部署
要启用基于 Web 的管理控制台,请确保在 Operator 配置中同时启用了仪表盘(dashboard)和 网关(Gateway)组件。这将确保控制台能够正确部署在 Kubernetes 集群中。
管理控制台目前仅支持Kubernetes部署。不支持裸机部署。
配置示例
以下是用于管理控制台的示例配置,可添加到现有的 Alluxio 集群配置 YAML 文件中:
访问管理控制台
访问管理控制台有以下几种方式:
通过节点主机名访问控制台
控制台将在其主机上的80端口公开其服务。使用kubectl获取主机名:
假设主机名是foo.kubernetes.org
,则可以在以下位置访问管理控制台:
通过负载均衡器访问控制台
要在外部公开管理控制台,可以配置类型为LoadBalancer
的Kubernetes服务。这允许集群外部的流量访问 Dashboard 组件。
以下是通过负载均衡器公开 Dashboard 服务定义的示例:
将上述内容保存为 load-balancer.yaml
文件,并通过以下命令创建该服务:
创建服务后,Kubernetes将提供外部IP或DNS名称,具体取决于您的云服务厂商。可以使用以下命令查看状态:
示例输出:
现在,您可以使用外部IP或DNS名称在浏览器中访问管理控制台。
登录控制台
在默认的 authType
设置为 simple
的情况下,登录页面只会要求输入用户名。由于该模式主要用于测试用途,因此不会进行任何验证,任意用户名均可登录。
高级配置
启用审计日志
审计日志用于跟踪用户在管理控制台中的活动以及系统事件,以满足安全性和合规性要求。此功能默认启用,无需额外配置。
访问审计日志:
可在 Web Console Pod 内的/opt/alluxio/dashboard/audit-logs/dashboard-audit.log
路径查看日志文件。
配置示例:
配置 Gateway 和管理控制台之间的 TLS 连接
当在 Gateway 中启用 TLS(传输层安全协议)时,需要配置管理控制台以建立安全的 TLS 连接。这包括向 Web 控制台提供 CA(证书颁发机构)证书,控制台将使用该证书来验证 Gateway 的 TLS 证书的有效性。
准备 CA 证书
已获取有效的 CA 证书文件(通常命名为
ca.crt
)准备好 Gateway 的证书文件(
server.crt
)和私钥文件(server.key
)确保 Gateway 的证书已由该 CA 正确签署
创建 Kubernetes Secret
配置Alluxio 集群
重要说明
配置中的
secretName
必须与创建 Kubernetes secret 时使用的名称完全匹配。所有文件名(如
caFile
、certFile
、certKeyFile
)必须与 Secret 中使用的文件名对应。确保 CA 证书和 Gateway 证书均有效且未过期。
管理控制台在连接时会使用 CA 证书来验证 Gateway 的 TLS 证书。
重要: 提供的 CA 证书必须与 Gateway 的 TLS 证书在同一个证书链中。使用来自不同证书链的 CA 证书将导致 TLS 验证失败。
Okta 认证类型
Okta认证为您的管理控制台提供安全的企业级访问控制。请按照以下步骤设置和使用Okta认证:
1. Okta中的应用程序配置
登录到Okta管理控制面板
导航到Applications > Applications
点击Create App Integration
选择**Single-Page Application (SPA)**类型
5. 使用应用程序名称和一些选项完成基本配置
在应用程序设置的Login部分,配置:
Sign-in redirect URIs:
http://your-domain:your-port/login/callback
Sign-out redirect URIs:
http://your-domain:your-port/user/login
将
your-domain
和your-port
替换为实际的域名和端口值这些设置确保Okta认证完成后的正确重定向
保存应用程序配置
2. 用户组分配和授权
要控制对管理控制台的访问:
在Okta管理控制面板中,导航到Directory > Groups
创建用户组(如果尚未创建),例如 "Admins"
将相应的用户添加到这些用户组中
返回到应用程序设置
在Assignments选项卡下,分配应该有权访问管理控制台的用户组
3. 授权服务器配置
管理控制台需要特定的OAuth作用域才能正常运行:
在Okta管理控制面板中,导航到Security > API
选择授权服务器(或根据需要创建一个)
转到Scopes (作用域)选项卡
点击Add Scope
创建一个名为
alluxio
的作用域,并填写适当的描述管理控制台需要
openid
作用域(Okta中的默认值)和这个自定义的alluxio
作用域
4. 获取配置值
完成设置后,请收集以下信息,用于管理控制台的配置:
Okta发行者URL:
在Okta管理控制面板中导航到Security > API
选择授权服务器
复制发行者URL(格式:
https://your-okta-domain/oauth2/default
)
客户端ID:
转到应用程序设置
从Client Credentials部分复制客户端ID
使用这些值更新Alluxio配置:
5. 登录过程
使用Okta认证时:
导航到管理控制台URL
登录页面将显示"Login with Okta"按钮
点击此按钮将被重定向到您所在组织的Okta认证门户
输入Okta凭证并完成配置的多因素认证(如果有)
成功认证后,将被重定向回管理控制台
当前会话将根据Okta token的配置保持有效
6. Okta集成故障排除
如果您在Okta认证中遇到问题:
验证重定向URI在Okta和应用程序中是否正确配置
检查用户是否分配到具有应用程序访问权限的相应用户组
确保
alluxio
作用域正确创建并与授权服务器关联确认配置中的发行者URL和客户端ID与Okta中的值匹配
Last updated