Создаем учетную запись:
New-ADServiceAccount $serviceaccount `
  -DNSHostName $hostname `
  -PrincipalsAllowedToRetrieveManagedPassword $principals
Здесь:
$serviceaccount - имя учетной записи (gMSA)$hostname - $serviceaccount.domain.com (имя учетной записи + имя домена)$principals - Список компьютеров, имеющих права на получение пароля от очетной записиТеперь ее необходимо установить на всех Windows узлах в кластере. Подключаемся к каждому узлу и выполняем:
Add-WindowsFeature RSAT-AD-PowerShell
Install-ADServiceAccount -Identity $serviceaccount
Test-ADServiceAccount -Identity $serviceaccount
На github есть готовый скрипт, для развертывания всего необходимого.
Нам надо скачать 5 файлов:
Поместив все файлы на master выполняем скрипт:
./deploy-gmsa-webhook.sh --file deploy-gmsa.yml --overwrite --tolerate-master
Для начала нам необходиом скачать 3 файла:
Теперь отредактируем файл Kubeclustervxlan.json
    "ControlPlane" : {  // Contains values associated with Kubernetes control-plane ("Master") node
        "IpAddress" : "kubemasterIP",  // IP address of control-plane ("Master") node
        "Username" : "localadmin",  // Username on control-plane ("Master") node with remote SSH access  
        "KubeadmToken" : "token",  // Kubeadm bootstrap token
        "KubeadmCAHash" : "discovery-token-ca-cert-hash"  // Kubeadm CA key hash
    },
И последние 2 заклинания:
.\KubeCluster.ps1 -ConfigFile .\Kubeclustervxlan.json -install 
.\KubeCluster.ps1 -ConfigFile .\Kubeclustervxlan.json -join
Так же, как и в случае с Linux, будем считать что у нас есть только что установленный Windows Server 2019 (1809). В случае, если это именно 2019, нам вполне достаточно Server Core.
(Add-WindowsFeature Containers).RestartNeeded
Если результатом команды будет Yes, то перезагружаем компьютер.
Далее:
Install-Module DockerMsftProvider -Force
Install-Package Docker -ProviderName DockerMsftProvider -Force
... ```
Избранное
Облако тегов