Как я могу сделать функцию "Авторизованная конечная точка кластера", включенная по умолчанию для кластеров, созданных на ранчо, доступными для существующих кластеров, импортированных в ранчо
У нас есть набор кластеров kubernetes (целевых кластеров), созданных вне Rancher (2.x), и мы оцениваем Rancher для управления доступом. Пробовали следующий рабочий процесс:
1- Анализируйте, чтобы обеспечить высокую доступность кластера Rancher / Убедитесь, что доступ к целевому кластеру доступен для пользователей:
a) Rancher in HA mode: Done
b) In-case of failure of whole Rancher HA Cluster ( depending on our experiences in the past):
- Backup Restore: Done
- Setup a Master<-> Slave setup for Rancher cluster sharing or replicating etcd database: Idea Discarded. Too complicated to realize.
- Un-interrupted access to users by allowing them direct access to target cluster API Server while Rancher cluster is down: Evaluating.
Мы знаем, что эта функция "Авторизованная конечная точка кластера" обеспечивает способ подключения к целевым кластерам, запущенным ранчером, напрямую в обход api ранчера с помощью дополнительной записи контекста в файле kubeconfig, загруженном ранчером.
Могу ли я каким-то образом включить эту функцию в существующих кластерах, импортированных в Rancher, чтобы пользователи целевых кластеров получали аналогичный файл kubeconfig с двойным контекстом, загруженный из Rancher, чтобы пользователи могли подключаться напрямую к целевому серверу API кластера в случае отказа кластера Rancher HA.
Мы не хотим изменять файл kubeconfig вручную (или просить пользователей сделать это), чтобы включить прямой доступ к серверу api целевого кластера.
1 ответ
Нет, как указано здесь, функция авторизованной конечной точки кластера доступна только для кластера, созданного самим Rancher.