Как я могу сделать функцию "Авторизованная конечная точка кластера", включенная по умолчанию для кластеров, созданных на ранчо, доступными для существующих кластеров, импортированных в ранчо

У нас есть набор кластеров kubernetes (целевых кластеров), созданных вне Rancher (2.x), и мы оцениваем Rancher для управления доступом. Пробовали следующий рабочий процесс:

1- Анализируйте, чтобы обеспечить высокую доступность кластера Rancher / Убедитесь, что доступ к целевому кластеру доступен для пользователей:

a)  Rancher in HA mode: Done

b)  In-case of failure of whole Rancher HA Cluster ( depending on our experiences in the past):
   -    Backup Restore: Done
   -    Setup a Master<-> Slave setup for Rancher cluster sharing or replicating etcd database: Idea Discarded. Too complicated to realize. 
   -    Un-interrupted access to users by allowing them direct access to target cluster API Server while Rancher cluster is down: Evaluating.

Мы знаем, что эта функция "Авторизованная конечная точка кластера" обеспечивает способ подключения к целевым кластерам, запущенным ранчером, напрямую в обход api ранчера с помощью дополнительной записи контекста в файле kubeconfig, загруженном ранчером.

Могу ли я каким-то образом включить эту функцию в существующих кластерах, импортированных в Rancher, чтобы пользователи целевых кластеров получали аналогичный файл kubeconfig с двойным контекстом, загруженный из Rancher, чтобы пользователи могли подключаться напрямую к целевому серверу API кластера в случае отказа кластера Rancher HA.

Мы не хотим изменять файл kubeconfig вручную (или просить пользователей сделать это), чтобы включить прямой доступ к серверу api целевого кластера.

1 ответ

Нет, как указано здесь, функция авторизованной конечной точки кластера доступна только для кластера, созданного самим Rancher.

Другие вопросы по тегам