применить манифест Calico через основной модуль Ansible Kubernetes

Я пытаюсь установить Calico в существующий кластер Kubernetes с одним узлом (установленный через kubeadm). Два манифеста — это Tigera-operator и custom-resources . Это отлично работает, если я устанавливаю его вручную через kubectl:

      kubectl -f apply tigera-operator.yaml
customresourcedefinition.apiextensions.k8s.io/bgpconfigurations.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/bgppeers.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/blockaffinities.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/clusterinformations.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/felixconfigurations.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/globalnetworkpolicies.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/globalnetworksets.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/hostendpoints.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/ipamblocks.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/ipamconfigs.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/ipamhandles.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/ippools.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/kubecontrollersconfigurations.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/networkpolicies.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/networksets.crd.projectcalico.org created
customresourcedefinition.apiextensions.k8s.io/apiservers.operator.tigera.io created
customresourcedefinition.apiextensions.k8s.io/imagesets.operator.tigera.io created
customresourcedefinition.apiextensions.k8s.io/installations.operator.tigera.io created
customresourcedefinition.apiextensions.k8s.io/tigerastatuses.operator.tigera.io created
namespace/tigera-operator created
Warning: policy/v1beta1 PodSecurityPolicy is deprecated in v1.21+, unavailable in v1.25+
podsecuritypolicy.policy/tigera-operator created
serviceaccount/tigera-operator created
clusterrole.rbac.authorization.k8s.io/tigera-operator created
clusterrolebinding.rbac.authorization.k8s.io/tigera-operator created
deployment.apps/tigera-operator created

Когда я пытаюсь установить его через модуль ansible kubernetes (ядро или сообщество, это одно и то же), я получаю следующую ошибку:

      fatal: [work-pve]: FAILED! => {"changed": false, "msg": "Failed to find exact match for operator.tigera.io/v1.Installation by [kind, name, singularName, shortNames]"}

Манифест, конечно, представляет собой смесь всевозможных ресурсов и имеет длину более 5 тысяч строк. Я не знаю, как решить проблему, но жду любых предложений. Я предполагаю, что эта проблема возникает и с другими манифестами, поэтому я не думаю, что это проблема, специфичная для Calico.

Ответная задача:

      - name: apply manifest tigera-operator manifest
  kubernetes.core.k8s:
    src: "/tmp/tigera-operator.yaml"
    state: present
    kubeconfig: /etc/kubernetes/admin.conf

На хосте запускаю ansible 4.4 (apple m1, установлен через Brew).
На сервере у меня установлена ​​Ubuntu 20.04.3.
Библиотеки пипов: openshift (0.12.1), kubernetes (12.0.1).

1 ответ

В конце концов мне удалось решить эту проблему довольно легко. мне нужно было добавитьapplyдиректива к задаче. Теперь это выглядит так (я также добавляю вторую связанную задачу):

      - name: apply manifest tigera-operator manifest
  kubernetes.core.k8s:
    src: "/tmp/tigera-operator.yaml"
    state: present
    apply: yes
    kubeconfig: /etc/kubernetes/admin.conf

- name: apply manifest Calico custom-resources
  kubernetes.core.k8s:
    src: "/tmp/custom-resources.yaml"
    state: present
    apply: yes
    kubeconfig: /etc/kubernetes/admin.conf

Ссылка: https://docs.ansible.com/ansible/latest/collections/community/kubernetes/k8s_module.html .

apply сравнивает желаемое определение ресурса с ранее предоставленным определением ресурса, игнорируя свойства, которые генерируются автоматически. Apply работает лучше со службами, чем 'force=yes'

Другие вопросы по тегам