Menu Docs
Página inicial do Docs
/
Operador de Kubernetes do MongoDB Enterprise
/

Pré-requisitos

Nesta página

  • Revise as arquiteturas de hardware suportadas
  • Clone o repositório do MongoDB Enterprise Kubernetes Operator
  • Definir variáveis de ambiente
  • Instalar o Go e o Helm
  • Entender as funções e vinculações de funções do Kubernetes
  • Definir o escopo do sistema
  • Planejar a conectividade externa: Você deve usar uma malha de serviços?
  • Verificar a conectividade entre clusters
  • Revise os requisitos para implantar o Ops Manager
  • Prepare-se para conexões criptografadas por TLS
  • Escolha GitOps ou o plug-in kuberctl MongoDB
  • Instalar o plug-in kuberctl do MongoDB
  • Configurar recursos para GitOps

Antes de criar um sistema MongoDB de cluster multi-Kubernetes usando o início rápido ou um procedimento de sistema, conclua as tarefas a seguir.

Para saber mais sobre os pré-requisitos específicos para o início rápido, consulte Pré-requisitos do Início Rápido.

Consulte as arquiteturas de hardware suportadas.

Clone o repositório do MongoDB Enterprise Kubernetes Operator:

git clone https://github.com/mongodb/mongodb-enterprise-kubernetes.git

Defina as variáveis de ambiente com nomes de cluster onde você distribui os clusters, como neste exemplo:

export MDB_CENTRAL_CLUSTER_FULL_NAME="mdb-central"
export MDB_CLUSTER_1_FULL_NAME="mdb-1"
export MDB_CLUSTER_2_FULL_NAME="mdb-2"
export MDB_CLUSTER_3_FULL_NAME="mdb-3"

Instale as seguintes ferramentas:

  1. Instalar o Go v1.17 ou mais tarde.

  2. Instalar o Helm.

Para usar um sistema do MongoDB de cluster multi-Kubernetes, você deve ter um conjunto específico de Kubernetes Roles, ClusterRoles, RoleBindings, ClusterRoleBindings, e ServiceAccounts, que você pode configurar de qualquer uma das seguintes maneiras:

  • Siga o Início Rápido de Multi-Kubernetes-Cluster, que informa como usar o plugin doMongoDB para criar automaticamente os objetos necessários e aplicá-los aos clusters apropriados dentro de sua implantação do MongoDB de clusters multi-Kubernetes.

  • Usar elmo para configurar as roles necessárias do Kubernetes e as contas de serviço para cada cluster de membros:

    helm template --show-only \
    templates/database-roles.yaml \
    mongodb/enterprise-operator \
    --set namespace=mongodb | \
    kubectl apply -f - \
    --context=$MDB_CLUSTER_1_FULL_NAME \
    --namespace mongodb
    helm template --show-only \
    templates/database-roles.yaml \
    mongodb/enterprise-operator \
    --set namespace=mongodb | \
    kubectl apply -f - \
    --context=$MDB_CLUSTER_2_FULL_NAME \
    --namespace mongodb
    helm template --show-only \
    templates/database-roles.yaml \
    mongodb/enterprise-operator \
    --set namespace=mongodb | \
    kubectl apply -f - \
    --context=$MDB_CLUSTER_3_FULL_NAME \
    --namespace mongodb
  • Crie manualmente os arquivos .yaml objeto do Kubernetes e adicione as funções e as contas de serviço necessárias do Kubernetes ao seu sistema do MongoDB de vários clusters Kubernetes com o comando kubectl apply . Isso pode ser necessário para determinados fluxos de trabalho altamente automatizados. O MongoDB fornece arquivos de configuração de amostra.

    Para recursos personalizados com escopo para um subconjunto de namespaces:

    Para recursos personalizados com escopo para um namespace em todo o cluster:

    Cada arquivo define vários recursos. Para suportar sua implantação, você deve substituir os valores de espaço reservado nos seguintes campos:

    • subjects.namespace em cada recurso RoleBinding ou ClusterRoleBinding

    • metadata.namespace em cada recurso ServiceAccount

    Após modificar as definições, aplique-as executando o seguinte comando para cada arquivo:

    kubectl apply -f <fileName>

Por padrão, o operador Kubernetes de vários clusters tem como escopo o namespace em que você o instala. O Operador Kubernetes reconcilia o recurso MongoDBMultiCluster implantado no mesmo namespace que o Operador Kubernetes.

Quando você executa o plug-in kubectl do MongoDB como parte do início rápido de vários clusters e não modifica as configurações kubectl mongodb do plug-in, o plug-in:

  • Cria um ConfigMap padrão denominado mongodb-enterprise-operator-member-list que contém todos os clusters de membros do sistema MongoDB do cluster multi-Kubernetes. Este nome está codificado e você não pode alterá-lo. Consulte Problemas conhecidos.

  • Cria contas de serviço , Roles, ClusterRoles, RoleBindings e ClusterRoleBindings no cluster central e em cada cluster de membros.

  • Aplica as permissões corretas para contas de serviço.

  • Usa as configurações anteriores para criar sua implantação do MongoDB de clusters multikubernetes.

Depois que o operador Kubernetes criar o sistema do MongoDB do cluster multi-Kubernetes, o operador Kubernetes começará a observar MongoDB os recursos no mongodb namespace.

Para configurar o Operador Kubernetes com as permissões corretas para implantar em um subconjunto ou em todos os namespaces, execute o comando a seguir e especifique os namespaces que você deseja que o Operador Kubernetes observe.

kubectl mongodb multicluster setup \
--central-cluster="${MDB_CENTRAL_CLUSTER_FULL_NAME}" \
--member-clusters="${MDB_CLUSTER_1_FULL_NAME},${MDB_CLUSTER_2_FULL_NAME},${MDB_CLUSTER_3_FULL_NAME}" \
--member-cluster-namespace="mongodb2" \
--central-cluster-namespace="mongodb2" \
--create-service-account-secrets \
--cluster-scoped="true"

Quando você instala o sistema MongoDB de cluster multi-Kubernetes em vários ou todos os namespaces, você pode configurar o operador Kubernetes para:

Observação

Instale e configure uma única instância do Kubernetes Operator e configure-a para monitorar um, muitos ou todos os recursos personalizados em subconjuntos de namespaces diferentes e não sobrepostos. Consulte também O MongoDB suporta a execução de mais de uma instância do Kubernetes Operator?

Se você definir o escopo do sistema do MongoDB do cluster multi-Kubernetes para muitos namespaces, você pode configurar o Operador Kubernetes para observar MongoDB recursos nesses namespaces na implantação do MongoDB de clusters Kubernetes múltiplos.

Defina o spec.template.spec.containers.name.env.name:WATCH_NAMESPACE no mongodb-enterprise.yaml do Repositório do do MongoDB Enterprise Kubernetes Operator Github Operador Kubernetes do para a lista separada por vírgulas de namespaces que você deseja que o Kubernetes Operador observe:

WATCH_NAMESPACE: "$namespace1,$namespace2,$namespace3"

Execute o seguinte comando e substitua os valores na última linha pelos namespaces que você gostaria que o Operador Kubernetes observasse.

helm upgrade \
--install \
mongodb-enterprise-operator-multi-cluster \
mongodb/enterprise-operator \
--namespace mongodb \
--set namespace=mongodb \
--version <mongodb-kubernetes-operator-version>\
--set operator.name=mongodb-enterprise-operator-multi-cluster \
--set operator.createOperatorServiceAccount=false \
--set operator.createResourcesServiceAccountsAndRoles=false \
--set "multiCluster.clusters={$MDB_CLUSTER_1_FULL_NAME,$MDB_CLUSTER_2_FULL_NAME,$MDB_CLUSTER_3_FULL_NAME}" \
--set operator.watchNamespace="$namespace1,$namespace2,$namespace3"

Se você definir oKubernetes MongoDB escopo do sistema do de vários clusters para todos os namespaces em vez do mongodb namespace padrão, você pode configurar o Kubernetes Operador para observar MongoDB os recursos em todos os namespaces noKubernetes MongoDB sistema de vários clusters .

Defina o spec.template.spec.containers.name.env.name:WATCH_NAMESPACE em mongodb-enterprise.yaml a "*". Você deve incluir as aspas duplas (") em torno do asterisco (*) no arquivo YAML.

WATCH_NAMESPACE: "*"

Execute o seguinte comando:

helm upgrade \
--install \
mongodb-enterprise-operator-multi-cluster \
mongodb/enterprise-operator \
--namespace mongodb \
--set namespace=mongodb \
--version <mongodb-kubernetes-operator-version>\
--set operator.name=mongodb-enterprise-operator-multi-cluster \
--set operator.createOperatorServiceAccount=false \
--set operator.createResourcesServiceAccountsAndRoles=false \
--set "multiCluster.clusters={$MDB_CLUSTER_1_FULL_NAME,$MDB_CLUSTER_2_FULL_NAME,$MDB_CLUSTER_3_FULL_NAME}" \
--set operator.watchNamespace="*"

Uma Service Mesh permite a comunicação entre clusters entre os membros do conjunto de réplicas distribuídos em diferentes clusters Kubernetes. O uso de uma interface de serviço simplifica muito a criação de sistemas MongoDB de vários clusters Kubernetes e é a maneira recomendada de implantar o MongoDB em vários clusters Kubernetes. No entanto, se sua organização de T.I. não usar uma Service Mesh, você poderá implantar um conjunto de réplicas em um MongoDB deployment de vários Kubernetes sem ele.

Dependendo do seu ambiente, faça o seguinte:

Independentemente do tipo de sistema, um MongoDB deployment no Kubernetes deve estabelecer as seguintes conexões:

  • Do Ops Manager MongoDB Agent no Pod ao seu processo mongod, para habilitar o gerenciamento e o monitoramento do ciclo de vida do MongoDB.

  • Do MongoDB Agent do Ops Manager no Pod para a instância do Ops Manager, para habilitar a automação.

  • Entre todos os processos do mongod , para permitir a replicação.

Quando o Kubernetes Operator implementa os recursos do MongoDB, ele trata esses requisitos de conectividade das seguintes maneiras, dependendo do tipo de implementação:

  • Em um único sistema de cluster Kubernetes, o Operador Kubernetes configura nomes de host no conjunto de réplicas como FQDNs de um Serviço Headless. Este é um serviço único que resolve o DNS de um endereço IP direto de cada Pod que hospeda uma instância MongoDB pelo FQDN do Pod , como segue: <pod-name>.<replica-set-name>-svc.<namespace>.svc.cluster.local.

  • Em um sistema do MongoDB de vários clusters Kubernetes que usa uma malha de serviço, o Operador do Kubernetes cria um StatefulSet separado para cada membro do conjunto de réplicas do MongoDB no cluster Kubernetes. Uma malha de serviço permite a comunicação entre processos mongod em clusters Kubernetes distintos.

    O uso de uma malha de serviço permite a implantação do MongoDB de clusters multi-Kubernetes para:

    • Obtenha uma resolução global de nome de host DNS para clusters Kubernetes e estabeleça conectividade entre eles. Para cada Pod de MongoDB deployment em cada cluster Kubernetes, o Kubernetes Operator cria um serviço ClusterIP por meio da configuração spec.duplicateServiceObjects: true no recurso MongoDBMultiCluster . Cada processo tem um nome de host definido para o FQDN deste serviço: <pod-name>-svc.<namespace>.svc.cluster.local. Esses nomes de host são resolvidos do DNS para o ClusterIP de um serviço em cada cluster de membros.

    • Estabeleça comunicação entre Pods em diferentes clusters Kubernetes. Como resultado, os membros do conjunto de réplicas hospedados em clusters diferentes formam um único conjunto de réplicas nestes clusters.

  • Em um sistema do MongoDB de cluster multi-Kubernetes sem uma tela de serviço, o Operador do Kubernetes usa as seguintes configurações de recursos do MongoDBMultiCluster para expor todos os seus processos do mongod externamente. Isso permite a resolução DNS de nomes de host entre clusters Kubernetes distintos e estabelece conectividade entre Pods roteados por meio das redes que conectam esses clusters.

Instalar o Sistema em um modo multiprimário em diferentes redes, usando a documentação do Istion. O Istipo é uma camada de serviço que simplifica a resolução de DNS e ajuda a estabelecer comunicação entre clusters entre os clusters Kubernetes de membros em uma implantação do MongoDB de vários clusters Kubernetes. Se você optar por usar uma interface de serviço, precisará instalá-la. Se você não puder utilizar uma interface de serviço, pule esta seção e use domínios externos e configure o DNS para habilitar a conectividade externa.

Além disso, oferecemos o script de exemplo install_istio_separate_network. Este script é baseado na documentação do Istion e fornece um exemplo de instalação que usa o modo multiprimário em redes diferentes. Não garantimos a manutenção do script com futuros lançamentos do Istion. Se você optar por usar o script, revise a documentação mais recente do Istion para instalar um multicluster e, se necessário, ajuste o script para corresponder à documentação e ao seu sistema. Se você usar outra solução de Service Mesh, crie seu próprio script para configurar redes separadas para facilitar a resolução de DNS.

Se você não utilizar uma malha de serviço, faça o seguinte para habilitar a conectividade externa para e entre os processos do mongod e o MongoDB Agent do Ops Manager:

  • Ao criar um sistema MongoDB de cluster multi-Kubernetes, use o spec.clusterSpecList.externalAccess.externalDomain configuração para especificar um domínio externo e instruir o Operador Kubernetes a configurar nomes de host para processos do mongod no seguinte padrão:

    <pod-name>.<externalDomain>

    Observação

    Você pode especificar domínios externos somente para novas implementações. Você não pode alterar domínios externos depois de configurar uma implantação do MongoDB de clusters multi Kubernetes.

    Após configurar um domínio externo desta forma, os agente MongoDB do Ops Manager e os processos do mongod utilizam este domínio para se conectar uns aos outros.

  • Personalize serviços externos que o Kubernetes Operator cria para cada Pod no cluster do Kubernetes. Use a configuração global no spec.externalAccess configurações e substituições específicas do cluster do Kubernetes no spec.clusterSpecList.externalAccess.externalService configurações.

  • Configure os nomes de host do Pod em uma zona DNS para garantir que cada Pod do Kubernetes que hospeda um processo do mongod permita estabelecer uma conexão externa com os outros processos do mongod em um sistema MongoDB de multi-Kubernetes cluster. Um Pod é considerado "exposto externamente" quando você pode se conectar a um processo mongod usando o nome de host <pod-name>.<externalDomain> nas portas 27017 (esta é a porta do banco de dados de dados padrão) e 27018 (esta é a porta do banco de dados de dados + 1). Talvez você também precise configurar regras de firewall para permitir o tráfego TCP nas portas 27017 e 27018.

Após concluir estes pré-requisitos, você poderá distribuir um cluster multi-Kubernetes sem uma tela de serviço.

Siga as etapas deste procedimento para verificar se os FQDN s de serviço podem ser acessados nos clusters do Kubernetes.

Neste exemplo, você implanta um aplicação de amostra definido em sample-service.yaml em dois clusters Kubernetes.

1

Crie um namespace em cada um dos clusters Kubernetes para distribuir o sample-service.yaml.

kubectl create --context="${CTX_CLUSTER_1}" namespace sample
kubectl create --context="${CTX_CLUSTER_2}" namespace sample

Observação

Em determinadas soluções de malha de serviço, talvez seja necessário anotar ou rotular o namespace.

2
kubectl apply --context="${CTX_CLUSTER_1}" \
-f sample-service.yaml \
-l service=helloworld1 \
-n sample
kubectl apply --context="${CTX_CLUSTER_2}" \
-f sample-service.yaml \
-l service=helloworld2 \
-n sample
3
kubectl apply --context="${CTX_CLUSTER_1}" \
-f sample-service.yaml \
-l version=v1 \
-n sample
4

Verifique se o Pod de hospedagem do CLUSTER_1 está no estado Running .

kubectl get pod --context="${CTX_CLUSTER_1}" \
-n sample \
-l app=helloworld
5
kubectl apply --context="${CTX_CLUSTER_2}" \
-f sample-service.yaml \
-l version=v2 \
-n sample
6

Verifique se o Pod de hospedagem do CLUSTER_2 está no estado Running .

kubectl get pod --context="${CTX_CLUSTER_2}" \
-n sample \
-l app=helloworld
7

Implante o Pod em CLUSTER_1 e verifique se você pode acessar o aplicativo de amostra em CLUSTER_2.

kubectl run --context="${CTX_CLUSTER_1}" \
-n sample \
curl --image=radial/busyboxplus:curl \
-i --tty \
curl -sS helloworld2.sample:5000/hello

Você deverá ver uma saída semelhante a este exemplo:

Hello version: v2, instance: helloworld-v2-758dd55874-6x4t8
8

Implante o Pod em CLUSTER_2 e verifique se você pode acessar o aplicativo de amostra em CLUSTER_1.

kubectl run --context="${CTX_CLUSTER_2}" \
-n sample \
curl --image=radial/busyboxplus:curl \
-i --tty \
curl -sS helloworld1.sample:5000/hello

Você deverá ver uma saída semelhante a este exemplo:

Hello version: v1, instance: helloworld-v1-758dd55874-6x4t8

Como parte do Quick Start, você implementa um recurso do MongoDB Ops Manager no cluster central.

Se você planeja proteger seu sistema MongoDB de cluster multi-Kubernetes usando criptografia TLS , conclua as tarefas a seguir para habilitar a autenticação interna do cluster e gerar certificados TLS para clusters de membros e o MongoDB Agent:

Observação

Você deve possuir o certificado CA e a chave que usou para assinar seus certificados TLS .

1

Use uma das seguintes opções:

  • Gere um certificado TLS curinga que cubra os nomes de host dos serviços que o Kubernetes Operator cria para cada Pod no sistema.

    Se você gerar certificados curinga, poderá continuar usando os mesmos certificados ao escalar ou reequilibrar nós nos clusters de membros do Kubernetes, por exemplo, para recuperação de desastres.

    Por exemplo, adicione o nome do host semelhante ao seguinte formato ao SAN:

    *.<namespace>.svc.cluster.local
  • Para cada serviço Kubernetes que o Operador Kubernetes gera correspondente a cada Pod em cada cluster de membros, adicione SANs ao certificado. Em seu certificado TLS , a SAN para cada serviço do Kubernetes deve usar o seguinte formato:

    <metadata.name>-<member_cluster_index>-<n>-svc.<namespace>.svc.cluster.local

    onde n varia de 0 a clusterSpecList[member_cluster_index].members - 1.

2

Para o certificado TLS do MongoDB Agent :

  • O Nome Comum no certificado TLS não pode estar vazio.

  • A Organização e Unidade organizacional combinadas em cada certificado TLS devem ser diferentes da Organização e Unidade organizacional no certificado TLS para seus membros do conjunto de réplicas.

Para acelerar a criação de certificados TLS para clusters de membros do Kubernetes, oferecemos o script setup_tls. Não garantimos a manutenção do roteiro. Se optar por usar o roteiro, teste-o e ajuste-o às suas necessidades. O script faz o seguinte:

  • Cria o cert-manager namespace no cluster conectado e instala o cert-manager usando o Helm no cert-manager namespace .

  • Instala uma CA local usando mkcert.

  • Baixa certificados TLS de downloads.mongodb.com e os concatena com o nome do arquivo CA e ca-chain.

  • Cria um ConfigMap que inclui os arquivos ca-chain .

  • Cria um recurso Issuer , que o cert-manager usa para gerar certificados.

  • Cria um recurso Certificate , que o cert-manager usa para criar um objeto de chave para os certificados.

Para usar o roteiro:

1

Instalar o mkcert na máquina em que você planeja executar esse script.

2
kubectl --context $MDB_CENTRAL_CLUSTER_FULL_NAME \
--namespace=<metadata.namespace> \
3
curl https://raw.githubusercontent.com/mon mongodb-enterprise-kubernetes/master/tools/multicluster/setup_tl -o setup_tls.sh

A saída inclui:

  • Um segredo contendo o CA denominado ca-key-pair.

  • Um segredo contendo os certificados do servidor no centro n clustercert-${resource}-cert.

  • Um ConfigMap contendo os certificados CA denominados issuer-ca.

4

Para o certificado TLS do MongoDB Agent :

  • O Nome Comum no certificado TLS não pode estar vazio.

  • A Organização e Unidade organizacional combinadas em cada certificado TLS devem ser diferentes da Organização e Unidade organizacional no certificado TLS para seus membros do conjunto de réplicas.

1

Use uma das seguintes opções:

  • Gere um certificado TLS curinga que contenha todos os externalDomains criados na SAN. Por exemplo, adicione os nomes de host semelhantes ao seguinte formato ao SAN:

    *.cluster-0.example.com, *.cluster-1.example.com

    Se você gerar certificados curinga, poderá continuar usando-os ao escalar ou reequilibrar nós nos clusters de membros do Kubernetes, por exemplo , para recuperação após desastres.

  • Gere um certificado TLS para cada nome de host nó do conjunto de réplicas do MongoDB no SAN. Por exemplo, adicione os nomes de host semelhantes aos seguintes ao SAN:

    my-replica-set-0-0.cluster-0.example.com,
    my-replica-set-0-1.cluster-0.example.com,
    my-replica-set-1-0.cluster-1.example.com,
    my-replica-set-1-1.cluster-1.example.com

    Se você gerar um certificado TLS individual que contenha todos os nomes de host específicos, deverá criar um novo certificado sempre que escalar ou reequilibrar nós nos clusters de membros do Kubernetes, por exemplo , para recuperação de desastres.

2

Para o certificado TLS do MongoDB Agent :

  • O Nome Comum no certificado TLS não pode estar vazio.

  • A Organização e Unidade organizacional combinadas em cada certificado TLS devem ser diferentes da Organização e Unidade organizacional no certificado TLS para seus membros do conjunto de réplicas.

Importante

O operador do Kubernetes usa kubernetes.io/tls segredos para armazenar certificados TLS e chaves privadas para recursos do MongoDB Ops Manager e MongoDB . A partir da versão 1 do operador Kubernetes .17.0, o Operador Kubernetes não suporta arquivos PEM concatenados armazenados como segredos Opaco.

Você pode optar por criar e manter os arquivos de recursos necessários para o sistema de recursos do MongoDBMultiCluster em um ambiente GitOps.

Se você usar um fluxo de trabalho GitOps, não poderá usar o kubectl do MongoDB plugin, que configura automaticamente o RBAC (controle de acesso baseado em roles) e cria o arquivo kubeconfig que permite ao cluster central se comunicar com seus clusters de membros. Em vez disso, você deve configurar manualmente ou construir sua própria automação para configurar os arquivos RBAC e kubeconfig baseado no procedimento e exemplos em Configurar Recursos para GitOps.

As seções de pré-requisito a seguir descrevem como instalar o plug- kubectl do MongoDB plugin se você não usar o GitOps ou configurar recursos para o GitOps se usar.

Use o plug-in kubectl mongodb para:

Observação

Se você usar GitOps, não poderá usar o plugin-in kubectl mongodb . Em vez disso, siga o procedimento em Configurar recursos para GitOps.

Para instalar o plug-in kubectl mongodb :

1

Baixe a versão desejada do pacote do Kubernetes Operator na página de lançamento do repositório do MongoDB Enterprise Kubernetes Operator.

O nome do pacote usa este padrão: kubectl-mongodb_{{ .Version }}_{{ .Os }}_{{ .Arch }}.tar.gz.

Use um dos seguintes pacotes:

  • kubectl-mongodb_{{ .Version }}_darwin_amd64.tar.gz

  • kubectl-mongodb_{{ .Version }}_darwin_arm64.tar.gz

  • kubectl-mongodb_{{ .Version }}_linux_amd64.tar.gz

  • kubectl-mongodb_{{ .Version }}_linux_arm64.tar.gz

2

Desempacote o pacote, como no exemplo a seguir:

tar -zxvf kubectl-mongodb_<version>_darwin_amd64.tar.gz
3

Encontre o binário kubectl-mongodb no diretório descompactado e mova-o para o destino desejado, dentro do PATH para o usuário do Kubernetes Operator, conforme mostrado no exemplo a seguir:

mv kubectl-mongodb /usr/local/bin/kubectl-mongodb

Agora você pode executar o plug-in kubectl mongodb usando os seguintes comandos:

kubectl mongodb multicluster setup
kubectl mongodb multicluster recover

Para saber mais sobre os sinalizadores suportados, consulte a Referência do plugin Kubectl do MongoDB.

Se você usar um fluxo de trabalho GitOps, não poderá usar o plug- kubectl do MongoDB plugin para configurar automaticamente o RBAC (controle de acesso baseado em função) ou o arquivo kubeconfig que permite ao cluster central se comunicar com seus clusters de membros. Em vez disso, você deve configurar e aplicar manualmente os seguintes arquivos de recursos ou construir sua própria automação com base nas informações abaixo.

Observação

Para saber como o kubectl mongodb plugin automatiza as seguintes etapas, visualize o código no Github.

Para configurar o RBAC e o kubeconfig para GitOps:

1

Use estes exemplos de recursos RBAC para criar o seu. Para saber mais sobre esses recursos de RBAC, consulte Noções básicas sobre funções e vinculações de funções do Kubernetes.

Para aplicá-los aos clusters centrais e de membros com o GitOps, você pode usar uma ferramenta como o Ago CD.

2

O Operador Kubernetes controla seus clusters de membros usando um ConfigMap arquivo. Copie, modifique e aplique o seguinte exemplo ConfigMap:

apiVersion: v1
kind: ConfigMap
data:
cluster1: ""
cluster2: ""
metadata:
namespace: <namespace>
name: mongodb-enterprise-operator-member-list
labels:
multi-cluster: "true"
3

O Operador Kubernetes, que é executado no cluster central, comunica-se com os Pods nos clusters de membros por meio da API do Kubernetes. Para que isso funcione, o Kubernetes Operator precisa de um kubeconfig que contém os tokens de conta de serviço dos clusters de membros. Crie este arquivo kubeconfig seguindo estas etapas:

  1. Obter uma lista de contas de serviço configurado no namespace do Operador Kubernetes. Por exemplo, se você optar por usar o namespace mongodb padrão , poderá obter as contas de serviço usando o seguinte comando:

    kubectl get serviceaccounts -n mongodb
  2. Obtenha o segredo de cada conta de serviço que pertence a um cluster de membros.

    kubectl get secret <service-account-name> -n mongodb -o yaml
  3. Em cada segredo da conta de serviço, copie o certificado e o token da CA. Por exemplo, copie <ca_certificate> e <token> do segredo, conforme mostrado no exemplo a seguir:

    apiVersion: v1
    kind: Secret
    metadata:
    name: my-service-account
    namespace: mongodb
    data:
    ca.crt: <ca_certificate>
    token: <token>
  4. Copie o exemplo kubeconfig a seguir para o cluster central e substitua os espaços reservados pelos <ca_certificate> e <token> que você copiou dos segredos da conta de serviço executando os comandos listados abaixo.

    apiVersion: v1
    clusters:
    - cluster:
    certificate-authority:
    server: https://
    name: kind-e2e-cluster-1
    - cluster:
    certificate-authority:
    server: https://
    name: kind-e2e-cluster-2
    contexts:
    - context:
    cluster: kind-e2e-cluster-1
    namespace: mongodb
    user: kind-e2e-cluster-1
    name: kind-e2e-cluster-1
    - context:
    cluster: kind-e2e-cluster-2
    namespace: mongodb
    user: kind-e2e-cluster-2
    name: kind-e2e-cluster-2
    kind: Config
    users:
    - name: kind-e2e-cluster-1
    user:
    token:
    - name: kind-e2e-cluster-2
    user:
    token:

    Preencha os seguintes comandos do kubectl com os valores corretos e execute-os para atualizar seu arquivo de exemplo kubeconfig.

    kubectl config --kubeconfig=kubeconfig set-cluster kind-e2e-cluster-1 --certificate-authority=<cluster-1-ca.crt>
    kubectl config --kubeconfig=kubeconfig set-cluster kind-e2e-cluster-2 --certificate-authority=<cluster-2-ca.crt>
    kubectl config --kubeconfig=kubeconfig set-credentials kind-e2e-cluster-1 --token=<cluster-1-token>
    kubectl config --kubeconfig=kubeconfig set-credentials kind-e2e-cluster-2 --token=<cluster-2-token>
  5. Cria um segredo no cluster central que você monta no Operador Kubernetes, conforme ilustrado no gráfico de referência do Helm . Por exemplo:

    kubectl --context="${CTX_CENTRAL_CLUSTER}" -n <operator-namespace> create secret --from-file=kubeconfig=<path-to-kubeconfig-file> <kubeconfig-secret-name>

Voltar

Serviços e ferramentas