Score:0

ไม่สามารถขูด kublet api จากโพร

ธง us

ฉันกำลังตั้งค่าโพรเพื่อขูดคลัสเตอร์ kubernetes ฉันกำลังพยายามใช้ "บทบาท: โหนด" กับ kubernetes_sd_config เพื่อตรวจสอบหนึ่งในคลัสเตอร์ K8s ฉันสร้างใบรับรอง ashishcert.pem สำหรับผู้ใช้ "ashish" และโพรจะใช้ใบรับรองนี้เพื่อขูดคลัสเตอร์ ใบรับรองนี้ลงนามโดยคลัสเตอร์ CA

Prometheus.yml

ตอนนี้เมื่อฉันมองย้อนกลับไปใน prometheus มันบอกว่า "ไม่สามารถตรวจสอบใบรับรอง x.x.x เพราะมันไม่มี IP SAN"

ผลลัพธ์ในด้านโพร

พอร์ตที่ไม่ได้ระบุในอิมเมจมีไว้สำหรับ kublet และนั่นหมายความว่าไม่สามารถทิ้งเมตริก kublet สำหรับโหนดทั้งหมดในคลัสเตอร์ได้ แม้ว่าฉันได้เพิ่มชื่อโหนดและ IP ทั้งหมดใน SAN ของใบรับรองแล้ว

ฉันตรวจสอบใบรับรองของฉันโดยตรวจสอบเมตริกของ apisever โดยใช้ใบรับรองและใบรับรอง CA ของฉันด้วยคำสั่งด้านล่าง

curl -v https://myclustername:6443/metrics --cacert ca.pem --cert ashishcert.pem --key ashishkey.pem

และคำสั่งดังกล่าวทำงานได้สำเร็จ ใบรับรองของฉันได้รับการยอมรับจาก apiserver อย่างไรก็ตามเมื่อฉันพยายามม้วนเมตริก kublet ด้วยเส้นทาง https://myclustername:10250/metrics มันทำให้ฉันมีข้อผิดพลาดที่บอกว่า CA ไม่น่าเชื่อถือ ดูเหมือนว่า kublet CA จะแตกต่างจาก apiserver CA

ผลลัพธ์ขณะทำลอนผม

ฉันเข้าใจว่าใบรับรองของฉันจะเชื่อมต่อฉัน (prometheus) กับ apiserver จากนั้นหน้าที่ของ apiserver สำหรับการสื่อสารเพิ่มเติมทั้งหมด เช่น apiserver จะใช้ใบรับรองเพื่อรับเมตริกจาก kublet อย่างไรก็ตาม ด้วยผลลัพธ์ของคำสั่งข้างต้น ดูเหมือนว่า mycert กำลังได้รับการตรวจสอบสิทธิ์โดยตรงกับ kublet ด้วย โปรดยืนยันว่าจะใช้ใบรับรองของใครสำหรับการสื่อสารภายใน

วิธีขูดโหนดทั้งหมดที่มีบทบาท: โหนดโดยไม่สนใจใบรับรอง

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา