Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Практические руководства
    • Все руководства
    • Настройка подключения к Managed Service for PostgreSQL из контейнера Serverless Containers
    • Создать ВМ с Container Optimized Image
    • Создать ВМ с Container Optimized Image и дополнительным томом для Docker-контейнера
    • Создать группу ВМ с Container Optimized Image и несколькими Docker-контейнерами
    • Создать группу ВМ с Container Optimized Image
    • Создать ВМ с Container Optimized Image и несколькими Docker-контейнерами
    • Изменить ВМ с Container Optimized Image
    • Настройка вывода информации из Docker-контейнера в серийный порт
      • Создание нового Kubernetes-проекта
      • Создание кластера Kubernetes без доступа в интернет
      • Запуск рабочих нагрузок с GPU
      • Использование групп узлов c GPU без предустановленных драйверов
      • Установка Time-Slicing GPUs
      • Миграция ресурсов в другую зону доступности
      • Шифрование секретов
        • Интеграция с корпоративной зоной DNS
        • Автоматическое масштабирование DNS по размеру кластера
        • Настройка NodeLocal DNS Cache
        • Проверка DNS Challenge для сертификатов Let's Encrypt®

В этой статье:

  • Необходимые платные ресурсы
  • Перед началом работы
  • Настройте DNS-сервер
  • Укажите корпоративную зону DNS
  • Создайте под dns-utils
  • Проверьте интеграцию DNS
  • Удалите созданные ресурсы
  1. Контейнерная инфраструктура
  2. Managed Service for Kubernetes
  3. Работа с DNS
  4. Интеграция с корпоративной зоной DNS

Интеграция Yandex Managed Service for Kubernetes с корпоративной зоной DNS

Статья создана
Yandex Cloud
Обновлена 3 апреля 2025 г.
  • Необходимые платные ресурсы
  • Перед началом работы
  • Настройте DNS-сервер
  • Укажите корпоративную зону DNS
  • Создайте под dns-utils
  • Проверьте интеграцию DNS
  • Удалите созданные ресурсы

Чтобы интегрировать кластер Managed Service for Kubernetes с приватной корпоративной зоной DNS:

  1. Настройте DNS-сервер.
  2. Укажите корпоративную зону DNS.
  3. Создайте под dns-utils.
  4. Проверьте интеграцию DNS.

Если созданные ресурсы вам больше не нужны, удалите их.

Необходимые платные ресурсыНеобходимые платные ресурсы

В стоимость поддержки описываемого решения входят:

  • Плата за кластер Managed Service for Kubernetes: использование мастера и исходящий трафик (см. тарифы Managed Service for Kubernetes).
  • Плата за каждую ВМ (узлы кластера, DNS-сервер, ВМ для управления кластером Managed Service for Kubernetes без публичного доступа): использование вычислительных ресурсов, операционной системы и хранилища (см. тарифы Compute Cloud).
  • Плата за публичные IP-адреса для ВМ (см. тарифы Virtual Private Cloud).
  • Плата за DNS-зону и DNS-запросы (см. тарифы Cloud DNS).

Перед началом работыПеред началом работы

  1. Создайте ресурсы Managed Service for Kubernetes:

    Вручную
    Terraform
    1. Создайте группы безопасности для кластера Managed Service for Kubernetes и входящих в него групп узлов.

      Важно

      От настройки групп безопасности зависит работоспособность и доступность кластера, а также запущенных в нем сервисов и приложений.

    2. Создайте кластер Managed Service for Kubernetes. При создании укажите группы безопасности, подготовленные ранее.

      Если вы планируете работать с кластером в пределах сети Yandex Cloud, выделять кластеру публичный IP-адрес не нужно. Для подключений извне предоставьте кластеру публичный адрес.

    3. Создайте группу узлов. Выделите ей публичный адрес, чтобы предоставить доступ в интернет и возможность скачивать Docker-образы и компоненты. Укажите группы безопасности, подготовленные ранее.

    1. Если у вас еще нет Terraform, установите его.

    2. Получите данные для аутентификации. Вы можете добавить их в переменные окружения или указать далее в файле с настройками провайдера.

    3. Настройте и инициализируйте провайдер. Чтобы не создавать конфигурационный файл с настройками провайдера вручную, скачайте его.

    4. Поместите конфигурационный файл в отдельную рабочую директорию и укажите значения параметров. Если данные для аутентификации не были добавлены в переменные окружения, укажите их в конфигурационном файле.

    5. Скачайте в ту же рабочую директорию файл конфигурации кластера Managed Service for Kubernetes k8s-cluster.tf. В файле описаны:

      • Сеть.

      • Подсеть.

      • Кластер Managed Service for Kubernetes.

      • Группа узлов Managed Service for Kubernetes.

      • Сервисный аккаунт, необходимый для создания кластера и группы узлов Managed Service for Kubernetes.

      • Группы безопасности, которые содержат необходимые правила для кластера Managed Service for Kubernetes и входящих в него групп узлов.

        Важно

        От настройки групп безопасности зависит работоспособность и доступность кластера, а также запущенных в нем сервисов и приложений.

    6. Укажите в файле конфигурации идентификатор каталога.

    7. Проверьте корректность файлов конфигурации Terraform с помощью команды:

      terraform validate
      

      Если в файлах конфигурации есть ошибки, Terraform на них укажет.

    8. Создайте необходимую инфраструктуру:

      1. Выполните команду для просмотра планируемых изменений:

        terraform plan
        

        Если конфигурации ресурсов описаны верно, в терминале отобразится список изменяемых ресурсов и их параметров. Это проверочный этап: ресурсы не будут изменены.

      2. Если вас устраивают планируемые изменения, внесите их:

        1. Выполните команду:

          terraform apply
          
        2. Подтвердите изменение ресурсов.

        3. Дождитесь завершения операции.

      В указанном каталоге будут созданы все требуемые ресурсы. Проверить появление ресурсов и их настройки можно в консоли управления.

  2. Установите kubectl и настройте его на работу с созданным кластером.

    Если для кластера не предоставлен публичный адрес и kubectl настроен через внутренний адрес кластера, выполняйте команды kubectl на ВМ Yandex Cloud, находящейся в одной сети с кластером.

Настройте DNS-серверНастройте DNS-сервер

При настройке важно, чтобы была IP-связность между узлами кластера Managed Service for Kubernetes и DNS-серверами. Сами DNS-серверы могут находиться как в Yandex Virtual Private Cloud, так и быть доступными через VPN или Yandex Cloud Interconnect. Далее рассматривается случай, когда DNS-сервер имеет адрес 10.129.0.3, имя ns.example.com и обслуживает зону example.com.

Укажите корпоративную зону DNSУкажите корпоративную зону DNS

  1. Подготовьте файл custom-zone.yaml со следующим содержимым:

    kind: ConfigMap
    apiVersion: v1
    metadata:
      name: coredns-user
      namespace: kube-system
      labels:
        addonmanager.kubernetes.io/mode: EnsureExists
    data:
      Corefile: |
        # User can put their additional configurations here, for example:
        example.com {
          errors
          cache 30
          forward . 10.129.0.3
        }
    
  2. Выполните команду:

    kubectl replace -f custom-zone.yaml
    

    Результат:

    configmap/coredns-user replaced
    

Создайте под dns-utilsСоздайте под dns-utils

  1. Создайте под:

    kubectl run jessie-dnsutils \
      --image=registry.k8s.io/jessie-dnsutils \
      --restart=Never \
      --command sleep infinity
    

    Результат:

    pod/jessie-dnsutils created
    
  2. Просмотрите информацию о созданном поде:

    kubectl describe pod jessie-dnsutils
    

    Результат:

    ...
    Status:  Running
    ...
    

Проверьте интеграцию DNSПроверьте интеграцию DNS

Выполните команду nslookup в запущенном контейнере:

kubectl exec jessie-dnsutils -- nslookup ns.example.com

Результат:

Server:   10.96.128.2
Address:  10.96.128.2#53
Name:     ns.example.com
Address:  10.129.0.3

Примечание

Если корпоративная зона DNS недоступна, убедитесь, что группы безопасности для кластера Managed Service for Kubernetes и его групп узлов настроены корректно. Если отсутствует какое-либо из правил — добавьте его. Правила должны разрешать доступ к ресурсам, к которым вы обращаетесь из кластера.

Удалите созданные ресурсыУдалите созданные ресурсы

Некоторые ресурсы платные. Чтобы за них не списывалась плата, удалите ресурсы, которые вы больше не будете использовать:

  1. Удалите кластер Managed Service for Kubernetes:

    Вручную
    Terraform

    Удалите кластер Managed Service for Kubernetes.

    1. В терминале перейдите в директорию с планом инфраструктуры.

      Важно

      Убедитесь, что в директории нет Terraform-манифестов с ресурсами, которые вы хотите сохранить. Terraform удаляет все ресурсы, которые были созданы с помощью манифестов в текущей директории.

    2. Удалите ресурсы:

      1. Выполните команду:

        terraform destroy
        
      2. Подтвердите удаление ресурсов и дождитесь завершения операции.

      Все ресурсы, которые были описаны в Terraform-манифестах, будут удалены.

  2. Удалите ВМ с DNS-сервером.

  3. Удалите зону DNS.

Была ли статья полезна?

Предыдущая
Сканирование уязвимостей Container Registry при непрерывном развертывании приложений с помощью GitLab
Следующая
Автоматическое масштабирование DNS по размеру кластера
Проект Яндекса
© 2025 ООО «Яндекс.Облако»