diff --git a/learning/k8s-advanced/index.md b/learning/k8s-advanced/index.md new file mode 100644 index 0000000..b54ec1a --- /dev/null +++ b/learning/k8s-advanced/index.md @@ -0,0 +1,15 @@ +--- +layout: LearningLayout +description: Kubernetes教程_高级篇_主要涉及日志采集_安全_监控_联邦等内容 +--- + +# Kubernetes教程高级篇 + +Kubernetes教程的高级篇部分,主要涉及的内容有如下几个方面: + +* Kubernetes 日志采集及可视化 +* Kubernetes 安全 +* Kubernetes 监控 +* Kubernetes 联邦 + +将在 Kubernetes 教程进阶篇,以及 Kubernetes 教程的实战篇完成后开始编写。 diff --git a/learning/k8s-intermediate/config/secrets/index.md b/learning/k8s-intermediate/config/secrets/index.md index f7b74ae..a65516e 100644 --- a/learning/k8s-intermediate/config/secrets/index.md +++ b/learning/k8s-intermediate/config/secrets/index.md @@ -1,9 +1,9 @@ --- layout: LearningLayout -description: Kubernetes教程_在Kubernetes中_配置和使用_Secrets +description: Kubernetes教程_在Kubernetes中_配置和使用_Secret --- -# Secrets概述 +# Secret概述 参考文档: Kubernetes 官网文档 [Secrets](https://kubernetes.io/docs/concepts/configuration/secret/) @@ -14,3 +14,31 @@ Kubernetes `Secret` 对象可以用来储存敏感信息,例如:密码、OAu * 降低信息泄露的风险 用户可以直接创建 Secret,Kubernetes 系统也会创建一些 Secret。 + +Secret有如下几种使用方式: +* 作为 Pod 的数据卷挂载 +* 作为 Pod 的环境变量 +* kubelet 在抓取容器镜像时,作为 docker 镜像仓库的用户名密码 + +## 内建Secret + +Service Account 将自动创建 Secret + +Kubernetes 自动创建包含访问 Kubernetes APIServer 身份信息的 Secret,并自动修改 Pod 使其引用这类 Secret。 + +如果需要,可以禁用或者自定义自动创建并使用 Kubernetes APIServer 身份信息的特性。然而,如果您期望安全地访问 Kubernetes APIServer,您应该使用默认的 Secret 创建使用过程。 + +如需了解更多细节,参考 [Configure Service Accounts for Pods](https://kubernetes.io/docs/tasks/configure-pod-container/configure-service-account/) + +## 自建Secret + +您可以使用如下方式创建自己的 Secret: + +* 使用 kubectl 创建 Secret +* 手动创建 Secret +* 使用 Generator 创建 Secret +* 使用 Kuboard 创建 Secret + +## 解码和编辑 + +Kubenetes 中,Secret 使用 base64 编码存储,您可以将其 [解码](./decode_edit.html) 获得对饮信息的原文,创建 Secret 之后,您也可以再次 [编辑](./decode_edit.html) Secret diff --git a/learning/k8s-practice/ocp/index.md b/learning/k8s-practice/ocp/index.md new file mode 100644 index 0000000..64399c0 --- /dev/null +++ b/learning/k8s-practice/ocp/index.md @@ -0,0 +1,189 @@ +--- +layout: LearningLayout +description: Kubernetes教程_使用Kuboard在Kubernetes上部署Spring_Cloud微服务平台OCP_open_capacity_platform微服务能力开放平台 +--- + +# Open_Capacity_Platform介绍 + + +## 使用 Kuboard 在 K8S 上部署 OCP + +从2019年9月23日起,将陆续连载如何使用 Kuboard 部署 OCP 的如下组件: +* eureka-server +* auth-server +* user-center +* api-gateway +* back-center + +与 OCP 相关的问题,请加 OCP 的 QQ 社群 + +![OCP社群](https://images.gitee.com/uploads/images/2019/0604/143151_36a5c07e_869801.png) + +[进入 OCP 首页](https://gitee.com/owenwangwen/open-capacity-platform) + +## OCP 介绍 + +[![star](https://gitee.com/owenwangwen/open-capacity-platform/badge/star.svg?theme=white)](https://gitee.com/owenwangwen/open-capacity-platform/stargazers) + +[![fork](https://gitee.com/owenwangwen/open-capacity-platform/badge/fork.svg?theme=white)](https://gitee.com/owenwangwen/open-capacity-platform/members) + +[![Fork me on Gitee](https://gitee.com/owenwangwen/open-capacity-platform/widgets/widget_6.svg)](https://gitee.com/owenwangwen/open-capacity-platform) + + + + +简称ocp是基于layui+springcloud的企业级微服务框架(用户权限管理,配置中心管理,应用管理,....),其核心的设计目标是分离前后端,快速开发部署,学习简单,功能强大,提供快速接入核心接口能力,其目标是帮助企业搭建一套类似百度能力开放平台的框架; + +- 基于layui前后端分离的企业级微服务架构 +- 兼容spring cloud netflix & spring cloud alibaba +- 优化Spring Security内部实现,实现API调用的统一出口和权限认证授权中心 +- 提供完善的企业微服务流量监控,日志监控能力 +- 提供完善的压力测试方案 +- 提供完善的灰度发布方案 +- 提供完善的微服务部署方案 + + + +## **技术介绍** + +![Kubernetes教程_Open_Capacity_Platform介绍](https://images.gitee.com/uploads/images/2019/0523/091013_fffdcf8b_869801.png) + +## **功能介绍** +- 统一安全认证中心 + - 支持oauth的四种模式登录 + - 支持用户名、密码加图形验证码登录 + - 支持第三方系统单点登录 +- 微服务架构基础支撑 + - 服务注册发现、路由与负载均衡 + - 服务熔断与限流 + - 统一配置中心 + - 统一日志中心 + - 分布式锁 + - 分布式任务调度器 +- 系统服务监控中心 + - 服务调用链监控 + - 应用吞吐量监控 + - 服务降级、熔断监控 + - 微服务服务监控 +- 能力开放平台业务支撑 + - 网关基于应用方式API接口隔离 + - 下游服务基于RBAC权限管理,实现细粒度控制 + - 代码生成器中心 + - 网关聚合服务内部Swagger接口文档 + - 统一跨域处理 + - 统一异常处理 +- docker容器化部署 + - 基于rancher的容器化部署 + - 基于docker的elk日志监控 + - 基于docker的服务动态扩容 + + +## 代码结构 + +

+ +

+ +## 能力开放管理平台 + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ +## APM监控 + + + + + + + + + + +
+ +## 系统监控 + + + + + + + + + + + +
+ +## 灰度发布功能演示 + +ocp灰度发布功能(参考dev分支) +a.先启动 register-center 注册中心的 eureka-server 注册服务 +b.在启动 api-gateway 网关服务 +c.再启动 oauth-center 认证中心 oauth-server 认证服务 +d.在启动 business-center 业务中心的 对应服务 user-center +d.启动gray-center的discovery-console +e.启动gray-center的discovery-console-desktop + +灰度管理UI +用户名:admin +密码 :admin + + + + + + + + + + + +
+ +请参考 +[https://github.com/Nepxion/Docs/blob/master/discovery-doc/README_QUICK_START.md](https://github.com/Nepxion/Docs/blob/master/discovery-doc/README_QUICK_START.md),感谢军哥分享 + +## 阿波罗配置中心 +Apollo(阿波罗)是携程框架部研发并开源的一款生产级的配置中心产品,它能够集中管理应用在不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。 +集成方案 +https://gitee.com/owenwangwen/config-center +功能图 +![](https://images.gitee.com/uploads/images/2019/0525/185527_3e2e61a9_1441068.jpeg) +阿波罗官方地址 +https://github.com/ctripcorp/apollo + +## Spring Cloud Alibaba 初探 +https://gitee.com/owenwangwen/open-capacity-platform/tree/alibaba + +## 用户权益 +- 允许免费用于学习、毕设、公司项目、私活等。 + +## 禁止事项 +- 代码50%以上相似度的二次开源。 +- 注意:若禁止条款被发现有权追讨9999的授权费。