Развертывание АктивногоШлюза на виртуальной машине: различия между версиями
(Новая страница: «Если вы хотите контролировать несколько кластеров '''Kubernetes''' с помощью одного АктивногоШ...») |
|||
| Строка 27: | Строка 27: | ||
Вы можете добавить дополнительные параметры в команду установки, чтобы настроить её. Например, чтобы установить АктивныйШлюз в другой каталог, используйте параметр <code>INSTALL=<path></code>: | Вы можете добавить дополнительные параметры в команду установки, чтобы настроить её. Например, чтобы установить АктивныйШлюз в другой каталог, используйте параметр <code>INSTALL=<path></code>: | ||
{| class="wikitable" | {| class="wikitable" | ||
|[root@host]# /bin/bash | |[root@host]# /bin/bash astromkey-ActiveGate-Linux-x86-1.0.0.sh INSTALL=/hosted_app/astromkey | ||
|} | |} | ||
| Строка 46: | Строка 46: | ||
metadata: | metadata: | ||
name: | name: astromkey-monitoring | ||
namespace: | namespace: astromkey | ||
--- | --- | ||
| Строка 58: | Строка 58: | ||
metadata: | metadata: | ||
name: | name: astromkey-monitoring-cluster | ||
rules: | rules: | ||
| Строка 120: | Строка 120: | ||
metadata: | metadata: | ||
name: | name: astromkey-monitoring-cluster | ||
roleRef: | roleRef: | ||
| Строка 128: | Строка 128: | ||
kind: ClusterRole | kind: ClusterRole | ||
name: | name: astromkey-monitoring-cluster | ||
subjects: | subjects: | ||
| Строка 134: | Строка 134: | ||
- kind: ServiceAccount | - kind: ServiceAccount | ||
name: | name: astromkey-monitoring | ||
namespace: | namespace: astromkey | ||
|} | |} | ||
2. Примените файл. | 2. Примените файл. | ||
| Строка 154: | Строка 154: | ||
metadata: | metadata: | ||
name: | name: astromkey-monitoring | ||
annotations: | annotations: | ||
kubernetes.io/service-account.name: " | kubernetes.io/service-account.name: "astromkey-monitoring" | ||
type: kubernetes.io/service-account-token | type: kubernetes.io/service-account-token | ||
|} | |} | ||
5. <code>Kubernetes версии 1.24+</code> Примените файл для создания секрета <code> | 5. <code>Kubernetes версии 1.24+</code> Примените файл для создания секрета <code>astromkey-monitoring</code>. | ||
{| class="wikitable" | {| class="wikitable" | ||
|kubectl apply -n | |kubectl apply -n astromkey -f token-secret.yaml | ||
|} | |} | ||
6. Получите токен на предъявителя. | 6. Получите токен на предъявителя. | ||
| Строка 170: | Строка 170: | ||
<code>Kubernetes версии 1.24+</code> | <code>Kubernetes версии 1.24+</code> | ||
{| class="wikitable" | {| class="wikitable" | ||
|<nowiki>kubectl get secret | |<nowiki>kubectl get secret astromkey-monitoring -o jsonpath='{.data.token}' -n astromkey | base64 --decode</nowiki> | ||
|} | |} | ||
<code>Kubernetes версии 1.23 и ниже</code> | <code>Kubernetes версии 1.23 и ниже</code> | ||
{| class="wikitable" | {| class="wikitable" | ||
|<nowiki>kubectl get secret $(kubectl get sa | |<nowiki>kubectl get secret $(kubectl get sa astromkey-monitoring -o jsonpath='{.secrets[0].name}' -n astromkey) -o jsonpath='{.data.token}' -n astromkey | base64 --decode</nowiki> | ||
|} | |} | ||
{| class="wikitable mw-collapsible mw-collapsed" | {| class="wikitable mw-collapsible mw-collapsed" | ||
Текущая версия на 13:33, 12 ноября 2025
Если вы хотите контролировать несколько кластеров Kubernetes с помощью одного АктивногоШлюза и вам не нужно разделять сети для административного и рабочего трафика, вы можете установить АктивныйШлюз на виртуальную машину с помощью обычного установщика для подключения кластеров к Ключ-АСТРОМ, как описано ниже.
Начало установки
- В Ключ-АСТРОМ в разделе Расширения выберите АктивныйШлюз.
- Выберите Настроить.
- На странице Установка среды АктивногоШлюза выберите Linux.
Загрузка установщика
Способ загрузки установщика зависит от вашей конфигурации и потребностей. Вы можете загрузить установщик непосредственно на сервер, где планируете установить АктивныйШлюз, или загрузить установщик на другой компьютер, а затем перенести его на сервер.
- Выберите маршрутизацию трафика ЕдиногоАгента в качестве цели АктивногоШлюза.
- Предоставьте токен доступа с областью действия
PaaS Integration - InstallerDownload. Этот токен необходим для загрузки установщика АктивногоШлюза из вашей среды. Если у вас нет токена доступа, вы можете создать его прямо в пользовательском интерфейсе. Токен автоматически добавляется к командам загрузки и установки, которые вы будете использовать позже. - Выберите Загрузить установщик. Есть два варианта:
- Загрузите через командную строку. Скопируйте и выполните команду
wget. - Выберите ссылку для загрузки установщика АктивногоШлюза.
- Загрузите через командную строку. Скопируйте и выполните команду
- Проверка подписи.
- Дождитесь завершения загрузки, а затем проверьте подпись, скопировав команду из второго текстового поля Проверка подписи и вставив ее в окно терминала.
Запуск установщика
Параметр установки (определяемый выбранным назначением АктивногоШлюза) автоматически задаётся для команды запуска установщика. Убедитесь, что вы используете команду, отображаемую в Ключ-АСТРОМ, которая соответствует назначению АктивногоШлюза. Скопируйте команду скрипта установки из раздела Запуск установщика с правами root и вставьте её в терминал.
рекомендуется Добавьте сертификат Kubernetes CA в хранилище доверенных сертификатов
Инструкции по добавлению сертификата в файл хранилища доверенных сертификатов см. в разделе Доверенные корневые сертификаты для АктивногоШлюза.
Настройка установки
Вы можете добавить дополнительные параметры в команду установки, чтобы настроить её. Например, чтобы установить АктивныйШлюз в другой каталог, используйте параметр INSTALL=<path>:
| [root@host]# /bin/bash astromkey-ActiveGate-Linux-x86-1.0.0.sh INSTALL=/hosted_app/astromkey |
Настройка установки по умолчанию
Параметры установки по умолчанию, включая каталоги по умолчанию, см. в разделе Параметры АктивногоШлюза по умолчанию для Linux.
Подключите ваши кластеры Kubernetes к Ключ-АСТРОМ
Чтобы подключить API Kubernetes к Ключ-АСТРОМ, следуйте инструкциям, относящимся к вашей версии Kubernetes.
1. Создайте учетную запись службы и роль кластера.
Создайте kubernetes-monitoring-service-account.yaml файл со следующим содержимым.
| apiVersion: v1
kind: ServiceAccount metadata: name: astromkey-monitoring namespace: astromkey --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: astromkey-monitoring-cluster rules: - apiGroups: - "" - batch - apps - apps.openshift.io resources: - nodes - pods - namespaces - deployments - replicasets - deploymentconfigs - replicationcontrollers - jobs - cronjobs - statefulsets - daemonsets - events - resourcequotas - pods/proxy - services verbs: - list - watch - get --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: astromkey-monitoring-cluster roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: astromkey-monitoring-cluster subjects: - kind: ServiceAccount name: astromkey-monitoring namespace: astromkey |
2. Примените файл.
| kubectl apply -f kubernetes-monitoring-service-account.yaml |
3. Получите URL-адрес API Kubernetes.
| $ kubectl config view --minify -o jsonpath='{.clusters[0].cluster.server}' |
4. Kubernetes версии 1.24+ Создайте файл token-secret.yaml со следующим содержимым.
| apiVersion: v1
kind: Secret metadata: name: astromkey-monitoring annotations: kubernetes.io/service-account.name: "astromkey-monitoring" type: kubernetes.io/service-account-token |
5. Kubernetes версии 1.24+ Примените файл для создания секрета astromkey-monitoring.
| kubectl apply -n astromkey -f token-secret.yaml |
6. Получите токен на предъявителя.
Kubernetes версии 1.24+
| kubectl get secret astromkey-monitoring -o jsonpath='{.data.token}' -n astromkey | base64 --decode |
Kubernetes версии 1.23 и ниже
| kubectl get secret $(kubectl get sa astromkey-monitoring -o jsonpath='{.secrets[0].name}' -n astromkey) -o jsonpath='{.data.token}' -n astromkey | base64 --decode |
| Специальные инструкции для дистрибутивов Rancher по получению URL-адреса API и токена носителя | |
|---|---|
| Для дистрибутивов Kubernetes через Rancher необходимо использовать токен-носитель и URL-адрес API сервера Rancher , поскольку этот сервер управляет трафиком к серверу Kubernetes API и обеспечивает его защиту. Выполните следующие действия.
1. Получите URL-адрес API Kubernetes.
2. Настройте пользователя. В веб-интерфейсе Rancher создайте нового пользователя или используйте существующего для привязки к токену. Мы рекомендуем создать нового пользователя. 3. Установите разрешения. Убедитесь, что у пользователя есть разрешения владельца или пользователя для кластера, который вы хотите отслеживать. Рекомендуется : выберите Пользовательские разрешения и обязательно выберите следующие две роли: Просмотр всех проектов и Просмотр узлов . 4. Создайте ключ API. Перейдите в раздел «API и ключи» и создайте ключ либо для вашей учётной записи (введите имя кластера), либо для всех кластеров (введите «Без области действия»). В целях безопасности мы рекомендуем выбрать первый вариант. |
7. Перейдите в Kubernetes.
8. Выберите Подключиться вручную.
9. Укажите имя, целевой URL-адрес API Kubernetes и токен носителя Kubernetes для кластера Kubernetes.
10. Убедитесь, что включены функции мониторинга событий и мониторинга пространств имен, служб, рабочих нагрузок и модулей Kubernetes.
11. Выберите Сохранить изменения, чтобы сохранить конфигурацию.