it-wiki:kubernetes:rancher
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-wiki:kubernetes:rancher [2025/07/31 07:01] – angelegt marko | it-wiki:kubernetes:rancher [2025/08/02 14:19] (aktuell) – [Rancher Kubernetes Cluster Management] marko | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== Rancher Kubernetes Cluster Management ====== | ====== Rancher Kubernetes Cluster Management ====== | ||
| + | Sobald der Rancher Management Kubernetes-Cluster, | ||
| + | Rancher bietet folgende Optionen für TLS-Zertifikate an: | ||
| + | - Rancher erstellt und verwaltet ein selbstsigniertes TLS-Zertifikat (benötigt cert-manager) | ||
| + | - Zertifikat wird von einer Public Key Infrastructure (PKI) (wie LetsEncrypt) mithilfe des ACME-Protokolls bereitgestellt, | ||
| + | - Bereitstellung eines TLS-Zertifikats mit Schlüssel und der passenden rootCA | ||
| + | Für diese Anleitung nutzen wir die Methode „Bereitstellung eines TLS-Zertifikats mit | ||
| + | Schlüssel und passender rootCA“. | ||
| + | Das dazu passende Secret muss als erstes in den Cluster ausgerollt werden. Dazu sollte im Vorfeld der Namespace " | ||
| <code bash> | <code bash> | ||
| k create secret generic tls-ca --from-file=cacerts.pem=$HOME/ | k create secret generic tls-ca --from-file=cacerts.pem=$HOME/ | ||
| </ | </ | ||
| + | Das Secret muss zwingend tls-ca heißen und im cattle-system Namespace liegen | ||
| + | |||
| + | Das hier erwähnte Zertifikat kann das [[cert-manager_mit_interner_pki|self-signed rootCA Zertifikate aus dem cert-manager]] oder die eigene [[cert-manager|rootCA welche über den cert-manager]] die Cluster Zertifikate verwaltet sein. | ||
| + | <note important> | ||
| + | <code bash> | ||
| + | / | ||
| + | update-ca-certificates | ||
| + | </ | ||
| + | \\ | ||
| + | |||
| + | ==== Rancher Installation ==== | ||
| + | **values.yaml** | ||
| + | <code yaml> | ||
| + | hostname: rancher.training.lab | ||
| + | |||
| + | replicas: 1 # per default werden 3 replicas deployt, hier nur zum testen 1 | ||
| + | |||
| + | ingress: | ||
| + | ingressClassName: | ||
| + | extraAnnotations: | ||
| + | cert-manager.io/ | ||
| + | tls: | ||
| + | source: secret | ||
| + | secretName: tls-rancher-ingress | ||
| + | |||
| + | privateCA: true | ||
| + | </ | ||
| + | \\ | ||
| + | |||
| + | <code bash> | ||
| + | helm repo add rancher-stable https:// | ||
| + | helm repo update | ||
| + | helm install rancher rancher-stable/ | ||
| + | </ | ||
| + | |||
| + | |||
it-wiki/kubernetes/rancher.1753945309.txt.gz · Zuletzt geändert: von marko