## Переименование путей (rancher → kubernetes)
- Все пути /var/lib/rancher/k3s → /var/lib/kubernetes/k3s
- Все пути /etc/rancher/k3s → /etc/kubernetes/k3s
- Добавлены переменные k3s_config_dir, k3s_data_dir, k3s_kubeconfig_path
- K3S install получил --data-dir и K3S_CONFIG_FILE флаги
- k3s-server-config.yaml.j2: добавлены write-kubeconfig и data-dir ключи
- Все роли (csi-nfs, ingress-nginx, cert-manager, prometheus, istio, cni)
переведены на {{ k3s_kubeconfig_path }} вместо хардкода
## Bootstrap (новое)
- bootstrap.yml — playbook для первоначальной настройки нод
- roles/bootstrap/ — создаёт пользователя ansible, настраивает sudoers,
деплоит SSH публичный ключ по паролю из vault
- host_vars/*/vault.yml.example — шаблоны с bootstrap_user/bootstrap_password
- make bootstrap, make vault-bootstrap-create NODE=..., make vault-bootstrap-edit NODE=...
## Добавление/удаление нод (новое)
- add-node.yml — добавляет мастер или воркер в существующий кластер через VIP
- remove-node.yml — cordon → drain → delete → uninstall → cleanup
- inventory/hosts.ini: добавлена группа [k3s_workers], обновлён [k3s_cluster:children]
- roles/k3s/tasks/main.yml: install_agent.yml для воркеров
## etcd backup/restore (новое)
- etcd-backup.yml / etcd-restore.yml — top-level playbooks
- roles/etcd/tasks/backup.yml — k3s etcd-snapshot save + retention cleanup
- roles/etcd/tasks/restore.yml — cluster-reset + перезапуск всех нод
- make etcd-backup, make etcd-restore SNAPSHOT=..., make etcd-list-snapshots
## cert-manager addon (новое)
- roles/cert-manager/ — установка через Helm + опциональный ClusterIssuer
- Поддержка: none | selfsigned | letsencrypt
- Шаблоны ClusterIssuer для selfsigned CA и ACME HTTP-01
- Управляется флагом cert_manager_enabled: false
## Custom error backend для ingress-nginx (новое)
- custom-error-page.html.j2 — тёмная Kubernetes-styled страница ошибок
- custom-error-backend.yaml.j2 — ConfigMap + Deployment (nginx) + Service
- nginx использует sub_filter для динамической подстановки X-Code/X-Message
- ingress-nginx Helm values: custom-http-errors, default-backend-service
- Управляется флагом ingress_nginx_custom_errors_enabled: true
## Hostname и пакеты (новое)
- prereqs.yml: установка hostname из inventory_hostname (пропускается в Molecule)
- prereqs.yml: установка k3s_common_packages (nfs-common, mc, htop, vim, wget, и др.)
- molecule_test: true в converge.yml исключает hostname из тестов
## Molecule improvements
- 3 платформы: master01 (Ubuntu 22.04) + worker01 (Ubuntu 22.04) + rpi01 (Debian 12)
- Molecule запускается из Docker контейнера через /var/run/docker.sock (DinD)
- Все пути в converge.yml и verify.yml обновлены под /etc/kubernetes/k3s
## Флаги включения компонентов
- kube_vip_enabled, nfs_server_enabled, csi_nfs_enabled, ingress_nginx_enabled
- cert_manager_enabled, istio_enabled, kiali_enabled, prometheus_stack_enabled
- Каждая роль пропускает установку через meta: end_play при disabled
## Документация
- README полностью переработан: все новые возможности с примерами
- Новые разделы: Управление нодами, etcd backup/restore, cert-manager, bootstrap
- Обновлены Makefile, docker/entrypoint.sh под все новые команды
57 lines
2.7 KiB
YAML
57 lines
2.7 KiB
YAML
---
|
||
# ─────────────────────────────────────────────────────────────────────────────
|
||
# Bootstrap — первоначальная настройка нод
|
||
#
|
||
# Запускать ОДИН РАЗ перед make install.
|
||
# Подключается с начальными логином/паролем из vault (host_vars/<node>/vault.yml).
|
||
# Создаёт пользователя k3s_admin_user, раскладывает SSH ключ.
|
||
# После этого все playbook работают по ключу без пароля.
|
||
#
|
||
# Использование:
|
||
# make bootstrap
|
||
# make bootstrap NODE=master01 — только одна нода
|
||
#
|
||
# Требования vault (в host_vars/<node>/vault.yml для каждой ноды):
|
||
# bootstrap_user: ubuntu # начальный пользователь
|
||
# bootstrap_password: "секрет" # пароль SSH
|
||
# bootstrap_sudo_password: "секрет" # пароль sudo (часто тот же)
|
||
# ─────────────────────────────────────────────────────────────────────────────
|
||
|
||
- name: Bootstrap cluster nodes
|
||
hosts: "{{ node_to_bootstrap | default('k3s_cluster') }}"
|
||
gather_facts: false
|
||
serial: 1
|
||
|
||
vars:
|
||
# Подключаемся с первоначальными credentials из vault каждой ноды
|
||
ansible_user: "{{ bootstrap_user }}"
|
||
ansible_password: "{{ bootstrap_password }}"
|
||
ansible_become_password: "{{ bootstrap_sudo_password | default(bootstrap_password) }}"
|
||
ansible_ssh_common_args: >-
|
||
-o StrictHostKeyChecking=no
|
||
-o UserKnownHostsFile=/dev/null
|
||
-o PasswordAuthentication=yes
|
||
-o PubkeyAuthentication=no
|
||
|
||
pre_tasks:
|
||
- name: Validate bootstrap credentials are defined
|
||
ansible.builtin.assert:
|
||
that:
|
||
- bootstrap_user is defined
|
||
- bootstrap_user | length > 0
|
||
- bootstrap_password is defined
|
||
- bootstrap_password | length > 0
|
||
fail_msg: >
|
||
Для {{ inventory_hostname }} не заданы bootstrap credentials.
|
||
Создай host_vars/{{ inventory_hostname }}/vault.yml с полями:
|
||
bootstrap_user: ubuntu
|
||
bootstrap_password: "пароль"
|
||
Зашифруй файл: ansible-vault encrypt host_vars/{{ inventory_hostname }}/vault.yml
|
||
|
||
- name: Test initial SSH connection
|
||
ansible.builtin.ping:
|
||
register: ping_result
|
||
|
||
roles:
|
||
- role: bootstrap
|