kubernetes 安装 kubernetes-dashboard 7.x

简介: kubernetes 安装 kubernetes-dashboard 7.x

kubernetes 安装 kubernetes-dashboard 7.x

介绍

Kubernetes仪表板是Kubernetes集群的通用、基于Web的UI。它允许用户管理集群中运行的应用程序并对其进行故障排除,以及管理集群本身。

从7.x版开始,不再支持基于Manifest的安装。现在只支持基于Helm的安装。由于多容器设置和对Kong网关API代理的严重依赖 要轻松支持基于清单安装是不可行的。

安装

# 添加源信息
helm repo add kubernetes-dashboard https://kubernetes.github.io/dashboard/

# 默认参数安装
helm upgrade --install kubernetes-dashboard kubernetes-dashboard/kubernetes-dashboard --create-namespace --namespace kube-system

# 我的集群使用默认参数安装 kubernetes-dashboard-kong 出现异常 8444 端口占用
# 使用下面的命令进行安装,在安装时关闭kong.tls功能
helm upgrade --install kubernetes-dashboard kubernetes-dashboard/kubernetes-dashboard --namespace kube-system --set kong.admin.tls.enabled=false

查看是否完成启动

[root@k8s-master01 ~]# 
[root@k8s-master01 ~]# kubectl get pod -A
NAMESPACE       NAME                                                  READY   STATUS      RESTARTS      AGE
default         hello-server-569d7866bd-5lspc                         1/1     Running     1 (29m ago)   23d
default         hello-server-569d7866bd-ll26x                         1/1     Running     1 (29m ago)   23d
default         nginx-demo-554db85f85-tlcgw                           1/1     Running     1 (29m ago)   23d
default         nginx-demo-554db85f85-zz2db                           1/1     Running     1 (29m ago)   23d
ingress-nginx   ingress-nginx-admission-create-hjb5q                  0/1     Completed   0             23d
ingress-nginx   ingress-nginx-admission-patch-ddx2q                   0/1     Completed   0             23d
ingress-nginx   ingress-nginx-controller-85c7865b7d-jzq7k             1/1     Running     1 (29m ago)   23d
kube-system     calico-kube-controllers-57758d645c-5hnlg              1/1     Running     1 (29m ago)   23d
kube-system     calico-node-4ljzp                                     1/1     Running     3 (29m ago)   23d
kube-system     calico-node-84nb7                                     1/1     Running     3 (29m ago)   23d
kube-system     calico-node-hxjgg                                     1/1     Running     3 (29m ago)   23d
kube-system     calico-node-mx9xj                                     1/1     Running     3 (29m ago)   23d
kube-system     calico-node-xxgtn                                     1/1     Running     3 (29m ago)   23d
kube-system     calico-typha-7f974b9776-wp8q9                         1/1     Running     1 (29m ago)   23d
kube-system     coredns-84748f969f-75czs                              1/1     Running     1 (29m ago)   23d
kube-system     default-http-backend-7b44966d95-tslfl                 1/1     Running     1 (29m ago)   23d
kube-system     kubernetes-dashboard-api-fd4b86496-4ckwm              1/1     Running     0             7m56s
kube-system     kubernetes-dashboard-api-fd4b86496-lklpz              1/1     Running     0             60s
kube-system     kubernetes-dashboard-api-fd4b86496-p9mj2              1/1     Running     0             8m28s
kube-system     kubernetes-dashboard-auth-6dc79b858d-c4ks5            1/1     Running     0             8m28s
kube-system     kubernetes-dashboard-kong-6d54b7dd5f-lhf88            1/1     Running     0             8m28s
kube-system     kubernetes-dashboard-metrics-scraper-956d55d9-x6fl9   1/1     Running     0             22m
kube-system     kubernetes-dashboard-web-6bb84db944-vjrdl             1/1     Running     0             22m
kube-system     metrics-server-57d65996cf-5x9df                       1/1     Running     2 (20m ago)   23d
[root@k8s-master01 ~]#

修改NodePort端口

[root@k8s-master01 ~]# kubectl edit svc  -n kube-system kubernetes-dashboard-kong-proxy 
service/kubernetes-dashboard-kong-proxy edited
[root@k8s-master01 ~]#

查看svc端口

[root@k8s-master01 ~]# kubectl get svc -A
NAMESPACE       NAME                                   TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)                         AGE
default         hello-server                           ClusterIP   10.98.9.152      <none>        8000/TCP                        23d
default         kubernetes                             ClusterIP   10.96.0.1        <none>        443/TCP                         23d
default         nginx-demo                             ClusterIP   10.105.145.188   <none>        8000/TCP                        23d
ingress-nginx   ingress-nginx-controller               NodePort    10.103.206.178   <none>        80:30247/TCP,443:30992/TCP      23d
ingress-nginx   ingress-nginx-controller-admission     ClusterIP   10.96.95.250     <none>        443/TCP                         23d
kube-system     calico-typha                           ClusterIP   10.110.60.211    <none>        5473/TCP                        23d
kube-system     coredns                                ClusterIP   10.96.0.10       <none>        53/UDP,53/TCP                   23d
kube-system     default-http-backend                   ClusterIP   10.106.57.176    <none>        80/TCP                          23d
kube-system     kubernetes-dashboard-api               ClusterIP   10.110.23.150    <none>        8000/TCP                        22m
kube-system     kubernetes-dashboard-auth              ClusterIP   10.102.247.207   <none>        8000/TCP                        22m
kube-system     kubernetes-dashboard-kong-manager      NodePort    10.110.160.154   <none>        8002:31983/TCP,8445:32634/TCP   22m
kube-system     kubernetes-dashboard-kong-proxy        NodePort    10.111.53.143    <none>        443:30556/TCP                   22m
kube-system     kubernetes-dashboard-metrics-scraper   ClusterIP   10.106.47.83     <none>        8000/TCP                        22m
kube-system     kubernetes-dashboard-web               ClusterIP   10.110.135.67    <none>        8000:32503/TCP                  22m
kube-system     metrics-server                         ClusterIP   10.106.68.27     <none>        443/TCP                         23d
[root@k8s-master01 ~]#

创建临时token

cat > dashboard-user.yaml << EOF
apiVersion: v1
kind: ServiceAccount
metadata:
  name: admin-user
  namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
  name: admin-user
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- kind: ServiceAccount
  name: admin-user
  namespace: kube-system
EOF

kubectl  apply -f dashboard-user.yaml

# 创建token
kubectl -n kube-system create token admin-user

eyJhbGciOiJSUzI1NiIsImtpZCI6Im5vZExpNi1tTERLb09ONVM2cEE0SWNCUnA4eTZieE81RnVGb1IwSk5QVFEifQ.eyJhdWQiOlsiaHR0cHM6Ly9rdWJlcm5ldGVzLmRlZmF1bHQuc3ZjLmNsdXN0ZXIubG9jYWwiXSwiZXhwIjoxNzA4MjQ4NjM4LCJpYXQiOjE3MDgyNDUwMzgsImlzcyI6Imh0dHBzOi8va3ViZXJuZXRlcy5kZWZhdWx0LnN2Yy5jbHVzdGVyLmxvY2FsIiwia3ViZXJuZXRlcy5pbyI6eyJuYW1lc3BhY2UiOiJrdWJlLXN5c3RlbSIsInNlcnZpY2VhY2NvdW50Ijp7Im5hbWUiOiJhZG1pbi11c2VyIiwidWlkIjoiMTQ1YTdmZTktMTQ0YS00NDZmLWI1M2QtNDk4OGM3YjIyZjgyIn19LCJuYmYiOjE3MDgyNDUwMzgsInN1YiI6InN5c3RlbTpzZXJ2aWNlYWNjb3VudDprdWJlLXN5c3RlbTphZG1pbi11c2VyIn0.H2Oxxrb5BVLH1iDOA-Uo1I7aiAUZX1wK-xBiV9NJXQ32EDyQvss95yQbCNHtPMhQZ8jFE3NRhyjkgZMZmX7kR9J-89QXLqKhE8Qnihd1mq5HOEVQ8tjZ6ix8ymxs5QkfSvd_OUzILKBtfYAMb4Fer67Dyf14oBHWVKU9LQkCdtFaLxerK--N7gLWeGXzavqzOlEPZR5UZWUPwP5dJmAQtvSToPVMaKiA49LjaGJid0F5Pxnutr80oZRsLfKr0MpoEG6jrow1QeJ2PgVksDTcqMTpye-M6jmIbuxabsRSskTT_zEDT0J86BiLYIHnh79D-P7IUUq6GOp8DgG-wXhICQ

创建长期token

cat > dashboard-user-token.yaml << EOF
apiVersion: v1
kind: Secret
metadata:
  name: admin-user
  namespace: kube-system
  annotations:
    kubernetes.io/service-account.name: "admin-user"   
type: kubernetes.io/service-account-token  
EOF

kubectl  apply -f dashboard-user-token.yaml

# 查看密码
kubectl get secret admin-user -n kube-system -o jsonpath={".data.token"} | base64 -d

访问

http://192.168.1.31:30556/

关于

https://www.oiox.cn/

https://www.oiox.cn/index.php/start-page.html

CSDN、GitHub、51CTO、知乎、开源中国、思否、博客园、掘金、简书、华为云、阿里云、腾讯云、哔哩哔哩、今日头条、新浪微博、个人博客

全网可搜《小陈运维》

文章主要发布于微信公众号

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
6月前
|
人工智能 运维 Kubernetes
2025 超详细!Lens Kubernetes IDE 多平台下载安装与集群管理教程
Lens 是一款企业级 Kubernetes 可视化操作平台,2025版实现了三大技术革新:AI智能运维(异常检测准确率98.7%)、多云联邦管理(支持50+集群)和实时3D拓扑展示。本文介绍其安装环境、配置流程、核心功能及高阶技巧,帮助用户快速上手并解决常见问题。适用于 Windows、macOS 和 Ubuntu 系统,需满足最低配置要求并前置依赖组件如 kubectl 和 Helm。通过 Global Cluster Hub 实现多集群管理,AI辅助故障诊断提升运维效率,自定义监控看板和插件生态扩展提供更多功能。
|
Kubernetes 应用服务中间件 nginx
Kubernetes上安装Metallb和Ingress并部署应用程序
Kubernetes上安装Metallb和Ingress并部署nginx应用程序,使用LoadBalancer类型的KubernetesService
773 112
|
9月前
|
Kubernetes 应用服务中间件 nginx
二进制安装Kubernetes(k8s)v1.32.0
本指南提供了一个详细的步骤,用于在Linux系统上通过二进制文件安装Kubernetes(k8s)v1.32.0,支持IPv4+IPv6双栈。具体步骤包括环境准备、系统配置、组件安装和配置等。
2977 11
|
11月前
|
Kubernetes Ubuntu Docker
从0开始搞K8S:使用Ubuntu进行安装(环境安装)
通过上述步骤,你已经在Ubuntu上成功搭建了一个基本的Kubernetes单节点集群。这只是开始,Kubernetes的世界广阔且深邃,接下来你可以尝试部署应用、了解Kubernetes的高级概念如Services、Deployments、Ingress等,以及探索如何利用Helm等工具进行应用管理,逐步提升你的Kubernetes技能树。记住,实践是最好的老师,不断实验与学习,你将逐渐掌握这一强大的容器编排技术。
1854 1
|
11月前
|
Kubernetes Linux 开发工具
centos7通过kubeadm安装k8s 1.27.1版本
centos7通过kubeadm安装k8s 1.27.1版本
|
11月前
|
Kubernetes Docker 容器
rancher docker k8s安装(一)
rancher docker k8s安装(一)
109 2
|
11月前
|
Kubernetes 网络安全 容器
基于Ubuntu-22.04安装K8s-v1.28.2实验(一)部署K8s
基于Ubuntu-22.04安装K8s-v1.28.2实验(一)部署K8s
1210 2
|
11月前
|
存储 Kubernetes 负载均衡
基于Ubuntu-22.04安装K8s-v1.28.2实验(四)使用域名访问网站应用
基于Ubuntu-22.04安装K8s-v1.28.2实验(四)使用域名访问网站应用
183 1
|
11月前
|
负载均衡 应用服务中间件 nginx
基于Ubuntu-22.04安装K8s-v1.28.2实验(二)使用kube-vip实现集群VIP访问
基于Ubuntu-22.04安装K8s-v1.28.2实验(二)使用kube-vip实现集群VIP访问
314 1
|
11月前
|
Kubernetes 监控 调度
k8s学习--kubernetes服务自动伸缩之垂直伸缩(资源伸缩)VPA详细解释与安装
k8s学习--kubernetes服务自动伸缩之垂直伸缩(资源伸缩)VPA详细解释与安装
415 1

推荐镜像

更多