Acessar o painel do kubernetes no Hub Azure StackAccess the Kubernetes Dashboard in Azure Stack Hub

Observação

Use apenas o item kubernetes Azure Stack Marketplace para implantar clusters como uma verificação de conceito.Only use the Kubernetes Azure Stack Marketplace item to deploy clusters as a proof-of-concept. Para os clusters kubernetes com suporte em Azure Stack, use o mecanismo AKs.For supported Kubernetes clusters on Azure Stack, use the AKS engine.

O kubernetes inclui um painel da Web que você pode usar para operações básicas de gerenciamento.Kubernetes includes a web dashboard that you can use for basic management operations. Este painel permite exibir o status de integridade básico e as métricas dos seus aplicativos, criar e implantar serviços e editar aplicativos existentes.This dashboard lets you view basic health status and metrics for your applications, create and deploy services, and edit existing applications. Este artigo mostra como configurar o painel do kubernetes no Hub Azure Stack.This article shows you how to set up the Kubernetes dashboard on Azure Stack Hub.

Pré-requisitos para o painel do kubernetesPrerequisites for Kubernetes Dashboard

  • Cluster de kubernetes de Hub de Azure StackAzure Stack Hub Kubernetes cluster

    Você precisará ter implantado um cluster kubernetes para Azure Stack Hub.You will need to have deployed a Kubernetes cluster to Azure Stack Hub. Para obter mais informações, consulte implantar kubernetes.For more information, see Deploy Kubernetes.

  • Cliente SSHSSH client

    Você precisará de um cliente SSH para a segurança conectar-se ao nó mestre no cluster.You'll need an SSH client to security connect to your master node in the cluster. Se você estiver usando o Windows, poderá usar areutilização.If you're using Windows, you can use Putty. Você precisará da chave privada usada quando você implantou o cluster kubernetes.You will need the private key used when you deployed your Kubernetes cluster.

  • FTP (PSCP)FTP (PSCP)

    Você também pode precisar de um cliente FTP que dá suporte a SSH e SSH protocolo FTP para transferir os certificados do nó mestre para seu computador de gerenciamento de Hub Azure Stack.You may also need an FTP client that supports SSH and SSH File Transfer Protocol to transfer the certificates from the master node to your Azure Stack Hub management machine. Você pode usar o FileZilla.You can use FileZilla. Você precisará da chave privada usada quando você implantou o cluster kubernetes.You will need the private key used when you deployed your Kubernetes cluster.

Visão geral das etapas para habilitar o painelOverview of steps to enable dashboard

  1. Exporte os certificados kubernetes do nó mestre no cluster.Export the Kubernetes certificates from the master node in the cluster.
  2. Importe os certificados para seu computador de gerenciamento de Hub Azure Stack.Import the certificates to your Azure Stack Hub management machine.
  3. Abra o painel da Web do kubernetes.Open the Kubernetes web dashboard.

Exportar o certificado do mestreExport certificate from the master

Você pode recuperar a URL do painel do nó mestre no cluster.You can retrieve the URL for the dashboard from the master node in your cluster.

  1. Obtenha o endereço IP público e o nome de usuário para o mestre de cluster no painel do Hub Azure Stack.Get the public IP address and username for your cluster master from the Azure Stack Hub dashboard. Para obter essas informações:To get this information:

    • Entre no portal do hub de Azure Stack https://portal.local.azurestack.external/ .Sign in to the Azure Stack Hub portal https://portal.local.azurestack.external/.
    • Selecione todos os serviços > todos os recursos.Select All services > All resources. Localize o mestre em seu grupo de recursos de cluster.Find the master in your cluster resource group. O mestre é nomeado k8s-master-<sequence-of-numbers> .The master is named k8s-master-<sequence-of-numbers>.
  2. Abra o nó mestre no Portal.Open the master node in the portal. Copie o endereço IP público .Copy the Public IP address. Clique em conectar para obter seu nome de usuário na caixa logon usando a conta local da VM .Click Connect to get your user name in the Login using VM local account box. Esse é o mesmo nome de usuário que você definir ao criar o cluster.This is the same user name you set when creating your cluster. Use o endereço IP público em vez do endereço IP privado listado na folha conectar.Use the public IP address rather than the private IP address listed in the connect blade.

  3. Abra um cliente SSH para se conectar ao mestre.Open an SSH client to connect to the master. Se você estiver trabalhando no Windows, poderá usar a recriação para criar a conexão .If you are working on Windows, you can use Putty to create the connection. Você usará o endereço IP público para o nó mestre, o nome de usuário e adicionará a chave privada usada ao criar o cluster.You will use the public IP address for the master node, the username, and add the private key you used when creating the cluster.

  4. Quando o terminal se conecta, digite kubectl para abrir o cliente de linha de comando kubernetes.When the terminal connects, type kubectl to open the Kubernetes command-line client.

  5. Execute o seguinte comando:Run the following command:

    kubectl cluster-info 
    

    Localize a URL para o painel.Find the URL for the dashboard. Por exemplo: https://k8-1258.local.cloudapp.azurestack.external/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxyFor example: https://k8-1258.local.cloudapp.azurestack.external/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy

  6. Extraia o certificado autoassinado e converta-o no formato PFX.Extract the self-signed cert and convert it to the PFX format. Execute o seguinte comando:Run the following command:

    sudo su 
    openssl pkcs12 -export -out /etc/kubernetes/certs/client.pfx -inkey /etc/kubernetes/certs/client.key  -in /etc/kubernetes/certs/client.crt -certfile /etc/kubernetes/certs/ca.crt 
    
  7. Obtenha a lista de segredos no namespace Kube-System .Get the list of secrets in the kube-system namespace. Execute o seguinte comando:Run the following command:

    kubectl -n kube-system get secrets
    

    Anote o kubernetes-Dashboard-token- <XXXXX> Value.Make note of the kubernetes-dashboard-token-<XXXXX> value.

  8. Obtenha o token e salve-o.Get the token and save it. Atualize o kubernetes-dashboard-token-<####> com o valor secreto da etapa anterior.Update the kubernetes-dashboard-token-<####> with the secret value from the previous step.

    kubectl -n kube-system describe secret kubernetes-dashboard-token-<####>| awk '$1=="token:"{print $2}' 
    

Importar o certificadoImport the certificate

  1. Abra o FileZilla e conecte-se ao nó mestre.Open Filezilla and connect to the master node. Você precisará do:You will need the:

    • o IP público do nó mestrethe master node public IP
    • o nome de usuáriothe username
    • o segredo privadothe private secret
    • Usar o protocolo FTP do SFTP-SSHUse SFTP - SSH File Transfer Protocol
  2. Copie /etc/kubernetes/certs/client.pfx e /etc/kubernetes/certs/ca.crt para seu Azure Stack computador de gerenciamento de Hub.Copy /etc/kubernetes/certs/client.pfx and /etc/kubernetes/certs/ca.crt to your Azure Stack Hub management machine.

  3. Anote os locais dos arquivos.Make note of the file locations. Atualize o script com os locais e, em seguida, abra o PowerShell com um prompt com privilégios elevados.Update the script with the locations, and then open PowerShell with an elevated prompt. Execute o script atualizado:Run the updated script:

    Import-Certificate -Filepath "ca.crt" -CertStoreLocation cert:\LocalMachine\Root 
    $pfxpwd = Get-Credential -UserName 'Enter password below' -Message 'Enter password below' 
    Import-PfxCertificate -Filepath "client.pfx" -CertStoreLocation cert:\CurrentUser\My -Password $pfxpwd.Password 
    

Abrir o painel do kubernetesOpen the Kubernetes dashboard

  1. Desabilite o bloqueador de pop-ups no navegador da Web.Disable the pop-up blocker on your Web browser.

  2. Aponte seu navegador para a URL anotada quando você executou o comando kubectl cluster-info .Point your browser to the URL noted when you ran the command kubectl cluster-info. Por exemplo: https: / /azurestackdomainnamefork8sdashboard/API/v1/namespaces/Kube-System/Services/https: kubernetes-Dashboard:/proxyFor example: https://azurestackdomainnamefork8sdashboard/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy

  3. Selecione o certificado do cliente.Select the client certificate.

  4. Insira o token.Enter the token.

  5. Reconecte-se à linha de comando bash no nó mestre e conceda permissões para kubernetes-dashboard .Reconnect to the bash command line on the master node and give permissions to kubernetes-dashboard. Execute o seguinte comando:Run the following command:

    kubectl create clusterrolebinding kubernetes-dashboard --clusterrole=cluster-admin --serviceaccount=kube-system:kubernetes-dashboard 
    

    O script fornece kubernetes-dashboard privilégios de administrador de nuvem.The script gives kubernetes-dashboard Cloud administrator privileges. Para obter mais informações, consulte para clusters habilitados para RBAC.For more information, see For RBAC-enabled clusters.

Você pode usar o painel.You can use the dashboard. Para obter mais informações sobre o painel do kubernetes, consulte painel de interface do usuário da Web do AmKubernetesFor more information on the Kubernetes dashboard, see Kubernetes Web UI Dashboard

Painel kubernetes do hub de Azure Stack

Solução de problemasTroubleshooting

Redes virtuais personalizadasCustom Virtual Networks

Se você enfrentar problemas de conectividade ao acessar o painel do kubernetes depois de implantar o kubernetes em uma rede virtual personalizada, verifique se as sub-redes de destino estão vinculadas à tabela de rotas e aos recursos do grupo de segurança de rede que foram criados pelo mecanismo AKs.If you face connectivity issues accessing the Kubernetes dashboard after you deploy Kubernetes to a custom virtual network, ensure that target subnets are linked to the route table and network security group resources that were created by the AKS engine.

Verifique se as regras do grupo de segurança de rede permitem a comunicação entre os nós mestres e o IP Pod do painel kubernetes.Make sure that the network security group rules allow communication between the master nodes and the Kubernetes dashboard pod IP. Isso pode ser validado usando o comando ping de um nó mestre.This can be validated by using the ping command from a master node.

Próximas etapasNext steps

Implantar kubernetes no Hub Azure StackDeploy Kubernetes to Azure Stack Hub

Adicionar um cluster kubernetes ao Marketplace (para o operador de Hub de Azure Stack)Add a Kubernetes cluster to the Marketplace (for the Azure Stack Hub operator)

Kubernetes no AzureKubernetes on Azure