Este documento pode estar desatualizado
Este documento possui uma data de atualização mais antiga que o documento original. Portanto, este conteúdo pode estar desatualizado. Se você lê inglês, veja a versão em inglês para acessar a versão mais atualizada:
Rode este comando para configurar a camada de gerenciamento do Kubernetes
Sinopse
Rode este comando para configurar a camada de gerenciamento do Kubernetes
O comando "init" executa as fases abaixo:
preflight                    Efetua as verificações pré-execução
certs                        Geração de certificados
  /ca                          Gera a autoridade de certificação (CA) auto-assinada do Kubernetes para provisionamento de identidades para outros componentes do Kubernetes
  /apiserver                   Gera o certificado para o servidor da API do Kubernetes
  /apiserver-kubelet-client    Gera o certificado para o servidor da API se conectar ao Kubelet
  /front-proxy-ca              Gera a autoridade de certificação (CA) auto-assinada para provisionamento de identidades para o front proxy
  /front-proxy-client          Gera o certificado para o cliente do front proxy
  /etcd-ca                     Gera a autoridade de certificação (CA) auto-assinada para provisionamento de identidades para o etcd
  /etcd-server                 Gera o certificado para servir o etcd
  /etcd-peer                   Gera o certificado para comunicação entre nós do etcd
  /etcd-healthcheck-client     Gera o certificado para liveness probes fazerem a verificação de integridade do etcd
  /apiserver-etcd-client       Gera o certificado que o servidor da API utiliza para comunicar-se com o etcd
  /sa                          Gera uma chave privada para assinatura de tokens de conta de serviço, juntamente com sua chave pública
kubeconfig                   Gera todos os arquivos kubeconfig necessários para estabelecer a camada de gerenciamento e o arquivo kubeconfig de administração
  /admin                       Gera um arquivo kubeconfig para o administrador e o próprio kubeadm utilizarem
  /kubelet                     Gera um arquivo kubeconfig para o kubelet utilizar *somente* para fins de inicialização do cluster
  /controller-manager          Gera um arquivo kubeconfig para o gerenciador de controladores utilizar
  /scheduler                   Gera um arquivo kubeconfig para o escalonador do Kubernetes utilizar
kubelet-start                Escreve as configurações do kubelet e (re)inicializa o kubelet
control-plane                Gera todos os manifestos de Pods estáticos necessários para estabelecer a camada de gerenciamento
  /apiserver                   Gera o manifesto do Pod estático do kube-apiserver
  /controller-manager          Gera o manifesto do Pod estático do kube-controller-manager
  /scheduler                   Gera o manifesto do Pod estático do kube-scheduler
etcd                         Gera o manifesto do Pod estático para um etcd local
  /local                       Gera o manifesto do Pod estático para uma instância local e de nó único do etcd
upload-config                Sobe a configuração do kubeadm e do kubelet para um ConfigMap
  /kubeadm                     Sobe a configuração ClusterConfiguration do kubeadm para um ConfigMap
  /kubelet                     Sobe a configuração do kubelet para um ConfigMap
upload-certs                 Sobe os certificados para o kubeadm-certs
mark-control-plane           Marca um nó como parte da camada de gerenciamento
bootstrap-token              Gera tokens de autoinicialização utilizados para associar um nó a um cluster
kubelet-finalize             Atualiza configurações relevantes ao kubelet após a inicialização TLS
  /experimental-cert-rotation  Habilita rotação de certificados do cliente do kubelet
addon                        Instala os addons requeridos para passar nos testes de conformidade
  /coredns                     Instala o addon CoreDNS em um cluster Kubernetes
  /kube-proxy                  Instala o addon kube-proxy em um cluster Kubernetes
kubeadm init [flags]
Opções
| --apiserver-advertise-address string | |
| O endereço IP que o servidor da API irá divulgar que está escutando. Quando não informado, a interface de rede padrão é utilizada. | |
| --apiserver-bind-port int32 Padrão: 6443 | |
| Porta para o servidor da API conectar-se. | |
| --apiserver-cert-extra-sans strings | |
| Nomes alternativos (Subject Alternative Names, ou SANs) opcionais a serem adicionados ao certificado utilizado pelo servidor da API. Pode conter endereços IP ou nomes DNS. | |
| --cert-dir string Padrão: "/etc/kubernetes/pki" | |
| O caminho para salvar e armazenar certificados. | |
| --certificate-key string | |
| Chave utilizada para encriptar os certificados da camada de gerenciamento no Secret kubeadm-certs. | |
| --config string | |
| Caminho para um arquivo de configuração do kubeadm. | |
| --control-plane-endpoint string | |
| Especifica um endereço IP estável ou nome DNS para a camada de gerenciamento. | |
| --cri-socket string | |
| Caminho para o soquete CRI se conectar. Se vazio, o kubeadm tentará autodetectar este valor; utilize esta opção somente se você possui mais que um CRI instalado ou se você possui um soquete CRI fora do padrão. | |
| --dry-run | |
| Não aplica as modificações; apenas imprime as alterações que seriam efetuadas. | |
| --feature-gates string | |
| Um conjunto de pares chave=valor que descreve feature gates para várias funcionalidades. As opções são: | |
| -h, --help | |
| ajuda para init | |
| --ignore-preflight-errors strings | |
| Uma lista de verificações para as quais erros serão exibidos como avisos. Exemplos: 'IsPrivilegedUser,Swap'. O valor 'all' ignora erros de todas as verificações. | |
| --image-repository string Padrão: "registry.k8s.io" | |
| Seleciona um registro de contêineres de onde baixar imagens. | |
| --kubernetes-version string Padrão: "stable-1" | |
| Seleciona uma versão do Kubernetes específica para a camada de gerenciamento. | |
| --node-name string | |
| Especifica o nome do nó. | |
| --patches string | |
| Caminho para um diretório contendo arquivos nomeados no padrão "target[suffix][+patchtype].extension". Por exemplo, "kube-apiserver0+merge.yaml" ou somente "etcd.json". "target" pode ser um dos seguintes valores: "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd". "patchtype" pode ser "strategic", "merge" ou "json" e corresponde aos formatos de patch suportados pelo kubectl. O valor padrão para "patchtype" é "strategic". "extension" deve ser "json" ou "yaml". "suffix" é uma string opcional utilizada para determinar quais patches são aplicados primeiro em ordem alfanumérica. | |
| --pod-network-cidr string | |
| Especifica um intervalo de endereços IP para a rede do Pod. Quando especificado, a camada de gerenciamento irá automaticamente alocar CIDRs para cada nó. | |
| --service-cidr string Padrão: "10.96.0.0/12" | |
| Utiliza um intervalo alternativo de endereços IP para VIPs de serviço. | |
| --service-dns-domain string Padrão: "cluster.local" | |
| Utiliza um domínio alternativo para os serviços. Por exemplo, "myorg.internal". | |
| --skip-certificate-key-print | |
| Não exibe a chave utilizada para encriptar os certificados da camada de gerenciamento. | |
| --skip-phases strings | |
| Lista de fases a serem ignoradas. | |
| --skip-token-print | |
| Pula a impressão do token de autoinicialização padrão gerado pelo comando 'kubeadm init'. | |
| --token string | |
| O token a ser utilizado para estabelecer confiança bidirecional entre nós de carga de trabalho e nós da camada de gerenciamento. O formato segue a expressão regular [a-z0-9]{6}.[a-z0-9]{16} - por exemplo, abcdef.0123456789abcdef. | |
| --token-ttl duration Padrão: 24h0m0s | |
| A duração de tempo de um token antes deste ser automaticamente apagado (por exemplo, 1s, 2m, 3h). Quando informado '0', o token não expira. | |
| --upload-certs | |
| Sobe os certificados da camada de gerenciamento para o Secret kubeadm-certs. | |
Opções herdadas de comandos superiores
| --rootfs string | |
| [EXPERIMENTAL] O caminho para o sistema de arquivos raiz 'real' do host. | |