如果我移动相关的配置文件并运行kubectl proxy
,它将允许我通过以下URL访问Kubernetes仪表板:
http://localhost:8001/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy/
但是,如果我尝试在没有kubectl proxy
的情况下直接访问该节点,则会收到403 Forbidden。
http://dev-master:8001/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy/#!/login
我们的kubernetes集群隐藏在用户需要VPN接入的专用网络中;此外,在对VPN进行身份验证后,只有我们当中的一些人可以与每个集群的主节点进行对话。因此,运行kubectl proxy
是多余的步骤,为每个群集选择适当的配置文件是另外一个麻烦,尤其是当我们要比较不同群集的状态时。
需要进行哪些更改才能允许“匿名” HTTP访问这些已经受保护的kubernetes主节点的仪表板?
答案 0 :(得分:3)
您可能想为仪表板容器设置服务(NodePort或LoadBalancer),以将其暴露给外部世界(好在群集的PoV外部,对于您来说这仍然是内部网络) )。