【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程

本教程适用范围

  • 在AWS上使用EKS服务部署k8s Dashboard,并通过ALB访问
  • EKS集群计算节点采用托管EC2,并使用启动模板。
  • 使用AWS海外账号,us-west-2区域
  • 使用账号默认vpc(172.31.0.0/16)和子网
  • 使用awscli创建而不是eksctl
  • 对AWS有一定了解,不适用于AWS小白
  • 文中代码,汉字部分需要修改成自己的信息

涉及到知识点

  • AWS服务:EC2,IAM,EKS,VPC,ACM,ALB,SecurityGroup, awscli, eksctl
  • K8s: Service, Pod, Ingress, Node

必备条件

  • 有一台用于操作的服务器(本教程使用ec2: ubuntu 18,EKS默认将集群最大权限赋予创建集群的用户,所以不建议使用控制台创建集群,尤其是对于SSO登录用户)
  • 拥有AWS administrator权限(本教程将权限赋予服务器)
  • 拥有域名管理权限(能够创建并解析域名)
  • 拥有域名证书(本教程使用ACM证书)

详细步骤

安装kubectl,awscli

# install kubectl
wget https://dl.k8s.io/release/v1.22.0/bin/linux/amd64/kubectl
chmod 755 kubectl
mv kubectl /usr/bin
# install awscli
pip3 install awscli
# install eksctl
wget https://github.com/weaveworks/eksctl/releases/latest/download/eksctl_$(uname -s)_amd64.tar.gz
tar -xvf eksctl_Linux_amd64.tar.gz
chmod 755 eksctl
mv eksctl /usr/bin

输入如下表示安装完成

在EKS上启动一个集群

使用aws控制台,创建eks-cluster角色,策略如下:

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第1张图片

创建eks-cluster安全组

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第2张图片

将需要使用的子网添加如下标签(有了此标签,才能使用alb)

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第3张图片

创建集群

aws eks create-cluster \
   --region us-west-2 \
   --name zhenglisai \
   --kubernetes-version 1.21 \
   --role-arn arn:aws:iam::你的账号ID:role/eks-cluster \
   --resources-vpc-config subnetIds=subnet-cf36ca92,subnet-75866b0d,subnet-19ef9b32,securityGroupIds=sg-0daa7eabdc1f845fd

从控制台可以看到集群创建中
【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第4张图片
查看集群状态

创建集群计算节点实例启动模板

在控制台EC2中创建启动模板,使用镜像AMI:ami-0cb182e3037115aa0,根据自己需要选择实例类型,安全组,服务器密钥对,启动模板中不要设置网络接口和IAM 实例配置文件,最重要的一步是在启动模板最后的用户数据中填写:
【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第5张图片

脚本后参数为EKS集群名

创建集群计算节点实例角色

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第6张图片

创建集群计算节点组

aws eks create-nodegroup \
  --cluster-name zhenglisai \
  --nodegroup-name zls-node \
  --scaling-config minSize=1,maxSize=3,desiredSize=2 \
  --subnets subnet-cf36ca92 subnet-75866b0d subnet-19ef9b32 \
  --node-role arn:aws:iam::你的账号ID:role/eks-demo \
  --launch-template version=4,id=lt-020949e5e604df89c

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第7张图片

配置kubectl以访问EKS

# --name 后为集群名
aws eks --region us-west-2 update-kubeconfig --name zhenglisai

配置完成后,访问EKS集群
【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第8张图片
表示完成配置,可以访问集群了。

查看所有正在运行的pod

可以看到,有两个pod没有起来,我们看一下为什么没有起来
执行

kubectl get pods coredns-85d5b4454c-rkccb --namespace kube-system --output yaml

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第9张图片

看输出是没有可用的计算节点,说明我们上一步创建的计算节点还没运行起来,查看可用节点,确实没有

等大约两分钟以后,再次执行,可以看到实例已经注册到集群了

再次查看pod状态,都已经运行起来了。
【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第10张图片

安装Metric Server

这个东西主要用于集群的弹性扩容指标和dashboard指标,不是用于监控资源!
执行部署

kubectl apply -f https://github.com/kubernetes-sigs/metrics-server/releases/latest/download/components.yaml

输出
【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第11张图片
验证部署是否成功

部署Dashboard

执行

kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v2.0.5/aio/deploy/recommended.yaml

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第12张图片

默认情况下,Kubernetes 控制面板用户的权限是有限的,我们创建一个超级用户

创建一个名为eks-admin.yaml的文件,内容为

apiVersion: v1
kind: ServiceAccount
metadata:
  name: eks-admin
  namespace: kube-system
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
  name: eks-admin
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: ClusterRole
  name: cluster-admin
subjects:
- kind: ServiceAccount
  name: eks-admin
  namespace: kube-system

执行此文件

kubectl apply -f eks-admin.yaml

获取Dashboard的token令牌,用于访问Dashboard

kubectl -n kube-system describe secret $(kubectl -n kube-system get secret | grep eks-admin | awk '{print $1}')

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第13张图片

到此为止,已完成集群的搭建和Dashboard的部署,但是此时只能在集群内部访问Dashboard,无法通过外网访问。下一步将Dashboard接口暴露给ALB

安装AWS负载均衡器控制器到EKS集群

下载IAM策略

wget  https://raw.githubusercontent.com/kubernetes-sigs/aws-load-balancer-controller/v2.2.0/docs/install/iam_policy.json

创建策略

aws iam create-policy \
    --policy-name AWSLoadBalancerControllerIAMPolicy \
    --policy-document file://iam_policy.json

创建集群IAM OIDC身份提供商

eksctl utils associate-iam-oidc-provider --cluster zhenglisai --approve

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第14张图片

创建k8s账户并关联策略

eksctl create iamserviceaccount \
  --cluster=zhenglisai \
  --namespace=kube-system \
  --name=aws-load-balancer-controller \
  --attach-policy-arn=arn:aws:iam::你的账号ID:policy/AWSLoadBalancerControllerIAMPolicy \
  --override-existing-serviceaccounts \
  --approve    

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第15张图片

安装负载均衡器控制器

kubectl apply -k "github.com/aws/eks-charts/stable/aws-load-balancer-controller/crds?ref=master"
helm repo add eks https://aws.github.io/eks-charts
helm repo update
helm upgrade -i aws-load-balancer-controller eks/aws-load-balancer-controller \
  --set clusterName=zhenglisai \
  --set serviceAccount.create=false \
  --set serviceAccount.name=aws-load-balancer-controller \
  -n kube-system

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第16张图片

验证安装是否完成

部署Ingress

创建部署文件,dashboard-ingress.yaml,内容如下(需要修改汉字部分内容):

---
apiVersion: networking.k8s.io/v1beta1
kind: Ingress
metadata:
  namespace: kubernetes-dashboard
  name: ingress-dashboard
  annotations:
    alb.ingress.kubernetes.io/load-balancer-name: zhenglisai
    alb.ingress.kubernetes.io/backend-protocol: HTTPS
    kubernetes.io/ingress.class: alb
    alb.ingress.kubernetes.io/scheme: internet-facing
    alb.ingress.kubernetes.io/target-type: ip
    alb.ingress.kubernetes.io/listen-ports: '[{"HTTPS":443}]'
    alb.ingress.kubernetes.io/certificate-arn: 你证书的ARN,在ACM中查看
spec:
  rules:
    - host: 你的域名
      http:
        paths:
        - path: /*
          backend:
            serviceName: kubernetes-dashboard
            servicePort: 443

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第17张图片

执行文件,创建ingress

kubectl apply -f dashboard-ingress.yaml

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第18张图片

去域名解析网站,创建域名,并指向ALB的DNS

使用https协议访问域名

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第19张图片

输入上一章节中获取Dashboard的token令牌即可登录

【k8s】在AWS EKS部署并通过ALB访问k8s Dashboard保姆级教程_第20张图片

到此,完成EKS集群的搭建,Dashobard部署,Ingress部署,并实现了外网访问Dashboard。

你可能感兴趣的