Skip to main content
Astra Control Center
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Installieren Sie Astra Control Center

Beitragende

Gehen Sie wie folgt vor, um Astra Control Center zu installieren:

Installieren Sie Astra Control Center

Laden Sie zum Installieren des Astra Control Center das Installationspaket von der NetApp Support Site herunter und führen Sie eine Reihe von Befehlen durch, um den Astra Control Center Operator und das Astra Control Center in Ihrer Umgebung zu installieren. Mit diesem Verfahren können Sie Astra Control Center in Internet-angeschlossenen oder luftgekapderten Umgebungen installieren.

Was Sie benötigen
Über diese Aufgabe

Der Astra Control Center-Installationsprozess führt Folgendes aus:

  • Installiert die Astra-Komponenten im netapp-acc (Oder benutzerdefinierter Name) Namespace

  • Erstellt ein Standardkonto.

  • Richtet eine Standard-E-Mail-Adresse für Administratorbenutzer und ein Standardpasswort für ein ACC-<UUID_of_installation> Für dieses Beispiel des Astra Control Center. Diesem Benutzer wird die Owner-Rolle im System zugewiesen und ist für die erste Anmeldung bei der UI erforderlich.

  • Hilft Ihnen bei der Ermittlung, dass alle Astra Control Center-Pods ausgeführt werden.

  • Installiert die Astra UI

Hinweis Podman-Befehle können anstelle von Docker-Befehlen verwendet werden, wenn Sie das Podman-Repository von Red hat verwenden.
Schritte
  1. Laden Sie das Astra Control Center Bundle herunter (astra-control-center-[version].tar.gz) Vom "NetApp Support Website".

  2. Laden Sie den Zip der Astra Control Center Zertifikate und Schlüssel von herunter "NetApp Support Website".

  3. (Optional) Überprüfen Sie mit dem folgenden Befehl die Signatur des Pakets:

    openssl dgst -sha256 -verify astra-control-center[version].pub -signature <astra-control-center[version].sig astra-control-center[version].tar.gz
  4. Extrahieren Sie die Bilder:

    tar -vxzf astra-control-center-[version].tar.gz
  5. Wechseln Sie in das Astra-Verzeichnis.

    cd astra-control-center-[version]
  6. Fügen Sie die Dateien im Astra Control Center-Bildverzeichnis Ihrer lokalen Registrierung hinzu.

    Hinweis Siehe ein Beispielskript für das automatische Laden von Bildern unten.
    1. Melden Sie sich bei Ihrer Docker Registrierung an:

      docker login [Docker_registry_path]
    2. Laden Sie die Images in Docker.

    3. Markieren Sie die Bilder.

    4. Übertragen Sie die Bilder in Ihre lokale Registrierung.

    export REGISTRY=[Docker_registry_path]
    for astraImageFile in $(ls images/*.tar) ; do
      # Load to local cache. And store the name of the loaded image trimming the 'Loaded images: '
      astraImage=$(docker load --input ${astraImageFile} | sed 's/Loaded image: //')
      astraImage=$(echo ${astraImage} | sed 's!localhost/!!')
      # Tag with local image repo.
      docker tag ${astraImage} ${REGISTRY}/${astraImage}
      # Push to the local repo.
      docker push ${REGISTRY}/${astraImage}
    done
  7. (Nur bei Registrierung mit auth Anforderungen) Wenn Sie eine Registrierung verwenden, die eine Authentifizierung erfordert, müssen Sie Folgendes tun:

    1. Erstellen Sie die netapp-acc-operator Namespace:

      kubectl create ns netapp-acc-operator

      Antwort:

      namespace/netapp-acc-operator created
    2. Erstellen Sie ein Geheimnis für das netapp-acc-operator Namespace. Fügen Sie Docker-Informationen hinzu und führen Sie den folgenden Befehl aus:

      kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[Docker_registry_path] --docker-username=[username] --docker-password=[token]

      Beispielantwort:

      secret/astra-registry-cred created
    3. Erstellen Sie die netapp-acc (Oder benutzerdefinierter Name) Namespace

      kubectl create ns [netapp-acc or custom]

      Beispielantwort:

      namespace/netapp-acc created
    4. Erstellen Sie ein Geheimnis für das netapp-acc (Oder benutzerdefinierter Name) Namespace Fügen Sie Docker-Informationen hinzu und führen Sie den folgenden Befehl aus:

      kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom] --docker-server=[Docker_registry_path] --docker-username=[username] --docker-password=[token]

      Antwort

    secret/astra-registry-cred created
  8. Bearbeiten Sie die yaml-Implementierung des Astra Control Center-Bedieners (astra_control_center_operator_deploy.yaml) Zu Ihrem lokalen Register und Geheimnis zu verweisen.

    vim astra_control_center_operator_deploy.yaml
    1. Wenn Sie eine Registrierung verwenden, für die eine Authentifizierung erforderlich ist, ersetzen Sie die Standardzeile von imagePullSecrets: [] Mit folgenden Optionen:

      imagePullSecrets:
      - name: astra-registry-cred
    2. Ändern [Docker_registry_path] Für das kube-rbac-prox Bild zum Registrierungspfad, in dem Sie die Bilder in einem vorherigen Schritt verschoben haben.

    3. Ändern [Docker_registry_path] Für das acc-operator-controller-manager Bild zum Registrierungspfad, in dem Sie die Bilder in einem vorherigen Schritt verschoben haben.

    apiVersion: apps/v1
    kind: Deployment
    metadata:
      labels:
        control-plane: controller-manager
      name: acc-operator-controller-manager
      namespace: netapp-acc-operator
    spec:
      replicas: 1
      selector:
        matchLabels:
          control-plane: controller-manager
      template:
        metadata:
          labels:
            control-plane: controller-manager
        spec:
          containers:
          - args:
            - --secure-listen-address=0.0.0.0:8443
            - --upstream=http://127.0.0.1:8080/
            - --logtostderr=true
            - --v=10
            image: [Docker_registry_path]/kube-rbac-proxy:v0.5.0
            name: kube-rbac-proxy
            ports:
            - containerPort: 8443
              name: https
          - args:
            - --health-probe-bind-address=:8081
            - --metrics-bind-address=127.0.0.1:8080
            - --leader-elect
            command:
            - /manager
            env:
            - name: ACCOP_LOG_LEVEL
              value: "2"
            image: [Docker_registry_path]/acc-operator:[version x.y.z]
            imagePullPolicy: IfNotPresent
          imagePullSecrets: []
  9. Bearbeiten Sie die Datei Astra Control Center Custom Resource (CR) (astra_control_center_min.yaml):

    vim astra_control_center_min.yaml
    Hinweis Falls für Ihre Umgebung zusätzliche Anpassungen erforderlich sind, können Sie dies verwenden astra_control_center.yaml Als Alternative CR. astra_control_center_min.yaml Ist die Standard-CR und ist für die meisten Installationen geeignet.
    Hinweis Die vom CR konfigurierten Eigenschaften können nach der ersten Implementierung des Astra Control Center nicht geändert werden.
    1. Ändern [Docker_registry_path] Zum Registrierungspfad, in dem Sie die Bilder im vorherigen Schritt verschoben haben.

    2. Ändern Sie das accountName Zeichenfolge an den Namen, den Sie dem Konto zuordnen möchten.

    3. Ändern Sie das astraAddress Zeichenfolge an den FQDN, den Sie in Ihrem Browser für den Zugriff auf Astra verwenden möchten. Verwenden Sie es nicht http:// Oder https:// In der Adresse. Kopieren Sie diesen FQDN zur Verwendung in einem Später Schritt.

    4. Ändern Sie das email Zeichenfolge zur standardmäßigen ursprünglichen Administratoradresse. Kopieren Sie diese E-Mail-Adresse zur Verwendung in A Später Schritt.

    5. Ändern enrolled Für AutoSupport bis false Für Websites ohne Internetverbindung oder Aufbewahrung true Für verbundene Standorte.

    6. (Optional) Geben Sie einen Vornamen ein firstName Und Nachname lastName Des Benutzers, der dem Konto zugeordnet ist. Sie können diesen Schritt jetzt oder später in der Benutzeroberfläche ausführen.

    7. (Optional) Ändern Sie den storageClass Nutzen Sie bei Bedarf für Ihre Installation einen anderen Trident Storage Class-Mitarbeiter.

    8. Wenn Sie keine Registrierung verwenden, für die eine Autorisierung erforderlich ist, löschen Sie das secret Linie.

    apiVersion: astra.netapp.io/v1
    kind: AstraControlCenter
    metadata:
      name: astra
    spec:
      accountName: "Example"
      astraVersion: "ASTRA_VERSION"
      astraAddress: "astra.example.com"
      autoSupport:
        enrolled: true
      email: "[admin@example.com]"
      firstName: "SRE"
      lastName: "Admin"
      imageRegistry:
        name: "[Docker_registry_path]"
        secret: "astra-registry-cred"
      storageClass: "ontap-gold"
  10. Installieren Sie den Astra Control Center-Operator:

    kubectl apply -f astra_control_center_operator_deploy.yaml

    Beispielantwort:

    namespace/netapp-acc-operator created
    customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created
    role.rbac.authorization.k8s.io/acc-operator-leader-election-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created
    clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created
    rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created
    configmap/acc-operator-manager-config created
    service/acc-operator-controller-manager-metrics-service created
    deployment.apps/acc-operator-controller-manager created
  11. Wenn Sie dies in einem vorherigen Schritt nicht bereits getan haben, erstellen Sie das netapp-acc (Oder benutzerdefinierter) Namespace:

    kubectl create ns [netapp-acc or custom]

    Beispielantwort:

    namespace/netapp-acc created
  12. Führen Sie den folgenden Patch aus, um ihn zu korrigieren "Bindung der Cluster-Rolle".

  13. Installieren Sie das Astra Control Center im netapp-acc (Oder Ihr individueller) Namespace:

    kubectl apply -f astra_control_center_min.yaml -n [netapp-acc or custom]

    Beispielantwort:

    astracontrolcenter.astra.netapp.io/astra created
  14. Vergewissern Sie sich, dass alle Systemkomponenten erfolgreich installiert wurden.

    kubectl get pods -n [netapp-acc or custom]

    Jeder Pod sollte einen Status von haben Running. Es kann mehrere Minuten dauern, bis die System-Pods implementiert sind.

    Beispielantwort:

    NAME                                         READY   STATUS    RESTARTS   AGE
    acc-helm-repo-5fdfff786f-gkv6z               1/1     Running   0          4m58s
    activity-649f869bf7-jn5gs                    1/1     Running   0          3m14s
    asup-79846b5fdc-s9s97                        1/1     Running   0          3m10s
    authentication-84c78f5cf4-qhx9t              1/1     Running   0          118s
    billing-9b8496787-v8rzv                      1/1     Running   0          2m54s
    bucketservice-5fb876d9d5-wkfvz               1/1     Running   0          3m26s
    cloud-extension-f9f4f59c6-dz6s6              1/1     Running   0          3m
    cloud-insights-service-5676b8c6d4-6q7lv      1/1     Running   0          2m52s
    composite-compute-7dcc9c6d6c-lxdr6           1/1     Running   0          2m50s
    composite-volume-74dbfd7577-cd42b            1/1     Running   0          3m2s
    credentials-75dbf46f9d-5qm2b                 1/1     Running   0          3m32s
    entitlement-6cf875cb48-gkvhp                 1/1     Running   0          3m12s
    features-74fd97bb46-vss2n                    1/1     Running   0          3m6s
    fluent-bit-ds-2g9jb                          1/1     Running   0          113s
    fluent-bit-ds-5tg5h                          1/1     Running   0          113s
    fluent-bit-ds-qfxb8                          1/1     Running   0          113s
    graphql-server-7769f98b86-p4qrv              1/1     Running   0          90s
    identity-566c566cd5-ntfj6                    1/1     Running   0          3m16s
    influxdb2-0                                  1/1     Running   0          4m43s
    krakend-5cb8d56978-44q66                     1/1     Running   0          93s
    license-66cbbc6f48-27kgf                     1/1     Running   0          3m4s
    login-ui-584f7fd84b-dmdrp                    1/1     Running   0          87s
    loki-0                                       1/1     Running   0          4m44s
    metrics-ingestion-service-6dcfddf45f-mhnvh   1/1     Running   0          3m8s
    monitoring-operator-78d67b4d4-nxs6v          2/2     Running   0          116s
    nats-0                                       1/1     Running   0          4m40s
    nats-1                                       1/1     Running   0          4m26s
    nats-2                                       1/1     Running   0          4m15s
    nautilus-9b664bc55-rn9t8                     1/1     Running   0          2m56s
    openapi-dc5ddfb7d-6q8vh                      1/1     Running   0          3m20s
    polaris-consul-consul-5tjs7                  1/1     Running   0          4m43s
    polaris-consul-consul-5wbnx                  1/1     Running   0          4m43s
    polaris-consul-consul-bfvl7                  1/1     Running   0          4m43s
    polaris-consul-consul-server-0               1/1     Running   0          4m43s
    polaris-consul-consul-server-1               1/1     Running   0          4m43s
    polaris-consul-consul-server-2               1/1     Running   0          4m43s
    polaris-mongodb-0                            2/2     Running   0          4m49s
    polaris-mongodb-1                            2/2     Running   0          4m22s
    polaris-mongodb-arbiter-0                    1/1     Running   0          4m49s
    polaris-ui-6648875998-75d98                  1/1     Running   0          92s
    polaris-vault-0                              1/1     Running   0          4m41s
    polaris-vault-1                              1/1     Running   0          4m41s
    polaris-vault-2                              1/1     Running   0          4m41s
    storage-backend-metrics-69546f4fc8-m7lfj     1/1     Running   0          3m22s
    storage-provider-5d46f755b-qfv89             1/1     Running   0          3m30s
    support-5dc579865c-z4pwq                     1/1     Running   0          3m18s
    telegraf-ds-4452f                            1/1     Running   0          113s
    telegraf-ds-gnqxl                            1/1     Running   0          113s
    telegraf-ds-jhw74                            1/1     Running   0          113s
    telegraf-rs-gg6m4                            1/1     Running   0          113s
    telemetry-service-6dcc875f98-zft26           1/1     Running   0          3m24s
    tenancy-7f7f77f699-q7l6w                     1/1     Running   0          3m28s
    traefik-769d846f9b-c9crt                     1/1     Running   0          83s
    traefik-769d846f9b-l9n4k                     1/1     Running   0          67s
    trident-svc-8649c8bfc5-pdj79                 1/1     Running   0          2m57s
    vault-controller-745879f98b-49c5v            1/1     Running   0          4m51s
  15. (Optional) um sicherzustellen, dass die Installation abgeschlossen ist, können Sie sich die ansehen acc-operator Protokolle mit dem folgenden Befehl

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
  16. Wenn alle Pods ausgeführt werden, überprüfen Sie den Installationserfolg, indem Sie die AstraControlCenter-Instanz abrufen, die vom ACC-Operator installiert wurde.

    kubectl get acc -o yaml -n netapp-acc
  17. Prüfen Sie die status.deploymentState Feld in der Antwort für das Deployed Wert: Wenn die Bereitstellung nicht erfolgreich war, wird stattdessen eine Fehlermeldung angezeigt.

    Hinweis Sie werden die verwenden uuid Im nächsten Schritt.
    apiVersion: v1
    items:
    - apiVersion: astra.netapp.io/v1
      kind: AstraControlCenter
      metadata:
        creationTimestamp: "2021-07-28T21:36:49Z"
        finalizers:
        - astracontrolcenter.netapp.io/finalizer
       generation: 1
        name: astra
        namespace: netapp-acc
        resourceVersion: "27797604"
        selfLink: /apis/astra.netapp.io/v1/namespaces/netapp-acc/astracontrolcenters/astra
        uid: 61cd8b65-047b-431a-ba35-510afcb845f1
      spec:
        accountName: Example
        astraAddress: astra.example.com
        astraResourcesScaler: "Off"
        astraVersion: 21.08.52
        autoSupport:
          enrolled: false
        email: admin@example.com
        firstName: SRE
        lastName: Admin
        imageRegistry:
          name: registry_name/astra
      status:
        certManager: deploy
        deploymentState: Deployed
        observedGeneration: 1
        observedVersion: 21.08.52
        postInstall: Complete
        uuid: c49008a5-4ef1-4c5d-a53e-830daf994116
    kind: List
    metadata:
      resourceVersion: ""
      selfLink: ""
  18. Um das einmalige Passwort zu erhalten, das Sie bei der Anmeldung beim Astra Control Center verwenden, kopieren Sie das status.uuid Wert aus der Antwort im vorherigen Schritt. Das Passwort lautet ACC- Anschließend der UUID-Wert (ACC-[UUID] Oder in diesem Beispiel ACC-c49008a5-4ef1-4c5d-a53e-830daf994116).

Melden Sie sich in der UI des Astra Control Center an

Nach der Installation von ACC ändern Sie das Kennwort für den Standardadministrator und melden sich beim Dashboard von ACC UI an.

Schritte
  1. Geben Sie in einem Browser den FQDN ein, den Sie in verwendet haben astraAddress Im astra_control_center_min.yaml CR, wenn Sie haben ACC installiert.

  2. Akzeptieren Sie die selbstsignierten Zertifikate, wenn Sie dazu aufgefordert werden.

    Hinweis Sie können nach der Anmeldung ein benutzerdefiniertes Zertifikat erstellen.
  3. Geben Sie auf der Anmeldeseite des Astra Control Center den Wert ein, den Sie für verwendet haben email In astra_control_center_min.yaml CR, wenn Sie haben ACC installiert, Gefolgt von dem Einzeitkennwort (ACC-[UUID]).

    Hinweis Wenn Sie dreimal ein falsches Passwort eingeben, wird das Administratorkonto 15 Minuten lang gesperrt.
  4. Wählen Sie Login.

  5. Ändern Sie das Passwort, wenn Sie dazu aufgefordert werden.

    Hinweis Wenn es sich um Ihre erste Anmeldung handelt und Sie das Passwort vergessen haben und noch keine anderen Administratorkonten erstellt wurden, wenden Sie sich an den NetApp Support, um Unterstützung bei der Passwortwiederherstellung zu erhalten.
  6. (Optional) Entfernen Sie das vorhandene selbst signierte TLS-Zertifikat und ersetzen Sie es durch ein "Benutzerdefiniertes TLS-Zertifikat, signiert von einer Zertifizierungsstelle (CA)".

Beheben Sie die Fehlerbehebung für die Installation

Wenn einer der Dienstleistungen in ist Error Status, können Sie die Protokolle überprüfen. Suchen Sie nach API-Antwortcodes im Bereich von 400 bis 500. Diese geben den Ort an, an dem ein Fehler aufgetreten ist.

Schritte
  1. Um die Bedienerprotokolle des Astra Control Center zu überprüfen, geben Sie Folgendes ein:

    kubectl logs --follow -n netapp-acc-operator $(kubectl get pods -n netapp-acc-operator -o name)  -c manager

Wie es weiter geht

Führen Sie die Implementierung durch "Setup-Aufgaben".