Aceda ao Painel kubernetes no Azure Stack HubAccess the Kubernetes Dashboard in Azure Stack Hub

Nota

Utilize apenas o item Kubernetes Azure Stack Marketplace para implementar clusters como prova de conceito.Only use the Kubernetes Azure Stack Marketplace item to deploy clusters as a proof-of-concept. Para clusters Kubernetes suportados em Azure Stack, utilize o motor AKS.For supported Kubernetes clusters on Azure Stack, use the AKS engine.

Kubernetes inclui um painel web que você pode usar para operações básicas de gestão.Kubernetes includes a web dashboard that you can use for basic management operations. Este dashboard permite-lhe visualizar o estado básico de saúde e as métricas para as suas aplicações, criar e implementar serviços e editar as aplicações existentes.This dashboard lets you view basic health status and metrics for your applications, create and deploy services, and edit existing applications. Este artigo mostra-lhe como configurar o dashboard Kubernetes no Azure Stack Hub.This article shows you how to set up the Kubernetes dashboard on Azure Stack Hub.

Pré-requisitos para o Painel de KubernetesPrerequisites for Kubernetes Dashboard

  • Aglomerado de Azure Stack Hub KubernetesAzure Stack Hub Kubernetes cluster

    Terá de ter implantado um cluster Kubernetes para o Azure Stack Hub.You will need to have deployed a Kubernetes cluster to Azure Stack Hub. Para obter mais informações, consulte Implementar Kubernetes.For more information, see Deploy Kubernetes.

  • Cliente SSHSSH client

    Vai precisar de um cliente SSH para ligar a segurança ao seu nó principal no cluster.You'll need an SSH client to security connect to your master node in the cluster. Se estiver a utilizar o Windows, pode utilizar o Putty.If you're using Windows, you can use Putty. Vai precisar da chave privada utilizada quando implementar o seu cluster Kubernetes.You will need the private key used when you deployed your Kubernetes cluster.

  • FTP (PSCP)FTP (PSCP)

    Poderá também necessitar de um cliente FTP que suporte o Protocolo de Transferência de Ficheiros SSH e SSH para transferir os certificados do nó principal para a sua máquina de gestão Azure Stack Hub.You may also need an FTP client that supports SSH and SSH File Transfer Protocol to transfer the certificates from the master node to your Azure Stack Hub management machine. Pode utilizar o FileZilla.You can use FileZilla. Vai precisar da chave privada utilizada quando implementar o seu cluster Kubernetes.You will need the private key used when you deployed your Kubernetes cluster.

Visão geral das etapas para permitir o dashboardOverview of steps to enable dashboard

  1. Exporte os certificados Kubernetes do nó principal no cluster.Export the Kubernetes certificates from the master node in the cluster.
  2. Importe os certificados para a sua máquina de gestão Azure Stack Hub.Import the certificates to your Azure Stack Hub management machine.
  3. Abra o painel web kubernetes.Open the Kubernetes web dashboard.

Certificado de exportação do mestreExport certificate from the master

Pode recuperar o URL para o painel de instrumentos a partir do nó principal no seu aglomerado.You can retrieve the URL for the dashboard from the master node in your cluster.

  1. Obtenha o endereço IP público e o nome de utilizador para o seu mestre de cluster no painel Azure Stack Hub.Get the public IP address and username for your cluster master from the Azure Stack Hub dashboard. Para obter esta informação:To get this information:

    • Inscreva-se no portal Azure Stack Hub https://portal.local.azurestack.external/ .Sign in to the Azure Stack Hub portal https://portal.local.azurestack.external/.
    • Selecione Todos os serviços > Todos os recursos.Select All services > All resources. Encontre o mestre no seu grupo de recursos de cluster.Find the master in your cluster resource group. O mestre k8s-master-<sequence-of-numbers> chama-se.The master is named k8s-master-<sequence-of-numbers>.
  2. Abra o nó mestre no portal.Open the master node in the portal. Copie o endereço IP público.Copy the Public IP address. Clique em Connect para obter o seu nome de utilizador no Login utilizando a caixa de conta local VM.Click Connect to get your user name in the Login using VM local account box. Este é o mesmo nome de utilizador que definiu ao criar o seu cluster.This is the same user name you set when creating your cluster. Utilize o endereço IP público em vez do endereço IP privado listado na lâmina de ligação.Use the public IP address rather than the private IP address listed in the connect blade.

  3. Abra um cliente SSH para se ligar ao mestre.Open an SSH client to connect to the master. Se estiver a trabalhar no Windows, pode utilizar o Putty para criar a ligação.If you are working on Windows, you can use Putty to create the connection. Utilizará o endereço IP público para o nó principal, o nome de utilizador, e adicionará a chave privada que utilizou ao criar o cluster.You will use the public IP address for the master node, the username, and add the private key you used when creating the cluster.

  4. Quando o terminal ligar, kubectl escreva para abrir o cliente da linha de comando Kubernetes.When the terminal connects, type kubectl to open the Kubernetes command-line client.

  5. Execute o seguinte comando:Run the following command:

    kubectl cluster-info 
    

    Encontre o URL para o painel de instrumentos.Find the URL for the dashboard. Por exemplo: https://k8-1258.local.cloudapp.azurestack.external/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxyFor example: https://k8-1258.local.cloudapp.azurestack.external/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy

  6. Extraia o certificado auto-assinado e converta-o no formato PFX.Extract the self-signed cert and convert it to the PFX format. Execute o seguinte comando:Run the following command:

    sudo su 
    openssl pkcs12 -export -out /etc/kubernetes/certs/client.pfx -inkey /etc/kubernetes/certs/client.key  -in /etc/kubernetes/certs/client.crt -certfile /etc/kubernetes/certs/ca.crt 
    
  7. Obtenha a lista de segredos no espaço de nomes do sistema kube.Get the list of secrets in the kube-system namespace. Execute o seguinte comando:Run the following command:

    kubectl -n kube-system get secrets
    

    Tome nota do valor do kubernetes-dashboard-token. <XXXXX>Make note of the kubernetes-dashboard-token-<XXXXX> value.

  8. Pegue o símbolo e guarde-o.Get the token and save it. Atualize o kubernetes-dashboard-token-<####> valor secreto do passo anterior.Update the kubernetes-dashboard-token-<####> with the secret value from the previous step.

    kubectl -n kube-system describe secret kubernetes-dashboard-token-<####>| awk '$1=="token:"{print $2}' 
    

Importar o certificadoImport the certificate

  1. Abra o Filezilla e ligue-se ao nó principal.Open Filezilla and connect to the master node. Vai precisar do:You will need the:

    • o ip público do nó mestrethe master node public IP
    • o nome de utilizadorthe username
    • o segredo privadothe private secret
    • Utilizar o protocolo de transferência de ficheiros SFTP - SSHUse SFTP - SSH File Transfer Protocol
  2. Copie /etc/kubernetes/certs/client.pfx e para a sua máquina de /etc/kubernetes/certs/ca.crt gestão Azure Stack Hub.Copy /etc/kubernetes/certs/client.pfx and /etc/kubernetes/certs/ca.crt to your Azure Stack Hub management machine.

  3. Tome nota das localizações dos ficheiros.Make note of the file locations. Atualize o script com as localizações e, em seguida, abra o PowerShell com uma localização elevada.Update the script with the locations, and then open PowerShell with an elevated prompt. Executar o script atualizado:Run the updated script:

    Import-Certificate -Filepath "ca.crt" -CertStoreLocation cert:\LocalMachine\Root 
    $pfxpwd = Get-Credential -UserName 'Enter password below' -Message 'Enter password below' 
    Import-PfxCertificate -Filepath "client.pfx" -CertStoreLocation cert:\CurrentUser\My -Password $pfxpwd.Password 
    

Abra o painel de instrumentos de KubernetesOpen the Kubernetes dashboard

  1. Desative o bloqueador pop-up no seu navegador Web.Disable the pop-up blocker on your Web browser.

  2. Aponte o seu navegador para o URL anotado quando executou o comando kubectl cluster-info .Point your browser to the URL noted when you ran the command kubectl cluster-info. Por exemplo: https: / /azurestackdomainmefork8sdashboard/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxyFor example: https://azurestackdomainnamefork8sdashboard/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy

  3. Selecione o certificado de cliente.Select the client certificate.

  4. Entra no símbolo.Enter the token.

  5. Reconecte-se à linha de comando de bash no nó mestre e dê permissões a kubernetes-dashboard .Reconnect to the bash command line on the master node and give permissions to kubernetes-dashboard. Execute o seguinte comando:Run the following command:

    kubectl create clusterrolebinding kubernetes-dashboard --clusterrole=cluster-admin --serviceaccount=kube-system:kubernetes-dashboard 
    

    O script dá kubernetes-dashboard privilégios ao administrador da Cloud.The script gives kubernetes-dashboard Cloud administrator privileges. Para obter mais informações, consulte os agrupamentos ativados pelo RBAC.For more information, see For RBAC-enabled clusters.

Pode usar o painel.You can use the dashboard. Para obter mais informações sobre o dashboard kubernetes, consulte o Painel de Instrumentos da Web UI da KubernetesFor more information on the Kubernetes dashboard, see Kubernetes Web UI Dashboard

Painel de instrumentos Azure Stack Hub Kubernetes

Resolução de problemasTroubleshooting

Redes Virtuais PersonalizadasCustom Virtual Networks

Se enfrentar problemas de conectividade que acedam ao dashboard de Kubernetes depois de colocar kubernetes numa rede virtual personalizada,certifique-se de que as sub-redes-alvo estão ligadas à tabela de rotas e aos recursos do grupo de segurança de rede que foram criados pelo motor AKS.If you face connectivity issues accessing the Kubernetes dashboard after you deploy Kubernetes to a custom virtual network, ensure that target subnets are linked to the route table and network security group resources that were created by the AKS engine.

Certifique-se de que as regras do grupo de segurança da rede permitem a comunicação entre os nós principais e o pod IP do dashboard kubernetes.Make sure that the network security group rules allow communication between the master nodes and the Kubernetes dashboard pod IP. Isto pode ser validado utilizando o comando ping a partir de um nó mestre.This can be validated by using the ping command from a master node.

Próximos passosNext steps

Implementar Kubernetes para O Azure Stack HubDeploy Kubernetes to Azure Stack Hub

Adicione um cluster Kubernetes ao Marketplace (para o operador Azure Stack Hub)Add a Kubernetes cluster to the Marketplace (for the Azure Stack Hub operator)

Kubernetes no AzureKubernetes on Azure