您好,登錄后才能下訂單哦!
本篇內容主要講解“Kubernetes的etcd數據查看和遷移方法”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Kubernetes的etcd數據查看和遷移方法”吧!
方法如下:
ETCDCTL_API=3 etcdctl --endpoints=https://[127.0.0.1]:2379 \ --cacert=/etc/kubernetes/pki/etcd/ca.crt \ --cert=/etc/kubernetes/pki/etcd/healthcheck-client.crt \ --key=/etc/kubernetes/pki/etcd/healthcheck-client.key \ get /registry/deployments/default --prefix --keys-only
因為Kubernetes中的etcd 實例使用了https,需要指定證書等信息,即cacert/cert/key參數。
上面的參數是在使用kubeadm默認安裝時,證書位于宿主機的/etc/kubernetes/pki目錄下,在安裝etcdctl-client后就可以使用上面的命令來訪問了。
使用cfssl證書安裝的etcd集群,證書的目錄可以自己定,證書格式是*.pem。方法如下:
ETCDCTL_API=3 etcdctl --endpoints=https://[10.1.1.202]:2379 \ --cacert=/etc/kubernetes/pki/etcd-certs/ca.pem \ --cert=/etc/kubernetes/pki/etcd-certs/client.pem \ --key=/etc/kubernetes/pki/etcd-certs/client-key.pem \ get /registry/deployments/default --prefix --keys-only
我這里將證書放在了/etc/kubernetes/pki/etcd-certs目錄下。
使用etcd make-mirror命令來完成。
下面的命令將使用kubeadm安裝的etcd實例數據傳送到使用cfssl安裝的etcd集群中。
ETCDCTL_API=3 etcdctl make-mirror \ --endpoints=https://[127.0.0.1]:2379 \ --cacert=/etc/kubernetes/pki/etcd/ca.crt \ --cert=/etc/kubernetes/pki/etcd/healthcheck-client.crt \ --key=/etc/kubernetes/pki/etcd/healthcheck-client.key \ --dest-cacert=/etc/kubernetes/pki/etcd-certs/ca.pem \ --dest-cert=/etc/kubernetes/pki/etcd-certs/client.pem \ --dest-key=/etc/kubernetes/pki/etcd-certs/client-key.pem \ https://[10.1.1.202]:2379
然后,可以使用上面1的方法來查看數據。
到此,相信大家對“Kubernetes的etcd數據查看和遷移方法”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。