v3.0.0-alpha.4
This commit is contained in:
@ -19,18 +19,23 @@ meta:
|
||||
|
||||
2. 使用新版本的镜像启动 kuboard
|
||||
|
||||
``` sh {7}
|
||||
``` sh {11}
|
||||
sudo docker run -d \
|
||||
--restart=unless-stopped \
|
||||
--name=kuboard \
|
||||
-p 80:80/tcp \
|
||||
-p 10081:10081/udp \
|
||||
-p 10081:10081/tcp \
|
||||
-e KUBOARD_ENDPOINT="http://kuboard.mycompany.com" \
|
||||
-e KUBOARD_AGENT_SERVER_UDP_PORT="10081" \
|
||||
-e KUBOARD_AGENT_SERVER_TCP_PORT="10081" \
|
||||
-v /root/kuboard-data:/data \
|
||||
eipwork/kuboard:v3.0.0-alpha.2
|
||||
eipwork/kuboard:v3.0.0-alpha.4
|
||||
```
|
||||
|
||||
::: danger 请注意
|
||||
* 除了镜像标签之外,请确保命令行中所有其他参数与最初安装 Kuboard 时的参数一致;
|
||||
* 从 kuboard-v3.0.0.alpha.3 及以下版本升级过来的用户,请留意第 7、8、9 三行,是 v3.0.0.alpha.4 版本开始必须设置的新增参数;
|
||||
* 从 kuboard-v3.0.0.alpha.1 升级过来的用户,命令行中第 3 行参数原本为 `-p 10080:10080/tcp`,请调整为 `-p 10080:80/tcp`,因为自 alpha.2 开始,容器内部将使用 80/443 作为 Web 服务的端口号;
|
||||
* 调整为 `-p 10080:80/tcp` 后,您原有已导入到 Kubernetes 的集群仍可以正常访问;
|
||||
* 如果您修改此处宿主机端口号,则需要您在 Kuboard 中删除已经导入了的 Kubernetes 集群,并重新导入。
|
||||
|
||||
BIN
install/v3/install-built-in.assets/image-20201117194202143.png
Normal file
BIN
install/v3/install-built-in.assets/image-20201117194202143.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 184 KiB |
@ -23,31 +23,50 @@ Kuboard v3.0 支持 Kubernetes 多集群管理。当前为 alpha 内测版本,
|
||||
|
||||
Alpha 版本为早期内测版本,预计 Kuboard v3.0.0 的正式发布时间在 2021 年元旦前后
|
||||
|
||||
## 安装
|
||||
## 部署计划
|
||||
|
||||
Kuboard v3.0 不再部署在 Kubernetes 集群当中,而是以一个 docker 容器的形式运行在集群之外。安装之前,请确保:
|
||||
在正式安装 kuboard v3 之前,需做好一个简单的部署计划的设计,在本例中,各组件之间的连接方式,如下图所示:
|
||||
|
||||
* 用户通过 http://kuboard.mycompany.com 访问 Kuboard v3;
|
||||
|
||||
* 安装在 Kubernetes 中的 Kuboard Agent 通过 `kuboard.mycompany.com` 访问 Kuboard 的 Web 服务端口 80 / 443 和 Kuboard Agent Server 端口 10081。
|
||||
|
||||
|
||||
<p>
|
||||
<img src="./install-built-in.assets/image-20201117194202143.png" style="max-width: 600px; margin-left: 20px;"/>
|
||||
</p>
|
||||
|
||||
安装 Kuboard 之前,假设:
|
||||
|
||||
* 您已经准备好了一个 Linux 服务器用于安装 Kuboard-V3,并且该机器上的 docker 版本不低于 19.03
|
||||
* 用于安装 Kuboard v3.0 的机器已经安装了 docker,并且版本不低于 docker 19.03
|
||||
* 您已经有自己的 Kubernetes 集群,并且版本不低于 Kubernetes v1.13
|
||||
|
||||
## 安装
|
||||
|
||||
安装 Kuboard v3.0 alpha 版本的指令如下:
|
||||
|
||||
``` sh {6}
|
||||
``` sh {10}
|
||||
sudo docker run -d \
|
||||
--restart=unless-stopped \
|
||||
--name=kuboard \
|
||||
-p 80:80/tcp \
|
||||
-p 10081:10081/udp \
|
||||
-p 10081:10081/tcp \
|
||||
-e KUBOARD_ENDPOINT="http://kuboard.mycompany.com" \
|
||||
-e KUBOARD_AGENT_SERVER_UDP_PORT="10081" \
|
||||
-e KUBOARD_AGENT_SERVER_TCP_PORT="10081" \
|
||||
-v /root/kuboard-data:/data \
|
||||
eipwork/kuboard:v3-alpha
|
||||
```
|
||||
|
||||
::: tip Tips
|
||||
::: tip 参数解释
|
||||
* 建议将此命令保存为一个 shell 脚本,例如 `start-kuboard.sh`,后续升级 Kuboard 或恢复 Kuboard 时,需要通过此命令了解到最初安装 Kuboard 时所使用的参数;
|
||||
* Kuboard v3.0 的持久化数据存储在 `/data` 目录,如安装指令的第六行所示,默认映射到了宿主机的 `/root/kuboard-data` 路径,请根据您自己的情况进行调整;
|
||||
* Kuboard v3.0 需要暴露 `80` 端口,如安装指令的第三行所示,默认映射到了宿主机的 `80` 端口,您可以根据自己的情况选择宿主机的其他端口;
|
||||
* Kuboard v3.0 需要暴露 `10081` 端口 TCP / UDP,如安装指令的第四、第五行所示,默认映射到了宿主机的 `10081` 端口,您可以根据自己的情况选择宿主机的其他端口;
|
||||
* 第 4 行,将 Kuboard Web 端口 80 映射到宿主机的 `80` 端口(您可以根据自己的情况选择宿主机的其他端口);
|
||||
* 第 5、6 行,将 Kuboard Agent Server 的端口 `10081/udp`、`10081/tcp` 映射到宿主机的 `10081` 端口(您可以根据自己的情况选择宿主机的其他端口);
|
||||
* 第 7 行,指定 KUBOARD_ENDPOINT 为 `http://kuboard.mycompany.com`,如果后续修改此参数,需要将已导入的 Kubernetes 集群从 Kuboard 中删除,再重新导入;
|
||||
* 第 8、9 行,指定 KUBOARD_AGENT_SERVER 的端口为 `10081`,此参数与第 5、6 行中的宿主机端口应保持一致,修改此参数不会改变容器内监听的端口 `10081`;
|
||||
* 第 10 行,将持久化数据 `/data` 目录映射到宿主机的 `/root/kuboard-data` 路径,请根据您自己的情况调整宿主机路径;
|
||||
:::
|
||||
|
||||
## 访问 Kuboard v3.0
|
||||
@ -56,21 +75,6 @@ sudo docker run -d \
|
||||
* 用户名: `admin`
|
||||
* 密 码: `Kuboard123`
|
||||
|
||||
首次登录成功后,Kuboard 将要求您完成一个初始化设定,如下图所示:
|
||||
|
||||
Kuboard 在添加被纳管的 Kubernetes 集群时,需要向集群中安装 Kuboard Agent,下图的参数在安装 Kuboard Agent 时将被使用到:
|
||||
|
||||
| 参数名称 | 默认值 | 描述 |
|
||||
| ----------------------------- | ---------------------------------------------------------- | ------------------------------------------------------------ |
|
||||
| Kuboard UI 访问地址 | <div style="width: 210px;">http://your-host-ip:hostport</div> | Kuboard Agent 访问 Kuboard web 时所使用的地址及端口(此端口为 docker run 命令中映射到 Kuboard 容器 `80` 端口的宿主机端口,您可以自定义端口号,两处保持一致即可) |
|
||||
| Kuboard Agent Server Host | your-host-ip | Kuboard Agent 访问 Kuboard Agent Server 时所使用的目标地址 |
|
||||
| Kuboard Agent Server UDP Port | 10081 | Kuboard Agent 可以使用 UDP 协议或者 TCP 协议连接 Kuboard Agent Server,此端口为 docker run 命令中映射到 Kuboard 容器 `10081/udp` 端口的宿主机端口,您可以自定义端口号,两处保持一致即可。<br />* *UDP 比 TCP 快 20%*;<br />* *TCP 可以使用 http 或 socks5 代理*;<br />不同的 Kubernetes 集群可以选择 UDP 或 TCP。 |
|
||||
| Kuboard Agent Server TCP Port | 10081 | 同上 |
|
||||
|
||||
|
||||

|
||||
|
||||
|
||||
|
||||
## 问题反馈
|
||||
|
||||
|
||||
@ -89,6 +89,8 @@ sudo docker run -d \
|
||||
-v /root/kuboard-data:/data \
|
||||
-e KUBOARD_LOGIN_TYPE="github" \
|
||||
-e KUBOARD_ENDPOINT="http://kuboard.mycompany.com" \
|
||||
-e KUBOARD_AGENT_SERVER_UDP_PORT="10081" \
|
||||
-e KUBOARD_AGENT_SERVER_TCP_PORT="10081" \
|
||||
-e KUBOARD_ROOT_USER="shaohq" \
|
||||
-e GITHUB_CLIENT_ID="17577d45e4de7dad88e0" \
|
||||
-e GITHUB_CLIENT_SECRET="ff738553a8c7e9ad39569c8d02c1d85ec19115a7" \
|
||||
@ -102,9 +104,10 @@ sudo docker run -d \
|
||||
* 第 7 行,Kuboard v3.0 的持久化数据存储在 `/data` 目录,默认映射到了宿主机的 `/root/kuboard-data` 路径,请根据您自己的情况进行调整;
|
||||
* 第 8 行,将 Kuboard v3.0 与 GitHub 进行单点登录集成时,必须指定环境变量 `KUBOARD_LOGIN_TYPE` 为 `github` (适用于 github.com / github-ee);
|
||||
* 第 9 行,必须指定 `KUBOARD_ENDPOINT` 环境变量为访问 Kuboard 界面的 URL;(如 [部署计划](#部署计划) 中所描述,本例子中,使用 `http://kuboard.mycompany.com` 作为通过执行此命令启动的 Kuboard 的访问 URL);此参数不能以 `/` 结尾;
|
||||
* 第 10 行,必须指定 `KUBOARD_ROOT_USER`,使用该 GitHub 用户登录到 Kuboard 以后,该用户具备 Kuboard 的所有权限;
|
||||
* 第 11 行,必须指定 `GITHUB_CLIENT_ID`,该参数来自于 [准备 GitHub](#准备-github) 步骤中创建的 GitHub OAuth Application 的 `Client ID` 字段
|
||||
* 第 12 行,必须指定 `GITHUB_CLIENT_SECRET`,该参数来自于 [准备 GitHub](#准备-github) 步骤中创建的 GitHub OAuth Application 的 `Client Secret` 字段
|
||||
* 第 10、11 行,指定 KUBOARD_AGENT_SERVER 的端口为 `10081`,此参数与第 5、6 行中的宿主机端口应保持一致,修改此参数不会改变容器内监听的端口 `10081`;
|
||||
* 第 12 行,必须指定 `KUBOARD_ROOT_USER`,使用该 GitHub 用户登录到 Kuboard 以后,该用户具备 Kuboard 的所有权限;
|
||||
* 第 13 行,必须指定 `GITHUB_CLIENT_ID`,该参数来自于 [准备 GitHub](#准备-github) 步骤中创建的 GitHub OAuth Application 的 `Client ID` 字段
|
||||
* 第 14 行,必须指定 `GITHUB_CLIENT_SECRET`,该参数来自于 [准备 GitHub](#准备-github) 步骤中创建的 GitHub OAuth Application 的 `Client Secret` 字段
|
||||
:::
|
||||
|
||||
::: tip GitHub EE
|
||||
@ -128,23 +131,7 @@ sudo docker run -d \
|
||||
|
||||

|
||||
|
||||
* 点击上图中的 ***Authorize*** 按钮后,您将成功登录 Kuboard 界面,第一次登录时,界面显示如下所示:
|
||||
|
||||
根据 [部署计划](#部署计划) 的设想,如下表单的填写内容为:
|
||||
|
||||
| 参数名称 | 参数值 | 参数说明 |
|
||||
| ---------------------------------------------------- | ------------------------------------------------------------ | ------------------------------------------------------------ |
|
||||
| <div style="width: 170px;">Kuboard UI 访问地址</div> | <div style="width: 130px;">http://kuboard.mycompany.com</div> | 根据 [部署计划](#部署计划) ,安装在 Kubernetes 中的 Kuboard Agent 通过 http://kuboard.mycompany.com 这个 URL 访问 Kuboard Web 界面,此处为 Kubernetes 集群和 Kuboard 浏览器端用户设定了不同的访问域名(在 docker run 命令的 `KUBOARD_ENDPOINT` 参数指定)。 |
|
||||
| Agent Server Host | kuboard.mycompany.com | 根据 [部署计划](#部署计划) ,安装在 Kubernetes 中的 Kuboard Agent 通过 kuboard.mycompany.com 解析到 Kuboard 所在宿主机的 IP 地址 |
|
||||
| Agent Server UDP 端口 | 10081 | 此端口必须与 docker run 命令中映射的 10081/udp 端口一致 |
|
||||
| Agent Server TCP 端口 | 10081 | 此端口必须与 docker run 命令中映射的 10081/tcp 端口一致 |
|
||||
|
||||
|
||||

|
||||
|
||||
* 点击上图中的 ***保存*** 按钮,您将进入 Kuboard 集群列表页,此时,您可以向 Kuboard 添加 Kubernetes 集群,如下图所示:
|
||||
|
||||

|
||||
* 点击上图中的 ***Authorize*** 按钮后,您将成功登录 Kuboard 界面。
|
||||
|
||||
## 授权用户访问 Kuboard
|
||||
|
||||
|
||||
@ -81,6 +81,8 @@ sudo docker run -d \
|
||||
-v /root/kuboard-data:/data \
|
||||
-e KUBOARD_LOGIN_TYPE="gitlab" \
|
||||
-e KUBOARD_ENDPOINT="http://kuboard.mycompany.com" \
|
||||
-e KUBOARD_AGENT_SERVER_UDP_PORT="10081" \
|
||||
-e KUBOARD_AGENT_SERVER_TCP_PORT="10081" \
|
||||
-e KUBOARD_ROOT_USER="shaohq" \
|
||||
-e GITLAB_BASE_URL="http://gitlab.mycompany.com" \
|
||||
-e GITLAB_APPLICATION_ID="7c10882aa46810a0402d17c66103894ac5e43d6130b81c17f7f2d8ae182040b5" \
|
||||
@ -95,10 +97,11 @@ sudo docker run -d \
|
||||
* 第 7 行,Kuboard v3.0 的持久化数据存储在 `/data` 目录,默认映射到了宿主机的 `/root/kuboard-data` 路径,请根据您自己的情况进行调整;
|
||||
* 第 8 行,将 Kuboard v3.0 与 GitLab 进行单点登录集成时,必须指定环境变量 `KUBOARD_LOGIN_TYPE` 为 `gitlab` (适用于 gitlab.com / gitlab-ee / gitlab-ce);
|
||||
* 第 9 行,必须指定 `KUBOARD_ENDPOINT` 环境变量为访问 Kuboard 界面的 URL;(如 [部署计划](#部署计划) 中所描述,本例子中,使用 `http://kuboard.mycompany.com` 作为通过执行此命令启动的 Kuboard 的访问 URL);此参数不能以 `/` 结尾;
|
||||
* 第 10 行,必须指定 `KUBOARD_ROOT_USER`,使用该 GitLab 用户登录到 Kuboard 以后,该用户具备 Kuboard 的所有权限;
|
||||
* 第 11 行,指定 `GIBLAB_BASE_URL`,(如 [部署计划](#部署计划) 中所描述,本例子中,使用 `http://gitlab.mycompany.com` 作为通过作为 GitLab 的访问 URL,并假设 GitLab 已经事先准备就绪,如果不指定,该参数默认值为 `https://gitlab.com`);此参数不能以 `/` 结尾;
|
||||
* 第 12 行,必须指定 `GITLAB_APPLICATION_ID`,该参数来自于 [准备 GitLab](#准备-gitlab) 步骤中创建的 GitLab Application 的 `Application ID` 字段
|
||||
* 第 13 行,必须指定 `GITLAB_CLIENT_SECRET`,该参数来自于 [准备 GitLab](#准备-gitlab) 步骤中创建的 GitLab Application 的 `Secret` 字段
|
||||
* 第 10、11 行,指定 KUBOARD_AGENT_SERVER 的端口为 `10081`,此参数与第 5、6 行中的宿主机端口应保持一致,修改此参数不会改变容器内监听的端口 `10081`;
|
||||
* 第 12 行,必须指定 `KUBOARD_ROOT_USER`,使用该 GitLab 用户登录到 Kuboard 以后,该用户具备 Kuboard 的所有权限;
|
||||
* 第 13 行,指定 `GIBLAB_BASE_URL`,(如 [部署计划](#部署计划) 中所描述,本例子中,使用 `http://gitlab.mycompany.com` 作为通过作为 GitLab 的访问 URL,并假设 GitLab 已经事先准备就绪,如果不指定,该参数默认值为 `https://gitlab.com`);此参数不能以 `/` 结尾;
|
||||
* 第 14 行,必须指定 `GITLAB_APPLICATION_ID`,该参数来自于 [准备 GitLab](#准备-gitlab) 步骤中创建的 GitLab Application 的 `Application ID` 字段
|
||||
* 第 15 行,必须指定 `GITLAB_CLIENT_SECRET`,该参数来自于 [准备 GitLab](#准备-gitlab) 步骤中创建的 GitLab Application 的 `Secret` 字段
|
||||
:::
|
||||
|
||||
## 访问 Kuboard 界面
|
||||
@ -108,23 +111,7 @@ sudo docker run -d \
|
||||
|
||||

|
||||
|
||||
* 点击上图中的 ***Authorize*** 按钮后,您将成功登录 Kuboard 界面,第一次登录时,界面显示如下所示:
|
||||
|
||||
根据 [部署计划](#部署计划) 的设想,如下表单的填写内容为:
|
||||
|
||||
| 参数名称 | 参数值 | 参数说明 |
|
||||
| ---------------------------------------------------- | ------------------------------------------------------------ | ------------------------------------------------------------ |
|
||||
| <div style="width: 170px;">Kuboard UI 访问地址</div> | <div style="width: 130px;">http://kuboard.mycompany.com</div> | 根据 [部署计划](#部署计划) ,安装在 Kubernetes 中的 Kuboard Agent 通过 http://kuboard.mycompany.com 这个 URL 访问 Kuboard Web 界面,此处为 Kubernetes 集群和 Kuboard 浏览器端用户设定了不同的访问域名(在 docker run 命令的 `KUBOARD_ENDPOINT` 参数指定)。 |
|
||||
| Agent Server Host | kuboard.mycompany.com | 根据 [部署计划](#部署计划) ,安装在 Kubernetes 中的 Kuboard Agent 通过 kuboard.mycompany.com 解析到 Kuboard 所在宿主机的 IP 地址 |
|
||||
| Agent Server UDP 端口 | 10081 | 此端口必须与 docker run 命令中映射的 10081/udp 端口一致 |
|
||||
| Agent Server TCP 端口 | 10081 | 此端口必须与 docker run 命令中映射的 10081/tcp 端口一致 |
|
||||
|
||||
|
||||

|
||||
|
||||
* 点击上图中的 ***保存*** 按钮,您将进入 Kuboard 集群列表页,此时,您可以向 Kuboard 添加 Kubernetes 集群,如下图所示:
|
||||
|
||||

|
||||
* 点击上图中的 ***Authorize*** 按钮后,您将成功登录 Kuboard 界面。
|
||||
|
||||
## 授权用户访问 Kuboard
|
||||
|
||||
|
||||
BIN
install/v3/install-ldap.assets/image-20201117223418738.png
Normal file
BIN
install/v3/install-ldap.assets/image-20201117223418738.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 143 KiB |
@ -139,14 +139,16 @@ sudo docker run -d \
|
||||
-v /Users/shaohuanqing/temp/kuboard-data:/data \
|
||||
-e KUBOARD_LOGIN_TYPE="ldap" \
|
||||
-e KUBOARD_ENDPOINT="http://kuboard.mycompany.com" \
|
||||
-e KUBOARD_AGENT_SERVER_UDP_PORT="10081" \
|
||||
-e KUBOARD_AGENT_SERVER_TCP_PORT="10081" \
|
||||
-e KUBOARD_ROOT_USER="shaohq" \
|
||||
-e LDAP_HOST="host.docker.internal:389" \
|
||||
-e LDAP_BIND_DN="cn=admin,dc=example,dc=org" \
|
||||
-e LDAP_BIND_PASSWORD="admin" \
|
||||
-e LDAP_BASE_DN="dc=example,dc=org" \
|
||||
-e LDAP_FILTER="(objectClass=posixAccount)" \
|
||||
-e LDAP_USER_NAME="uid" \
|
||||
-e LDAP_ID_ATTRIBUTE="uid" \
|
||||
-e LDAP_USER_NAME_ATTRIBUTE="uid" \
|
||||
-e LDAP_EMAIL_ATTRIBUTE="mail" \
|
||||
-e LDAP_DISPLAY_NAME_ATTRIBUTE="cn" \
|
||||
-e LDAP_GROUP_SEARCH_BASE_DN="dc=example,dc=org" \
|
||||
@ -165,12 +167,35 @@ sudo docker run -d \
|
||||
* 第 7 行,Kuboard v3.0 的持久化数据存储在 `/data` 目录,默认映射到了宿主机的 `/root/kuboard-data` 路径,请根据您自己的情况进行调整;
|
||||
* 第 8 行,将 Kuboard v3.0 与 GitLab 进行单点登录集成时,必须指定环境变量 `KUBOARD_LOGIN_TYPE` 为 `gitlab` (适用于 gitlab.com / gitlab-ee / gitlab-ce);
|
||||
* 第 9 行,必须指定 `KUBOARD_ENDPOINT` 环境变量为访问 Kuboard 界面的 URL;(如 [部署计划](#部署计划) 中所描述,本例子中,使用 `http://kuboard.mycompany.com` 作为通过执行此命令启动的 Kuboard 的访问 URL);此参数不能以 `/` 结尾;
|
||||
* 第 10 行,必须指定 `KUBOARD_ROOT_USER`,使用该 GitLab 用户登录到 Kuboard 以后,该用户具备 Kuboard 的所有权限;
|
||||
* 第 11 行,指定 `GIBLAB_BASE_URL`,(如 [部署计划](#部署计划) 中所描述,本例子中,使用 `http://gitlab.mycompany.com` 作为通过作为 GitLab 的访问 URL,并假设 GitLab 已经事先准备就绪,如果不指定,该参数默认值为 `https://gitlab.com`);此参数不能以 `/` 结尾;
|
||||
* 第 12 行,必须指定 `GITLAB_APPLICATION_ID`,该参数来自于 [准备 GitLab](#准备-gitlab) 步骤中创建的 GitLab Application 的 `Application ID` 字段
|
||||
* 第 13 行,必须指定 `GITLAB_CLIENT_SECRET`,该参数来自于 [准备 GitLab](#准备-gitlab) 步骤中创建的 GitLab Application 的 `Secret` 字段
|
||||
* 第 10、11 行,指定 KUBOARD_AGENT_SERVER 的端口为 `10081`,此参数与第 5、6 行中的宿主机端口应保持一致,修改此参数不会改变容器内监听的端口 `10081`;
|
||||
* 第 12 行,必须指定 `KUBOARD_ROOT_USER`,使用该 GitLab 用户登录到 Kuboard 以后,该用户具备 Kuboard 的所有权限;
|
||||
:::
|
||||
|
||||
### LDAP 相关参数
|
||||
|
||||
LDAP 相关的参数相对复杂,本章节以 Kuboard 集成 LDAP 时,对 LDAP 的查询顺序作为主线索,详细讲解 LDAP 的各个参数。
|
||||
|
||||
<p>
|
||||
<img src="./install-ldap.assets/image-20201117223418738.png" style="max-width:800px;"/>
|
||||
</p>
|
||||
|
||||
如上图所示:
|
||||
* 第一步:连接 LDAP
|
||||
* 通过第 13 行 `LDAP_HOST` 参数找到 LDAP 服务器的地址;
|
||||
* 通过第 14、15 行 `LDAP_BIND_DN`、`LDAP_BIND_PASSWORD` 两个参数作为用户名密码创建与 LDAP 的连接;
|
||||
* 第二步:查询用户信息
|
||||
* 通过第 16、17 行 `LDAP_BASE_DN`、`LDAP_FILTER`以及登录界面中输入的用户名,共三个参数查询到唯一的一个用户对象;
|
||||
* 其中,登录界面中输入的用户名将必须与第 18行 `LDAP_ID_ATTRIBUTE` 指定的 LDAP 对象中用户 ID 的字段名称项匹配;
|
||||
* 第三步:映射用户信息
|
||||
* 将第 19、20、21 行 `LDAP_USER_NAME_ATTRIBUTE`、`LDAP_EMAIL_ATTRIBUTE`、`LDAP_DISPLAY_NAME_ATTRIBUTE` 所指定对象字段的取值作为用户名、电子邮件地址、用户全名的信息;
|
||||
* 第四步:查询用户组信息
|
||||
* 将第 22、23 行 `LDAP_GROUP_SEARCH_BASE_DN`、`LDAP_GROUP_SEARCH_FILTER` 指定的参数用作检索用户组的条件;
|
||||
* 检索用户组时,第二步所得用户信息的 `LDAP_USER_MACHER_USER_ATTRIBUTE`(第 24 行) 所指定字段的值必须与 `LDAP_USER_MACHER_GROUP_ATTRIBUTE`(第 25 行) 所指定的用户组字段的取值相匹配;
|
||||
* 第五步:映射用户组信息
|
||||
* 将第 26 行 `LDAP_GROUP_NAME_ATTRIBUTE` 所指定的用户组字段映射为用户组名称
|
||||
|
||||
通过上述五个步骤,Kuboard 可以从 LDAP 中检索到用户的基本信息,以及用户组信息,密码字段默认使用用户信息中的 `password` 字段。获得这些信息后,用户可以使用 LDAP 中的信息登录 Kuboard。
|
||||
|
||||
## 访问 Kuboard 界面
|
||||
|
||||
* 在浏览器中输入 `http://kuboard.mycompany.com`,您将被重定向到 GitLab 登录界面;
|
||||
@ -178,23 +203,7 @@ sudo docker run -d \
|
||||
|
||||

|
||||
|
||||
* 点击上图中的 ***Authorize*** 按钮后,您将成功登录 Kuboard 界面,第一次登录时,界面显示如下所示:
|
||||
|
||||
根据 [部署计划](#部署计划) 的设想,如下表单的填写内容为:
|
||||
|
||||
| 参数名称 | 参数值 | 参数说明 |
|
||||
| ---------------------------------------------------- | ------------------------------------------------------------ | ------------------------------------------------------------ |
|
||||
| <div style="width: 170px;">Kuboard UI 访问地址</div> | <div style="width: 130px;">http://kuboard.mycompany.com</div> | 根据 [部署计划](#部署计划) ,安装在 Kubernetes 中的 Kuboard Agent 通过 http://kuboard.mycompany.com 这个 URL 访问 Kuboard Web 界面,此处为 Kubernetes 集群和 Kuboard 浏览器端用户设定了不同的访问域名(在 docker run 命令的 `KUBOARD_ENDPOINT` 参数指定)。 |
|
||||
| Agent Server Host | kuboard.mycompany.com | 根据 [部署计划](#部署计划) ,安装在 Kubernetes 中的 Kuboard Agent 通过 kuboard.mycompany.com 解析到 Kuboard 所在宿主机的 IP 地址 |
|
||||
| Agent Server UDP 端口 | 10081 | 此端口必须与 docker run 命令中映射的 10081/udp 端口一致 |
|
||||
| Agent Server TCP 端口 | 10081 | 此端口必须与 docker run 命令中映射的 10081/tcp 端口一致 |
|
||||
|
||||
|
||||

|
||||
|
||||
* 点击上图中的 ***保存*** 按钮,您将进入 Kuboard 集群列表页,此时,您可以向 Kuboard 添加 Kubernetes 集群,如下图所示:
|
||||
|
||||

|
||||
* 点击上图中的 ***Authorize*** 按钮后,您将成功登录 Kuboard 界面。
|
||||
|
||||
## 授权用户访问 Kuboard
|
||||
|
||||
|
||||
@ -32,7 +32,7 @@ Kuboard Agent Server 端口使用 TCP、UDP 通信,是私有协议,已经自
|
||||
|
||||
启动命令如下所示:
|
||||
|
||||
```sh {3-6,8}
|
||||
```sh {3-6}
|
||||
sudo docker run -d \
|
||||
--restart=unless-stopped \
|
||||
-v /hostpath/to/your/server.crt:/etc/certs/my.company.com/server.crt \
|
||||
@ -43,6 +43,9 @@ sudo docker run -d \
|
||||
-p 443:443/tcp \
|
||||
-p 10081:10081/tcp \
|
||||
-p 10081:10081/udp \
|
||||
-e KUBOARD_ENDPOINT="http://kuboard.mycompany.com" \
|
||||
-e KUBOARD_AGENT_SERVER_UDP_PORT="10081" \
|
||||
-e KUBOARD_AGENT_SERVER_TCP_PORT="10081" \
|
||||
-v /root/kuboard-data:/data \
|
||||
eipwork/kuboard:v3-alpha
|
||||
```
|
||||
@ -50,7 +53,7 @@ sudo docker run -d \
|
||||
其中:
|
||||
* 第 3 - 4 行,将证书的 crt 文件和 key 文件从宿主机映射到 Kuboard 容器的某一个路径;
|
||||
* 第 5 - 6 行,通过环境变量指定 Kuboard 使用该证书;
|
||||
* 第 8 行将 443 端口映射到宿主机的 443 端口。
|
||||
* 其他参数请参考 [安装 Kuboard v3](./install-built-in.html)
|
||||
|
||||
|
||||
## Lets Encrypt
|
||||
@ -59,22 +62,25 @@ Lets Encrypt 是一个开源免费的证书颁发机构,如果您直接在公
|
||||
|
||||
启动命令如下所示:
|
||||
|
||||
```sh {3,4,6}
|
||||
```sh {4,7,8}
|
||||
sudo docker run -d \
|
||||
--restart=unless-stopped \
|
||||
-e KUBOARD_TLS_AUTOCERT=true \
|
||||
-e KUBOARD_TLS_DOMAIN=kuboard.yourcompany.com \
|
||||
-p 80:80/tcp \
|
||||
-p 443:443/tcp \
|
||||
-p 10081:10081/tcp \
|
||||
-p 10081:10081/udp \
|
||||
-e KUBOARD_TLS_AUTOCERT=true \
|
||||
-e KUBOARD_TLS_DOMAIN=kuboard.mycompany.com \
|
||||
-e KUBOARD_ENDPOINT="http://kuboard.mycompany.com" \
|
||||
-e KUBOARD_AGENT_SERVER_UDP_PORT="10081" \
|
||||
-e KUBOARD_AGENT_SERVER_TCP_PORT="10081" \
|
||||
-v /root/kuboard-data:/data \
|
||||
eipwork/kuboard:v3-alpha
|
||||
```
|
||||
|
||||
其中:
|
||||
* 第 3 行激活 Kuboard 中的 Lets Encrypt 客户端;
|
||||
* 第 4 行指定 Lets Encrypt 颁发证书时对应的域名;
|
||||
* 第 6 行将 443 端口映射到宿主机的 443 端口。
|
||||
* 第 4 行将 443 端口映射到宿主机的 443 端口。
|
||||
* 第 7 行激活 Kuboard 中的 Lets Encrypt 客户端;
|
||||
* 第 8 行指定 Lets Encrypt 颁发证书时对应的域名;
|
||||
|
||||
> 使用 Lets Encrypt 时,请将 `kuboard.yourcompany.com` 域名指向您的 Kuboard 所在宿主机的公网 IP,并且确保 80, 443 端口开放。Kuboard 启动后,在您第一次访问 `https://kuboard.yourcompany.com` 时,Lets Encrypt 将自动申请证书(浏览器上显示第一次访问将失败)。等候 1-5 分钟时间,再次访问 `https://kuboard.yourcompany.com` 时,您将能够成功访问,证书也已经颁发并且自动配置好;通常免费证书有效期是一年时间,证书到期前一个月,系统会自动为您更新证书,无需您额外做任何操作。
|
||||
> 使用 Lets Encrypt 时,请将 `kuboard.mycompany.com` 域名指向您的 Kuboard 所在宿主机的公网 IP,并且确保 80, 443 端口开放。Kuboard 启动后,在您第一次访问 `https://kuboard.mycompany.com` 时,Lets Encrypt 将自动申请证书(浏览器上显示第一次访问将失败)。等候 1-5 分钟时间,再次访问 `https://kuboard.mycompany.com` 时,您将能够成功访问,证书也已经颁发并且自动配置好;通常免费证书有效期是一年时间,证书到期前一个月,系统会自动为您更新证书,无需您额外做任何操作。
|
||||
|
||||
Reference in New Issue
Block a user