使用Terraform管理GKE及其部署

时间:2019-01-25 11:33:48

标签: kubernetes google-kubernetes-engine terraform-provider-gcp terraform-provider-kubernetes

我可以使用terraformKubernetes上部署GKE集群。

然后,我为Kubernetes设置了提供程序,如下所示:

provider "kubernetes" {
  host                    = "${data.google_container_cluster.primary.endpoint}"

  client_certificate      = "${base64decode(data.google_container_cluster.primary.master_auth.0.client_certificate)}"
  client_key              = "${base64decode(data.google_container_cluster.primary.master_auth.0.client_key)}"
  cluster_ca_certificate  = "${base64decode(data.google_container_cluster.primary.master_auth.0.cluster_ca_certificate)}"
}

默认情况下,terraformKubernetes的用户client进行交互,该用户无权创建(例如)部署。因此,当我尝试通过terraform应用更改时,会出现此错误:

Error: Error applying plan:

1 error(s) occurred:

 * kubernetes_deployment.foo: 1 error(s) occurred:

 * kubernetes_deployment.foo: Failed to create deployment: deployments.apps is forbidden: User "client" cannot create deployments.apps in the namespace "default"

我不知道现在应该如何进行,应该如何向client用户授予此权限?

如果将以下字段添加到提供程序,则我可以执行部署,尽管在阅读文档之后,这些凭据似乎用于HTTP与集群的通信,如果通过以下方式进行通信则是不安全的互联网。

username              = "${data.google_container_cluster.primary.master_auth.0.username}"
password              = "${data.google_container_cluster.primary.master_auth.0.password}"

还有其他更好的方法吗?

3 个答案:

答案 0 :(得分:4)

  • 您可以使用运行terraform的服务帐户
data "google_client_config" "default" {}

provider "kubernetes" {
  host     = "${google_container_cluster.default.endpoint}"

  token = "${data.google_client_config.default.access_token}"
  cluster_ca_certificate = "${base64decode(google_container_cluster.default.master_auth.0.cluster_ca_certificate)}"

  load_config_file = false
}

OR

  • 授予默认的“客户端”权限
  • 但是您需要在GKE群集提供程序上进行有效身份验证才能运行此命令:/ 在此处向上循环依赖
resource "kubernetes_cluster_role_binding" "default" {
  metadata {
    name = "client-certificate-cluster-admin"
  }
  role_ref {
    api_group = "rbac.authorization.k8s.io"
    kind = "ClusterRole"
    name = "cluster-admin"
  }
  subject {
    kind = "User"
    name = "client"
    api_group = "rbac.authorization.k8s.io"
  }
  subject {
    kind = "ServiceAccount"
    name = "default"
    namespace = "kube-system"
  }
  subject {
    kind = "Group"
    name = "system:masters"
    api_group = "rbac.authorization.k8s.io"
  }
}

答案 1 :(得分:0)

您正在使用的用户似乎缺少创建部署所需的RBAC角色。确保用户对部署资源具有正确的动词。您可以看看这个Role examples来了解一下。

答案 2 :(得分:0)

您需要同时提供两者。检查this example,了解如何将Kubernetes提供程序与Google提供程序集成。

如何配置Kubernetes提供程序的示例:

const printCategory = (c, i) => {
   console.log(c.name + " ------> "  + i)
   c.category.map(printCategory);
}
category.map(printCategory);