Как я могу сделать функцию `` Авторизованная конечная точка кластера '', включенная по умолчанию для кластеров, созданных на ранчо, доступными для существующих кластеров, импортированных в ранчо

У нас есть набор кластеров Kubernetes (целевых кластеров), созданных вне Rancher (2.x), и мы оцениваем Rancher для управления доступом. Пробовали следующий рабочий процесс:

1- Анализируйте, чтобы обеспечить высокую доступность кластера Rancher / Убедитесь, что доступ к целевому кластеру доступен для пользователей:

a)  Rancher in HA mode: Done

b)  In-case of failure of whole Rancher HA Cluster ( depending on our experiences in the past):
   -    Backup Restore: Done
   -    Setup a Master<-> Slave setup for Rancher cluster sharing or replicating etcd database: Idea Discarded. Too complicated to realize. 
   -    Un-interrupted access to users by allowing them direct access to target cluster API Server while Rancher cluster is down: Evaluating.

Мы знаем, что эта функция «Авторизованная конечная точка кластера» обеспечивает способ подключения к целевым кластерам, запущенным ранчером, напрямую в обход api ранчера с помощью дополнительной записи контекста в файле kubeconfig, загруженном ранчером.

Могу ли я каким-то образом включить эту функцию в существующих кластерах, импортированных в Rancher, чтобы пользователи целевых кластеров получали аналогичный файл kubeconfig с двойным контекстом, загруженный из Rancher, чтобы пользователи могли напрямую подключаться к целевому серверу API кластера в случае сбоя кластера Rancher HA .

Мы не хотим изменять файл kubeconfig вручную (или просить пользователей сделать это), чтобы включить прямой доступ к серверу api целевого кластера.


person Nishith Tiwari    schedule 03.10.2019    source источник


Ответы (1)


Нет, как указано здесь Авторизованная конечная точка кластера Функция доступна только для кластера, созданного самим Rancher.

person Shinebayar G    schedule 12.11.2019