Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

NetApp Astra Control Center の概要

共同作成者

NetApp Astra Control Center は、オンプレミス環境に導入され、ネットアップのデータ保護テクノロジを基盤とするステートフル Kubernetes ワークロード向けの充実したストレージサービスとアプリケーション対応データ管理サービスを提供します。

エラー:グラフィックイメージがありません

NetApp Astra Control Center は、 Astra Trident ストレージオーケストレーションツールを導入し、 NetApp ONTAP ストレージシステムにストレージクラスとストレージバックエンドを使用して構成した Red Hat OpenShift クラスタにインストールできます。

Astra Trident のインストールと設定を行い、 Astra Control Center をサポートするには、を参照してください "このドキュメントはこちら"

クラウド接続環境では、 Cloud Insights を使用して高度なモニタリングとテレメトリを提供します。Cloud Insights 接続がない場合は、限定的な監視と計測( 7 日間相当の指標)を使用でき、オープン指標エンドポイントを介して Kubernetes の標準の監視ツール( Prometheus および Grafana )にエクスポートされます。

Astra Control Center は、ネットアップの AutoSupport と Active IQ のエコシステムに完全に統合されており、ユーザをサポートし、トラブルシューティングを支援し、使用状況の統計を表示します。

Astra Control Center の有料版に加え、 90 日間の評価ライセンスも提供されています。評価版は、 E メールとコミュニティ( Slack チャンネル)を通じてサポートされています。お客様は、これらの記事やその他のナレッジベース記事、および製品サポートダッシュボードから入手可能なドキュメントにアクセスできます。

ネットアップアストラコントロールセンターの利用を開始するには、にアクセスしてください "Astra の Web サイト"

Astra Control Center のインストールの前提条件

  1. 1 つ以上の Red Hat OpenShift クラスタ。バージョン 4.6 EUS および 4.7 が現在サポートされています。

  2. 各 Red Hat OpenShift クラスタに Astra Trident をインストールして設定しておく必要があります。

  3. ONTAP 9.5 以降を実行している NetApp ONTAP ストレージシステムが 1 つ以上必要です。

    メモ サイトに各 OpenShift インストールを実装し、永続的ストレージ専用の SVM を用意することがベストプラクティスです。マルチサイト環境では、追加のストレージシステムが必要です。
  4. Trident ストレージバックエンドは、 ONTAP クラスタがサポートする SVM を含む各 OpenShift クラスタで設定する必要があります。

  5. ストレージプロビジョニングツールとして Astra Trident を使用し、各 OpenShift クラスタに設定されたデフォルトのストレージクラス。

  6. ロードバランシングや OpenShift Services の公開のために、各 OpenShift クラスタにロードバランサをインストールして構成する必要があります。

    メモ リンクを参照してください "こちらをご覧ください" この目的で検証済みのロードバランサに関する情報。
  7. NetApp アストラ Control Center イメージをホストするには、プライベートイメージのレジストリを設定する必要があります。

    メモ リンクを参照してください "こちらをご覧ください" この目的のために OpenShift プライベートレジストリをインストールして構成します。
  8. Red Hat OpenShift クラスタにクラスタ管理者アクセス権限が必要です。

  9. NetApp ONTAP クラスタへの管理者アクセスが必要です。

  10. Docker または podman 、 tridentctl 、 OC または kubectl ツールがインストールされ、 $path に追加された管理ワークステーション。

    メモ Docker をインストールする場合は、 20.10 よりも前のバージョンの Docker 、 Podman をインストールする場合は、バージョン 3.0 よりも前の podman が必要です。

Astra Control Center をインストールします

OperatorHub を使用する
  1. ネットアップサポートサイトにログインし、最新バージョンの NetApp Astra Control Center をダウンロードします。そのためには、ネットアップアカウントにライセンスを関連付ける必要があります。tarball をダウンロードしたら、 admin ワークステーションに転送します。

    メモ Astra Control の試用版ライセンスの使用を開始するには、にアクセスしてください "Astra 登録サイト"
  2. tar ボールを開梱し、作業ディレクトリを作成されたフォルダに変更します。

    [netapp-user@rhel7 ~]$ tar -vxzf astra-control-center-21.12.60.tar.gz
    [netapp-user@rhel7 ~]$ cd astra-control-center-21.12.60
  3. インストールを開始する前に、 Astra Control Center イメージをイメージレジストリにプッシュします。この手順では、 Docker または Podman のいずれかを使用して実行します。両方の手順については、この手順で説明します。

    ポドマン
    1. レジストリ FQDN を、組織 / 名前空間 / プロジェクト名とともに環境変数「管理」としてエクスポートします。

      [netapp-user@rhel7 ~]$ export REGISTRY=astra-registry.apps.ocp-vmw.cie.netapp.com/netapp-astra
    2. レジストリにログインします。

      [netapp-user@rhel7 ~]$ podman login -u ocp-user -p password --tls-verify=false astra-registry.apps.ocp-vmw.cie.netapp.com
      メモ 「 kubeadmin 」ユーザを使用してプライベートレジストリにログインしている場合は、「 podman login -u OCP -user -p token --tls-verify=false astra-registry.apps.ocp-vmw.cie.netapp.com` 」の代わりにトークンを使用します。
      メモ または、サービスアカウントのトークンを使用して、サービスアカウントを作成し、(プッシュアクセスまたはプルアクセスが必要かどうかに応じて)レジストリエディタまたはレジストリビューアロールを割り当て、レジストリにログインすることもできます。
    3. シェルスクリプトファイルを作成し、次の内容を貼り付けます。

      [netapp-user@rhel7 ~]$ vi push-images-to-registry.sh
      
      for astraImageFile in $(ls images/*.tar) ; do
        # Load to local cache. And store the name of the loaded image trimming the 'Loaded images: '
        astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image(s): //')
        astraImage=$(echo ${astraImage} | sed 's!localhost/!!')
        # Tag with local image repo.
        podman tag ${astraImage} ${REGISTRY}/${astraImage}
        # Push to the local repo.
        podman push ${REGISTRY}/${astraImage}
      done
      メモ レジストリに信頼されていない証明書を使用している場合は、シェルスクリプトを編集し、 podman push コマンドに「 --tls-verify=false 」を使用します。「 podman push $registry/ $ 」( echo $astraalImage | sed's /[\\/]\\/'/')--tls-verify=false 」)。
    4. ファイルを実行可能にします

      [netapp-user@rhel7 ~]$ chmod +x push-images-to-registry.sh
    5. シェルスクリプトを実行します。

      [netapp-user@rhel7 ~]$ ./push-images-to-registry.sh
    Docker です
    1. レジストリ FQDN を、組織 / 名前空間 / プロジェクト名とともに環境変数「管理」としてエクスポートします。

      [netapp-user@rhel7 ~]$ export REGISTRY=astra-registry.apps.ocp-vmw.cie.netapp.com/netapp-astra
    2. レジストリにログインします。

      [netapp-user@rhel7 ~]$ docker login -u ocp-user -p password astra-registry.apps.ocp-vmw.cie.netapp.com
      メモ 「 kubeadmin 」ユーザを使用してプライベートレジストリにログインする場合は、「 password - d Occker login -u OCP-user-p token astra-registry.apps.ocp-vmw.cie.netapp.com 」の代わりにトークンを使用します。
      メモ または、サービスアカウントのトークンを使用して、サービスアカウントを作成し、(プッシュアクセスまたはプルアクセスが必要かどうかに応じて)レジストリエディタまたはレジストリビューアロールを割り当て、レジストリにログインすることもできます。
    3. シェルスクリプトファイルを作成し、次の内容を貼り付けます。

      [netapp-user@rhel7 ~]$ vi push-images-to-registry.sh
      
      for astraImageFile in $(ls images/*.tar) ; do
        # Load to local cache. And store the name of the loaded image trimming the 'Loaded images: '
        astraImage=$(docker load --input ${astraImageFile} | sed 's/Loaded image: //')
        astraImage=$(echo ${astraImage} | sed 's!localhost/!!')
        # Tag with local image repo.
        docker tag ${astraImage} ${REGISTRY}/${astraImage}
        # Push to the local repo.
        docker push ${REGISTRY}/${astraImage}
      done
    4. ファイルを実行可能にします

      [netapp-user@rhel7 ~]$ chmod +x push-images-to-registry.sh
    5. シェルスクリプトを実行します。

      [netapp-user@rhel7 ~]$ ./push-images-to-registry.sh
  4. 公開されていないプライベートイメージレジストリを使用する場合は、イメージレジストリ TLS 証明書を OpenShift ノードにアップロードします。そのためには、 TLS 証明書を使用して OpenShift -config ネームスペースに ConfigMap を作成し、クラスタイメージ構成にパッチを適用して証明書を信頼できるようにします。

    [netapp-user@rhel7 ~]$ oc create configmap default-ingress-ca -n openshift-config --from-file=astra-registry.apps.ocp-vmw.cie.netapp.com=tls.crt
    
    [netapp-user@rhel7 ~]$ oc patch image.config.openshift.io/cluster --patch '{"spec":{"additionalTrustedCA":{"name":"default-ingress-ca"}}}' --type=merge
    メモ ルートとともに入力オペレータからのデフォルト TLS 証明書を含む OpenShift 内部レジストリを使用している場合は、前の手順に従って、ルートホスト名に証明書をパッチする必要があります。入力オペレータから証明書を抽出するには、コマンド「 oc extract secret/router-ca --keys=tls.crt-n OpenShift ingress-operator 」を使用します。
  5. Astra Control Center 用の名前空間 NetApp-acc-operator' を作成します

    [netapp-user@rhel7 ~]$ oc create ns netapp-acc-operator
    
    namespace/netapp-acc-operator created
  6. NetApp-acc-operator ネームスペースのイメージレジストリにログインするためのクレデンシャルを含むシークレットを作成します。

    [netapp-user@rhel7 ~]$ oc create secret docker-registry astra-registry-cred --docker-server=astra-registry.apps.ocp-vmw.cie.netapp.com --docker-username=ocp-user --docker-password=password -n netapp-acc-operator
    
    secret/astra-registry-cred created
  7. クラスタ管理者アクセスで Red Hat OpenShift GUI コンソールにログインします。

  8. Perspective ドロップダウンから Administrator を選択します。

  9. [ 演算子 ]>[ 演算子ハブ ] の順に移動し、 Astra を検索します。

    OpenShift Operator Hub
  10. NetApp-acc-operator' タイルを選択し、 [ インストール ] をクリックします。

    ACC オペレータタイル
  11. インストールオペレータ画面で、デフォルトのパラメータをすべて受け入れて、「インストール」をクリックします。

    ACC オペレータの詳細
  12. オペレータによるインストールが完了するまで待ちます。

    ACC オペレーターがインストールを待機します
  13. オペレータのインストールが完了したら、 [View Operator] をクリックします。

    ACC オペレータによるインストールが完了しました
  14. 次に、オペレーターの Astra Control Center タイルで [Create Instance] をクリックします。

    ACC インスタンスを作成します
  15. [Create AstraeControl] フォームフィールドに入力し '[Create] をクリックします

    1. 必要に応じて、 Astra Control Center インスタンス名を編集します。

    2. 必要に応じて、 AutoSupport を有効または無効にします。Auto Support 機能の保持を推奨します。

    3. Astra Control Center の FQDN を入力します。

    4. Astra Control Center のバージョンを入力します。デフォルトで最新のバージョンが表示されます。

    5. Astra Control Center のアカウント名を入力し、管理者の詳細(名、姓、メールアドレスなど)を入力します。

    6. ボリューム再利用ポリシーを入力します。デフォルトは Retain です。

    7. Image Registry に、レジストリの FQDN と、イメージをレジストリにプッシュする際に指定した組織名を入力します(この例では「 astra-registry.apps.ocp-vmw.cie.netapp.com/netapp-astra` 」)。

    8. 認証が必要なレジストリを使用する場合は、 [ イメージレジストリ ] セクションにシークレット名を入力します。

    9. Astra Control Center のリソース制限のスケーリングオプションを設定します。

    10. デフォルト以外のストレージクラスに PVC を配置する場合は、ストレージクラス名を入力します。

    11. CRD 処理の環境設定を定義します。

      ACC インスタンスを作成します
    ACC インスタンスを作成します
自動化された [Ansible ]
  1. Ansibleプレイブックを使用してAstra Control Centerを導入するには、AnsibleがインストールされたUbuntu / RHELマシンが必要です。手順に従います "こちらをご覧ください" UbuntuおよびRHELの場合。

  2. Ansible コンテンツをホストする GitHub リポジトリをクローニングします。

    git clone https://github.com/NetApp-Automation/na_astra_control_suite.git
  3. ネットアップサポートサイトにログインし、最新バージョンのNetApp Astra Control Centerをダウンロードします。そのためには、ネットアップアカウントにライセンスを関連付ける必要があります。tar ファイルをダウンロードしたら、ワークステーションに転送します。

    メモ Astra Control の試用版ライセンスの使用を開始するには、にアクセスしてください "Astra 登録サイト"
  4. Astra Control CenterをインストールするOpenShiftクラスタにadminとしてアクセスし、kubeconfigファイルを作成または取得します。

  5. ディレクトリを na_Astra_control_site に変更します。

    cd na_astra_control_suite
  6. 「vars/vars.yml」ファイルを編集し、必要な情報を変数に入力します。

    #Define whether or not to push the Astra Control Center images to your private registry [Allowed values: yes, no]
    push_images: yes
    
    #The directory hosting the Astra Control Center installer
    installer_directory: /home/admin/
    
    #Specify the ingress type. Allowed values - "AccTraefik" or "Generic"
    #"AccTraefik" if you want the installer to create a LoadBalancer type service to access ACC, requires MetalLB or similar.
    #"Generic" if you want to create or configure ingress controller yourself, installer just creates a ClusterIP service for traefik.
    ingress_type: "AccTraefik"
    
    #Name of the Astra Control Center installer (Do not include the extension, just the name)
    astra_tar_ball_name: astra-control-center-22.04.0
    
    #The complete path to the kubeconfig file of the kubernetes/openshift cluster Astra Control Center needs to be installed to.
    hosting_k8s_cluster_kubeconfig_path: /home/admin/cluster-kubeconfig.yml
    
    #Namespace in which Astra Control Center is to be installed
    astra_namespace: netapp-astra-cc
    
    #Astra Control Center Resources Scaler. Leave it blank if you want to accept the Default setting.
    astra_resources_scaler: Default
    
    #Storageclass to be used for Astra Control Center PVCs, it must be created before running the playbook [Leave it blank if you want the PVCs to use default storageclass]
    astra_trident_storageclass: basic
    
    #Reclaim Policy for Astra Control Center Persistent Volumes [Allowed values: Retain, Delete]
    storageclass_reclaim_policy: Retain
    
    #Private Registry Details
    astra_registry_name: "docker.io"
    
    #Whether the private registry requires credentials [Allowed values: yes, no]
    require_reg_creds: yes
    
    #If require_reg_creds is yes, then define the container image registry credentials
    #Usually, the registry namespace and usernames are same for individual users
    astra_registry_namespace: "registry-user"
    astra_registry_username: "registry-user"
    astra_registry_password: "password"
    
    #Kuberenets/OpenShift secret name for Astra Control Center
    #This name will be assigned to the K8s secret created by the playbook
    astra_registry_secret_name: "astra-registry-credentials"
    
    #Astra Control Center FQDN
    acc_fqdn_address: astra-control-center.cie.netapp.com
    
    #Name of the Astra Control Center instance
    acc_account_name: ACC Account Name
    
    #Administrator details for Astra Control Center
    admin_email_address: admin@example.com
    admin_first_name: Admin
    admin_last_name: Admin
  7. プレイブックを実行して Astra Control Center を導入します。Playbookには、特定の構成用のroot権限が必要です。

    このプレイブックを実行しているユーザがrootである場合、またはパスワードを使用しないsudoが設定されている場合は、次のコマンドを実行してプレイブックを実行します。

    ansible-playbook install_acc_playbook.yml

    ユーザにパスワードベースのsudoアクセスが設定されている場合は、次のコマンドを実行してこのPlaybookを実行し、sudoパスワードを入力します。

    ansible-playbook install_acc_playbook.yml -K

インストール後の手順

  1. インストールが完了するまでに数分かかることがあります。NetApp-AstrA-cc' ネームスペース内のすべてのポッドとサービスが稼働していることを確認します

    [netapp-user@rhel7 ~]$ oc get all -n netapp-astra-cc
  2. 「 acc-operator-controller-manager 」ログをチェックし、インストールが完了したことを確認します。

    [netapp-user@rhel7 ~]$ oc logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
    メモ 次のメッセージは、 Astra Control Center のインストールが正常に完了したことを示します。
    {"level":"info","ts":1624054318.029971,"logger":"controllers.AstraControlCenter","msg":"Successfully Reconciled AstraControlCenter in [seconds]s","AstraControlCenter":"netapp-astra-cc/astra","ae.Version":"[21.12.60]"}
  3. Astra Control Center にログインするためのユーザ名は、 CRD ファイルに提供された管理者の電子メールアドレスで、パスワードは Astra Control Center UUID に付加された文字列「 ACC-` 」です。次のコマンドを実行します。

    [netapp-user@rhel7 ~]$ oc get astracontrolcenters -n netapp-astra-cc
    NAME    UUID
    astra   345c55a5-bf2e-21f0-84b8-b6f2bce5e95f
    メモ この例では、パスワードは「 ACC-345c55a5 -bf2e-21f0 -84b8 -b6f2bce5e95f 」です。
  4. traefik サービスのロードバランサ IP を取得します。

    [netapp-user@rhel7 ~]$ oc get svc -n netapp-astra-cc | egrep 'EXTERNAL|traefik'
    
    NAME                                       TYPE           CLUSTER-IP       EXTERNAL-IP     PORT(S)                                                                   AGE
    traefik                                    LoadBalancer   172.30.99.142    10.61.186.181   80:30343/TCP,443:30060/TCP                                                16m
  5. Astra Control Center CRD ファイルに指定された FQDN を指す DNS サーバーのエントリを、 traefik サービスの「 external-IP 」に追加します。

    ACC GUI の DNS エントリを追加します

  6. Astra Control Center GUI に、 FQDN を参照してログインします。

    Astra Control Center ログイン

  7. CRD で提供された管理者メールアドレスを使用して初めて Astra Control Center GUI にログインする場合は、パスワードを変更する必要があります。

    Astra Control Center の必須パスワード変更

  8. ユーザーを Astra Control Center に追加する場合は、 [ アカウント ]>[ ユーザー ] の順に選択し、 [ 追加 ] をクリックしてユーザーの詳細を入力し、 [ 追加 ] をクリックします。

    Astra Control Center でユーザを作成

  9. Astra Control Center では、すべての機能が動作するためにライセンスが必要です。ライセンスを追加するには、 [ アカウント ] > [ ライセンス ] の順に選択し、 [ ライセンスの追加 ] をクリックして、ライセンスファイルをアップロードします。

    Astra Control Center 追加ライセンス

    メモ NetApp Astra Control Center のインストールまたは設定で問題が発生した場合は、既知の問題のナレッジベースを利用できます "こちらをご覧ください"