少し前に kube-up を使用して kubernetes クラスターをセットアップしました (本当に少し前のことなので、完全にはわかりません)。ごく最近、coreOS とそのツールを使用して別の kubernetes クラスターをセットアップしました。どちらも kubeconfig ファイルを生成し、それらのファイルはそれぞれに対して完全に機能しています。ただし、いくつかの違いがあり、これがこの投稿の理由です。その違いをきちんと理解したい。ここに2つのファイルがあります -
1.> 1 つ前に生成 (ほとんどの場合、kube-up を使用)
apiVersion: v1
clusters:
- cluster:
certificate-authority-data: CERTIFICATE_AUTH_DATA
server: https://our.kube.server.1
name: aws_kubernetes
contexts:
- context:
cluster: aws_kubernetes
user: aws_kubernetes
name: aws_kubernetes
current-context: aws_kubernetes
kind: Config
preferences: {}
users:
- name: aws_kubernetes
user:
client-certificate-data: SECRET_CERTIFICATE
client-key-data: SECRET_CLIENT_KEY
token: SECRET_TOKEN
- name: aws_kubernetes-basic-auth
user:
password: PASSWORD
username: USERNAME
2.> 後で coreOS ツールを使用して生成される 2 番目
apiVersion: v1
kind: Config
clusters:
- cluster:
certificate-authority: path/to/ca.pem
server: https://our.kube-server.2
name: kube-aws-cluster-cluster
contexts:
- context:
cluster: kube-aws-cluster-cluster
namespace: default
user: kube-aws-
cluster-admin
name: kube-aws-cluster-context
users:
- name: kube-aws-cluster-admin
user:
client-certificate: path/to/admin.pem
client-key: path/to/admin-key.pem
current-context: kube-aws-cluster-context
ご覧のとおり、これら 2 つのバージョンではキーの名前とその値に違いがあります。例 - certificate-authority-data
vscertificate-authority
また、1 つは文字列で、もう 1 つは .pem ファイルへの相対パスです。
私は考えていた -
1.> キーの名前は互換性がありますか。
2.> 値の型は事前に定義されていますか? つまり、.pem ファイルの内容をコピーして、認証局などに貼り付けた場合、kubectl は認証できるでしょうか?
これについてのアイデアをいただければ幸いです。質問に混乱が生じた場合は申し訳ありません。もしそうなら、私に尋ねてください。できるだけ明確にしようとします。
前もって感謝します
- - - - - - - - - 編集 - - - - - - - -
私はいくつかの実験を行いましたが、それらは互換性がないことを理解しています。今、別の質問があります。どちらがより簡単ですか-
これら 2 つのうち、kubeconfig ファイルのバージョン standard
またはバージョンはどれですか?latest