Skip to content

NimTechnology

Trình bày các công nghệ CLOUD một cách dễ hiểu.

  • Kubernetes & Container
    • Docker
    • Kubernetes
      • Ingress
    • Helm Chart
    • Isito-EnvoyFilter
    • Apache Kafka
      • Kafka
      • Kafka Connect
      • Lenses
    • Vault
    • Longhorn – Storage
    • VictoriaMetrics
    • MetalLB
    • Kong Gateway
  • CI/CD
    • ArgoCD
    • ArgoWorkflows
    • Spinnaker
    • Jenkins
    • Harbor
    • TeamCity
    • Git
      • Bitbucket
  • Coding
    • Terraform
      • GCP – Google Cloud
      • AWS – Amazon Web Service
    • Golang
    • Laravel
    • Python
    • Jquery & JavaScript
    • Selenium
  • Log & Monitor
    • DataDog
    • Prometheus
    • Grafana
    • ELK
      • Kibana
      • Logstash
  • BareMetal
    • NextCloud
  • Toggle search form

[Vault/Consul] Install vault and consul through Helm in K8s

Posted on August 20, 2021June 7, 2022 By nim No Comments on [Vault/Consul] Install vault and consul through Helm in K8s

Bạn đọc link tham khảo này là đủ khỏi cần sem bài của mình:

https://learn.hashicorp.com/tutorials/vault/kubernetes-minikube?in=vault/kubernetes

Còn lười thì làm theo mình

Giờ cài consul bằng helm, consul sẽ là backend để vault lưu các secret. Kiểu như web thì cần có database vậy.

bạn sử dụng helm repo này cho cả vault và consul luôn

helm repo add hashicorp https://helm.releases.hashicorp.com

Tạo 1 namespace:

kubectl create ns vault

giờ bạn tạo 1 file value “helm-consul-values.yml” để chỉnh custom lại 1 số config cho consul

$ cat helm-consul-values.yml
global:
  datacenter: vault-kubernetes-tutorial

client:
  enabled: true

server:
  replicas: 1
  bootstrapExpect: 1
  disruptionBudget:
    maxUnavailable: 0
  storageClass: longhorn

storageClass: longhorn >>> chỗ này quan trọng Consul sẽ cần 1 pv, hiện tại mình đang dụng longhorn để tạo pvc,pv mấy làm sao mình biết được strogeClass này

Theo mình thấy thằng server nó sẽ lần nếu bạn cần PVC ra 1 Node đặc biệt thì sử value sau:

global:
  datacenter: vault-kubernetes-tutorial

client:
  enabled: true

server:
  replicas: 1
  bootstrapExpect: 1
  disruptionBudget:
    maxUnavailable: 0
  storageClass: longhorn
  nodeSelector: |
    node: "storage-ssd"
  tolerations: |
    - key: "node"
      operator: "Equal"
      value: "storage-ssd"
      effect: "NoSchedule"

Chú ý ở value trên có dấu “|” nhé

Thanh niên trong hình

Nếu bạn muốn tăng số consul-server thì chỉnh:

global:
  datacenter: vault-kubernetes-tutorial

client:
  enabled: true

server:
  replicas: 3
  bootstrapExpect: 3
  disruptionBudget:
    maxUnavailable: 0
  storageClass: longhorn
root@k8s-master:~# kubectl get storageclass
NAME                 PROVISIONER          RECLAIMPOLICY   VOLUMEBINDINGMODE   ALLOWVOLUMEEXPANSION   AGE
longhorn (default)   driver.longhorn.io   Delete          Immediate           true                   164m

Giờ apply thôi

helm repo update
helm install consul hashicorp/consul --namespace vault --values helm-consul-values.yml
Mình sài argo nên thấy như này là ok
Tạo ingress log vào UI xem ntn
như này là ngon lành

Giờ cài vault thì ez rồi

lại tạo 1 file value cho vault:

cat helm-vault-values.yml

server:
  affinity: ""
  ha:
    enabled: true

>>>>>>install vault
helm install vault hashicorp/vault --namespace vault --values helm-vault-values.yml

khi install xong bạn sẽ thấy nó nhu này là đang ở trang thai seal “niêm phong”, giờ cần mở niêmn phong

Minikube dashboard showing sealed Vault pod
even log nó hiện chữ này

Initialize and unseal Vault

Sử dụng câu lệnh sau để lấy key để unseal và token root để đăng nhập

kubectl -n vault exec vault-0 -- vault operator init -key-shares=1 -key-threshold=1 -format=json > cluster-keys.json

>>>>Hiển thị key unseal thì:
cat cluster-keys.json | jq -r ".unseal_keys_b64[]"
rrUtT32GztRy/pVWmcH0ZQLCCXon/TxCgi40FL1Zzus=

>>>> giờ đưa key vào 1 biến
VAULT_UNSEAL_KEY=$(cat cluster-keys.json | jq -r ".unseal_keys_b64[]")

>>> exec từng pod để unseal
kubectl -n vault exec vault-0 -- vault operator unseal $VAULT_UNSEAL_KEY
kubectl -n vault exec vault-1 -- vault operator unseal $VAULT_UNSEAL_KEY
kubectl -n vault exec vault-2 -- vault operator unseal $VAULT_UNSEAL_KEY

giờ tất cả đều ready

tạo ingress để vào web của vault:

Lấy token root login

cat cluster-keys.json | jq -r ".root_token"
Kubernetes & Container, Vault

Post navigation

Previous Post: [KOS] Use KOS to install kubernetes so easily!
Next Post: [Harbor] Cài đặt Private Dockerhub – Harbor trên k8s bằng helm – repo Binami

More Related Articles

Hướng dẫn đưa secret của Kubernetes thành biến env của pod Kubernetes
[git-sync] an auto simple that pulls a git repository into a container on Kubernetes Git
[kiali] Config authentication on Kiali. Isito-EnvoyFilter
[Kubernestes] I waiting too long but my workload is still unavailable Kubernetes & Container
[Kubernetes] RBAC Demo Kubernetes
[Kustomize] How to combine Kustomize and Helm-chart! Helm Chart

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Tham Gia Group DevOps nhé!
Để Nim có nhiều động lực ra nhiều bài viết.
Để nhận được những thông báo mới nhất.

Recent Posts

  • Experiences for IP Addresses Shortage on EKS Clusters March 29, 2023
  • [Talisman] Discover the sensitive information in your code. March 28, 2023
  • [Prometheus/Grafana] Install Prometheus and Grafana on ubuntu. March 27, 2023
  • [Kong Gateway] WebSocket connection failed March 26, 2023
  • [Nextcloud] Can’t download files to have a size bigger than 2Gi on NextCloud – RaspBerry March 24, 2023

Archives

  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2021
  • August 2021
  • July 2021
  • June 2021

Categories

  • BareMetal
    • NextCloud
  • CI/CD
    • ArgoCD
    • ArgoWorkflows
    • Git
      • Bitbucket
    • Harbor
    • Jenkins
    • Spinnaker
    • TeamCity
  • Coding
    • Golang
    • Jquery & JavaScript
    • Laravel
    • Python
    • Selenium
    • Terraform
      • AWS – Amazon Web Service
      • GCP – Google Cloud
  • Kubernetes & Container
    • Apache Kafka
      • Kafka
      • Kafka Connect
      • Lenses
    • Docker
    • Helm Chart
    • Isito-EnvoyFilter
    • Kong Gateway
    • Kubernetes
      • Ingress
    • Longhorn – Storage
    • MetalLB
    • Vault
    • VictoriaMetrics
  • Log & Monitor
    • DataDog
    • ELK
      • Kibana
      • Logstash
    • Grafana
    • Prometheus
  • Uncategorized
  • Admin

Copyright © 2023 NimTechnology.