Este documento pode estar desatualizado
Este documento possui uma data de atualização mais antiga que o documento original. Portanto, este conteúdo pode estar desatualizado. Se você lê inglês, veja a versão em inglês para acessar a versão mais atualizada:
Rode este comando para configurar a camada de gerenciamento do Kubernetes
Sinopse
Rode este comando para configurar a camada de gerenciamento do Kubernetes
O comando "init" executa as fases abaixo:
preflight                    Efetua as verificações pré-execução
certs                        Geração de certificados
  /ca                          Gera a autoridade de certificação (CA) auto-assinada do Kubernetes para provisionamento de identidades para outros componentes do Kubernetes
  /apiserver                   Gera o certificado para o servidor da API do Kubernetes
  /apiserver-kubelet-client    Gera o certificado para o servidor da API se conectar ao Kubelet
  /front-proxy-ca              Gera a autoridade de certificação (CA) auto-assinada para provisionamento de identidades para o front proxy
  /front-proxy-client          Gera o certificado para o cliente do front proxy
  /etcd-ca                     Gera a autoridade de certificação (CA) auto-assinada para provisionamento de identidades para o etcd
  /etcd-server                 Gera o certificado para servir o etcd
  /etcd-peer                   Gera o certificado para comunicação entre nós do etcd
  /etcd-healthcheck-client     Gera o certificado para liveness probes fazerem a verificação de integridade do etcd
  /apiserver-etcd-client       Gera o certificado que o servidor da API utiliza para comunicar-se com o etcd
  /sa                          Gera uma chave privada para assinatura de tokens de conta de serviço, juntamente com sua chave pública
kubeconfig                   Gera todos os arquivos kubeconfig necessários para estabelecer a camada de gerenciamento e o arquivo kubeconfig de administração
  /admin                       Gera um arquivo kubeconfig para o administrador e o próprio kubeadm utilizarem
  /kubelet                     Gera um arquivo kubeconfig para o kubelet utilizar *somente* para fins de inicialização do cluster
  /controller-manager          Gera um arquivo kubeconfig para o gerenciador de controladores utilizar
  /scheduler                   Gera um arquivo kubeconfig para o escalonador do Kubernetes utilizar
kubelet-start                Escreve as configurações do kubelet e (re)inicializa o kubelet
control-plane                Gera todos os manifestos de Pods estáticos necessários para estabelecer a camada de gerenciamento
  /apiserver                   Gera o manifesto do Pod estático do kube-apiserver
  /controller-manager          Gera o manifesto do Pod estático do kube-controller-manager
  /scheduler                   Gera o manifesto do Pod estático do kube-scheduler
etcd                         Gera o manifesto do Pod estático para um etcd local
  /local                       Gera o manifesto do Pod estático para uma instância local e de nó único do etcd
upload-config                Sobe a configuração do kubeadm e do kubelet para um ConfigMap
  /kubeadm                     Sobe a configuração ClusterConfiguration do kubeadm para um ConfigMap
  /kubelet                     Sobe a configuração do kubelet para um ConfigMap
upload-certs                 Sobe os certificados para o kubeadm-certs
mark-control-plane           Marca um nó como parte da camada de gerenciamento
bootstrap-token              Gera tokens de autoinicialização utilizados para associar um nó a um cluster
kubelet-finalize             Atualiza configurações relevantes ao kubelet após a inicialização TLS
  /experimental-cert-rotation  Habilita rotação de certificados do cliente do kubelet
addon                        Instala os addons requeridos para passar nos testes de conformidade
  /coredns                     Instala o addon CoreDNS em um cluster Kubernetes
  /kube-proxy                  Instala o addon kube-proxy em um cluster Kubernetes
kubeadm init [flags]
Opções
| --apiserver-advertise-address string | |
O endereço IP que o servidor da API irá divulgar que está escutando. Quando não informado, a interface de rede padrão é utilizada.  | 
|
| --apiserver-bind-port int32 Padrão: 6443 | |
Porta para o servidor da API conectar-se.  | 
|
| --apiserver-cert-extra-sans strings | |
Nomes alternativos (Subject Alternative Names, ou SANs) opcionais a serem adicionados ao certificado utilizado pelo servidor da API. Pode conter endereços IP ou nomes DNS.  | 
|
| --cert-dir string Padrão: "/etc/kubernetes/pki" | |
O caminho para salvar e armazenar certificados.  | 
|
| --certificate-key string | |
Chave utilizada para encriptar os certificados da camada de gerenciamento no Secret kubeadm-certs.  | 
|
| --config string | |
Caminho para um arquivo de configuração do kubeadm.  | 
|
| --control-plane-endpoint string | |
Especifica um endereço IP estável ou nome DNS para a camada de gerenciamento.  | 
|
| --cri-socket string | |
Caminho para o soquete CRI se conectar. Se vazio, o kubeadm tentará autodetectar este valor; utilize esta opção somente se você possui mais que um CRI instalado ou se você possui um soquete CRI fora do padrão.  | 
|
| --dry-run | |
Não aplica as modificações; apenas imprime as alterações que seriam efetuadas.  | 
|
| --feature-gates string | |
Um conjunto de pares chave=valor que descreve feature gates para várias funcionalidades. As opções são:  | 
|
| -h, --help | |
ajuda para init  | 
|
| --ignore-preflight-errors strings | |
Uma lista de verificações para as quais erros serão exibidos como avisos. Exemplos: 'IsPrivilegedUser,Swap'. O valor 'all' ignora erros de todas as verificações.  | 
|
| --image-repository string Padrão: "registry.k8s.io" | |
Seleciona um registro de contêineres de onde baixar imagens.  | 
|
| --kubernetes-version string Padrão: "stable-1" | |
Seleciona uma versão do Kubernetes específica para a camada de gerenciamento.  | 
|
| --node-name string | |
Especifica o nome do nó.  | 
|
| --patches string | |
Caminho para um diretório contendo arquivos nomeados no padrão "target[suffix][+patchtype].extension". Por exemplo, "kube-apiserver0+merge.yaml" ou somente "etcd.json". "target" pode ser um dos seguintes valores: "kube-apiserver", "kube-controller-manager", "kube-scheduler", "etcd". "patchtype" pode ser "strategic", "merge" ou "json" e corresponde aos formatos de patch suportados pelo kubectl. O valor padrão para "patchtype" é "strategic". "extension" deve ser "json" ou "yaml". "suffix" é uma string opcional utilizada para determinar quais patches são aplicados primeiro em ordem alfanumérica.  | 
|
| --pod-network-cidr string | |
Especifica um intervalo de endereços IP para a rede do Pod. Quando especificado, a camada de gerenciamento irá automaticamente alocar CIDRs para cada nó.  | 
|
| --service-cidr string Padrão: "10.96.0.0/12" | |
Utiliza um intervalo alternativo de endereços IP para VIPs de serviço.  | 
|
| --service-dns-domain string Padrão: "cluster.local" | |
Utiliza um domínio alternativo para os serviços. Por exemplo, "myorg.internal".  | 
|
| --skip-certificate-key-print | |
Não exibe a chave utilizada para encriptar os certificados da camada de gerenciamento.  | 
|
| --skip-phases strings | |
Lista de fases a serem ignoradas.  | 
|
| --skip-token-print | |
Pula a impressão do token de autoinicialização padrão gerado pelo comando 'kubeadm init'.  | 
|
| --token string | |
O token a ser utilizado para estabelecer confiança bidirecional entre nós de carga de trabalho e nós da camada de gerenciamento. O formato segue a expressão regular [a-z0-9]{6}.[a-z0-9]{16} - por exemplo, abcdef.0123456789abcdef.  | 
|
| --token-ttl duration Padrão: 24h0m0s | |
A duração de tempo de um token antes deste ser automaticamente apagado (por exemplo, 1s, 2m, 3h). Quando informado '0', o token não expira.  | 
|
| --upload-certs | |
Sobe os certificados da camada de gerenciamento para o Secret kubeadm-certs.  | 
|
Opções herdadas de comandos superiores
| --rootfs string | |
[EXPERIMENTAL] O caminho para o sistema de arquivos raiz 'real' do host.  | 
|