kubeadm join phase дозволяє викликати атомарні кроки процесу приєднання. Таким чином, ви можете дозволити kubeadm виконати частину роботи, а ви заповните прогалини, якщо захочете застосувати налаштування.
kubeadm join phase узгоджується з workflow приєднання kubeadm, і за лаштунками обидва використовують той самий код.
Використовуйте цю команду для виклику однієї фази робочого процесу "join"
kubeadm join phase [flags]
| -h, --help | |
Довідка phase |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
Використовуючи цю фазу, ви можете виконати передпольотну перевірку вузла, що приєднується.
Виконує передполітні перевірки join
Виконує передполітні перевірки для kubeadm join.
kubeadm join phase preflight [api-server-endpoint] [flags]
# Виконує передполітні перевірки для kubeadm join
kubeadm join phase preflight --config kubeadm-config.yaml
| --apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. |
|
| --apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. |
|
| --certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти |
|
| --config string | |
Шлях до конфігураційного файлу kubeadm. |
|
| --control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі |
|
| --cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. |
|
| --discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. |
|
| --discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. |
|
| --discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). |
|
| --discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. |
|
| --dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. |
|
| -h, --help | |
Довідка preflight |
|
| --ignore-preflight-errors strings | |
Список перевірок, помилки яких будуть показані як попередження. Приклад: 'IsPrivilegedUser,Swap'. Значення 'all' ігнорує помилки від усіх перевірок. |
|
| --node-name string | |
Вкажіть імʼя вузла. |
|
| --tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. |
|
| --token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
Використовуючи цю фазу, ви можете підготувати вузол до обслуговування панелі управління.
Готує машину до обслуговування панелі управління.
kubeadm join phase control-plane-prepare [flags]
# Готує машину до обслуговування панелі управління
kubeadm join phase control-plane-prepare all
| -h, --help | |
Довідка control-plane-prepare |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
Готує машину для роботи як панелі управління.
kubeadm join phase control-plane-prepare all [api-server-endpoint] [flags]
| --apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. |
|
| --apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. |
|
| --certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти |
|
| --config string | |
Шлях до конфігураційного файлу kubeadm. |
|
| --control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі |
|
| --discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. |
|
| --discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. |
|
| --discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). |
|
| --discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. |
|
| --dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. |
|
| -h, --help | |
Довідка all |
|
| --node-name string | |
Вкажіть імʼя вузла. |
|
| --patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
|
| --tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. |
|
| --token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
Завантажує сертифікати, спільні для вузлів панелі управління, з архіву kubeadm-certs Secret
kubeadm join phase control-plane-prepare download-certs [api-server-endpoint] [flags]
| --certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти |
|
| --config string | |
Шлях до конфігураційного файлу kubeadm. |
|
| --control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі |
|
| --discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. |
|
| --discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. |
|
| --discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). |
|
| --discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. |
|
| --dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. |
|
| -h, --help | |
Довідка download-certs |
|
| --tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. |
|
| --token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
Генерує сертифікати для нових компонентів панелі управління.
kubeadm join phase control-plane-prepare certs [api-server-endpoint] [flags]
| --apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. |
|
| --config string | |
Шлях до конфігураційного файлу kubeadm. |
|
| --control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі |
|
| --discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. |
|
| --discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. |
|
| --discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). |
|
| --discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. |
|
| --dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. |
|
| -h, --help | |
Довідка certs |
|
| --node-name string | |
Вкажіть імʼя вузла. |
|
| --tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. |
|
| --token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
Генерує kubeconfig для нових компонентів панелі управління, які будуть додані до кластера.
kubeadm join phase control-plane-prepare kubeconfig [api-server-endpoint] [flags]
| --certificate-key string | |
Ключ, що використовується для шифрування сертифікатів панелі управління у Secret kubeadm-certs. Ключ сертифіката — це шістнадцятковий рядок, який є ключем AES розміром 32 байти |
|
| --config string | |
Шлях до конфігураційного файлу kubeadm. |
|
| --control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі |
|
| --discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. |
|
| --discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. |
|
| --discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). |
|
| --discovery-token-unsafe-skip-ca-verification | |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. |
|
| --dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. |
|
| -h, --help | |
Довідка kubeconfig |
|
| --tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. |
|
| --token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
Генерує маніфести для нових компонентів панелі управління.
kubeadm join phase control-plane-prepare control-plane [flags]
| --apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. |
|
| --apiserver-bind-port int32 Типово: 6443 | |
Порт, до якого API-сервер буде привʼязуватися. |
|
| --config string | |
Шлях до конфігураційного файлу kubeadm. |
|
| --control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі |
|
| --dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. |
|
| -h, --help | |
Довідка control-plane |
|
| --patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
На цьому етапі ви можете записати налаштування kubelet, сертифікати та (пере)запустити kubelet.
Записує налаштування kubelet, сертифікати та (пере)запускає kubelet
Записує файл з KubeletConfiguration та файл оточення з налаштуваннями kubelet для конкретного вузла, а потім (пере)запускає kubelet.
kubeadm join phase kubelet-start [api-server-endpoint] [flags]
| --config string | |
Шлях до конфігураційного файлу kubeadm. |
|
| --cri-socket string | |
Шлях до CRI сокету для підключення. Якщо порожньо, kubeadm спробує автоматично визначити це значення; використовуйте цей параметр лише якщо у вас встановлено більше одного CRI або якщо у вас нестандартний CRI сокет. |
|
| --discovery-file string | |
Для виявлення на основі файлу, файл або URL, з якого буде завантажена інформація про кластер. |
|
| --discovery-token string | |
Для виявлення на основі токена, токен, який використовується для перевірки інформації про кластер, отриманої з сервера API. |
|
| --discovery-token-ca-cert-hash strings | |
Для виявлення на основі токена, перевірити, що публічний ключ кореневого центру сертифікації відповідає цьому хешу (формат: "<тип>:<значення>"). |
--discovery-token-unsafe-skip-ca-verification |
Для виявлення на основі токена, дозволити приєднання без закріплення --discovery-token-ca-cert-hash. |
|
| --dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. |
|
| -h, --help | |
Довідка kubelet-start |
|
| --node-name string | |
Вкажіть імʼя вузла. |
|
| --patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
|
| --tls-bootstrap-token string | |
Вкажіть токен, який використовується для тимчасової автентифікації з Панеллю Управління Kubernetes під час приєднання вузла. |
|
| --token string | |
Використовуйте цей токен для discovery-token та tls-bootstrap-token, коли ці значення не вказані окремо. |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
Використовуючи цю фазу, ви можете приєднати вузол як екземпляр панелі управління.
Приєднує машину до екземпляра панелі управління.
kubeadm join phase control-plane-join [flags]
# Приєднує машину до екземпляра панелі управління
kubeadm join phase control-plane-join all
| -h, --help | |
Довідка control-plane-join |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
Приєднує машину до екземпляру панелі управління.
kubeadm join phase control-plane-join all [flags]
| --apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. |
|
| --config string | |
Шлях до конфігураційного файлу kubeadm. |
|
| --control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі |
|
| --dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. |
|
| -h, --help | |
Довідка all |
|
| --node-name string | |
Вкажіть імʼя вузла. |
|
| --patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
Додає нового учасника local etcd
kubeadm join phase control-plane-join etcd [flags]
| --apiserver-advertise-address string | |
IP-адреса, на якому API-сервер буде оголошувати що віе прослуховує звернення. Якщо не вказано, використовується стандартний мережевий інтерфейс. |
|
| --config string | |
Шлях до конфігураційного файлу kubeadm. |
|
| --control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі |
|
| --dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. |
|
| -h, --help | |
Довідка etcd |
|
| --node-name string | |
Вкажіть імʼя вузла. |
|
| --patches string | |
Шлях до теки, що містить файли з іменами "target[suffix][+patchtype].extension". Наприклад, "kube-apiserver0+merge.yaml" або просто "etcd.json". "target" може бути одним з "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd", "kubeletconfiguration", "corednsdeployment". "patchtype" може бути одним з "strategic", "merge" або "json", і вони відповідають форматам патчів, що підтримуються kubectl. Стандартно "patchtype" є "strategic". "extension" повинно бути або "json", або "yaml". "suffix" є необовʼязковим рядком, який можна використовувати для визначення, які патчі застосовуються першими за алфавітно-цифровим порядком. |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
Позначає вузол як вузол панелі управління.
kubeadm join phase control-plane-join mark-control-plane [flags]
| --config string | |
Шлях до конфігураційного файлу kubeadm. |
|
| --control-plane | |
Створити новий екземпляр панелі управління на цьому вузлі |
|
| --dry-run | |
Не застосовувати жодних змін; просто вивести, що буде зроблено. |
|
| -h, --help | |
Довідка mark-control-plane |
|
| --node-name string | |
Вкажіть імʼя вузла. |
|
| --rootfs string | |
Шлях до реальної кореневої файлової системи хоста. Це призведе до зміни корення (chroot) kubeadm на вказаних шлях |
|
kubeadm init або kubeadm join