本篇内容主要讲解“Kubernetes的etcd数据查看和迁移方法”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Kubernetes的etcd数据查看和迁移方法”吧!
方法如下:
ETCDCTL_API=3 etcdctl --endpoints=https://[127.0.0.1]:2379 \ --cacert=/etc/kubernetes/pki/etcd/ca.crt \ --cert=/etc/kubernetes/pki/etcd/healthcheck-client.crt \ --key=/etc/kubernetes/pki/etcd/healthcheck-client.key \ get /registry/deployments/default --prefix --keys-only
因为Kubernetes中的etcd 实例使用了https,需要指定证书等信息,即cacert/cert/key参数。
上面的参数是在使用kubeadm默认安装时,证书位于宿主机的/etc/kubernetes/pki目录下,在安装etcdctl-client后就可以使用上面的命令来访问了。
使用cfssl证书安装的etcd集群,证书的目录可以自己定,证书格式是*.pem。方法如下:
ETCDCTL_API=3 etcdctl --endpoints=https://[10.1.1.202]:2379 \ --cacert=/etc/kubernetes/pki/etcd-certs/ca.pem \ --cert=/etc/kubernetes/pki/etcd-certs/client.pem \ --key=/etc/kubernetes/pki/etcd-certs/client-key.pem \ get /registry/deployments/default --prefix --keys-only
我这里将证书放在了/etc/kubernetes/pki/etcd-certs目录下。
使用etcd make-mirror命令来完成。
下面的命令将使用kubeadm安装的etcd实例数据传送到使用cfssl安装的etcd集群中。
ETCDCTL_API=3 etcdctl make-mirror \ --endpoints=https://[127.0.0.1]:2379 \ --cacert=/etc/kubernetes/pki/etcd/ca.crt \ --cert=/etc/kubernetes/pki/etcd/healthcheck-client.crt \ --key=/etc/kubernetes/pki/etcd/healthcheck-client.key \ --dest-cacert=/etc/kubernetes/pki/etcd-certs/ca.pem \ --dest-cert=/etc/kubernetes/pki/etcd-certs/client.pem \ --dest-key=/etc/kubernetes/pki/etcd-certs/client-key.pem \ https://[10.1.1.202]:2379
然后,可以使用上面1的方法来查看数据。
到此,相信大家对“Kubernetes的etcd数据查看和迁移方法”有了更深的了解,不妨来实际操作一番吧!这里是亿速云网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。