Skip to main content
È disponibile una versione più recente di questo prodotto.
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Installare Astra Control Center utilizzando il processo standard

Collaboratori

Per installare Astra Control Center, scaricare il pacchetto di installazione dal NetApp Support Site ed eseguire la seguente procedura. È possibile utilizzare questa procedura per installare Astra Control Center in ambienti connessi a Internet o con connessione ad aria.

Espandere per altre procedure di installazione
  • Installa con RedHat OpenShift OperatorHub: Utilizza questo "procedura alternativa" Per installare Astra Control Center su OpenShift utilizzando OperatorHub.

  • Installare nel cloud pubblico con backend Cloud Volumes ONTAP: Utilizzare "queste procedure" Per installare Astra Control Center in Amazon Web Services (AWS), Google Cloud Platform (GCP) o Microsoft Azure con un backend di storage Cloud Volumes ONTAP.

Per una dimostrazione del processo di installazione di Astra Control Center, vedere "questo video".

Prima di iniziare
  • "Prima di iniziare l’installazione, preparare l’ambiente per l’implementazione di Astra Control Center".

  • Se hai configurato o vuoi configurare le policy di sicurezza dei pod nel tuo ambiente, familiarizza con le policy di sicurezza dei pod e con il modo in cui influiscono sull’installazione di Astra Control Center. Fare riferimento a. "restrizioni di sicurezza del pod".

  • Assicurarsi che tutti i servizi API siano in buono stato e disponibili:

    kubectl get apiservices
  • Assicurarsi che l’FQDN Astra che si intende utilizzare sia instradabile a questo cluster. Ciò significa che si dispone di una voce DNS nel server DNS interno o si sta utilizzando un percorso URL principale già registrato.

  • Se nel cluster esiste già un gestore dei certificati, è necessario eseguirne alcuni "fasi preliminari" In modo che Astra Control Center non tenti di installare il proprio cert manager. Per impostazione predefinita, Astra Control Center installa il proprio cert manager durante l’installazione.

Suggerimento Implementare Astra Control Center in un terzo dominio di errore o in un sito secondario. Questa opzione è consigliata per la replica delle applicazioni e il disaster recovery perfetto.
Fasi

Per installare Astra Control Center, procedere come segue:

Importante Non eliminare l’operatore di Astra Control Center (ad esempio, kubectl delete -f astra_control_center_operator_deploy.yaml) In qualsiasi momento durante l’installazione o il funzionamento di Astra Control Center per evitare di eliminare i pod.

Scarica ed estrai Astra Control Center

  1. Scarica il bundle contenente Astra Control Center (astra-control-center-[version].tar.gz) dal "Pagina di download di Astra Control Center".

  2. (Consigliato ma opzionale) Scarica il bundle di certificati e firme per Astra Control Center (astra-control-center-certs-[version].tar.gz) per verificare la firma del bundle.

    Espandere per i dettagli
    tar -vxzf astra-control-center-certs-[version].tar.gz
    openssl dgst -sha256 -verify certs/AstraControlCenter-public.pub -signature certs/astra-control-center-[version].tar.gz.sig astra-control-center-[version].tar.gz

    Viene visualizzato l’output Verified OK una volta completata la verifica.

  3. Estrarre le immagini dal bundle Astra Control Center:

    tar -vxzf astra-control-center-[version].tar.gz

Installare il plug-in NetApp Astra kubectl

È possibile utilizzare il plug-in della riga di comando di NetApp Astra kubectl per inviare immagini a un repository Docker locale.

Prima di iniziare

NetApp fornisce binari per plug-in per diverse architetture CPU e sistemi operativi. Prima di eseguire questa attività, è necessario conoscere la CPU e il sistema operativo in uso.

Se il plug-in è già stato installato da un’installazione precedente, "assicurarsi di disporre della versione più recente" prima di completare questa procedura.

Fasi
  1. Elencare i binari disponibili per il plugin NetApp Astra kubectl:

    Nota La libreria di plugin kubectl fa parte del bundle tar e viene estratta nella cartella kubectl-astra.
    ls kubectl-astra/
  2. Spostare il file necessario per il sistema operativo e l’architettura della CPU nel percorso corrente e rinominarlo kubectl-astra:

    cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra

Aggiungere le immagini al registro locale

  1. Completare la sequenza di passaggi appropriata per il motore dei container:

Docker
  1. Passare alla directory root del tarball. Viene visualizzata la acc.manifest.bundle.yaml file e queste directory:

    acc/
    kubectl-astra/
    acc.manifest.bundle.yaml

  2. Trasferire le immagini del pacchetto nella directory delle immagini di Astra Control Center nel registro locale. Eseguire le seguenti sostituzioni prima di eseguire push-images comando:

    • Sostituire <BUNDLE_FILE> con il nome del file bundle di controllo Astra (acc.manifest.bundle.yaml).

    • Sostituire <MY_FULL_REGISTRY_PATH> con l’URL del repository Docker; ad esempio, "https://<docker-registry>".

    • Sostituire <MY_REGISTRY_USER> con il nome utente.

    • Sostituire <MY_REGISTRY_TOKEN> con un token autorizzato per il registro.

      kubectl astra packages push-images -m <BUNDLE_FILE> -r <MY_FULL_REGISTRY_PATH> -u <MY_REGISTRY_USER> -p <MY_REGISTRY_TOKEN>
Podman
  1. Passare alla directory root del tarball. Vengono visualizzati il file e la directory seguenti:

    acc.manifest.bundle.yaml
    acc/

  2. Accedere al Registro di sistema:

    podman login <YOUR_REGISTRY>
  3. Preparare ed eseguire uno dei seguenti script personalizzato per la versione di Podman utilizzata. Sostituire <MY_FULL_REGISTRY_PATH> con l’URL del repository che include le sottodirectory.

    Podman 4
    export REGISTRY=<MY_FULL_REGISTRY_PATH>
    export PACKAGENAME=acc
    export PACKAGEVERSION=23.07.0-25
    export DIRECTORYNAME=acc
    for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do
    astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //')
    astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::')
    podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    done
    Podman 3
    export REGISTRY=<MY_FULL_REGISTRY_PATH>
    export PACKAGENAME=acc
    export PACKAGEVERSION=23.07.0-25
    export DIRECTORYNAME=acc
    for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do
    astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //')
    astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::')
    podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    done
    Nota Il percorso dell’immagine creato dallo script deve essere simile al seguente, a seconda della configurazione del Registro di sistema:
    https://netappdownloads.jfrog.io/docker-astra-control-prod/netapp/astra/acc/23.07.0-25/image:version

Impostare namespace e secret per i registri con requisiti di autenticazione

  1. Esportare il file kubeconfig per il cluster host Astra Control Center:

    export KUBECONFIG=[file path]
    Importante Prima di completare l’installazione, assicurarsi che kubeconfig punti al cluster in cui si desidera installare Astra Control Center.
  2. Se si utilizza un registro che richiede l’autenticazione, è necessario effettuare le seguenti operazioni:

    Espandere per i passaggi
    1. Creare il netapp-acc-operator spazio dei nomi:

      kubectl create ns netapp-acc-operator
    2. Creare un segreto per netapp-acc-operator namespace. Aggiungere informazioni su Docker ed eseguire il seguente comando:

      Nota Il segnaposto your_registry_path deve corrispondere alla posizione delle immagini caricate in precedenza (ad esempio, [Registry_URL]/netapp/astra/astracc/23.07.0-25).
      kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
      Nota Se si elimina lo spazio dei nomi dopo la generazione del segreto, ricreare lo spazio dei nomi e rigenerare il segreto per lo spazio dei nomi.
    3. Creare il netapp-acc namespace (o personalizzato).

      kubectl create ns [netapp-acc or custom namespace]
    4. Creare un segreto per netapp-acc namespace (o personalizzato). Aggiungere informazioni su Docker ed eseguire il seguente comando:

      kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]

Installare l’operatore del centro di controllo Astra

  1. Modificare la directory:

    cd manifests
  2. Modificare l’YAML di implementazione dell’operatore di Astra Control Center (astra_control_center_operator_deploy.yaml) per fare riferimento al registro locale e al segreto.

    vim astra_control_center_operator_deploy.yaml
    Nota Un YAML di esempio annotato segue questi passaggi.
    1. Se si utilizza un registro che richiede l’autenticazione, sostituire la riga predefinita di imagePullSecrets: [] con i seguenti elementi:

      imagePullSecrets: [{name: astra-registry-cred}]
    2. Cambiare ASTRA_IMAGE_REGISTRY per kube-rbac-proxy al percorso del registro in cui sono state inviate le immagini in a. passaggio precedente.

    3. Cambiare ASTRA_IMAGE_REGISTRY per acc-operator-controller-manager al percorso del registro in cui sono state inviate le immagini in a. passaggio precedente.

    Espandere per l’esempio astra_control_center_operator_deploy.yaml
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      labels:
        control-plane: controller-manager
      name: acc-operator-controller-manager
      namespace: netapp-acc-operator
    spec:
      replicas: 1
      selector:
        matchLabels:
          control-plane: controller-manager
      strategy:
        type: Recreate
      template:
        metadata:
          labels:
            control-plane: controller-manager
        spec:
          containers:
          - args:
            - --secure-listen-address=0.0.0.0:8443
            - --upstream=http://127.0.0.1:8080/
            - --logtostderr=true
            - --v=10
            image: ASTRA_IMAGE_REGISTRY/kube-rbac-proxy:v4.8.0
            name: kube-rbac-proxy
            ports:
            - containerPort: 8443
              name: https
          - args:
            - --health-probe-bind-address=:8081
            - --metrics-bind-address=127.0.0.1:8080
            - --leader-elect
            env:
            - name: ACCOP_LOG_LEVEL
              value: "2"
            - name: ACCOP_HELM_INSTALLTIMEOUT
              value: 5m
            image: ASTRA_IMAGE_REGISTRY/acc-operator:23.07.25
            imagePullPolicy: IfNotPresent
            livenessProbe:
              httpGet:
                path: /healthz
                port: 8081
              initialDelaySeconds: 15
              periodSeconds: 20
            name: manager
            readinessProbe:
              httpGet:
                path: /readyz
                port: 8081
              initialDelaySeconds: 5
              periodSeconds: 10
            resources:
              limits:
                cpu: 300m
                memory: 750Mi
              requests:
                cpu: 100m
                memory: 75Mi
            securityContext:
              allowPrivilegeEscalation: false
          imagePullSecrets: []
          securityContext:
            runAsUser: 65532
          terminationGracePeriodSeconds: 10
  3. Installare l’operatore del centro di controllo Astra:

    kubectl apply -f astra_control_center_operator_deploy.yaml
    Espandi per la risposta di esempio:
    namespace/netapp-acc-operator created
    customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created
    role.rbac.authorization.k8s.io/acc-operator-leader-election-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created
    clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created
    rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created
    configmap/acc-operator-manager-config created
    service/acc-operator-controller-manager-metrics-service created
    deployment.apps/acc-operator-controller-manager created
  4. Verificare che i pod siano in esecuzione:

    kubectl get pods -n netapp-acc-operator

Configurare Astra Control Center

  1. Modificare il file delle risorse personalizzate (CR) di Astra Control Center (astra_control_center.yaml) per creare account, supporto, registro e altre configurazioni necessarie:

    vim astra_control_center.yaml
    Nota Un YAML di esempio annotato segue questi passaggi.
  2. Modificare o confermare le seguenti impostazioni:

    <code>accountName</code>
    Impostazione Guida Tipo Esempio

    accountName

    Modificare il accountName Stringa al nome che si desidera associare all’account Astra Control Center. Può essere presente un solo nome account.

    stringa

    Example

    <code>astraVersion</code>
    Impostazione Guida Tipo Esempio

    astraVersion

    La versione di Astra Control Center da implementare. Non è necessaria alcuna azione per questa impostazione, in quanto il valore verrà pre-compilato.

    stringa

    23.07.0-25

    <code>astraAddress</code>
    Impostazione Guida Tipo Esempio

    astraAddress

    Modificare il astraAddress Inserire l’FQDN (consigliato) o l’indirizzo IP che si desidera utilizzare nel browser per accedere ad Astra Control Center. Questo indirizzo definisce il modo in cui Astra Control Center verrà trovato nel data center e corrisponde allo stesso FQDN o indirizzo IP fornito dal bilanciamento del carico al termine dell’operazione "Requisiti di Astra Control Center".

    NOTA: Non utilizzare http:// oppure https:// nell’indirizzo. Copiare questo FQDN per utilizzarlo in un passo successivo.

    stringa

    astra.example.com

    <code>autoSupport</code>

    Le selezioni effettuate in questa sezione determinano se parteciperai all’applicazione di supporto proattivo di NetApp, NetApp Active IQ, e dove verranno inviati i dati. È necessaria una connessione a Internet (porta 442) e tutti i dati di supporto sono resi anonimi.

    Impostazione Utilizzare Guida Tipo Esempio

    autoSupport.enrolled

    Entrambi enrolled oppure url i campi devono essere selezionati

    Cambiare enrolled Per AutoSupport a. false per i siti senza connettività internet o senza retain true per i siti connessi. Un’impostazione di true Consente l’invio di dati anonimi a NetApp a scopo di supporto. L’elezione predefinita è false E indica che non verranno inviati dati di supporto a NetApp.

    Booleano

    false (valore predefinito)

    autoSupport.url

    Entrambi enrolled oppure url i campi devono essere selezionati

    Questo URL determina dove verranno inviati i dati anonimi.

    stringa

    https://support.netapp.com/asupprod/post/1.0/postAsup

    <code>email</code>
    Impostazione Guida Tipo Esempio

    email

    Modificare il email stringa all’indirizzo iniziale predefinito dell’amministratore. Copiare questo indirizzo e-mail per utilizzarlo in passo successivo. Questo indirizzo e-mail verrà utilizzato come nome utente per l’account iniziale per accedere all’interfaccia utente e verrà notificato degli eventi in Astra Control.

    stringa

    admin@example.com

    <code>firstName</code>
    Impostazione Guida Tipo Esempio

    firstName

    Il nome dell’amministratore iniziale predefinito associato all’account Astra. Il nome utilizzato qui sarà visibile in un’intestazione dell’interfaccia utente dopo il primo accesso.

    stringa

    SRE

    <code>LastName</code>
    Impostazione Guida Tipo Esempio

    lastName

    Il cognome dell’amministratore iniziale predefinito associato all’account Astra. Il nome utilizzato qui sarà visibile in un’intestazione dell’interfaccia utente dopo il primo accesso.

    stringa

    Admin

    <code>imageRegistry</code>

    Le selezioni effettuate in questa sezione definiscono il registro delle immagini container che ospita le immagini dell’applicazione Astra, Astra Control Center Operator e il repository Astra Control Center Helm.

    Impostazione Utilizzare Guida Tipo Esempio

    imageRegistry.name

    Obbligatorio

    Il nome del registro delle immagini in cui sono state inviate le immagini in passaggio precedente. Non utilizzare http:// oppure https:// nel nome del registro di sistema.

    stringa

    example.registry.com/astra

    imageRegistry.secret

    Obbligatorio se la stringa immessa per imageRegistry.name' requires a secret.

    IMPORTANT: If you are using a registry that does not require authorization, you must delete this `secret
    linea entro imageRegistry in caso negativo, l’installazione non riesce.

    Il nome del segreto Kubernetes utilizzato per l’autenticazione con il registro delle immagini.

    stringa

    astra-registry-cred

    <code>storageClass</code>
    Impostazione Guida Tipo Esempio

    storageClass

    Modificare il storageClass valore da ontap-gold A un’altra risorsa Astra Trident storageClass come richiesto dall’installazione. Eseguire il comando kubectl get sc per determinare le classi di storage configurate esistenti. Una delle classi di storage basate su Astra Trident deve essere inserita nel file manifest (astra-control-center-<version>.manifest) E verranno utilizzati per Astra PVS. Se non è impostata, viene utilizzata la classe di storage predefinita.

    NOTA: Se è configurata una classe di storage predefinita, assicurarsi che sia l’unica classe di storage con l’annotazione predefinita.

    stringa

    ontap-gold

    <code>volumeReclaimPolicy</code>
    Impostazione Guida Tipo Opzioni

    volumeReclaimPolicy

    In questo modo viene impostata la policy di recupero per il PVS di Astra. Impostare questo criterio su Retain Conserva i volumi persistenti dopo l’eliminazione di Astra. Impostare questo criterio su Delete elimina i volumi persistenti dopo l’eliminazione di astra. Se questo valore non viene impostato, il PVS viene mantenuto.

    stringa

    • Retain (Valore predefinito)

    • Delete

    <code>ingressType</code>
    Impostazione Guida Tipo Opzioni

    ingressType

    Utilizzare uno dei seguenti tipi di ingresso:

    Generic (ingressType: "Generic") (Impostazione predefinita)
    Utilizzare questa opzione quando si utilizza un altro controller di ingresso o si preferisce utilizzare un controller di ingresso personalizzato. Una volta implementato Astra Control Center, è necessario configurare "controller di ingresso" Per esporre Astra Control Center con un URL.

    AccTraefik (ingressType: "AccTraefik")
    Utilizzare questa opzione quando si preferisce non configurare un controller di ingresso. In questo modo viene implementato l’Astra Control Center traefik Gateway come servizio di tipo Kubernetes LoadBalancer.

    Astra Control Center utilizza un servizio del tipo "LoadBalancer" (svc/traefik Nello spazio dei nomi di Astra Control Center) e richiede l’assegnazione di un indirizzo IP esterno accessibile. Se nel proprio ambiente sono consentiti i bilanciatori di carico e non ne è già configurato uno, è possibile utilizzare MetalLB o un altro servizio di bilanciamento del carico esterno per assegnare un indirizzo IP esterno al servizio. Nella configurazione del server DNS interno, puntare il nome DNS scelto per Astra Control Center sull’indirizzo IP con bilanciamento del carico.

    NOTA: Per ulteriori informazioni sul tipo di servizio "LoadBalancer" e sull’ingresso, fare riferimento a. "Requisiti".

    stringa

    • Generic (valore predefinito)

    • AccTraefik

    <code>scaleSize</code>
    Impostazione Guida Tipo Opzioni

    scaleSize

    Per impostazione predefinita, Astra utilizza High Availability (ha) scaleSize di Medium, Che implementa la maggior parte dei servizi in ha e implementa più repliche per la ridondanza. Con scaleSize come Small, Astra ridurrà il numero di repliche per tutti i servizi ad eccezione dei servizi essenziali per ridurre il consumo.

    SUGGERIMENTO: Medium le implementazioni sono costituite da circa 100 pod (non inclusi i carichi di lavoro transitori. 100 pod si basa su una configurazione a tre nodi master e tre nodi worker). Tenere a conoscenza dei limiti di rete per pod che potrebbero rappresentare un problema nell’ambiente, in particolare quando si prendono in considerazione scenari di disaster recovery.

    stringa

    • Small

    • Medium (Valore predefinito)

    <code>astraResourcesScaler</code>
    Impostazione Guida Tipo Opzioni

    astraResourcesScaler

    Opzioni di scalabilità per i limiti delle risorse di AstraControlCenter. Per impostazione predefinita, Astra Control Center implementa le richieste di risorse impostate per la maggior parte dei componenti all’interno di Astra. Questa configurazione consente allo stack software Astra Control Center di migliorare le prestazioni in ambienti con maggiore carico e scalabilità delle applicazioni.

    Tuttavia, negli scenari che utilizzano cluster di sviluppo o test più piccoli, il campo CR astraResourcesScalar può essere impostato su Off. In questo modo vengono disattivate le richieste di risorse e viene eseguita l’implementazione su cluster più piccoli.

    stringa

    • Default (Valore predefinito)

    • Off

    <code>additionalValues</code>
    Importante Aggiungere i seguenti valori aggiuntivi ad Astra Control Center CR per evitare un problema noto nell’installazione di 23,07:
    additionalValues:
        polaris-keycloak:
          livenessProbe:
            initialDelaySeconds: 180
          readinessProbe:
            initialDelaySeconds: 180
    • Per le comunicazioni Cloud Insights e Centro di controllo Astral, la verifica del certificato TLS è disattivata per impostazione predefinita. È possibile attivare la verifica della certificazione TLS per la comunicazione tra Cloud Insights e il cluster host e il cluster gestito di Astra Control Center aggiungendo la seguente sezione in additionalValues.

      additionalValues:
        netapp-monitoring-operator:
          config:
            ciSkipTlsVerify: false
        cloud-insights-service:
          config:
            ciSkipTlsVerify: false
        telemetry-service:
          config:
            ciSkipTlsVerify: false
    <code>crds</code>

    Le selezioni effettuate in questa sezione determinano il modo in cui Astra Control Center deve gestire i CRD.

    Impostazione Guida Tipo Esempio

    crds.externalCertManager

    Se si utilizza un gestore esterno dei certificati, cambiare externalCertManager a. true. L’impostazione predefinita false Fa in modo che Astra Control Center installi i propri CRD di gestione dei certificati durante l’installazione.

    I CRDS sono oggetti a livello di cluster e l’installazione potrebbe avere un impatto su altre parti del cluster. È possibile utilizzare questo indicatore per segnalare ad Astra Control Center che questi CRD verranno installati e gestiti dall’amministratore del cluster al di fuori di Astra Control Center.

    Booleano

    False (valore predefinito)

    crds.externalTraefik

    Per impostazione predefinita, Astra Control Center installerà i CRD Traefik richiesti. I CRDS sono oggetti a livello di cluster e l’installazione potrebbe avere un impatto su altre parti del cluster. È possibile utilizzare questo indicatore per segnalare ad Astra Control Center che questi CRD verranno installati e gestiti dall’amministratore del cluster al di fuori di Astra Control Center.

    Booleano

    False (valore predefinito)

Importante Assicurarsi di aver selezionato la classe di storage e il tipo di ingresso corretti per la configurazione prima di completare l’installazione.
Espandere per l’esempio astra_control_center.yaml
apiVersion: astra.netapp.io/v1
kind: AstraControlCenter
metadata:
  name: astra
spec:
  accountName: "Example"
  astraVersion: "ASTRA_VERSION"
  astraAddress: "astra.example.com"
  autoSupport:
    enrolled: true
  email: "[admin@example.com]"
  firstName: "SRE"
  lastName: "Admin"
  imageRegistry:
    name: "[your_registry_path]"
    secret: "astra-registry-cred"
  storageClass: "ontap-gold"
  volumeReclaimPolicy: "Retain"
  ingressType: "Generic"
  scaleSize: "Medium"
  astraResourcesScaler: "Default"
  additionalValues:
    polaris-keycloak:
      livenessProbe:
        initialDelaySeconds: 180
      readinessProbe:
        initialDelaySeconds: 180
  crds:
    externalTraefik: false
    externalCertManager: false

Completare l’installazione dell’Astra Control Center e dell’operatore

  1. Se non lo si è già fatto in un passaggio precedente, creare il netapp-acc namespace (o personalizzato):

    kubectl create ns [netapp-acc or custom namespace]
  2. Installare Astra Control Center in netapp-acc spazio dei nomi (o personalizzato):

    kubectl apply -f astra_control_center.yaml -n [netapp-acc or custom namespace]
Importante L’operatore di Astra Control Center esegue un controllo automatico dei requisiti ambientali. Mancante "requisiti" Può causare problemi di installazione o il funzionamento non corretto di Astra Control Center. Vedere sezione successiva per verificare la presenza di messaggi di avvertenza relativi al controllo automatico del sistema.

Verificare lo stato del sistema

È possibile verificare lo stato del sistema utilizzando i comandi kubectl. Se preferisci utilizzare OpenShift, puoi utilizzare comandi oc paragonabili per le fasi di verifica.

Fasi
  1. Verificare che il processo di installazione non abbia prodotto messaggi di avviso relativi ai controlli di convalida:

    kubectl get acc [astra or custom Astra Control Center CR name] -n [netapp-acc or custom namespace] -o yaml
    Nota Ulteriori messaggi di avviso sono riportati anche nei registri dell’operatore di Astra Control Center.
  2. Correggere eventuali problemi dell’ambiente segnalati dai controlli automatici dei requisiti.

    Nota È possibile correggere i problemi assicurandosi che l’ambiente soddisfi i requisiti "requisiti" Per Astra Control Center.
  3. Verificare che tutti i componenti del sistema siano installati correttamente.

    kubectl get pods -n [netapp-acc or custom namespace]

    Ogni pod deve avere uno stato di Running. L’implementazione dei pod di sistema potrebbe richiedere alcuni minuti.

    Espandere per la risposta del campione
    NAME                                          READY   STATUS      RESTARTS     AGE
    acc-helm-repo-6cc7696d8f-pmhm8                1/1     Running     0            9h
    activity-597fb656dc-5rd4l                     1/1     Running     0            9h
    activity-597fb656dc-mqmcw                     1/1     Running     0            9h
    api-token-authentication-62f84                1/1     Running     0            9h
    api-token-authentication-68nlf                1/1     Running     0            9h
    api-token-authentication-ztgrm                1/1     Running     0            9h
    asup-669d4ddbc4-fnmwp                         1/1     Running     1 (9h ago)   9h
    authentication-78789d7549-lk686               1/1     Running     0            9h
    bucketservice-65c7d95496-24x7l                1/1     Running     3 (9h ago)   9h
    cert-manager-c9f9fbf9f-k8zq2                  1/1     Running     0            9h
    cert-manager-c9f9fbf9f-qjlzm                  1/1     Running     0            9h
    cert-manager-cainjector-dbbbd8447-b5qll       1/1     Running     0            9h
    cert-manager-cainjector-dbbbd8447-p5whs       1/1     Running     0            9h
    cert-manager-webhook-6f97bb7d84-4722b         1/1     Running     0            9h
    cert-manager-webhook-6f97bb7d84-86kv5         1/1     Running     0            9h
    certificates-59d9f6f4bd-2j899                 1/1     Running     0            9h
    certificates-59d9f6f4bd-9d9k6                 1/1     Running     0            9h
    certificates-expiry-check-28011180--1-8lkxz   0/1     Completed   0            9h
    cloud-extension-5c9c9958f8-jdhrp              1/1     Running     0            9h
    cloud-insights-service-5cdd5f7f-pp8r5         1/1     Running     0            9h
    composite-compute-66585789f4-hxn5w            1/1     Running     0            9h
    composite-volume-68649f68fd-tb7p4             1/1     Running     0            9h
    credentials-dfc844c57-jsx92                   1/1     Running     0            9h
    credentials-dfc844c57-xw26s                   1/1     Running     0            9h
    entitlement-7b47769b87-4jb6c                  1/1     Running     0            9h
    features-854d8444cc-c24b7                     1/1     Running     0            9h
    features-854d8444cc-dv6sm                     1/1     Running     0            9h
    fluent-bit-ds-9tlv4                           1/1     Running     0            9h
    fluent-bit-ds-bpkcb                           1/1     Running     0            9h
    fluent-bit-ds-cxmwx                           1/1     Running     0            9h
    fluent-bit-ds-jgnhc                           1/1     Running     0            9h
    fluent-bit-ds-vtr6k                           1/1     Running     0            9h
    fluent-bit-ds-vxqd5                           1/1     Running     0            9h
    graphql-server-7d4b9d44d5-zdbf5               1/1     Running     0            9h
    identity-6655c48769-4pwk8                     1/1     Running     0            9h
    influxdb2-0                                   1/1     Running     0            9h
    keycloak-operator-55479d6fc6-slvmt            1/1     Running     0            9h
    krakend-f487cb465-78679                       1/1     Running     0            9h
    krakend-f487cb465-rjsxx                       1/1     Running     0            9h
    license-64cbc7cd9c-qxsr8                      1/1     Running     0            9h
    login-ui-5db89b5589-ndb96                     1/1     Running     0            9h
    loki-0                                        1/1     Running     0            9h
    metrics-facade-8446f64c94-x8h7b               1/1     Running     0            9h
    monitoring-operator-6b44586965-pvcl4          2/2     Running     0            9h
    nats-0                                        1/1     Running     0            9h
    nats-1                                        1/1     Running     0            9h
    nats-2                                        1/1     Running     0            9h
    nautilus-85754d87d7-756qb                     1/1     Running     0            9h
    nautilus-85754d87d7-q8j7d                     1/1     Running     0            9h
    openapi-5f9cc76544-7fnjm                      1/1     Running     0            9h
    openapi-5f9cc76544-vzr7b                      1/1     Running     0            9h
    packages-5db49f8b5-lrzhd                      1/1     Running     0            9h
    polaris-consul-consul-server-0                1/1     Running     0            9h
    polaris-consul-consul-server-1                1/1     Running     0            9h
    polaris-consul-consul-server-2                1/1     Running     0            9h
    polaris-keycloak-0                            1/1     Running     2 (9h ago)   9h
    polaris-keycloak-1                            1/1     Running     0            9h
    polaris-keycloak-2                            1/1     Running     0            9h
    polaris-keycloak-db-0                         1/1     Running     0            9h
    polaris-keycloak-db-1                         1/1     Running     0            9h
    polaris-keycloak-db-2                         1/1     Running     0            9h
    polaris-mongodb-0                             1/1     Running     0            9h
    polaris-mongodb-1                             1/1     Running     0            9h
    polaris-mongodb-2                             1/1     Running     0            9h
    polaris-ui-66fb99479-qp9gq                    1/1     Running     0            9h
    polaris-vault-0                               1/1     Running     0            9h
    polaris-vault-1                               1/1     Running     0            9h
    polaris-vault-2                               1/1     Running     0            9h
    public-metrics-76fbf9594d-zmxzw               1/1     Running     0            9h
    storage-backend-metrics-7d7fbc9cb9-lmd25      1/1     Running     0            9h
    storage-provider-5bdd456c4b-2fftc             1/1     Running     0            9h
    task-service-87575df85-dnn2q                  1/1     Running     3 (9h ago)   9h
    task-service-task-purge-28011720--1-q6w4r     0/1     Completed   0            28m
    task-service-task-purge-28011735--1-vk6pd     1/1     Running     0            13m
    telegraf-ds-2r2kw                             1/1     Running     0            9h
    telegraf-ds-6s9d5                             1/1     Running     0            9h
    telegraf-ds-96jl7                             1/1     Running     0            9h
    telegraf-ds-hbp84                             1/1     Running     0            9h
    telegraf-ds-plwzv                             1/1     Running     0            9h
    telegraf-ds-sr22c                             1/1     Running     0            9h
    telegraf-rs-4sbg8                             1/1     Running     0            9h
    telemetry-service-fb9559f7b-mk9l7             1/1     Running     3 (9h ago)   9h
    tenancy-559bbc6b48-5msgg                      1/1     Running     0            9h
    traefik-d997b8877-7xpf4                       1/1     Running     0            9h
    traefik-d997b8877-9xv96                       1/1     Running     0            9h
    trident-svc-585c97548c-d25z5                  1/1     Running     0            9h
    vault-controller-88484b454-2d6sr              1/1     Running     0            9h
    vault-controller-88484b454-fc5cz              1/1     Running     0            9h
    vault-controller-88484b454-jktld              1/1     Running     0            9h
  4. (Facoltativo) guardare acc-operator registri per monitorare l’avanzamento:

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
    Nota accHost la registrazione del cluster è una delle ultime operazioni e, in caso di errore, la distribuzione non avrà esito negativo. In caso di errore di registrazione del cluster indicato nei registri, è possibile tentare di nuovo la registrazione tramite "Aggiungere il flusso di lavoro del cluster nell’interfaccia utente" O API.
  5. Una volta eseguiti tutti i pod, verificare che l’installazione sia stata eseguita correttamente (READY è True) E ottenere la password di configurazione iniziale da utilizzare quando si accede ad Astra Control Center:

    kubectl get AstraControlCenter -n [netapp-acc or custom namespace]

    Risposta:

    NAME    UUID                                  VERSION     ADDRESS         READY
    astra   9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f  23.07.0-25   10.111.111.111  True
    Importante Copiare il valore UUID. La password è ACC- Seguito dal valore UUID (ACC-[UUID] oppure, in questo esempio, ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f).

Impostare l’ingresso per il bilanciamento del carico

È possibile configurare un controller di ingresso Kubernetes che gestisce l’accesso esterno ai servizi. Queste procedure forniscono esempi di configurazione per un controller di ingresso se si utilizza il valore predefinito di ingressType: "Generic" Nella risorsa personalizzata di Astra Control Center (astra_control_center.yaml). Non è necessario utilizzare questa procedura, se specificato ingressType: "AccTraefik" Nella risorsa personalizzata di Astra Control Center (astra_control_center.yaml).

Dopo l’implementazione di Astra Control Center, è necessario configurare il controller di ingresso per esporre Astra Control Center con un URL.

Le fasi di installazione variano a seconda del tipo di controller di ingresso utilizzato. Astra Control Center supporta molti tipi di controller di ingresso. Queste procedure di configurazione forniscono alcuni esempi di passaggi per alcuni tipi di controller di ingresso comuni.

Prima di iniziare
Passaggi per l’ingresso di Istio
  1. Configurare l’ingresso Istio.

    Nota Questa procedura presuppone che Istio venga distribuito utilizzando il profilo di configurazione "predefinito".
  2. Raccogliere o creare il certificato e il file della chiave privata desiderati per Ingress Gateway.

    È possibile utilizzare un certificato CA o autofirmato. Il nome comune deve essere l’indirizzo Astra (FQDN).

    Esempio di comando:

    openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt
  3. Crea un segreto tls secret name di tipo kubernetes.io/tls Per una chiave privata TLS e un certificato in istio-system namespace Come descritto in TLS secrets (segreti TLS).

    Esempio di comando:

    kubectl create secret tls [tls secret name] --key="tls.key" --cert="tls.crt" -n istio-system
    Suggerimento Il nome del segreto deve corrispondere a. spec.tls.secretName fornito in istio-ingress.yaml file.
  4. Implementare una risorsa di ingresso in netapp-acc namespace (o personalizzato) che utilizza il tipo di risorsa v1 per uno schema (istio-Ingress.yaml in questo esempio):

    apiVersion: networking.k8s.io/v1
    kind: IngressClass
    metadata:
      name: istio
    spec:
      controller: istio.io/ingress-controller
    ---
    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: ingress
      namespace: [netapp-acc or custom namespace]
    spec:
      ingressClassName: istio
      tls:
      - hosts:
        - <ACC address>
        secretName: [tls secret name]
      rules:
      - host: [ACC address]
        http:
          paths:
          - path: /
            pathType: Prefix
            backend:
              service:
                name: traefik
                port:
                  number: 80
  5. Applicare le modifiche:

    kubectl apply -f istio-Ingress.yaml
  6. Controllare lo stato dell’ingresso:

    kubectl get ingress -n [netapp-acc or custom namespace]

    Risposta:

    NAME    CLASS HOSTS             ADDRESS         PORTS   AGE
    ingress istio astra.example.com 172.16.103.248  80, 443 1h
  7. Completare l’installazione di Astra Control Center.

Procedura per il controller di ingresso Nginx
  1. Creare un segreto di tipo kubernetes.io/tls Per una chiave privata TLS e un certificato in netapp-acc (o con nome personalizzato) come descritto in "Segreti TLS".

  2. Implementare una risorsa income in netapp-acc namespace (o personalizzato) che utilizza il tipo di risorsa v1 per uno schema (nginx-Ingress.yaml in questo esempio):

    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: netapp-acc-ingress
      namespace: [netapp-acc or custom namespace]
    spec:
      ingressClassName: [class name for nginx controller]
      tls:
      - hosts:
        - <ACC address>
        secretName: [tls secret name]
      rules:
      - host: <ACC address>
        http:
          paths:
            - path:
              backend:
                service:
                  name: traefik
                  port:
                    number: 80
              pathType: ImplementationSpecific
  3. Applicare le modifiche:

    kubectl apply -f nginx-Ingress.yaml
Attenzione NetApp consiglia di installare il controller nginx come implementazione piuttosto che come daemonSet.
Procedura per il controller di ingresso OpenShift
  1. Procurarsi il certificato e ottenere la chiave, il certificato e i file CA pronti per l’uso con il percorso OpenShift.

  2. Creare il percorso OpenShift:

    oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem

Accedere all’interfaccia utente di Astra Control Center

Dopo aver installato Astra Control Center, si modifica la password dell’amministratore predefinito e si accede alla dashboard dell’interfaccia utente di Astra Control Center.

Fasi
  1. In un browser, immettere l’FQDN (compreso il https:// prefisso) utilizzato in astraAddress in astra_control_center.yaml CR quando Astra Control Center è stato installato.

  2. Accettare i certificati autofirmati, se richiesto.

    Nota È possibile creare un certificato personalizzato dopo l’accesso.
  3. Nella pagina di accesso di Astra Control Center, inserire il valore utilizzato per email poll astra_control_center.yaml CR quando Astra Control Center è stato installato, seguito dalla password di configurazione iniziale (ACC-[UUID]).

    Nota Se si immette una password errata per tre volte, l’account admin viene bloccato per 15 minuti.
  4. Selezionare Login.

  5. Modificare la password quando richiesto.

    Nota Se si tratta del primo accesso e si dimentica la password e non sono stati ancora creati altri account utente amministrativi, contattare "Supporto NetApp" per assistenza per il recupero della password.
  6. (Facoltativo) rimuovere il certificato TLS autofirmato esistente e sostituirlo con un "Certificato TLS personalizzato firmato da un’autorità di certificazione (CA)".

Risolvere i problemi di installazione

Se uno dei servizi è in Error stato, è possibile esaminare i registri. Cercare i codici di risposta API nell’intervallo da 400 a 500. Questi indicano il luogo in cui si è verificato un guasto.

Opzioni
  • Per esaminare i registri dell’operatore di Astra Control Center, immettere quanto segue:

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
  • Per controllare l’output di Astra Control Center CR:

    kubectl get acc -n [netapp-acc or custom namespace] -o yaml

Cosa succederà