0

少し前に kube-up を使用して kubernetes クラスターをセットアップしました (本当に少し前のことなので、完全にはわかりません)。ごく最近、coreOS とそのツールを使用して別の kubernetes クラスターをセットアップしました。どちらも kubeconfig ファイルを生成し、それらのファイルはそれぞれに対して完全に機能しています。ただし、いくつかの違いがあり、これがこの投稿の理由です。その違いをきちんと理解したい。ここに2つのファイルがあります -

1.> 1 つ前に生成 (ほとんどの場合、kube-up を使用)

apiVersion: v1
clusters:
- cluster:
    certificate-authority-data: CERTIFICATE_AUTH_DATA
    server: https://our.kube.server.1
  name: aws_kubernetes
contexts:
- context:
    cluster: aws_kubernetes
    user: aws_kubernetes
  name: aws_kubernetes
current-context: aws_kubernetes
kind: Config
preferences: {}
users:
- name: aws_kubernetes
  user:
    client-certificate-data: SECRET_CERTIFICATE
    client-key-data: SECRET_CLIENT_KEY
    token: SECRET_TOKEN
- name: aws_kubernetes-basic-auth
  user:
    password: PASSWORD
    username: USERNAME

2.> 後で coreOS ツールを使用して生成される 2 番目

apiVersion: v1
kind: Config
clusters:
- cluster:
    certificate-authority: path/to/ca.pem
    server: https://our.kube-server.2
  name: kube-aws-cluster-cluster
contexts:
- context:
    cluster: kube-aws-cluster-cluster
    namespace: default
    user: kube-aws-
cluster-admin
  name: kube-aws-cluster-context
users:
- name: kube-aws-cluster-admin
  user:
    client-certificate: path/to/admin.pem
    client-key: path/to/admin-key.pem
current-context: kube-aws-cluster-context

ご覧のとおり、これら 2 つのバージョンではキーの名前とその値に違いがあります。例 - certificate-authority-datavscertificate-authorityまた、1 つは文字列で、もう 1 つは .pem ファイルへの相対パスです。

私は考えていた -

1.> キーの名前は互換性がありますか。

2.> 値の型は事前に定義されていますか? つまり、.pem ファイルの内容をコピーして、認証局などに貼り付けた場合、kubectl は認証できるでしょうか?

これについてのアイデアをいただければ幸いです。質問に混乱が生じた場合は申し訳ありません。もしそうなら、私に尋ねてください。できるだけ明確にしようとします。

前もって感謝します

- - - - - - - - - 編集 - - - - - - - -

私はいくつかの実験を行いましたが、それらは互換性がないことを理解しています。今、別の質問があります。どちらがより簡単ですか-

これら 2 つのうち、kubeconfig ファイルのバージョン standardまたはバージョンはどれですか?latest

4

1 に答える 1

1

*-dataフィールドは、base64 でエンコードされた参照ファイルのコンテンツをインライン化します。これにより、kubeconfig ファイルを自己完結型にすることができ、ディスク上の参照ファイルを持ち運ぶことなく、移動/コピー/配布することができます。ユースケースに応じて、どちらの形式も有効です。

于 2016-11-22T16:36:52.683 に答える