Kubectl:使用route53私有托管区访问kubernetes集群

时间:2018-06-06 06:43:51

标签: amazon-web-services kubernetes amazon-route53 kubectl kops

我使用路由53中的私有托管区域,使用kops在AWS EC2上查看了我的kubernetes集群。现在当我执行kubectl get nodes之类的操作时,cli表示它无法连接到api.kops.test.com,因为它无法解析它。所以我通过在api.kops.test.com文件中手动添加/etc/hosts及其相应的公共IP(通过记录集)映射来修复此问题。

我想知道是否有更简洁的方法来执行此操作(无需修改系统范围的/etc/hosts文件),可能是以编程方式或通过cli本身。

1 个答案:

答案 0 :(得分:0)

从实用的角度讲,我会将公共IP作为IP SAN添加到主的x509证书中,然后在您的kubeconfig中使用公共IP。这个,或私有route53区域中的DNS记录

你处于一种有目的地把事情变成私有的情况,所以现在它们已经存在了。

另一个选择,取决于是否值得付出努力,是在您的VPC中使用VPN服务器,然后将您的计算机连接到EC2,其中VPN连接可以将EC2 DNS服务器添加到您的计算机的配置作为连接的副作用。我们的企业Cisco AnyConnect客户端做了类似的事情。