Развертывание АктивногоШлюза на виртуальной машине

Материал из Документация Ключ-АСТРОМ
Версия от 13:33, 12 ноября 2025; IKuznetsov (обсуждение | вклад)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)

Если вы хотите контролировать несколько кластеров Kubernetes с помощью одного АктивногоШлюза и вам не нужно разделять сети для административного и рабочего трафика, вы можете установить АктивныйШлюз на виртуальную машину с помощью обычного установщика для подключения кластеров к Ключ-АСТРОМ, как описано ниже.

Начало установки

  1. В Ключ-АСТРОМ в разделе Расширения выберите АктивныйШлюз.
  2. Выберите Настроить.
  3. На странице Установка среды АктивногоШлюза выберите Linux.

Загрузка установщика

Способ загрузки установщика зависит от вашей конфигурации и потребностей. Вы можете загрузить установщик непосредственно на сервер, где планируете установить АктивныйШлюз, или загрузить установщик на другой компьютер, а затем перенести его на сервер.

  1. Выберите маршрутизацию трафика ЕдиногоАгента в качестве цели АктивногоШлюза.
  2. Предоставьте токен доступа с областью действия PaaS Integration - InstallerDownload. Этот токен необходим для загрузки установщика АктивногоШлюза из вашей среды. Если у вас нет токена доступа, вы можете создать его прямо в пользовательском интерфейсе. Токен автоматически добавляется к командам загрузки и установки, которые вы будете использовать позже.
  3. Выберите Загрузить установщик. Есть два варианта:
    • Загрузите через командную строку. Скопируйте и выполните команду wget.
    • Выберите ссылку для загрузки установщика АктивногоШлюза.
  4. Проверка подписи.
    • Дождитесь завершения загрузки, а затем проверьте подпись, скопировав команду из второго текстового поля Проверка подписи и вставив ее в окно терминала.

Запуск установщика

Параметр установки (определяемый выбранным назначением АктивногоШлюза) автоматически задаётся для команды запуска установщика. Убедитесь, что вы используете команду, отображаемую в Ключ-АСТРОМ, которая соответствует назначению АктивногоШлюза. Скопируйте команду скрипта установки из раздела Запуск установщика с правами root и вставьте её в терминал.

рекомендуется Добавьте сертификат Kubernetes CA в хранилище доверенных сертификатов

Инструкции по добавлению сертификата в файл хранилища доверенных сертификатов см. в разделе Доверенные корневые сертификаты для АктивногоШлюза.

Настройка установки

Вы можете добавить дополнительные параметры в команду установки, чтобы настроить её. Например, чтобы установить АктивныйШлюз в другой каталог, используйте параметр INSTALL=<path>:

[root@host]# /bin/bash astromkey-ActiveGate-Linux-x86-1.0.0.sh INSTALL=/hosted_app/astromkey

Настройка установки по умолчанию

Параметры установки по умолчанию, включая каталоги по умолчанию, см. в разделе Параметры АктивногоШлюза по умолчанию для Linux.

Подключите ваши кластеры Kubernetes к Ключ-АСТРОМ

Чтобы подключить API Kubernetes к Ключ-АСТРОМ, следуйте инструкциям, относящимся к вашей версии Kubernetes.

1. Создайте учетную запись службы и роль кластера.

Создайте kubernetes-monitoring-service-account.yaml файл со следующим содержимым.

apiVersion: v1

kind: ServiceAccount

metadata:

  name: astromkey-monitoring

  namespace: astromkey

---

apiVersion: rbac.authorization.k8s.io/v1

kind: ClusterRole

metadata:

  name: astromkey-monitoring-cluster

rules:

- apiGroups:

  - ""

  - batch

  - apps

  - apps.openshift.io

  resources:

  - nodes

  - pods

  - namespaces

  - deployments

  - replicasets

  - deploymentconfigs

  - replicationcontrollers

  - jobs

  - cronjobs

  - statefulsets

  - daemonsets

  - events

  - resourcequotas

  - pods/proxy

  - services

  verbs:

  - list

  - watch

  - get

---

apiVersion: rbac.authorization.k8s.io/v1

kind: ClusterRoleBinding

metadata:

  name: astromkey-monitoring-cluster

roleRef:

  apiGroup: rbac.authorization.k8s.io

  kind: ClusterRole

  name: astromkey-monitoring-cluster

subjects:

- kind: ServiceAccount

  name: astromkey-monitoring

  namespace: astromkey

2. Примените файл.

kubectl apply -f kubernetes-monitoring-service-account.yaml

3. Получите URL-адрес API Kubernetes.

$ kubectl config view --minify -o jsonpath='{.clusters[0].cluster.server}'

4. Kubernetes версии 1.24+ Создайте файл token-secret.yaml со следующим содержимым.

apiVersion: v1

kind: Secret

metadata:

  name: astromkey-monitoring

  annotations:

    kubernetes.io/service-account.name: "astromkey-monitoring"

type: kubernetes.io/service-account-token

5. Kubernetes версии 1.24+ Примените файл для создания секрета astromkey-monitoring.

kubectl apply -n astromkey -f token-secret.yaml

6. Получите токен на предъявителя.

Kubernetes версии 1.24+

kubectl get secret astromkey-monitoring -o jsonpath='{.data.token}' -n astromkey | base64 --decode

Kubernetes версии 1.23 и ниже

kubectl get secret $(kubectl get sa astromkey-monitoring -o jsonpath='{.secrets[0].name}' -n astromkey) -o jsonpath='{.data.token}' -n astromkey | base64 --decode
Специальные инструкции для дистрибутивов Rancher по получению URL-адреса API и токена носителя
Для дистрибутивов Kubernetes через Rancher необходимо использовать токен-носитель и URL-адрес API сервера Rancher , поскольку этот сервер управляет трафиком к серверу Kubernetes API и обеспечивает его защиту. Выполните следующие действия.

1. Получите URL-адрес API Kubernetes.

kubectl config view --minify -o jsonpath='{.clusters[0].cluster.server}'

2. Настройте пользователя.

В веб-интерфейсе Rancher создайте нового пользователя или используйте существующего для привязки к токену. Мы рекомендуем создать нового пользователя.

3. Установите разрешения.

Убедитесь, что у пользователя есть разрешения владельца или пользователя для кластера, который вы хотите отслеживать.

Рекомендуется : выберите Пользовательские разрешения и обязательно выберите следующие две роли: Просмотр всех проектов и Просмотр узлов .

4. Создайте ключ API.

Перейдите в раздел «API и ключи» и создайте ключ либо для вашей учётной записи (введите имя кластера), либо для всех кластеров (введите «Без области действия»). В целях безопасности мы рекомендуем выбрать первый вариант.

7. Перейдите в Kubernetes.

8. Выберите Подключиться вручную.

9. Укажите имя, целевой URL-адрес API Kubernetes и токен носителя Kubernetes для кластера Kubernetes.

10. Убедитесь, что включены функции мониторинга событий и мониторинга пространств имен, служб, рабочих нагрузок и модулей Kubernetes.

11. Выберите Сохранить изменения, чтобы сохранить конфигурацию.