Skip to content

NimTechnology

Trình bày các công nghệ CLOUD một cách dễ hiểu.

  • Kubernetes & Container
    • Docker
    • Kubernetes
      • Ingress
    • Helm Chart
    • Isito-EnvoyFilter
    • Apache Kafka
      • Kafka
      • Kafka Connect
      • Lenses
    • Vault
    • Longhorn – Storage
    • VictoriaMetrics
  • CI/CD
    • ArgoCD
    • ArgoWorkflows
    • Spinnaker
    • Jenkins
  • Coding
    • Terraform
      • GCP – Google Cloud
      • AWS – Amazon Web Service
    • Golang
    • Laravel
    • Jquery & JavaScript
    • Git
    • Selenium
  • Log & Monitor
    • Prometheus
    • Grafana
    • ELK
      • Kibana
      • Logstash
  • BareMetal
  • Toggle search form

[Vault/Consul] Install vault and consul through Helm in K8s

Posted on August 20, 2021June 7, 2022 By nim No Comments on [Vault/Consul] Install vault and consul through Helm in K8s

Bạn đọc link tham khảo này là đủ khỏi cần sem bài của mình:

https://learn.hashicorp.com/tutorials/vault/kubernetes-minikube?in=vault/kubernetes

Còn lười thì làm theo mình

Giờ cài consul bằng helm, consul sẽ là backend để vault lưu các secret. Kiểu như web thì cần có database vậy.

bạn sử dụng helm repo này cho cả vault và consul luôn

helm repo add hashicorp https://helm.releases.hashicorp.com

Tạo 1 namespace:

kubectl create ns vault

giờ bạn tạo 1 file value “helm-consul-values.yml” để chỉnh custom lại 1 số config cho consul

$ cat helm-consul-values.yml
global:
  datacenter: vault-kubernetes-tutorial

client:
  enabled: true

server:
  replicas: 1
  bootstrapExpect: 1
  disruptionBudget:
    maxUnavailable: 0
  storageClass: longhorn

storageClass: longhorn >>> chỗ này quan trọng Consul sẽ cần 1 pv, hiện tại mình đang dụng longhorn để tạo pvc,pv mấy làm sao mình biết được strogeClass này

Theo mình thấy thằng server nó sẽ lần nếu bạn cần PVC ra 1 Node đặc biệt thì sử value sau:

global:
  datacenter: vault-kubernetes-tutorial

client:
  enabled: true

server:
  replicas: 1
  bootstrapExpect: 1
  disruptionBudget:
    maxUnavailable: 0
  storageClass: longhorn
  nodeSelector: |
    node: "storage-ssd"
  tolerations: |
    - key: "node"
      operator: "Equal"
      value: "storage-ssd"
      effect: "NoSchedule"

Chú ý ở value trên có dấu “|” nhé

Thanh niên trong hình

Nếu bạn muốn tăng số consul-server thì chỉnh:

global:
  datacenter: vault-kubernetes-tutorial

client:
  enabled: true

server:
  replicas: 3
  bootstrapExpect: 3
  disruptionBudget:
    maxUnavailable: 0
  storageClass: longhorn
root@k8s-master:~# kubectl get storageclass
NAME                 PROVISIONER          RECLAIMPOLICY   VOLUMEBINDINGMODE   ALLOWVOLUMEEXPANSION   AGE
longhorn (default)   driver.longhorn.io   Delete          Immediate           true                   164m

Giờ apply thôi

helm repo update
helm install consul hashicorp/consul --namespace vault --values helm-consul-values.yml
Mình sài argo nên thấy như này là ok
Tạo ingress log vào UI xem ntn
như này là ngon lành

Giờ cài vault thì ez rồi

lại tạo 1 file value cho vault:

cat helm-vault-values.yml

server:
  affinity: ""
  ha:
    enabled: true

>>>>>>install vault
helm install vault hashicorp/vault --namespace vault --values helm-vault-values.yml

khi install xong bạn sẽ thấy nó nhu này là đang ở trang thai seal “niêm phong”, giờ cần mở niêmn phong

Minikube dashboard showing sealed Vault pod
even log nó hiện chữ này

Initialize and unseal Vault

Sử dụng câu lệnh sau để lấy key để unseal và token root để đăng nhập

kubectl -n vault exec vault-0 -- vault operator init -key-shares=1 -key-threshold=1 -format=json > cluster-keys.json

>>>>Hiển thị key unseal thì:
cat cluster-keys.json | jq -r ".unseal_keys_b64[]"
rrUtT32GztRy/pVWmcH0ZQLCCXon/TxCgi40FL1Zzus=

>>>> giờ đưa key vào 1 biến
VAULT_UNSEAL_KEY=$(cat cluster-keys.json | jq -r ".unseal_keys_b64[]")

>>> exec từng pod để unseal
kubectl -n vault exec vault-0 -- vault operator unseal $VAULT_UNSEAL_KEY
kubectl -n vault exec vault-1 -- vault operator unseal $VAULT_UNSEAL_KEY
kubectl -n vault exec vault-2 -- vault operator unseal $VAULT_UNSEAL_KEY

giờ tất cả đều ready

tạo ingress để vào web của vault:

Lấy token root login

cat cluster-keys.json | jq -r ".root_token"
Kubernetes & Container, Vault

Post navigation

Previous Post: [KOS] Use KOS to install kubernetes so easily!
Next Post: [Harbor] Cài đặt Private Dockerhub – Harbor trên k8s bằng helm – repo Binami

More Related Articles

[Helm Chart] Tìm hiểu fullnameOverride và .fullname trong helm chart. Helm Chart
Hướng dẫn đưa secret của Kubernetes thành biến env của pod Kubernetes
[Kubernetes] How to delete namespace is Terminating and very stubborn Kubernetes
[Istio-Multi Cluster] Tutorial is very detailed to install Primary-Remote on different networks Isito-EnvoyFilter
[ArgoCD] Cài đặt argocd cli và connect với ArgoCD ArgoCD
[Spinnaker] Install Spinnaker on Kubernetes through Helm from OpsMx Kubernetes & Container

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Tham Gia Group DevOps nhé!
Để Nim có nhiều động lực ra nhiều bài viết.
Để nhận được những thông báo mới nhất.

Recent Posts

  • Protected: My Assignment  June 24, 2022
  • [Spinnaker] Spinnaker writes too many logs – Reduce spinnaker log level June 22, 2022
  • [Jenkins] Jobs will be created automatically by Jenkins Job Builder June 20, 2022
  • [Postgresql] Install postgresql client and trying a few command postgresql. June 20, 2022
  • [Mount/Nextcloud] How do you mount a hard disk that was used windows into Linux. June 19, 2022

Archives

  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2021
  • August 2021
  • July 2021
  • June 2021

Categories

  • BareMetal
  • CI/CD
    • ArgoCD
    • ArgoWorkflows
    • Jenkins
    • Spinnaker
  • Coding
    • Git
    • Golang
    • Jquery & JavaScript
    • Laravel
    • Selenium
    • Terraform
      • AWS – Amazon Web Service
      • GCP – Google Cloud
  • Kubernetes & Container
    • Apache Kafka
      • Kafka
      • Kafka Connect
      • Lenses
    • Docker
    • Helm Chart
    • Isito-EnvoyFilter
    • Kubernetes
      • Ingress
    • Longhorn – Storage
    • Vault
    • VictoriaMetrics
  • Log & Monitor
    • ELK
      • Kibana
      • Logstash
    • Grafana
    • Prometheus
  • Uncategorized
  • Admin

Copyright © 2022 NimTechnology.