Skip to main content
Hay disponible una nueva versión de este producto.
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Instalar Astra Control Center

Colaboradores

Para instalar Astra Control Center, lleve a cabo los siguientes pasos:

Instalar Astra Control Center

Para instalar Astra Control Center, descargue el paquete de instalación desde el sitio de soporte de NetApp y realice una serie de comandos para instalar Astra Control Center Operator y Astra Control Center en su entorno. Puede utilizar este procedimiento para instalar Astra Control Center en entornos conectados a Internet o con conexión por aire.

Lo que necesitará
Acerca de esta tarea

El proceso de instalación de Astra Control Center realiza lo siguiente:

  • Instala los componentes de Astra en netapp-acc (o espacio de nombres personalizado).

  • Crea una cuenta predeterminada.

  • Establece una dirección de correo electrónico de usuario administrativo predeterminada y una contraseña única predeterminada de ACC-<UUID_of_installation> Por este ejemplo de Astra Control Center. A este usuario se le asigna el rol de propietario del sistema y es necesario iniciar sesión por primera vez en la interfaz de usuario.

  • Le ayuda a determinar que se están ejecutando todas las pods de Astra Control Center.

  • Instala la interfaz de usuario de Astra.

Nota Los comandos de Podman se pueden utilizar en lugar de los comandos de Docker si está utilizando el repositorio de Podman de Red Hat.
Pasos
  1. Descargue el paquete Astra Control Center (astra-control-center-[version].tar.gz) del "Sitio de soporte de NetApp".

  2. Descargue el archivo zip de los certificados y claves de Astra Control Center desde "Sitio de soporte de NetApp".

  3. (Opcional) Use el siguiente comando para verificar la firma del paquete:

    openssl dgst -sha256 -verify astra-control-center[version].pub -signature <astra-control-center[version].sig astra-control-center[version].tar.gz
  4. Extraiga las imágenes:

    tar -vxzf astra-control-center-[version].tar.gz
  5. Cambie al directorio Astra.

    cd astra-control-center-[version]
  6. Agregue los archivos del directorio imagen de Astra Control Center al registro local.

    Nota Consulte una secuencia de comandos de ejemplo para la carga automática de imágenes a continuación.
    1. Inicie sesión en su registro de Docker:

      docker login [Docker_registry_path]
    2. Cargue las imágenes en Docker.

    3. Etiquete las imágenes.

    4. Inserte las imágenes en el registro local.

    export REGISTRY=[Docker_registry_path]
    for astraImageFile in $(ls images/*.tar) ; do
      # Load to local cache. And store the name of the loaded image trimming the 'Loaded images: '
      astraImage=$(docker load --input ${astraImageFile} | sed 's/Loaded image: //')
      astraImage=$(echo ${astraImage} | sed 's!localhost/!!')
      # Tag with local image repo.
      docker tag ${astraImage} ${REGISTRY}/${astraImage}
      # Push to the local repo.
      docker push ${REGISTRY}/${astraImage}
    done
  7. (Sólo para registros con requisitos de autenticación) Si utiliza un registro que requiere autenticación, debe hacer lo siguiente:

    1. Cree el netapp-acc-operator espacio de nombres:

      kubectl create ns netapp-acc-operator

      Respuesta:

      namespace/netapp-acc-operator created
    2. Cree un secreto para netapp-acc-operator espacio de nombres. Añada información sobre Docker y ejecute el siguiente comando:

      kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[Docker_registry_path] --docker-username=[username] --docker-password=[token]

      Respuesta de ejemplo:

      secret/astra-registry-cred created
    3. Cree el netapp-acc (o espacio de nombres personalizado).

      kubectl create ns [netapp-acc or custom]

      Respuesta de ejemplo:

      namespace/netapp-acc created
    4. Cree un secreto para netapp-acc (o espacio de nombres personalizado). Añada información sobre Docker y ejecute el siguiente comando:

      kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom] --docker-server=[Docker_registry_path] --docker-username=[username] --docker-password=[token]

      Respuesta

    secret/astra-registry-cred created
  8. Edite la implementación del operador de Astra Control Center yaml (astra_control_center_operator_deploy.yaml) para referirse a su registro local y secreto.

    vim astra_control_center_operator_deploy.yaml
    1. Si utiliza un registro que requiere autenticación, reemplace la línea predeterminada de imagePullSecrets: [] con lo siguiente:

      imagePullSecrets:
      - name: astra-registry-cred
    2. Cambiar [Docker_registry_path] para la kube-rbac-prox imagen a la ruta del registro en la que ha insertado las imágenes en un paso anterior.

    3. Cambiar [Docker_registry_path] para la acc-operator-controller-manager imagen a la ruta del registro en la que ha insertado las imágenes en un paso anterior.

    apiVersion: apps/v1
    kind: Deployment
    metadata:
      labels:
        control-plane: controller-manager
      name: acc-operator-controller-manager
      namespace: netapp-acc-operator
    spec:
      replicas: 1
      selector:
        matchLabels:
          control-plane: controller-manager
      template:
        metadata:
          labels:
            control-plane: controller-manager
        spec:
          containers:
          - args:
            - --secure-listen-address=0.0.0.0:8443
            - --upstream=http://127.0.0.1:8080/
            - --logtostderr=true
            - --v=10
            image: [Docker_registry_path]/kube-rbac-proxy:v0.5.0
            name: kube-rbac-proxy
            ports:
            - containerPort: 8443
              name: https
          - args:
            - --health-probe-bind-address=:8081
            - --metrics-bind-address=127.0.0.1:8080
            - --leader-elect
            command:
            - /manager
            env:
            - name: ACCOP_LOG_LEVEL
              value: "2"
            image: [Docker_registry_path]/acc-operator:[version x.y.z]
            imagePullPolicy: IfNotPresent
          imagePullSecrets: []
  9. Edite el archivo de recursos personalizados (CR) del Centro de control de Astra (astra_control_center_min.yaml):

    vim astra_control_center_min.yaml
    Nota Si se requieren personalizaciones adicionales para su entorno, puede utilizar astra_control_center.yaml Como CR alternativo. astra_control_center_min.yaml Es la CR predeterminada y es adecuada para la mayoría de las instalaciones.
    Nota Las propiedades configuradas por la CR no se pueden cambiar tras la implementación inicial de Astra Control Center.
    1. Cambiar [Docker_registry_path] a la ruta de acceso del registro en la que ha insertado las imágenes en el paso anterior.

    2. Cambie el accountName cadena al nombre que desea asociar a la cuenta.

    3. Cambie el astraAddress Cadena al FQDN que desea utilizar en su navegador para acceder a Astra. No utilizar http:// o. https:// en la dirección. Copie este FQDN para utilizarlo en un paso posterior.

    4. Cambie el email cadena en la dirección inicial predeterminada del administrador. Copie esta dirección de correo electrónico para su uso en un paso posterior.

    5. Cambiar enrolled Para AutoSupport a. false para sitios sin conexión a internet o retención true para sitios conectados.

    6. (Opcional) Añada un nombre firstName y apellidos lastName del usuario asociado con la cuenta. Este paso se puede realizar ahora o una versión posterior dentro de la interfaz de usuario.

    7. (Opcional) cambie el storageClass Valor en otro recurso de la clase de almacenamiento de Trident, si es necesario para su instalación.

    8. Si no está utilizando un registro que requiere autorización, elimine el secret línea.

    apiVersion: astra.netapp.io/v1
    kind: AstraControlCenter
    metadata:
      name: astra
    spec:
      accountName: "Example"
      astraVersion: "ASTRA_VERSION"
      astraAddress: "astra.example.com"
      autoSupport:
        enrolled: true
      email: "[admin@example.com]"
      firstName: "SRE"
      lastName: "Admin"
      imageRegistry:
        name: "[Docker_registry_path]"
        secret: "astra-registry-cred"
      storageClass: "ontap-gold"
  10. Instale el operador de Astra Control Center:

    kubectl apply -f astra_control_center_operator_deploy.yaml

    Respuesta de ejemplo:

    namespace/netapp-acc-operator created
    customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created
    role.rbac.authorization.k8s.io/acc-operator-leader-election-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created
    clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created
    rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created
    configmap/acc-operator-manager-config created
    service/acc-operator-controller-manager-metrics-service created
    deployment.apps/acc-operator-controller-manager created
  11. Si todavía no lo ha hecho en un paso anterior, cree el netapp-acc espacio de nombres (o personalizado):

    kubectl create ns [netapp-acc or custom]

    Respuesta de ejemplo:

    namespace/netapp-acc created
  12. Ejecute el siguiente parche para corregir "vinculación de roles del clúster".

  13. Instale Astra Control Center en netapp-acc (o su espacio de nombres personalizado):

    kubectl apply -f astra_control_center_min.yaml -n [netapp-acc or custom]

    Respuesta de ejemplo:

    astracontrolcenter.astra.netapp.io/astra created
  14. Compruebe que todos los componentes del sistema se han instalado correctamente.

    kubectl get pods -n [netapp-acc or custom]

    Cada pod debe tener el estado de Running. Pueden tardar varios minutos en implementar los pods del sistema.

    Respuesta de ejemplo:

    NAME                                         READY   STATUS    RESTARTS   AGE
    acc-helm-repo-5fdfff786f-gkv6z               1/1     Running   0          4m58s
    activity-649f869bf7-jn5gs                    1/1     Running   0          3m14s
    asup-79846b5fdc-s9s97                        1/1     Running   0          3m10s
    authentication-84c78f5cf4-qhx9t              1/1     Running   0          118s
    billing-9b8496787-v8rzv                      1/1     Running   0          2m54s
    bucketservice-5fb876d9d5-wkfvz               1/1     Running   0          3m26s
    cloud-extension-f9f4f59c6-dz6s6              1/1     Running   0          3m
    cloud-insights-service-5676b8c6d4-6q7lv      1/1     Running   0          2m52s
    composite-compute-7dcc9c6d6c-lxdr6           1/1     Running   0          2m50s
    composite-volume-74dbfd7577-cd42b            1/1     Running   0          3m2s
    credentials-75dbf46f9d-5qm2b                 1/1     Running   0          3m32s
    entitlement-6cf875cb48-gkvhp                 1/1     Running   0          3m12s
    features-74fd97bb46-vss2n                    1/1     Running   0          3m6s
    fluent-bit-ds-2g9jb                          1/1     Running   0          113s
    fluent-bit-ds-5tg5h                          1/1     Running   0          113s
    fluent-bit-ds-qfxb8                          1/1     Running   0          113s
    graphql-server-7769f98b86-p4qrv              1/1     Running   0          90s
    identity-566c566cd5-ntfj6                    1/1     Running   0          3m16s
    influxdb2-0                                  1/1     Running   0          4m43s
    krakend-5cb8d56978-44q66                     1/1     Running   0          93s
    license-66cbbc6f48-27kgf                     1/1     Running   0          3m4s
    login-ui-584f7fd84b-dmdrp                    1/1     Running   0          87s
    loki-0                                       1/1     Running   0          4m44s
    metrics-ingestion-service-6dcfddf45f-mhnvh   1/1     Running   0          3m8s
    monitoring-operator-78d67b4d4-nxs6v          2/2     Running   0          116s
    nats-0                                       1/1     Running   0          4m40s
    nats-1                                       1/1     Running   0          4m26s
    nats-2                                       1/1     Running   0          4m15s
    nautilus-9b664bc55-rn9t8                     1/1     Running   0          2m56s
    openapi-dc5ddfb7d-6q8vh                      1/1     Running   0          3m20s
    polaris-consul-consul-5tjs7                  1/1     Running   0          4m43s
    polaris-consul-consul-5wbnx                  1/1     Running   0          4m43s
    polaris-consul-consul-bfvl7                  1/1     Running   0          4m43s
    polaris-consul-consul-server-0               1/1     Running   0          4m43s
    polaris-consul-consul-server-1               1/1     Running   0          4m43s
    polaris-consul-consul-server-2               1/1     Running   0          4m43s
    polaris-mongodb-0                            2/2     Running   0          4m49s
    polaris-mongodb-1                            2/2     Running   0          4m22s
    polaris-mongodb-arbiter-0                    1/1     Running   0          4m49s
    polaris-ui-6648875998-75d98                  1/1     Running   0          92s
    polaris-vault-0                              1/1     Running   0          4m41s
    polaris-vault-1                              1/1     Running   0          4m41s
    polaris-vault-2                              1/1     Running   0          4m41s
    storage-backend-metrics-69546f4fc8-m7lfj     1/1     Running   0          3m22s
    storage-provider-5d46f755b-qfv89             1/1     Running   0          3m30s
    support-5dc579865c-z4pwq                     1/1     Running   0          3m18s
    telegraf-ds-4452f                            1/1     Running   0          113s
    telegraf-ds-gnqxl                            1/1     Running   0          113s
    telegraf-ds-jhw74                            1/1     Running   0          113s
    telegraf-rs-gg6m4                            1/1     Running   0          113s
    telemetry-service-6dcc875f98-zft26           1/1     Running   0          3m24s
    tenancy-7f7f77f699-q7l6w                     1/1     Running   0          3m28s
    traefik-769d846f9b-c9crt                     1/1     Running   0          83s
    traefik-769d846f9b-l9n4k                     1/1     Running   0          67s
    trident-svc-8649c8bfc5-pdj79                 1/1     Running   0          2m57s
    vault-controller-745879f98b-49c5v            1/1     Running   0          4m51s
  15. (Opcional) para asegurarse de que la instalación ha finalizado, puede ver el acc-operator registra utilizando el siguiente comando.

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
  16. Cuando se estén ejecutando todos los POD, verifique el éxito de la instalación mediante la recuperación de la instancia de AstraControlCenter instalada por el operador ACC.

    kubectl get acc -o yaml -n netapp-acc
  17. Compruebe la status.deploymentState en la respuesta para Deployed valor. Si la implementación no se realizó correctamente, aparece en su lugar un mensaje de error.

    Nota Utilizará la uuid en el siguiente paso.
    apiVersion: v1
    items:
    - apiVersion: astra.netapp.io/v1
      kind: AstraControlCenter
      metadata:
        creationTimestamp: "2021-07-28T21:36:49Z"
        finalizers:
        - astracontrolcenter.netapp.io/finalizer
       generation: 1
        name: astra
        namespace: netapp-acc
        resourceVersion: "27797604"
        selfLink: /apis/astra.netapp.io/v1/namespaces/netapp-acc/astracontrolcenters/astra
        uid: 61cd8b65-047b-431a-ba35-510afcb845f1
      spec:
        accountName: Example
        astraAddress: astra.example.com
        astraResourcesScaler: "Off"
        astraVersion: 21.08.52
        autoSupport:
          enrolled: false
        email: admin@example.com
        firstName: SRE
        lastName: Admin
        imageRegistry:
          name: registry_name/astra
      status:
        certManager: deploy
        deploymentState: Deployed
        observedGeneration: 1
        observedVersion: 21.08.52
        postInstall: Complete
        uuid: c49008a5-4ef1-4c5d-a53e-830daf994116
    kind: List
    metadata:
      resourceVersion: ""
      selfLink: ""
  18. Para obtener la contraseña única que utilizará cuando inicie sesión en Astra Control Center, copie la status.uuid valor de la respuesta en el paso anterior. La contraseña es ACC- Seguido del valor UUID (ACC-[UUID] o, en este ejemplo, ACC-c49008a5-4ef1-4c5d-a53e-830daf994116).

Inicie sesión en la interfaz de usuario de Astra Control Center

Después de instalar ACC, cambiará la contraseña del administrador predeterminado e inicie sesión en el panel de interfaz de usuario de ACC.

Pasos
  1. En un explorador, introduzca el FQDN que utilizó en astraAddress en la astra_control_center_min.yaml CR cuando Ha instalado ACC.

  2. Acepte los certificados autofirmados cuando se le solicite.

    Nota Se puede crear un certificado personalizado después de iniciar sesión.
  3. En la página de inicio de sesión de Astra Control Center, introduzca el valor utilizado email pulg astra_control_center_min.yaml CR cuando Ha instalado ACC, seguido de la contraseña única (ACC-[UUID]).

    Nota Si introduce una contraseña incorrecta tres veces, la cuenta de administrador se bloqueará durante 15 minutos.
  4. Seleccione Iniciar sesión.

  5. Cambie la contraseña cuando se le solicite.

    Nota Si este es su primer inicio de sesión y olvida la contraseña y aún no se han creado otras cuentas de usuario administrativas, comuníquese con el servicio de soporte de NetApp para obtener ayuda para la recuperación de contraseñas.
  6. (Opcional) quite el certificado TLS autofirmado existente y sustitúyalo por un "Certificado TLS personalizado firmado por una entidad de certificación (CA)".

Solucione los problemas de instalación

Si alguno de los servicios está en Error puede inspeccionar los registros. Busque códigos de respuesta API en la gama 400 a 500. Esos indican el lugar donde ocurrió un fracaso.

Pasos
  1. Para inspeccionar los registros del operador de Astra Control Center, introduzca lo siguiente:

    kubectl logs --follow -n netapp-acc-operator $(kubectl get pods -n netapp-acc-operator -o name)  -c manager

El futuro

Complete la implementación llevando a cabo "tareas de configuración".