標準の手順で Astra Control Center をインストールします
Astra Control Centerをインストールするには、NetApp Support Site からインストールバンドルをダウンロードし、次の手順を実行します。この手順を使用して、インターネット接続環境またはエアギャップ環境に Astra コントロールセンターをインストールできます。
その他のインストール手順
-
* RedHat OpenShift OperatorHub *でのインストール:これを使用してください "代替手順" OperatorHubを使用してOpenShiftにAstra Control Centerをインストールするには、次の手順を実行します。
-
* Cloud Volumes ONTAP バックエンドを使用してパブリッククラウドにインストール*:ユース "これらの手順に従います" Amazon Web Services(AWS)、Google Cloud Platform(GCP)、またはCloud Volumes ONTAP ストレージバックエンドを使用するMicrosoft AzureにAstra Control Centerをインストールするには、次の手順を実行します。
Astra Control Centerのインストールプロセスのデモについては、を参照してください "このビデオでは"。
-
使用環境でポッドセキュリティポリシーを設定または設定したい場合は、ポッドセキュリティポリシーと、それらがAstra Control Centerのインストールに与える影響について理解しておいてください。を参照してください "ポッドのセキュリティポリシーの制限事項を理解します"。
-
すべての API サービスが正常な状態であり、使用可能であることを確認します。
kubectl get apiservices
-
使用するネットアップFQDNがこのクラスタにルーティング可能であることを確認します。つまり、内部 DNS サーバに DNS エントリがあるか、すでに登録されているコア URL ルートを使用しています。
-
クラスタに証明書マネージャがすでに存在する場合は、いくつかの手順を実行する必要があります "事前に必要な手順" そのため、Astra Control Centerは独自の証明書マネージャのインストールを試みません。デフォルトでは、Astra Control Centerはインストール時に独自の証明書マネージャをインストールします。
Astra Control Centerのインストールプロセスでは、次の作業を行うことができます。
-
にAstraコンポーネントを取り付けます
netapp-acc
(またはカスタム名)ネームスペース。 -
デフォルトのAstra Control Owner管理者アカウントを作成します。
-
管理ユーザのEメールアドレスとデフォルトの初期セットアップパスワードを設定します。このユーザには、UIへの初回ログインに必要なオーナーロールが割り当てられます。
-
Astra Control Centerのすべてのポッドが稼働していることを確認します。
-
Astra Control Center UIをインストールします。
Astra Control Centerオペレータ(たとえば、 kubectl delete -f astra_control_center_operator_deploy.yaml ) Astra Control Centerのインストール中または操作中はいつでも、ポッドを削除しないようにします。
|
Astra Control Center をインストールするには、次の手順に従います。
Astra Control Centerをダウンロードして展開します
-
にアクセスします "Astra Control Center評価ダウンロードページ" をクリックしますNetApp Support Site 。
-
Astra Control Centerを含むバンドルをダウンロードします (
astra-control-center-[version].tar.gz
)。 -
(推奨ですがオプション)Astra Control Centerの証明書と署名のバンドルをダウンロードします (
astra-control-center-certs-[version].tar.gz
)バンドルの署名を確認するには、次の手順を実行します。tar -vxzf astra-control-center-certs-[version].tar.gz
openssl dgst -sha256 -verify certs/AstraControlCenter-public.pub -signature certs/astra-control-center-[version].tar.gz.sig astra-control-center-[version].tar.gz
出力にはと表示されます
Verified OK
検証が成功したあとに、 -
Astra Control Centerバンドルからイメージを抽出します。
tar -vxzf astra-control-center-[version].tar.gz
ネットアップAstra kubectlプラグインをインストール
NetApp Astra kubectlコマンドラインプラグインは、Astra Control Centerの導入とアップグレードに関連する一般的なタスクを実行する際に時間を節約します。
ネットアップでは、CPUアーキテクチャやオペレーティングシステム別にプラグインのバイナリを提供しています。このタスクを実行する前に、使用しているCPUとオペレーティングシステムを把握しておく必要があります。
-
使用可能なNetApp Astra kubectlプラグインのバイナリを表示し、オペレーティングシステムとCPUアーキテクチャに必要なファイルの名前をメモします。
kubectlプラグインライブラリはtarバンドルの一部であり、フォルダに解凍されます kubectl-astra
。ls kubectl-astra/
-
正しいバイナリを現在のパスに移動し、名前をに変更します
kubectl-astra
:cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra
イメージをローカルレジストリに追加します
-
コンテナエンジンに応じた手順を実行します。
-
tarballのルートディレクトリに移動します。次のファイルとディレクトリが表示されます。
acc.manifest.bundle.yaml
acc/
-
Astra Control Centerのイメージディレクトリにあるパッケージイメージをローカルレジストリにプッシュします。を実行する前に、次の置換を行ってください
push-images
コマンドを実行します-
<BUNDLE_FILE> をAstra Controlバンドルファイルの名前に置き換えます (
acc.manifest.bundle.yaml
)。 -
<MY_FULL_REGISTRY_PATH> をDockerリポジトリのURLに置き換えます。次に例を示します。 "https://<docker-registry>"。
-
<MY_REGISTRY_USER> をユーザ名に置き換えます。
-
<MY_REGISTRY_TOKEN> をレジストリの認証済みトークンに置き換えます。
kubectl astra packages push-images -m <BUNDLE_FILE> -r <MY_FULL_REGISTRY_PATH> -u <MY_REGISTRY_USER> -p <MY_REGISTRY_TOKEN>
-
-
tarballのルートディレクトリに移動します。次のファイルとディレクトリが表示されます。
acc.manifest.bundle.yaml
acc/
-
レジストリにログインします。
podman login <YOUR_REGISTRY>
-
使用するPodmanのバージョンに合わせてカスタマイズされた次のいずれかのスクリプトを準備して実行します。<MY_FULL_REGISTRY_PATH> を'サブディレクトリを含むリポジトリのURLに置き換えます
Podman 4
export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=22.11.0-82 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} done
Podman 3
export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=22.11.0-82 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} done
レジストリ設定に応じて、スクリプトが作成するイメージパスは次のようになります。 https://netappdownloads.jfrog.io/docker-astra-control-prod/netapp/astra/acc/22.11.0-82/image:version
認証要件を持つレジストリのネームスペースとシークレットを設定します
-
Astra Control Centerホストクラスタ用のKUBECONFIGをエクスポートします。
export KUBECONFIG=[file path]
インストールを完了する前に、KUBECONFIGがAstra Control Centerをインストールするクラスタを指していることを確認してください。KUBECONFIGには、1つのコンテキストのみを含めることができます。 -
認証が必要なレジストリを使用する場合は、次の手順を実行する必要があります。
-
を作成します
netapp-acc-operator
ネームスペース:kubectl create ns netapp-acc-operator
対応:
namespace/netapp-acc-operator created
-
のシークレットを作成します
netapp-acc-operator
ネームスペース:Docker 情報を追加して次のコマンドを実行します。プレースホルダ your_registry_path
以前にアップロードした画像の場所と一致する必要があります(例:[Registry_URL]/netapp/astra/astracc/22.11.0-82
)。kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
回答例:
secret/astra-registry-cred created
シークレットの生成後にネームスペースを削除した場合は、ネームスペースを再作成し、ネームスペースのシークレットを再生成します。 -
を作成します
netapp-acc
(またはカスタム名)ネームスペース。kubectl create ns [netapp-acc or custom namespace]
回答例:
namespace/netapp-acc created
-
のシークレットを作成します
netapp-acc
(またはカスタム名)ネームスペース。Docker 情報を追加して次のコマンドを実行します。kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
応答
secret/astra-registry-cred created
-
Astra Control Center オペレータを設置します
-
ディレクトリを変更します。
cd manifests
-
Astra Control Centerオペレータ配置YAMLを編集します (
astra_control_center_operator_deploy.yaml
)を参照して、ローカルレジストリとシークレットを参照してください。vim astra_control_center_operator_deploy.yaml
注釈付きサンプルYAMLは以下の手順に従います。 -
認証が必要なレジストリを使用する場合は、のデフォルト行を置き換えます
imagePullSecrets: []
次の条件を満たす場合:imagePullSecrets: - name: astra-registry-cred
-
変更
[your_registry_path]
をクリックしますkube-rbac-proxy
でイメージをプッシュしたレジストリパスへのイメージ 前の手順。 -
変更
[your_registry_path]
をクリックしますacc-operator-controller-manager
でイメージをプッシュしたレジストリパスへのイメージ 前の手順。astra_control_center_operator_deploy.yaml
apiVersion: apps/v1 kind: Deployment metadata: labels: control-plane: controller-manager name: acc-operator-controller-manager namespace: netapp-acc-operator spec: replicas: 1 selector: matchLabels: control-plane: controller-manager strategy: type: Recreate template: metadata: labels: control-plane: controller-manager spec: containers: - args: - --secure-listen-address=0.0.0.0:8443 - --upstream=http://127.0.0.1:8080/ - --logtostderr=true - --v=10 image: [your_registry_path]/kube-rbac-proxy:v4.8.0 name: kube-rbac-proxy ports: - containerPort: 8443 name: https - args: - --health-probe-bind-address=:8081 - --metrics-bind-address=127.0.0.1:8080 - --leader-elect env: - name: ACCOP_LOG_LEVEL value: "2" - name: ACCOP_HELM_INSTALLTIMEOUT value: 5m image: [your_registry_path]/acc-operator:[version x.y.z] imagePullPolicy: IfNotPresent livenessProbe: httpGet: path: /healthz port: 8081 initialDelaySeconds: 15 periodSeconds: 20 name: manager readinessProbe: httpGet: path: /readyz port: 8081 initialDelaySeconds: 5 periodSeconds: 10 resources: limits: cpu: 300m memory: 750Mi requests: cpu: 100m memory: 75Mi securityContext: allowPrivilegeEscalation: false imagePullSecrets: [] securityContext: runAsUser: 65532 terminationGracePeriodSeconds: 10
-
-
Astra Control Center オペレータをインストールします。
kubectl apply -f astra_control_center_operator_deploy.yaml
回答例:
namespace/netapp-acc-operator created customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created role.rbac.authorization.k8s.io/acc-operator-leader-election-role created clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created configmap/acc-operator-manager-config created service/acc-operator-controller-manager-metrics-service created deployment.apps/acc-operator-controller-manager created
-
ポッドが実行中であることを確認します
kubectl get pods -n netapp-acc-operator
Astra Control Center を設定します
-
Astra Control Centerカスタムリソース(CR)ファイルを編集します (
astra_control_center.yaml
)アカウント、サポート、レジストリ、およびその他の必要な設定を行うには、次の手順を実行します。vim astra_control_center.yaml
注釈付きサンプルYAMLは以下の手順に従います。 -
次の設定を変更または確認します。
<code>accountName</code>
設定 ガイダンス(Guidance) を入力します 例 accountName
を変更します
accountName
stringには、Astra Control Centerアカウントに関連付ける名前を指定します。アカウント名は1つだけです。文字列
Example
<code>astraVersion</code>
設定 ガイダンス(Guidance) を入力します 例 astraVersion
導入するAstra Control Centerのバージョン。この設定には値があらかじめ入力されているため、対処は不要です。
文字列
22.11.0-82
<code>astraAddress</code>
設定 ガイダンス(Guidance) を入力します 例 astraAddress
を変更します
astraAddress
ブラウザで使用するFQDN(推奨)またはIPアドレスを指定して、Astra Control Centerにアクセスします。このアドレスは、データセンターでAstra Control Centerがどのように検出されるかを定義します。このアドレスは、完了時にロードバランサからプロビジョニングしたFQDNまたはIPアドレスと同じです "Astra Control Center の要件"。注:は使用しないでくださいhttp://
またはhttps://
をクリックします。この FQDN をコピーしてで使用します 後の手順。文字列
astra.example.com
<code>autoSupport</code>
このセクションで選択することで、ネットアップのプロアクティブサポートアプリケーション、NetApp Active IQ 、およびデータの送信先のどちらに参加するかが決まります。インターネット接続が必要です(ポート442)。サポートデータはすべて匿名化されます。
設定 使用 ガイダンス(Guidance) を入力します 例 autoSupport.enrolled
または
enrolled
またはurl
フィールドを選択する必要があります変更
enrolled
を選択しますAutoSupportfalse
インターネットに接続されていないか、または保持されているサイトtrue
接続されているサイト用。の設定true
匿名データをネットアップに送信し、サポートを目的として使用できるようにします。デフォルトの選択はですfalse
およびは、サポートデータがネットアップに送信されないことを示します。ブール値
false
(デフォルト値)autoSupport.url
または
enrolled
またはurl
フィールドを選択する必要がありますこのURLは匿名データの送信先を決定します。
文字列
<code>email</code>
設定 ガイダンス(Guidance) を入力します 例 email
を変更します
email
デフォルトの初期管理者アドレスを表す文字列。この E メールアドレスをコピーしてで使用します 後の手順。このEメールアドレスは、最初のアカウントがUIにログインする際のユーザ名として使用され、Astra Controlのイベントが通知されます。文字列
admin@example.com
<code>firstName</code>
設定 ガイダンス(Guidance) を入力します 例 firstName
アストラアカウントに関連付けられている初期管理者の名前。ここで使用した名前は、初回ログイン後にUIの見出しに表示されます。
文字列
SRE
<code>LastName</code>
設定 ガイダンス(Guidance) を入力します 例 lastName
アストラアカウントに関連付けられている初期管理者の姓です。ここで使用した名前は、初回ログイン後にUIの見出しに表示されます。
文字列
Admin
<code>imageRegistry</code>
このセクションで選択すると、Astraアプリケーションイメージ、Astra Control Center Operator、Astra Control Center Helmリポジトリをホストするコンテナイメージレジストリが定義されます。
設定 使用 ガイダンス(Guidance) を入力します 例 imageRegistry.name
必須
でイメージをプッシュしたイメージレジストリの名前 前の手順。使用しないでください
http://
またはhttps://
をレジストリ名に追加します。文字列
example.registry.com/astra
imageRegistry.secret
に入力した文字列の場合は必須です
imageRegistry.name' requires a secret.
ラインの内側
IMPORTANT: If you are using a registry that does not require authorization, you must delete this `secretimageRegistry
または、インストールが失敗します。イメージレジストリでの認証に使用するKubernetesシークレットの名前。
文字列
astra-registry-cred
<code>storageClass</code>
設定 ガイダンス(Guidance) を入力します 例 storageClass
を変更します
storageClass
からの値ontap-gold
インストールに必要な別のTridentストレージクラスのリソースに移動します。コマンドを実行しますkubectl get sc
をクリックして、設定済みの既存のストレージクラスを確認します。Tridentベースのストレージクラスの1つをマニフェストファイルに入力する必要があります (astra-control-center-<version>.manifest
)とをAstra PVSに使用します。設定されていない場合は、デフォルトのストレージクラスが使用されます。メモ:デフォルトのストレージクラスが設定されている場合は、デフォルトのアノテーションが設定されている唯一のストレージクラスであることを確認してください。文字列
ontap-gold
<code>volumeReclaimPolicy</code>
設定 ガイダンス(Guidance) を入力します オプション( Options ) volumeReclaimPolicy
これにより、AstraのPVSの再利用ポリシーが設定されます。このポリシーをに設定しています
Retain
Astraが削除されたあとに永続的なボリュームを保持このポリシーをに設定していますDelete
Astraが削除されたあとに永続的ボリュームを削除する。この値が設定されていない場合、PVSは保持されます。文字列
-
Retain
(デフォルト値) -
Delete
<code>ingressType</code>
設定 ガイダンス(Guidance) を入力します オプション( Options ) ingressType
次の入力タイプのいずれかを使用します。
Generic
(ingressType: "Generic"
)(デフォルト)別の入力コントローラを使用している場合、または独自の入力コントローラを使用する場合は、このオプションを使用します。Astra Control Centerを導入したら、を設定する必要があります "入力コントローラ" URLを使用してAstra Control Centerを公開します。AccTraefik
(ingressType: "AccTraefik"
)入力コントローラを設定しない場合は、このオプションを使用します。これにより、Astra Control Centerが導入されますtraefik
Gateway as a Kubernetes LoadBalancer type serviceの略。Astra Control Centerは、タイプ「LoadBalancer」のサービスを使用します。 (svc/traefik
Astra Control Centerの名前空間)で、アクセス可能な外部IPアドレスが割り当てられている必要があります。お使いの環境でロードバランサが許可されていて、設定されていない場合は、MetalLBまたは別の外部サービスロードバランサを使用して外部IPアドレスをサービスに割り当てることができます。内部 DNS サーバ構成では、 Astra Control Center に選択した DNS 名を、負荷分散 IP アドレスに指定する必要があります。注:サービスタイプ「LoadBalancer」および入力の詳細については、を参照してください "要件"。文字列
-
Generic
(デフォルト値) -
AccTraefik
<code>astraResourcesScaler</code>
設定 ガイダンス(Guidance) を入力します オプション( Options ) astraResourcesScaler
AstraeControlCenterリソース制限のスケーリングオプションデフォルトでは、Astra Control CenterはAstra内のほとんどのコンポーネントに対してリソース要求を設定して展開します。この構成により、アプリケーションの負荷と拡張性が高い環境では、Astra Control Centerソフトウェアスタックのパフォーマンスが向上します。ただし、小規模な開発またはテストクラスタを使用するシナリオでは、CRフィールドを使用します
astraResourcesScalar
に設定できますOff
。これにより、リソース要求が無効になり、小規模なクラスタへの導入が可能になります。文字列
-
Default
(デフォルト値) -
Off
<code>crds</code>
このセクションで選択した内容によって、Astra Control CenterでのCRDの処理方法が決まります。
設定 ガイダンス(Guidance) を入力します 例 crds.externalCertManager
外部証明書マネージャを使用する場合は、変更します
externalCertManager
終了:true
。デフォルトfalse
Astra Control Centerが、インストール時に独自の証明書マネージャCRDをインストールするようにします。SSDはクラスタ全体のオブジェクトであり、クラスタの他の部分に影響を及ぼす可能性があります。このフラグを使用すると、これらのCRDがAstra Control Centerの外部にあるクラスタ管理者によってインストールおよび管理されることをAstra Control Centerに伝えることができます。ブール値
False
(デフォルト値)crds.externalTraefik
デフォルトでは、Astra Control Centerは必要なTraefik CRDをインストールします。SSDはクラスタ全体のオブジェクトであり、クラスタの他の部分に影響を及ぼす可能性があります。このフラグを使用すると、これらのCRDがAstra Control Centerの外部にあるクラスタ管理者によってインストールおよび管理されることをAstra Control Centerに伝えることができます。
ブール値
False
(デフォルト値) -
astra_control_center.yaml
apiVersion: astra.netapp.io/v1 kind: AstraControlCenter metadata: name: astra spec: accountName: "Example" astraVersion: "ASTRA_VERSION" astraAddress: "astra.example.com" autoSupport: enrolled: true email: "[admin@example.com]" firstName: "SRE" lastName: "Admin" imageRegistry: name: "[your_registry_path]" secret: "astra-registry-cred" storageClass: "ontap-gold" volumeReclaimPolicy: "Retain" ingressType: "Generic" astraResourcesScaler: "Default" additionalValues: {} crds: externalTraefik: false externalCertManager: false
Astra Control Center とオペレータのインストールを完了します
-
前の手順でまだ行っていない場合は、を作成します
netapp-acc
(またはカスタム)ネームスペース:kubectl create ns [netapp-acc or custom namespace]
回答例:
namespace/netapp-acc created
-
にAstra Control Centerをインストールします
netapp-acc
(またはカスタムの)ネームスペース:kubectl apply -f astra_control_center.yaml -n [netapp-acc or custom namespace]
回答例:
astracontrolcenter.astra.netapp.io/astra created
システムステータスを確認します
kubectlコマンドを使用すると、システムステータスを確認できます。OpenShift を使用する場合は、同等の OC コマンドを検証手順に使用できます。
-
すべてのシステムコンポーネントが正常にインストールされたことを確認します。
kubectl get pods -n [netapp-acc or custom namespace]
各ポッドのステータスがになっている必要があります
Running
。システムポッドが展開されるまでに数分かかることがあります。回答例
NAME READY STATUS RESTARTS AGE acc-helm-repo-76d8d845c9-ggds2 1/1 Running 0 14m activity-6cc67ff9f4-z48mr 1/1 Running 2 (8m32s ago) 9m api-token-authentication-7s67v 1/1 Running 0 8m56s api-token-authentication-bplb4 1/1 Running 0 8m56s api-token-authentication-p2c9z 1/1 Running 0 8m56s asup-6cdfbc6795-md8vn 1/1 Running 0 9m14s authentication-9477567db-8hnc9 1/1 Running 0 7m4s bucketservice-f4dbdfcd6-wqzkw 1/1 Running 0 8m48s cert-manager-bb756c7c4-wm2cv 1/1 Running 0 14m cert-manager-cainjector-c9bb86786-8wrf5 1/1 Running 0 14m cert-manager-webhook-dd465db99-j2w4x 1/1 Running 0 14m certificates-68dff9cdd6-kcvml 1/1 Running 2 (8m43s ago) 9m2s certificates-68dff9cdd6-rsnsb 1/1 Running 0 9m2s cloud-extension-69d48c956c-2s8dt 1/1 Running 3 (8m43s ago) 9m24s cloud-insights-service-7c4f48b978-7gvlh 1/1 Running 3 (8m50s ago) 9m28s composite-compute-7d9ff5f68-nxbhl 1/1 Running 0 8m51s composite-volume-57b4756d64-nl66d 1/1 Running 0 9m13s credentials-6dbc55f89f-qpzff 1/1 Running 0 11m entitlement-67bfb6d7-gl6kp 1/1 Running 4 (8m33s ago) 9m38s features-856cc4dccc-mxbdb 1/1 Running 0 9m20s fluent-bit-ds-4rtsp 1/1 Running 0 6m54s fluent-bit-ds-9rqll 1/1 Running 0 6m54s fluent-bit-ds-w5mp7 1/1 Running 0 6m54s graphql-server-7c7cc49776-jz2kn 1/1 Running 0 2m29s identity-87c59c975-9jpnf 1/1 Running 0 9m6s influxdb2-0 1/1 Running 0 13m keycloak-operator-84ff6d59d4-qcnmc 1/1 Running 0 7m1s krakend-cbf6c7df9-mdtzv 1/1 Running 0 2m30s license-5b888b78bf-plj6j 1/1 Running 0 9m32s login-ui-846b4664dd-fz8hv 1/1 Running 0 2m24s loki-0 1/1 Running 0 13m metrics-facade-779cc9774-n26rw 1/1 Running 0 9m18s monitoring-operator-974db78f-pkspq 2/2 Running 0 6m58s nats-0 1/1 Running 0 13m nats-1 1/1 Running 0 13m nats-2 1/1 Running 0 13m nautilus-7bdc7ddc54-49tfn 1/1 Running 0 7m50s nautilus-7bdc7ddc54-cwc79 1/1 Running 0 9m36s openapi-5584ff9f46-gbrdj 1/1 Running 0 9m17s openapi-5584ff9f46-z9mzk 1/1 Running 0 9m17s packages-bfc58cc98-lpxq9 1/1 Running 0 8m58s polaris-consul-consul-server-0 1/1 Running 0 13m polaris-consul-consul-server-1 1/1 Running 0 13m polaris-consul-consul-server-2 1/1 Running 0 13m polaris-keycloak-0 1/1 Running 3 (6m15s ago) 6m56s polaris-keycloak-1 1/1 Running 0 4m22s polaris-keycloak-2 1/1 Running 0 3m41s polaris-keycloak-db-0 1/1 Running 0 6m56s polaris-keycloak-db-1 1/1 Running 0 4m23s polaris-keycloak-db-2 1/1 Running 0 3m36s polaris-mongodb-0 2/2 Running 0 13m polaris-mongodb-1 2/2 Running 0 13m polaris-mongodb-2 2/2 Running 0 12m polaris-ui-5ccff47897-8rzgh 1/1 Running 0 2m33s polaris-vault-0 1/1 Running 0 13m polaris-vault-1 1/1 Running 0 13m polaris-vault-2 1/1 Running 0 13m public-metrics-6cb7bfc49b-p54xm 1/1 Running 1 (8m29s ago) 9m31s storage-backend-metrics-5c77994586-kjn48 1/1 Running 0 8m52s storage-provider-769fdc858c-62w54 1/1 Running 0 8m54s task-service-9ffc484c5-kx9f4 1/1 Running 3 (8m44s ago) 9m34s telegraf-ds-bphb9 1/1 Running 0 6m54s telegraf-ds-rtsm2 1/1 Running 0 6m54s telegraf-ds-s9h5h 1/1 Running 0 6m54s telegraf-rs-lbpv7 1/1 Running 0 6m54s telemetry-service-57cfb998db-zjx78 1/1 Running 1 (8m40s ago) 9m26s tenancy-5d5dfbcf9f-vmbxh 1/1 Running 0 9m5s traefik-7b87c4c474-jmgp2 1/1 Running 0 2m24s traefik-7b87c4c474-t9k8x 1/1 Running 0 2m24s trident-svc-c78f5b6bd-nwdsq 1/1 Running 0 9m22s vault-controller-55bbc96668-c6425 1/1 Running 0 11m vault-controller-55bbc96668-lq9n9 1/1 Running 0 11m vault-controller-55bbc96668-rfkgg 1/1 Running 0 11m
-
(オプション)インストールが完了したことを確認するには、を参照してください
acc-operator
次のコマンドを使用してログを作成します。kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
accHost
クラスタの登録は最後の処理の1つです。登録に失敗しても原因 の導入は失敗しません。ログにクラスタ登録エラーが記録されている場合は、を使用して再度登録を試行できます "UIでクラスタワークフローを追加します" または API 。 -
すべてのポッドが実行中の場合は、インストールが正常に完了したことを確認します (
READY
はですTrue
)を使用して、Astra Control Centerにログインするときに使用する初期セットアップパスワードを取得します。kubectl get AstraControlCenter -n [netapp-acc or custom namespace]
対応:
NAME UUID VERSION ADDRESS READY astra 9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f 22.11.0-82 10.111.111.111 True
UUIDの値をコピーします。パスワードはです ACC-
続けてUUIDの値を指定します (ACC-[UUID]
または、この例では、ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f
)。
ロードバランシング用の入力を設定します
サービスへの外部アクセスを管理するKubernetes入力コントローラを設定できます。これらの手順では、デフォルトのを使用した場合の入力コントローラの設定例を示します ingressType: "Generic"
Astra Control Centerのカスタムリソース (astra_control_center.yaml
)。を指定した場合、この手順 を使用する必要はありません ingressType: "AccTraefik"
Astra Control Centerのカスタムリソース (astra_control_center.yaml
)。
Astra Control Center を展開したら、 Astra Control Center を URL で公開するように入力コントローラを設定する必要があります。
セットアップ手順は、使用する入力コントローラのタイプによって異なります。Astra Control Centerは、多くの入力コントローラタイプをサポートしています。これらのセットアップ手順では、次の入力コントローラタイプの手順の例を示します。
-
Istio入力
-
nginx 入力コントローラ
-
OpenShift 入力コントローラ
-
が必要です "入力コントローラ" すでに導入されている必要があります。
-
。 "入力クラス" 入力コントローラに対応するものがすでに作成されている必要があります。
-
Istio Ingressを設定します。
この手順 では、「デフォルト」の構成プロファイルを使用してIstioが導入されていることを前提としています。 -
入力ゲートウェイに必要な証明書と秘密鍵ファイルを収集または作成します。
CA署名証明書または自己署名証明書を使用できます。共通名はAstraアドレス(FQDN)である必要があります。
コマンド例:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt
-
シークレットを作成します
tls secret name
を入力しますkubernetes.io/tls
でTLS秘密鍵と証明書を使用する場合istio-system namespace
TLSシークレットで説明されているように、コマンド例:
kubectl create secret tls [tls secret name] --key="tls.key" --cert="tls.crt" -n istio-system
シークレットの名前はと一致する必要があります spec.tls.secretName
で提供されますistio-ingress.yaml
ファイル。 -
に入力リソースを配置します
netapp-acc
(またはカスタムネームスペース)。スキーマにはv1リソースタイプを使用します (istio-Ingress.yaml
は次の例で使用されています)。apiVersion: networking.k8s.io/v1 kind: IngressClass metadata: name: istio spec: controller: istio.io/ingress-controller --- apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: istio tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: [ACC address] http: paths: - path: / pathType: Prefix backend: service: name: traefik port: number: 80
-
変更を適用します。
kubectl apply -f istio-Ingress.yaml
-
入力のステータスを確認します。
kubectl get ingress -n [netapp-acc or custom namespace]
対応:
NAME CLASS HOSTS ADDRESS PORTS AGE ingress istio astra.example.com 172.16.103.248 80, 443 1h
-
タイプのシークレットを作成します
kubernetes.io/tls
でTLSの秘密鍵と証明書を使用する場合netapp-acc
(またはカスタム名前付き)ネームスペース。を参照してください "TLS シークレット"。 -
入力リソースをに配置します
netapp-acc
(またはカスタムネームスペース)。スキーマにはv1リソースタイプを使用します (nginx-Ingress.yaml
は次の例で使用されています)。apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: netapp-acc-ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: [class name for nginx controller] tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: <ACC address> http: paths: - path: backend: service: name: traefik port: number: 80 pathType: ImplementationSpecific
-
変更を適用します。
kubectl apply -f nginx-Ingress.yaml
ネットアップでは、nginxコントローラをではなく導入環境としてインストールすることを推奨します daemonSet 。
|
-
証明書を調達し、 OpenShift ルートで使用できるようにキー、証明書、および CA ファイルを取得します。
-
OpenShift ルートを作成します。
oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem
Astra Control Center UI にログインします
Astra Control Center をインストールした後、デフォルトの管理者のパスワードを変更し、 Astra Control Center UI ダッシュボードにログインします。
-
ブラウザで、(を含む)FQDNを入力します
https://
プレフィックス)を使用しますastraAddress
を参照してくださいastra_control_center.yaml
CR When(時間) Astra Control Center をインストールした。 -
プロンプトが表示されたら、自己署名証明書を承認します。
カスタム証明書はログイン後に作成できます。 -
Astra Control Centerのログインページで、に使用した値を入力します
email
インチastra_control_center.yaml
CR When(時間) Astra Control Center をインストールしたをクリックし、次に初期セットアップパスワードを入力します (ACC-[UUID]
)。誤ったパスワードを 3 回入力すると、管理者アカウントは 15 分間ロックされます。 -
[Login] を選択します。
-
プロンプトが表示されたら、パスワードを変更します。
初めてログインしたときにパスワードを忘れ、他の管理ユーザアカウントがまだ作成されていない場合は、にお問い合わせください "ネットアップサポート" パスワード回復のサポートを受けるには、 -
(オプション)既存の自己署名 TLS 証明書を削除して、に置き換えます "認証局( CA )が署名したカスタム TLS 証明書"。
インストールのトラブルシューティングを行います
いずれかのサービスがにある場合 Error
ステータスを確認すると、ログを調べることができます。400 ~ 500 の範囲の API 応答コードを検索します。これらは障害が発生した場所を示します。
-
Astra Control Center のオペレータログを調べるには、次のように入力します。
kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
次のステップ
-
(オプション)お使いの環境に応じて、インストール後に実行します "設定手順"。
-
を実行して導入を完了します "セットアップのタスク"。