Skip to main content
本製品の最新リリースがご利用いただけます。
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

標準の手順で Astra Control Center をインストールします

共同作成者

Astra Control Centerをインストールするには、NetApp Support Site からインストールバンドルをダウンロードし、次の手順を実行します。この手順を使用して、インターネット接続環境またはエアギャップ環境に Astra コントロールセンターをインストールできます。

その他のインストール手順
  • * RedHat OpenShift OperatorHub *でのインストール:これを使用してください "代替手順" OperatorHubを使用してOpenShiftにAstra Control Centerをインストールするには、次の手順を実行します。

  • * Cloud Volumes ONTAP バックエンドを使用してパブリッククラウドにインストール*:ユース "これらの手順に従います" Amazon Web Services(AWS)、Google Cloud Platform(GCP)、またはCloud Volumes ONTAP ストレージバックエンドを使用するMicrosoft AzureにAstra Control Centerをインストールするには、次の手順を実行します。

Astra Control Centerのインストールプロセスのデモについては、を参照してください "このビデオでは"

必要なもの
  • "インストールを開始する前に、 Astra Control Center の導入環境を準備します"

  • 使用環境でポッドセキュリティポリシーを設定または設定したい場合は、ポッドセキュリティポリシーと、それらがAstra Control Centerのインストールに与える影響について理解しておいてください。を参照してください "ポッドのセキュリティポリシーの制限事項を理解します"

  • すべての API サービスが正常な状態であり、使用可能であることを確認します。

    kubectl get apiservices
  • 使用するネットアップFQDNがこのクラスタにルーティング可能であることを確認します。つまり、内部 DNS サーバに DNS エントリがあるか、すでに登録されているコア URL ルートを使用しています。

  • クラスタに証明書マネージャがすでに存在する場合は、いくつかの手順を実行する必要があります "事前に必要な手順" そのため、Astra Control Centerは独自の証明書マネージャのインストールを試みません。デフォルトでは、Astra Control Centerはインストール時に独自の証明書マネージャをインストールします。

このタスクについて

Astra Control Centerのインストールプロセスでは、次の作業を行うことができます。

  • にAstraコンポーネントを取り付けます netapp-acc (またはカスタム名)ネームスペース。

  • デフォルトのAstra Control Owner管理者アカウントを作成します。

  • 管理ユーザのEメールアドレスとデフォルトの初期セットアップパスワードを設定します。このユーザには、UIへの初回ログインに必要なオーナーロールが割り当てられます。

  • Astra Control Centerのすべてのポッドが稼働していることを確認します。

  • Astra Control Center UIをインストールします。

重要 Astra Control Centerオペレータ(たとえば、 kubectl delete -f astra_control_center_operator_deploy.yaml) Astra Control Centerのインストール中または操作中はいつでも、ポッドを削除しないようにします。
手順

Astra Control Center をインストールするには、次の手順に従います。

Astra Control Centerをダウンロードして展開します

  1. にアクセスします "Astra Control Center評価ダウンロードページ" をクリックしますNetApp Support Site 。

  2. Astra Control Centerを含むバンドルをダウンロードします (astra-control-center-[version].tar.gz)。

  3. (推奨ですがオプション)Astra Control Centerの証明書と署名のバンドルをダウンロードします (astra-control-center-certs-[version].tar.gz)バンドルの署名を確認するには、次の手順を実行します。

    tar -vxzf astra-control-center-certs-[version].tar.gz
    openssl dgst -sha256 -verify certs/AstraControlCenter-public.pub -signature certs/astra-control-center-[version].tar.gz.sig astra-control-center-[version].tar.gz

    出力にはと表示されます Verified OK 検証が成功したあとに、

  4. Astra Control Centerバンドルからイメージを抽出します。

    tar -vxzf astra-control-center-[version].tar.gz

ネットアップAstra kubectlプラグインをインストール

NetApp Astra kubectlコマンドラインプラグインは、Astra Control Centerの導入とアップグレードに関連する一般的なタスクを実行する際に時間を節約します。

必要なもの

ネットアップでは、CPUアーキテクチャやオペレーティングシステム別にプラグインのバイナリを提供しています。このタスクを実行する前に、使用しているCPUとオペレーティングシステムを把握しておく必要があります。

手順
  1. 使用可能なNetApp Astra kubectlプラグインのバイナリを表示し、オペレーティングシステムとCPUアーキテクチャに必要なファイルの名前をメモします。

    メモ kubectlプラグインライブラリはtarバンドルの一部であり、フォルダに解凍されます kubectl-astra
    ls kubectl-astra/
  2. 正しいバイナリを現在のパスに移動し、名前をに変更します kubectl-astra

    cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra

イメージをローカルレジストリに追加します

  1. コンテナエンジンに応じた手順を実行します。

Docker です
  1. tarballのルートディレクトリに移動します。次のファイルとディレクトリが表示されます。

    acc.manifest.bundle.yaml
    acc/

  2. Astra Control Centerのイメージディレクトリにあるパッケージイメージをローカルレジストリにプッシュします。を実行する前に、次の置換を行ってください push-images コマンドを実行します

    • <BUNDLE_FILE> をAstra Controlバンドルファイルの名前に置き換えます (acc.manifest.bundle.yaml)。

    • <MY_FULL_REGISTRY_PATH> をDockerリポジトリのURLに置き換えます。次に例を示します。 "https://<docker-registry>"

    • <MY_REGISTRY_USER> をユーザ名に置き換えます。

    • <MY_REGISTRY_TOKEN> をレジストリの認証済みトークンに置き換えます。

      kubectl astra packages push-images -m <BUNDLE_FILE> -r <MY_FULL_REGISTRY_PATH> -u <MY_REGISTRY_USER> -p <MY_REGISTRY_TOKEN>
ポドマン
  1. tarballのルートディレクトリに移動します。次のファイルとディレクトリが表示されます。

    acc.manifest.bundle.yaml
    acc/

  2. レジストリにログインします。

    podman login <YOUR_REGISTRY>
  3. 使用するPodmanのバージョンに合わせてカスタマイズされた次のいずれかのスクリプトを準備して実行します。<MY_FULL_REGISTRY_PATH> を’サブディレクトリを含むリポジトリのURLに置き換えます

    Podman 4
    export REGISTRY=<MY_FULL_REGISTRY_PATH>
    export PACKAGENAME=acc
    export PACKAGEVERSION=22.11.0-82
    export DIRECTORYNAME=acc
    for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do
    astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //')
    astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::')
    podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    done
    Podman 3
    export REGISTRY=<MY_FULL_REGISTRY_PATH>
    export PACKAGENAME=acc
    export PACKAGEVERSION=22.11.0-82
    export DIRECTORYNAME=acc
    for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do
    astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //')
    astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::')
    podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    done
    メモ レジストリ設定に応じて、スクリプトが作成するイメージパスは次のようになります。 https://netappdownloads.jfrog.io/docker-astra-control-prod/netapp/astra/acc/22.11.0-82/image:version

認証要件を持つレジストリのネームスペースとシークレットを設定します

  1. Astra Control Centerホストクラスタ用のKUBECONFIGをエクスポートします。

    export KUBECONFIG=[file path]
    メモ インストールを完了する前に、KUBECONFIGがAstra Control Centerをインストールするクラスタを指していることを確認してください。KUBECONFIGには、1つのコンテキストのみを含めることができます。
  2. 認証が必要なレジストリを使用する場合は、次の手順を実行する必要があります。

    1. を作成します netapp-acc-operator ネームスペース:

      kubectl create ns netapp-acc-operator

      対応:

      namespace/netapp-acc-operator created
    2. のシークレットを作成します netapp-acc-operator ネームスペース:Docker 情報を追加して次のコマンドを実行します。

      メモ プレースホルダ your_registry_path 以前にアップロードした画像の場所と一致する必要があります(例: [Registry_URL]/netapp/astra/astracc/22.11.0-82)。
      kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]

      回答例:

      secret/astra-registry-cred created
      メモ シークレットの生成後にネームスペースを削除した場合は、ネームスペースを再作成し、ネームスペースのシークレットを再生成します。
    3. を作成します netapp-acc (またはカスタム名)ネームスペース。

      kubectl create ns [netapp-acc or custom namespace]

      回答例:

      namespace/netapp-acc created
    4. のシークレットを作成します netapp-acc (またはカスタム名)ネームスペース。Docker 情報を追加して次のコマンドを実行します。

      kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]

      応答

    secret/astra-registry-cred created

Astra Control Center オペレータを設置します

  1. ディレクトリを変更します。

    cd manifests
  2. Astra Control Centerオペレータ配置YAMLを編集します (astra_control_center_operator_deploy.yaml)を参照して、ローカルレジストリとシークレットを参照してください。

    vim astra_control_center_operator_deploy.yaml
    メモ 注釈付きサンプルYAMLは以下の手順に従います。
    1. 認証が必要なレジストリを使用する場合は、のデフォルト行を置き換えます imagePullSecrets: [] 次の条件を満たす場合:

      imagePullSecrets:
      - name: astra-registry-cred
    2. 変更 [your_registry_path] をクリックします kube-rbac-proxy でイメージをプッシュしたレジストリパスへのイメージ 前の手順

    3. 変更 [your_registry_path] をクリックします acc-operator-controller-manager でイメージをプッシュしたレジストリパスへのイメージ 前の手順

      astra_control_center_operator_deploy.yaml
      apiVersion: apps/v1
      kind: Deployment
      metadata:
        labels:
          control-plane: controller-manager
        name: acc-operator-controller-manager
        namespace: netapp-acc-operator
      spec:
        replicas: 1
        selector:
          matchLabels:
            control-plane: controller-manager
        strategy:
          type: Recreate
        template:
          metadata:
            labels:
              control-plane: controller-manager
          spec:
            containers:
            - args:
              - --secure-listen-address=0.0.0.0:8443
              - --upstream=http://127.0.0.1:8080/
              - --logtostderr=true
              - --v=10
              image: [your_registry_path]/kube-rbac-proxy:v4.8.0
              name: kube-rbac-proxy
              ports:
              - containerPort: 8443
                name: https
            - args:
              - --health-probe-bind-address=:8081
              - --metrics-bind-address=127.0.0.1:8080
              - --leader-elect
              env:
              - name: ACCOP_LOG_LEVEL
                value: "2"
              - name: ACCOP_HELM_INSTALLTIMEOUT
                value: 5m
              image: [your_registry_path]/acc-operator:[version x.y.z]
              imagePullPolicy: IfNotPresent
              livenessProbe:
                httpGet:
                  path: /healthz
                  port: 8081
                initialDelaySeconds: 15
                periodSeconds: 20
              name: manager
              readinessProbe:
                httpGet:
                  path: /readyz
                  port: 8081
                initialDelaySeconds: 5
                periodSeconds: 10
              resources:
                limits:
                  cpu: 300m
                  memory: 750Mi
                requests:
                  cpu: 100m
                  memory: 75Mi
              securityContext:
                allowPrivilegeEscalation: false
            imagePullSecrets: []
            securityContext:
              runAsUser: 65532
            terminationGracePeriodSeconds: 10
  3. Astra Control Center オペレータをインストールします。

    kubectl apply -f astra_control_center_operator_deploy.yaml

    回答例:

    namespace/netapp-acc-operator created
    customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created
    role.rbac.authorization.k8s.io/acc-operator-leader-election-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created
    clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created
    rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created
    configmap/acc-operator-manager-config created
    service/acc-operator-controller-manager-metrics-service created
    deployment.apps/acc-operator-controller-manager created
  4. ポッドが実行中であることを確認します

    kubectl get pods -n netapp-acc-operator

Astra Control Center を設定します

  1. Astra Control Centerカスタムリソース(CR)ファイルを編集します (astra_control_center.yaml)アカウント、サポート、レジストリ、およびその他の必要な設定を行うには、次の手順を実行します。

    vim astra_control_center.yaml
    メモ 注釈付きサンプルYAMLは以下の手順に従います。
  2. 次の設定を変更または確認します。

    <code>accountName</code>
    設定 ガイダンス(Guidance) を入力します

    accountName

    を変更します accountName stringには、Astra Control Centerアカウントに関連付ける名前を指定します。アカウント名は1つだけです。

    文字列

    Example

    <code>astraVersion</code>
    設定 ガイダンス(Guidance) を入力します

    astraVersion

    導入するAstra Control Centerのバージョン。この設定には値があらかじめ入力されているため、対処は不要です。

    文字列

    22.11.0-82

    <code>astraAddress</code>
    設定 ガイダンス(Guidance) を入力します

    astraAddress

    を変更します astraAddress ブラウザで使用するFQDN(推奨)またはIPアドレスを指定して、Astra Control Centerにアクセスします。このアドレスは、データセンターでAstra Control Centerがどのように検出されるかを定義します。このアドレスは、完了時にロードバランサからプロビジョニングしたFQDNまたはIPアドレスと同じです "Astra Control Center の要件"。注:は使用しないでください http:// または https:// をクリックします。この FQDN をコピーしてで使用します 後の手順

    文字列

    astra.example.com

    <code>autoSupport</code>

    このセクションで選択することで、ネットアップのプロアクティブサポートアプリケーション、NetApp Active IQ 、およびデータの送信先のどちらに参加するかが決まります。インターネット接続が必要です(ポート442)。サポートデータはすべて匿名化されます。

    設定 使用 ガイダンス(Guidance) を入力します

    autoSupport.enrolled

    または enrolled または url フィールドを選択する必要があります

    変更 enrolled を選択しますAutoSupport false インターネットに接続されていないか、または保持されているサイト true 接続されているサイト用。の設定 true 匿名データをネットアップに送信し、サポートを目的として使用できるようにします。デフォルトの選択はです false およびは、サポートデータがネットアップに送信されないことを示します。

    ブール値

    false (デフォルト値)

    autoSupport.url

    または enrolled または url フィールドを選択する必要があります

    このURLは匿名データの送信先を決定します。

    文字列

    https://support.netapp.com/asupprod/post/1.0/postAsup

    <code>email</code>
    設定 ガイダンス(Guidance) を入力します

    email

    を変更します email デフォルトの初期管理者アドレスを表す文字列。この E メールアドレスをコピーしてで使用します 後の手順。このEメールアドレスは、最初のアカウントがUIにログインする際のユーザ名として使用され、Astra Controlのイベントが通知されます。

    文字列

    admin@example.com

    <code>firstName</code>
    設定 ガイダンス(Guidance) を入力します

    firstName

    アストラアカウントに関連付けられている初期管理者の名前。ここで使用した名前は、初回ログイン後にUIの見出しに表示されます。

    文字列

    SRE

    <code>LastName</code>
    設定 ガイダンス(Guidance) を入力します

    lastName

    アストラアカウントに関連付けられている初期管理者の姓です。ここで使用した名前は、初回ログイン後にUIの見出しに表示されます。

    文字列

    Admin

    <code>imageRegistry</code>

    このセクションで選択すると、Astraアプリケーションイメージ、Astra Control Center Operator、Astra Control Center Helmリポジトリをホストするコンテナイメージレジストリが定義されます。

    設定 使用 ガイダンス(Guidance) を入力します

    imageRegistry.name

    必須

    でイメージをプッシュしたイメージレジストリの名前 前の手順。使用しないでください http:// または https:// をレジストリ名に追加します。

    文字列

    example.registry.com/astra

    imageRegistry.secret

    に入力した文字列の場合は必須です imageRegistry.name' requires a secret.

    IMPORTANT: If you are using a registry that does not require authorization, you must delete this `secret
    ラインの内側 imageRegistry または、インストールが失敗します。

    イメージレジストリでの認証に使用するKubernetesシークレットの名前。

    文字列

    astra-registry-cred

    <code>storageClass</code>
    設定 ガイダンス(Guidance) を入力します

    storageClass

    を変更します storageClass からの値 ontap-gold インストールに必要な別のTridentストレージクラスのリソースに移動します。コマンドを実行します kubectl get sc をクリックして、設定済みの既存のストレージクラスを確認します。Tridentベースのストレージクラスの1つをマニフェストファイルに入力する必要があります (astra-control-center-<version>.manifest)とをAstra PVSに使用します。設定されていない場合は、デフォルトのストレージクラスが使用されます。メモ:デフォルトのストレージクラスが設定されている場合は、デフォルトのアノテーションが設定されている唯一のストレージクラスであることを確認してください。

    文字列

    ontap-gold

    <code>volumeReclaimPolicy</code>
    設定 ガイダンス(Guidance) を入力します オプション( Options )

    volumeReclaimPolicy

    これにより、AstraのPVSの再利用ポリシーが設定されます。このポリシーをに設定しています Retain Astraが削除されたあとに永続的なボリュームを保持このポリシーをに設定しています Delete Astraが削除されたあとに永続的ボリュームを削除する。この値が設定されていない場合、PVSは保持されます。

    文字列

    • Retain (デフォルト値)

    • Delete

    <code>ingressType</code>
    設定 ガイダンス(Guidance) を入力します オプション( Options )

    ingressType

    次の入力タイプのいずれかを使用します。Generic (ingressType: "Generic")(デフォルト)別の入力コントローラを使用している場合、または独自の入力コントローラを使用する場合は、このオプションを使用します。Astra Control Centerを導入したら、を設定する必要があります "入力コントローラ" URLを使用してAstra Control Centerを公開します。AccTraefik (ingressType: "AccTraefik")入力コントローラを設定しない場合は、このオプションを使用します。これにより、Astra Control Centerが導入されます traefik Gateway as a Kubernetes LoadBalancer type serviceの略。Astra Control Centerは、タイプ「LoadBalancer」のサービスを使用します。 (svc/traefik Astra Control Centerの名前空間)で、アクセス可能な外部IPアドレスが割り当てられている必要があります。お使いの環境でロードバランサが許可されていて、設定されていない場合は、MetalLBまたは別の外部サービスロードバランサを使用して外部IPアドレスをサービスに割り当てることができます。内部 DNS サーバ構成では、 Astra Control Center に選択した DNS 名を、負荷分散 IP アドレスに指定する必要があります。注:サービスタイプ「LoadBalancer」および入力の詳細については、を参照してください "要件"

    文字列

    • Generic (デフォルト値)

    • AccTraefik

    <code>astraResourcesScaler</code>
    設定 ガイダンス(Guidance) を入力します オプション( Options )

    astraResourcesScaler

    AstraeControlCenterリソース制限のスケーリングオプションデフォルトでは、Astra Control CenterはAstra内のほとんどのコンポーネントに対してリソース要求を設定して展開します。この構成により、アプリケーションの負荷と拡張性が高い環境では、Astra Control Centerソフトウェアスタックのパフォーマンスが向上します。ただし、小規模な開発またはテストクラスタを使用するシナリオでは、CRフィールドを使用します astraResourcesScalar に設定できます Off。これにより、リソース要求が無効になり、小規模なクラスタへの導入が可能になります。

    文字列

    • Default (デフォルト値)

    • Off

    <code>crds</code>

    このセクションで選択した内容によって、Astra Control CenterでのCRDの処理方法が決まります。

    設定 ガイダンス(Guidance) を入力します

    crds.externalCertManager

    外部証明書マネージャを使用する場合は、変更します externalCertManager 終了: true。デフォルト false Astra Control Centerが、インストール時に独自の証明書マネージャCRDをインストールするようにします。SSDはクラスタ全体のオブジェクトであり、クラスタの他の部分に影響を及ぼす可能性があります。このフラグを使用すると、これらのCRDがAstra Control Centerの外部にあるクラスタ管理者によってインストールおよび管理されることをAstra Control Centerに伝えることができます。

    ブール値

    False (デフォルト値)

    crds.externalTraefik

    デフォルトでは、Astra Control Centerは必要なTraefik CRDをインストールします。SSDはクラスタ全体のオブジェクトであり、クラスタの他の部分に影響を及ぼす可能性があります。このフラグを使用すると、これらのCRDがAstra Control Centerの外部にあるクラスタ管理者によってインストールおよび管理されることをAstra Control Centerに伝えることができます。

    ブール値

    False (デフォルト値)

astra_control_center.yaml
apiVersion: astra.netapp.io/v1
kind: AstraControlCenter
metadata:
  name: astra
spec:
  accountName: "Example"
  astraVersion: "ASTRA_VERSION"
  astraAddress: "astra.example.com"
  autoSupport:
    enrolled: true
  email: "[admin@example.com]"
  firstName: "SRE"
  lastName: "Admin"
  imageRegistry:
    name: "[your_registry_path]"
    secret: "astra-registry-cred"
  storageClass: "ontap-gold"
  volumeReclaimPolicy: "Retain"
  ingressType: "Generic"
  astraResourcesScaler: "Default"
  additionalValues: {}
  crds:
    externalTraefik: false
    externalCertManager: false

Astra Control Center とオペレータのインストールを完了します

  1. 前の手順でまだ行っていない場合は、を作成します netapp-acc (またはカスタム)ネームスペース:

    kubectl create ns [netapp-acc or custom namespace]

    回答例:

    namespace/netapp-acc created
  2. にAstra Control Centerをインストールします netapp-acc (またはカスタムの)ネームスペース:

    kubectl apply -f astra_control_center.yaml -n [netapp-acc or custom namespace]

    回答例:

    astracontrolcenter.astra.netapp.io/astra created

システムステータスを確認します

kubectlコマンドを使用すると、システムステータスを確認できます。OpenShift を使用する場合は、同等の OC コマンドを検証手順に使用できます。

手順
  1. すべてのシステムコンポーネントが正常にインストールされたことを確認します。

    kubectl get pods -n [netapp-acc or custom namespace]

    各ポッドのステータスがになっている必要があります Running。システムポッドが展開されるまでに数分かかることがあります。

    回答例
    NAME                                       READY   STATUS    RESTARTS        AGE
    acc-helm-repo-76d8d845c9-ggds2             1/1     Running   0               14m
    activity-6cc67ff9f4-z48mr                  1/1     Running   2 (8m32s ago)   9m
    api-token-authentication-7s67v             1/1     Running   0               8m56s
    api-token-authentication-bplb4             1/1     Running   0               8m56s
    api-token-authentication-p2c9z             1/1     Running   0               8m56s
    asup-6cdfbc6795-md8vn                      1/1     Running   0               9m14s
    authentication-9477567db-8hnc9             1/1     Running   0               7m4s
    bucketservice-f4dbdfcd6-wqzkw              1/1     Running   0               8m48s
    cert-manager-bb756c7c4-wm2cv               1/1     Running   0               14m
    cert-manager-cainjector-c9bb86786-8wrf5    1/1     Running   0               14m
    cert-manager-webhook-dd465db99-j2w4x       1/1     Running   0               14m
    certificates-68dff9cdd6-kcvml              1/1     Running   2 (8m43s ago)   9m2s
    certificates-68dff9cdd6-rsnsb              1/1     Running   0               9m2s
    cloud-extension-69d48c956c-2s8dt           1/1     Running   3 (8m43s ago)   9m24s
    cloud-insights-service-7c4f48b978-7gvlh    1/1     Running   3 (8m50s ago)   9m28s
    composite-compute-7d9ff5f68-nxbhl          1/1     Running   0               8m51s
    composite-volume-57b4756d64-nl66d          1/1     Running   0               9m13s
    credentials-6dbc55f89f-qpzff               1/1     Running   0               11m
    entitlement-67bfb6d7-gl6kp                 1/1     Running   4 (8m33s ago)   9m38s
    features-856cc4dccc-mxbdb                  1/1     Running   0               9m20s
    fluent-bit-ds-4rtsp                        1/1     Running   0               6m54s
    fluent-bit-ds-9rqll                        1/1     Running   0               6m54s
    fluent-bit-ds-w5mp7                        1/1     Running   0               6m54s
    graphql-server-7c7cc49776-jz2kn            1/1     Running   0               2m29s
    identity-87c59c975-9jpnf                   1/1     Running   0               9m6s
    influxdb2-0                                1/1     Running   0               13m
    keycloak-operator-84ff6d59d4-qcnmc         1/1     Running   0               7m1s
    krakend-cbf6c7df9-mdtzv                    1/1     Running   0               2m30s
    license-5b888b78bf-plj6j                   1/1     Running   0               9m32s
    login-ui-846b4664dd-fz8hv                  1/1     Running   0               2m24s
    loki-0                                     1/1     Running   0               13m
    metrics-facade-779cc9774-n26rw             1/1     Running   0               9m18s
    monitoring-operator-974db78f-pkspq         2/2     Running   0               6m58s
    nats-0                                     1/1     Running   0               13m
    nats-1                                     1/1     Running   0               13m
    nats-2                                     1/1     Running   0               13m
    nautilus-7bdc7ddc54-49tfn                  1/1     Running   0               7m50s
    nautilus-7bdc7ddc54-cwc79                  1/1     Running   0               9m36s
    openapi-5584ff9f46-gbrdj                   1/1     Running   0               9m17s
    openapi-5584ff9f46-z9mzk                   1/1     Running   0               9m17s
    packages-bfc58cc98-lpxq9                   1/1     Running   0               8m58s
    polaris-consul-consul-server-0             1/1     Running   0               13m
    polaris-consul-consul-server-1             1/1     Running   0               13m
    polaris-consul-consul-server-2             1/1     Running   0               13m
    polaris-keycloak-0                         1/1     Running   3 (6m15s ago)   6m56s
    polaris-keycloak-1                         1/1     Running   0               4m22s
    polaris-keycloak-2                         1/1     Running   0               3m41s
    polaris-keycloak-db-0                      1/1     Running   0               6m56s
    polaris-keycloak-db-1                      1/1     Running   0               4m23s
    polaris-keycloak-db-2                      1/1     Running   0               3m36s
    polaris-mongodb-0                          2/2     Running   0               13m
    polaris-mongodb-1                          2/2     Running   0               13m
    polaris-mongodb-2                          2/2     Running   0               12m
    polaris-ui-5ccff47897-8rzgh                1/1     Running   0               2m33s
    polaris-vault-0                            1/1     Running   0               13m
    polaris-vault-1                            1/1     Running   0               13m
    polaris-vault-2                            1/1     Running   0               13m
    public-metrics-6cb7bfc49b-p54xm            1/1     Running   1 (8m29s ago)   9m31s
    storage-backend-metrics-5c77994586-kjn48   1/1     Running   0               8m52s
    storage-provider-769fdc858c-62w54          1/1     Running   0               8m54s
    task-service-9ffc484c5-kx9f4               1/1     Running   3 (8m44s ago)   9m34s
    telegraf-ds-bphb9                          1/1     Running   0               6m54s
    telegraf-ds-rtsm2                          1/1     Running   0               6m54s
    telegraf-ds-s9h5h                          1/1     Running   0               6m54s
    telegraf-rs-lbpv7                          1/1     Running   0               6m54s
    telemetry-service-57cfb998db-zjx78         1/1     Running   1 (8m40s ago)   9m26s
    tenancy-5d5dfbcf9f-vmbxh                   1/1     Running   0               9m5s
    traefik-7b87c4c474-jmgp2                   1/1     Running   0               2m24s
    traefik-7b87c4c474-t9k8x                   1/1     Running   0               2m24s
    trident-svc-c78f5b6bd-nwdsq                1/1     Running   0               9m22s
    vault-controller-55bbc96668-c6425          1/1     Running   0               11m
    vault-controller-55bbc96668-lq9n9          1/1     Running   0               11m
    vault-controller-55bbc96668-rfkgg          1/1     Running   0               11m
  2. (オプション)インストールが完了したことを確認するには、を参照してください acc-operator 次のコマンドを使用してログを作成します。

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
    メモ accHost クラスタの登録は最後の処理の1つです。登録に失敗しても原因 の導入は失敗しません。ログにクラスタ登録エラーが記録されている場合は、を使用して再度登録を試行できます "UIでクラスタワークフローを追加します" または API 。
  3. すべてのポッドが実行中の場合は、インストールが正常に完了したことを確認します (READY はです True)を使用して、Astra Control Centerにログインするときに使用する初期セットアップパスワードを取得します。

    kubectl get AstraControlCenter -n [netapp-acc or custom namespace]

    対応:

    NAME    UUID                                  VERSION     ADDRESS         READY
    astra   9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f  22.11.0-82  10.111.111.111  True
    重要 UUIDの値をコピーします。パスワードはです ACC- 続けてUUIDの値を指定します (ACC-[UUID] または、この例では、 ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f)。

ロードバランシング用の入力を設定します

サービスへの外部アクセスを管理するKubernetes入力コントローラを設定できます。これらの手順では、デフォルトのを使用した場合の入力コントローラの設定例を示します ingressType: "Generic" Astra Control Centerのカスタムリソース (astra_control_center.yaml)。を指定した場合、この手順 を使用する必要はありません ingressType: "AccTraefik" Astra Control Centerのカスタムリソース (astra_control_center.yaml)。

Astra Control Center を展開したら、 Astra Control Center を URL で公開するように入力コントローラを設定する必要があります。

セットアップ手順は、使用する入力コントローラのタイプによって異なります。Astra Control Centerは、多くの入力コントローラタイプをサポートしています。これらのセットアップ手順では、次の入力コントローラタイプの手順の例を示します。

  • Istio入力

  • nginx 入力コントローラ

  • OpenShift 入力コントローラ

必要なもの
  • が必要です "入力コントローラ" すでに導入されている必要があります。

  • "入力クラス" 入力コントローラに対応するものがすでに作成されている必要があります。

Istio Ingressの手順
  1. Istio Ingressを設定します。

    メモ この手順 では、「デフォルト」の構成プロファイルを使用してIstioが導入されていることを前提としています。
  2. 入力ゲートウェイに必要な証明書と秘密鍵ファイルを収集または作成します。

    CA署名証明書または自己署名証明書を使用できます。共通名はAstraアドレス(FQDN)である必要があります。

    コマンド例:

    openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt
  3. シークレットを作成します tls secret name を入力します kubernetes.io/tls でTLS秘密鍵と証明書を使用する場合 istio-system namespace TLSシークレットで説明されているように、

    コマンド例:

    kubectl create secret tls [tls secret name] --key="tls.key" --cert="tls.crt" -n istio-system
    ヒント シークレットの名前はと一致する必要があります spec.tls.secretName で提供されます istio-ingress.yaml ファイル。
  4. に入力リソースを配置します netapp-acc (またはカスタムネームスペース)。スキーマにはv1リソースタイプを使用します (istio-Ingress.yaml は次の例で使用されています)。

    apiVersion: networking.k8s.io/v1
    kind: IngressClass
    metadata:
      name: istio
    spec:
      controller: istio.io/ingress-controller
    ---
    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: ingress
      namespace: [netapp-acc or custom namespace]
    spec:
      ingressClassName: istio
      tls:
      - hosts:
        - <ACC address>
        secretName: [tls secret name]
      rules:
      - host: [ACC address]
        http:
          paths:
          - path: /
            pathType: Prefix
            backend:
              service:
                name: traefik
                port:
                  number: 80
  5. 変更を適用します。

    kubectl apply -f istio-Ingress.yaml
  6. 入力のステータスを確認します。

    kubectl get ingress -n [netapp-acc or custom namespace]

    対応:

    NAME    CLASS HOSTS             ADDRESS         PORTS   AGE
    ingress istio astra.example.com 172.16.103.248  80, 443 1h
  7. Astra Control Centerのインストールを完了します

Nginx Ingress Controller の手順
  1. タイプのシークレットを作成します kubernetes.io/tls でTLSの秘密鍵と証明書を使用する場合 netapp-acc (またはカスタム名前付き)ネームスペース。を参照してください "TLS シークレット"

  2. 入力リソースをに配置します netapp-acc (またはカスタムネームスペース)。スキーマにはv1リソースタイプを使用します (nginx-Ingress.yaml は次の例で使用されています)。

    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: netapp-acc-ingress
      namespace: [netapp-acc or custom namespace]
    spec:
      ingressClassName: [class name for nginx controller]
      tls:
      - hosts:
        - <ACC address>
        secretName: [tls secret name]
      rules:
      - host: <ACC address>
        http:
          paths:
            - path:
              backend:
                service:
                  name: traefik
                  port:
                    number: 80
              pathType: ImplementationSpecific
  3. 変更を適用します。

    kubectl apply -f nginx-Ingress.yaml
警告 ネットアップでは、nginxコントローラをではなく導入環境としてインストールすることを推奨します daemonSet
OpenShift 入力コントローラの手順
  1. 証明書を調達し、 OpenShift ルートで使用できるようにキー、証明書、および CA ファイルを取得します。

  2. OpenShift ルートを作成します。

    oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem

Astra Control Center UI にログインします

Astra Control Center をインストールした後、デフォルトの管理者のパスワードを変更し、 Astra Control Center UI ダッシュボードにログインします。

手順
  1. ブラウザで、(を含む)FQDNを入力します https:// プレフィックス)を使用します astraAddress を参照してください astra_control_center.yaml CR When(時間) Astra Control Center をインストールした

  2. プロンプトが表示されたら、自己署名証明書を承認します。

    メモ カスタム証明書はログイン後に作成できます。
  3. Astra Control Centerのログインページで、に使用した値を入力します email インチ astra_control_center.yaml CR When(時間) Astra Control Center をインストールしたをクリックし、次に初期セットアップパスワードを入力します (ACC-[UUID])。

    メモ 誤ったパスワードを 3 回入力すると、管理者アカウントは 15 分間ロックされます。
  4. [Login] を選択します。

  5. プロンプトが表示されたら、パスワードを変更します。

    メモ 初めてログインしたときにパスワードを忘れ、他の管理ユーザアカウントがまだ作成されていない場合は、にお問い合わせください "ネットアップサポート" パスワード回復のサポートを受けるには、
  6. (オプション)既存の自己署名 TLS 証明書を削除して、に置き換えます "認証局( CA )が署名したカスタム TLS 証明書"

インストールのトラブルシューティングを行います

いずれかのサービスがにある場合 Error ステータスを確認すると、ログを調べることができます。400 ~ 500 の範囲の API 応答コードを検索します。これらは障害が発生した場所を示します。

手順
  1. Astra Control Center のオペレータログを調べるには、次のように入力します。

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f

次のステップ