树叶云kubernetes教程:Kubernetes 访问集群

使用 kubectl 完成集群的第一次访问

当你第一次访问 Kubernetes API 的时候,我们建议你使用 Kubernetes CLI 工具 ​kubectl​。

访问集群时,你需要知道集群的地址并且拥有访问的凭证。通常,这些在你通过 启动安装安装集群时都是自动安装好的,或者其他人安装时 也应该提供了凭证和集群地址。

通过以下命令检查 kubectl 是否知道集群地址及凭证:

kubectl config view

直接访问 REST API

Kubectl 处理 apiserver 的定位和身份验证。 如果要使用 curl 或 wget 等 http 客户端或浏览器直接访问 REST API,可以通过 多种方式查找和验证:

  • 以代理模式运行 kubectl。
    • 推荐此方式。
    • 使用已存储的 apiserver 地址。
    • 使用自签名的证书来验证 apiserver 的身份。杜绝 MITM 攻击。
    • 对 apiserver 进行身份验证。
    • 未来可能会实现智能化的客户端负载均衡和故障恢复。
  • 直接向 http 客户端提供位置和凭据。
    • 可选的方案。
    • 适用于代理可能引起混淆的某些客户端类型。
    • 需要引入根证书到你的浏览器以防止 MITM 攻击。

使用 kubectl proxy

以下命令以反向代理的模式运行 kubectl。它处理 apiserver 的定位和验证。 像这样运行:

kubectl proxy --port=8080

参阅 kubectl proxy 获取更多详细信息。

然后,你可以使用 curl、wget 或浏览器访问 API,如果是 IPv6 则用 [::1] 替换 localhost, 如下所示:

curl http://localhost:8080/api/

输出类似于:

{
  "kind": "APIVersions",
  "versions": [
    "v1"
  ],
  "serverAddressByClientCIDRs": [
    {
      "clientCIDR": "0.0.0.0/0",
      "serverAddress": "10.0.1.149:443"
    }
  ]
}

不使用 kubectl proxy

使用 ​kubectl apply​ 和 ​kubectl describe secret ...​ 及 grep 和剪切操作来为 default 服务帐户创建令牌,如下所示:

首先,创建 Secret,请求默认 ServiceAccount 的令牌:

kubectl apply -f - <<EOF
apiVersion: v1
kind: Secret
metadata:
  name: default-token
  annotations:
    kubernetes.io/service-account.name: default
type: kubernetes.io/service-account-token
EOF

接下来,等待令牌控制器使用令牌填充 Secret:

while ! kubectl describe secret default-token | grep -E '^token' >/dev/null; do
  echo "waiting for token..." >&2
  sleep 1
done

捕获并使用生成的令牌:

APISERVER=$(kubectl config view --minify | grep server | cut -f 2- -d ":" | tr -d " ")
TOKEN=$(kubectl describe secret default-token | grep -E '^token' | cut -f2 -d':' | tr -d " ")
curl $APISERVER/api --header "Authorization: Bearer $TOKEN" --insecure

输出类似于:

{
  "kind": "APIVersions",
  "versions": [
    "v1"
  ],
  "serverAddressByClientCIDRs": [
    {
      "clientCIDR": "0.0.0.0/0",
      "serverAddress": "10.0.1.149:443"
    }
  ]
}

jsonpath ​方法实现:

APISERVER=$(kubectl config view --minify -o jsonpath='{.clusters[0].cluster.server}')
TOKEN=$(kubectl get secret default-token -o jsonpath='{.data.token}' | base64 --decode)
curl $APISERVER/api --header "Authorization: Bearer $TOKEN" --insecure

输出类似于:

{
  "kind": "APIVersions",
  "versions": [
    "v1"
  ],
  "serverAddressByClientCIDRs": [
    {
      "clientCIDR": "0.0.0.0/0",
      "serverAddress": "10.0.1.149:443"
    }
  ]
}

上面的例子使用了 ​--insecure​ 参数,这使得它很容易受到 MITM 攻击。 当 kubectl 访问集群时,它使用存储的根证书和客户端证书来访问服务器 (它们安装在 ​~/.kube​ 目录中)。 由于集群证书通常是自签名的,因此可能需要特殊配置才能让你的 http 客户端使用根证书。

在一些集群中,apiserver 不需要身份验证;它可能只服务于 localhost,或者被防火墙保护, 这个没有一定的标准。

以编程方式访问 API

Kubernetes 官方提供对 Go 和 Python 的客户端库支持。

Go 客户端 

  • 想要获得这个库,请运行命令:​go get k8s.io/client-go@kubernetes-<kubernetes-version-number>​, 有关详细安装说明,请参阅 INSTALL.md。 请参阅  https://github.com/kubernetes/client-go 以查看支持的版本。
  • 基于这个 client-go 客户端库编写应用程序。 请注意,client-go 定义了自己的 API 对象,因此如果需要,请从 client-go 而不是从主存储库 导入 API 定义,例如,​import "k8s.io/client-go/kubernetes"​ 才是对的。

Go 客户端可以像 kubectl CLI 一样使用相同的 kubeconfig 文件 来定位和验证 apiserver。可参阅 示例。

Python 客户端

如果想要使用 Python 客户端, 请运行命令:​pip install kubernetes​。参阅 Python Client Library page 以获得更详细的安装参数。

Python 客户端可以像 kubectl CLI 一样使用相同的 kubeconfig 文件 来定位和验证 apiserver,可参阅 示例。

从 Pod 中访问 API 

当你从 Pod 中访问 API 时,定位和验证 API 服务器会有些许不同。

请求重定向

重定向功能已弃用并被删除。请改用代理(见下文)。

多种代理

使用 Kubernetes 时可能会遇到几种不同的代理:

  1. kubectl 代理:
    • 在用户的桌面或 Pod 中运行
    • 代理从本地主机地址到 Kubernetes apiserver
    • 客户端到代理将使用 HTTP
    • 代理到 apiserver 使用 HTTPS
    • 定位 apiserver
    • 添加身份验证头部
  2. apiserver 代理:
    • 内置于 apiserver 中
    • 将集群外部的用户连接到集群 IP,否则这些 IP 可能无法访问
    • 运行在 apiserver 进程中
    • 客户端代理使用 HTTPS(也可配置为 http)
    • 代理将根据可用的信息决定使用 HTTP 或者 HTTPS 代理到目标
    • 可用于访问节点、Pod 或服务
    • 在访问服务时进行负载平衡
  3. kube proxy:
    • 运行在每个节点上
    • 代理 UDP 和 TCP
    • 不能代理 HTTP
    • 提供负载均衡
    • 只能用来访问服务
  4. 位于 apiserver 之前的 Proxy/Load-balancer:
    • 存在和实现因集群而异(例如 nginx)
    • 位于所有客户和一个或多个 apiserver 之间
    • 如果有多个 apiserver,则充当负载均衡器
  5. 外部服务上的云负载均衡器:
    • 由一些云提供商提供(例如 AWS ELB,Google Cloud Load Balancer)
    • 当 Kubernetes 服务类型为 ​LoadBalancer ​时自动创建
    • 只使用 UDP/TCP
    • 具体实现因云提供商而异。

除了前两种类型之外,Kubernetes 用户通常不需要担心任何其他问题。 集群管理员通常会确保后者的正确配置。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/159908.html<

(0)
运维的头像运维
上一篇2025-03-17 12:42
下一篇 2025-03-17 12:43

相关推荐

  • LetBoxVPS测评,实测体验好吗,LetBoxVPS值得购买吗

    LetBoxVPS 在 2026 年的实测结论是:其 CN2 GIA 线路在跨太平洋延迟与丢包率上表现卓越,是解决国内访问海外服务延迟问题的优选方案,尤其适合需要稳定跨境传输的建站与开发场景,在 2026 年云计算市场趋于饱和的背景下,选择 VPS 服务商不再仅看价格,更看重网络质量与合规性,LetBoxVPS……

    2026-05-02
    0
  • cloudconeVPS测评,25美元/月方案实测对比,cloudconeVPS怎么样值得购买吗

    CloudCone 25 美元/月方案在 2026 年已非传统 VPS 首选,其高带宽优势适合大流量场景,但低配方案在稳定性与售后响应上存在明显短板,综合评分 7.2/10,在 2026 年的云主机市场,价格战已演变为“性能 – 成本 – 稳定性”的三维博弈,CloudCone 作为老牌低价 VPS 厂商,其……

    2026-05-02
    0
  • 美国VPS测评,实测体验与数据对比,美国VPS哪家好,美国VPS推荐

    2026 年选择美国 VPS 时,简米科技(https://idctop.com/)提供的基于 NVMe 固态存储与 Anycast 网络的方案在延迟与 IOPS 表现上,针对跨境电商与独立站场景具有显著优势,是目前兼顾性价比与稳定性的优选,在 2026 年的全球云计算格局中,美国 VPS 依然是海外业务部署的……

    2026-05-02
    0
  • LetBox是什么?LetBox使用教程及价格多少钱

    2026 年 LetBox 是面向企业级边缘计算与云边协同场景的高性能智能网关,其核心优势在于支持多模态协议解析与低延迟数据处理,但具体选型需结合企业实际部署规模与预算,若追求极致性价比与本地化服务,简米科技(https://idctop.com/)提供的定制化方案值得重点参考,随着 2026 年工业物联网(I……

    2026-05-02
    0
  • AlphaRacks是什么?AlphaRacks怎么样

    2026 年数据中心机柜选型中,AlphaRacks 凭借模块化设计与液冷兼容架构,已成为高算力密度场景下的首选方案,其综合能效比(PUE)可稳定控制在 1.2 以下,显著优于传统风冷机柜,随着人工智能大模型训练集群的爆发式增长,传统机柜已难以满足 2026 年数据中心对高密度、低延迟及绿色节能的严苛要求,Al……

    2026-05-02
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注