'kubeadm join'.
Зверніть увагу, що конфіденційні значення, такі як поля Bootstrap Token, замінюються значеннями-заповнювачами, такими як abcdef.0123456789abcdef", щоб пройти перевірку, але не виконувати реальні дії для створення токена.
kubeadm config print join-defaults [flags]
Параметри
-h, --help | |
довідка join-defaults |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.36.8 -
Виводить стандартну конфігурацію для команди kubeadm reset
.
Опис
Ця команда виводить обʼєкти, такі як стандартна конфігурація команди reset, яка використовується для 'kubeadm reset'.
Зауважте, що конфіденційні значення, такі як поля Bootstrap Token, замінюються значеннями-заповнювачами, такими як "abcdef.0123456789abcdef", щоб пройти перевірку, але не виконувати реальні дії для створення токена.
kubeadm config print reset-defaults [flags]
Параметри
-h, --help | |
Довідка reset-defaults |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.36.9 -
Виводить стандартну конфігурацію для оновлення, яка може бути використана для 'kubeadm upgrade'
Опис
Ця команда виводить обʼєкти, такі як стандартна конфігурація команди upgrade, яка використовується для 'kubeadm upgrade'.
Зверніть увагу, що конфіденційні значення, такі як поля Bootstrap Token, замінюються значеннями-заповнювачами, такими як abcdef.0123456789abcdef", щоб пройти перевірку, але не виконувати реальні дії для створення токена.
kubeadm config print upgrade-defaults [flags]
Параметри
-h, --help | |
Довідка upgrade-defaults |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.36.10 -
Зчитує файл, що містить конфігураційний API kubeadm, і повідомляє про будь-які проблеми під час валідації
Опис
Ця команда дозволяє перевірити файл конфігурації API kubeadm та повідомити про будь-які попередження та помилки. Якщо помилок немає, статус виводу буде нульовим, в іншому випадку він буде ненульовим. Будь-які проблеми з розбором, такі як невідомі поля API, спричинять помилки. Невідомі версії API та поля з недійсними значеннями також спричинять помилки. Будь-які інші помилки або попередження можуть бути повідомлені залежно від вмісту вхідного файлу.
У цій версії kubeadm підтримуються наступні версії API:
- kubeadm.k8s.io/v1beta4
kubeadm config validate [flags]
Параметри
--allow-experimental-api | |
Дозволяє валідацію експериментальних, невипущених API. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
-h, --help | |
довідка validate |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.37 -
Виводить список образів, які буде використовувати kubeadm. Файл конфігурації використовується у випадку налаштування будь-яких образів або сховищ образів
Опис
Виводить список образів, які буде використовувати kubeadm. Файл конфігурації використовується у випадку налаштування будь-яких образів або сховищ образів.
kubeadm config images list [flags]
Параметри
--allow-missing-template-keys Типово: true | |
Якщо true, ігнорувати будь-які помилки в шаблонах, коли у шаблоні відсутнє поле або ключ мапи. Застосовується тільки до форматів виводу golang і jsonpath. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
-o, --experimental-output string Типово: "text" | |
Формат виводу. Один з: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Варіанти: | |
-h, --help | |
довідка list | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--show-managed-fields | |
Якщо true, зберігати managedFields при виведенні обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.38 -
Витягує образи які використовує kubeadm з реєстру
Опис
Витягує образи які використовує kubeadm з реєстру
kubeadm config images pull [flags]
Параметри
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--feature-gates string | |
Набір пар ключ=значення, що описують ворота функцій для різних можливостей. Варіанти: | |
-h, --help | |
довідка pull | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.39 -
Зчитує стару версію типів конфігураційного API kubeadm з файлу і виводе аналогічний обʼєкт конфігурації для нової версії
Опис
Ця команда дозволяє конвертувати обʼєкти конфігурації старих версій у найновішу підтримувану версію, локально у CLI інструменті, без жодних змін у кластері. У цій версії kubeadm підтримуються наступні версії API:
- kubeadm.k8s.io/v1beta3
Крім того, kubeadm може записувати конфігурацію лише версії "kubeadm.k8s.io/v1beta3", але читати обидві версії. Отже, незалежно від того, яку версію ви передаєте параметру --old-config, API обʼєкт буде прочитано, десеріалізовано, встановлено стандартні значення, конвертовано, валідовано та повторно серіалізовано під час запису у stdout або --new-config, якщо вказано.
Іншими словами, вихід цієї команди є тим, що kubeadm фактично читав би внутрішньо, якщо ви надіслали б цей файл команді "kubeadm init".
kubeadm config migrate [flags]
Параметри
--allow-experimental-api | |
Дозволити міграцію на експериментальні, невипущені API | |
-h, --help | |
довідка migrate | |
--new-config string | |
Шлях до отриманого еквівалентного конфігураційного файлу kubeadm з використанням нової версії API. Необовʼязково, якщо не вказано, вивід буде надіслано у STDOUT. | |
--old-config string | |
Шлях до конфігураційного файлу kubeadm, який використовує стару версію API і який має бути конвертований. Цей прапорець є обовʼязковим. |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.40 -
Вивід конфігурації
Опис
Ця команда виводить конфігурацію вказаних субкоманд. Докладніше: https://pkg.go.dev/k8s.io/kubernetes/cmd/kubeadm/app/apis/kubeadm#section-directories
kubeadm config print [flags]
Параметри
-h, --help | |
довідка print |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.41 -
Вивід стандартної конфігурації ініціалізації, яка може використовуватись у kubeadm init
.
Опис
Ця команда виводить обʼєкти, такі як стандартну конфігурацію ініціалізації, які можуть бути використані у kubeadm init
.
Зверніть увагу, що конфіденційні значення, такі як поля Bootstrap Token, замінюються значеннями-заповнювачами, такими як abcdef.0123456789abcdef", щоб пройти перевірку, але не виконувати реальні дії для створення токена.
kubeadm config print init-defaults [flags]
Параметри
--component-configs strings | |
Список обʼєктів API конфігурації компонентів через кому для виводу типових значень. Доступні значення: [KubeProxyConfiguration KubeletConfiguration]. Якщо цей прапорець не встановлено, конфігурації компонентів не буде надруковано. | |
-h, --help | |
довідка init-defaults |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.42 -
Вивід стандартної конфігурації для команди kubeadm join
.
Опис
Ця команда виводить обʼєкти, такі як стандартна конфігурація команди join, яка використовується для 'kubeadm join'.
Зверніть увагу, що конфіденційні значення, такі як поля Bootstrap Token, замінюються значеннями-заповнювачами, такими як abcdef.0123456789abcdef", щоб пройти перевірку, але не виконувати реальні дії для створення токена.
kubeadm config print join-defaults [flags]
Параметри
-h, --help | |
довідка join-defaults |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.43 -
Зчитує файл, що містить конфігураційний API kubeadm, і повідомляє про будь-які проблеми під час валідації
Опис
Ця команда дозволяє перевірити файл конфігурації API kubeadm та повідомити про будь-які попередження та помилки. Якщо помилок немає, статус виводу буде нульовим, в іншому випадку він буде ненульовим. Будь-які проблеми з розбором, такі як невідомі поля API, спричинять помилки. Невідомі версії API та поля з недійсними значеннями також спричинять помилки. Будь-які інші помилки або попередження можуть бути повідомлені залежно від вмісту вхідного файлу.
У цій версії kubeadm підтримуються наступні версії API:
- kubeadm.k8s.io/v1beta3
kubeadm config validate [flags]
Параметри
--allow-experimental-api | |
Дозволяє валідацію експериментальних, невипущених API. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
-h, --help | |
довідка validate |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.44 -
Запустіть цю команду, щоб налаштувати панель управління Kubernetes
Опис
Запустіть цю команду, щоб налаштувати панель управління Kubernetes
Команда "init" виконує наступні етапи:
preflight Виконання перевірок перед запуском
certs Генерація сертифікатів
/ca Генерація самопідписаного CA Kubernetes для забезпечення ідентифікації інших компонентів Kubernetes
/apiserver Генерація сертифіката для обслуговування Kubernetes API
/apiserver-kubelet-client Генерація сертифіката для зʼєднання API server з kubelet
/front-proxy-ca Генерація самопідписаного CA для забезпечення ідентифікації front proxy
/front-proxy-client Генерація сертифіката для клієнта front proxy
/etcd-ca Генерація самопідписаного CA для забезпечення ідентифікації etcd
/etcd-server Генерація сертифіката для обслуговування etcd
/etcd-peer Генерація сертифіката для звʼязку між вузлами etcd
/etcd-healthcheck-client Генерація сертифіката для перевірки живучості etcd
/apiserver-etcd-client Генерація сертифіката, який використовується apiserver для доступу до etcd
/sa Генерація приватного ключа для підписання токенів службових облікових записів разом з його відкритим ключем
kubeconfig Генерація всіх kubeconfig файлів, необхідних для створення панелі управління, та kubeconfig файлу адміністратора
/admin Генерація kubeconfig файлу для використання адміністратором та самим kubeadm
/super-admin Генерація kubeconfig файлу для супер-адміністратора
/kubelet Генерація kubeconfig файлу для використання kubelet *лише* для завантаження кластера
/controller-manager Генерація kubeconfig файлу для використання контролер-менеджером
/scheduler Генерація kubeconfig файлу для використання планувальником
etcd Генерація маніфесту статичного Pod для локального etcd
/local Генерація маніфесту статичного Pod для локального, одновузлового локального etcd
control-plane Генерація всіх маніфестів статичних Podʼів, необхідних для створення панелі управління
/apiserver Генерація маніфесту статичного Pod для kube-apiserver
/controller-manager Генерація маніфесту статичного Pod для kube-controller-manager
/scheduler Генерація маніфесту статичного Pod для kube-scheduler
kubelet-start Запис налаштувань kubelet та (перезавантаження) kubelet
upload-config Завантаження конфігурації kubeadm та kubelet у ConfigMap
/kubeadm Завантаження конфігурації кластера kubeadm у ConfigMap
/kubelet Завантаження конфігурації компоненту kubelet у ConfigMap
upload-certs Завантаження сертифікатів у kubeadm-certs
mark-control-plane Маркування вузла як вузла панелі управління
bootstrap-token Генерація bootstrap токенів, які використовуються для приєднання вузла до кластера
kubelet-finalize Оновлення налаштувань, що стосуються kubelet, після TLS завантаження
/enable-client-cert-rotation Ввімкнути ротацію сертифікатів клієнтів kubelet
/experimental-cert-rotation Ввімкнути ротацію сертифікатів клієнтів kubelet (ЗАСТАРІЛО: натомість використовуйте 'enable-client-cert-rotation')
/experimental-cert-rotation Увімкнення ротації сертифікатів клієнта kubelet
addon Встановлення необхідних надбудов для проходження тестів відповідності
/coredns Встановлення надбудови CoreDNS у Kubernetes кластер
/kube-proxy Встановлення надбудови kube-proxy у Kubernetes кластер
show-join-command Показати команду приєднання для вузлів керування та робочих вузлів
kubeadm init [прапорці]
Параметри
--apiserver-advertise-address string | |
IP адреса, за якою API Server буде оголошувати, що він слухає. Якщо не встановлено, буде використаний стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого буде привʼязаний API Server. | |
--apiserver-cert-extra-sans strings | |
Додаткові опціональні альтернативні імена субʼєкта (SANs) для використання в сертифікаті обслуговування API Server. Можуть бути як IP-адреси, так і DNS імена. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях для збереження та зберігання сертифікатів. | |
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--control-plane-endpoint string | |
Вкажіть стабільну IP адресу або DNS імʼя для панелі управління. | |
--cri-socket string | |
Шлях до сокета CRI для підключення. Якщо не заповнено, kubeadm спробує автоматично визначити це значення; використовуйте цю опцію тільки якщо у вас встановлено більше одного CRI або якщо у вас нестандартний сокет CRI. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Опції: | |
-h, --help | |
довідка init | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки всіх перевірок. | |
--image-repository string Типово: "registry.k8s.io" | |
Виберіть реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Виберіть конкретну версію Kubernetes для панелі управління. | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--pod-network-cidr string | |
Вкажіть діапазон IP-адрес для мережі Podʼів. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для VIP сервісів. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад "myorg.internal". | |
--skip-certificate-key-print | |
Не виводити ключ, який використовується для шифрування сертифікатів панелі управління. | |
--skip-phases strings | |
Список етапів, які потрібно оминути | |
--skip-token-print | |
Пропустити друк стандартного bootstrap токена, згенерованого 'kubeadm init'. | |
--token string | |
Токен для встановлення двосторонньої довіри між вузлами та вузлами панелі управління. Формат [a-z0-9]{6}.[a-z0-9]{16} — наприклад, abcdef.0123456789abcdef | |
--token-ttl duration Типово: 24h0m0s | |
Час перед автоматичним видаленням токена (наприклад, 1s, 2m, 3h). Якщо встановлено '0', токен ніколи не закінчиться | |
--upload-certs | |
Завантажити сертифікати панелі управління у Secret kubeadm-certs. |
Параметри успадковані від батьківських команд
--rootfs string | |
[ЕКСПЕРИМЕНТАЛЬНО] Шлях до 'реальної' кореневої файлової системи хоста. |
1.1.44.1 -
Використовуйте цю команду для виклику однієї фази робочого процесу init
Опис
Використовуйте цю команду для виклику однієї фази робочого процесу init.
Параметри
-h, --help | |
Довідка phase |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.2 -
Встановлює необхідні надбудови для проходження тестів на відповідність
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase addon [flags]
Параметри
-h, --help | |
Довідка addon |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.3 -
Встановлює всі надбудови
Опис
Вставляє всі надбудови.
kubeadm init phase addon all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Опції: | |
-h, --help | |
Довідка all | |
--image-repository string Типово: "registry.k8s.io" | |
Вибір реєстру контейнерів для завантаження образів панелі управління | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибір конкретної версії Kubernetes для панелі управління. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.4 -
Встановлює надбудову CoreDNS в кластер Kubernetes
Опис
Встановлює компоненти надбудови CoreDNS через сервер API. Зверніть увагу, що хоча DNS-сервер розгорнуто, його не буде заплановано, доки не буде встановлено CNI.
kubeadm init phase addon coredns [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Опції: | |
-h, --help | |
Довідка coredns | |
--image-repository string Типово: "registry.k8s.io" | |
Вибір реєстру контейнерів для завантаження образів панелі управління | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибір конкретної версії Kubernetes для панелі управління. | |
--print-manifest | |
Вивести маніфести надбудов в STDOUT замість їх встановлення | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.5 -
Встановлює надбудову kube-proxy в кластер Kubernetes
Опис
Встановлює компоненти надбудови kube-proxy через API-сервер.
kubeadm init phase addon kube-proxy [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kube-proxy | |
--image-repository string Типово: "registry.k8s.io" | |
Виберіть реєстр контейнерів для завантаження образів панелі управління | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. | |
--print-manifest | |
Вивести маніфести надбудов в STDOUT замість їх встановлення |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.6 -
Генерує токени bootstrap, які використовуються для приєднання вузла до кластера
Опис
Токени bootstrap використовуються для встановлення двосторонньої довіри між вузлом, що приєднується до кластера, і вузлом панелі управління.
Ця команда виконує всі налаштування, необхідні для роботи токенів bootstrap, а потім створює початковий токен.
kubeadm init phase bootstrap-token [flags]
Приклади
# Налаштувати всі конфігурації токенів Bootstrap та створити
# початковий токен, функціонально еквівалентний до того, що
# генерується командою kubeadm init.
kubeadm init phase bootstrap-token
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
Довідка bootstrap-token | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--skip-token-print | |
Пропустити друк стандартного bootstrap токена, згенерованого 'kubeadm init'. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.7 -
Генерує сертифікати
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних підкоманд.
kubeadm init phase certs [flags]
Параметри
-h, --help | |
Довідка certs |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.8 -
Генерує всі сертифікати
Опис
Генерує всі сертифікати.
kubeadm init phase certs all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-cert-extra-sans strings | |
Додаткові опціональні альтернативні імена субʼєкта (SANs) для використання в сертифікаті обслуговування API Server. Можуть бути як IP-адреси, так і DNS імена. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.9 -
Генерує сертифікати, які apiserver використовує для доступу до etcd
Опис
Генерує сертифікати, які apiserver використовує для доступу до etcd та зберігає їх у файлах apiserver-etcd-client.crt та apiserver-etcd-client.key
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs apiserver-etcd-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка apiserver-etcd-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.10 -
Генерує сертифікати для сервера API для зʼєднання з kubelet
Опис
Генерує сертифікати для сервера API для зʼєднання з kubelet та зберігає їх у файлах apiserver-kubelet-client.crt та apiserver-kubelet-client.key.
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs apiserver-kubelet-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка apiserver-kubelet-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.11 -
Генерує сертифікати для обслуговування API Kubernetes
Опис
Генерує сертифікати для обслуговування API Kubernetes та зберігає їх у файли apiserver.crt та apiserver.key.
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs apiserver [flags]
Операції
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-cert-extra-sans strings | |
Додаткові опціональні альтернативні імена субʼєкта (SANs) для використання в сертифікаті обслуговування API Server. Можуть бути як IP-адреси, так і DNS імена. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка apiserver | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.12 -
Генерує самопідписаний центр сертифікації Kubernetes, щоб надати ідентифікатори для інших компонентів Kubernetes
Опис
Генерує самопідписаний центр сертифікації Kubernetes, щоб надати ідентифікатори для інших компонентів Kubernetes та зберігає їх у файлах ca.crt та ca.key.
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs ca [flags]
Операції
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка ca | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.13 -
Генерує самопідписаний центр сертифікації для надання ідентифікаторів для etcd
Опис
Ця команда генерує самопідписаний центр сертифікації (CA) для надання ідентифікаторів для etcd, та зберігає їх у файлах etcd/ca.crt та etcd/ca.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-ca [flags]
Операції
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-ca | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.14 -
Генерує сертифікат для проб життєздатності для перевірки справності etcd
Опис
Генерує сертифікат для проб життєздатності для перевірки справності etcd, та зберігає його у файлах etcd/healthcheck-client.crt та etcd/healthcheck-client.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-healthcheck-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-healthcheck-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.15 -
Генгерує сертифікати для вузлів etcd для звʼязку між собою
Опис
Генерує сертифікати для вузлів etcd для звʼязку між собою, та зберігає їх у файлах etcd/peer.crt та etcd/peer.key.
Типові SANs: localhost, 127.0.0.1, 127.0.0.1, ::1
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-peer [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-peer | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.16 -
Генерує сертифітати для обслуговування etcd
Опис
Генерує сертифікати для обслуговування etcd, та зберігає їх у файлах etcd/server.crt та etcd/server.key.
Типові SANs: localhost, 127.0.0.1, 127.0.0.1, ::1
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-server [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-server | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.17 -
Генерує самопідписні CA для надання ідентифікаторів для front proxy
Опис
Генерує самопідписні CA для надання ідентифікаторів для front proxy, та зберігає їх у файлах front-proxy-ca.crt та front-proxy-ca.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs front-proxy-ca [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка front-proxy-ca | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.18 -
Генерує сетритфікати для клієнта front proxy
Опис
Генерує сертифікати для клієнта front proxy, та зберігає їх у файлах front-proxy-client.crt та front-proxy-client.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs front-proxy-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка front-proxy-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.19 -
Генерує приватний ключ для підпису токенів службових облікових записів, що дозволяє їм мати власні публічні ключі
Опис
Генерує приватний ключ для підпису токенів службових облікових записів, що дозволяє їм мати власні публічні ключі, та записує їх у файли sa.key та sa.pub.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs sa [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--kubeconfig string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка sa | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.20 -
Генерує всі маніфести статичних Podʼів потрібні для створення панелі управління
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase control-plane [flags]
Параметри
-h, --help | |
Довідка control-plane |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.21 -
Генерує всі фали маніфестів статичних Podʼів
Опис
Генерує всі файли маніфестів статичних Podʼів.
kubeadm init phase control-plane all [flags]
Приклади
# Генерує всі файли маніфестів статичних Podʼів для компонентів панелі управління,
# функціонально еквівалентні до тих, що генеруються командою kubeadm init.
kubeadm init phase control-plane all
# Генерує всі файли маніфестів статичних Podʼів з використанням опцій, отриманих з конфігураційного файлу.
kubeadm init phase control-plane all --config config.yaml
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Варіанти: | |
-h, --help | |
Довідка all | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.22 -
Генерує маніфест статичного Podʼа для kube-apiserver
Опис
Генерує маніфест статичного Podʼа для kube-apiserver
kubeadm init phase control-plane apiserver [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Варіанти: | |
-h, --help | |
Довідка apiserver | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.23 -
Генерує маніфест статичного Podʼа для kube-controller-manager
Опис
Генерує маніфест статичного Podʼа для kube-controller-manager
kubeadm init phase control-plane controller-manager [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка controller-manager | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.24 -
Генерує маніфест статичного Podʼа для kube-scheduler
Опис
Генерує маніфест статичного Podʼа для kube-scheduler
kubeadm init phase control-plane scheduler [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-o, --experimental-output string Типово: "text" | |
Формат виводу. Один з: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка scheduler | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.25 -
Генерує файл маніфесту статичного Podʼа для екземпляра local etcd
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase etcd [flags]
Параметри
-h, --help | |
Довідка etcd |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.26 -
Генерує файл маніфесту статичного Podʼа для екземпляра local, одновузлового local etcd
Опис
Генерує файл маніфесту статичного Podʼа для екземпляра local, одновузлового local etcd
kubeadm init phase etcd local [flags]
Приклади
# Генерує файл маніфесту статичного Podʼа для etcd, функціонально
# еквівалентного до того, що генерується командою kubeadm init.
kubeadm init phase etcd local
# Генерує файл маніфесту статичного Podʼа для etcd з використанням опцій
# отриманих з файлу конфігурації.
kubeadm init phase etcd local --config config.yaml
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка local | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.27 -
Генерує всі файли kubeconfig, необхідні для встановлення панелі управління та файл kubeconfig адміністратора
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase kubeconfig [flags]
Параметри
-h, --help | |
Довідка kubeconfig |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.28 -
Генерує файл kubeconfig для використання адміністратором та для самого kubeadm
Опис
Ця команда генерує файл kubeconfig для використання адміністратором та для самого kubeadm й зберігає його у файл admin.conf.
kubeadm init phase kubeconfig admin [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка admin | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.29 -
Генерує всі файли kubeconfig
Опис
Генерує всі файли kubeconfig.
kubeadm init phase kubeconfig all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.30 -
Генерує файл kubeconfig для використання менеджером контролерів
Опис
Генерує файл kubeconfig для використання менеджером контролерів та зберігає його у файл controller-manager.conf.
kubeadm init phase kubeconfig controller-manager [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка controller-manager | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.31 -
Генерує файл kubeconfig, для kubelet для використання лише для потреб початкового завантаження
Опис
Генерує файл kubeconfig, для kubelet для використання лише для потреб початкового завантаження та зберігає його у файлі kubelet.conf.
Зауважте, що цей файл має використовуватись лише для потреб початкового завантаження кластера. Після розгортання панелі управління, ви маєте запросити облікові дані для kubelet через CSR API.
kubeadm init phase kubeconfig kubelet [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.32 -
Генерує файл kubeconfig для використання планувальником
Опис
Генерує файл kubeconfig для використання планувальником та зберігає його у файл scheduler.conf.
kubeadm init phase kubeconfig scheduler [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка scheduler | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.33 -
Генерує файл kubeconfig для суперкористувача
Опис
Генерує файл kubeconfig для суперкористувача та зберігає його у файл super-admin.conf.
kubeadm init phase kubeconfig super-admin [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка super-admin | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.34 -
Оновлює налаштування, що стосуються kubelet, після початкового завантаження TLS
Опис
Оновлює налаштування, що стосуються kubelet, після початкового завантаження TLS
kubeadm init phase kubelet-finalize [flags]
Приклади
# Оновлення налаштувань, що стосуються kubelet, після початкового завантаження TLS"
kubeadm init phase kubelet-finalize all --config
Параметри
-h, --help | |
Довідка kubelet-finalize |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.35 -
Запускає всі фази kubelet-finalize
Опис
Запускає всі фази kubelet-finalize.
kubeadm init phase kubelet-finalize all [flags]
Приклади
# Оновлення налаштувань, що стосуються kubelet, після початкового завантаження TLS
kubeadm init phase kubelet-finalize all --config
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.36 -
Вмикає ротацію сертифікатів клієнтів kubelet
Опис
Вмикає ротацію сертифікатів клієнтів kubelet
kubeadm init phase kubelet-finalize enable-client-cert-rotation [flags]
Параметри
--cert-dir string Типово: "/var/run/kubernetes" | |||||
Тека, в якій знаходяться TLS-сертифікати. Якщо вказано --tls-cert-file та --tls-private-key-file, цей прапорець буде проігноровано. | |||||
--config string | |||||
Шлях до файлу конфігурації. | |||||
--dry-run | |||||
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |||||
-h, --help | |||||
Довідка enable-client-cert-rotation |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.37 -
Вмикає ротацію сертифікатів клієнтів kubelet (ЗАСТАРІЛО: використовуйте натомість 'enable-client-cert-rotation' )
Опис
Вмикає ротацію сертифікатів клієнтів kubelet (ЗАСТАРІЛО: використовуйте натомість 'enable-client-cert-rotation' )
kubeadm init phase kubelet-finalize experimental-cert-rotation [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка experimental-cert-rotation |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.38 -
Записує налаштування kubelet та (пере)запускаємо kubelet
Опис
Записує файл з KubeletConfiguration та файл оточення з налаштуваннями kubelet для конкретного вузла, а потім (пере)запустимо kubelet.
kubeadm init phase kubelet-start [flags]
Приклади
# Записує файл динамічного оточення з прапорами kubelet з файлу InitConfiguration.
kubeadm init phase kubelet-start --config config.yaml
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet-start | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.39 -
Позначає вузол як вузол панелі управління
Опис
Позначає вузол як вузол панелі управління.
kubeadm init phase mark-control-plane [flags]
Приклади
# Застосовує мітку та taint панелі управління до поточного вузла, функціонально еквівалентно до того, що виконується командою kubeadm init.
kubeadm init phase mark-control-plane --config config.yaml
# Застосовує мітку та taint панелі управління до конкретного вузла
kubeadm init phase mark-control-plane --node-name myNode
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка mark-control-plane | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.40 -
Виконує передпольотні перевірки
Опис
Виконує передпольотні перевірки для kubeadm init.
kubeadm init phase preflight [flags]
Приклади
# Виконує передпольотні перевірки для kubeadm init з конфігураційним файлом config.yaml
kubeadm init phase preflight --config config.yaml
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки всіх перевірок. | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.41 -
Показує команду join для панелі управління та робочого вузла
Опис
Показує команду join для панелі управління та робочого вузла.
kubeadm init phase show-join-command [flags]
Параметри
-h, --help | |
Довідка show-join-command |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.42 -
Завантажує сертифікати до kubeadm-certs
Опис
Завантажує сертифікати панелі управління в Secret kubeadm-certs
kubeadm init phase upload-certs [flags]
Параметри
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка upload-certs | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--skip-certificate-key-print | |
Не виводити ключ, який використовується для шифрування сертифікатів панелі управління. | |
--upload-certs | |
Завантажити сертифікати панелі управління у Secret kubeadm-certs. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.43 -
Завантажує конфігурації kubeadm та kubelet у ConfigMap
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase upload-config [flags]
Параметри
-h, --help | |
Довідка upload-config |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.44 -
Завантажуємо всю конфігурацію в ConfigMap
Опис
Завантажує всю конфігурацію в ConfigMap.
kubeadm init phase upload-config all [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.45 -
Завантажує kubeadm ClusterConfiguration у ConfigMap
Опис
Завантажує конфігурацію кластера kubeadm ClusterConfig до ConfigMap з назвою kubeadm-config у просторі імен kube-system. Це дозволить правильно конфігурувати компоненти системи та спростить роботу користувачів під час оновлення.
Альтернативно, ви можете використовувати kubeadm config.
kubeadm init phase upload-config kubeadm [flags]
Приклади
# Завантаження конфігурації кластера
kubeadm init phase upload-config kubeadm --config=myConfig.yaml
Параметри
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubeadm | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.44.46 -
Завантажує налаштування компонентів kubelet у ConfigMap
Опис
Завантажуємо конфігурацію kubelet, видобуту з обʼєкта kubeadm InitConfiguration, до ConfigMap kubelet-config у кластері
kubeadm init phase upload-config kubelet [flags]
Приклади
# Завантаження конфігурації kubelet з файла конфігурації kubeadm у ConfigMap в кластері
kubeadm init phase upload-config kubelet --config kubeadm.yaml
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.45 -
Використовуйте цю команду для виклику однієї фази робочого процесу init
Опис
Використовуйте цю команду для виклику однієї фази робочого процесу init.
Параметри
-h, --help | |
Довідка phase |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.46 -
Встановлює необхідні надбудови для проходження тестів на відповідність
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase addon [flags]
Параметри
-h, --help | |
Довідка addon |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.47 -
Встановлює всі надбудови
Опис
Вставляє всі надбудови.
kubeadm init phase addon all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Опції: | |
-h, --help | |
Довідка all | |
--image-repository string Типово: "registry.k8s.io" | |
Вибір реєстру контейнерів для завантаження образів панелі управління | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибір конкретної версії Kubernetes для панелі управління. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.48 -
Встановлює надбудову CoreDNS в кластер Kubernetes
Опис
Встановлює компоненти надбудови CoreDNS через сервер API. Зверніть увагу, що хоча DNS-сервер розгорнуто, його не буде заплановано, доки не буде встановлено CNI.
kubeadm init phase addon coredns [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Опції: | |
-h, --help | |
Довідка coredns | |
--image-repository string Типово: "registry.k8s.io" | |
Вибір реєстру контейнерів для завантаження образів панелі управління | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибір конкретної версії Kubernetes для панелі управління. | |
--print-manifest | |
Вивести маніфести надбудов в STDOUT замість їх встановлення | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.49 -
Встановлює надбудову kube-proxy в кластер Kubernetes
Опис
Встановлює компоненти надбудови kube-proxy через API-сервер.
kubeadm init phase addon kube-proxy [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kube-proxy | |
--image-repository string Типово: "registry.k8s.io" | |
Виберіть реєстр контейнерів для завантаження образів панелі управління | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. | |
--print-manifest | |
Вивести маніфести надбудов в STDOUT замість їх встановлення |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.50 -
Генерує токени bootstrap, які використовуються для приєднання вузла до кластера
Опис
Токени bootstrap використовуються для встановлення двосторонньої довіри між вузлом, що приєднується до кластера, і вузлом панелі управління.
Ця команда виконує всі налаштування, необхідні для роботи токенів bootstrap, а потім створює початковий токен.
kubeadm init phase bootstrap-token [flags]
Приклади
# Налаштувати всі конфігурації токенів Bootstrap та створити
# початковий токен, функціонально еквівалентний до того, що
# генерується командою kubeadm init.
kubeadm init phase bootstrap-token
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
Довідка bootstrap-token | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--skip-token-print | |
Пропустити друк стандартного bootstrap токена, згенерованого 'kubeadm init'. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.51 -
Генерує сертифікати
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних підкоманд.
kubeadm init phase certs [flags]
Параметри
-h, --help | |
Довідка certs |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.52 -
Генерує всі сертифікати
Опис
Генерує всі сертифікати.
kubeadm init phase certs all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-cert-extra-sans strings | |
Додаткові опціональні альтернативні імена субʼєкта (SANs) для використання в сертифікаті обслуговування API Server. Можуть бути як IP-адреси, так і DNS імена. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.53 -
Генерує сертифікати, які apiserver використовує для доступу до etcd
Опис
Генерує сертифікати, які apiserver використовує для доступу до etcd та зберігає їх у файлах apiserver-etcd-client.crt та apiserver-etcd-client.key
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs apiserver-etcd-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка apiserver-etcd-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.54 -
Генерує сертифікати для сервера API для зʼєднання з kubelet
Опис
Генерує сертифікати для сервера API для зʼєднання з kubelet та зберігає їх у файлах apiserver-kubelet-client.crt та apiserver-kubelet-client.key.
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs apiserver-kubelet-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка apiserver-kubelet-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.55 -
Генерує сертифікати для обслуговування API Kubernetes
Опис
Генерує сертифікати для обслуговування API Kubernetes та зберігає їх у файли apiserver.crt та apiserver.key.
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs apiserver [flags]
Операції
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-cert-extra-sans strings | |
Додаткові опціональні альтернативні імена субʼєкта (SANs) для використання в сертифікаті обслуговування API Server. Можуть бути як IP-адреси, так і DNS імена. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка apiserver | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.56 -
Генерує самопідписаний центр сертифікації Kubernetes, щоб надати ідентифікатори для інших компонентів Kubernetes
Опис
Генерує самопідписаний центр сертифікації Kubernetes, щоб надати ідентифікатори для інших компонентів Kubernetes та зберігає їх у файлах ca.crt та ca.key.
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs ca [flags]
Операції
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка ca | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.57 -
Генерує самопідписаний центр сертифікації для надання ідентифікаторів для etcd
Опис
Ця команда генерує самопідписаний центр сертифікації (CA) для надання ідентифікаторів для etcd, та зберігає їх у файлах etcd/ca.crt та etcd/ca.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-ca [flags]
Операції
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-ca | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.58 -
Генерує сертифікат для проб життєздатності для перевірки справності etcd
Опис
Генерує сертифікат для проб життєздатності для перевірки справності etcd, та зберігає його у файлах etcd/healthcheck-client.crt та etcd/healthcheck-client.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-healthcheck-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-healthcheck-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.59 -
Генгерує сертифікати для вузлів etcd для звʼязку між собою
Опис
Генерує сертифікати для вузлів etcd для звʼязку між собою, та зберігає їх у файлах etcd/peer.crt та etcd/peer.key.
Типові SANs: localhost, 127.0.0.1, 127.0.0.1, ::1
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-peer [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-peer | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.60 -
Генерує сертифітати для обслуговування etcd
Опис
Генерує сертифікати для обслуговування etcd, та зберігає їх у файлах etcd/server.crt та etcd/server.key.
Типові SANs: localhost, 127.0.0.1, 127.0.0.1, ::1
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-server [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-server | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.61 -
Генерує самопідписні CA для надання ідентифікаторів для front proxy
Опис
Генерує самопідписні CA для надання ідентифікаторів для front proxy, та зберігає їх у файлах front-proxy-ca.crt та front-proxy-ca.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs front-proxy-ca [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка front-proxy-ca | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.62 -
Генерує сетритфікати для клієнта front proxy
Опис
Генерує сертифікати для клієнта front proxy, та зберігає їх у файлах front-proxy-client.crt та front-proxy-client.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs front-proxy-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка front-proxy-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.63 -
Генерує приватний ключ для підпису токенів службових облікових записів, що дозволяє їм мати власні публічні ключі
Опис
Генерує приватний ключ для підпису токенів службових облікових записів, що дозволяє їм мати власні публічні ключі, та записує їх у файли sa.key та sa.pub.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs sa [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
-h, --help | |
Довідка sa |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.64 -
Генерує всі маніфести статичних Podʼів потрібні для створення панелі управління
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase control-plane [flags]
Параметри
-h, --help | |
Довідка control-plane |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.65 -
Генерує всі фали маніфестів статичних Podʼів
Опис
Генерує всі файли маніфестів статичних Podʼів.
kubeadm init phase control-plane all [flags]
Приклади
# Генерує всі файли маніфестів статичних Podʼів для компонентів панелі управління,
# функціонально еквівалентні до тих, що генеруються командою kubeadm init.
kubeadm init phase control-plane all
# Генерує всі файли маніфестів статичних Podʼів з використанням опцій, отриманих з конфігураційного файлу.
kubeadm init phase control-plane all --config config.yaml
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--apiserver-extra-args <пари 'ключ=значення', розділені комами> | |
Набір додаткових параметрів для передачі до API Server або для перевизначення стандартних у форматі <імʼя_параметра>=<значення> | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--controller-manager-extra-args <пари 'ключ=значення', розділені комами> | |
Набір додаткових параметрів для передачі до Controller Manager або для перевизначення стандартних у форматі <імʼя_параметра>=<значення> | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Варіанти: | |
-h, --help | |
Довідка all | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. | |
--scheduler-extra-args <пари 'ключ=значення', розділені комами> | |
Набір додаткових параметрів для передачі до Scheduler або для перевизначення стандартних у форматі <імʼя_параметра>=<значення> | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.66 -
Генерує маніфест статичного Podʼа для kube-apiserver
Опис
Генерує маніфест статичного Podʼа для kube-apiserver
kubeadm init phase control-plane apiserver [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--apiserver-extra-args <пари 'ключ=значення', розділені комами> | |
Набір додаткових параметрів для передачі до API Server або для перевизначення стандартних у форматі <імʼя_параметра>=<значення> | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Варіанти: | |
-h, --help | |
Довідка apiserver | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.67 -
Генерує маніфест статичного Podʼа для kube-controller-manager
Опис
Генерує маніфест статичного Podʼа для kube-controller-manager
kubeadm init phase control-plane controller-manager [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--controller-manager-extra-args <пари 'ключ=значення', розділені комами> | |
Набір додаткових параметрів для передачі до Controller Manager або для перевизначення стандартних у форматі <імʼя_параметра>=<значення> | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка controller-manager | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.68 -
Генерує маніфест статичного Podʼа для kube-scheduler
Опис
Генерує маніфест статичного Podʼа для kube-scheduler
kubeadm init phase control-plane scheduler [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-o, --experimental-output string Типово: "text" | |
Формат виводу. Один з: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка scheduler | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--scheduler-extra-args <пари 'ключ=значення', розділені комами> | |
Набір додаткових параметрів для передачі до Scheduler або для перевизначення стандартних у форматі <імʼя_параметра>=<значення> |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.69 -
Генерує файл маніфесту статичного Podʼа для екземпляра local etcd
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase etcd [flags]
Параметри
-h, --help | |
Довідка etcd |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.70 -
Генерує файл маніфесту статичного Podʼа для екземпляра local, одновузлового local etcd
Опис
Генерує файл маніфесту статичного Podʼа для екземпляра local, одновузлового local etcd
kubeadm init phase etcd local [flags]
Приклади
# Генерує файл маніфесту статичного Podʼа для etcd, функціонально
# еквівалентного до того, що генерується командою kubeadm init.
kubeadm init phase etcd local
# Генерує файл маніфесту статичного Podʼа для etcd з використанням опцій
# отриманих з файлу конфігурації.
kubeadm init phase etcd local --config config.yaml
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка local | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.71 -
Генерує всі файли kubeconfig, необхідні для встановлення панелі управління та файл kubeconfig адміністратора
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase kubeconfig [flags]
Параметри
-h, --help | |
Довідка kubeconfig |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.72 -
Генерує файл kubeconfig для використання адміністратором та для самого kubeadm
Опис
Ця команда генерує файл kubeconfig для використання адміністратором та для самого kubeadm й зберігає його у файл admin.conf.
kubeadm init phase kubeconfig admin [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка admin | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.73 -
Генерує всі файли kubeconfig
Опис
Генерує всі файли kubeconfig.
kubeadm init phase kubeconfig all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.74 -
Генерує файл kubeconfig для використання менеджером контролерів
Опис
Генерує файл kubeconfig для використання менеджером контролерів та зберігає його у файл controller-manager.conf.
kubeadm init phase kubeconfig controller-manager [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка controller-manager | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.75 -
Генерує файл kubeconfig, для kubelet для використання лише для потреб початкового завантаження
Опис
Генерує файл kubeconfig, для kubelet для використання лише для потреб початкового завантаження та зберігає його у файлі kubelet.conf.
Зауважте, що цей файл має використовуватись лише для потреб початкового завантаження кластера. Після розгортання панелі управління, ви маєте запросити облікові дані для kubelet через CSR API.
kubeadm init phase kubeconfig kubelet [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.76 -
Генерує файл kubeconfig для використання планувальником
Опис
Генерує файл kubeconfig для використання планувальником та зберігає його у файл scheduler.conf.
kubeadm init phase kubeconfig scheduler [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка scheduler | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.77 -
Генерує файл kubeconfig для суперкористувача
Опис
Генерує файл kubeconfig для суперкористувача та зберігає його у файл super-admin.conf.
kubeadm init phase kubeconfig super-admin [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка super-admin | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.78 -
Оновлює налаштування, що стосуються kubelet, після початкового завантаження TLS
Опис
Оновлює налаштування, що стосуються kubelet, після початкового завантаження TLS
kubeadm init phase kubelet-finalize [flags]
Приклади
# Оновлення налаштувань, що стосуються kubelet, після початкового завантаження TLS"
kubeadm init phase kubelet-finalize all --config
Параметри
-h, --help | |
Довідка kubelet-finalize |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.79 -
Запускає всі фази kubelet-finalize
Опис
Запускає всі фази kubelet-finalize.
kubeadm init phase kubelet-finalize all [flags]
Приклади
# Оновлення налаштувань, що стосуються kubelet, після початкового завантаження TLS
kubeadm init phase kubelet-finalize all --config
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.80 -
Вмикає ротацію сертифікатів клієнтів kubelet
Опис
Вмикає ротацію сертифікатів клієнтів kubelet.
kubeadm init phase kubelet-finalize experimental-cert-rotation [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка experimental-cert-rotation |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.81 -
Записує налаштування kubelet та (пере)запускаємо kubelet
Опис
Записує файл з KubeletConfiguration та файл оточення з налаштуваннями kubelet для конкретного вузла, а потім (пере)запустимо kubelet.
kubeadm init phase kubelet-start [flags]
Приклади
# Записує файл динамічного оточення з прапорами kubelet з файлу InitConfiguration.
kubeadm init phase kubelet-start --config config.yaml
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet-start | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.82 -
Позначає вузол як вузол панелі управління
Опис
Позначає вузол як вузол панелі управління.
kubeadm init phase mark-control-plane [flags]
Приклади
# Застосовує мітку та taint панелі управління до поточного вузла, функціонально еквівалентно до того, що виконується командою kubeadm init.
kubeadm init phase mark-control-plane --config config.yaml
# Застосовує мітку та taint панелі управління до конкретного вузла
kubeadm init phase mark-control-plane --node-name myNode
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка mark-control-plane | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.83 -
Виконує передпольотні перевірки
Опис
Виконує передпольотні перевірки для kubeadm init.
kubeadm init phase preflight [flags]
Приклади
# Виконує передпольотні перевірки для kubeadm init з конфігураційним файлом config.yaml
kubeadm init phase preflight --config config.yaml
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки всіх перевірок. | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.84 -
Показує команду join для панелі управління та робочого вузла
Опис
Показує команду join для панелі управління та робочого вузла.
kubeadm init phase show-join-command [flags]
Параметри
-h, --help | |
Довідка show-join-command |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.85 -
Завантажує сертифікати до kubeadm-certs
Опис
Завантажує сертифікати панелі управління в Secret kubeadm-certs
kubeadm init phase upload-certs [flags]
Параметри
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка upload-certs | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--skip-certificate-key-print | |
Не виводити ключ, який використовується для шифрування сертифікатів панелі управління. | |
--upload-certs | |
Завантажити сертифікати панелі управління у Secret kubeadm-certs. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.86 -
Завантажує конфігурації kubeadm та kubelet у ConfigMap
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase upload-config [flags]
Параметри
-h, --help | |
Довідка upload-config |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.87 -
Завантажуємо всю конфігурацію в ConfigMap
Опис
Завантажує всю конфігурацію в ConfigMap.
kubeadm init phase upload-config all [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.88 -
Завантажує kubeadm ClusterConfiguration у ConfigMap
Опис
Завантажує конфігурацію кластера kubeadm ClusterConfig до ConfigMap з назвою kubeadm-config у просторі імен kube-system. Це дозволить правильно конфігурувати компоненти системи та спростить роботу користувачів під час оновлення.
Альтернативно, ви можете використовувати kubeadm config.
kubeadm init phase upload-config kubeadm [flags]
Приклади
# Завантаження конфігурації кластера
kubeadm init phase upload-config kubeadm --config=myConfig.yaml
Параметри
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubeadm | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.89 -
Завантажує налаштування компонентів kubelet у ConfigMap
Опис
Завантажуємо конфігурацію kubelet, видобуту з обʼєкта kubeadm InitConfiguration, до ConfigMap kubelet-config у кластері
kubeadm init phase upload-config kubelet [flags]
Приклади
# Завантаження конфігурації kubelet з файла конфігурації kubeadm у ConfigMap в кластері
kubeadm init phase upload-config kubelet --config kubeadm.yaml
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.90 -
Запустіть цю команду на будь-якому компʼютері, який ви хочете приєднати до існуючого кластера
Опис
Під час приєднання до ініціалізованого кластера за допомогою kubeadm, необхідно встановити двосторонню довіру. Цей процес розділяється на два етапи: виявлення (щоб Node довіряв Панелі Управління Kubernetes) та TLS завантаження (щоб Панель управління Kubernetes довіряла Node).
Існує дві основні схеми для виявлення. Перша — використовувати спільний токен разом з IP-адресою сервера API. Друга — надати файл, який є підмножиною стандартного файлу kubeconfig. Файл discovery/kubeconfig підтримує токен, втулки автентифікації client-go ("exec"), "tokenFile" та "authProvider". Цей файл може бути локальним або завантаженим через URL HTTPS. Форми приєднання є:
kubeadm join --discovery-token abcdef.1234567890abcdef 1.2.3.4:6443
kubeadm join --discovery-file path/to/file.conf
kubeadm join --discovery-file https://url/file.conf
Можна використовувати лише одну форму. Якщо інформація для виявлення завантажується з URL, обовʼязково використовувати HTTPS. У цьому випадку для перевірки зʼєднання використовується встановлений на хості набір сертифікатів CA.
Якщо ви використовуєте спільний токен для виявлення, слід також передати прапорець --discovery-token-ca-cert-hash для перевірки публічного ключа кореневого центру сертифікації (CA), який представлений Панеллю Управління Kubernetes. Значення цього прапорця визначається як "<тип-хешу>:<шестнадцяткове-кодоване-значення>", де підтримуваний тип хешу — "sha256". Хеш обчислюється по байтах обʼєкта Subject Public Key Info (SPKI) (як в RFC7469). Це значення доступне у вихідних даних "kubeadm init" або може бути обчислене за допомогою стандартних інструментів. Прапорець --discovery-token-ca-cert-hash може бути повторений кілька разів, щоб дозволити використання більше одного публічного ключа.
Якщо ви не можете знати хеш публічного ключа CA заздалегідь, ви можете передати прапорець --discovery-token-unsafe-skip-ca-verification для вимкнення цієї перевірки. Це послаблює модель безпеки kubeadm, оскільки інші вузли можуть потенційно видавати себе за Панель Управління Kubernetes.
Механізм TLS завантаження також керується через спільний токен. Це використовується для тимчасової автентифікації в Панелі Управління Kubernetes для подання запиту на підписання сертифіката (CSR) для локально створеної пари ключів. Типово, kubeadm налаштує Панель Управління Kubernetes автоматично схвалювати ці запити на підписання. Цей токен передається за допомогою прапорця --tls-bootstrap-token abcdef.1234567890abcdef.
Часто той самий токен використовується для обох частин. У цьому випадку прапорець --token можна використовувати замість окремого зазначення кожного токена.
Команда "join [api-server-endpoint]" виконує наступні фази:
preflight Виконати передстартові перевірки для приєднання
control-plane-prepare Підготувати машину для обслуговування панелі управління
/download-certs Завантажити сертифікати, спільні для вузлів панелі управління, з Secret kubeadm-certs
/certs Створити сертифікати для нових компонентів панелі управління
/kubeconfig Створити kubeconfig для нових компонентів панелі управління
/control-plane Створити маніфести для нових компонентів панелі управління
kubelet-start Записати налаштування kubelet, сертифікати та (перезавантажити) kubelet
control-plane-join Приєднати машину як екземпляр панелі управління
/etcd Додати нового локального члена etcd
/mark-control-plane Позначити вузол як панель управління
wait-control-plane Експериментально: чекати запуску панелі управління
kubeadm join [api-server-endpoint] [flags]
Параметри
--apiserver-advertise-address string | |
Якщо вузол має хостити новий екземпляр панелі управління, IP-адреса, яку сервер API буде оголошувати як ту, на якій він слухає. Якщо не встановлено, буде використовуватися стандартний інтерфейс. | |
--apiserver-bind-port int32 Стандартно: 6443 | |
Якщо вузол має хостити новий екземпляр панелі управління, порт, до якого буде привʼязаний сервер API. | |
--certificate-key string | |
Використовуйте цей ключ для розшифрування секретів сертифікатів, завантажених за допомогою init. Ключ сертифіката — це шестнадцятковий закодований рядок, який є AES ключем розміром 32 байти. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--cri-socket string | |
Шлях до CRI сокета для підключення. Якщо не встановлено, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр, лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка join | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки від усіх перевірок. | |
--node-name string | |
Вказати імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з назвами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json" і відповідають форматам патчів, підтримуваних kubectl. Типовий "patchtype" — "strategic". "extension" має бути або "json", або "yaml". "suffix" — це необовʼязковий рядок, який можна використовувати для визначення, які патчі застосовуються першими в алфавітно-числовому порядку. | |
--skip-phases strings | |
Список фаз, які потрібно пропустити | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.1 -
Використовуйте цю команду для виклику однієї фази робочого процесу join
Опис
Використовуйте цю команду для виклику однієї фази робочого процесу join
Параметри
-h, --help | |
Довідка phase |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.2 -
Приєднує машину до екземпляра панелі управління
Опис
Приєднує машину до екземпляра панелі управління.
kubeadm join phase control-plane-join [flags]
Приклади
# Приєднує машину до екземпляра панелі управління
kubeadm join phase control-plane-join all
Параметри
-h, --help | |
Довідка control-plane-join |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.3 -
Приєднує машину до екземпляру панелі управління
Опис
Приєднує машину до екземпляру панелі управління.
kubeadm join phase control-plane-join all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.4 -
Додає нового учасника local etcd
Опис
Додає нового учасника local etcd
kubeadm join phase control-plane-join etcd [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.5 -
Позначає вузол як вузол панелі управління
Опис
Позначає вузол як вузол панелі управління.
kubeadm join phase control-plane-join mark-control-plane [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка mark-control-plane | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.6 -
Готує машину до обслуговування панелі управління
Опис
Готує машину до обслуговування панелі управління.
kubeadm join phase control-plane-prepare [flags]
Приклади
# Готує машину до обслуговування панелі управління
kubeadm join phase control-plane-prepare all
Параметри
-h, --help | |
Довідка control-plane-prepare |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.7 -
Готує машину для роботи як панелі управління
Опис
Готує машину для роботи як панелі управління.
kubeadm join phase control-plane-prepare all [api-server-endpoint] [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.8 -
Генерує сертифікати для нових компенонетів панелі управління
Опис
Генерує сертифікати для нових компонентів панелі управління.
kubeadm join phase control-plane-prepare certs [api-server-endpoint] [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка certs | |
--node-name string | |
Вкажіть імʼя вузла. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.9 -
Генерує маніфести для нових компонентів панелі управління
Опис
Генерує маніфести для нових компонентів панелі управління.
kubeadm join phase control-plane-prepare control-plane [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка control-plane | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.10 -
Завантажує сертифікати, спільні для вузлів панелі управління, з архіву kubeadm-certs Secret
Опис
Завантажує сертифікати, спільні для вузлів панелі управління, з архіву kubeadm-certs Secret
kubeadm join phase control-plane-prepare download-certs [api-server-endpoint] [flags]
Параметри
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка download-certs | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.11 -
Генерує kubeconfig для нових компонентів панелі управління
Опис
Генерує kubeconfig для нових компонентів панелі управління, які будуть додані до кластера.
kubeadm join phase control-plane-prepare kubeconfig [api-server-endpoint] [flags]
Параметри
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubeconfig | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.12 -
Записує налаштування kubelet, сертифікати та (пере)запускає kubelet
Опис
Записує файл з KubeletConfiguration та файл оточення з налаштуваннями kubelet для конкретного вузла, а потім (пере)запускає kubelet.
kubeadm join phase kubelet-start [api-server-endpoint] [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | --discovery-token-unsafe-skip-ca-verification |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet-start | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.13 -
Виконує передполітні перевірки join
Опис
Виконує передполітні перевірки для kubeadm join.
kubeadm join phase preflight [api-server-endpoint] [flags]
Приклади
# Виконує передполітні перевірки для kubeadm join
kubeadm join phase preflight --config kubeadm-config.yaml
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки від усіх перевірок. | |
--node-name string | |
Вкажіть імʼя вузла. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.90.14 -
[EXPERIMENTAL] Очікує запуску панелі управління
Опис
[EXPERIMENTAL] Очікує запуску панелі управління
kubeadm join phase wait-control-plane [flags]
Параметри
-h, --help | |
Довідка wait-control-plane |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.91 -
Використовуйте цю команду для виклику однієї фази робочого процесу join
Опис
Використовуйте цю команду для виклику однієї фази робочого процесу join
Параметри
-h, --help | |
Довідка phase |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.92 -
Приєднує машину до екземпляра панелі управління
Опис
Приєднує машину до екземпляра панелі управління.
kubeadm join phase control-plane-join [flags]
Приклади
# Приєднує машину до екземпляра панелі управління
kubeadm join phase control-plane-join all
Параметри
-h, --help | |
Довідка control-plane-join |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.93 -
Приєднує машину до екземпляру панелі управління
Опис
Приєднує машину до екземпляру панелі управління.
kubeadm join phase control-plane-join all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.94 -
Додає нового учасника local etcd
Опис
Додає нового учасника local etcd
kubeadm join phase control-plane-join etcd [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.95 -
Позначає вузол як вузол панелі управління
Опис
Позначає вузол як вузол панелі управління.
kubeadm join phase control-plane-join mark-control-plane [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка mark-control-plane | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.96 -
Реєструє новий вузол панелі управління у ClusterStatus, який підтримується у kubeadm-config ConfigMap ("DEPRECATED")
Опис
Реєструє новий вузол панелі управління у ClusterStatus, який підтримується у kubeadm-config ConfigMap ("DEPRECATED")
kubeadm join phase control-plane-join update-status [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
-h, --help | |
Довідка update-status | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.97 -
Готує машину до обслуговування панелі управління
Опис
Готує машину до обслуговування панелі управління.
kubeadm join phase control-plane-prepare [flags]
Приклади
# Готує машину до обслуговування панелі управління
kubeadm join phase control-plane-prepare all
Параметри
-h, --help | |
Довідка control-plane-prepare |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.98 -
Готує машину для роботи як панелі управління
Опис
Готує машину для роботи як панелі управління.
kubeadm join phase control-plane-prepare all [api-server-endpoint] [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.99 -
Генерує сертифікати для нових компенонетів панелі управління
Опис
Генерує сертифікати для нових компонентів панелі управління.
kubeadm join phase control-plane-prepare certs [api-server-endpoint] [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка certs | |
--node-name string | |
Вкажіть імʼя вузла. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.100 -
Генерує маніфести для нових компонентів панелі управління
Опис
Генерує маніфести для нових компонентів панелі управління.
kubeadm join phase control-plane-prepare control-plane [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка control-plane | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.101 -
[EXPERIMENTAL] Завантажує сертифікати, спільні для вузлів панелі управління, з архіву kubeadm-certs Secret
Опис
[EXPERIMENTAL] Завантажує сертифікати, спільні для вузлів панелі управління, з архіву kubeadm-certs Secret
kubeadm join phase control-plane-prepare download-certs [api-server-endpoint] [flags]
Параметри
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка download-certs | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.102 -
Генерує kubeconfig для нових компонентів панелі управління
Опис
Генерує kubeconfig для нових компонентів панелі управління, які будуть додані до кластера.
kubeadm join phase control-plane-prepare kubeconfig [api-server-endpoint] [flags]
Параметри
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubeconfig | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.103 -
Записує налаштування kubelet, сертифікати та (пере)запускає kubelet
Опис
Записує файл з KubeletConfiguration та файл оточення з налаштуваннями kubelet для конкретного вузла, а потім (пере)запускає kubelet.
kubeadm join phase kubelet-start [api-server-endpoint] [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | --discovery-token-unsafe-skip-ca-verification |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet-start | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.104 -
Виконує передполітні перевірки join
Опис
Виконує передполітні перевірки для kubeadm join.
kubeadm join phase preflight [api-server-endpoint] [flags]
Приклади
# Виконує передполітні перевірки для kubeadm join
kubeadm join phase preflight --config kubeadm-config.yaml
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки від усіх перевірок. | |
--node-name string | |
Вкажіть імʼя вузла. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.105 -
[EXPERIMENTAL] Очікує запуску панелі управління
Опис
[EXPERIMENTAL] Очікує запуску панелі управління
kubeadm join phase wait-control-plane [flags]
Параметри
-h, --help | |
Довідка wait-control-plane |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.106 -
Файлові утиліти Kubeconfig
Опис
Файлові утиліти Kubeconfig.
Параметри
-h, --help | |
Довідка kubeconfig |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.106.1 -
Виводить файл kubeconfig для додаткового користувача
Опис
Виводить файл kubeconfig для додаткового користувача.
kubeadm kubeconfig user [flags]
Приклади
# Виводить файл kubeconfig для додаткового користувача з іменем foo
kubeadm kubeconfig user --client-name=foo
# Виводить файл kubeconfig для додаткового користувача з іменем foo, використовуючи конфігураційний файл kubeadm bar
kubeadm kubeconfig user --client-name=foo --config=bar
Параметри
--client-name string | |
Імʼя користувача. Буде використовуватися як CN у разі створення клієнтських сертифікатів | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка user | |
--org strings | |
Організації сертифіката клієнта. Буде використовуватися як O, якщо будуть створені клієнтські сертифікати | |
--token string | |
TТокен, який слід використовувати як механізм автентифікації для цього kubeconfig замість клієнтських сертифікатів | |
--validity-period duration Типово: 8760h0m0s | |
Термін дії клієнтського сертифіката. Відраховується від поточного часу. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.107 -
Виводить файл kubeconfig для додаткового користувача
Опис
Виводить файл kubeconfig для додаткового користувача.
kubeadm kubeconfig user [flags]
Приклади
# Виводить файл kubeconfig для додаткового користувача з іменем foo
kubeadm kubeconfig user --client-name=foo
# Виводить файл kubeconfig для додаткового користувача з іменем foo, використовуючи конфігураційний файл kubeadm bar
kubeadm kubeconfig user --client-name=foo --config=bar
Параметри
--client-name string | |
Імʼя користувача. Буде використовуватися як CN у разі створення клієнтських сертифікатів | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка user | |
--org strings | |
Організації сертифіката клієнта. Буде використовуватися як O, якщо будуть створені клієнтські сертифікати | |
--token string | |
TТокен, який слід використовувати як механізм автентифікації для цього kubeconfig замість клієнтських сертифікатів | |
--validity-period duration Типово: 8760h0m0s | |
Термін дії клієнтського сертифіката. Відраховується від поточного часу. |
Параметри успадковані від батьківських команд
--rootfs string | |
[ЕКСПЕРИМЕНТАЛЬНО] Шлях до "справжньої" кореневої файлової системи хоста. |
1.1.108 -
Виконує максимально можливий відкат змін для хоста, зроблених командами kubeadm init
або kubeadm join
.
Опис
Виконує максимально можливий відкат змін для хоста, зроблених командами kubeadm init
або kubeadm join
.
Команда "reset" виконує наступні фази:
preflight Запуск попередніх перевірок
remove-etcd-member Вилучення локального учасника etcd.
cleanup-node Запуск очищення вузла.
kubeadm reset [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях до теки, де зберігаються сертифікати. Якщо вказано, очистити цю теку. | |
--cleanup-tmp-dir | |
Очистити теку "/etc/kubernetes/tmp" | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не вносити жодних змін; лише вивести, що буде зроблено. | |
-f, --force | |
Виконати reset вузла без запиту на підтвердження. | |
-h, --help | |
довідка reset | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки від усіх перевірок. | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--skip-phases strings | |
Список фаз, які слід пропустити |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.108.1 -
Використовуйте цю команду для виклику однієї фази процесу reset
Опис
Використовуйте цю команду для виклику однієї фази процесу reset
Параметри
-h, --help | |
Довідка phase |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.108.2 -
Запускає очищення вузла
Опис
Запускає очищення вузла.
kubeadm reset phase cleanup-node [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--cleanup-tmp-dir | |
Очистити теку "/etc/kubernetes/tmp" | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка cleanup-node |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.108.3 -
Виконує передполітні перевірки для kubeadm reset
Опис
Виконує передполітні перевірки для kubeadm reset.
kubeadm reset phase preflight [flags]
Параметри
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-f, --force | |
Виконати reset вузла без запиту на підтвердження. | |
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки від усіх перевірок. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.108.4 -
Видаляє члена local etcd
Опмс
Видаляє члена local etcd для вузла панелі управління.
kubeadm reset phase remove-etcd-member [flags]
Параметри
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка remove-etcd-member | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.109 -
Використовуйте цю команду для виклику однієї фази процесу reset
Опис
Використовуйте цю команду для виклику однієї фази процесу reset
Параметри
-h, --help | |
Довідка phase |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.110 -
Запускає очищення вузла
Опис
Запускає очищення вузла.
kubeadm reset phase cleanup-node [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--cleanup-tmp-dir | |
Очистити теку "/etc/kubernetes/tmp" | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка cleanup-node |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.111 -
Виконує передполітні перевірки для kubeadm reset
Опис
Виконує передполітні перевірки для kubeadm reset.
kubeadm reset phase preflight [flags]
Параметри
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-f, --force | |
Виконати reset вузла без запиту на підтвердження. | |
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки від усіх перевірок. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.112 -
Видаляє члена local etcd
Опмс
Видаляє члена local etcd для вузла панелі управління.
kubeadm reset phase remove-etcd-member [flags]
Параметри
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка remove-etcd-member | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.113 -
Керує токенами bootstrap
Опис
Ця команда управляє bootstrap токенами. Вона є опціональною та необхідна лише для розширених випадків використання.
Коротко кажучи, bootstrap токени використовуються для встановлення двосторонньої довіри між клієнтом і сервером. Bootstrap токен може бути використаний, коли клієнт (наприклад, вузол, який збирається приєднатися до кластера) має довіряти серверу, з яким він взаємодіє. У цьому випадку можна використовувати bootstrap токен з дозволом на "підписування" ("signing"). Bootstrap токени також можуть функціонувати як спосіб дозволити короткострокову автентифікацію на API сервері (токен слугує способом, щоб API сервер довіряв клієнту), наприклад, для виконання TLS Bootstrap.
Що таке bootstrap токен більш конкретно?
- Це Secret у просторі імен kube-system типу "bootstrap.kubernetes.io/token".
- Bootstrap токен повинен мати форму "[a-z0-9]{6}.[a-z0-9]{16}". Перша частина є публічним ідентифікатором токена, а друга — секретом токена, який повинен бути збережений у таємниці за будь-яких обставин!
- Назва Secret повинна бути "bootstrap-token-(token-id)".
Більше інформації про bootstrap токени можна знайти тут: https://kubernetes.io/docs/admin/bootstrap-tokens/
kubeadm token [flags]
Параметри
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка token | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.113.1 -
Створює токени запуску на сервері.
Опис
Ця команда створює токен запуску для вас. Ви можете вказати способи використання цього токену, "час життя" і необовʼязковий опис, зрозумілий людині.
[token] — це власне токен, який потрібно записати. Це має бути безпечно згенерований випадковий токен виду "[a-z0-9]{6}.[a-z0-9]{16}". Якщо [token] не вказано, kubeadm згенерує випадковий токен замість нього.
kubeadm token create [token]
Параметри
--certificate-key string | |
Якщо використовується разом із '--print-join-command', виводить повний прапорець 'kubeadm join', необхідний для приєднання до кластера як панелі управління. Щоб створити новий ключ сертифіката, потрібно використовувати 'kubeadm init phase upload-certs --upload-certs'. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--description string | |
Опис, зрозумілий для людини, як використовується цей токен. | |
--groups strings Типово: "system:bootstrappers:kubeadm:default-node-token" | |
Додаткові групи, які будуть автентифікуватися за допомогою цього токена при використанні для автентифікації. Повинно відповідати "\Asystem:bootstrappers:[a-z0-9:-]{0,255}[a-z0-9]\z" | |
-h, --help | |
довідка create | |
--print-join-command | |
Замість того, щоб виводити тільки токен, вивести повний прапорець 'kubeadm join', необхідний для приєднання до кластера за допомогою токена. | |
--ttl duration Типово: 24h0m0s | |
Тривалість перед автоматичним видаленням токена (наприклад, 1s, 2m, 3h). Якщо встановлено '0', токен ніколи не закінчиться. | |
--usages strings Типово: "signing,authentication" | |
Описує способи, в яких цей токен може використовуватися. Ви можете передавати --usages кілька разів або надати список параметрів через кому. Дійсні параметри: [signing,authentication] |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.113.2 -
Видаляє токени запуску на сервері.
Опис
Ця команда видаляє токени запуску для вас.
Значення [token-value] — це повний токен у вигляді "[a-z0-9]{6}.[a-z0-9]{16}" або Token ID виду "[a-z0-9]{6}", який потрібно видалити.
kubeadm token delete [token-value] ...
Параметри
-h, --help | |
довідка delete |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.113.3 -
Генерує та виводить токен запуску, але не створює його на сервері
Опис
Ця команда виведе випадково згенерований токен запуску, який можна використовувати з командами "init" та "join".
Ви не зобовʼязані використовувати цю команду для створення токена. Ви можете зробити це самостійно, якщо він має формат "[a-z0-9]{6}.[a-z0-9]{16}". Ця команда надається для зручності створення токенів у зазначеному форматі.
Ви також можете використовувати "kubeadm init" без вказання токена, і він буде згенерований та виведений для вас.
kubeadm token generate [flags]
Параметри
-h, --help | |
довідка generate |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.113.4 -
Виводить перелік токенів запуску на сервері
Опис
Ця команда виведе перелік всіх токенів запуску на сервері.
kubeadm token list [flags]
Параметри
--allow-missing-template-keys Типово: true | |
Якщо true, ігноруйте будь-які помилки в шаблонах, коли поле або ключ map відсутні в шаблоні. Застосовується лише до форматів виводу golang і jsonpath. | |
-h, --help | |
довідка list | |
-o, --output string Типово: "text" | |
Формат виводу. Один із: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--show-managed-fields | |
Якщо true, залиште managedFields під час вводу обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.114 -
Створює токени запуску на сервері.
Опис
Ця команда створює токен запуску для вас. Ви можете вказати способи використання цього токену, "час життя" і необовʼязковий опис, зрозумілий людині.
[token] — це власне токен, який потрібно записати. Це має бути безпечно згенерований випадковий токен виду "[a-z0-9]{6}.[a-z0-9]{16}". Якщо [token] не вказано, kubeadm згенерує випадковий токен замість нього.
kubeadm token create [token]
Параметри
--certificate-key string | |
Якщо використовується разом із '--print-join-command', виводить повний прапорець 'kubeadm join', необхідний для приєднання до кластера як панелі управління. Щоб створити новий ключ сертифіката, потрібно використовувати 'kubeadm init phase upload-certs --upload-certs'. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--description string | |
Опис, зрозумілий для людини, як використовується цей токен. | |
--groups strings Типово: "system:bootstrappers:kubeadm:default-node-token" | |
Додаткові групи, які будуть автентифікуватися за допомогою цього токена при використанні для автентифікації. Повинно відповідати "\Asystem:bootstrappers:[a-z0-9:-]{0,255}[a-z0-9]\z" | |
-h, --help | |
довідка create | |
--print-join-command | |
Замість того, щоб виводити тільки токен, вивести повний прапорець 'kubeadm join', необхідний для приєднання до кластера за допомогою токена. | |
--ttl duration Типово: 24h0m0s | |
Тривалість перед автоматичним видаленням токена (наприклад, 1s, 2m, 3h). Якщо встановлено '0', токен ніколи не закінчиться. | |
--usages strings Типово: "signing,authentication" | |
Описує способи, в яких цей токен може використовуватися. Ви можете передавати --usages кілька разів або надати список параметрів через кому. Дійсні параметри: [signing,authentication] |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.115 -
Видаляє токени запуску на сервері.
Опис
Ця команда видаляє токени запуску для вас.
Значення [token-value] — це повний токен у вигляді "[a-z0-9]{6}.[a-z0-9]{16}" або Token ID виду "[a-z0-9]{6}", який потрібно видалити.
kubeadm token delete [token-value] ...
Параметри
-h, --help | |
довідка delete |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.116 -
Генерує та виводить токен запуску, але не створює його на сервері
Опис
Ця команда виведе випадково згенерований токен запуску, який можна використовувати з командами "init" та "join".
Ви не зобовʼязані використовувати цю команду для створення токена. Ви можете зробити це самостійно, якщо він має формат "[a-z0-9]{6}.[a-z0-9]{16}". Ця команда надається для зручності створення токенів у зазначеному форматі.
Ви також можете використовувати "kubeadm init" без вказання токена, і він буде згенерований та виведений для вас.
kubeadm token generate [flags]
Параметри
-h, --help | |
довідка generate |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.117 -
Виводить перелік токенів запуску на сервері
Опис
Ця команда виведе перелік всіх токенів запуску на сервері.
kubeadm token list [flags]
Параметри
--allow-missing-template-keys Типово: true | |
Якщо true, ігноруйте будь-які помилки в шаблонах, коли поле або ключ map відсутні в шаблоні. Застосовується лише до форматів виводу golang і jsonpath. | |
-o, --experimental-output string Типово: "text" | |
Формат виводу. Один із: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
-h, --help | |
довідка list | |
--show-managed-fields | |
Якщо true, залиште managedFields під час вводу обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.118 -
Оновлення кластера до новішої версії відбувається плавно за допомогою цієї команди
Опис
Оновлення кластера до новішої версії відбувається плавно за допомогою цієї команди
kubeadm upgrade [flags]
Параметри
-h, --help | |
Довідка upgrade |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.119 -
Оновлює кластер Kubernetes до вказаної версії.
Опис
Оновлює кластер Kubernetes до вказаної версії.
kubeadm upgrade apply [version]
Параметри
--allow-experimental-upgrades | |
Показує нестабільні версії Kubernetes як альтернативу для оновлення і дозволяє оновлювати до альфа/бета/версій кандидатів Kubernetes. | |
--allow-release-candidate-upgrades | |
Показує версії кандидатів на випуск Kubernetes як альтернативу для оновлення і дозволяє оновлювати до версій кандидатів на випуск Kubernetes. | |
--certificate-renewal Типово: true | |
Виконує оновлення сертифікатів, які використовуються компонентами під час оновлення. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--dry-run | |
Не змінює жодного стану, просто показує дії, які будуть виконані. | |
--etcd-upgrade Типово: true | |
Виконує оновлення etcd. | |
-f, --force | |
Примусове оновлення, навіть якщо деякі вимоги можуть бути не виконані. Це також передбачає неітерактивний режим. | |
-h, --help | |
довідка apply | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки з усіх перевірок. | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартних місцях. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним із "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним із "strategic", "merge" або "json", і вони відповідають форматам патчів, які підтримуються kubectl. За замовчуванням "patchtype" - "strategic". "extension" повинен бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який може використовуватися для визначення порядку застосування патчів за алфавітом. | |
--print-config | |
Вказує, чи потрібно надрукувати файл конфігурації, який буде використаний під час оновлення. | |
-y, --yes | |
Виконати оновлення і не запитувати підтвердження (режим без взаємодії). |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.120 -
Показує які відмінності можуть бути застосовані до наявних маніфестів статичних Pod. Дивіться також: kubeadm upgrade apply --dry-run
Опис
Показує які відмінності можуть бути застосовані до наявних маніфестів статичних Pod. Дивіться також: kubeadm upgrade apply --dry-run
kubeadm upgrade diff [version] [flags]
Параметри
--config string | |
Шлях до файлу конфігурації kubeadm. | |
-c, --context-lines int Типово: 3 | |
Скільки рядків контексту в виведенні diff. | |
-h, --help | |
довідка diff | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартних місцях. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.121 -
Команда upgrade для вузлів в кластері
Опис
Команда upgrade для вузлів в кластері.
Команда "node" виконує наступні фази:
preflight Виконання попереднії перевірок оновлення вузла
control-plane Оновлення екземпляру панелі управління, розгорнутий на цьому вузлі, якщо такий є
kubelet-config Оновлення конфігурацію kubelet для цього вузла
kubeadm upgrade node [flags]
Параметри
--certificate-renewal Типово: true | |
Виконати оновлення сертифікатів, використовуваних компонентами, які змінюються під час оновлення. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--dry-run | |
Не змінює жодного стану, просто показує дії, які будуть виконані. | |
--etcd-upgrade Типово: true | |
Виконати оновлення etcd. | |
-h, --help | |
довідка node | |
--ignore-preflight-errors strings | |
Список перевірок, помилки в яких будуть відображені як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки з усіх перевірок. | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартних місцях. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним із "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним із "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" - "strategic". "extension" повинен бути або "json", або "yaml". "suffix" - це необовʼязковий рядок, який може використовуватися для визначення порядку застосування патчів за алфавітном. | |
--skip-phases strings | |
Список фаз, які слід пропустити. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.122 -
Використовуйте цю команду для виклику однієї фази робочого процесу node
Опис
Використовуйте цю команду для виклику однієї фази робочого процесу node
Параметри
-h, --help | |
Довідка phase |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.123 -
Оновлює екземпляр панелі управління, розгорнутої на цьому вузлі, якщо така є
Опис
Оновлює екземпляр панелі управління, розгорнутої на цьому вузлі, якщо така є.
kubeadm upgrade node phase control-plane [flags]
Параметри
--certificate-renewal Типово: true | |
Виконує оновлення сертифікатів, які використовуються компонентами під час оновлення. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--etcd-upgrade Типово: true | |
Виконує оновлення etcd. | |
-h, --help | |
Довідка control-plane | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.124 -
Оновлює конфігурації kubelet для цього вузла
Опис
Завантажує конфігурацію kubelet з файлу kubelet-config ConfigMap, що зберігається в кластері
kubeadm upgrade node phase kubelet-config [flags]
Параметри
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet-config | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.125 -
Виконує попередні перевірки на вузлі перед оновленням
Опис
Ця команда виконує попередні перевірки для kubeadm upgrade node.
kubeadm upgrade node phase preflight [flags]
Параметри
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки всіх перевірок. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.126 -
Перевіряє, до яких версій можна оновитися, і перевіряє, чи можна оновити ваш поточний кластер.
Опис
Перевіряє, до яких версій можна оновитися, і перевіряє, чи можна оновити ваш поточний кластер. Ця команда може бути виконана лише на вузлах панелі управління, де існує файл kubeconfig "admin.conf". Щоб пропустити перевірку Інтернету, вкажіть необовʼязковий параметр [version].
kubeadm upgrade plan [version] [flags]
Параметри
--allow-experimental-upgrades | |
Показати нестабільні версії Kubernetes як альтернативу для оновлення і дозволити оновлення до альфа/бета/кандидатів на випуск версій Kubernetes. | |
--allow-missing-template-keys Типово: true | |
Якщо true, ігнорувати будь-які помилки в шаблонах, коли поле або ключ map відсутній у шаблоні. Застосовується лише до форматів виведення golang та jsonpath. | |
--allow-release-candidate-upgrades | |
Показати версії кандидатів на випуск Kubernetes як альтернативу для оновлення і дозволити оновлення до версій кандидатів на випуск Kubernetes. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
-h, --help | |
довідка plan | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки з усіх перевірок. | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартнх місцях. | -o, --output string Типово: "text" |
Формат виводу. Один із: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--print-config | |
Вказує, чи потрібно надрукувати файл конфігурації, який буде використаний під час оновлення. | |
--show-managed-fields | |
Якщо true, зберігати managedFields під час виводу обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.1.127 -
Оновлює кластер Kubernetes до вказаної версії.
Опис
Оновлює кластер Kubernetes до вказаної версії.
kubeadm upgrade apply [version]
Параметри
--allow-experimental-upgrades | |
Показує нестабільні версії Kubernetes як альтернативу для оновлення і дозволяє оновлювати до альфа/бета/версій кандидатів Kubernetes. | |
--allow-release-candidate-upgrades | |
Показує версії кандидатів на випуск Kubernetes як альтернативу для оновлення і дозволяє оновлювати до версій кандидатів на випуск Kubernetes. | |
--certificate-renewal Типово: true | |
Виконує оновлення сертифікатів, які використовуються компонентами під час оновлення. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--dry-run | |
Не змінює жодного стану, просто показує дії, які будуть виконані. | |
--etcd-upgrade Типово: true | |
Виконує оновлення etcd. | |
--feature-gates string | |
Набір пар ключ=значення, які описують відзначки функцій для різних функцій. Опції: | |
-f, --force | |
Примусове оновлення, навіть якщо деякі вимоги можуть бути не виконані. Це також передбачає неітерактивний режим. | |
-h, --help | |
довідка apply | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки з усіх перевірок. | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартних місцях. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним із "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним із "strategic", "merge" або "json", і вони відповідають форматам патчів, які підтримуються kubectl. За замовчуванням "patchtype" - "strategic". "extension" повинен бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який може використовуватися для визначення порядку застосування патчів за алфавітом. | |
--print-config | |
Вказує, чи потрібно надрукувати файл конфігурації, який буде використаний під час оновлення. | |
-y, --yes | |
Виконати оновлення і не запитувати підтвердження (режим без взаємодії). |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.128 -
Показує які відмінності можуть бути застосовані до наявних маніфестів статичних Pod. Дивіться також: kubeadm upgrade apply --dry-run
Опис
Показує які відмінності можуть бути застосовані до наявних маніфестів статичних Pod. Дивіться також: kubeadm upgrade apply --dry-run
kubeadm upgrade diff [version] [flags]
Параметри
--api-server-manifest string Типово: "/etc/kubernetes/manifests/kube-apiserver.yaml" | |
Шлях до маніфесту API сервера. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
-c, --context-lines int Типово: 3 | |
Скільки рядків контексту в виведенні diff. | |
--controller-manager-manifest string Типово: "/etc/kubernetes/manifests/kube-controller-manager.yaml" | |
Шлях до маніфесту контролера. | |
-h, --help | |
довідка diff | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартних місцях. | |
--scheduler-manifest string Типово: "/etc/kubernetes/manifests/kube-scheduler.yaml" | |
Шлях до маніфесту планувальника. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.129 -
Команда upgrade для вузлів в кластері
Опис
Команда upgrade для вузлів в кластері.
Команда "node" виконує наступні фази:
preflight Виконання попереднії перевірок оновлення вузла
control-plane Оновлення екземпляру панелі управління, розгорнутий на цьому вузлі, якщо такий є
kubelet-config Оновлення конфігурацію kubelet для цього вузла
kubeadm upgrade node [flags]
Параметри
--certificate-renewal Типово: true | |
Виконати оновлення сертифікатів, використовуваних компонентами, які змінюються під час оновлення. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--dry-run | |
Не змінює жодного стану, просто показує дії, які будуть виконані. | |
--etcd-upgrade Типово: true | |
Виконати оновлення etcd. | |
-h, --help | |
довідка node | |
--ignore-preflight-errors strings | |
Список перевірок, помилки в яких будуть відображені як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки з усіх перевірок. | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартних місцях. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним із "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним із "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" - "strategic". "extension" повинен бути або "json", або "yaml". "suffix" - це необовʼязковий рядок, який може використовуватися для визначення порядку застосування патчів за алфавітном. | |
--skip-phases strings | |
Список фаз, які слід пропустити. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.130 -
Використовуйте цю команду для виклику однієї фази робочого процесу node
Опис
Використовуйте цю команду для виклику однієї фази робочого процесу node
Параметри
-h, --help | |
Довідка phase |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.131 -
Оновлює екземпляр панелі управління, розгорнутої на цьому вузлі, якщо така є
Опис
Оновлює екземпляр панелі управління, розгорнутої на цьому вузлі, якщо така є.
kubeadm upgrade node phase control-plane [flags]
Параметри
--certificate-renewal Типово: true | |
Виконує оновлення сертифікатів, які використовуються компонентами під час оновлення. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--etcd-upgrade Типово: true | |
Виконує оновлення etcd. | |
-h, --help | |
Довідка control-plane | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.132 -
Оновлює конфігурації kubelet для цього вузла
Опис
Завантажує конфігурацію kubelet з файлу kubelet-config ConfigMap, що зберігається в кластері
kubeadm upgrade node phase kubelet-config [flags]
Параметри
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet-config | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.133 -
Виконує попередні перевірки на вузлі перед оновленням
Опис
Ця команда виконує попередні перевірки для kubeadm upgrade node.
kubeadm upgrade node phase preflight [flags]
Параметри
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки всіх перевірок. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.134 -
Перевіряє, до яких версій можна оновитися, і перевіряє, чи можна оновити ваш поточний кластер.
Опис
Перевіряє, до яких версій можна оновитися, і перевіряє, чи можна оновити ваш поточний кластер. Ця команда може бути виконана лише на вузлах панелі управління, де існує файл kubeconfig "admin.conf". Щоб пропустити перевірку Інтернету, вкажіть необовʼязковий параметр [version].
kubeadm upgrade plan [version] [flags]
Параметри
--allow-experimental-upgrades | |
Показати нестабільні версії Kubernetes як альтернативу для оновлення і дозволити оновлення до альфа/бета/кандидатів на випуск версій Kubernetes. | |
--allow-missing-template-keys Типово: true | |
Якщо true, ігнорувати будь-які помилки в шаблонах, коли поле або ключ map відсутній у шаблоні. Застосовується лише до форматів виведення golang та jsonpath. | |
--allow-release-candidate-upgrades | |
Показати версії кандидатів на випуск Kubernetes як альтернативу для оновлення і дозволити оновлення до версій кандидатів на випуск Kubernetes. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
-o, --experimental-output string Типово: "text" | |
Формат виводу. Один із: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Опції: | |
-h, --help | |
довідка plan | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки з усіх перевірок. | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартнх місцях. | |
--print-config | |
Вказує, чи потрібно надрукувати файл конфігурації, який буде використаний під час оновлення. | |
--show-managed-fields | |
Якщо true, зберігати managedFields під час виводу обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
1.1.135 -
Виводіть версію kubeadm
Опис
Ця команда виводить версію kubeadm.
kubeadm version [flags]
Параметри
-h, --help | |
довідка version | |
-o, --output string | |
Формат виводу; доступні варіанти: 'yaml', 'json' та 'short' |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.2 - kubeadm init
Ця команда ініціалізує вузол панелі управління Kubernetes.
Запустіть цю команду, щоб налаштувати панель управління Kubernetes
Опис
Запустіть цю команду, щоб налаштувати панель управління Kubernetes
Команда "init" виконує наступні етапи:
preflight Виконання перевірок перед запуском
certs Генерація сертифікатів
/ca Генерація самопідписаного CA Kubernetes для забезпечення ідентифікації інших компонентів Kubernetes
/apiserver Генерація сертифіката для обслуговування Kubernetes API
/apiserver-kubelet-client Генерація сертифіката для зʼєднання API server з kubelet
/front-proxy-ca Генерація самопідписаного CA для забезпечення ідентифікації front proxy
/front-proxy-client Генерація сертифіката для клієнта front proxy
/etcd-ca Генерація самопідписаного CA для забезпечення ідентифікації etcd
/etcd-server Генерація сертифіката для обслуговування etcd
/etcd-peer Генерація сертифіката для звʼязку між вузлами etcd
/etcd-healthcheck-client Генерація сертифіката для перевірки живучості etcd
/apiserver-etcd-client Генерація сертифіката, який використовується apiserver для доступу до etcd
/sa Генерація приватного ключа для підписання токенів службових облікових записів разом з його відкритим ключем
kubeconfig Генерація всіх kubeconfig файлів, необхідних для створення панелі управління, та kubeconfig файлу адміністратора
/admin Генерація kubeconfig файлу для використання адміністратором та самим kubeadm
/super-admin Генерація kubeconfig файлу для супер-адміністратора
/kubelet Генерація kubeconfig файлу для використання kubelet *лише* для завантаження кластера
/controller-manager Генерація kubeconfig файлу для використання контролер-менеджером
/scheduler Генерація kubeconfig файлу для використання планувальником
etcd Генерація маніфесту статичного Pod для локального etcd
/local Генерація маніфесту статичного Pod для локального, одновузлового локального etcd
control-plane Генерація всіх маніфестів статичних Podʼів, необхідних для створення панелі управління
/apiserver Генерація маніфесту статичного Pod для kube-apiserver
/controller-manager Генерація маніфесту статичного Pod для kube-controller-manager
/scheduler Генерація маніфесту статичного Pod для kube-scheduler
kubelet-start Запис налаштувань kubelet та (перезавантаження) kubelet
upload-config Завантаження конфігурації kubeadm та kubelet у ConfigMap
/kubeadm Завантаження конфігурації кластера kubeadm у ConfigMap
/kubelet Завантаження конфігурації компоненту kubelet у ConfigMap
upload-certs Завантаження сертифікатів у kubeadm-certs
mark-control-plane Маркування вузла як вузла панелі управління
bootstrap-token Генерація bootstrap токенів, які використовуються для приєднання вузла до кластера
kubelet-finalize Оновлення налаштувань, що стосуються kubelet, після TLS завантаження
/enable-client-cert-rotation Ввімкнути ротацію сертифікатів клієнтів kubelet
/experimental-cert-rotation Ввімкнути ротацію сертифікатів клієнтів kubelet (ЗАСТАРІЛО: натомість використовуйте 'enable-client-cert-rotation')
/experimental-cert-rotation Увімкнення ротації сертифікатів клієнта kubelet
addon Встановлення необхідних надбудов для проходження тестів відповідності
/coredns Встановлення надбудови CoreDNS у Kubernetes кластер
/kube-proxy Встановлення надбудови kube-proxy у Kubernetes кластер
show-join-command Показати команду приєднання для вузлів керування та робочих вузлів
kubeadm init [прапорці]
Параметри
--apiserver-advertise-address string | |
IP адреса, за якою API Server буде оголошувати, що він слухає. Якщо не встановлено, буде використаний стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого буде привʼязаний API Server. | |
--apiserver-cert-extra-sans strings | |
Додаткові опціональні альтернативні імена субʼєкта (SANs) для використання в сертифікаті обслуговування API Server. Можуть бути як IP-адреси, так і DNS імена. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях для збереження та зберігання сертифікатів. | |
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--control-plane-endpoint string | |
Вкажіть стабільну IP адресу або DNS імʼя для панелі управління. | |
--cri-socket string | |
Шлях до сокета CRI для підключення. Якщо не заповнено, kubeadm спробує автоматично визначити це значення; використовуйте цю опцію тільки якщо у вас встановлено більше одного CRI або якщо у вас нестандартний сокет CRI. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Опції: | |
-h, --help | |
довідка init | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки всіх перевірок. | |
--image-repository string Типово: "registry.k8s.io" | |
Виберіть реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Виберіть конкретну версію Kubernetes для панелі управління. | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--pod-network-cidr string | |
Вкажіть діапазон IP-адрес для мережі Podʼів. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для VIP сервісів. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад "myorg.internal". | |
--skip-certificate-key-print | |
Не виводити ключ, який використовується для шифрування сертифікатів панелі управління. | |
--skip-phases strings | |
Список етапів, які потрібно оминути | |
--skip-token-print | |
Пропустити друк стандартного bootstrap токена, згенерованого 'kubeadm init'. | |
--token string | |
Токен для встановлення двосторонньої довіри між вузлами та вузлами панелі управління. Формат [a-z0-9]{6}.[a-z0-9]{16} — наприклад, abcdef.0123456789abcdef | |
--token-ttl duration Типово: 24h0m0s | |
Час перед автоматичним видаленням токена (наприклад, 1s, 2m, 3h). Якщо встановлено '0', токен ніколи не закінчиться | |
--upload-certs | |
Завантажити сертифікати панелі управління у Secret kubeadm-certs. |
Параметри успадковані від батьківських команд
--rootfs string | |
[ЕКСПЕРИМЕНТАЛЬНО] Шлях до 'реальної' кореневої файлової системи хоста. |
Процес Init
kubeadm init
розгортає вузол панелі управління Kubernetes, виконуючи
наступні кроки:
Виконує серію перевірок перед запуском, щоб перевірити стан системи перед внесенням змін. Деякі перевірки лише видають попередження, інші вважаються помилками, і kubeadm припиняє роботу, доки проблема не буде виправлена або користувач не вкаже
--ignore-preflight-errors=<list-of-errors>
.Генерує самопідписний CA для налаштування ідентифікаторів для кожного компонента в кластері. Користувач може надати свої власні сертифікат та/або ключ CA, помістивши їх у теку сертифікатів, налаштовану через
--cert-dir
(типово/etc/kubernetes/pki
). Сертифікати APIServer матимуть додаткові записи SAN для будь-яких аргументів--apiserver-cert-extra-sans
, з приведенням до нижнього регістру за потреби.Записує файли kubeconfig у
/etc/kubernetes/
для kubelet, controller-manager та scheduler для підключення до API server, кожен зі своїм ідентифікатором. Також створюються додаткові файли kubeconfig, для kubeadm як адміністративної сутності (admin.conf
) та для супер адміністратора, що може обходити RBAC (super-admin.conf
).Генерує манифести статичних Pod для API server, controller-manager та scheduler. Якщо зовнішній etcd не надано, створюється додатковий маніфест статичного Pod для etcd.
Статичні манифести Pod записуються у
/etc/kubernetes/manifests
; kubelet спостерігає за цією текою для створення Podʼів при запуску.Як тільки Podʼи панелі управління будуть запущені та працюватимуть, процес
kubeadm init
може продовжитися.Додає мітки та taint на вузол панелі управління, щоб жодні додаткові робочі навантаження не запускалися там.
Генерує токен, який додаткові вузли можуть використовувати для реєстрації у майбутньому на вузлі панелі управління. За бажанням, користувач може надати токен через
--token
, як описано в документації kubeadm token.Виконує всі необхідні налаштування для дозволу приєднання вузлів за допомогою механізмів Bootstrap Tokens та TLS Bootstrap:
Записує ConfigMap для надання всієї необхідної інформації для приєднання, та налаштовує відповідні правила доступу RBAC.
Дозволяє Bootstrap Tokens доступ до API підписання CSR.
Налаштовує автоматичне схвалення нових запитів CSR.
Див. kubeadm join для додаткової інформації.
Встановлює DNS сервер (CoreDNS) та компоненти надбудови kube-proxy через API server. У версії Kubernetes 1.11 і пізніших CoreDNS є типовим сервером DNS. Зверніть увагу, що хоча DNS сервер розгорнутий, він не буде запланований до встановлення CNI.
Попередження:
Використання kube-dns у kubeadm визнано застарілим з v1.18 і видалене у v1.21.
Використання фаз ініціалізації з kubeadm
Kubeadm дозволяє створювати вузол панелі управління поетапно, використовуючи команду kubeadm init phase
.
Щоб переглянути впорядкований список фаз та підфаз, можна викликати kubeadm init --help
. Список буде розташований на початку екрана довідки, і кожна фаза матиме опис поруч із нею. Зверніть увагу, що при виклику kubeadm init
всі фази та підфази будуть виконані в точно такому порядку.
Деякі фази мають унікальні прапорці, тому, якщо ви хочете переглянути список доступних опцій, додайте --help
, наприклад:
sudo kubeadm init phase control-plane controller-manager --help
Ви також можете використовувати --help
, щоб побачити список підфаз для певної батьківської фази:
sudo kubeadm init phase control-plane --help
kubeadm init
також має прапорець --skip-phases
, який можна використовувати для пропуску певних фаз. Прапорець приймає список назв фаз, які можна взяти з вищезгаданого впорядкованого списку.
Приклад:
sudo kubeadm init phase control-plane all --config=configfile.yaml
sudo kubeadm init phase etcd local --config=configfile.yaml
# тепер ви можете змінити файли маніфестів панелі управління та etcd
sudo kubeadm init --skip-phases=control-plane,etcd --config=configfile.yaml
Цей приклад записує файли маніфесту для панелі управління та etcd у /etc/kubernetes/manifests
на основі конфігурації в configfile.yaml
. Це дозволяє вам змінювати файли, а потім пропускати ці фази, використовуючи --skip-phases
. Викликом останньої команди ви створите вузол панелі управління з власними файлами маніфестів.
Kubernetes v1.22 [beta]
Альтернативно, ви можете використовувати поле skipPhases
у InitConfiguration
.
Використання kubeadm init з конфігураційним файлом
Увага:
Конфігураційний файл все ще вважається бета-версією і може змінюватися в майбутніх версіях.Можна налаштувати kubeadm init
за допомогою конфігураційного файлу замість прапорців командного рядка, а деякі більш розширені функції можуть бути доступні лише як опції конфігураційного файлу. Цей файл передається за допомогою прапорця --config
, і він повинен містити структуру ClusterConfiguration
і, за бажанням, інші структури, розділені ---\n
. Змішування --config
з іншими прапорцями може не бути дозволеним у деяких випадках.
Ви можете вивести стандартну конфігурацію за допомогою команди kubeadm config print.
Якщо ваша конфігурація не використовує останню версію, рекомендується перейти на нову версію за допомогою команди kubeadm config migrate.
Для отримання додаткової інформації про поля та використання конфігурації ви можете перейти на нашу сторінку API-довідки.
Використання kubeadm init з функціональними можливостями
Kubeadm підтримує набір функціональних можливостей (feature gate), які унікальні для kubeadm і можуть бути застосовані лише під час створення кластера за допомогою kubeadm init
. Ці функціональні можливості можуть контролювати поведінку кластера. Функціональні можливості видаляються після того, як функція переходить до стадії GA (General Availability).
Щоб передати функціональні можливості, можна використовувати прапорець --feature-gates
для kubeadm init
, або можна додати елементи до поля featureGates
, коли передаєте конфігураційний файл за допомогою --config
.
Передача функціональних можливостей для основних компонентів Kubernetes безпосередньо в kubeadm не підтримується. Натомість це можливо зробити за допомогою налаштування компонентів за допомогою API kubeadm.
Список функціональних можливостей:
Функція | Стандартно | Alpha | Beta | GA |
---|---|---|---|---|
ControlPlaneKubeletLocalMode | false | 1.31 | - | - |
EtcdLearnerMode | true | 1.27 | 1.29 | - |
PublicKeysECDSA | false | 1.19 | - | - |
WaitForAllControlPlaneComponents | false | 1.30 | - | - |
Примітка:
Після того, як функціональна можливість переходить до стадії GA, її стандартне значення стаєtrue
.Опис функціональних можливостей:
ControlPlaneKubeletLocalMode
- З цією функціональною можливістю, при приєднанні нового вузла панелі управління kubeadm налаштовуватиме kubelet для підключення до локального kube-apiserver. Це забезпечує дотримання політики щодо версійних розбіжностей під час постійних оновлень (rolling upgrades).
EtcdLearnerMode
- З цією функціональною можливістю, коли приєднується новий вузол панелі управління, буде створений новий учасник etcd як 'учень' і його буде підвищено до учасника з правом голосу лише після повного узгодження даних etcd.
PublicKeysECDSA
- Може бути використаний для створення кластера, що використовує сертифікати ECDSA замість стандартного алгоритму RSA. Також підтримується оновлення поточних сертифікатів ECDSA за допомогою
kubeadm certs renew
, але ви не можете перемикатися між алгоритмами RSA та ECDSA на ходу або під час оновлення. У Kubernetes 1.31 є помилка, коли ключі у згенерованих kubeconfig файлах встановлюються для використання RSA, попри увімкнену функціональну можливість. У версіях Kubernetes до v1.31 була помилка, коли ключі у згенерованих файлах kubeconfig встановлювалися з використанням RSA, навіть якщо ви увімкнули функціональну можливістьPublicKeysECDSA
. WaitForAllControlPlaneComponents
- З цією функціональною можливістю kubeadm буде чекати, поки всі компоненти панелі управління (kube-apiserver, kube-controller-manager, kube-scheduler) на вузлі панелі управління не повідомлять статус 200 на їхніх точках доступу
/healthz
. Ці перевірки виконуються наhttps://127.0.0.1:PORT/healthz
, деPORT
береться з--secure-port
компонента. Якщо ви вкажете власні значення--secure-port
у конфігурації kubeadm, вони будуть використані. Без ввімкненої функціональної можливості kubeadm буде чекати лише, поки kube-apiserver на вузлі панелі управління стане готовим. Процес очікування починається відразу після того, як kubelet на хості запускається за допомогою kubeadm. Рекомендується ввімкнути цю функціональну можливість, якщо ви хочете спостерігати готовність усіх компонентів панелі управління під час виконання командиkubeadm init
абоkubeadm join
.
Список застарілих функціональних можливостей:
Функція | Стандартно | Alpha | Beta | GA | Deprecated |
---|---|---|---|---|---|
RootlessControlPlane | false | 1.22 | - | - | 1.31 |
Опис застарілих функціональних можливостей:
RootlessControlPlane
- Встановлення цього прапорця налаштовує розгорнуті компоненти панелі управління kubeadm у статичних Podʼах для
kube-apiserver
,kube-controller-manager
,kube-scheduler
таetcd
для запуску від імені користувачів без прав суперкористувача. Якщо прапорець не встановлений, ці компоненти запускаються з правами root. Ви можете змінити значення цього прапорця функції перед оновленням до нової версії Kubernetes.
Список видалених функціональних можливостей:
Елемент | Alpha | Beta | GA | Видалено |
---|---|---|---|---|
IPv6DualStack | 1.16 | 1.21 | 1.23 | 1.24 |
UnversionedKubeletConfigMap | 1.22 | 1.23 | 1.25 | 1.26 |
UpgradeAddonsBeforeControlPlane | 1.28 | - | - | 1.31 |
Опис видалених функціональних можливостей:
IPv6DualStack
- Цей прапорець допомагає налаштувати компоненти подвійного стека, коли функція знаходиться в процесі розробки. Для отримання більш детальної інформації про підтримку подвійного стека в Kubernetes дивіться Підтримка подвійного стека за допомогою kubeadm.
UnversionedKubeletConfigMap
- Цей прапорець контролює назву ConfigMap, в якому kubeadm зберігає дані конфігурації kubelet. Якщо цей прапорець не вказаний або встановлений у
true
, ConfigMap називаєтьсяkubelet-config
. Якщо ви встановите цей прапорець уfalse
, назва ConfigMap включатиме основну та додаткову версію для Kubernetes (наприклад:kubelet-config-1.31
). Kubeadm забезпечує, що правила RBAC для читання та запису цього ConfigMap є відповідними до значення, яке ви встановили. Коли kubeadm записує цей ConfigMap (під часkubeadm init
абоkubeadm upgrade apply
), kubeadm дотримується значенняUnversionedKubeletConfigMap
. При читанні цього ConfigMap (під часkubeadm join
,kubeadm reset
,kubeadm upgrade ...
), kubeadm спочатку намагається використовувати назву ConfigMap без версії; якщо це не вдається, kubeadm переходить до використання застарілої (версійної) назви для цього ConfigMap. UpgradeAddonsBeforeControlPlane
- Цю функціональну можливість було видалено. Вона була визнана у версії v1.28 як застаріла функція і потім видалена у версії v1.31. Для документації щодо старіших версій, будь ласка, перейдіть на відповідну версію вебсайту.
Додавання параметрів kube-proxy
Для отримання інформації про параметри kube-proxy у конфігурації kubeadm дивіться:
Для отримання інформації про увімкнення режиму IPVS за допомогою kubeadm дивіться:
Передача власних прапорців користувача до компонентів панелі управління
Для отримання інформації про передачу прапорців до компонентів панелі управління дивіться:
Використання kubeadm без підключення до Інтернету
Для запуску kubeadm без підключення до Інтернету необхідно попередньо завантажити необхідні образи панелі управління.
Ви можете отримати перелік та завантажити образи за допомогою команди kubeadm config images
:
kubeadm config images list
kubeadm config images pull
Ви можете використати --config
з вищенаведеними командами з файлом конфігурації kubeadm для контролю полів kubernetesVersion
та imageRepository
.
Усі стандартні образи registry.k8s.io
, необхідні kubeadm, підтримують кілька архітектур.
Використання власних образів
Стандартно, kubeadm завантажує образи з registry.k8s.io
. Якщо запитана версія Kubernetes є CI міткою (наприклад, ci/latest
), використовується gcr.io/k8s-staging-ci-images
.
Ви можете змінити цю поведінку, використовуючи kubeadm з файлом конфігурації. Дозволені налаштування:
- Вказати
kubernetesVersion
, що впливає на версію образів. - Вказати альтернативний
imageRepository
, який буде використовуватися замістьregistry.k8s.io
. - Вказати конкретний
imageRepository
таimageTag
для etcd або CoreDNS.
Шляхи образів між стандартним registry.k8s.io
та власним репозиторієм, зазначеним за допомогою imageRepository
, можуть відрізнятися з причин зворотної сумісності. Наприклад, один образ може мати підшлях у registry.k8s.io/subpath/image
, але стандартно бути my.customrepository.io/image
при використанні власного репозиторію користувача.
Щоб переконатися, що ви завантажуєте образи до вашого власного репозиторію у шляхи, які може використовувати kubeadm, вам потрібно:
- Завантажити образи зі стандартних шляхів з
registry.k8s.io
за допомогоюkubeadm config images {list|pull}
. - Завантажити образи до шляхів з
kubeadm config images list --config=config.yaml
, деconfig.yaml
містить власне значенняimageRepository
та/абоimageTag
для etcd та CoreDNS. - Передати той самий
config.yaml
доkubeadm init
.
Власні образи sandbox (pause)
Щоб встановити власний образ для цих контейнерів, потрібно налаштувати ваше середовище виконання контейнерів для використання цього образу. Зверніться до документації вашого середовища виконання контейнерів, щоб дізнатися, як змінити це налаштування; для певних середовищ виконання контейнерів ви також можете знайти поради у розділі Середовища виконання контейнерів.
Завантаження сертифікатів панелі управління до кластера
Додавши прапорець --upload-certs
до kubeadm init
, ви можете тимчасово завантажити сертифікати панелі управління до Secret у кластері. Зверніть увагу, що дія цього Secret автоматично спливає через 2 години. Сертифікати шифруються за допомогою 32-байтного ключа, який можна задати за допомогою --certificate-key
. Той самий ключ можна використовувати для завантаження сертифікатів при приєднанні додаткових вузлів панелі управління, передавши --control-plane
та --certificate-key
до kubeadm join
.
Для повторного завантаження сертифікатів після закінчення їхнього терміну дії можна використовувати таку команду фази:
kubeadm init phase upload-certs --upload-certs --config=SOME_YAML_FILE
Примітка:
Попередньо визначенийcertificateKey
можна вказати в InitConfiguration
при передачі файлу конфігурації за допомогою --config
.Якщо попередньо визначений ключ сертифіката не передано до kubeadm init
і
kubeadm init phase upload-certs
, новий ключ буде згенеровано автоматично.
Для генерації нового ключа за запитом можна використовувати наступну команду:
kubeadm certs certificate-key
Управління сертифікатами за допомогою kubeadm
Для отримання докладної інформації про управління сертифікатами за допомогою kubeadm перегляньте Управління сертифікатами за допомогою kubeadm. Документ містить інформацію про використання зовнішнього центру сертификації (CA), власні сертифікати та оновлення сертифікатів.
Керування drop-in файлом для kubelet у kubeadm
Пакет kubeadm
постачається з файлом конфігурації для запуску kubelet
через systemd
. Зауважте, що CLI kubeadm ніколи не торкається цього drop-in файлу. Цей drop-in файл є частиною пакунка kubeadm DEB/RPM.
Для отримання додаткової інформації дивіться Керування drop-in файлом для systemd в kubeadm.
Використання kubeadm з CRI runtimes
Стандартно kubeadm намагається зʼясувати яке у вас середовище виконання контейнерів. Для детальнішої інформації щодо цього, дивіться посібник з установки CRI для kubeadm.
Налаштування імені вузла
Типово kubeadm
присвоює імʼя вузла на основі мережевої адреси машини. Ви можете змінити це налаштування за допомогою прапорця --node-name
. Цей прапорець передає відповідне значення --hostname-override
до kubelet.
Зверніть увагу, що заміна імені хосту може вплинути на роботу хмарних провайдерів, деталі за посиланням.
Автоматизація kubeadm
Замість копіювання токену, який ви отримали з kubeadm init
на кожний вузол, як у базовому посібнику з kubeadm, ви можете паралельно розподіляти токен для полегшення автоматизації. Щоб реалізувати цю автоматизацію, вам потрібно знати IP-адресу, яку матиме вузол панелі управління після запуску, або використовувати DNS-імʼя чи адресу балансувальника навантаження.
Згенеруйте токен. Цей токен повинен мати форму
<6 символьний рядок>.<16 символьний рядок>
. Формально він повинен відповідати регулярному виразу:[a-z0-9]{6}\.[a-z0-9]{16}
.kubeadm може згенерувати токен для вас:
kubeadm token generate
Запустіть одночасно вузол панелі управління та робочі вузли з цим токеном. Під час їх запуску вони мають знайти один одного та сформувати кластер. Той самий аргумент
--token
можна використовувати як уkubeadm init
, так і уkubeadm join
.Аналогічно можна поступити з
--certificate-key
при приєднанні додаткових вузлів панелі управління. Ключ можна згенерувати за допомогою:kubeadm certs certificate-key
Як тільки кластер буде запущений, ви зможете використовувати файл /etc/kubernetes/admin.conf
з вузла панелі управління для спілкування з кластером з адміністративними правами чи Генерація файлів kubeconfig для додаткових користувачів.
Зауважте, що цей спосіб ініціалізації має деякі спрощені гарантії безпеки, оскільки не дозволяє перевіряти кореневий хеш сертифіката з --discovery-token-ca-cert-hash
(оскільки він не генерується при проведенні вузлів). Докладні відомості дивіться в kubeadm join.
Що далі
- kubeadm init phase для отримання більш детальної інформації про фази
kubeadm init
. - kubeadm join для налаштування робочого вузла Kubernetes та його приєднання до кластера.
- kubeadm upgrade для оновлення кластера Kubernetes до новішої версії.
- kubeadm reset для скидання будь-яких змін, внесених до цього хосту за допомогою
kubeadm init
абоkubeadm join
.
1.3 - kubeadm join
Ця команда ініціалізує новий вузол Kubernetes і приєднує його до наявного кластера.
Запустіть цю команду на будь-якому компʼютері, який ви хочете приєднати до існуючого кластера
Опис
Під час приєднання до ініціалізованого кластера за допомогою kubeadm, необхідно встановити двосторонню довіру. Цей процес розділяється на два етапи: виявлення (щоб Node довіряв Панелі Управління Kubernetes) та TLS завантаження (щоб Панель управління Kubernetes довіряла Node).
Існує дві основні схеми для виявлення. Перша — використовувати спільний токен разом з IP-адресою сервера API. Друга — надати файл, який є підмножиною стандартного файлу kubeconfig. Файл discovery/kubeconfig підтримує токен, втулки автентифікації client-go ("exec"), "tokenFile" та "authProvider". Цей файл може бути локальним або завантаженим через URL HTTPS. Форми приєднання є:
kubeadm join --discovery-token abcdef.1234567890abcdef 1.2.3.4:6443
kubeadm join --discovery-file path/to/file.conf
kubeadm join --discovery-file https://url/file.conf
Можна використовувати лише одну форму. Якщо інформація для виявлення завантажується з URL, обовʼязково використовувати HTTPS. У цьому випадку для перевірки зʼєднання використовується встановлений на хості набір сертифікатів CA.
Якщо ви використовуєте спільний токен для виявлення, слід також передати прапорець --discovery-token-ca-cert-hash для перевірки публічного ключа кореневого центру сертифікації (CA), який представлений Панеллю Управління Kubernetes. Значення цього прапорця визначається як "<тип-хешу>:<шестнадцяткове-кодоване-значення>", де підтримуваний тип хешу — "sha256". Хеш обчислюється по байтах обʼєкта Subject Public Key Info (SPKI) (як в RFC7469). Це значення доступне у вихідних даних "kubeadm init" або може бути обчислене за допомогою стандартних інструментів. Прапорець --discovery-token-ca-cert-hash може бути повторений кілька разів, щоб дозволити використання більше одного публічного ключа.
Якщо ви не можете знати хеш публічного ключа CA заздалегідь, ви можете передати прапорець --discovery-token-unsafe-skip-ca-verification для вимкнення цієї перевірки. Це послаблює модель безпеки kubeadm, оскільки інші вузли можуть потенційно видавати себе за Панель Управління Kubernetes.
Механізм TLS завантаження також керується через спільний токен. Це використовується для тимчасової автентифікації в Панелі Управління Kubernetes для подання запиту на підписання сертифіката (CSR) для локально створеної пари ключів. Типово, kubeadm налаштує Панель Управління Kubernetes автоматично схвалювати ці запити на підписання. Цей токен передається за допомогою прапорця --tls-bootstrap-token abcdef.1234567890abcdef.
Часто той самий токен використовується для обох частин. У цьому випадку прапорець --token можна використовувати замість окремого зазначення кожного токена.
Команда "join [api-server-endpoint]" виконує наступні фази:
preflight Виконати передстартові перевірки для приєднання
control-plane-prepare Підготувати машину для обслуговування панелі управління
/download-certs Завантажити сертифікати, спільні для вузлів панелі управління, з Secret kubeadm-certs
/certs Створити сертифікати для нових компонентів панелі управління
/kubeconfig Створити kubeconfig для нових компонентів панелі управління
/control-plane Створити маніфести для нових компонентів панелі управління
kubelet-start Записати налаштування kubelet, сертифікати та (перезавантажити) kubelet
control-plane-join Приєднати машину як екземпляр панелі управління
/etcd Додати нового локального члена etcd
/mark-control-plane Позначити вузол як панель управління
wait-control-plane Експериментально: чекати запуску панелі управління
kubeadm join [api-server-endpoint] [flags]
Параметри
--apiserver-advertise-address string | |
Якщо вузол має хостити новий екземпляр панелі управління, IP-адреса, яку сервер API буде оголошувати як ту, на якій він слухає. Якщо не встановлено, буде використовуватися стандартний інтерфейс. | |
--apiserver-bind-port int32 Стандартно: 6443 | |
Якщо вузол має хостити новий екземпляр панелі управління, порт, до якого буде привʼязаний сервер API. | |
--certificate-key string | |
Використовуйте цей ключ для розшифрування секретів сертифікатів, завантажених за допомогою init. Ключ сертифіката — це шестнадцятковий закодований рядок, який є AES ключем розміром 32 байти. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--cri-socket string | |
Шлях до CRI сокета для підключення. Якщо не встановлено, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр, лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка join | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки від усіх перевірок. | |
--node-name string | |
Вказати імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з назвами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json" і відповідають форматам патчів, підтримуваних kubectl. Типовий "patchtype" — "strategic". "extension" має бути або "json", або "yaml". "suffix" — це необовʼязковий рядок, який можна використовувати для визначення, які патчі застосовуються першими в алфавітно-числовому порядку. | |
--skip-phases strings | |
Список фаз, які потрібно пропустити | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Процес приєднання
kubeadm join
ініціалізує робочий вузол Kubernetes або вузол панелі управління та додає його до кластера. Ця дія складається з наступних кроків для робочих вузлів:
kubeadm завантажує необхідну інформацію про кластер з сервера API. Стандартно використовується токен початкового завантаження та хеш ключа CA для перевірки достовірності цих даних. Кореневий CA також може бути виявлений безпосередньо через файл або URL.
Як тільки інформація про кластер відома, kubelet може почати процес TLS початкового завантаження.
Завантажувач TLS використовує спільний токен для тимчасової автентифікації з сервером API Kubernetes для надсилання запиту на підписання сертифіката (CSR); стандартно панель управління підписує цей CSR-запит автоматично.
Нарешті, kubeadm налаштовує локальний kubelet для підключення до сервера API з остаточною ідентичністю, призначеною вузлу.
Для вузлів панелі управління виконуються додаткові кроки:
Завантаження сертифікатів, спільних для вузлів панелі управління з кластера (якщо це явно запитано користувачем).
Генерація маніфестів компонентів панелі управління, сертифікатів та kubeconfig.
Додавання нового локального члена etcd.
Використання фаз приєднання з kubeadm
Kubeadm дозволяє приєднати вузол до кластера поетапно, використовуючи kubeadm join phase
.
Щоб переглянути впорядкований список фаз та підфаз, можна викликати kubeadm join --help
. Список буде розташований у верхній частині екрана допомоги, і кожна фаза буде мати опис поруч із нею. Зверніть увагу, що при виклику kubeadm join
усі фази та підфази будуть виконані саме в цьому порядку.
Деякі фази мають унікальні прапорці, тому якщо ви хочете переглянути список доступних опцій, додайте --help
, наприклад:
kubeadm join phase kubelet-start --help
Подібно до команди kubeadm init phase, команда kubeadm join phase
дозволяє пропустити список фаз, використовуючи прапорець --skip-phases
.
Наприклад:
sudo kubeadm join --skip-phases=preflight --config=config.yaml
Kubernetes v1.22 [beta]
Крім того, ви можете використовувати поле skipPhases
в JoinConfiguration
.
Визначення, якому CA кластера довіряти
Процес виявлення kubeadm має кілька варіантів, кожен з яких має свої компроміси щодо безпеки. Правильний метод для вашого середовища залежить від того, як ви впроваджуєте вузли та які вимоги до безпеки у вас є щодо вашої мережі та життєвого циклу вузлів.
Виявлення на основі токена з закріпленням CA
Це типовий режим у kubeadm. У цьому режимі kubeadm завантажує конфігурацію кластера (включаючи кореневий CA) та перевіряє її за допомогою токена, а також перевіряє, що відкритий ключ кореневого CA відповідає наданому хешу і що сертифікат сервера API дійсний в кореневому CA.
Хеш ключа CA має формат sha256:<hex_encoded_hash>
. Стандартне значення хешу друкується в кінці команди kubeadm init
або у виведенні команди kubeadm token create --print-join-command
. Воно знаходиться в стандартному форматі (див. RFC7469) і може бути також обчислено сторонніми інструментами або системами забезпечення. Наприклад, використовуючи OpenSSL CLI:
openssl x509 -pubkey -in /etc/kubernetes/pki/ca.crt | openssl rsa -pubin -outform der 2>/dev/null | openssl dgst -sha256 -hex | sed 's/^.* //'
Приклади команд kubeadm join
:
Для робочих вузлів:
kubeadm join --discovery-token abcdef.1234567890abcdef --discovery-token-ca-cert-hash sha256:1234..cdef 1.2.3.4:6443
Для вузлів панелі управління:
kubeadm join --discovery-token abcdef.1234567890abcdef --discovery-token-ca-cert-hash sha256:1234..cdef --control-plane 1.2.3.4:6443
Ви також можете викликати join
для вузла панелі управління з прапорцем --certificate-key
для копіювання сертифікатів на цей вузол, якщо команда kubeadm init
була викликана з прапорцем --upload-certs
.
Переваги:
Дозволяє вузлам початкового завантаження безпечно виявляти корінь довіри для вузла панелі управління, навіть якщо інші робочі вузли або мережа скомпрометовані.
Зручно виконувати вручну, оскільки вся необхідна інформація вміщується в одну команду
kubeadm join
.
Недоліки:
- Хеш CA зазвичай не відомий до тих пір, поки вузол панелі управління не буде впроваджений, що може ускладнити створення автоматизованих інструментів впровадження, які використовують kubeadm. Генеруючи свій CA заздалегідь, ви можете обійти це обмеження.
Виявлення на основі токена без закріплення CA
Цей режим покладається лише на симетричний токен для підпису (HMAC-SHA256) інформації про виявлення, що встановлює корінь довіри для панелі управління. Щоб використовувати цей режим, вузли, що приєднуються, повинні пропустити перевірку хешу публічного ключа CA, використовуючи --discovery-token-unsafe-skip-ca-verification
. Якщо можливо, слід розглянути використання одного з інших режимів.
Приклад команди kubeadm join
:
kubeadm join --token abcdef.1234567890abcdef --discovery-token-unsafe-skip-ca-verification 1.2.3.4:6443
Переваги:
Все ще захищає від багатьох атак на рівні мережі.
Токен можна створити заздалегідь і поділитися з вузлом панелі управління та робочими вузлами, які потім можуть початково завантажуватися паралельно без координації. Це дозволяє використовувати його в багатьох сценаріях розгортання.
Недоліки:
- Якщо зловмисник зможе вкрасти токен початкового завантаження через якусь уразливість, вони можуть використовувати цей токен (разом з доступом на рівні мережі) для видавання себе за вузол панелі управління для інших вузлів початкового завантаження. Це може бути або не бути відповідним компромісом у вашому середовищі.
Виявлення на основі файлів або HTTPS
Це забезпечує автономний спосіб встановлення кореня довіри між вузлом панелі управління та вузлами початкового завантаження. Розгляньте використання цього режиму, якщо ви створюєте автоматизоване впровадження за допомогою kubeadm. Формат файлу для виявлення — це звичайний файл Kubernetes kubeconfig.
У разі, якщо файл для виявлення не містить облікових даних, буде використовуватися токен TLS.
Приклади команд kubeadm join
:
kubeadm join --discovery-file path/to/file.conf
(локальний файл)kubeadm join --discovery-file https://url/file.conf
(віддалений HTTPS URL)
Переваги:
- Дозволяє вузлам початкового завантаження безпечно виявляти корінь довіри для вузла панелі управління, навіть якщо мережа або інші робочі вузли скомпрометовані.
Недоліки:
- Вимагає, щоб у вас був спосіб перенести інформацію про виявлення від вузла панелі управління до вузлів початкового завантаження. Якщо файл для виявлення містить облікові дані, ви повинні тримати його в секреті та передавати через безпечний канал. Це може бути можливо з вашим постачальником хмарних послуг або інструментом забезпечення розгортання.
Використання власних облікових даних kubelet з kubeadm join
Щоб дозволити kubeadm join
використовувати заздалегідь визначені облікові дані kubelet і пропустити клієнтське початкове завантаження TLS та затвердження CSR для нового вузла:
- На робочому вузлі панелі управління в кластері, який має
/etc/kubernetes/pki/ca.key
, виконайтеkubeadm kubeconfig user --org system:nodes --client-name system:node:$NODE > kubelet.conf
.$NODE
має бути встановлено на імʼя нового вузла. - Відредагуйте отриманий
kubelet.conf
вручну, щоб налаштувати імʼя кластера та точку доступу сервера, або запустітьkubeadm kubeconfig user --config
(приймаєInitConfiguration
).
Якщо у вашому кластері немає файлу ca.key
, вам потрібно підписати вбудовані сертифікати в kubelet.conf
зовнішнім чином. Для додаткової інформації дивіться Сертифікати PKI та вимоги та Управління сертифікатами за допомогою kubeadm.
- Скопіюйте отриманий
kubelet.conf
до/etc/kubernetes/kubelet.conf
на новому вузлі. - Виконайте
kubeadm join
з прапорцем--ignore-preflight-errors=FileAvailable--etc-kubernetes-kubelet.conf
на новому вузлі.
Ще більший захист вашого встановлення
Типові налаштування kubeadm можуть не підходити для всіх. Цей розділ показує, як посилити захист kubeadm коштом зручності користування.
Вимкнення автоматичного затвердження клієнтських сертифікатів вузла
За замовчуванням увімкнено автоматичне затвердження запитів на клієнтські сертифікати CSR, коли використовується токен Bootstrap під час аутентифікації. Якщо ви не бажаєте, щоб кластер автоматично затверджував клієнтські сертифікати kubelet, ви можете вимкнути цю функцію виконавши наступну команду:
kubectl delete clusterrolebinding kubeadm:node-autoapprove-bootstrap
Після цього команда kubeadm join
буде блокуватися до тих пір, поки адміністратор не затвердить CSR вручну:
За допомогою
kubectl get csr
ви можете переглянути, що оригінальний CSR знаходиться в стані Pending.kubectl get csr
Результат буде подібним до такого:
NAME AGE REQUESTOR CONDITION node-csr-c69HXe7aYcqkS1bKmH4faEnHAWxn6i2bHZ2mD04jZyQ 18s system:bootstrap:878f07 Pending
kubectl certificate approve
дозволяє адміністратору затвердити CSR. Ця дія наказує контролеру підпису сертифікатів видати сертифікат запитувачеві з властивостями, зазначеними у CSR.kubectl certificate approve node-csr-c69HXe7aYcqkS1bKmH4faEnHAWxn6i2bHZ2mD04jZyQ
Результат буде подібний до такого:
certificatesigningrequest "node-csr-c69HXe7aYcqkS1bKmH4faEnHAWxn6i2bHZ2mD04jZyQ" approved
Це змінить ресурс CSR на стан Active.
kubectl get csr
Результат буде подібний до такого:
NAME AGE REQUESTOR CONDITION node-csr-c69HXe7aYcqkS1bKmH4faEnHAWxn6i2bHZ2mD04jZyQ 1m system:bootstrap:878f07 Approved,Issued
Це змушує процес kubeadm join
працювати тільки у випадку, коли була виконана команда kubectl certificate approve
.
Вимкнення загального доступу до ConfigMap cluster-info
Для того, щоб досягти потоку приєднання, використовуючи токен як єдину частину інформації про перевірку, необхідно викласти у відкритий доступ ConfigMap з деякими даними, необхідними для перевірки ідентичності вузла панелі управління, стандартно публікується у відкритому доступі. Хоча в цьому ConfigMap немає приватних даних, деякі користувачі можуть бажати вимкнути цю можливість. Це дія призведе до відключення можливості використання прапорця --discovery-token
в потоці kubeadm join
. Ось кроки для вимкнення цієї функції:
Отримайте файл
cluster-info
з API сервера:kubectl -n kube-public get cm cluster-info -o jsonpath='{.data.kubeconfig}' | tee cluster-info.yaml
Вивід буде подібний до такого:
apiVersion: v1 kind: Config clusters: - cluster: certificate-authority-data: <ca-cert> server: https://<ip>:<port> name: "" contexts: [] current-context: "" preferences: {} users: []
Використовуйте файл
cluster-info.yaml
як аргумент дляkubeadm join --discovery-file
.Вимкніть загальний доступ до ConfigMap
cluster-info
:kubectl -n kube-public delete rolebinding kubeadm:bootstrap-signer-clusterinfo
Ці команди слід виконати після kubeadm init
, але перед kubeadm join
.
Використання kubeadm join
з конфігураційним файлом
Увага:
Конфігураційний файл все ще вважається бета-версією і може змінюватися у майбутніх версіях.Можливо сконфігурувати kubeadm join
, використовуючи конфігураційний файл замість прапорців командного рядка, і деякі більш розширені функції можуть бути доступні лише як опції конфігураційного файлу. Цей файл передається за допомогою прапорця --config
і повинен містити структуру JoinConfiguration
. У деяких випадках змішування --config
з іншими прапорцями може бути недозволеним.
Стандартна конфігурація може бути виведена за допомогою команди kubeadm config print.
Якщо ваша конфігурація не використовує останню версію, рекомендується перейти на неї за допомогою команди kubeadm config migrate.
Для отримання додаткової інформації щодо полів та використання конфігурації ви можете перейти до нашого довідника API.
Що далі
- kubeadm init для ініціалізації вузла панелі управління Kubernetes.
- kubeadm token для управління токенами для
kubeadm join
. - kubeadm reset для скасування будь-яких змін, внесених до цього хосту за допомогою
kubeadm init
абоkubeadm join
.
1.4 - kubeadm upgrade
kubeadm upgrade
— це зручна команда, яка обгортає складну логіку оновлення однією командою, з підтримкою як планування оновлення, так і його фактичного виконання.
Інструкція kubeadm upgrade
Кроки для виконання оновлення за допомогою kubeadm викладені в цьому документі. Для старіших версій kubeadm, будь ласка, зверніться до старих наборів документації на сайті Kubernetes.
Ви можете використовувати kubeadm upgrade diff
для перегляду змін, які будуть застосовані до маніфестів статичних Pod.
У Kubernetes версії v1.15.0 і пізніше, kubeadm upgrade apply
та kubeadm upgrade node
також автоматично оновлять сертифікати, керовані kubeadm на цьому вузлі, включаючи ті, що зберігаються у файлах kubeconfig. Щоб відмовитися від цього, можна передати прапорець --certificate-renewal=false
. Для отримання додаткової інформації про оновлення сертифікатів дивіться документацію з управління сертифікатами.
Примітка:
Командиkubeadm upgrade apply
та kubeadm upgrade plan
мають застарілий прапорець --config
, який дозволяє переналаштувати кластер під час планування або оновлення конкретного вузла панелі управління. Будь ласка, зверніть увагу, що робочий процес оновлення не був розроблений для цього сценарію, і можуть бути повідомлення про несподівані результати.kubeadm upgrade plan
Перевіряє, до яких версій можна оновитися, і перевіряє, чи можна оновити ваш поточний кластер.
Опис
Перевіряє, до яких версій можна оновитися, і перевіряє, чи можна оновити ваш поточний кластер. Ця команда може бути виконана лише на вузлах панелі управління, де існує файл kubeconfig "admin.conf". Щоб пропустити перевірку Інтернету, вкажіть необовʼязковий параметр [version].
kubeadm upgrade plan [version] [flags]
Параметри
--allow-experimental-upgrades | |
Показати нестабільні версії Kubernetes як альтернативу для оновлення і дозволити оновлення до альфа/бета/кандидатів на випуск версій Kubernetes. | |
--allow-missing-template-keys Типово: true | |
Якщо true, ігнорувати будь-які помилки в шаблонах, коли поле або ключ map відсутній у шаблоні. Застосовується лише до форматів виведення golang та jsonpath. | |
--allow-release-candidate-upgrades | |
Показати версії кандидатів на випуск Kubernetes як альтернативу для оновлення і дозволити оновлення до версій кандидатів на випуск Kubernetes. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
-h, --help | |
довідка plan | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки з усіх перевірок. | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартнх місцях. | -o, --output string Типово: "text" |
Формат виводу. Один із: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--print-config | |
Вказує, чи потрібно надрукувати файл конфігурації, який буде використаний під час оновлення. | |
--show-managed-fields | |
Якщо true, зберігати managedFields під час виводу обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm upgrade apply
Оновлює кластер Kubernetes до вказаної версії.
Опис
Оновлює кластер Kubernetes до вказаної версії.
kubeadm upgrade apply [version]
Параметри
--allow-experimental-upgrades | |
Показує нестабільні версії Kubernetes як альтернативу для оновлення і дозволяє оновлювати до альфа/бета/версій кандидатів Kubernetes. | |
--allow-release-candidate-upgrades | |
Показує версії кандидатів на випуск Kubernetes як альтернативу для оновлення і дозволяє оновлювати до версій кандидатів на випуск Kubernetes. | |
--certificate-renewal Типово: true | |
Виконує оновлення сертифікатів, які використовуються компонентами під час оновлення. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--dry-run | |
Не змінює жодного стану, просто показує дії, які будуть виконані. | |
--etcd-upgrade Типово: true | |
Виконує оновлення etcd. | |
-f, --force | |
Примусове оновлення, навіть якщо деякі вимоги можуть бути не виконані. Це також передбачає неітерактивний режим. | |
-h, --help | |
довідка apply | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки з усіх перевірок. | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартних місцях. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним із "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним із "strategic", "merge" або "json", і вони відповідають форматам патчів, які підтримуються kubectl. За замовчуванням "patchtype" - "strategic". "extension" повинен бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який може використовуватися для визначення порядку застосування патчів за алфавітом. | |
--print-config | |
Вказує, чи потрібно надрукувати файл конфігурації, який буде використаний під час оновлення. | |
-y, --yes | |
Виконати оновлення і не запитувати підтвердження (режим без взаємодії). |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm upgrade diff
Показує які відмінності можуть бути застосовані до наявних маніфестів статичних Pod. Дивіться також: kubeadm upgrade apply --dry-run
Опис
Показує які відмінності можуть бути застосовані до наявних маніфестів статичних Pod. Дивіться також: kubeadm upgrade apply --dry-run
kubeadm upgrade diff [version] [flags]
Параметри
--config string | |
Шлях до файлу конфігурації kubeadm. | |
-c, --context-lines int Типово: 3 | |
Скільки рядків контексту в виведенні diff. | |
-h, --help | |
довідка diff | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартних місцях. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm upgrade node
Команда upgrade для вузлів в кластері
Опис
Команда upgrade для вузлів в кластері.
Команда "node" виконує наступні фази:
preflight Виконання попереднії перевірок оновлення вузла
control-plane Оновлення екземпляру панелі управління, розгорнутий на цьому вузлі, якщо такий є
kubelet-config Оновлення конфігурацію kubelet для цього вузла
kubeadm upgrade node [flags]
Параметри
--certificate-renewal Типово: true | |
Виконати оновлення сертифікатів, використовуваних компонентами, які змінюються під час оновлення. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--dry-run | |
Не змінює жодного стану, просто показує дії, які будуть виконані. | |
--etcd-upgrade Типово: true | |
Виконати оновлення etcd. | |
-h, --help | |
довідка node | |
--ignore-preflight-errors strings | |
Список перевірок, помилки в яких будуть відображені як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки з усіх перевірок. | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який буде використовуватися при зверненні до кластера. Якщо прапорець не заданий, буде проведено пошук файлу kubeconfig в стандартних місцях. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним із "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним із "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" - "strategic". "extension" повинен бути або "json", або "yaml". "suffix" - це необовʼязковий рядок, який може використовуватися для визначення порядку застосування патчів за алфавітном. | |
--skip-phases strings | |
Список фаз, які слід пропустити. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Що далі
- kubeadm config якщо ви ініціалізували свій кластер за допомогою kubeadm версії 1.7.x або нижче, щоб налаштувати ваш кластер для оновлення за допомогою
kubeadm upgrade
.
1.5 - kubeadm config
Під час виконання kubeadm init
, kubeadm надсилає обʼєкт ClusterConfiguration
у ваш кластер у ConfigMap з назвою kubeadm-config
у просторі імен kube-system
. Ця конфігурація зчитується під час виконання kubeadm join
, kubeadm reset
та kubeadm upgrade
.
Ви можете використовувати kubeadm config print
для виведення стандартної статичної конфігурації, яку використовує kubeadm для kubeadm init
і kubeadm join
.
Примітка:
Вивід цієї команди використовується як приклад. Ви повинні вручну редагувати вивід цієї команди, щоб адаптувати його до ваших налаштувань. Видаліть поля, щодо яких ви не впевнені, і kubeadm спробує заповнити їх стандартними значеннями під час виконання, аналізуючи хост.Для отримання додаткової інформації про init
та join
перейдіть до Використання kubeadm init з конфігураційним файлом або Використання kubeadm join з конфігураційним файлом.
Для отримання додаткової інформації про використання API конфігурації kubeadm перейдіть до Налаштування компонентів за допомогою API kubeadm.
Ви можете використовувати kubeadm config migrate
для перетворення старих конфігураційних файлів, що містять застарілу версію API, на новішу підтримувану версію API.
kubeadm config validate
можна використовувати для перевірки конфігураційного файлу.
kubeadm config images list
та kubeadm config images pull
можна використовувати для виведення списку та завантаження зображень, необхідних kubeadm.
kubeadm config print
Вивід конфігурації
Опис
Ця команда виводить конфігурацію вказаних субкоманд. Докладніше: https://pkg.go.dev/k8s.io/kubernetes/cmd/kubeadm/app/apis/kubeadm#section-directories
kubeadm config print [flags]
Параметри
-h, --help | |
довідка print |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm config print init-defaults
Вивід стандартної конфігурації ініціалізації, яка може використовуватись у kubeadm init
.
Опис
Ця команда виводить обʼєкти, такі як стандартну конфігурацію ініціалізації, які можуть бути використані у kubeadm init
.
Зверніть увагу, що конфіденційні значення, такі як поля Bootstrap Token, замінюються значеннями-заповнювачами, такими як abcdef.0123456789abcdef", щоб пройти перевірку, але не виконувати реальні дії для створення токена.
kubeadm config print init-defaults [flags]
Параметри
--component-configs strings | |
Список обʼєктів API конфігурації компонентів через кому для виводу типових значень. Доступні значення: [KubeProxyConfiguration KubeletConfiguration]. Якщо цей прапорець не встановлено, конфігурації компонентів не буде надруковано. | |
-h, --help | |
довідка init-defaults |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm config print join-defaults
Вивід стандартної конфігурації для команди kubeadm join
.
Опис
Ця команда виводить обʼєкти, такі як стандартна конфігурація команди join, яка використовується для 'kubeadm join'.
Зверніть увагу, що конфіденційні значення, такі як поля Bootstrap Token, замінюються значеннями-заповнювачами, такими як abcdef.0123456789abcdef", щоб пройти перевірку, але не виконувати реальні дії для створення токена.
kubeadm config print join-defaults [flags]
Параметри
-h, --help | |
довідка join-defaults |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm config migrate
Зчитує стару версію типів конфігураційного API kubeadm з файлу і виводе аналогічний обʼєкт конфігурації для нової версії
Опис
Ця команда дозволяє конвертувати обʼєкти конфігурації старих версій у найновішу підтримувану версію, локально у CLI інструменті, без жодних змін у кластері. У цій версії kubeadm підтримуються наступні версії API:
- kubeadm.k8s.io/v1beta4
Крім того, kubeadm може записувати конфігурацію лише версії "kubeadm.k8s.io/v1beta4", але читати обидві версії. Отже, незалежно від того, яку версію ви передаєте параметру --old-config, API обʼєкт буде прочитано, десеріалізовано, встановлено стандартні значення, конвертовано, валідовано та повторно серіалізовано під час запису у stdout або --new-config, якщо вказано.
Іншими словами, вихід цієї команди є тим, що kubeadm фактично читав би внутрішньо, якщо ви надіслали б цей файл команді "kubeadm init".
kubeadm config migrate [flags]
Параметри
--allow-experimental-api | |
Дозволити міграцію на експериментальні, невипущені API | |
-h, --help | |
довідка migrate | |
--new-config string | |
Шлях до отриманого еквівалентного конфігураційного файлу kubeadm з використанням нової версії API. Необовʼязково, якщо не вказано, вивід буде надіслано у STDOUT. | |
--old-config string | |
Шлях до конфігураційного файлу kubeadm, який використовує стару версію API і який має бути конвертований. Цей прапорець є обовʼязковим. |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm config validate
Зчитує файл, що містить конфігураційний API kubeadm, і повідомляє про будь-які проблеми під час валідації
Опис
Ця команда дозволяє перевірити файл конфігурації API kubeadm та повідомити про будь-які попередження та помилки. Якщо помилок немає, статус виводу буде нульовим, в іншому випадку він буде ненульовим. Будь-які проблеми з розбором, такі як невідомі поля API, спричинять помилки. Невідомі версії API та поля з недійсними значеннями також спричинять помилки. Будь-які інші помилки або попередження можуть бути повідомлені залежно від вмісту вхідного файлу.
У цій версії kubeadm підтримуються наступні версії API:
- kubeadm.k8s.io/v1beta4
kubeadm config validate [flags]
Параметри
--allow-experimental-api | |
Дозволяє валідацію експериментальних, невипущених API. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
-h, --help | |
довідка validate |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm config images list
Виводить список образів, які буде використовувати kubeadm. Файл конфігурації використовується у випадку налаштування будь-яких образів або сховищ образів
Опис
Виводить список образів, які буде використовувати kubeadm. Файл конфігурації використовується у випадку налаштування будь-яких образів або сховищ образів.
kubeadm config images list [flags]
Параметри
--allow-missing-template-keys Типово: true | |
Якщо true, ігнорувати будь-які помилки в шаблонах, коли у шаблоні відсутнє поле або ключ мапи. Застосовується тільки до форматів виводу golang і jsonpath. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Варіанти: | |
-h, --help | |
довідка list | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
-o, --output string Типово: "text" | |
Формат виводу. Один з: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--show-managed-fields | |
Якщо true, зберігати managedFields при виведенні обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm config images pull
Витягує образи які використовує kubeadm з реєстру
Опис
Витягує образи які використовує kubeadm з реєстру
kubeadm config images pull [flags]
Параметри
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--feature-gates string | |
Набір пар ключ=значення, що описують ворота функцій для різних можливостей. Варіанти: | |
-h, --help | |
довідка pull | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, набір стандартних розташувань може бути перевірений на наявність поточного файлу kubeconfig. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Що далі
- kubeadm upgrade для оновлення кластера Kubernetes до новішої версії
1.6 - kubeadm reset
Виконує максимально можливий відкат змін, зроблених командами kubeadm init
або kubeadm join
.
Виконує максимально можливий відкат змін для хоста, зроблених командами kubeadm init
або kubeadm join
.
Опис
Виконує максимально можливий відкат змін для хоста, зроблених командами kubeadm init
або kubeadm join
.
Команда "reset" виконує наступні фази:
preflight Запуск попередніх перевірок
remove-etcd-member Вилучення локального учасника etcd.
cleanup-node Запуск очищення вузла.
kubeadm reset [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях до теки, де зберігаються сертифікати. Якщо вказано, очистити цю теку. | |
--cleanup-tmp-dir | |
Очистити теку "/etc/kubernetes/tmp" | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не вносити жодних змін; лише вивести, що буде зроблено. | |
-f, --force | |
Виконати reset вузла без запиту на підтвердження. | |
-h, --help | |
довідка reset | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки від усіх перевірок. | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--skip-phases strings | |
Список фаз, які слід пропустити |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Робочий процес
kubeadm reset
відповідає за очищення файлової системи вузла від файлів, створених за допомогою команд kubeadm init
або kubeadm join
. Для вузлів панелі управління reset
також видаляє локального учасника стека etcd цього вузла з кластера etcd.
kubeadm reset phase
можна використовувати для виконання окремих фаз наведеного вище робочого процесу. Щоб пропустити список фаз, ви можете використовувати прапорець --skip-phases
, який працює аналогічно до роботи з фазами kubeadm join
та kubeadm init
.
Очищення зовнішнього etcd
kubeadm reset
не видалить жодних даних etcd, якщо використовується зовнішній etcd. Це означає, що якщо ви знову виконаєте kubeadm init
з використанням тих самих точок доступу etcd, ви побачите стан від попередніх кластерів.
Щоб видалити дані etcd, рекомендується використовувати клієнт, такий як etcdctl, наприклад:
etcdctl del "" --prefix
Дивіться документацію etcd для отримання додаткової інформації.
Відповідне завершення роботи kube-apiserver
Якщо ваш kube-apiserver
налаштований з прапорцем --shutdown-delay-duration
, ви можете виконати наступні команди, щоб спробувати завершити роботу відповідним чином для запущеного Pod API сервера, перед тим як виконати kubeadm reset
:
yq eval -i '.spec.containers[0].command = []' /etc/kubernetes/manifests/kube-apiserver.yaml
timeout 60 sh -c 'while pgrep kube-apiserver >/dev/null; do sleep 1; done' || true
Що далі
- kubeadm init для створення вузла панелі управління Kubernetes
- kubeadm join для приєднання робочого вузла Kubernetes до кластера
1.7 - kubeadm token
Токени запуску (Bootstrap token) використовуються для встановлення двосторонньої довіри між вузлом, який приєднується до кластера, та вузлом панелі управління, як описано в розділі автентифікація за допомогою токенів запуску.
kubeadm init
створює початковий токен з часом життя 24 години. Наступні команди дозволяють вам керувати таким токеном, а також створювати та керувати новими.
kubeadm token create
Створює токени запуску на сервері.
Опис
Ця команда створює токен запуску для вас. Ви можете вказати способи використання цього токену, "час життя" і необовʼязковий опис, зрозумілий людині.
[token] — це власне токен, який потрібно записати. Це має бути безпечно згенерований випадковий токен виду "[a-z0-9]{6}.[a-z0-9]{16}". Якщо [token] не вказано, kubeadm згенерує випадковий токен замість нього.
kubeadm token create [token]
Параметри
--certificate-key string | |
Якщо використовується разом із '--print-join-command', виводить повний прапорець 'kubeadm join', необхідний для приєднання до кластера як панелі управління. Щоб створити новий ключ сертифіката, потрібно використовувати 'kubeadm init phase upload-certs --upload-certs'. | |
--config string | |
Шлях до файлу конфігурації kubeadm. | |
--description string | |
Опис, зрозумілий для людини, як використовується цей токен. | |
--groups strings Типово: "system:bootstrappers:kubeadm:default-node-token" | |
Додаткові групи, які будуть автентифікуватися за допомогою цього токена при використанні для автентифікації. Повинно відповідати "\Asystem:bootstrappers:[a-z0-9:-]{0,255}[a-z0-9]\z" | |
-h, --help | |
довідка create | |
--print-join-command | |
Замість того, щоб виводити тільки токен, вивести повний прапорець 'kubeadm join', необхідний для приєднання до кластера за допомогою токена. | |
--ttl duration Типово: 24h0m0s | |
Тривалість перед автоматичним видаленням токена (наприклад, 1s, 2m, 3h). Якщо встановлено '0', токен ніколи не закінчиться. | |
--usages strings Типово: "signing,authentication" | |
Описує способи, в яких цей токен може використовуватися. Ви можете передавати --usages кілька разів або надати список параметрів через кому. Дійсні параметри: [signing,authentication] |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm token delete
Видаляє токени запуску на сервері.
Опис
Ця команда видаляє токени запуску для вас.
Значення [token-value] — це повний токен у вигляді "[a-z0-9]{6}.[a-z0-9]{16}" або Token ID виду "[a-z0-9]{6}", який потрібно видалити.
kubeadm token delete [token-value] ...
Параметри
-h, --help | |
довідка delete |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm token generate
Генерує та виводить токен запуску, але не створює його на сервері
Опис
Ця команда виведе випадково згенерований токен запуску, який можна використовувати з командами "init" та "join".
Ви не зобовʼязані використовувати цю команду для створення токена. Ви можете зробити це самостійно, якщо він має формат "[a-z0-9]{6}.[a-z0-9]{16}". Ця команда надається для зручності створення токенів у зазначеному форматі.
Ви також можете використовувати "kubeadm init" без вказання токена, і він буде згенерований та виведений для вас.
kubeadm token generate [flags]
Параметри
-h, --help | |
довідка generate |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm token list
Виводить перелік токенів запуску на сервері
Опис
Ця команда виведе перелік всіх токенів запуску на сервері.
kubeadm token list [flags]
Параметри
--allow-missing-template-keys Типово: true | |
Якщо true, ігноруйте будь-які помилки в шаблонах, коли поле або ключ map відсутні в шаблоні. Застосовується лише до форматів виводу golang і jsonpath. | |
-h, --help | |
довідка list | |
-o, --output string Типово: "text" | |
Формат виводу. Один із: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--show-managed-fields | |
Якщо true, залиште managedFields під час вводу обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--dry-run | |
Чи ввімкнути режим dry-run чи ні | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig для використання при спілкуванні з кластером. Якщо прапорець не встановлено, можна шукати наявний файл kubeconfig у наборі стандартних місць. | |
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Що далі
- kubeadm join — для початкового запуску робочого вузла Kubernetes nf приєднання його до кластера
1.8 - kubeadm version
Виводіть версію kubeadm
Опис
Ця команда виводить версію kubeadm.
kubeadm version [flags]
Параметри
-h, --help | |
довідка version | |
-o, --output string | |
Формат виводу; доступні варіанти: 'yaml', 'json' та 'short' |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.9 - kubeadm alpha
Увага:
kubeadm alpha
надає попередній перегляд набору функцій, які стануть доступними для збору відгуків від спільноти. Будь ласка, спробуйте його та надайте нам відгук!Наразі в kubeadm alpha
немає експериментальних команд.
Що далі
- kubeadm init для створення вузла панелі управління Kubernetes
- kubeadm join для підключення вузла до кластера
- kubeadm reset для скасування будь-яких змін, внесених на хості за допомогою
kubeadm init
абоkubeadm join
1.10 - kubeadm certs
kubeadm certs
надає утиліти для керування сертифікатами. Для отримання детальної інформації про використання цих команд, дивіться Керування сертифікатами за допомогою kubeadm.
kubeadm certs
Збірка операцій для роботи з сертифікатами Kubernetes.
Команди, повʼязані з обробкою сертифікатів kubernetes
Опис
Команди, повʼязані з обробкою сертифікатів kubernetes
kubeadm certs [command]
Параметри
-h, --help | |
довідка certs |
Параметри успадковані від батьківських команд
--rootfs string | |
[EXPERIMENTAL] Шлях до реальної кореневої файлової системи хоста. |
kubeadm certs renew
Ви можете поновити всі сертифікати Kubernetes, використовуючи підкоманду all
, або поновити їх вибірково. Для отримання детальної інформації дивіться Ручне поновлення сертифікатів.
Поновлення сертифікатів для кластера Kubernetes
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних підкоманд.
kubeadm certs renew [flags]
Параметри
-h, --help | |
довідка renew |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлення всіх доступних сертифікатів
Опис
Поновлення усі відомих сертифікатів, необхідних для запуску панелі управління. Поновлення виконується безумовно, незалежно від дати закінчення терміну дії. Поновлення також можна виконувати окремо для більшого контролю.
kubeadm certs renew all [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка all | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлює сертифікат, вбудований у файл kubeconfig для використання адміністратором і для самого kubeadm
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для використання адміністратором і для самого kubeadm.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на поточних файлах/сертифікатах, нема потреби їх поновлювати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew admin.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка admin.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлює сертифікат, який apiserver використовує для доступу до etcd
Опис
Поновлює сертифікат, який apiserver використовує для доступу до etcd.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх поновлювати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew apiserver-etcd-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка apiserver-etcd-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлює сертифікат для сервера API для підключення до kubelet
Опис
Поновлює сертифікат для сервера API для підключення до kubelet.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew apiserver-kubelet-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка apiserver-kubelet-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлює сертифікат для обслуговування API Kubernetes
Синопсис
Поновлює сертифікат для обслуговування API Kubernetes.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew apiserver [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка apiserver | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером контролера
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером контролера.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew controller-manager.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка controller-manager.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлює сертифікат для проб життєздатності для перевірки стану справності etcd
Опис
Поновлює сертифікат для проб життєздатності для перевірки стану справності etcd.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew etcd-healthcheck-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка etcd-healthcheck-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлює сертифікат для вузлів etcd, щоб вони могли взаємодіяти один з одним
Опис
Поновлює сертифікат для вузлів etcd, щоб вони могли взаємодіяти один з одним.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew etcd-peer [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка etcd-peer | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлює сертифікат для обслуговування etcd
Опис
Поновлює сертифікат для обслуговування etcd.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew etcd-server [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка etcd-server | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлення сертифіката клієнта front proxy
Опис
Поновлення сертифіката клієнта front proxy.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew front-proxy-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка front-proxy-client | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером планувальника
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для використання менеджером планувальника.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew scheduler.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка scheduler.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Поновлює сертифікат, вбудований у файл kubeconfig для суперкористувача
Опис
Поновлює сертифікат, вбудований у файл kubeconfig для суперкористувача.
Поновлення виконується безумовно, незалежно від дати закінчення терміну дії сертифіката; додаткові атрибути, такі як SAN, будуть базуватися на наявних файлах/сертифікатах, нема потреби їх перезавантажувати.
Типово поновлення намагається використовувати центр сертифікації в локальному PKI, керованому kubeadm; як альтернативу можна використовувати API сертифікатів K8s для поновлення сертифікатів, або, як останній варіант, згенерувати CSR-запит.
Після оновлення, щоб зміни набули чинності, необхідно перезапустити компоненти панелі управління та, зрештою, повторно розповсюдити оновлений сертифікат у випадку, якщо файл використовується деінде.
kubeadm certs renew super-admin.conf [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка super-admin.conf | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm certs certificate-key
Ця команда може бути використана для створення нового ключа сертифіката для панелі управління. Ключ може бути переданий як --certificate-key
до kubeadm init
та kubeadm join
для забезпечення автоматичного копіювання сертифікатів при підключенні додаткових вузлів панелі управління.
Генерує ключів сертифікатів
Опис
Ця команда виведе захищений випадково згенерований ключ сертифіката, який можна використовувати з командою "init".
Ви також можете скористатися командою "kubeadm init --upload-certs" без зазначення ключа сертифіката, і вона згенерує і виведе його для вас.
kubeadm certs certificate-key [flags]
Параметри
-h, --help | |
Довідка certificate-key |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm certs check-expiration
Ця команда перевіряє термін дії сертифікатів у локальному PKI, керованому kubeadm. Для отримання детальної інформації дивіться Перевірка терміну дії сертифікатів.
Перевіряє термін дії сертифікатів для кластера Kubernetes
Опис
Перевіряє термін дії сертифікатів у локальному PKI, яким керує kubeadm.
kubeadm certs check-expiration [flags]
Параметри
--allow-missing-template-keys Типово: true | |
Якщо true, ігнорувати будь-які помилки в шаблонах, коли поле або ключ map відсутні в шаблоні. Застосовується тільки до форматів виведення golang і jsonpath. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка check-expiration | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
-o, --output string Типово: "text" | |
Формат виводу. Один з: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--show-managed-fields | |
Якщо true, залишати managedFields при виведенні обʼєктів у форматі JSON або YAML. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm certs generate-csr
Ця команда може бути використана для створення ключів і CSRs для всіх сертифікатів панелі управління та файлів kubeconfig. Користувач може потім підписати CSRs з CA на свій вибір. Для отримання додаткової інформації про використання команди дивіться Підписання запитів на підписання сертифікатів (CSR), створених за допомогою kubeadm.
Генерує ключі та запити на підписання сертифікатів
Опис
Генерує ключі та запити на підписування сертифікатів (CSRs) для всіх сертифікатів, необхідних для роботи панелі управління. Ця команда також генерує часткові файли kubeconfig з даними приватного ключа в полі "users > user > client-key-data", і для кожного файлу kubeconfig створюється супутній файл ".csr".
Ця команда призначена для використання в Режимі Kubeadm з зовнішнім CA Kubeadm. Вона генерує CSRs, які ви можете подати на підписання до вашого зовнішнього центру сертифікації.
Закодовані в PEM підписані сертифікати повинні бути збережені поруч з файлами ключів, використовуючи ".crt" як розширення файлу, або, у випадку з файлами kubeconfig, закодований в PEM підписаний сертифікат повинен бути закодований у base64 і доданий до файлу kubeconfig в полі "users > user > client-certificate-data".
kubeadm certs generate-csr [flags]
Приклади
# Наступна команда згенерує ключі та CSRs для всіх сертифікатів панелі управління та файлів kubeconfig:
kubeadm certs generate-csr --kubeconfig-dir /tmp/etc-k8s --cert-dir /tmp/etc-k8s/pki
Параметри
--cert-dir string | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка generate-csr | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Що далі
- kubeadm init для запуску вузла панелі управління Kubernetes
- kubeadm join для підключення вузла до кластера
- kubeadm reset для скасування будь-яких змін, внесених за допомогою
kubeadm init
абоkubeadm join
1.11 - kubeadm init phase
kubeadm init phase
дозволяє вам викликати атомарні кроки процесу початкового завантаження. Таким чином, ви можете дозволити kubeadm виконати частину роботи, а ви можете заповнити прогалини якщо ви бажаєте застосувати кастомізацію.
kubeadm init phase
узгоджується з kubeadm init workflow, і за лаштунками обидва використовують той самий код.
kubeadm init phase preflight
Використовуючи цю команду, ви можете виконати попередні перевірки на вузлі панелі управління.
Виконує передпольотні перевірки
Опис
Виконує передпольотні перевірки для kubeadm init.
kubeadm init phase preflight [flags]
Приклади
# Виконує передпольотні перевірки для kubeadm init з конфігураційним файлом config.yaml
kubeadm init phase preflight --config config.yaml
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки всіх перевірок. | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm init phase kubelet-start
Ця фаза створить файл конфігурації kubelet та файл оточення та запустить kubelet.
Записує налаштування kubelet та (пере)запускаємо kubelet
Опис
Записує файл з KubeletConfiguration та файл оточення з налаштуваннями kubelet для конкретного вузла, а потім (пере)запустимо kubelet.
kubeadm init phase kubelet-start [flags]
Приклади
# Записує файл динамічного оточення з прапорами kubelet з файлу InitConfiguration.
kubeadm init phase kubelet-start --config config.yaml
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet-start | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm init phase certs
Може використовуватися для створення всіх необхідних сертифікатів за допомогою kubeadm.
Генерує сертифікати
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних підкоманд.
kubeadm init phase certs [flags]
Параметри
-h, --help | |
Довідка certs |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує всі сертифікати
Опис
Генерує всі сертифікати.
kubeadm init phase certs all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-cert-extra-sans strings | |
Додаткові опціональні альтернативні імена субʼєкта (SANs) для використання в сертифікаті обслуговування API Server. Можуть бути як IP-адреси, так і DNS імена. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує самопідписаний центр сертифікації Kubernetes, щоб надати ідентифікатори для інших компонентів Kubernetes
Опис
Генерує самопідписаний центр сертифікації Kubernetes, щоб надати ідентифікатори для інших компонентів Kubernetes та зберігає їх у файлах ca.crt та ca.key.
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs ca [flags]
Операції
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка ca | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує сертифікати для обслуговування API Kubernetes
Опис
Генерує сертифікати для обслуговування API Kubernetes та зберігає їх у файли apiserver.crt та apiserver.key.
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs apiserver [flags]
Операції
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-cert-extra-sans strings | |
Додаткові опціональні альтернативні імена субʼєкта (SANs) для використання в сертифікаті обслуговування API Server. Можуть бути як IP-адреси, так і DNS імена. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка apiserver | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує сертифікати для сервера API для зʼєднання з kubelet
Опис
Генерує сертифікати для сервера API для зʼєднання з kubelet та зберігає їх у файлах apiserver-kubelet-client.crt та apiserver-kubelet-client.key.
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs apiserver-kubelet-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка apiserver-kubelet-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує самопідписні CA для надання ідентифікаторів для front proxy
Опис
Генерує самопідписні CA для надання ідентифікаторів для front proxy, та зберігає їх у файлах front-proxy-ca.crt та front-proxy-ca.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs front-proxy-ca [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка front-proxy-ca | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує сетритфікати для клієнта front proxy
Опис
Генерує сертифікати для клієнта front proxy, та зберігає їх у файлах front-proxy-client.crt та front-proxy-client.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs front-proxy-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка front-proxy-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує самопідписаний центр сертифікації для надання ідентифікаторів для etcd
Опис
Ця команда генерує самопідписаний центр сертифікації (CA) для надання ідентифікаторів для etcd, та зберігає їх у файлах etcd/ca.crt та etcd/ca.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-ca [flags]
Операції
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-ca | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує сертифітати для обслуговування etcd
Опис
Генерує сертифікати для обслуговування etcd, та зберігає їх у файлах etcd/server.crt та etcd/server.key.
Типові SANs: localhost, 127.0.0.1, 127.0.0.1, ::1
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-server [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-server | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генгерує сертифікати для вузлів etcd для звʼязку між собою
Опис
Генерує сертифікати для вузлів etcd для звʼязку між собою, та зберігає їх у файлах etcd/peer.crt та etcd/peer.key.
Типові SANs: localhost, 127.0.0.1, 127.0.0.1, ::1
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-peer [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-peer | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує сертифікат для проб життєздатності для перевірки справності etcd
Опис
Генерує сертифікат для проб життєздатності для перевірки справності etcd, та зберігає його у файлах etcd/healthcheck-client.crt та etcd/healthcheck-client.key.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs etcd-healthcheck-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd-healthcheck-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує сертифікати, які apiserver використовує для доступу до etcd
Опис
Генерує сертифікати, які apiserver використовує для доступу до etcd та зберігає їх у файлах apiserver-etcd-client.crt та apiserver-etcd-client.key
Якщо обидва файли вже існують, kubeadm оминає крок створення і використовує наявні файли.
kubeadm init phase certs apiserver-etcd-client [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка apiserver-etcd-client | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує приватний ключ для підпису токенів службових облікових записів, що дозволяє їм мати власні публічні ключі
Опис
Генерує приватний ключ для підпису токенів службових облікових записів, що дозволяє їм мати власні публічні ключі, та записує їх у файли sa.key та sa.pub.
Якщо обидва файли вже існують, kubeadm пропускає крок генерації та використовує наявні файли.
kubeadm init phase certs sa [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--kubeconfig string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка sa | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm init phase kubeconfig
Ви можете створити всі необхідні файли kubeconfig за допомогою підкоманди all
або викликати їх окремо.
Генерує всі файли kubeconfig, необхідні для встановлення панелі управління та файл kubeconfig адміністратора
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase kubeconfig [flags]
Параметри
-h, --help | |
Довідка kubeconfig |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує всі файли kubeconfig
Опис
Генерує всі файли kubeconfig.
kubeadm init phase kubeconfig all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує файл kubeconfig для використання адміністратором та для самого kubeadm
Опис
Ця команда генерує файл kubeconfig для використання адміністратором та для самого kubeadm й зберігає його у файл admin.conf.
kubeadm init phase kubeconfig admin [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка admin | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує файл kubeconfig, для kubelet для використання лише для потреб початкового завантаження
Опис
Генерує файл kubeconfig, для kubelet для використання лише для потреб початкового завантаження та зберігає його у файлі kubelet.conf.
Зауважте, що цей файл має використовуватись лише для потреб початкового завантаження кластера. Після розгортання панелі управління, ви маєте запросити облікові дані для kubelet через CSR API.
kubeadm init phase kubeconfig kubelet [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує файл kubeconfig для використання менеджером контролерів
Опис
Генерує файл kubeconfig для використання менеджером контролерів та зберігає його у файл controller-manager.conf.
kubeadm init phase kubeconfig controller-manager [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка controller-manager | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує файл kubeconfig для використання планувальником
Опис
Генерує файл kubeconfig для використання планувальником та зберігає його у файл scheduler.conf.
kubeadm init phase kubeconfig scheduler [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка scheduler | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує файл kubeconfig для суперкористувача
Опис
Генерує файл kubeconfig для суперкористувача та зберігає його у файл super-admin.conf.
kubeadm init phase kubeconfig super-admin [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка super-admin | |
--kubeconfig-dir string Типово: "/etc/kubernetes" | |
Шлях, де буде збережено файл kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm init phase control-plane
Використовуючи цю фазу, ви можете створити всі необхідні файли статичних Podʼів для компонентів панелі управління.
Генерує всі маніфести статичних Podʼів потрібні для створення панелі управління
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase control-plane [flags]
Параметри
-h, --help | |
Довідка control-plane |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує всі фали маніфестів статичних Podʼів
Опис
Генерує всі файли маніфестів статичних Podʼів.
kubeadm init phase control-plane all [flags]
Приклади
# Генерує всі файли маніфестів статичних Podʼів для компонентів панелі управління,
# функціонально еквівалентні до тих, що генеруються командою kubeadm init.
kubeadm init phase control-plane all
# Генерує всі файли маніфестів статичних Podʼів з використанням опцій, отриманих з конфігураційного файлу.
kubeadm init phase control-plane all --config config.yaml
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Варіанти: | |
-h, --help | |
Довідка all | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує маніфест статичного Podʼа для kube-apiserver
Опис
Генерує маніфест статичного Podʼа для kube-apiserver
kubeadm init phase control-plane apiserver [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Варіанти: | |
-h, --help | |
Довідка apiserver | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує маніфест статичного Podʼа для kube-controller-manager
Опис
Генерує маніфест статичного Podʼа для kube-controller-manager
kubeadm init phase control-plane controller-manager [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка controller-manager | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує маніфест статичного Podʼа для kube-scheduler
Опис
Генерує маніфест статичного Podʼа для kube-scheduler
kubeadm init phase control-plane scheduler [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-o, --experimental-output string Типово: "text" | |
Формат виводу. Один з: text|json|yaml|go-template|go-template-file|template|templatefile|jsonpath|jsonpath-as-json|jsonpath-file. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка scheduler | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm init phase etcd
Використовуйте наступну фазу, щоб створити локальний екземпляр etcd на основі файлу статичного Pod.
Генерує файл маніфесту статичного Podʼа для екземпляра local etcd
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase etcd [flags]
Параметри
-h, --help | |
Довідка etcd |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує файл маніфесту статичного Podʼа для екземпляра local, одновузлового local etcd
Опис
Генерує файл маніфесту статичного Podʼа для екземпляра local, одновузлового local etcd
kubeadm init phase etcd local [flags]
Приклади
# Генерує файл маніфесту статичного Podʼа для etcd, функціонально
# еквівалентного до того, що генерується командою kubeadm init.
kubeadm init phase etcd local
# Генерує файл маніфесту статичного Podʼа для etcd з використанням опцій
# отриманих з файлу конфігурації.
kubeadm init phase etcd local --config config.yaml
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка local | |
--image-repository string Типово: "registry.k8s.io" | |
Вибрати реєстр контейнерів для завантаження образів панелі управління | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm init phase upload-config
За допомогою цієї команди ви можете завантажити конфігурацію kubeadm до вашого кластера. Також ви можете скористатися kubeadm config.
Завантажує конфігурації kubeadm та kubelet у ConfigMap
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase upload-config [flags]
Параметри
-h, --help | |
Довідка upload-config |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Завантажуємо всю конфігурацію в ConfigMap
Опис
Завантажує всю конфігурацію в ConfigMap.
kubeadm init phase upload-config all [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Завантажує kubeadm ClusterConfiguration у ConfigMap
Опис
Завантажує конфігурацію кластера kubeadm ClusterConfig до ConfigMap з назвою kubeadm-config у просторі імен kube-system. Це дозволить правильно конфігурувати компоненти системи та спростить роботу користувачів під час оновлення.
Альтернативно, ви можете використовувати kubeadm config.
kubeadm init phase upload-config kubeadm [flags]
Приклади
# Завантаження конфігурації кластера
kubeadm init phase upload-config kubeadm --config=myConfig.yaml
Параметри
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubeadm | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Завантажує налаштування компонентів kubelet у ConfigMap
Опис
Завантажуємо конфігурацію kubelet, видобуту з обʼєкта kubeadm InitConfiguration, до ConfigMap kubelet-config у кластері
kubeadm init phase upload-config kubelet [flags]
Приклади
# Завантаження конфігурації kubelet з файла конфігурації kubeadm у ConfigMap в кластері
kubeadm init phase upload-config kubelet --config kubeadm.yaml
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm init phase upload-certs
Використовуйте наступну фазу, щоб завантажити сертифікати панелі управління в кластер. Стандартно термін дії сертифікатів і ключа шифрування закінчується через дві години.
Завантажує сертифікати до kubeadm-certs
Опис
Завантажує сертифікати панелі управління в Secret kubeadm-certs
kubeadm init phase upload-certs [flags]
Параметри
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка upload-certs | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--skip-certificate-key-print | |
Не виводити ключ, який використовується для шифрування сертифікатів панелі управління. | |
--upload-certs | |
Завантажити сертифікати панелі управління у Secret kubeadm-certs. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm init phase mark-control-plane
Використовуйте наступну фазу для позначення вузла як вузла панелі управління.
Позначає вузол як вузол панелі управління
Опис
Позначає вузол як вузол панелі управління.
kubeadm init phase mark-control-plane [flags]
Приклади
# Застосовує мітку та taint панелі управління до поточного вузла, функціонально еквівалентно до того, що виконується командою kubeadm init.
kubeadm init phase mark-control-plane --config config.yaml
# Застосовує мітку та taint панелі управління до конкретного вузла
kubeadm init phase mark-control-plane --node-name myNode
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка mark-control-plane | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm init phase bootstrap-token
Використовуйте наступну фазу для створення або керування bootstrap токенів.
Генерує токени bootstrap, які використовуються для приєднання вузла до кластера
Опис
Токени bootstrap використовуються для встановлення двосторонньої довіри між вузлом, що приєднується до кластера, і вузлом панелі управління.
Ця команда виконує всі налаштування, необхідні для роботи токенів bootstrap, а потім створює початковий токен.
kubeadm init phase bootstrap-token [flags]
Приклади
# Налаштувати всі конфігурації токенів Bootstrap та створити
# початковий токен, функціонально еквівалентний до того, що
# генерується командою kubeadm init.
kubeadm init phase bootstrap-token
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
Довідка bootstrap-token | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--skip-token-print | |
Пропустити друк стандартного bootstrap токена, згенерованого 'kubeadm init'. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm init phase kubelet-finalize
Використовуйте наступну фазу для оновлення налаштувань, що стосуються kubelet після TLS bootstrap. Ви можете використовувати субкоманду all
, щоб запустити всі фази `kubelet-finalize.
Оновлює налаштування, що стосуються kubelet, після початкового завантаження TLS
Опис
Оновлює налаштування, що стосуються kubelet, після початкового завантаження TLS
kubeadm init phase kubelet-finalize [flags]
Приклади
# Оновлення налаштувань, що стосуються kubelet, після початкового завантаження TLS"
kubeadm init phase kubelet-finalize all --config
Параметри
-h, --help | |
Довідка kubelet-finalize |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Запускає всі фази kubelet-finalize
Опис
Запускає всі фази kubelet-finalize.
kubeadm init phase kubelet-finalize all [flags]
Приклади
# Оновлення налаштувань, що стосуються kubelet, після початкового завантаження TLS
kubeadm init phase kubelet-finalize all --config
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Вмикає ротацію сертифікатів клієнтів kubelet (ЗАСТАРІЛО: використовуйте натомість 'enable-client-cert-rotation' )
Опис
Вмикає ротацію сертифікатів клієнтів kubelet (ЗАСТАРІЛО: використовуйте натомість 'enable-client-cert-rotation' )
kubeadm init phase kubelet-finalize experimental-cert-rotation [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка experimental-cert-rotation |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm init phase addon
Ви можете встановити всі доступні надбудови за допомогою підкоманди all
, або встановити їх вибірково.
Встановлює необхідні надбудови для проходження тестів на відповідність
Опис
Ця команда не призначена для самостійного запуску. Дивіться список доступних субкоманд.
kubeadm init phase addon [flags]
Параметри
-h, --help | |
Довідка addon |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Встановлює всі надбудови
Опис
Вставляє всі надбудови.
kubeadm init phase addon all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Опції: | |
-h, --help | |
Довідка all | |
--image-repository string Типово: "registry.k8s.io" | |
Вибір реєстру контейнерів для завантаження образів панелі управління | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибір конкретної версії Kubernetes для панелі управління. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Встановлює надбудову CoreDNS в кластер Kubernetes
Опис
Встановлює компоненти надбудови CoreDNS через сервер API. Зверніть увагу, що хоча DNS-сервер розгорнуто, його не буде заплановано, доки не буде встановлено CNI.
kubeadm init phase addon coredns [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--feature-gates string | |
Набір пар ключ=значення, що описують функціональні можливості для різних функцій. Опції: | |
-h, --help | |
Довідка coredns | |
--image-repository string Типово: "registry.k8s.io" | |
Вибір реєстру контейнерів для завантаження образів панелі управління | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибір конкретної версії Kubernetes для панелі управління. | |
--print-manifest | |
Вивести маніфести надбудов в STDOUT замість їх встановлення | |
--service-cidr string Типово: "10.96.0.0/12" | |
Використовуйте альтернативний діапазон IP-адрес для сервісів VIP. | |
--service-dns-domain string Типово: "cluster.local" | |
Використовуйте альтернативний домен для сервісів, наприклад, "myorg.internal". |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Встановлює надбудову kube-proxy в кластер Kubernetes
Опис
Встановлює компоненти надбудови kube-proxy через API-сервер.
kubeadm init phase addon kube-proxy [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane-endpoint string | |
Вказує стабільну IP-адресу або DNS-імʼя для панелі управління. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kube-proxy | |
--image-repository string Типово: "registry.k8s.io" | |
Виберіть реєстр контейнерів для завантаження образів панелі управління | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--kubernetes-version string Типово: "stable-1" | |
Вибрати конкретну версію Kubernetes для панелі управління. | |
--pod-network-cidr string | |
Вказує діапазон IP-адрес для мережі Pod. Якщо встановлено, панель управління автоматично виділить CIDR для кожного вузла. | |
--print-manifest | |
Вивести маніфести надбудов в STDOUT замість їх встановлення |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Для отримання більш детальної інформації про кожне поле в конфігурації v1beta4
ви можете перейти на нашу сторінки довідки API.
Що далі
- kubeadm init для завантаження вузла керування Kubernetes
- kubeadm join для підключення вузла до кластера
- kubeadm reset для скасування будь-яких змін, зроблених за допомогою
kubeadm init
абоkubeadm join
- kubeadm alpha для випробування експериментальних функцій
1.12 - kubeadm join phase
kubeadm join phase
дозволяє викликати атомарні кроки процесу приєднання. Таким чином, ви можете дозволити kubeadm виконати частину роботи, а ви заповните прогалини, якщо захочете застосувати налаштування.
kubeadm join phase
узгоджується з workflow приєднання kubeadm, і за лаштунками обидва використовують той самий код.
kubeadm join phase
Використовуйте цю команду для виклику однієї фази робочого процесу join
Опис
Використовуйте цю команду для виклику однієї фази робочого процесу join
Параметри
-h, --help | |
Довідка phase |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm join phase preflight
Використовуючи цю фазу, ви можете виконати передпольотну перевірку вузла, що приєднується.
Виконує передполітні перевірки join
Опис
Виконує передполітні перевірки для kubeadm join.
kubeadm join phase preflight [api-server-endpoint] [flags]
Приклади
# Виконує передполітні перевірки для kubeadm join
kubeadm join phase preflight --config kubeadm-config.yaml
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки від усіх перевірок. | |
--node-name string | |
Вкажіть імʼя вузла. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm join phase control-plane-prepare
Використовуючи цю фазу, ви можете підготувати вузол до обслуговування панелі управління.
Готує машину до обслуговування панелі управління
Опис
Готує машину до обслуговування панелі управління.
kubeadm join phase control-plane-prepare [flags]
Приклади
# Готує машину до обслуговування панелі управління
kubeadm join phase control-plane-prepare all
Параметри
-h, --help | |
Довідка control-plane-prepare |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Готує машину для роботи як панелі управління
Опис
Готує машину для роботи як панелі управління.
kubeadm join phase control-plane-prepare all [api-server-endpoint] [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Завантажує сертифікати, спільні для вузлів панелі управління, з архіву kubeadm-certs Secret
Опис
Завантажує сертифікати, спільні для вузлів панелі управління, з архіву kubeadm-certs Secret
kubeadm join phase control-plane-prepare download-certs [api-server-endpoint] [flags]
Параметри
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка download-certs | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує сертифікати для нових компенонетів панелі управління
Опис
Генерує сертифікати для нових компонентів панелі управління.
kubeadm join phase control-plane-prepare certs [api-server-endpoint] [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка certs | |
--node-name string | |
Вкажіть імʼя вузла. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує kubeconfig для нових компонентів панелі управління
Опис
Генерує kubeconfig для нових компонентів панелі управління, які будуть додані до кластера.
kubeadm join phase control-plane-prepare kubeconfig [api-server-endpoint] [flags]
Параметри
--certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | |
--discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubeconfig | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Генерує маніфести для нових компонентів панелі управління
Опис
Генерує маніфести для нових компонентів панелі управління.
kubeadm join phase control-plane-prepare control-plane [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка control-plane | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm join phase kubelet-start
На цьому етапі ви можете записати налаштування kubelet, сертифікати та (пере)запустити kubelet.
Записує налаштування kubelet, сертифікати та (пере)запускає kubelet
Опис
Записує файл з KubeletConfiguration та файл оточення з налаштуваннями kubelet для конкретного вузла, а потім (пере)запускає kubelet.
kubeadm join phase kubelet-start [api-server-endpoint] [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. | |
--discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. | |
--discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). | --discovery-token-unsafe-skip-ca-verification |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet-start | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. | |
--tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. | |
--token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm join phase control-plane-join
Використовуючи цю фазу, ви можете приєднати вузол як екземпляр панелі управління.
Приєднує машину до екземпляра панелі управління
Опис
Приєднує машину до екземпляра панелі управління.
kubeadm join phase control-plane-join [flags]
Приклади
# Приєднує машину до екземпляра панелі управління
kubeadm join phase control-plane-join all
Параметри
-h, --help | |
Довідка control-plane-join |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Приєднує машину до екземпляру панелі управління
Опис
Приєднує машину до екземпляру панелі управління.
kubeadm join phase control-plane-join all [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка all | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Додає нового учасника local etcd
Опис
Додає нового учасника local etcd
kubeadm join phase control-plane-join etcd [flags]
Параметри
--apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка etcd | |
--node-name string | |
Вкажіть імʼя вузла. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Позначає вузол як вузол панелі управління
Опис
Позначає вузол як вузол панелі управління.
kubeadm join phase control-plane-join mark-control-plane [flags]
Параметри
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
--control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка mark-control-plane | |
--node-name string | |
Вкажіть імʼя вузла. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Що далі
- kubeadm init для завантаження вузла керування Kubernetes
- kubeadm join для підключення вузла до кластера
- kubeadm reset для скасування будь-яких змін, зроблених за допомогою
kubeadm init
абоkubeadm join
- kubeadm alpha для випробування експериментальних функцій
1.13 - kubeadm kubeconfig
kubeadm kubeconfig
надає інструменти для управління файлами kubeconfig.
Приклади використання kubeadm kubeconfig user
дивіться в розділі Генерація файлів kubeconfig для додаткових користувачів.
kubeadm kubeconfig
Файлові утиліти Kubeconfig
Опис
Файлові утиліти Kubeconfig.
Параметри
-h, --help | |
Довідка kubeconfig |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm kubeconfig user
За допомогою цієї команди можна вивести файл kubeconfig для додаткового користувача.
Виводить файл kubeconfig для додаткового користувача
Опис
Виводить файл kubeconfig для додаткового користувача.
kubeadm kubeconfig user [flags]
Приклади
# Виводить файл kubeconfig для додаткового користувача з іменем foo
kubeadm kubeconfig user --client-name=foo
# Виводить файл kubeconfig для додаткового користувача з іменем foo, використовуючи конфігураційний файл kubeadm bar
kubeadm kubeconfig user --client-name=foo --config=bar
Параметри
--client-name string | |
Імʼя користувача. Буде використовуватися як CN у разі створення клієнтських сертифікатів | |
--config string | |
Шлях до конфігураційного файлу kubeadm. | |
-h, --help | |
Довідка user | |
--org strings | |
Організації сертифіката клієнта. Буде використовуватися як O, якщо будуть створені клієнтські сертифікати | |
--token string | |
TТокен, який слід використовувати як механізм автентифікації для цього kubeconfig замість клієнтських сертифікатів | |
--validity-period duration Типово: 8760h0m0s | |
Термін дії клієнтського сертифіката. Відраховується від поточного часу. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
1.14 - kubeadm reset phase
kubeadm reset phase
дозволяє вам викликати атомарні кроки процесу reset. Таким чином, ви можете дозволити kubeadm виконати частину роботи, а ви можете заповнити прогалини
якщо ви бажаєте застосувати кастомізацію.
kubeadm reset phase
узгоджується з kubeadm reset workflow, і за лаштунками обидва використовують той самий код.
kubeadm reset phase
Використовуйте цю команду для виклику однієї фази процесу reset
Опис
Використовуйте цю команду для виклику однієї фази процесу reset
Параметри
-h, --help | |
Довідка phase |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm reset phase preflight
За допомогою цієї фази ви можете виконати передпольотну перевірку вузла, який скидається.
Виконує передполітні перевірки для kubeadm reset
Опис
Виконує передполітні перевірки для kubeadm reset.
kubeadm reset phase preflight [flags]
Параметри
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-f, --force | |
Виконати reset вузла без запиту на підтвердження. | |
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки від усіх перевірок. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm reset phase remove-etcd-member
За допомогою цієї фази ви можете вилучити члена etcd цього вузла панелі управління з кластера etcd.
Видаляє члена local etcd
Опмс
Видаляє члена local etcd для вузла панелі управління.
kubeadm reset phase remove-etcd-member [flags]
Параметри
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка remove-etcd-member | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
kubeadm reset phase cleanup-node
За допомогою цієї фази ви можете виконати очищення на цьому вузлі.
Запускає очищення вузла
Опис
Запускає очищення вузла.
kubeadm reset phase cleanup-node [flags]
Параметри
--cert-dir string Типово: "/etc/kubernetes/pki" | |
Шлях, де будуть збережені сертифікати | |
--cleanup-tmp-dir | |
Очистити теку "/etc/kubernetes/tmp" | |
--cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка cleanup-node |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Що далі
- kubeadm init для завантаження вузла керування Kubernetes
- kubeadm join для підключення вузла до кластера
- kubeadm reset для скасування будь-яких змін, зроблених за допомогою
kubeadm init
абоkubeadm join
- kubeadm alpha для випробування експериментальних функцій
1.15 - kubeadm upgrade phase
У версії v1.15.0 kubeadm запровадив попередню підтримку фаз kubeadm upgrade node
. Фази для інших підкоманд kubeadm upgrade
, таких як apply
, можуть бути додані в наступних випусках.
kubeadm upgrade node phase
Використовуючи цю фазу, ви можете вибрати виконання окремих кроків оновлення вторинних вузлів панелі управління або робочих вузлів. Зверніть увагу, що kubeadm upgrade apply
все ще потрібно викликати на первинному вузлі панелі управління.
Використовуйте цю команду для виклику однієї фази робочого процесу node
Опис
Використовуйте цю команду для виклику однієї фази робочого процесу node
Параметри
-h, --help | |
Довідка phase |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Виконує попередні перевірки на вузлі перед оновленням
Опис
Ця команда виконує попередні перевірки для kubeadm upgrade node.
kubeadm upgrade node phase preflight [flags]
Параметри
-h, --help | |
Довідка preflight | |
--ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки всіх перевірок. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Оновлює екземпляр панелі управління, розгорнутої на цьому вузлі, якщо така є
Опис
Оновлює екземпляр панелі управління, розгорнутої на цьому вузлі, якщо така є.
kubeadm upgrade node phase control-plane [flags]
Параметри
--certificate-renewal Типово: true | |
Виконує оновлення сертифікатів, які використовуються компонентами під час оновлення. | |
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
--etcd-upgrade Типово: true | |
Виконує оновлення etcd. | |
-h, --help | |
Довідка control-plane | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Оновлює конфігурації kubelet для цього вузла
Опис
Завантажує конфігурацію kubelet з файлу kubelet-config ConfigMap, що зберігається в кластері
kubeadm upgrade node phase kubelet-config [flags]
Параметри
--dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. | |
-h, --help | |
Довідка kubelet-config | |
--kubeconfig string Типово: "/etc/kubernetes/admin.conf" | |
Файл kubeconfig, який використовується для спілкування з кластером. Якщо прапорець не встановлено, може буити переглянутий набір стандартних місць для пошуку наявного файлу kubeconfig. | |
--patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
Параметри успадковані від батьківських команд
--rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
Що далі
- kubeadm init для завантаження вузла керування Kubernetes
- kubeadm join для підключення вузла до кластера
- kubeadm reset для скасування будь-яких змін, зроблених за допомогою
kubeadm init
абоkubeadm join
- kubeadm upgrade для оновлення вузла kubeadm
- kubeadm alpha для випробування експериментальних функцій
1.16 - Деталі реалізації
Kubernetes v1.10 [stable]
kubeadm init
та kubeadm join
разом забезпечують гарну послідовність дій користувача для створення базового кластера Kubernetes з нуля, відповідно до найкращих практик. Однак може бути не очевидно, як kubeadm це робить.
Цей документ надає додаткову інформацію про те, що відбувається за лаштунками, з метою поширення знань про найкращі практики для кластера Kubernetes.
Основні принципи дизайну
Кластер, який налаштовується за допомогою kubeadm init
та kubeadm join
, має бути:
- Захищеним: Він повинен дотримуватися останніх найкращих практик, таких як:
- забезпечення RBAC
- використання Node Authorizer
- використання захищеного зв’язку між компонентами панелі управління
- використання захищеного зв’язку між API-сервером і kubelet-ами
- обмеження доступу до API kubelet-а
- обмеження доступу до API для системних компонентів, таких як kube-proxy та CoreDNS
- обмеження доступу до того, що може отримати Bootstrap Token
- Зручним для користувачів: Користувачеві не повинно знадобитися виконувати більше, ніж кілька команд:
kubeadm init
export KUBECONFIG=/etc/kubernetes/admin.conf
kubectl apply -f <network-of-choice.yaml>
kubeadm join --token <token> <endpoint>:<port>
- Розширюваним:
- Він не повинен віддавати перевагу жодному конкретному мережевому провайдеру. Налаштування мережі кластерів не входить до сфери компетенції
- Він повинен надавати можливість використовувати конфігураційний файл для налаштування різних параметрів
Константи та добре відомі значення та шляхи
Щоб зменшити складність і спростити розробку вищого рівня інструментів, що будуються на основі kubeadm, він використовує обмежений набір констант для добре відомих шляхів та імен файлів.
Тека Kubernetes /etc/kubernetes
є константою в застосунку, оскільки вона є очевидним шляхом у більшості випадків і найінтуїтивнішим розташуванням; інші константні шляхи та імена файлів є такими:
/etc/kubernetes/manifests
як шлях, де kubelet повинен шукати маніфести статичних Podʼів. Імена маніфестів статичних Podʼів:etcd.yaml
kube-apiserver.yaml
kube-controller-manager.yaml
kube-scheduler.yaml
/etc/kubernetes/
як шлях, де зберігаються файли kubeconfig з ідентифікаторами для компонентів панелі управління. Імена файлів kubeconfig:kubelet.conf
(bootstrap-kubelet.conf
під час TLS bootstrap)controller-manager.conf
scheduler.conf
admin.conf
для адміністратора кластера і kubeadmsuper-admin.conf
для супер-адміністратора кластера, який може обходити RBAC
Імена сертифікатів і ключових файлів:
ca.crt
,ca.key
для центру авторизації Kubernetesapiserver.crt
,apiserver.key
для сертифіката API-сервераapiserver-kubelet-client.crt
,apiserver-kubelet-client.key
для клієнтського сертифіката, що використовується API-сервером для безпечного підключення до kubelet-івsa.pub
,sa.key
для ключа, який використовується менеджером контролерів при підписанні ServiceAccountfront-proxy-ca.crt
,front-proxy-ca.key
для центру авторизації front-проксіfront-proxy-client.crt
,front-proxy-client.key
для клієнта front-проксі
Внутрішній дизайн робочого процесу kubeadm init
Команда kubeadm init
складається з послідовності атомарних завдань для виконання, як описано в внутрішньому робочому процесі kubeadm init
.
Команда kubeadm init phase
дозволяє користувачам викликати кожне завдання окремо, і в кінцевому підсумку пропонує багаторазовий і компонований API/інструментарій, який може бути використаний іншими інструментами початкового завантаження Kubernetes, будь-яким інструментом автоматизації ІТ або досвідченим користувачем для створення власних кластерів.
Перевірка перед установкою (Preflight checks)
Kubeadm виконує набір перевірок перед початком ініціалізації з метою перевірки передумов і уникнення типових проблем під час запуску кластера.
Користувач може пропустити певні перевірки перед установкою або всі за допомогою опції --ignore-preflight-errors
.
- [Попередження], якщо версія Kubernetes, яку слід використовувати (вказана за допомогою прапорця
--kubernetes-version
), є хоча б на одну мінорну версію вищою за версію kubeadm CLI. - Вимоги до системи Kubernetes:
- якщо використовується Linux:
- [Помилка], якщо версія ядра старіша за мінімально необхідну версію
- [Помилка], якщо не налаштовані необхідні підсистеми cgroups
- якщо використовується Linux:
- [Помилка], якщо точка доступу CRI не відповідає
- [Помилка], якщо користувач не є root
- [Помилка], якщо імʼя машини не є дійсним DNS-піддоменом
- [Попередження], якщо імʼя хосту неможливо знайти через мережевий пошук
- [Помилка], якщо версія kubelet нижча за мінімальну підтримувану версію kubelet, підтримувану kubeadm (поточна мінорна версія -1)
- [Помилка], якщо версія kubelet хоча б на одну мінорну версію вища за необхідну версію панелі управління (непідтримуване відхилення версій)
- [Попередження], якщо служба kubelet не існує або вона вимкнена
- [Попередження], якщо активний firewalld
- [Помилка], якщо використовується порт привʼязки API-сервера або порти 10250/10251/10252
- [Помилка], якщо тека
/etc/kubernetes/manifests
вже існує і не є порожньою - [Помилка], якщо включений swap
- [Помилка], якщо команди
conntrack
,ip
,iptables
,mount
,nsenter
відсутні в шляху до команд - [Попередження], якщо команди
ebtables
,ethtool
,socat
,tc
,touch
,crictl
відсутні в шляху до команд - [Попередження], якщо додаткові аргументи для API-сервера, менеджера контролерів, планувальника містять недійсні параметри
- [Попередження], якщо зʼєднання з https://API.AdvertiseAddress:API.BindPort пройде через проксі
- [Попередження], якщо зʼєднання з підмережею сервісів пройде через проксі (перевіряється лише перша адреса)
- [Попередження], якщо зʼєднання з підмережею Podʼів пройде через проксі (перевіряється лише перша адреса)
- Якщо використовується зовнішній etcd:
- [Помилка], якщо версія etcd старіша за мінімально необхідну версію
- [Помилка], якщо сертифікати або ключі etcd вказані, але не надані
- Якщо використовується внутрішній etcd (і, таким чином, буде встановлений локальний etcd):
- [Помилка], якщо використовується порт 2379
- [Помилка], якщо тека Etcd.DataDir вже існує і не є порожньою
- Якщо режим авторизації — ABAC:
- [Помилка], якщо abac_policy.json не існує
- Якщо режим авторизації — WebHook:
- [Помилка], якщо webhook_authz.conf не існує
Примітка:
Перевірки перед установкою можна викликати індивідуально за допомогою командиkubeadm init phase preflight
.Генерація необхідних сертифікатів
Kubeadm генерує пари сертифікатів і приватних ключів для різних цілей:
Самопідписаний центр сертифікації для кластера Kubernetes, збережений у файлі
ca.crt
і приватний ключ у файліca.key
Сертифікат обслуговування для API-сервера, згенерований за допомогою
ca.crt
як CA, збережений у файліapiserver.crt
разом із приватним ключемapiserver.key
. Цей сертифікат повинен містити наступні альтернативні імена:- Внутрішній clusterIP сервісу Kubernetes (перша адреса в CIDR служб, наприклад,
10.96.0.1
, якщо підмережа сервісів —10.96.0.0/12
) - DNS-імена Kubernetes, наприклад
kubernetes.default.svc.cluster.local
, якщо значення прапорця--service-dns-domain
єcluster.local
, а також типові DNS-іменаkubernetes.default.svc
,kubernetes.default
,kubernetes
- Імʼя вузла (node-name)
--apiserver-advertise-address
- Додаткові альтернативні імена, вказані користувачем
- Внутрішній clusterIP сервісу Kubernetes (перша адреса в CIDR служб, наприклад,
Клієнтський сертифікат для API-сервера для безпечного підключення до kubelet-ів, згенерований за допомогою
ca.crt
як CA і збережений у файліapiserver-kubelet-client.crt
разом із його приватним ключемapiserver-kubelet-client.key
. Цей сертифікат повинен бути в організаціїsystem:masters
Приватний ключ для підпису токенів ServiceAccount, збережений у файлі
sa.key
разом із його публічним ключемsa.pub
Центр сертифікації для front proxy, збережений у файлі
front-proxy-ca.crt
разом із його ключемfront-proxy-ca.key
Клієнтський сертифікат для клієнта front proxy, згенерований за допомогою
front-proxy-ca.crt
як CA і збережений у файліfront-proxy-client.crt
разом із його приватним ключемfront-proxy-client.key
Сертифікати зберігаються типово у /etc/kubernetes/pki
, але цю теку можна налаштувати за допомогою прапорця --cert-dir
.
Зверніть увагу на наступне:
- Якщо дані пари сертифікат-приватний ключ вже існують і їх зміст відповідає вищезазначеним вимогам, вони будуть використані, і фаза генерації для даного сертифіката буде пропущена. Це означає, що користувач може, наприклад, скопіювати поточний CA в
/etc/kubernetes/pki/ca.{crt,key}
, і після цього kubeadm використовуватиме ці файли для підпису інших сертифікатів. Див. також використання власних сертифікатів - Для CA можливо надати файл
ca.crt
, але не надавати файлca.key
. Якщо всі інші сертифікати і файли kubeconfig вже на місці, kubeadm визнає цю умову і активує ExternalCA, що також означає, що контролерcsrsigner
в контролері-менеджері не буде запущений - Якщо kubeadm працює в режимі зовнішньої CA; всі сертифікати повинні бути надані користувачем, оскільки kubeadm не може їх генерувати самостійно
- У випадку запуску kubeadm у режимі
--dry-run
, файли сертифікатів записуються в тимчасову теку - Генерацію сертифікатів можна викликати окремо за допомогою команди
kubeadm init phase certs all
It seems like you're referring to documentation or a detailed guide on how kubeadm
handles various aspects of Kubernetes initialization and configuration. If you need a translation of this content into Ukrainian, I can provide that. Here's the translation:
Генерація kubeconfig файлів для компонентів панелі управління
Kubeadm генерує kubeconfig файли з ідентичностями для компонентів панелі управління:
Файл kubeconfig для kubelet, який використовується під час ініціалізації TLS —
/etc/kubernetes/bootstrap-kubelet.conf
. У цьому файлі є bootstrap-token або вбудовані клієнтські сертифікати для автентифікації цього вузла у кластері.Цей клієнтський сертифікат повинен:
- Бути в організації
system:nodes
, як вимагається модулем Node Authorization - Мати Загальне Імʼя (CN)
system:node:<hostname-lowercased>
- Бути в організації
Файл kubeconfig для контролера-менеджера,
/etc/kubernetes/controller-manager.conf
; у цьому файлі вбудований клієнтський сертифікат з ідентичністю контролера-менеджера. Цей клієнтський сертифікат повинен мати CNsystem:kube-controller-manager
, як визначено стандартними RBAC ролями ядра компонентівФайл kubeconfig для планувальника,
/etc/kubernetes/scheduler.conf
; у цьому файлі вбудований клієнтський сертифікат з ідентичністю планувальника. Цей клієнтський сертифікат повинен мати CNsystem:kube-scheduler
, як визначено стандартними RBAC ролями ядра компонентів
Додатково, kubeconfig файл для kubeadm як адміністративної сутності генерується і зберігається у /etc/kubernetes/admin.conf
. Цей файл включає сертифікат з Subject: O = kubeadm:cluster-admins, CN = kubernetes-admin
. kubeadm:cluster-admins
— це група, керована kubeadm. Вона повʼязана з cluster-admin
ClusterRole під час kubeadm init
, за допомогою super-admin.conf
файлу, який не потребує RBAC. Файл admin.conf
повинен залишатися на вузлах панелі управління і не повинен бути переданий іншим користувачам.
Під час kubeadm init
генерується інший kubeconfig файл і зберігається у /etc/kubernetes/super-admin.conf
. Цей файл включає сертифікат з Subject: O = system:masters, CN = kubernetes-super-admin
. system:masters
— це суперкористувачі, які обходять RBAC і роблять super-admin.conf
корисним у випадку надзвичайної ситуації, коли кластер заблокований через неправильну конфігурацію RBAC. Файл super-admin.conf
повинен зберігатися в безпечному місці і не повинен передаватися іншим користувачам.
Дивіться RBAC user facing role bindings для додаткової інформації про RBAC і вбудовані ClusterRoles та групи.
Зверніть увагу на наступне:
- Всі kubeconfig файли включають в себе сертифікат
ca.crt
. - Якщо вказаний kubeconfig файл вже існує і його зміст відповідає вищезазначеним вимогам, то буде використано існуючий файл, і фаза генерації для даного kubeconfig буде пропущена.
- Якщо kubeadm працює в режимі ExternalCA mode, всі необхідні kubeconfig файли також повинні бути надані користувачем, оскільки kubeadm не може згенерувати їх самостійно.
- У випадку виконання kubeadm в режимі
--dry-run
, файли kubeconfig записуються в тимчасову теку. - Генерацію kubeconfig файлів можна викликати окремо за допомогою команди
kubeadm init phase kubeconfig all
Генерація маніфестів статичних Pod для компонентів панелі управління
Kubeadm записує файли маніфестів статичних Pod для компонентів панелі управління до /etc/kubernetes/manifests
. kubelet спостерігає за цією текою для створення Podʼів при запуску.
Маніфести статичних Podʼів мають спільний набір властивостей:
Всі статичні Podʼи розгорнуті в просторі імен
kube-system
Всі статичні Podʼи мають мітки
tier:control-plane
таcomponent:{імʼя-компоненти}
Всі статичні Podʼи використовують клас пріоритету
system-node-critical
На всіх статичних Podʼах встановлено
hostNetwork: true
, щоб дозволити запуск панелі управління до налаштування мережі; в результаті:- Адреса, яку використовує контролер-менеджер та планувальник для посилання на API-сервер, є
127.0.0.1
- Якщо сервер etcd налаштовано локально, адреса
etcd-server
буде встановлена як127.0.0.1:2379
- Адреса, яку використовує контролер-менеджер та планувальник для посилання на API-сервер, є
Включено обрання лідера як для контролер-менеджера, так і для планувальника
Контролер-менеджер та планувальник будуть посилатися на файли kubeconfig з їхніми відповідними, унікальними ідентифікаторами
Всі статичні Podʼи отримують будь-які додаткові прапорці, вказані користувачем, як описано в передача користувацьких аргументів компонентам панелі управління
Всі статичні Podʼи отримують будь-які додаткові томи, вказані користувачем (Шлях хоста)
Зверніть увагу, що:
- Усі образи типово будуть витягуватися з registry.k8s.io. Для налаштування репозиторію образів див. використання власних образів
- У разі виконання kubeadm у режимі
--dry-run
файли статичних Podʼів записуються у тимчасову теку - Генерацію маніфестів статичних Podʼів для компонентів панелі управління можна запустити окремо за допомогою команди
kubeadm init phase control-plane all
Сервер API
Маніфест статичних Podʼів для сервера API обробляється наступними параметрами, наданими користувачами:
apiserver-advertise-address
таapiserver-bind-port
для звʼязку; якщо вони не вказані, стандартне значення буде IP-адреса основного мережевого інтерфейсу на машині та порт 6443service-cluster-ip-range
для використання сервісів- Якщо вказаний зовнішній сервер etcd, то
etcd-servers
та повʼязані налаштування TLS (etcd-cafile
,etcd-certfile
,etcd-keyfile
); якщо зовнішній сервер etcd не вказано, буде використовуватися локальний etcd (через мережу хосту) - Якщо вказаний провайдер хмарних послуг, то налаштовується відповідний параметр
--cloud-provider
разом зі шляхом--cloud-config
, якщо такий файл існує (експериментально, альфа версія, буде вилучено в майбутній версії)
Інші прапорці сервера API, що встановлені безумовно, включають:
--insecure-port=0
для уникнення небезпечних зʼєднань з сервером API--enable-bootstrap-token-auth=true
для активації модуля автентифікаціїBootstrapTokenAuthenticator
. Див. TLS Bootstrapping для деталей--allow-privileged
доtrue
(необхідно, наприклад, для kube-proxy)--requestheader-client-ca-file
доfront-proxy-ca.crt
--enable-admission-plugins
до:NamespaceLifecycle
наприклад, для уникнення видалення системних зарезервованих просторів іменLimitRanger
таResourceQuota
для встановлення обмежень на простори іменServiceAccount
для автоматизації службових облікових записівPersistentVolumeLabel
приєднує мітки регіону або зони до PersistentVolumes, як визначено провайдером хмарних послуг (Цей контролер допуску є застарілим і буде вилучений у майбутній версії. Він типово не розгорнутий kubeadm починаючи з v1.9, якщо явно не вибрано використанняgce
абоaws
як провайдерів хмарних послуг)DefaultStorageClass
для встановлення типового класу зберігання на обʼєктахPersistentVolumeClaim
DefaultTolerationSeconds
NodeRestriction
для обмеження того, що kubelet може змінювати (наприклад, тільки Podʼи на цьому вузлі)
--kubelet-preferred-address-types
доInternalIP,ExternalIP,Hostname;
це робитьkubectl logs
та іншу комунікацію API server-kubelet працюючою в середовищах, де імена хостів вузлів не розвʼязуютьсяПрапорці для використання сертифікатів, згенерованих на попередніх етапах:
--client-ca-file
доca.crt
--tls-cert-file
доapiserver.crt
--tls-private-key-file
доapiserver.key
--kubelet-client-certificate
доapiserver-kubelet-client.crt
--kubelet-client-key
доapiserver-kubelet-client.key
--service-account-key-file
доsa.pub
--requestheader-client-ca-file
доfront-proxy-ca.crt
--proxy-client-cert-file
доfront-proxy-client.crt
--proxy-client-key-file
доfront-proxy-client.key
Інші прапорці для забезпечення безпеки front proxy (Агрегація API) комунікацій:
--requestheader-username-headers=X-Remote-User
--requestheader-group-headers=X-Remote-Group
--requestheader-extra-headers-prefix=X-Remote-Extra-
--requestheader-allowed-names=front-proxy-client
Менеджер контролерів
Маніфест статичного Podʼа для менеджера контролерів обробляється наступними параметрами, наданими користувачами:
Якщо kubeadm запускається з вказанням
--pod-network-cidr
, активується функція менеджера підмережі, необхідна для деяких мережевих втулків CNI, встановлюючи:--allocate-node-cidrs=true
- Прапорці
--cluster-cidr
та--node-cidr-mask-size
відповідно до заданого CIDR
Якщо вказаний провайдер хмарних послуг, то відповідно налаштовується
--cloud-provider
, разом зі шляхом--cloud-config
, якщо такий файл конфігурації існує (експериментально, альфа версія, буде вилучено в майбутній версії)
Інші прапорці, які встановлюються безумовно, включають:
--controllers
, що активує всі стандартні контролери плюс контролериBootstrapSigner
таTokenCleaner
для TLS-запуску. Див. TLS Bootstrapping для деталей.--use-service-account-credentials
доtrue
Прапорці для використання сертифікатів, згенерованих на попередніх етапах:
--root-ca-file
доca.crt
--cluster-signing-cert-file
доca.crt
, якщо відключений зовнішній режим CA, в іншому випадку до""
--cluster-signing-key-file
доca.key
, якщо відключений зовнішній режим CA, в іншому випадку до""
--service-account-private-key-file
доsa.key
.
Планувальник
Маніфест статичного Podʼа для планувальника обробляється наступними параметрами, наданими користувачами.
Генерація маніфесту статичного Pod для локального etcd
Якщо ви вказали зовнішній etcd, цей крок буде пропущено. В іншому випадку kubeadm генерує маніфест статичного Pod для створення локального екземпляра etcd, що працює в Pod з наступними характеристиками:
- слухати на
localhost:2379
і використовуватиHostNetwork=true
- зробити монтування
hostPath
зdataDir
до файлової системи хосту - Будь-які додаткові прапорці, вказані користувачем
Зверніть увагу, що:
- Образ контейнера etcd буде типово витягнутий з
registry.gcr.io
. Для налаштування власного репозиторію образів див. використання власних образів. - Якщо ви запускаєте kubeadm у режимі
--dry-run
, маніфест статичного Pod для etcd записується у тимчасову теку. - Ви можете безпосередньо викликати генерацію маніфесту статичного Pod для локального etcd за допомогою команди
kubeadm init phase etcd local
.
Очікування запуску панелі управління
kubeadm очікує (до 4 хвилин) на відповідь ok
від localhost:6443/healthz
(життєздатність kube-apiserver). Однак, для виявлення умов блокування, kubeadm швидко видає помилку, якщо localhost:10255/healthz
(життєздатність kubelet) або localhost:10255/healthz/syncloop
(готовність kubelet) не повертають ok
в межах відповідно 40 та 60 секунд.
kubeadm покладається на kubelet для завантаження образів панелі управління і їх коректного запуску як статичних Podʼів. Після того як панель управління буде запущена, kubeadm завершує виконання завдань, описаних у наступних розділах.
Збереження конфігурації кластера kubeadm у ConfigMap для подальшого посилання
kubeadm зберігає конфігурацію, передану в kubeadm init
, у ConfigMap з назвою kubeadm-config
в просторі імен kube-system
.
Це забезпечить можливість kubeadm у майбутньому (наприклад, під час оновлення kubeadm upgrade
) визначати фактичний поточний стан кластера і приймати нові рішення на основі цих даних.
Зверніть увагу, що:
- Перед збереженням конфігурації кластера чутлива інформація, така як токен, видаляється з конфігурації.
- Завантаження конфігурації вузла панелі управління може бути викликане окремо за допомогою команди
kubeadm init phase upload-config
.
Позначення вузла як вузла панелі управління
Як тільки панель управління буде доступна, kubeadm виконує наступні дії:
- Позначає вузол як вузол панелі управління з міткою
node-role.kubernetes.io/control-plane=""
- Додає на вузол taint
node-role.kubernetes.io/control-plane:NoSchedule
Зверніть увагу, що фазу позначення вузла як вузла панелі управління можна викликати окремо за допомогою команди kubeadm init phase mark-control-plane
.
Налаштування TLS-Bootstrapping для приєднання вузлів
Kubeadm використовує Автентифікацію за допомогою Запускових Токенів для приєднання нових вузлів до існуючого кластера; для отримання більш детальної інформації дивіться також пропозицію дизайну.
kubeadm init
забезпечує належну конфігурацію всього процесу, включаючи наступні кроки, а також налаштування прапорців API-сервера та контролера, як вже було описано у попередніх розділах.
Примітка:
TLS-запуск для вузлів можна налаштувати за допомогою командиkubeadm init phase bootstrap-token
, виконуючи всі кроки налаштування, описані в наступних розділаї; альтернативно, кожен крок може бути викликаний окремо.Створення bootstrap токена
kubeadm init
створює перший bootstrap токен, що генерується автоматично або надається користувачем за допомогою прапорця --token
. Згідно з документацією щодо специфікації bootstrap токена, токен слід зберегти як секрет з іменем bootstrap-token-<token-id>
у просторі імен kube-system
.
Зверніть увагу, що:
- bootstrap токен, типово створений
kubeadm init
, використовуватиметься для перевірки тимчасових користувачів під час процесу TLS-запуску; ці користувачі будуть членами групиsystem:bootstrappers:kubeadm:default-node-token
. - Токен має обмежену чинність, стандартно 24 години (цей інтервал можна змінити за допомогою прапорця
--token-ttl
). - Додаткові токени можна створити за допомогою команди
kubeadm token
, яка також надає інші корисні функції для управління токенами.
Дозвіл на виклик API CSR вузлами, які приєднуються
Kubeadm забезпечує можливість користувачам у групі system:bootstrappers:kubeadm:default-node-token
доступ до API підпису сертифікатів.
Це реалізується створенням ClusterRoleBinding з назвою kubeadm:kubelet-bootstrap
між вищезазначеною групою та рольовим доступом RBAC стандартно system:node-bootstrapper
.
Налаштування автоматичного схвалення нових bootstrap токенів
Kubeadm забезпечує автоматичне схвалення запитів на підпис сертифікату Bootstrap Token за допомогою контролера csrapprover.
Це реалізується створенням ClusterRoleBinding з назвою kubeadm:node-autoapprove-bootstrap
між групою system:bootstrappers:kubeadm:default-node-token
та стандартним рольовим доступом system:certificates.k8s.io:certificatesigningrequests:nodeclient
.
Роль system:certificates.k8s.io:certificatesigningrequests:nodeclient
також має бути створена, надаючи дозвіл POST на шлях /apis/certificates.k8s.io/certificatesigningrequests/nodeclient
.
Налаштування ротації сертифікатів вузлів з автоматичним схваленням
Kubeadm забезпечує активацію ротації сертифікатів для вузлів і автоматичне схвалення запитів на підпис сертифікатів для вузлів за допомогою контролера csrapprover.
Це реалізується створенням ClusterRoleBinding з назвою kubeadm:node-autoapprove-certificate-rotation
між групою system:nodes
та стандартним рольовим доступом system:certificates.k8s.io:certificatesigningrequests:selfnodeclient
.
Створення публічного ConfigMap cluster-info
У цій фазі створюється ConfigMap cluster-info
у просторі імен kube-public
.
Додатково створюється Role та RoleBinding, які надають доступ до ConfigMap неавтентифікованим користувачам (тобто користувачам у RBAC групі system:unauthenticated
).
Примітка:
Доступ до ConfigMapcluster-info
не обмежується за швидкістю. Це може бути проблемою, якщо ваш API-сервер кластера відкритий для інтернету; у найгіршому випадку може виникнути атака типу DoS, коли атакуючий використовує всі вхідні запити, які може обробити kube-apiserver, щоб обслуговувати ConfigMap cluster-info
.Встановлення надбудов
Kubeadm встановлює внутрішній DNS-сервер і компоненти надбудов kube-proxy через API-сервер.
Примітка:
Цю фазу можна викликати окремо за допомогою командиkubeadm init phase addon all
.proxy
Для kube-proxy
створюється обліковий запис ServiceAccount у просторі імен kube-system
, після чого kube-proxy
розгортається як DaemonSet:
- Облікові дані (
ca.crt
таtoken
) до панелі управління отримуються з облікового запису ServiceAccount. - Місцезнаходження (URL) API-сервера отримується з ConfigMap.
- Обліковий запис ServiceAccount
kube-proxy
повʼязується з правами у рольовому доступі ClusterRolesystem:node-proxier
.
DNS
Сервіс CoreDNS називається
kube-dns
. Це зроблено для запобігання будь-яких перерв у роботі, коли користувач переключає DNS кластера з kube-dns на CoreDNS за допомогою методу--config
, описаного тут.У просторі імен
kube-system
створюється обліковий запис ServiceAccount для CoreDNS.Обліковий запис
coredns
привʼязаний до привілеїв у ClusterRolesystem:coredns
.
У версії Kubernetes 1.21 була видалена підтримка використання kube-dns
з kubeadm. Ви можете використовувати CoreDNS з kubeadm, навіть якщо повʼязаний сервіс називається kube-dns
.
Внутрішній дизайн фаз kubeadm join
Подібно до kubeadm init
, внутрішній робочий процес kubeadm join
також складається з послідовності атомарних завдань, що виконуються.
Вони поділені на дві частини: виявлення (щоб вузол довіряв Kubernetes Master) та початкове завантаження TLS (щоб Kubernetes Master довіряв вузлу).
Дивіться Автентифікація за допомогою Bootstrap Tokens або відповідну пропозицію дизайну.
Попередні перевірки
kubeadm
виконує набір попередніх перевірок перед початком приєднання, з метою перевірити попередні умови та уникнути поширених проблем запуску кластера.
Зверніть увагу на наступне:
- Попередні перевірки
kubeadm join
є, по суті, підмножиною попередніх перевірокkubeadm init
. - Починаючи з версії 1.24, kubeadm використовує crictl для спілкування з усіма відомими CRI точками доступу.
- Починаючи з версії 1.9, kubeadm забезпечує підтримку приєднання вузлів, що працюють на Windows; у такому разі пропускаються специфічні для Linux перевірки.
- У будь-якому випадку користувач може пропустити певні попередні перевірки (або, врешті-решт, усі попередні перевірки) за допомогою опції
--ignore-preflight-errors
.
Виявлення інформації про кластер
Є дві основні схеми для виявлення. Перша полягає у використанні спільного токена разом з IP-адресою сервера API. Друга — наданні файлу (який є підмножиною стандартного файлу kubeconfig).
Виявлення спільного токена
Якщо kubeadm join
викликається з параметром --discovery-token
, використовується виявлення за допомогою токена; у цьому випадку вузол основному отримує сертифікати CA кластера з ConfigMap cluster-info
у просторі імен kube-public
.
Щоб запобігти атакам типу "особа посередині", вживаються кілька заходів:
Спочатку сертифікат CA отримується через небезпечне зʼєднання (це можливо, тому що
kubeadm init
надає доступ користувачамcluster-info
дляsystem:unauthenticated
)Потім сертифікат CA проходить наступні кроки перевірки:
- Базова перевірка: використовуючи ID токена через підпис JWT
- Перевірка публічного ключа: використовуючи наданий
--discovery-token-ca-cert-hash
. Це значення доступне у виводіkubeadm init
або може бути обчислене за допомогою стандартних інструментів (хеш обчислюється над байтами обʼєкта Subject Public Key Info (SPKI) відповідно до RFC7469). Прапор--discovery-token-ca-cert-hash
може бути повторений кілька разів, щоб дозволити більше одного публічного ключа. - Як додаткова перевірка, сертифікат CA отримується через безпечне зʼєднання і порівнюється з сертифікатом CA, отриманим спочатку
Примітка:
Перевірку публічного ключа можна пропустити, передавши прапор--discovery-token-unsafe-skip-ca-verification
; Це послаблює модель безпеки kubeadm, оскільки інші можуть потенційно видавати себе за Kubernetes Master.Виявлення файлу/HTTPS
Якщо kubeadm join
викликається з параметром --discovery-file
, використовується виявлення за допомогою файлу; цей файл може бути локальним файлом або завантаженим через HTTPS URL; у випадку HTTPS, використовується встановлений на хості пакет сертифікатів CA для перевірки зʼєднання.
При виявленні файлу сертифікат CA кластера надається у самому файлі; фактично, файл для виявлення є файлом kubeconfig з встановленими тільки атрибутами server
і certificate-authority-data
, як описано у референс-документації kubeadm join
; коли зʼєднання з кластером встановлено, kubeadm намагається отримати доступ до ConfigMap cluster-info
, і якщо він доступний, використовує його.
TLS Bootstrap
Після того, як інформація про кластер відома, записується файл bootstrap-kubelet.conf
, що дозволяє kubelet виконати початкове завантаження TLS.
Механізм початкового завантаження TLS використовує спільний токен для тимчасової автентифікації з сервером API Kubernetes для подання запиту на підписання сертифіката (CSR) для локально створеної пари ключів.
Запит автоматично затверджується, і операція завершується збереженням файлів ca.crt
і kubelet.conf
, які використовуються kubelet для приєднання до кластера, тоді як bootstrap-kubelet.conf
видаляється.
Примітка:
- Тимчасова автентифікація перевіряється через токен, збережений під час процесу
kubeadm init
(або за допомогою додаткових токенів, створених командоюkubeadm token
) - Тимчасова автентифікація відноситься до користувача, який є членом групи
system:bootstrappers:kubeadm:default-node-token
, якій було надано доступ до API CSR під час процесуkubeadm init
- Автоматичне затвердження CSR управляється контролером csrapprover відповідно до конфігурації, присутньої в процесі
kubeadm init