mirror of https://github.com/kubernetes/kops.git
digitalocean: external cloud controller addon
This commit is contained in:
parent
08fb95b52d
commit
b6bdc29d01
|
@ -0,0 +1,156 @@
|
||||||
|
---
|
||||||
|
apiVersion: v1
|
||||||
|
kind: Secret
|
||||||
|
metadata:
|
||||||
|
name: digitalocean
|
||||||
|
namespace: kube-system
|
||||||
|
stringData:
|
||||||
|
# insert your DO access token here
|
||||||
|
access-token: {{ DO_TOKEN }}
|
||||||
|
|
||||||
|
---
|
||||||
|
apiVersion: apps/v1
|
||||||
|
kind: DaemonSet
|
||||||
|
metadata:
|
||||||
|
name: digitalocean-cloud-controller-manager
|
||||||
|
namespace: kube-system
|
||||||
|
spec:
|
||||||
|
selector:
|
||||||
|
matchLabels:
|
||||||
|
k8s-app: digitalocean-cloud-controller-manager
|
||||||
|
template:
|
||||||
|
metadata:
|
||||||
|
labels:
|
||||||
|
k8s-app: digitalocean-cloud-controller-manager
|
||||||
|
annotations:
|
||||||
|
scheduler.alpha.kubernetes.io/critical-pod: ''
|
||||||
|
spec:
|
||||||
|
nodeSelector:
|
||||||
|
node-role.kubernetes.io/master: ""
|
||||||
|
serviceAccountName: cloud-controller-manager
|
||||||
|
dnsPolicy: Default
|
||||||
|
hostNetwork: true
|
||||||
|
tolerations:
|
||||||
|
- key: "node.cloudprovider.kubernetes.io/uninitialized"
|
||||||
|
value: "true"
|
||||||
|
effect: "NoSchedule"
|
||||||
|
- key: "CriticalAddonsOnly"
|
||||||
|
operator: "Exists"
|
||||||
|
- key: "node-role.kubernetes.io/master"
|
||||||
|
effect: NoSchedule
|
||||||
|
- effect: NoExecute
|
||||||
|
key: node.kubernetes.io/not-ready
|
||||||
|
operator: Exists
|
||||||
|
tolerationSeconds: 300
|
||||||
|
- effect: NoExecute
|
||||||
|
key: node.kubernetes.io/unreachable
|
||||||
|
operator: Exists
|
||||||
|
tolerationSeconds: 300
|
||||||
|
containers:
|
||||||
|
- image: digitalocean/digitalocean-cloud-controller-manager:v0.1.3
|
||||||
|
name: digitalocean-cloud-controller-manager
|
||||||
|
command:
|
||||||
|
- "/bin/digitalocean-cloud-controller-manager"
|
||||||
|
- "--cloud-provider=digitalocean"
|
||||||
|
- "--leader-elect=false"
|
||||||
|
resources:
|
||||||
|
requests:
|
||||||
|
cpu: 100m
|
||||||
|
memory: 50Mi
|
||||||
|
env:
|
||||||
|
- name: DO_ACCESS_TOKEN
|
||||||
|
valueFrom:
|
||||||
|
secretKeyRef:
|
||||||
|
name: digitalocean
|
||||||
|
key: access-token
|
||||||
|
|
||||||
|
---
|
||||||
|
apiVersion: v1
|
||||||
|
kind: ServiceAccount
|
||||||
|
metadata:
|
||||||
|
name: cloud-controller-manager
|
||||||
|
namespace: kube-system
|
||||||
|
---
|
||||||
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
|
kind: ClusterRole
|
||||||
|
metadata:
|
||||||
|
annotations:
|
||||||
|
rbac.authorization.kubernetes.io/autoupdate: "true"
|
||||||
|
name: system:cloud-controller-manager
|
||||||
|
rules:
|
||||||
|
- apiGroups:
|
||||||
|
- ""
|
||||||
|
resources:
|
||||||
|
- events
|
||||||
|
verbs:
|
||||||
|
- create
|
||||||
|
- patch
|
||||||
|
- update
|
||||||
|
- apiGroups:
|
||||||
|
- ""
|
||||||
|
resources:
|
||||||
|
- nodes
|
||||||
|
verbs:
|
||||||
|
- '*'
|
||||||
|
- apiGroups:
|
||||||
|
- ""
|
||||||
|
resources:
|
||||||
|
- nodes/status
|
||||||
|
verbs:
|
||||||
|
- patch
|
||||||
|
- apiGroups:
|
||||||
|
- ""
|
||||||
|
resources:
|
||||||
|
- services
|
||||||
|
verbs:
|
||||||
|
- list
|
||||||
|
- patch
|
||||||
|
- update
|
||||||
|
- watch
|
||||||
|
- apiGroups:
|
||||||
|
- ""
|
||||||
|
resources:
|
||||||
|
- services/status
|
||||||
|
verbs:
|
||||||
|
- list
|
||||||
|
- patch
|
||||||
|
- update
|
||||||
|
- watch
|
||||||
|
- apiGroups:
|
||||||
|
- ""
|
||||||
|
resources:
|
||||||
|
- serviceaccounts
|
||||||
|
verbs:
|
||||||
|
- create
|
||||||
|
- apiGroups:
|
||||||
|
- ""
|
||||||
|
resources:
|
||||||
|
- persistentvolumes
|
||||||
|
verbs:
|
||||||
|
- get
|
||||||
|
- list
|
||||||
|
- update
|
||||||
|
- watch
|
||||||
|
- apiGroups:
|
||||||
|
- ""
|
||||||
|
resources:
|
||||||
|
- endpoints
|
||||||
|
verbs:
|
||||||
|
- create
|
||||||
|
- get
|
||||||
|
- list
|
||||||
|
- watch
|
||||||
|
- update
|
||||||
|
---
|
||||||
|
kind: ClusterRoleBinding
|
||||||
|
apiVersion: rbac.authorization.k8s.io/v1
|
||||||
|
metadata:
|
||||||
|
name: system:cloud-controller-manager
|
||||||
|
roleRef:
|
||||||
|
apiGroup: rbac.authorization.k8s.io
|
||||||
|
kind: ClusterRole
|
||||||
|
name: system:cloud-controller-manager
|
||||||
|
subjects:
|
||||||
|
- kind: ServiceAccount
|
||||||
|
name: cloud-controller-manager
|
||||||
|
namespace: kube-system
|
|
@ -44,6 +44,14 @@ spec:
|
||||||
- name: {{ $name }}
|
- name: {{ $name }}
|
||||||
value: {{ $value }}
|
value: {{ $value }}
|
||||||
{{ end }}
|
{{ end }}
|
||||||
|
{{- end }}
|
||||||
|
{{- if eq .CloudProvider "digitalocean" }}
|
||||||
|
env:
|
||||||
|
- name: DIGITALOCEAN_ACCESS_TOKEN
|
||||||
|
valueFrom:
|
||||||
|
secretKeyRef:
|
||||||
|
name: digitalocean
|
||||||
|
key: access-token
|
||||||
{{- end }}
|
{{- end }}
|
||||||
resources:
|
resources:
|
||||||
requests:
|
requests:
|
||||||
|
|
|
@ -290,6 +290,26 @@ func (b *BootstrapChannelBuilder) buildManifest() (*channelsapi.Addons, map[stri
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
if kops.CloudProviderID(b.cluster.Spec.CloudProvider) == kops.CloudProviderDO {
|
||||||
|
key := "digitalocean-cloud-controller.addons.k8s.io"
|
||||||
|
version := "1.8"
|
||||||
|
|
||||||
|
{
|
||||||
|
id := "k8s-1.8"
|
||||||
|
location := key + "/" + id + ".yaml"
|
||||||
|
|
||||||
|
addons.Spec.Addons = append(addons.Spec.Addons, &channelsapi.AddonSpec{
|
||||||
|
Name: fi.String(key),
|
||||||
|
Version: fi.String(version),
|
||||||
|
Selector: map[string]string{"k8s-addon": key},
|
||||||
|
Manifest: fi.String(location),
|
||||||
|
KubernetesVersion: ">=1.8.0",
|
||||||
|
Id: id,
|
||||||
|
})
|
||||||
|
manifests[key+"-"+id] = "addons/" + location
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
if kops.CloudProviderID(b.cluster.Spec.CloudProvider) == kops.CloudProviderGCE {
|
if kops.CloudProviderID(b.cluster.Spec.CloudProvider) == kops.CloudProviderGCE {
|
||||||
key := "storage-gce.addons.k8s.io"
|
key := "storage-gce.addons.k8s.io"
|
||||||
version := "1.7.0"
|
version := "1.7.0"
|
||||||
|
|
|
@ -94,6 +94,10 @@ func (tf *TemplateFunctions) AddTo(dest template.FuncMap) {
|
||||||
|
|
||||||
dest["ProxyEnv"] = tf.ProxyEnv
|
dest["ProxyEnv"] = tf.ProxyEnv
|
||||||
|
|
||||||
|
dest["DO_TOKEN"] = func() string {
|
||||||
|
return os.Getenv("DIGITALOCEAN_ACCESS_TOKEN")
|
||||||
|
}
|
||||||
|
|
||||||
if tf.cluster.Spec.Networking != nil && tf.cluster.Spec.Networking.Flannel != nil {
|
if tf.cluster.Spec.Networking != nil && tf.cluster.Spec.Networking.Flannel != nil {
|
||||||
flannelBackendType := tf.cluster.Spec.Networking.Flannel.Backend
|
flannelBackendType := tf.cluster.Spec.Networking.Flannel.Backend
|
||||||
if flannelBackendType == "" {
|
if flannelBackendType == "" {
|
||||||
|
@ -187,8 +191,6 @@ func (tf *TemplateFunctions) DnsControllerArgv() ([]string, error) {
|
||||||
case kops.CloudProviderGCE:
|
case kops.CloudProviderGCE:
|
||||||
argv = append(argv, "--dns=google-clouddns")
|
argv = append(argv, "--dns=google-clouddns")
|
||||||
case kops.CloudProviderDO:
|
case kops.CloudProviderDO:
|
||||||
// this is not supported yet, here so we can successfully create clusters
|
|
||||||
// this will be supported for digitalocean in the future
|
|
||||||
argv = append(argv, "--dns=digitalocean")
|
argv = append(argv, "--dns=digitalocean")
|
||||||
case kops.CloudProviderVSphere:
|
case kops.CloudProviderVSphere:
|
||||||
argv = append(argv, "--dns=coredns")
|
argv = append(argv, "--dns=coredns")
|
||||||
|
|
Loading…
Reference in New Issue