클러스터 추가를 위한 사전 요구사항
클러스터를 추가하기 전에 사전 요구 조건이 충족되는지 확인해야 합니다. 또한 자격 검사를 실행하여 클러스터를 Astra Control Center에 추가할 준비가 되었는지 확인해야 합니다.
클러스터를 추가하기 전에 필요한 사항
클러스터가 에 나와 있는 요구 사항을 충족하는지 확인합니다 "애플리케이션 클러스터 요구사항".
|
관리되는 컴퓨팅 리소스로 두 번째 OpenShift 4.6, 4.7 또는 4.8 클러스터를 추가하려는 경우 Astra Trident Volume Snapshot 기능이 활성화되어 있는지 확인해야 합니다. 공식 Astra Trident를 참조하십시오 "지침" Astra Trident를 사용하여 볼륨 스냅샷을 활성화하고 테스트합니다. |
-
A로 구성된 Astra Trident StorageClasses "지원되는 스토리지 백엔드" (모든 유형의 클러스터에 필요)
-
Astra Control Center를 사용하여 앱을 백업 및 복원하기 위해 백업 ONTAP 시스템에 설정된 고급 사용자 및 사용자 ID입니다. ONTAP 명령줄에서 다음 명령을 실행합니다.
export-policy rule modify -vserver <storage virtual machine name> -policyname <policy name> -ruleindex 1 -superuser sysm --anon 65534
-
Astra Trident
volumesnapshotclass
관리자가 정의한 개체입니다. Astra Trident를 참조하십시오 "지침" Astra Trident를 사용하여 볼륨 스냅샷을 활성화하고 테스트합니다. -
Kubernetes 클러스터에 대해 단일 기본 스토리지 클래스만 정의되어 있는지 확인하십시오.
자격 검사를 실행합니다
다음 자격 검사를 실행하여 클러스터를 Astra Control Center에 추가할 준비가 되었는지 확인합니다.
-
Trident 버전을 확인합니다.
Trident가 있으면 다음과 유사한 출력이 표시됩니다.
NAME VERSION trident 21.04.0
Trident가 없으면 다음과 유사한 출력이 표시됩니다.
error: the server doesn't have a resource type "tridentversions"
Trident가 설치되지 않았거나 설치된 버전이 최신 버전이 아닌 경우 계속하기 전에 Trident의 최신 버전을 설치해야 합니다. 를 참조하십시오 "Trident 문서" 를 참조하십시오. -
스토리지 클래스가 지원되는 Trident 드라이버를 사용하고 있는지 확인합니다. 공급자 이름은 이어야 합니다
csi.trident.netapp.io
. 다음 예를 참조하십시오.kubectl get sc NAME PROVISIONER RECLAIMPOLICY VOLUMEBINDINGMODE ALLOWVOLUMEEXPANSION AGE ontap-gold (default) csi.trident.netapp.io Delete Immediate true 5d23h thin kubernetes.io/vsphere-volume Delete Immediate false 6d
관리자 역할 kubecononfig를 생성합니다
단계를 수행하기 전에 시스템에 다음 사항이 있는지 확인하십시오.
-
kubectl
V1.19 이상이 설치되었습니다 -
활성 컨텍스트에 대한 클러스터 관리자 권한이 있는 활성 kubecononfig
-
다음과 같이 서비스 계정을 생성합니다.
-
라는 서비스 계정 파일을 생성합니다
astracontrol-service-account.yaml
.필요에 따라 이름 및 네임스페이스를 조정합니다. 여기에서 변경한 경우 다음 단계에서 동일한 변경 사항을 적용해야 합니다.
astracontrol-service-account.yaml
+
-
서비스 계정 적용:
-
-
(선택 사항) 클러스터에서 권한이 있는 POD 생성을 허용하지 않거나 POD 컨테이너 내의 프로세스가 루트 사용자로 실행되도록 허용하지 않는 제한적인 POD 보안 정책을 사용하는 경우 Astra Control에서 POD를 생성 및 관리할 수 있도록 클러스터에 대한 사용자 지정 POD 보안 정책을 생성합니다. 자세한 내용은 을 참조하십시오 "사용자 지정 POD 보안 정책을 생성합니다".
-
다음과 같이 클러스터 관리자 권한을 부여합니다.
-
을 생성합니다
ClusterRoleBinding
파일을 호출했습니다astracontrol-clusterrolebinding.yaml
.필요에 따라 서비스 계정을 생성할 때 수정된 모든 이름과 네임스페이스를 조정합니다.
astracontrol-clusterrolebinding.yaml
+
-
클러스터 역할 바인딩을 적용합니다.
-
-
교체 서비스 계정 암호를 나열합니다
<context>
올바른 설치 상황:출력의 끝은 다음과 유사합니다.
"secrets": [ { "name": "astracontrol-service-account-dockercfg-vhz87"}, { "name": "astracontrol-service-account-token-r59kr"} ]
의 각 요소에 대한 인덱스입니다
secrets
어레이는 0으로 시작합니다. 위의 예에서 의 인덱스입니다astracontrol-service-account-dockercfg-vhz87
는 0이고 의 인덱스입니다astracontrol-service-account-token-r59kr
1입니다. 출력에서 "token"이라는 단어가 포함된 서비스 계정 이름의 인덱스를 기록해 둡니다. -
다음과 같이 kubecononfig를 생성합니다.
-
을 생성합니다
create-kubeconfig.sh
파일. 대치TOKEN_INDEX
다음 스크립트의 시작 부분에 올바른 값이 있습니다.create-kubeconfig.sh
-
Kubernetes 클러스터에 적용할 명령을 소스 하십시오.
-
-
(* 선택 사항 *) kubeconfig의 이름을 클러스터의 의미 있는 이름으로 바꿉니다. 클러스터 자격 증명을 보호합니다.
다음 단계
이제 필수 구성 요소가 충족되었는지 확인했으므로 이제 수행할 준비가 되었습니다 "클러스터를 추가합니다".