Deckhouse Virtualization Platform на bare metal
Создайте пользователя для доступа в веб-интерфейсы кластера:
Создайте на master-узле файл
user.yml
содержащий описание учетной записи пользователя и прав доступа:apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: project-admin-joe namespace: vms subjects: - kind: User name: admin@deckhouse.io # для users.deckhouse.io параметр .spec.email apiGroup: rbac.authorization.k8s.io roleRef: kind: ClusterRole # Роль пользователя name: d8:manage:all:admin apiGroup: rbac.authorization.k8s.io --- # секция, описывающая параметры статического пользователя # используемая версия API Deckhouse apiVersion: deckhouse.io/v1 kind: User metadata: name: admin spec: # e-mail пользователя email: admin@deckhouse.io # это хэш пароля <GENERATED_PASSWORD>, сгенерированного сейчас # сгенерируйте свой или используйте этот, но только для тестирования # echo "<GENERATED_PASSWORD>" | htpasswd -BinC 10 "" | cut -d: -f2 | base64 -w0 # возможно, захотите изменить password: <GENERATED_PASSWORD_HASH>
apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: project-admin-joe namespace: vms subjects: - kind: User name: admin@deckhouse.io # для users.deckhouse.io параметр .spec.email apiGroup: rbac.authorization.k8s.io roleRef: kind: ClusterRole # Роль пользователя name: d8:manage:all:admin apiGroup: rbac.authorization.k8s.io --- # секция, описывающая параметры статического пользователя # используемая версия API Deckhouse apiVersion: deckhouse.io/v1 kind: User metadata: name: admin spec: # e-mail пользователя email: admin@deckhouse.io # это хэш пароля <GENERATED_PASSWORD>, сгенерированного сейчас # сгенерируйте свой или используйте этот, но только для тестирования # echo "<GENERATED_PASSWORD>" | htpasswd -BinC 10 "" | cut -d: -f2 | base64 -w0 # возможно, захотите изменить password: <GENERATED_PASSWORD_HASH>Примените его, выполнив на master-узле следующую команду:
sudo /opt/deckhouse/bin/kubectl create -f user.yml
sudo /opt/deckhouse/bin/kubectl create -f user.yml