Создаем учетную запись:
New-ADServiceAccount $serviceaccount `
-DNSHostName $hostname `
-PrincipalsAllowedToRetrieveManagedPassword $principals
Здесь:
$serviceaccount
- имя учетной записи (gMSA)$hostname
- $serviceaccount
.domain.com (имя учетной записи + имя домена)$principals
- Список компьютеров, имеющих права на получение пароля от очетной записиТеперь ее необходимо установить на всех Windows узлах в кластере. Подключаемся к каждому узлу и выполняем:
Add-WindowsFeature RSAT-AD-PowerShell
Install-ADServiceAccount -Identity $serviceaccount
Test-ADServiceAccount -Identity $serviceaccount
На github есть готовый скрипт, для развертывания всего необходимого.
Нам надо скачать 5 файлов:
Поместив все файлы на master выполняем скрипт:
./deploy-gmsa-webhook.sh --file deploy-gmsa.yml --overwrite --tolerate-master
Для начала нам необходиом скачать 3 файла:
Теперь отредактируем файл Kubeclustervxlan.json
"ControlPlane" : { // Contains values associated with Kubernetes control-plane ("Master") node
"IpAddress" : "kubemasterIP", // IP address of control-plane ("Master") node
"Username" : "localadmin", // Username on control-plane ("Master") node with remote SSH access
"KubeadmToken" : "token", // Kubeadm bootstrap token
"KubeadmCAHash" : "discovery-token-ca-cert-hash" // Kubeadm CA key hash
},
И последние 2 заклинания:
.\KubeCluster.ps1 -ConfigFile .\Kubeclustervxlan.json -install
.\KubeCluster.ps1 -ConfigFile .\Kubeclustervxlan.json -join
Так же, как и в случае с Linux, будем считать что у нас есть только что установленный Windows Server 2019 (1809). В случае, если это именно 2019, нам вполне достаточно Server Core.
(Add-WindowsFeature Containers).RestartNeeded
Если результатом команды будет Yes
, то перезагружаем компьютер.
Далее:
Install-Module DockerMsftProvider -Force
Install-Package Docker -ProviderName DockerMsftProvider -Force
... ```
Избранное
Облако тегов