一、Openshift部署应用
openshift支持以下几种方式创建应用
- 从镜像创建应用程序
- 从源代码创建应用程序
- 从模板创建应用程序
1.1 OpenShift 创建用户
Openshift集群部署完成后,存在一个 kubeadmin 默认用户,但无法编辑和修改密码,因此最佳实践和解决方法是创建一个新用户并将该用户的权限提升为cluster-admin
,方便后续登录console。
在 OpenShift 中使用身份提供者(identity provider )来验证身份,因此创建用户前需要选择一种identity provider,最简单的提供者是htpasswd,htpasswd只是一个简单的文件,包含用户名和密码,它不需要任何复杂的安装或设置。
下面展示如何使用 htpasswd 提供程序为OpenShift 集群创建一些管理员用户。建议不要在生产集群中设置这种认证方式,比较不安全。用户无法通过这种方法轻松更改自己的密码,并且任何管理员都可以进入并读取htpasswd文件的内容。
1.1.1 创建 htpasswd 文件和 OAuth 提供程序
ubuntu默认自带htpasswd
命令,首先,在您的主机上创建一个空的htpasswd文件,以下操作在bastion节点执行。
touch htpasswd
1.1.2 使用htpasswd
命令将用户和密码添加到文件中。
htpasswd -Bb htpasswd admin Openshift#123
1.1.3 创建Secret
在openshift-config
项目中创建一个Secret 。这包含htpasswd文件的完整内容,以便 OpenShift 可以读取它来验证用户名和密码:
-
oc –user=admin create secret generic htpasswd \
-
–from-file=htpasswd \
-
-n openshift-config
1.1.4 创建OAuth自定义资源
在集群中创建OAuth自定义资源,仅配置1 个身份提供者htpasswd。这引用了刚刚在上面创建的Secret :
-
oc replace -f – <<API
-
apiVersion: config.openshift.io/v1
-
kind: OAuth
-
metadata:
-
name: cluster
-
spec:
-
identityProviders:
-
– name: Local Password
-
mappingMethod: claim
-
type: HTPasswd
-
htpasswd:
-
fileData:
-
name: htpasswd
-
API
1.1.5 为管理员用户创建一个组:
oc adm groups new mylocaladmins
1.1.6 将用户添加到组中:
oc adm groups add-users mylocaladmins admin
1.1.7 重新登录OpenShift Console
出现多种登录方式,选择Local Password,输入用户名密码:admin Openshift#123进行登录。
重新登录后,可以看到当前已经新建了admin用户
1.2 OpenShift 使用部署创建应用
1.2.1 新建项目
项目允许用户在独立的空间组织和管理他们的内容,但部分以openshift-和kube-开头的项目是默认项目,运行集群的系统组件,openshift不推荐或限制用户在这些项目下运行 pod 或服务。
首先新建一个项目,即命名空间,切换到项目菜单栏,这里以demo项目为例
1.2.2 创建部署
点击工作负载中的部署,切换到上面创建的demo项目,点击创建部署,即deployment类型的应用
1.2.3 修改示例yaml配置
注意镜像必须是nonroot类型,并且不能监听1024以下端口,这里选择dockerhub上的bitnami nginx镜像。
-
apiVersion: apps/v1
-
kind: Deployment
-
metadata:
-
name: example
-
namespace: demo
-
spec:
-
selector:
-
matchLabels:
-
app: nginx
-
replicas: 3
-
template:
-
metadata:
-
labels:
-
app: nginx
-
spec:
-
containers:
-
– name: nginx
-
image: >-
-
bitnami/nginx:1.20.2
-
ports:
-
– containerPort: 8080
-
1.2.4 点击创建后,等待pod状态为running
1.2.5 创建服务
为部署的应用创建服务,切换到网络,点击服务,创建服务:
修改yaml为以下内容,注意修改selector和端口,要与部署的应用保持一致
-
apiVersion: v1
-
kind: Service
-
metadata:
-
name: example
-
namespace: demo
-
spec:
-
selector:
-
app: nginx
-
ports:
-
– protocol: TCP
-
port: 8080
-
targetPort: 8080
1.2.6 创建路由
最后为部署的应用创建路由,以在集群外进行访问
配置如下,其中主机名与集群最初规划一致,域名格式为:*.apps.okd4.example.com
路由创建完成后如下所示,点击位置可以直接访问
1.2.7 浏览器访问
或者在浏览器手动输入路由地址来访问应用:http://example.apps.okd4.example.com/
1.2.8 指定镜像部署应用
也可以使用命令方式从指定镜像部署应用,指定dockerhub上的nginx镜像
-
root@bastion:~# oc new-app –image=docker.io/bitnami/nginx:1.20.2
-
–> Found container image ec80aa6 (3 hours old) from docker.io for “docker.io/bitnami/nginx:1.20.2”
-
-
* An image stream tag will be created as “nginx:1.20.2” that will track this image
-
-
–> Creating resources …
-
imagestream.image.openshift.io “nginx” created
-
deployment.apps “nginx” created
-
service “nginx” created
-
–> Success
-
Application is not exposed. You can expose services to the outside world by executing one or more of the commands below:
-
‘oc expose service/nginx’
-
Run ‘oc status’ to view your app.
会自动创建部署和service,但需要手动创建路由将应用暴露到集群外
-
root@bastion:~# oc expose service/nginx
-
route.route.openshift.io/nginx exposed
1.3 OpenShift使用开发视角创建应用
1.3.1 添加容器镜像
切换到开发者视角,点击添加,选择容器镜像
1.3.2 镜像选择dockerhub镜像:docker.io/bitnami/nginx:1.20.2
也可以选择内部容器镜像仓库的镜像流标签
,需要提前创建一个镜像流,该镜像流标签指向dockerhub中的一个镜像。
-
oc import-image nginx-app \
-
–from=docker.io/bitnami/nginx:1.20.2 \
-
–confirm
配置完成后点击创建。
1.3.3 切换到拓扑,点击打开URL进行访问
浏览器访问如下:
原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/309554.html