Перейти к основному содержимому

Развертывание Платформы Multi-D в K8s

Подготовка среды для развертывания

Подготовка среды для развертывания Для развертывания Платформы Multi-D в K8s следует подготовить среду, в которой будет происходить развертывание Платформы Multi-D.

Следует подготовить пять серверов со следующими ролями:

РольКол-во серверовФункцииПрограммные требованияАппаратные требования
Мастер1+Master kubernates, ingresshttps://deckhouse.ru/gs/bm/step2.htmlhttps://deckhouse.ru/gs/bm/step2.html
Нода2+Worker+storage node kubernatesкак у роли Мастер8 ядер ЦП, 16 Гб ОЗУ, 200 Гб диск
SAAS1+SAAS-сервисыDebian 10, 11
Astra Linux Special Edition 1.7.2, 1.7.3, 1.7.4
Ubuntu 18.04, 20.04, 22.04
4 ядер ЦП, 16 Гб ОЗУ, 200 Гб диск
Установщик1Сервер, с которого осуществляется установкаDebian 10, 11
Astra Linux Special Edition 1.7.2, 1.7.3, 1.7.4
Ubuntu 18.04, 20.04, 22.04
2 ядер ЦП, 4 Гб ОЗУ, 100 Гб диск

В сети следует настроить разрешение имён этих серверов в ip-адреса.

На серверах с ролью Нода должен существовать второй диск (/dev/sdb) объёмом 100 Гб.

Подготовка дистрибутива

Подготовьте дистрибутив для сервера с ролью Установщик:

  • Повысьте права командой sudo -i.
  • Скопируйте полученный дистрибутив Платформы Multi-D на сервер с ролью Установщик (Далее - просто Установщик) в директорию /opt.
  • Перейдите в директорию /opt командой cd /opt.
  • Разархивируйте полученный дистрибутив Платформы Multi-D командой tar xzvf platformmd.*.tar.gz.
  • Перейдите в директорию /opt/platform/scripts/ командой cd /opt/platform/scripts/.
  • Добавьте права на запуск файлов командой chmod +x *.sh.

Генерация сертификатов

Сгенерируйте сертифткаты для сервера с ролью Установщик.

Для взаимодействия внутри кластера и корректного использования Плафтормы Multi-D следует убедиться в наличии:

  • сертификата корневого удостоверяющего центра (далее - файл rootCACert.crt);
  • ключа сертификата корневого удостоверяющего центра (далее - файл rootCAKey.pem);
  • сертификата сервера с ролью SAAS, подписанного корневым сертификатом;
  • сертификата сервера с ролЬю Установщик, подписанного корневым сертификатом.

Если сертификат Certificate Authority (далее - CA) отсутствует или необходимо создать новый, выполните следующую последовательность действий:

  • перейдите в директорию /opt/platform/scripts/ командой cd /opt/platform/scripts/;
  • сгенерируйте корневой сертификат и ключ командами:
    • openssl genrsa -out rootCAKey.pem 2048 и
    • openssl req -x509 -sha256 -new -nodes -key rootCAKey.pem -days 3650 -out rootCACert.crt.
  • В директории со сгенерированными сертификатами, выполните скрипт дистрибутива следующей командой, не изменяя имена файлов сертификатов, ./ssl-existing-ca.sh <FQDN сервера с ролью SAAS>. Скрипт сгенерирует в текущей директории файлы certificate.key.pem и certificate.pem, необходимые для установки SAAS.
  • Переименуйте полученные файлы, например командами mv certificate.key.pem certificateDockerRegistry.key.pem и mv certificate.pem certificateDockerRegistry.pem.
  • Убедитесь, что CA-сертификат находится в доверенных корневых сертификатах на всех серверах кластера и всех компьютерах, с которых планируется работа с Платформой Multi-D. Для этого поместите файл rootCACert.crt в директорию /usr/local/share/ca-certificates/ и выполните команду update-ca-certificates. Способ проверки зависит от установленной ОС.

Загрузка docker-образов в хранилище

Загрузка docker-образов в хранилище сервера с ролью Установщик

Для загрузки docker-образов в хранилище сервера с ролью Установщик:

  • повысьте права командой sudo -i.

  • Перейдите в директорию /opt/platform/scripts/ командой cd /opt/platform/scripts/.

  • Запустите скрипт подготовки системы, который установит или обновит Docker и прочие необходимые пакеты следующей командой в зависимости от ОС:

    • ./install_docker_AstraLinux.sh;
    • ./install_docker_Ubuntu.sh;
    • ./install_docker_Debian.sh.
  • Перезагрузите систему в конце работы скрипта, ответьте Y, чтобы перезагрузить операционную систему.

  • Повысьте права после перезагрузки командой sudo -i.

  • Перейдите в директорию docker в директории дистрибутива командой cd /opt/platform/docker.

  • Загрузите docker-образы в локальное хранилище командами:

    • docker load --input platformmd.tar;
    • docker load --input platformmd_DBserver.tar.
  • Определите, в какой сетевой репозиторий будут загружаться docker-образы дистрибутива Платформы Multi-D. Если сетевой репозиторий не существует или требуется создать новый, выполните следующие действия:

    • создайте директории для сертификатов, используемых docker registry, командой mkdir -p /opt/registry/certs.
    • Поместите в директорию /opt/registry/certs сертификат сервера с ролью Установщик и его ключ. Сертификат должен содержать всю цепочку удостоверяющих центров, которым в свою очередь должны доверять все серверы кластера. Если были использованы имена файлов из примеров выше, выполните это командами:
      • cp /opt/platform/scripts/certificateDockerRegistry.pem /opt/registry/certs/domain.crt и
      • cp /opt/platform/scripts/certificateDockerRegistry.key.pem /opt/registry/certs/domain.key.
    • Для создания директории для хранения docker-образов используйте команду mkdir -p /opt/registry/storage.
    • Для установки на сервере с ролью Установщик сетевого репозитория docker-образов Docker Registry, работающего по протоколу https на порте 5000, выполните
      docker run -d \
    -p 5000:5000 \
    --restart=always \
    --name registry \
    -v /opt/registry/storage:/var/lib/registry \
    -v /opt/registry/certs:/certs \
    -e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/domain.crt \
    -e REGISTRY_HTTP_TLS_KEY=/certs/domain.key \
    registry:2
    • где:
      • domain.crt:имя файла сертификата сервера,
      • domain.key:имя файла с его ключом.
  • После выполнения команды на сервере с ролью Установщик будет запущен контейнер с сетевым хранилищем docjer-образов Docker Registry, работающий на порте 5000 по протоколу https и персистентным хранилищем в директории /opt/registry/storage.

  • Измените теги для всех docker-образов дистрибутива Платформы. Multi-D. Вместо репозитория distrib в тэге образа пропишите тэг текущего сетевого репозитория docker-образов, используя скрипт из дистрибутива:

    • Перейдите в директорию /opt/platform/scripts/ командой cd /opt/platform/scripts/.
    • Выполните скрипт dockerRetagAndPush.sh командой ./dockerRetagAndPush.sh <имяРепозитория>, в поле <имяРепозитория> укажите имя своего сетевого репозитория docker-образов. Если используется Docker Registry, запущенный на сервере на портt 5000, укажите localhost:5000. Скрипт заменит имя репозитория в тэгах docker-образов и загрузит их в сетевое хранилище.
  • Скопируйте файл /opt/platform/scripts/install_docker_<Операционная система сервера с ролью SAAS>.sh с сервера с ролью Установщик на сервер с ролью SAAS (также SAAS) в директорию /opt/platform/scripts/ (предварительно создав её командой mkdir -p /opt/platform/scripts/).

Загрузка docker-образов в хранилище сервера с ролью SAAS

Сгенерируйте сертифткаты для сервера с ролью SAAS:

  • повысьте права командой sudo -i.

  • Перейдите в директорию /opt/platform/scripts/ командой cd /opt/platform/scripts/.

  • Запустите скрипт подготовки системы, который установит или обновит Docker и прочие необходимые пакеты следующей командой в зависимости от ОС:

    • ./install_docker_AstraLinux.sh;
    • ./install_docker_Ubuntu.sh;
    • ./install_docker_Debian.sh.
  • Перезагрузите систему в конце работы скрипта, ответьте Y, чтобы перезагрузить операционную систему.

Установка Deckhouse

Установка Deckhouse на сервере с ролью Установщик

Для установки Deckhouse на сервере с ролью Установщик:

  • повысьте права командой sudo -i.

  • Перейдите в директорию /opt/platform/scripts/ командой cd /opt/platform/scripts/.

  • Актуализируйте файл /opt/platform/deckhouse/config.yml, руководствуясь комментариями в файле.

    • Минимально необходимое изменение: параметр publicDomainTemplate, измените в параметре имя кластера k8s на требуемое, имя кластера по умолчанию — k8dev.md.local.
    • Значения параметра clusterDomain не должно совпадать с именем внешнего домена. Рекомендуется не изменять его название по умолчанию.
  • В DNS-сервере создайте wildcard A-запись *.<имя кластера>, где в качестве ip-адресов перечислите все ip-адреса серверов с ролью Нода. В примере выше - это *.k8dev.md.local

  • Убедитесь, что есть возможность переходить с сервера с ролью Установщик на сервер с ролью Мастер по ssh без запроса пароля командой ssh <FQDN Мастер>. Если для перехода требуется пароль, для настройки перехода без пароля выполните следующие шаги:

    • сгенерируйте пару ключей командой ssh-keygen -t rsa, оставьте место создания файлов ключей по умолчанию, а passphrase пустым.
    • Скопируйте содержимое файла /root/.ssh/id_rsa.pub.
    • Добавьте скопированное содержимое этого файла новой строкой в файл /root/.ssh/authorized_keys на сервер с ролью Мастер и на сервер с ролью Установщик.
    • Выполните команду ssh <FQDN Мастера>, ответьте yes, убедитесь, что пароль не требуется, выйдите из ssh-сеанса командой exit.
  • Перейдите в директорию /opt/platform/deckhouse командой cd /opt/platform/deckhouse/.

  • Запустите установочный docker-контейнер c помощью скрипта

    docker run -it --pull=always \
    -v "$PWD/config.yml:/config.yml" \
    -v "$PWD/resources.yml:/resources.yml" \
    -v "$HOME/.ssh/:/tmp/.ssh/" registry.deckhouse.io/deckhouse/ce/install:stable bash
  • Находясь в контейнере выполните команду dhctl bootstrap --ssh-user=root --ssh-host=<FQDN сервера с ролью **Мастер**> --ssh-agent-private-keys=/tmp/.ssh/id_rsa --config=/config.yml --resources=/resources.yml.

  • После выполнения команды мастер-нода Deckhouseбудет установлена. Выйдите из установочного контейнера командой exit.

Установка Deckhouse на сервере с ролью Мастер

Для установки Deckhouse на сервере с ролью Мастер

  • повысьте права командой sudo -i.
  • Выполните команду /opt/deckhouse/bin/kubectl -n d8-cloud-instance-manager get secret manual-bootstrap-for-worker -o json | jq '.data."bootstrap.sh"' -r, вывод команды скопируйте в буфер обмена.

Подключение Нод к кластеру Deckhouse

Для подключения нод к кластеру Deckhouse на каждом сервере с ролью Нода:

  • На всех серверах с ролью Нода повысьте права командой sudo -i.
  • Выполните команду vgcreate vg-linstore /dev/sdb --add-tag linstor-data. Будет создан логический том для linstor.
  • Выполните команду apt update & apt upgrade -y для запуска обновления.
  • После окончания обновления выполните команду перезагрузки reboot now.
  • После перезагрузки повысьте права командой sudo -i.
  • Выполните команду echo <Base64> | base64 -d | sudo bash, где <Base64> — скопированный вывод команды, выполненной на сервере с ролью Мастер.
  • Перезагрузите все серверы с ролью Нода.

Продолжение установки Deckhouse на сервере с ролью Мастер

Для продолжения установки Deckhouse на сервере с ролью Мастер:

  • Создайте директорию /opt/platform командой mkdir -p /opt/platform.
  • Доставьте директорию deckhouse из дистрибутива Платформы Multi-D в директорию /opt/platform.
  • Перейдите в директорию /opt/platform/deckhouse/optional командой cd /opt/platform/deckhouse/optional.
  • Выполните команду kubectl apply -f 01-ingress.yml, чтобы установить ingress.
  • Скопируйте файлы сертификата CA и его ключа в файлы rootCACert.crt и rootCAKey.pem соответственно.
  • В пространстве имён d8-cert-manager создайте секрет, содержащий данные файлов сертификатов командой: kubectl create secret tls internal-ca-key-pair -n d8-cert-manager --key="rootCAKey.pem" --cert="rootCACert.crt"
  • Создайте ClusterIssuer из созданного секрета командой kubectl apply -f 02-clusterissuer.yml Чтобы использовать ClusterIssuer для получения сертификатов для всех компонентов Deckhouse, укажите его имя в глобальном параметре clusterIssuerName (команда kubectl edit mc global), приведя его секцию "spec" к виду:
  spec:
settings:
modules:
https:
certManager:
clusterIssuerName: inter-ca
mode: CertManager
publicDomainTemplate: '%s.<public_domain_template>'
version: 1
  • Отредактируйте содержимое файла /opt/platform/deckhouse/optional/03-adminuser.yml, руководствуясь комментариями в файле. Обязательно измените в нём имя кластера k8s - k8dev.md.local - на актуальное.
  • Выполните команду kubectl apply -f 03-adminuser.yml, чтобы создать пользователя admin.
  • Для проверки работоспособности linstor выполните команды: alias linstor='kubectl exec -n d8-linstor deploy/linstor-controller -- linstor'
    • Рекомендуется добавить команду создания alias выше в файл .bashrc Вашего профиля.
    • linstor node list:убедитесь, что все Ноды имеют статус online.
    • kubectl get storageclass:убедитесь, что linstor-data-r... отображаются.
  • Добавьте аннотацию для назначения нового класса StorageClass по умолчанию командой: kubectl annotate storageclass linstor-data-r1 storageclass.kubernetes.io/is-default-class=true.
  • Пройдите в браузере по адресу https://dashboard.&lt;имя кластера k8s>, в примере - https://dashboard.k8dev.md.local . Введите логин и пароль, указанный в файле /opt/platform/deckhouse/optional/03-adminuser.yml.

Установка и настройка Deckhouse завершена.

Установка утилит kubectl и helm

Установка утилит kubectl и helm на сервере с ролью Установщик

Для установки утилит kubectl и helm на сервере с ролью Установщик

  • Установите утилиту kubectl. Выполните команды: curl -LO "https://dl.k8s.io/release/$(curl -L -s https://dl.k8s.io/release/stable.txt)/bin/linux/amd64/kubectl"; install -o root -g root -m 0755 kubectl /usr/local/bin/kubectl; kubectl version --client.
  • Установите утилиту helm. Выполните команды: curl -fsSL -o get_helm.sh https://raw.githubusercontent.com/helm/helm/main/scripts/get-helm-3 chmod 700 get_helm.sh ./get_helm.sh helm version
  • Настройте kubectl на работу с кластером k8s. Для настройки перейдите в браузере на страницу по адресу https://kubeconfig.<доменное имя кластера k8s>, например, k8dev.md.local и следуйте инструкциям в разделе Linux.
  • Проверьте работу kubectl, выполнив команду kubectl get namespaces. При корректной работе команды на экран будет выведен список неймспейсов кластера Deckhouse.

Подготовка к установке и установка SAAS

Подготовка к установке Opensearch на сервере с ролью SAAS

Для подготовки к установке Opensearch на сервере с ролью SAAS:

  • Повысьте права командой sudo -i.
  • Создайте директорию для хранения данных Opensearch командой mkdir -p /opt/opensearch_data/.
  • Выдайте права на выполнение рекурсивно на директорию данных Opensearch командой chmod +x -R /opt/opensearch_data/.
  • Создайте директорию для хранения сертификатов для Opensearch командой mkdir -p /opt/saas-certs.
  • Перейдите в директорию /opt/saas-certs командой cd /opt/saas-certs.
  • В директории /opt/saas-certs создайте файлы:
    • certificate.pem: файл должен содержать цепочку сертификатов, включающую в себя сертификат SAAS, а также сертификаты всех промежуточных УЦ и сертификат корневого УЦ.
    • certificate.key.pem: файл должен содержать закрытый ключ сертификата SAAS.
    • CA-stand.pem: файл должен содержать цепочку из всех сертификатов промежуточных УЦ и корневого УЦ.

Подготовка к установке Postgres на сервере с ролью SAAS

Для подготовки к установке Postgres на сервере с ролью SAAS создайте директорию с данными Postgres командой mkdir -p /opt/postgres_data.

Конфигурирование параметров SAAS перед установкой

Конфигурирование параметров SAAS перед установкой на сервере с ролью Установщик

Для конфигурирования параметров SAAS перед установкой на сервере с ролью Установщик:

  • Повысьте права командой sudo -i.
  • Перейдите в директорию /opt/platform/saas-installer/ командой cd /opt/platform/saas-installer.
  • Откройте для редактирования файл /opt/platform/saas-installer/SAASParams.yml.
  • Следуя комментариям в файле актуализируйте значения переменных в секции common.
  • Задайте пароли для SAAS и при необходимости отредактируйте значения переменных в секциях установки конкретных сервисов.
  • В директории /opt/platform/saas-installer/files в файле postgresql.conf содержатся рекомендуемые настройки параметров СУБД Postgres. Этот файл будет скопирован в директорию с данными Postgres во время установки. Измените эти параметры перед установкой если требуется.
предупреждение

Параметры из таблицы ниже не задаются в файле postgresql.conf, а вместо этого задаются в CMD docker-контейнера с Postgres, поскольку значения этих параметров критичны для функционирования Платформы Multi-D.

Таблица критичных для работы Платформы Multi-D параметров СУБД Postgres:

ПараметрЗначение
max_connections500
max_prepared_transactions500
max_replication_slots50
wal_levellogical
max_slot_wal_keep_size5 GB
  • Убедитесь в возможности перехода с сервера с ролью Установщик на сервер с ролью SAAS по ssh без запроса пароля командой ssh <FQDN SAAS>. Если для перехода требуется пароль, для настройки перехода без пароля выполните следующие шаги:
    • сгенерируйте пару ключей командой ssh-keygen -t rsa, оставьте место создания файлов ключей по умолчанию, а passphrase пустым.
    • Скопируйте содержимое файла /root/.ssh/id_rsa.pub.
    • Добавьте скопированное содержимое этого файла новой строкой в файл /root/.ssh/authorized_keys на сервер с ролью SAAS.
    • На сервер с ролью SAAS выполните команды:
    • chmod 700 /root/.ssh
    • chmod 600 /root/.ssh/authorized_keys.

Установка сервисов на сервере с ролью SAAS

На сервере с ролью Установщик запустите установку всех SAAS командой docker run --name ansible --rm -v /root/.ssh:/root/.ssh -v /opt/platform/saas-installer:/root/ansible <имя docker-репозитория>/infra/md-ansible:2.13.37 ansible-playbook -i <FQDN SAAS>, /root/ansible/InstallInfra.yml, подставив <имя docker-репозитория> и <FQDN SAAS>.
Подробнее о вариантах запуска установки можно прочитать в файле README в директории /opt/platform/saas-installer/.
Дождитесь успешной установки.

Выбор хранилища devtools-проектов

предупреждение

В Платформе Multi-D поддерживается только git-хранилище.

При установке Платформы Multi-D требуется выбрать хранилище devtools-проектов на серверe с ролью Сервер Инфраструктуры. Для выбора хранилища devtools-проектов:

  • определите, будет ли экземпляр Платформы Multi-D использоваться для разработки проектов в Devtools.
  • Если экземпляр Платформы Multi-D будет использоваться для разработки проектов в Devtools, выберите хранилище исходного кода devtools-проектов для использования: локальное или сетевое.
    • Если выбрано сетевое хранилище, определите url-адрес системы контроля версий, имя репозитория, ветку и токен пользователя; они потребуются для настройки стенда и работы с devtools.
    • Если выбрано локальное хранилище, то исходный код devtools-проектов будет храниться в персистентном linstor-хранилище стенда.

Конфигурация параметров стенда перед установкой

Конфигурация параметров стенда перед установкой на сервере с ролью Установщик:

  • Перейдите в директорию /opt/platform/helm в директории дистрибутива командой cd /opt/platform/helm.
  • Скопируйте файл stand/stand-template.yaml в директорию stand командой cp stand/stand-template.yaml stand/<имя нового стенда>.yaml. Этот файл содержит параметры стенда, на который будет установлен экземпляр Платформы Multi-D.
  • Отредактируйте файл stand/<имя нового стенда>.yaml, актуализировав все необходимые параметры, следуя тексту в комментариях.
  • Отредактируйте в файле templates/secrets/postgres-admin-secret.yaml параметр data.password, заменив значение SuperSecret123@ на свой пароль роли postgres в кластере Postgres.
  • Отредактируйте файлы values.yaml и stand/3.2.0.yaml, актуализировав все необходимые параметры, следуя тексту в комментариях и заменив registry: distrib на registry: <Адрес сетевого репозитория docker-образов, содержащего docker-образы данного дистрибутива Платформы Multi-D>. При использовании Docker Registry можно указать <FQDN сервера с ролью Установщик>:5000. Для массовой замены значений в файле используйте команду sed -i -e "s/<что заменить>/<на что заменить>/g" <путь до файла>.

Установка Платформы Multi-D

Установка Платформы Multi-D на сервере с ролью Установщик

предупреждение

Обновление и удаление Платформы Multi-D может затрагивать относящиеся к стенду данные в персистентных хранилищах. При обновлении и удалении Платформы Multi-D данные в персистентных хранилищах могут быть удалены или изменены. Отслеживайте и регламентируйте права на эти действия.

Для установки Платформы Multi-D на сервере с ролью Установщик:

  • Перейдите в корень директории дистрибутива командой cd /opt/platform/helm.
  • Запустите установку Платформы Multi-D командой:
helm upgrade \
--install \
--wait \
--timeout 2000s \
-n <имя неймспейса k8s> \
--create-namespace \
--values stand/<имя стенда>.yaml \
--values stand/3.2.0.yaml <имя неймспейса k8s> . \
--debug > logs.txt
  • где:

    • имя неймспейса k8s: пространство имен kubernates, например, test.
    • имя стенда: имя стенда, на котором устанавливается Платформа Multi-D, например, test.
подсказка

При установке Платформы Multi-D понятия стенд и пространство имён k8s рассматриваются как синонимы.

  • Дождитесь сообщения об успешной установке.

  • Перейдите по ссылке в браузере https://<имя стенда>.<внешний домен кластера k8s>/admin/Licenses, где:

    • имя стенда: имя стенда, на котором устанавливается Платформа Multi-D, например, test.
    • внешний домен кластера k8s: доменный суффикс кластера k8s, например, k8s.md.local.
  • Загрузите Вашу лицензию Платформы Multi-D, нажав на кнопку add license и выбрав файл лицензии.

Проверка результатов установки Платформы Multi-D

Для проверки результатов установки Платформы Multi-D:

  • Перейдите по ссылке в браузере https://<имя стенда>.<внешний домен кластера k8s>/admin/, где:

    • имя стенда: имя стенда, на котором устанавливается Платформа Multi-D, например, test.
    • внешний домен кластера k8s: доменный суффикс кластера k8s, например, k8s.md.local.
  • Перейдите в раздел Services. Если какие-либо плитки, кроме AccessPoint, NginxProxy и NginxProduct, окрашены красным, откройте панель k8s-кластера по адресу https://dashboard.<доменное имя кластера k8s>/#/workloads?namespace=<имя неймспейса k8s>.

  • Найдите с помощью поиска те развёртывания, у которых плитки одноимённых сервисов в административной консоли Платформы Multi-D окрашены красным, и перезапустите их.

  • Запустите установку Helm ещё раз.

  • Повторяйте, пока после установки Helm в административной консоли Платформы Multi-D не останется окрашенных красным плиток, кроме AccessPoint, NginxProxy и NginxProduct.

  • Проверьте доступность всех ресурсов Платформы Multi-D.

  • Проверьте, что нижеперечисленные ресурсы Платформы Multi-D доступны и не вызывают ошибок в совместимой с продуктом версии браузера:

    • Административная консоль кластера Deckhouse https://dashboard.<имя кластера>, например, k8dev.md.local. Логин и пароль задан в файле /opt/platform/deckhouse/optional/03-adminuser.yml на на сервере с ролью Мастер.

    • Административная консоль https://<имя стенда>.<внешний домен кластера k8s>/admin/. Логин и пароль по умолчанию

      ЛогинПароль
      adminAdmin123$56
    • DevTools https://<имя стенда>.<внешний домен кластера k8s>/devtools. Логин и пароль по умолчанию

      ЛогинПароль
      adminAdmin123$56
    • Демо-проект Платформы Multi-D https://<имя стенда>.<внешний домен кластера k8s>. Логин и пароль по умолчанию

      ЛогинПароль
      adminAdmin123$56