explicando manifiestos
This commit is contained in:
325
estructura_manifiestos.md
Normal file
325
estructura_manifiestos.md
Normal file
@@ -0,0 +1,325 @@
|
||||
# 📘 README: Estructura típica de manifiestos Kubernetes
|
||||
|
||||
Este documento explica cómo funciona una estructura típica de manifiestos, usando como ejemplo el despliegue de **Gitea**. Se incluyen además recursos comunes como **ConfigMap**, **Secret** y **RBAC**.
|
||||
|
||||
---
|
||||
|
||||
## 📂 Estructura de carpetas
|
||||
|
||||
```bash
|
||||
.
|
||||
├── deployments/ # Definición de aplicaciones (Gitea, DB)
|
||||
├── ingress/ # Reglas de entrada HTTP/HTTPS
|
||||
├── pvc/ # Volúmenes persistentes
|
||||
├── services/ # Servicios internos/externos
|
||||
├── configmaps/ # ConfigMaps y Secrets
|
||||
├── rbac/ # Roles, bindings y service accounts
|
||||
├── namespace.yaml # Namespace dedicado
|
||||
├── kustomization.yaml # Orquestación de todos los manifiestos
|
||||
└── copypod.yaml # Pod auxiliar para pruebas
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 📦 Namespace
|
||||
|
||||
Un **Namespace** organiza recursos en espacios lógicos independientes.
|
||||
|
||||
```yaml
|
||||
apiVersion: v1
|
||||
kind: Namespace
|
||||
metadata:
|
||||
name: gitea
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 💾 PVC (PersistentVolumeClaim)
|
||||
|
||||
* Solicitan almacenamiento del clúster a través de un **StorageClass**.
|
||||
* Dos parámetros clave:
|
||||
|
||||
* `accessModes`: RWO (ReadWriteOnce) o RWX (ReadWriteMany).
|
||||
* `storageClassName`: backend de almacenamiento.
|
||||
|
||||
```yaml
|
||||
apiVersion: v1
|
||||
kind: PersistentVolumeClaim
|
||||
metadata:
|
||||
name: gitea-data
|
||||
namespace: gitea
|
||||
spec:
|
||||
accessModes:
|
||||
- ReadWriteOnce
|
||||
resources:
|
||||
requests:
|
||||
storage: 5Gi
|
||||
storageClassName: ceph-rbd
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 🚀 Deployment
|
||||
|
||||
Un **Deployment** gestiona pods de forma declarativa: cuántas réplicas, qué imagen usar y cómo actualizarlas.
|
||||
|
||||
* **Pod**: instancia única.
|
||||
* **Deployment**: controla réplicas y actualizaciones.
|
||||
* **DaemonSet**: asegura un pod en cada nodo.
|
||||
|
||||
```yaml
|
||||
apiVersion: apps/v1
|
||||
kind: Deployment
|
||||
metadata:
|
||||
name: gitea
|
||||
namespace: gitea
|
||||
spec:
|
||||
replicas: 1
|
||||
template:
|
||||
spec:
|
||||
containers:
|
||||
- name: gitea
|
||||
image: gitea/gitea:latest
|
||||
env:
|
||||
- name: GITEA__database__HOST
|
||||
value: "gitea-db:3306"
|
||||
volumeMounts:
|
||||
- name: gitea-data
|
||||
mountPath: /data
|
||||
volumes:
|
||||
- name: gitea-data
|
||||
persistentVolumeClaim:
|
||||
claimName: gitea-data
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 🌐 Service
|
||||
|
||||
Los **Services** exponen pods a la red interna o externa.
|
||||
|
||||
* **ClusterIP**: acceso solo dentro del clúster.
|
||||
* **NodePort**: expone un puerto fijo en cada nodo.
|
||||
* **LoadBalancer**: IP externa asignada por un balanceador.
|
||||
|
||||
```yaml
|
||||
apiVersion: v1
|
||||
kind: Service
|
||||
metadata:
|
||||
name: gitea
|
||||
namespace: gitea
|
||||
spec:
|
||||
type: NodePort
|
||||
selector:
|
||||
app: gitea
|
||||
ports:
|
||||
- port: 3000
|
||||
targetPort: 3000
|
||||
nodePort: 30300
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## ⚙️ ConfigMap y 🔐 Secret
|
||||
|
||||
Ambos permiten inyectar configuración en los pods:
|
||||
|
||||
* **ConfigMap**: datos **no sensibles** (ej. flags, configuración).
|
||||
* **Secret**: datos **sensibles** (ej. contraseñas, tokens). Codificados en base64.
|
||||
|
||||
### ConfigMap
|
||||
|
||||
```yaml
|
||||
apiVersion: v1
|
||||
kind: ConfigMap
|
||||
metadata:
|
||||
name: gitea-config
|
||||
namespace: gitea
|
||||
data:
|
||||
APP_NAME: "Gitea en Kubernetes"
|
||||
DISABLE_REGISTRATION: "true"
|
||||
```
|
||||
|
||||
### Secret
|
||||
|
||||
```yaml
|
||||
apiVersion: v1
|
||||
kind: Secret
|
||||
metadata:
|
||||
name: gitea-secret
|
||||
namespace: gitea
|
||||
type: Opaque
|
||||
data:
|
||||
MYSQL_PASSWORD: Z2l0ZWExMjM= # base64("gitea123")
|
||||
```
|
||||
|
||||
### Uso en Deployment
|
||||
|
||||
```yaml
|
||||
envFrom:
|
||||
- configMapRef:
|
||||
name: gitea-config
|
||||
- secretRef:
|
||||
name: gitea-secret
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 🌍 Ingress
|
||||
|
||||
Define reglas de acceso HTTP/HTTPS y certificados SSL.
|
||||
|
||||
```yaml
|
||||
apiVersion: networking.k8s.io/v1
|
||||
kind: Ingress
|
||||
metadata:
|
||||
name: gitea
|
||||
namespace: gitea
|
||||
annotations:
|
||||
cert-manager.io/cluster-issuer: "letsencrypt-prod"
|
||||
nginx.ingress.kubernetes.io/force-ssl-redirect: "true"
|
||||
nginx.ingress.kubernetes.io/configuration-snippet: |
|
||||
allow 192.168.0.0/24;
|
||||
deny all;
|
||||
spec:
|
||||
ingressClassName: nginx
|
||||
tls:
|
||||
- hosts:
|
||||
- git.c2et.net
|
||||
secretName: gitea-tls
|
||||
rules:
|
||||
- host: git.c2et.net
|
||||
http:
|
||||
paths:
|
||||
- path: /
|
||||
pathType: Prefix
|
||||
backend:
|
||||
service:
|
||||
name: gitea
|
||||
port:
|
||||
number: 3000
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 🔑 RBAC (Roles y permisos)
|
||||
|
||||
### ServiceAccount
|
||||
|
||||
```yaml
|
||||
apiVersion: v1
|
||||
kind: ServiceAccount
|
||||
metadata:
|
||||
name: gitea-sa
|
||||
namespace: gitea
|
||||
```
|
||||
|
||||
### Role y RoleBinding
|
||||
|
||||
```yaml
|
||||
apiVersion: rbac.authorization.k8s.io/v1
|
||||
kind: Role
|
||||
metadata:
|
||||
namespace: gitea
|
||||
name: gitea-role
|
||||
rules:
|
||||
- apiGroups: [""]
|
||||
resources: ["pods"]
|
||||
verbs: ["get", "list"]
|
||||
---
|
||||
apiVersion: rbac.authorization.k8s.io/v1
|
||||
kind: RoleBinding
|
||||
metadata:
|
||||
name: gitea-binding
|
||||
namespace: gitea
|
||||
subjects:
|
||||
- kind: ServiceAccount
|
||||
name: gitea-sa
|
||||
namespace: gitea
|
||||
roleRef:
|
||||
kind: Role
|
||||
name: gitea-role
|
||||
apiGroup: rbac.authorization.k8s.io
|
||||
```
|
||||
|
||||
### ClusterRole y ClusterRoleBinding
|
||||
|
||||
```yaml
|
||||
apiVersion: rbac.authorization.k8s.io/v1
|
||||
kind: ClusterRole
|
||||
metadata:
|
||||
name: view-nodes
|
||||
rules:
|
||||
- apiGroups: [""]
|
||||
resources: ["nodes"]
|
||||
verbs: ["get", "list"]
|
||||
---
|
||||
apiVersion: rbac.authorization.k8s.io/v1
|
||||
kind: ClusterRoleBinding
|
||||
metadata:
|
||||
name: gitea-nodes-binding
|
||||
subjects:
|
||||
- kind: ServiceAccount
|
||||
name: gitea-sa
|
||||
namespace: gitea
|
||||
roleRef:
|
||||
kind: ClusterRole
|
||||
name: view-nodes
|
||||
apiGroup: rbac.authorization.k8s.io
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 🧩 Kustomization
|
||||
|
||||
Agrupa todos los recursos:
|
||||
|
||||
```yaml
|
||||
resources:
|
||||
- namespace.yaml
|
||||
- pvc/gitea-data.yaml
|
||||
- pvc/gitea-db.yaml
|
||||
- deployments/gitea.yaml
|
||||
- deployments/gitea-db.yaml
|
||||
- services/gitea.yaml
|
||||
- services/gitea-db.yaml
|
||||
- ingress/ingress.yaml
|
||||
- configmaps/gitea-config.yaml
|
||||
- configmaps/gitea-secret.yaml
|
||||
- rbac/
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 📊 Diagrama ASCII de relaciones
|
||||
|
||||
```text
|
||||
[Usuario]
|
||||
│
|
||||
▼
|
||||
[Ingress] ──▶ [Service] ──▶ [Deployment] ──▶ [Pod]
|
||||
│ │
|
||||
│ ├── usa [PVC] para datos
|
||||
│ ├── usa [ConfigMap] para config
|
||||
│ └── usa [Secret] para credenciales
|
||||
│
|
||||
└── certificados gestionados por cert-manager
|
||||
|
||||
[RBAC] ──▶ controla acceso de ServiceAccounts al API
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## ✅ Resumen
|
||||
|
||||
* **Namespace** → organiza recursos.
|
||||
* **PVC** → almacenamiento abstracto.
|
||||
* **Deployment** → despliegue controlado.
|
||||
* **Service** → expone pods.
|
||||
* **ConfigMap** → datos no sensibles.
|
||||
* **Secret** → datos sensibles (base64).
|
||||
* **Ingress** → dominios y certificados.
|
||||
* **RBAC** → seguridad y permisos.
|
||||
* **Kustomization** → despliegue orquestado.
|
||||
|
||||
➡️ Con esta estructura modular, los manifiestos son claros, seguros y reutilizables.
|
||||
Reference in New Issue
Block a user