Poniższy przykład wykorzystuje kontroler dostępu nginx do ustanowienia wdrożenia i jego ujawnienia. Ponieważ domyślnie będzie używany SSL i wywoła to błąd dla nieistniejącego certyfikatu, ważne jest, aby zwrócić uwagę na adnotację nginx.ingress.kubernetes.io/ssl-redirect: “false”.
Kolejnym ważnym czynnikiem jest używana nazwa domeny. Zamierzam użyć nazwy domeny test.localhost, ale oczywiście powinieneś ją zmienić na własną i skierować do węzła twojej instancji k3s.
Utwórz plik o nazwie my-example.yaml i użyj poniższej składni, aby zaimplementować ten przykład do testowania Ingress:
kubectl cluster-info
kubectl get nodes
kubectl get pods -A
kubectl config get-contexts
kubectl get all --all-namespaces
Skopiuj plik konfiguracyjny k3s
1
sudo cp /etc/rancher/k3s/k3s.yaml ~/.kube/config
Zmień właściciela na użytkownika dla pliku konfiguracyjnego k3s
1
sudo chown -R $USER:$USER /home/$USER
Zainstaluj k9s
Aby komunikować się z twoimi klastrami Kubernetes, K9s oferuje interfejs użytkownika terminalu. Celem tego projektu jest ułatwienie użytkowania, monitorowania i administrowania twoimi aplikacjami w terenie. K9s ciągle skanuje Kubernetes w poszukiwaniu zmian i oferuje dodatkowe polecenia do interakcji z wybranymi zasobami.