Kubernetes
Kubernetes commandes
kubectl get namespaces
kubectl get pods -A
kubectl get po -A
kubectl get pods --context default -n kube-system
kubectl get services --context squash -n nightly nightly-cloud-mariadb -o yaml
kubectl get deployment --context squash -n nightly-cloud
kubectl create ns devops --context myContext
.kube/config
C:\Users\Formation\.kube
kubectl apply -f volume.yaml
kubectl get pv
kubectl apply -f db-secret.yaml
kubectl get secrets db-credentials -o yaml
kubectl apply -f volumes.yaml
kubectl get pv
apply -f volumeClaim.yaml
kubectl get pvc
kubectl logs mariadb-6c57fb4b8-t9vxt
kubectl exec -it mariadb-6c57fb4b8-t9vxt -- /bin/sh
ctrl +
minikube service nom-du-service --url
minikube service -n nom_de_space nom_de_service --url
kubectl delete pods nom_de_pod
kubectl delete pvc nom_de_pvc
kubectl delete pv nom_de_pv
kubectl edit pod nom_de_pod
kubectl get rs
kubectl get deployment
kubectl get configmap
kubectl get pods --watch
kubectl get pods,service
kubectl logs -f
kubectl get pods
kubectl get pod -l nom_de_pod
kubectl get secrets
kubectl get docker-registry -o yaml
kubectl get pods -o wide
--force
--grace-period=0
kubectl get pods --all-namespace
kubectl cp nom_de_pod:/opt/test.sh my_stuff
pas de cp entre conteneur
#supprimer namespace
kubectl delete namespace devops
kubectl create namespace [nom_du_namespace]
kubectl config set-context --current --namespace=devops
kubectl get statefulset
kubectl get all
helm get values my-mariadb
helm show values argo/argo-cd > values.yaml
helm upgrade my-argo-cd argo/argo-cd --version 5.51.4 -f values.yaml
Kubernetes custom Resources Definition (CRD)
kubectl get pods -o wide
kubectl get svc -w
kubectl scale deploy hello-world-rest-api --replicas=3
Kubernetes choisit les nœuds pour déployer un conteneur en se basant sur les informations des requests, et non sur les limits. Toutefois, en pratique, il est possible de mettre ces deux valeurs égales.
Déployment peut créer ReplicaSet qui s’occupe de créer des pods
Contrôlleur de déploiment
imagePullPolicy always restartPolicy: Always
Ingress
Sécurité
droite
Pod, Service…
- create
- update
- delete
- get
- list
- patch
- watch
kind: Role
rules: ressource verb metadata roleRef kind: Role name: master-managment subjects: namespaces ResourceQuota ensemble des pod ne dépace pas dans cette namespace, spec: hard:
untilisateur sur pod est restreint sur un pod
Helm
Le contrôle d’accès basé sur les rôles (« Role-Based Access Control » (RBAC) en anglais)
Cluster Acceccontroller regarder mes requèttes: par example on deopyer un truc, il va compléter les options
controller de deploiment contrôller de
core/v1 = v1 apps/v1
Lifecycle
readinessProbe: exec: command: - opentf-ctl - get - subscriptions