Skip to main content
È disponibile una versione più recente di questo prodotto.
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Installare Astra Control Center utilizzando il processo standard

Collaboratori

Per installare Astra Control Center, scaricare il pacchetto di installazione dal NetApp Support Site ed eseguire la seguente procedura. È possibile utilizzare questa procedura per installare Astra Control Center in ambienti connessi a Internet o con connessione ad aria.

Altre procedure di installazione
  • Installa con RedHat OpenShift OperatorHub: Utilizza questo "procedura alternativa" Per installare Astra Control Center su OpenShift utilizzando OperatorHub.

  • Installare nel cloud pubblico con backend Cloud Volumes ONTAP: Utilizzare "queste procedure" Per installare Astra Control Center in Amazon Web Services (AWS), Google Cloud Platform (GCP) o Microsoft Azure con un backend di storage Cloud Volumes ONTAP.

Per una dimostrazione del processo di installazione di Astra Control Center, vedere "questo video".

Di cosa hai bisogno
  • "Prima di iniziare l’installazione, preparare l’ambiente per l’implementazione di Astra Control Center".

  • Se hai configurato o vuoi configurare le policy di sicurezza dei pod nel tuo ambiente, familiarizza con le policy di sicurezza dei pod e con il modo in cui influiscono sull’installazione di Astra Control Center. Vedere "Comprendere le restrizioni delle policy di sicurezza del pod".

  • Assicurarsi che tutti i servizi API siano in buono stato e disponibili:

    kubectl get apiservices
  • Assicurarsi che l’FQDN Astra che si intende utilizzare sia instradabile a questo cluster. Ciò significa che si dispone di una voce DNS nel server DNS interno o si sta utilizzando un percorso URL principale già registrato.

  • Se nel cluster esiste già un gestore dei certificati, è necessario eseguirne alcuni "fasi preliminari" In modo che Astra Control Center non tenti di installare il proprio cert manager. Per impostazione predefinita, Astra Control Center installa il proprio cert manager durante l’installazione.

A proposito di questa attività

Il processo di installazione di Astra Control Center consente di effettuare le seguenti operazioni:

  • Installare i componenti Astra in netapp-acc namespace (o personalizzato).

  • Creare un account di amministrazione proprietario di Astra Control predefinito.

  • Stabilire un indirizzo e-mail dell’utente amministrativo e una password di configurazione iniziale predefinita. A questo utente viene assegnato il ruolo Owner (Proprietario) necessario per il primo accesso all’interfaccia utente.

  • Verificare che tutti i pod Astra Control Center siano in esecuzione.

  • Installare l’interfaccia utente di Astra Control Center.

Importante Non eliminare l’operatore di Astra Control Center (ad esempio, kubectl delete -f astra_control_center_operator_deploy.yaml) In qualsiasi momento durante l’installazione o il funzionamento di Astra Control Center per evitare di eliminare i pod.
Fasi

Per installare Astra Control Center, procedere come segue:

Scarica ed estrai Astra Control Center

  1. Accedere alla "Pagina di download di Astra Control Center Evaluation" Sul sito di supporto NetApp.

  2. Scarica il bundle contenente Astra Control Center (astra-control-center-[version].tar.gz).

  3. (Consigliato ma opzionale) Scarica il bundle di certificati e firme per Astra Control Center (astra-control-center-certs-[version].tar.gz) per verificare la firma del bundle:

    tar -vxzf astra-control-center-certs-[version].tar.gz
    openssl dgst -sha256 -verify certs/AstraControlCenter-public.pub -signature certs/astra-control-center-[version].tar.gz.sig astra-control-center-[version].tar.gz

    Viene visualizzato l’output Verified OK una volta completata la verifica.

  4. Estrarre le immagini dal bundle Astra Control Center:

    tar -vxzf astra-control-center-[version].tar.gz

Installare il plug-in NetApp Astra kubectl

Il plug-in della riga di comando Astra kubectl di NetApp consente di risparmiare tempo nell’esecuzione delle attività più comuni associate all’implementazione e all’aggiornamento di Astra Control Center.

Di cosa hai bisogno

NetApp fornisce binari per plug-in per diverse architetture CPU e sistemi operativi. Prima di eseguire questa attività, è necessario conoscere la CPU e il sistema operativo in uso.

Fasi
  1. Elencare i binari del plugin NetApp Astra kubectl disponibili e annotare il nome del file necessario per il sistema operativo e l’architettura della CPU:

    Nota La libreria di plugin kubectl fa parte del bundle tar e viene estratta nella cartella kubectl-astra.
    ls kubectl-astra/
  2. Spostare il binario corretto nel percorso corrente e rinominarlo kubectl-astra:

    cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra

Aggiungere le immagini al registro locale

  1. Completare la sequenza di passaggi appropriata per il motore dei container:

Docker
  1. Passare alla directory root del tarball. Vengono visualizzati il file e la directory seguenti:

    acc.manifest.bundle.yaml
    acc/

  2. Trasferire le immagini del pacchetto nella directory delle immagini di Astra Control Center nel registro locale. Eseguire le seguenti sostituzioni prima di eseguire push-images comando:

    • Sostituire <BUNDLE_FILE> con il nome del file bundle di controllo Astra (acc.manifest.bundle.yaml).

    • Sostituire <MY_FULL_REGISTRY_PATH> con l’URL del repository Docker; ad esempio, "https://<docker-registry>".

    • Sostituire <MY_REGISTRY_USER> con il nome utente.

    • Sostituire <MY_REGISTRY_TOKEN> con un token autorizzato per il registro.

      kubectl astra packages push-images -m <BUNDLE_FILE> -r <MY_FULL_REGISTRY_PATH> -u <MY_REGISTRY_USER> -p <MY_REGISTRY_TOKEN>
Podman
  1. Passare alla directory root del tarball. Vengono visualizzati il file e la directory seguenti:

    acc.manifest.bundle.yaml
    acc/

  2. Accedere al Registro di sistema:

    podman login <YOUR_REGISTRY>
  3. Preparare ed eseguire uno dei seguenti script personalizzato per la versione di Podman utilizzata. Sostituire <MY_FULL_REGISTRY_PATH> con l’URL del repository che include le sottodirectory.

    Podman 4
    export REGISTRY=<MY_FULL_REGISTRY_PATH>
    export PACKAGENAME=acc
    export PACKAGEVERSION=22.11.0-82
    export DIRECTORYNAME=acc
    for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do
    astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //')
    astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::')
    podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    done
    Podman 3
    export REGISTRY=<MY_FULL_REGISTRY_PATH>
    export PACKAGENAME=acc
    export PACKAGEVERSION=22.11.0-82
    export DIRECTORYNAME=acc
    for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do
    astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //')
    astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::')
    podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    done
    Nota Il percorso dell’immagine creato dallo script deve essere simile al seguente, a seconda della configurazione del Registro di sistema: https://netappdownloads.jfrog.io/docker-astra-control-prod/netapp/astra/acc/22.11.0-82/image:version

Impostare namespace e secret per i registri con requisiti di autenticazione

  1. Esportare il KUBECONFIG per il cluster host Astra Control Center:

    export KUBECONFIG=[file path]
    Nota Prima di completare l’installazione, assicurarsi che KUBECONFIG punti al cluster in cui si desidera installare Astra Control Center. KUBECONFIG può contenere un solo contesto.
  2. Se si utilizza un registro che richiede l’autenticazione, è necessario effettuare le seguenti operazioni:

    1. Creare il netapp-acc-operator spazio dei nomi:

      kubectl create ns netapp-acc-operator

      Risposta:

      namespace/netapp-acc-operator created
    2. Creare un segreto per netapp-acc-operator namespace. Aggiungere informazioni su Docker ed eseguire il seguente comando:

      Nota Il segnaposto your_registry_path deve corrispondere alla posizione delle immagini caricate in precedenza (ad esempio, [Registry_URL]/netapp/astra/astracc/22.11.0-82).
      kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]

      Esempio di risposta:

      secret/astra-registry-cred created
      Nota Se si elimina lo spazio dei nomi dopo la generazione del segreto, ricreare lo spazio dei nomi e rigenerare il segreto per lo spazio dei nomi.
    3. Creare il netapp-acc namespace (o personalizzato).

      kubectl create ns [netapp-acc or custom namespace]

      Esempio di risposta:

      namespace/netapp-acc created
    4. Creare un segreto per netapp-acc namespace (o personalizzato). Aggiungere informazioni su Docker ed eseguire il seguente comando:

      kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]

      Risposta

    secret/astra-registry-cred created

Installare l’operatore del centro di controllo Astra

  1. Modificare la directory:

    cd manifests
  2. Modificare l’YAML di implementazione dell’operatore di Astra Control Center (astra_control_center_operator_deploy.yaml) per fare riferimento al registro locale e al segreto.

    vim astra_control_center_operator_deploy.yaml
    Nota Un YAML di esempio annotato segue questi passaggi.
    1. Se si utilizza un registro che richiede l’autenticazione, sostituire la riga predefinita di imagePullSecrets: [] con i seguenti elementi:

      imagePullSecrets:
      - name: astra-registry-cred
    2. Cambiare [your_registry_path] per kube-rbac-proxy al percorso del registro in cui sono state inviate le immagini in a. passaggio precedente.

    3. Cambiare [your_registry_path] per acc-operator-controller-manager al percorso del registro in cui sono state inviate le immagini in a. passaggio precedente.

      astra_control_center_operator_deploy.yaml
      apiVersion: apps/v1
      kind: Deployment
      metadata:
        labels:
          control-plane: controller-manager
        name: acc-operator-controller-manager
        namespace: netapp-acc-operator
      spec:
        replicas: 1
        selector:
          matchLabels:
            control-plane: controller-manager
        strategy:
          type: Recreate
        template:
          metadata:
            labels:
              control-plane: controller-manager
          spec:
            containers:
            - args:
              - --secure-listen-address=0.0.0.0:8443
              - --upstream=http://127.0.0.1:8080/
              - --logtostderr=true
              - --v=10
              image: [your_registry_path]/kube-rbac-proxy:v4.8.0
              name: kube-rbac-proxy
              ports:
              - containerPort: 8443
                name: https
            - args:
              - --health-probe-bind-address=:8081
              - --metrics-bind-address=127.0.0.1:8080
              - --leader-elect
              env:
              - name: ACCOP_LOG_LEVEL
                value: "2"
              - name: ACCOP_HELM_INSTALLTIMEOUT
                value: 5m
              image: [your_registry_path]/acc-operator:[version x.y.z]
              imagePullPolicy: IfNotPresent
              livenessProbe:
                httpGet:
                  path: /healthz
                  port: 8081
                initialDelaySeconds: 15
                periodSeconds: 20
              name: manager
              readinessProbe:
                httpGet:
                  path: /readyz
                  port: 8081
                initialDelaySeconds: 5
                periodSeconds: 10
              resources:
                limits:
                  cpu: 300m
                  memory: 750Mi
                requests:
                  cpu: 100m
                  memory: 75Mi
              securityContext:
                allowPrivilegeEscalation: false
            imagePullSecrets: []
            securityContext:
              runAsUser: 65532
            terminationGracePeriodSeconds: 10
  3. Installare l’operatore del centro di controllo Astra:

    kubectl apply -f astra_control_center_operator_deploy.yaml

    Esempio di risposta:

    namespace/netapp-acc-operator created
    customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created
    role.rbac.authorization.k8s.io/acc-operator-leader-election-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created
    clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created
    rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created
    configmap/acc-operator-manager-config created
    service/acc-operator-controller-manager-metrics-service created
    deployment.apps/acc-operator-controller-manager created
  4. Verificare che i pod siano in esecuzione:

    kubectl get pods -n netapp-acc-operator

Configurare Astra Control Center

  1. Modificare il file delle risorse personalizzate (CR) di Astra Control Center (astra_control_center.yaml) per creare account, supporto, registro e altre configurazioni necessarie:

    vim astra_control_center.yaml
    Nota Un YAML di esempio annotato segue questi passaggi.
  2. Modificare o confermare le seguenti impostazioni:

    <code>accountName</code>
    Impostazione Guida Tipo Esempio

    accountName

    Modificare il accountName Stringa al nome che si desidera associare all’account Astra Control Center. Può essere presente un solo nome account.

    stringa

    Example

    <code>astraVersion</code>
    Impostazione Guida Tipo Esempio

    astraVersion

    La versione di Astra Control Center da implementare. Non è necessaria alcuna azione per questa impostazione, in quanto il valore verrà pre-compilato.

    stringa

    22.11.0-82

    <code>astraAddress</code>
    Impostazione Guida Tipo Esempio

    astraAddress

    Modificare il astraAddress Inserire l’FQDN (consigliato) o l’indirizzo IP che si desidera utilizzare nel browser per accedere ad Astra Control Center. Questo indirizzo definisce il modo in cui Astra Control Center verrà trovato nel data center e corrisponde allo stesso FQDN o indirizzo IP fornito dal bilanciamento del carico al termine dell’operazione "Requisiti di Astra Control Center". NOTA: Non utilizzare http:// oppure https:// nell’indirizzo. Copiare questo FQDN per utilizzarlo in un passo successivo.

    stringa

    astra.example.com

    <code>autoSupport</code>

    Le selezioni effettuate in questa sezione determinano se parteciperai all’applicazione di supporto proattivo di NetApp, NetApp Active IQ, e dove verranno inviati i dati. È necessaria una connessione a Internet (porta 442) e tutti i dati di supporto sono resi anonimi.

    Impostazione Utilizzare Guida Tipo Esempio

    autoSupport.enrolled

    Entrambi enrolled oppure url i campi devono essere selezionati

    Cambiare enrolled Per AutoSupport a. false per i siti senza connettività internet o senza retain true per i siti connessi. Un’impostazione di true Consente l’invio di dati anonimi a NetApp a scopo di supporto. L’elezione predefinita è false E indica che non verranno inviati dati di supporto a NetApp.

    Booleano

    false (valore predefinito)

    autoSupport.url

    Entrambi enrolled oppure url i campi devono essere selezionati

    Questo URL determina dove verranno inviati i dati anonimi.

    stringa

    https://support.netapp.com/asupprod/post/1.0/postAsup

    <code>email</code>
    Impostazione Guida Tipo Esempio

    email

    Modificare il email stringa all’indirizzo iniziale predefinito dell’amministratore. Copiare questo indirizzo e-mail per utilizzarlo in passo successivo. Questo indirizzo e-mail verrà utilizzato come nome utente per l’account iniziale per accedere all’interfaccia utente e verrà notificato degli eventi in Astra Control.

    stringa

    admin@example.com

    <code>firstName</code>
    Impostazione Guida Tipo Esempio

    firstName

    Il nome dell’amministratore iniziale predefinito associato all’account Astra. Il nome utilizzato qui sarà visibile in un’intestazione dell’interfaccia utente dopo il primo accesso.

    stringa

    SRE

    <code>LastName</code>
    Impostazione Guida Tipo Esempio

    lastName

    Il cognome dell’amministratore iniziale predefinito associato all’account Astra. Il nome utilizzato qui sarà visibile in un’intestazione dell’interfaccia utente dopo il primo accesso.

    stringa

    Admin

    <code>imageRegistry</code>

    Le selezioni effettuate in questa sezione definiscono il registro delle immagini container che ospita le immagini dell’applicazione Astra, Astra Control Center Operator e il repository Astra Control Center Helm.

    Impostazione Utilizzare Guida Tipo Esempio

    imageRegistry.name

    Obbligatorio

    Il nome del registro delle immagini in cui sono state inviate le immagini in passaggio precedente. Non utilizzare http:// oppure https:// nel nome del registro di sistema.

    stringa

    example.registry.com/astra

    imageRegistry.secret

    Obbligatorio se la stringa immessa per imageRegistry.name' requires a secret.

    IMPORTANT: If you are using a registry that does not require authorization, you must delete this `secret
    linea entro imageRegistry in caso negativo, l’installazione non riesce.

    Il nome del segreto Kubernetes utilizzato per l’autenticazione con il registro delle immagini.

    stringa

    astra-registry-cred

    <code>storageClass</code>
    Impostazione Guida Tipo Esempio

    storageClass

    Modificare il storageClass valore da ontap-gold A un’altra risorsa Trident storageClass come richiesto dall’installazione. Eseguire il comando kubectl get sc per determinare le classi di storage configurate esistenti. Una delle classi di storage basate su Trident deve essere inserita nel file manifest (astra-control-center-<version>.manifest) E verranno utilizzati per Astra PVS. Se non è impostata, viene utilizzata la classe di storage predefinita. NOTA: Se è configurata una classe di storage predefinita, assicurarsi che sia l’unica classe di storage con l’annotazione predefinita.

    stringa

    ontap-gold

    <code>volumeReclaimPolicy</code>
    Impostazione Guida Tipo Opzioni

    volumeReclaimPolicy

    In questo modo viene impostata la policy di recupero per il PVS di Astra. Impostare questo criterio su Retain Conserva i volumi persistenti dopo l’eliminazione di Astra. Impostare questo criterio su Delete elimina i volumi persistenti dopo l’eliminazione di astra. Se questo valore non viene impostato, il PVS viene mantenuto.

    stringa

    • Retain (Valore predefinito)

    • Delete

    <code>ingressType</code>
    Impostazione Guida Tipo Opzioni

    ingressType

    Utilizzare uno dei seguenti tipi di ingresso:*Generic* (ingressType: "Generic") (Impostazione predefinita) utilizzare questa opzione quando si utilizza un altro controller di ingresso o si preferisce utilizzare un controller di ingresso personalizzato. Una volta implementato Astra Control Center, è necessario configurare "controller di ingresso" Per esporre Astra Control Center con un URL.AccTraefik (ingressType: "AccTraefik") Utilizzare questa opzione quando si preferisce non configurare un controller di ingresso. In questo modo viene implementato l’Astra Control Center traefik Gateway come servizio di tipo Kubernetes LoadBalancer. Astra Control Center utilizza un servizio del tipo "LoadBalancer" (svc/traefik Nello spazio dei nomi di Astra Control Center) e richiede l’assegnazione di un indirizzo IP esterno accessibile. Se nel proprio ambiente sono consentiti i bilanciatori di carico e non ne è già configurato uno, è possibile utilizzare MetalLB o un altro servizio di bilanciamento del carico esterno per assegnare un indirizzo IP esterno al servizio. Nella configurazione del server DNS interno, puntare il nome DNS scelto per Astra Control Center sull’indirizzo IP con bilanciamento del carico. NOTA: Per ulteriori informazioni sul tipo di servizio "LoadBalancer" e sull’ingresso, vedere "Requisiti".

    stringa

    • Generic (valore predefinito)

    • AccTraefik

    <code>astraResourcesScaler</code>
    Impostazione Guida Tipo Opzioni

    astraResourcesScaler

    Opzioni di scalabilità per i limiti delle risorse di AstraControlCenter. Per impostazione predefinita, Astra Control Center implementa le richieste di risorse impostate per la maggior parte dei componenti all’interno di Astra. Questa configurazione consente allo stack software Astra Control Center di migliorare le prestazioni in ambienti con maggiore carico e scalabilità delle applicazioni. Tuttavia, negli scenari che utilizzano cluster di sviluppo o test più piccoli, il campo CR astraResourcesScalar può essere impostato su Off. In questo modo vengono disattivate le richieste di risorse e viene eseguita l’implementazione su cluster più piccoli.

    stringa

    • Default (Valore predefinito)

    • Off

    <code>crds</code>

    Le selezioni effettuate in questa sezione determinano il modo in cui Astra Control Center deve gestire i CRD.

    Impostazione Guida Tipo Esempio

    crds.externalCertManager

    Se si utilizza un gestore esterno dei certificati, cambiare externalCertManager a. true. L’impostazione predefinita false Fa in modo che Astra Control Center installi i propri CRD di gestione dei certificati durante l’installazione. I CRDS sono oggetti a livello di cluster e l’installazione potrebbe avere un impatto su altre parti del cluster. È possibile utilizzare questo indicatore per segnalare ad Astra Control Center che questi CRD verranno installati e gestiti dall’amministratore del cluster al di fuori di Astra Control Center.

    Booleano

    False (valore predefinito)

    crds.externalTraefik

    Per impostazione predefinita, Astra Control Center installerà i CRD Traefik richiesti. I CRDS sono oggetti a livello di cluster e l’installazione potrebbe avere un impatto su altre parti del cluster. È possibile utilizzare questo indicatore per segnalare ad Astra Control Center che questi CRD verranno installati e gestiti dall’amministratore del cluster al di fuori di Astra Control Center.

    Booleano

    False (valore predefinito)

astra_control_center.yaml
apiVersion: astra.netapp.io/v1
kind: AstraControlCenter
metadata:
  name: astra
spec:
  accountName: "Example"
  astraVersion: "ASTRA_VERSION"
  astraAddress: "astra.example.com"
  autoSupport:
    enrolled: true
  email: "[admin@example.com]"
  firstName: "SRE"
  lastName: "Admin"
  imageRegistry:
    name: "[your_registry_path]"
    secret: "astra-registry-cred"
  storageClass: "ontap-gold"
  volumeReclaimPolicy: "Retain"
  ingressType: "Generic"
  astraResourcesScaler: "Default"
  additionalValues: {}
  crds:
    externalTraefik: false
    externalCertManager: false

Completare l’installazione dell’Astra Control Center e dell’operatore

  1. Se non lo si è già fatto in un passaggio precedente, creare il netapp-acc namespace (o personalizzato):

    kubectl create ns [netapp-acc or custom namespace]

    Esempio di risposta:

    namespace/netapp-acc created
  2. Installare Astra Control Center in netapp-acc spazio dei nomi (o personalizzato):

    kubectl apply -f astra_control_center.yaml -n [netapp-acc or custom namespace]

    Esempio di risposta:

    astracontrolcenter.astra.netapp.io/astra created

Verificare lo stato del sistema

È possibile verificare lo stato del sistema utilizzando i comandi kubectl. Se preferisci utilizzare OpenShift, puoi utilizzare comandi oc paragonabili per le fasi di verifica.

Fasi
  1. Verificare che tutti i componenti del sistema siano installati correttamente.

    kubectl get pods -n [netapp-acc or custom namespace]

    Ogni pod deve avere uno stato di Running. L’implementazione dei pod di sistema potrebbe richiedere alcuni minuti.

    Esempio di risposta
    NAME                                       READY   STATUS    RESTARTS        AGE
    acc-helm-repo-76d8d845c9-ggds2             1/1     Running   0               14m
    activity-6cc67ff9f4-z48mr                  1/1     Running   2 (8m32s ago)   9m
    api-token-authentication-7s67v             1/1     Running   0               8m56s
    api-token-authentication-bplb4             1/1     Running   0               8m56s
    api-token-authentication-p2c9z             1/1     Running   0               8m56s
    asup-6cdfbc6795-md8vn                      1/1     Running   0               9m14s
    authentication-9477567db-8hnc9             1/1     Running   0               7m4s
    bucketservice-f4dbdfcd6-wqzkw              1/1     Running   0               8m48s
    cert-manager-bb756c7c4-wm2cv               1/1     Running   0               14m
    cert-manager-cainjector-c9bb86786-8wrf5    1/1     Running   0               14m
    cert-manager-webhook-dd465db99-j2w4x       1/1     Running   0               14m
    certificates-68dff9cdd6-kcvml              1/1     Running   2 (8m43s ago)   9m2s
    certificates-68dff9cdd6-rsnsb              1/1     Running   0               9m2s
    cloud-extension-69d48c956c-2s8dt           1/1     Running   3 (8m43s ago)   9m24s
    cloud-insights-service-7c4f48b978-7gvlh    1/1     Running   3 (8m50s ago)   9m28s
    composite-compute-7d9ff5f68-nxbhl          1/1     Running   0               8m51s
    composite-volume-57b4756d64-nl66d          1/1     Running   0               9m13s
    credentials-6dbc55f89f-qpzff               1/1     Running   0               11m
    entitlement-67bfb6d7-gl6kp                 1/1     Running   4 (8m33s ago)   9m38s
    features-856cc4dccc-mxbdb                  1/1     Running   0               9m20s
    fluent-bit-ds-4rtsp                        1/1     Running   0               6m54s
    fluent-bit-ds-9rqll                        1/1     Running   0               6m54s
    fluent-bit-ds-w5mp7                        1/1     Running   0               6m54s
    graphql-server-7c7cc49776-jz2kn            1/1     Running   0               2m29s
    identity-87c59c975-9jpnf                   1/1     Running   0               9m6s
    influxdb2-0                                1/1     Running   0               13m
    keycloak-operator-84ff6d59d4-qcnmc         1/1     Running   0               7m1s
    krakend-cbf6c7df9-mdtzv                    1/1     Running   0               2m30s
    license-5b888b78bf-plj6j                   1/1     Running   0               9m32s
    login-ui-846b4664dd-fz8hv                  1/1     Running   0               2m24s
    loki-0                                     1/1     Running   0               13m
    metrics-facade-779cc9774-n26rw             1/1     Running   0               9m18s
    monitoring-operator-974db78f-pkspq         2/2     Running   0               6m58s
    nats-0                                     1/1     Running   0               13m
    nats-1                                     1/1     Running   0               13m
    nats-2                                     1/1     Running   0               13m
    nautilus-7bdc7ddc54-49tfn                  1/1     Running   0               7m50s
    nautilus-7bdc7ddc54-cwc79                  1/1     Running   0               9m36s
    openapi-5584ff9f46-gbrdj                   1/1     Running   0               9m17s
    openapi-5584ff9f46-z9mzk                   1/1     Running   0               9m17s
    packages-bfc58cc98-lpxq9                   1/1     Running   0               8m58s
    polaris-consul-consul-server-0             1/1     Running   0               13m
    polaris-consul-consul-server-1             1/1     Running   0               13m
    polaris-consul-consul-server-2             1/1     Running   0               13m
    polaris-keycloak-0                         1/1     Running   3 (6m15s ago)   6m56s
    polaris-keycloak-1                         1/1     Running   0               4m22s
    polaris-keycloak-2                         1/1     Running   0               3m41s
    polaris-keycloak-db-0                      1/1     Running   0               6m56s
    polaris-keycloak-db-1                      1/1     Running   0               4m23s
    polaris-keycloak-db-2                      1/1     Running   0               3m36s
    polaris-mongodb-0                          2/2     Running   0               13m
    polaris-mongodb-1                          2/2     Running   0               13m
    polaris-mongodb-2                          2/2     Running   0               12m
    polaris-ui-5ccff47897-8rzgh                1/1     Running   0               2m33s
    polaris-vault-0                            1/1     Running   0               13m
    polaris-vault-1                            1/1     Running   0               13m
    polaris-vault-2                            1/1     Running   0               13m
    public-metrics-6cb7bfc49b-p54xm            1/1     Running   1 (8m29s ago)   9m31s
    storage-backend-metrics-5c77994586-kjn48   1/1     Running   0               8m52s
    storage-provider-769fdc858c-62w54          1/1     Running   0               8m54s
    task-service-9ffc484c5-kx9f4               1/1     Running   3 (8m44s ago)   9m34s
    telegraf-ds-bphb9                          1/1     Running   0               6m54s
    telegraf-ds-rtsm2                          1/1     Running   0               6m54s
    telegraf-ds-s9h5h                          1/1     Running   0               6m54s
    telegraf-rs-lbpv7                          1/1     Running   0               6m54s
    telemetry-service-57cfb998db-zjx78         1/1     Running   1 (8m40s ago)   9m26s
    tenancy-5d5dfbcf9f-vmbxh                   1/1     Running   0               9m5s
    traefik-7b87c4c474-jmgp2                   1/1     Running   0               2m24s
    traefik-7b87c4c474-t9k8x                   1/1     Running   0               2m24s
    trident-svc-c78f5b6bd-nwdsq                1/1     Running   0               9m22s
    vault-controller-55bbc96668-c6425          1/1     Running   0               11m
    vault-controller-55bbc96668-lq9n9          1/1     Running   0               11m
    vault-controller-55bbc96668-rfkgg          1/1     Running   0               11m
  2. (Facoltativo) per assicurarsi che l’installazione sia completata, è possibile guardare acc-operator registra usando il seguente comando.

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
    Nota accHost la registrazione del cluster è una delle ultime operazioni e, in caso di errore, la distribuzione non avrà esito negativo. In caso di errore di registrazione del cluster indicato nei registri, è possibile tentare di nuovo la registrazione tramite "Aggiungere il flusso di lavoro del cluster nell’interfaccia utente" O API.
  3. Una volta eseguiti tutti i pod, verificare che l’installazione sia stata eseguita correttamente (READY è True) E ottenere la password di configurazione iniziale da utilizzare quando si accede ad Astra Control Center:

    kubectl get AstraControlCenter -n [netapp-acc or custom namespace]

    Risposta:

    NAME    UUID                                  VERSION     ADDRESS         READY
    astra   9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f  22.11.0-82  10.111.111.111  True
    Importante Copiare il valore UUID. La password è ACC- Seguito dal valore UUID (ACC-[UUID] oppure, in questo esempio, ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f).

Impostare l’ingresso per il bilanciamento del carico

È possibile configurare un controller di ingresso Kubernetes che gestisce l’accesso esterno ai servizi. Queste procedure forniscono esempi di configurazione per un controller di ingresso se si utilizza il valore predefinito di ingressType: "Generic" Nella risorsa personalizzata di Astra Control Center (astra_control_center.yaml). Non è necessario utilizzare questa procedura, se specificato ingressType: "AccTraefik" Nella risorsa personalizzata di Astra Control Center (astra_control_center.yaml).

Dopo l’implementazione di Astra Control Center, è necessario configurare il controller di ingresso per esporre Astra Control Center con un URL.

Le fasi di installazione variano a seconda del tipo di controller di ingresso utilizzato. Astra Control Center supporta molti tipi di controller di ingresso. Queste procedure di configurazione forniscono alcuni esempi di passaggi per i seguenti tipi di controller di ingresso:

  • Ingresso Istio

  • Controller di ingresso nginx

  • Controller di ingresso OpenShift

Di cosa hai bisogno
Passaggi per l’ingresso di Istio
  1. Configurare l’ingresso Istio.

    Nota Questa procedura presuppone che Istio venga distribuito utilizzando il profilo di configurazione "predefinito".
  2. Raccogliere o creare il certificato e il file della chiave privata desiderati per Ingress Gateway.

    È possibile utilizzare un certificato CA o autofirmato. Il nome comune deve essere l’indirizzo Astra (FQDN).

    Esempio di comando:

    openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt
  3. Crea un segreto tls secret name di tipo kubernetes.io/tls Per una chiave privata TLS e un certificato in istio-system namespace Come descritto in TLS secrets (segreti TLS).

    Esempio di comando:

    kubectl create secret tls [tls secret name] --key="tls.key" --cert="tls.crt" -n istio-system
    Suggerimento Il nome del segreto deve corrispondere a. spec.tls.secretName fornito in istio-ingress.yaml file.
  4. Implementare una risorsa di ingresso in netapp-acc namespace (o personalizzato) che utilizza il tipo di risorsa v1 per uno schema (istio-Ingress.yaml in questo esempio):

    apiVersion: networking.k8s.io/v1
    kind: IngressClass
    metadata:
      name: istio
    spec:
      controller: istio.io/ingress-controller
    ---
    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: ingress
      namespace: [netapp-acc or custom namespace]
    spec:
      ingressClassName: istio
      tls:
      - hosts:
        - <ACC address>
        secretName: [tls secret name]
      rules:
      - host: [ACC address]
        http:
          paths:
          - path: /
            pathType: Prefix
            backend:
              service:
                name: traefik
                port:
                  number: 80
  5. Applicare le modifiche:

    kubectl apply -f istio-Ingress.yaml
  6. Controllare lo stato dell’ingresso:

    kubectl get ingress -n [netapp-acc or custom namespace]

    Risposta:

    NAME    CLASS HOSTS             ADDRESS         PORTS   AGE
    ingress istio astra.example.com 172.16.103.248  80, 443 1h
  7. Completare l’installazione di Astra Control Center.

Procedura per il controller di ingresso Nginx
  1. Creare un segreto di tipo kubernetes.io/tls Per una chiave privata TLS e un certificato in netapp-acc (o con nome personalizzato) come descritto in "Segreti TLS".

  2. Implementare una risorsa income in netapp-acc namespace (o personalizzato) che utilizza il tipo di risorsa v1 per uno schema (nginx-Ingress.yaml in questo esempio):

    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: netapp-acc-ingress
      namespace: [netapp-acc or custom namespace]
    spec:
      ingressClassName: [class name for nginx controller]
      tls:
      - hosts:
        - <ACC address>
        secretName: [tls secret name]
      rules:
      - host: <ACC address>
        http:
          paths:
            - path:
              backend:
                service:
                  name: traefik
                  port:
                    number: 80
              pathType: ImplementationSpecific
  3. Applicare le modifiche:

    kubectl apply -f nginx-Ingress.yaml
Attenzione NetApp consiglia di installare il controller nginx come implementazione piuttosto che come daemonSet.
Procedura per il controller di ingresso OpenShift
  1. Procurarsi il certificato e ottenere la chiave, il certificato e i file CA pronti per l’uso con il percorso OpenShift.

  2. Creare il percorso OpenShift:

    oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem

Accedere all’interfaccia utente di Astra Control Center

Dopo aver installato Astra Control Center, si modifica la password dell’amministratore predefinito e si accede alla dashboard dell’interfaccia utente di Astra Control Center.

Fasi
  1. In un browser, immettere l’FQDN (compreso il https:// prefisso) utilizzato in astraAddress in astra_control_center.yaml CR quando Astra Control Center è stato installato.

  2. Accettare i certificati autofirmati, se richiesto.

    Nota È possibile creare un certificato personalizzato dopo l’accesso.
  3. Nella pagina di accesso di Astra Control Center, inserire il valore utilizzato per email poll astra_control_center.yaml CR quando Astra Control Center è stato installato, seguito dalla password di configurazione iniziale (ACC-[UUID]).

    Nota Se si immette una password errata per tre volte, l’account admin viene bloccato per 15 minuti.
  4. Selezionare Login.

  5. Modificare la password quando richiesto.

    Nota Se si tratta del primo accesso e si dimentica la password e non sono stati ancora creati altri account utente amministrativi, contattare "Supporto NetApp" per assistenza per il recupero della password.
  6. (Facoltativo) rimuovere il certificato TLS autofirmato esistente e sostituirlo con un "Certificato TLS personalizzato firmato da un’autorità di certificazione (CA)".

Risolvere i problemi di installazione

Se uno dei servizi è in Error stato, è possibile esaminare i registri. Cercare i codici di risposta API nell’intervallo da 400 a 500. Questi indicano il luogo in cui si è verificato un guasto.

Fasi
  1. Per esaminare i registri dell’operatore di Astra Control Center, immettere quanto segue:

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f

Cosa succederà