본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Astra Data Store를 설치합니다

Kubernetes 네이티브 명령을 사용하거나 Astra Control Center의 UI를 사용하여 Astra Data Store를 설치할 수 있습니다.

설치 옵션

  • * Kubernetes 네이티브 명령 * 사용: Kubernetes 네이티브 명령을 사용하여 Astra Data Store를 설치하려면 에 설명된 설치 단계를 완료하십시오 수행할 수 있습니다.

  • * Astra Control Center * 포함: Astra Control Center를 사용하여 Astra Data Store를 설치하려면 에 설명된 설치 단계를 완료하십시오 수행할 수 있습니다.

필요한 것

Astra Data Store를 설치합니다

표준 Kubernetes 클러스터를 위한 Astra Data Store 설치 프로세스는 다음과 같은 고급 단계를 안내합니다. Red Hat OpenShift Container Platform(OCP) 환경의 추가 설치 단계도 설명되어 있습니다.

참고 Google Anthos와 함께 Astra Data Store를 사용하려면 설치 단계를 완료하고 Anthos 환경에 Astra Data Store 클러스터를 추가하십시오.
참고 Rancher RKE 환경과 함께 Astra Data Store를 설치하려면 설치 단계와 kubctl 명령을 위한 대체 rancher 명령을 수행합니다.

Astra Data Store 번들을 다운로드하고 이미지를 추출합니다

  1. 에 로그인합니다 "NetApp Support 사이트" Astra Data Store 번들('Astra_Data_Store_2022.05.01.tar')을 다운로드하십시오.

    참고 이전 버전의 번들에 대한 지침은 을 참조하십시오 "해당 버전에 대한 문서".
  2. (선택 사항) 다음 명령을 사용하여 번들의 서명을 확인합니다.

    openssl dgst -sha256 -verify Astra_Data_Store_2022.05.01.pub -signature Astra_Data_Store_2022.05.01.sig 2022.12.01_ads.tar
  3. 디렉토리 생성:

    mkdir Astra_Data_Store_2022.05.01
    cd Astra_Data_Store_2022.05.01
  4. 이미지 추출:

    tar -xvf <path to tar file>/Astra_Data_Store_2022.05.01.tar
    참고 이미지는 작업 디렉토리 내에 생성된 'Astrads/images' 디렉토리에 압축이 풀립니다.

이진 파일을 복사하고 이미지를 로컬 레지스트리에 푸시합니다

  1. k8s kubbectl 바이너리가 설치된 표준 경로로 이미지를 추출하는 데 사용한 디렉토리에서 kubbctl-astrads 바이너리를 복사합니다("/usr/bin/"은 아래 예에서 경로로 사용됨). kubbctl-astra 데이터 저장소 클러스터를 설치 및 관리하는 사용자 지정 kubtl 확장입니다.

    팁 kubbeck 명령을 사용하여 kubbctl 바이너리가 설치된 경로를 찾습니다.
    cp -p ./astrads/bin/kubectl-astrads /usr/bin/.
  2. Astra Data Store 이미지 디렉토리의 파일을 로컬 레지스트리에 추가합니다.

    참고 아래 이미지의 자동 로드에 대한 샘플 스크립트를 참조하십시오.
    1. 레지스트리에 로그인합니다.

      docker login [your_registry_path]
    2. 환경 변수를 레지스트리 경로로 설정하여 Astra Data Store 이미지를 푸시합니다(예: REpo.company.com`).

      export REGISTRY=repo.company.com/astrads
    3. 스크립트를 실행하여 이미지를 Docker에 로드하고, 이미지에 태그를 지정하고, 를 눌러 이미지를 로컬 레지스트리에 로드합니다.

      for astraImageFile in $(ls astrads/images/*.tar) ; do
         astraImage=$(docker load --input ${astraImageFile} | sed 's~Loaded image: ~~')
         astraImageShort=`echo $astraImage | sed 's~.*/~~'`
         docker tag ${astraImage} ${REGISTRY}/${astraImageShort}
         docker push ${REGISTRY}/${astraImageShort}
      done
      sed -i 's~\[YOUR REGISTRY\]~'${REGISTRY}'~' ./astrads/manifests/*.yaml

OpenShift 절차

다음 절차는 Red Hat OpenShift Container Platform(OCP)에서의 배포에만 사용하십시오. OCP Kubernetes가 아닌 클러스터에 구축할 경우 이 절차를 건너뛰십시오.

  • Namespace를 생성하여 Astra Data Store를 구축합니다

  • 사용자 지정 SCC를 생성합니다

  • 역할 및 역할 바인딩을 만듭니다

예 1. 세부 정보

모든 Astra Data Store 구성 요소를 설치할 네임스페이스 'astrads-system’을 만듭니다.

다음 단계는 Red Hat OpenShift Container Platform(OCP)에 배포용으로만 필요합니다.

  1. 네임스페이스 만들기:

    kubectl create -f ads_namespace.yaml

    샘플: ads_namespace.YAML

    apiVersion: v1
    kind: Namespace
    metadata:
      labels:
        control-plane: operator
      name: astrads-system

OpenShift는 POD가 수행할 수 있는 작업을 제어하는 SCC(Security Context Constraints)를 사용합니다. 기본적으로 모든 컨테이너의 실행에는 제한된 SCC와 해당 SCC에 의해 정의된 기능만 부여됩니다.

제한된 SCC는 Astra Data Store 클러스터 포드에 필요한 권한을 제공하지 않습니다. 이 절차를 사용하여 Astra Data Store에 필요한 권한(샘플에 나열되어 있음)을 제공합니다.

사용자 지정 SCC를 Astra Data Store 네임스페이스의 기본 서비스 계정에 할당합니다.

다음 단계는 Red Hat OpenShift Container Platform(OCP)에 배포용으로만 필요합니다.

  1. 사용자 지정 SCC 생성:

    kubectl create -f ads_privileged_scc.yaml

    샘플: ads_privileged_csC.yAML

    allowHostDirVolumePlugin: true
    allowHostIPC: true
    allowHostNetwork: true
    allowHostPID: true
    allowHostPorts: true
    allowPrivilegeEscalation: true
    allowPrivilegedContainer: true
    allowedCapabilities:
    - '*'
    allowedUnsafeSysctls:
    - '*'
    apiVersion: security.openshift.io/v1
    defaultAddCapabilities: null
    fsGroup:
      type: RunAsAny
    groups: []
    kind: SecurityContextConstraints
    metadata:
      annotations:
        kubernetes.io/description: 'ADS privileged. Grant with caution.'
        release.openshift.io/create-only: "true"
      name: ads-privileged
    priority: null
    readOnlyRootFilesystem: false
    requiredDropCapabilities: null
    runAsUser:
      type: RunAsAny
    seLinuxContext:
      type: RunAsAny
    seccompProfiles:
    - '*'
    supplementalGroups:
      type: RunAsAny
    users:
    - system:serviceaccount:astrads-system:default
    volumes:
    - '*'
  2. OC Get SCC 명령을 사용하여 새로 추가한 SCC를 출력한다.

    # oc get scc/ads-privileged
    NAME           PRIV  CAPS  SELINUX  RUNASUSER FSGROUP   SUPGROUP  PRIORITY   READONLYROOTFS  VOLUMES
    ads-privileged true  ["*"] RunAsAny RunAsAny  RunAsAny  RunAsAny  <no value> false           ["*"]
    #

Astra Data Store의 기본 서비스 계정에서 사용할 필수 역할 및 역할 바인딩을 만듭니다.

다음 YAML 정의는 Astra Data Store 리소스에 필요한 다양한 역할(rolebindings)을 'astrads.netapp.io` API 그룹’에 할당합니다.

다음 단계는 Red Hat OpenShift Container Platform(OCP)에 배포용으로만 필요합니다.

  1. 정의된 역할 및 역할 바인딩을 생성합니다.

    kubectl create -f oc_role_bindings.yaml

    샘플: OC_ROLE_BINDINGS.YAML

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRole
    metadata:
      name: privcrole
    rules:
    - apiGroups:
      - security.openshift.io
      resourceNames:
      - ads-privileged
      resources:
      - securitycontextconstraints
      verbs:
      - use
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: RoleBinding
    metadata:
      name: default-scc-rolebinding
      namespace: astrads-system
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: privcrole
    subjects:
    - kind: ServiceAccount
      name: default
      namespace: astrads-system
    ---
    
    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: ownerref
      namespace: astrads-system
    rules:
    - apiGroups:
      - astrads.netapp.io
      resources:
      - '*/finalizers'
      verbs:
      - update
    ---
    apiVersion: rbac.authorization.k8s.io/v1
    kind: RoleBinding
    metadata:
      name: or-rb
      namespace: astrads-system
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: Role
      name: ownerref
    subjects:
    - kind: ServiceAccount
      name: default
      namespace: astrads-system

개인 이미지 레지스트리를 구성합니다

특정 환경의 선택적 단계로서 암호를 사용하는 개인 레지스트리에서 이미지를 가져올 수 있도록 구성을 변경할 수 있습니다.

  1. 이전 단계에서 이미 작성한 경우를 제외하고 'Astads-system' 네임스페이스를 만듭니다.

    kubectl create namespace astrads-system
  2. 비밀 만들기:

    kubectl create secret docker-registry <secret-name> -n astrads-system --docker-server=<registry name> --docker-username= <registry username> --docker-password=<registry user password>
  3. 서비스 계정에 비밀 구성 정보 추가:

    kubectl patch serviceaccount default -p '{"imagePullSecrets": [{"name": "<secret-name>"}]}' -n astrads-system
    참고 이러한 변경 사항은 사용자가 적용할 때 적용됩니다 Astra Data Store 운영자를 설치합니다.

Astra Data Store 운영자를 설치합니다

  1. Astra Data Store 매니페스트 나열:

    ls astrads/manifests/*yaml

    응답:

    astrads/manifests/monitoring_operator.yaml
    astrads/manifests/astradscluster.yaml
    astrads/manifests/astradsversion.yaml
    astrads/manifests/astradsoperator.yaml
    astrads/manifests/vasa_asup_certs.yaml
    astrads/manifests/manifest.yaml
    astrads/manifests/configuration.yaml
  2. kubbeck apply를 사용하여 운용자를 배치한다.

    kubectl apply -f ./astrads/manifests/astradsoperator.yaml

    응답:

    참고 네임스페이스 응답은 표준 설치를 수행했는지 또는 을 수행했는지에 따라 다를 수 있습니다 "OpenShift Container Platform 설치".
    namespace/astrads-system created
    customresourcedefinition.apiextensions.k8s.io/astradsadddrives.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsautosupports.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradscloudsnapshots.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsclusters.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsexportpolicies.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsfaileddrives.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradskeyproviders.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradslicenses.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsnfsoptions.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsnodeinfoes.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsnodemanagements.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsqospolicies.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradssearkeyrotaterequests.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsversions.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsvolumefiles.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsvolumes.astrads.netapp.io created
    customresourcedefinition.apiextensions.k8s.io/astradsvolumesnapshots.astrads.netapp.io created
    role.rbac.authorization.k8s.io/astrads-astrads-system-admin-role created
    role.rbac.authorization.k8s.io/astrads-astrads-system-reader-role created
    role.rbac.authorization.k8s.io/astrads-astrads-system-writer-role created
    role.rbac.authorization.k8s.io/astrads-leader-election-role created
    role.rbac.authorization.k8s.io/astrads-manager-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astrads-admin-clusterrole created
    clusterrole.rbac.authorization.k8s.io/astrads-astrads-reader-clusterrole created
    clusterrole.rbac.authorization.k8s.io/astrads-astrads-writer-clusterrole created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsautosupport-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsautosupport-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradscloudsnapshot-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradscloudsnapshot-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradscluster-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradscluster-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsexportpolicy-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsexportpolicy-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsfaileddrive-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsfaileddrive-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradslicense-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradslicense-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsnfsoption-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsnfsoption-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsnodeinfo-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsnodeinfo-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsnodemanagement-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsnodemanagement-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsqospolicy-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsversion-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsversion-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsvolume-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsvolume-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsvolumefile-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsvolumefile-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsvolumesnapshot-editor-role created
    clusterrole.rbac.authorization.k8s.io/astrads-astradsvolumesnapshot-viewer-role created
    clusterrole.rbac.authorization.k8s.io/astrads-manager-role created
    rolebinding.rbac.authorization.k8s.io/astrads-astrads-admin-rolebinding created
    rolebinding.rbac.authorization.k8s.io/astrads-astrads-reader-rolebinding created
    rolebinding.rbac.authorization.k8s.io/astrads-astrads-writer-rolebinding created
    rolebinding.rbac.authorization.k8s.io/astrads-leader-election-rolebinding created
    rolebinding.rbac.authorization.k8s.io/astrads-manager-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/astrads-astrads-admin-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/astrads-astrads-reader-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/astrads-astrads-writer-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/astrads-manager-rolebinding created
    configmap/astrads-autosupport-cm created
    configmap/astrads-firetap-cm created
    configmap/astrads-kevents-asup created
    configmap/astrads-metrics-cm created
    secret/astrads-autosupport-certs created
    secret/astrads-webhook-server-cert created
    service/astrads-webhook-service created
    deployment.apps/astrads-operator created
  3. Astra Data Store 운영자 POD가 시작되고 실행 중인지 확인합니다.

    kubectl get pods -n astrads-system

    응답:

    NAME                                READY   STATUS    RESTARTS   AGE
    astrads-operator-5ffb94fbf-7ln4h    1/1     Running   0          17m

Astra Data Store 버전 YAML을 배포하십시오

  1. kubbeck apply를 이용한 구축:

    kubectl apply -f ./astrads/manifests/astradsversion.yaml
  2. Pod가 실행 중인지 확인합니다.

    kubectl get pods -n astrads-system

    응답:

    NAME                                          READY   STATUS    RESTARTS   AGE
    astrads-cluster-controller-7f6f884645-xxf2n   1/1     Running   0          117s
    astrads-ds-nodeinfo-2jqnk                     1/1     Running   0          2m7s
    astrads-ds-nodeinfo-dbk7v                     1/1     Running   0          2m7s
    astrads-ds-nodeinfo-rn9tt                     1/1     Running   0          2m7s
    astrads-ds-nodeinfo-vsmhv                     1/1     Running   0          2m7s
    astrads-license-controller-fb8fd56bc-bxq7j    1/1     Running   0          2m2s
    astrads-operator-5ffb94fbf-7ln4h              1/1     Running   0          2m10s

Astra Data Store 라이센스를 적용합니다

  1. NetApp에서 구입한 NetApp 라이센스 파일(NLF)을 적용합니다. 명령을 실행하기 전에 현재 클러스터 이름('<Astra-Data-Store-cluster-name>')을 입력합니다 배포로 이동합니다 또는 이미 배포되어 있고 사용권 파일('<file_path/file.txt>')에 대한 경로가 있습니다.

    kubectl astrads license add --license-file-path <file_path/file.txt> --ads-cluster-name <Astra-Data-Store-cluster-name> -n astrads-system
  2. 라이센스가 추가되었는지 확인합니다.

    kubectl astrads license list

    응답:

    NAME                    ADSCLUSTER               VALID PRODUCT          EVALUATION  ENDDATE     VALIDATED
    e100000006-ads-capacity astrads-example-cluster  true  Astra Data Store true        2023-01-23  2022-04-04T14:38:54Z

Astra Data Store 클러스터를 설치합니다

  1. YAML 파일을 엽니다.

    vim ./astrads/manifests/astradscluster.yaml
  2. YAML 파일에서 다음 값을 편집합니다.

    참고 YAML 파일의 간단한 예는 다음과 같습니다.
    1. (필수) * 메타데이터 *: metadata에서 이름 문자열을 클러스터 이름으로 변경합니다. 이 이름은 사용 시 사용한 클러스터 이름과 같아야 합니다 라이센스를 적용합니다.

    2. (필수) * Spec *: 'sepec’에서 다음 필수 값을 변경합니다.

      • "adsNodeConfig" 값을 라이센스 및 Astra Data Store 설치 크기에 따라 설치에 필요한 값으로 변경합니다.

        • 소형: 9 CPU 및 38 메모리

        • 보통: 23 CPU 및 94 메모리

      • (선택 사항) 'adsNodeSelector' 섹션 주위의 코멘트를 제거합니다. 선택한 작업자 노드 풀에만 설치하도록 Astra Data Store를 제한하려면 이 옵션을 구성합니다.

      • (선택 사항) Astra Data Store 클러스터에서 사용해야 하는 4-16개의 특정 노드 수를 지정합니다.

      • 클러스터의 작업자 노드에서 라우팅할 수 있는 부동 관리 IP의 IP 주소로 mVIP 문자열을 변경합니다.

      • adsDataNetworks에서 NetApp 볼륨을 마운트할 호스트에서 라우팅할 수 있는 쉼표로 구분된 부동 IP 주소 목록("주소")을 추가합니다. 노드당 하나의 부동 IP 주소를 사용합니다. Astra Data Store 노드만큼 데이터 네트워크 IP 주소가 적어도 몇 개 있어야 합니다. Astra Data Store의 경우 4개 이상의 주소를 의미하며, 나중에 클러스터를 확장할 계획이라면 최대 16개까지 가능합니다.

      • adsDataNetworks에서 데이터 네트워크에서 사용하는 넷마스크를 지정한다.

      • adsNetworkInterfaces에서 '<mgmt_interface_name>' 및 '<cluster_and_storage_interface_name>' 값을 관리, 클러스터 및 스토리지에 사용할 네트워크 인터페이스 이름으로 바꿉니다. 이름을 지정하지 않으면 노드의 기본 인터페이스가 관리, 클러스터 및 스토리지 네트워킹에 사용됩니다. 또한 adsNetworkInterfaces 섹션에 대한 주석도 제거해야 합니다.

        참고 클러스터 및 스토리지 네트워크는 동일한 인터페이스에 있어야 합니다. Astra Data Store 관리 인터페이스는 Kubernetes 노드의 관리 인터페이스와 동일해야 합니다.
    3. (선택 사항) * monitoringConfig *: 를 구성하려는 경우 운전자 모니터링 (모니터링을 위해 Astra Control Center를 사용하지 않는 경우 선택 사항) 섹션에서 메모를 제거하고 에이전트 CR(모니터링 운영자 리소스)이 적용되는 네임스페이스(기본값은 NetApp 모니터링)를 추가한 다음 이전 단계에서 사용한 레지스트리('your_registry_path')의 경로를 추가합니다.

    4. (선택 사항) * autoSupportConfig *: 를 유지합니다 "AutoSupport" 프록시를 구성할 필요가 없는 경우 기본값:

      • proxyURL의 경우 AutoSupport 번들 전송에 사용할 포트를 사용하여 프록시 URL을 설정합니다.

      참고 간결성을 위해 아래의 YAML 샘플에서 몇 가지 의견이 제거되었습니다.
    apiVersion: astrads.netapp.io/v1beta1
    kind: AstraDSCluster
    metadata:
      name: astrads-cluster-name
      namespace: astrads-system
    spec:
      adsNodeConfig:
        cpu: 9
        memory: 38
      # [Optional] Specify node selector labels to select the nodes for creating ADS cluster
      # adsNodeSelector:
      #   matchLabels:
      #     customLabelKey: customLabelValue
      adsNodeCount: 4
      mvip: ""
      adsDataNetworks:
        - addresses: ""
          netmask:
      # Specify the network interface names to use for management, cluster and storage networks.
      # If none are specified, the node's primary interface will be used for management, cluster and storage networking.
      # To move the cluster and storage networks to a different interface than management, specify all three interfaces to use here.
      # NOTE: The cluster and storage networks need to be on the same interface.
      adsNetworkInterfaces:
        managementInterface: "<mgmt_interface_name>"
        clusterInterface: "<cluster_and_storage_interface_name>"
        storageInterface: "<cluster_and_storage_interface_name>"
      # [Optional] Provide a monitoring config to be used to setup/configure a monitoring agent.
     # monitoringConfig:
       # namespace: "netapp-monitoring"
       # repo: "[YOUR REGISTRY]"
      autoSupportConfig:
        autoUpload: true
        enabled: true
        coredumpUpload: false
        historyRetentionCount: 25
        destinationURL: "https://support.netapp.com/put/AsupPut"
        # ProxyURL defines the URL of the proxy with port to be used for AutoSupport bundle transfer
        # proxyURL:
        periodic:
          - schedule: "0 0 * * *"
            periodicconfig:
            - component:
                name: storage
                event: dailyMonitoring
              userMessage: Daily Monitoring Storage AutoSupport bundle
              nodes: all
            - component:
                name: controlplane
                event: daily
              userMessage: Daily Control Plane AutoSupport bundle
  3. "kubbtl apply"를 사용하여 클러스터를 구축합니다.

    kubectl apply -f ./astrads/manifests/astradscluster.yaml
  4. 클러스터 생성 작업이 완료될 때까지 몇 분 정도 기다린 후 Pod가 실행 중인지 확인합니다.

    kubectl get pods -n astrads-system

    샘플 반응:

    NAME                                              READY     STATUS    RESTARTS    AGE
    astrads-cluster-controller-7c67cc7f7b-2jww2       1/1       Running   0           7h31m
    astrads-deployment-support-788b859c65-2qjkn       3/3       Running   19          12d
    astrads-ds-astrads-cluster-1ab0dbc-j9jzc          1/1       Running   0           5d2h
    astrads-ds-astrads-cluster-1ab0dbc-k9wp8          1/1       Running   0           5d1h
    astrads-ds-astrads-cluster-1ab0dbc-pwk42          1/1       Running   0           5d2h
    astrads-ds-astrads-cluster-1ab0dbc-qhvc6          1/1       Running   0           8h
    astrads-ds-nodeinfo-gcmj8                         1/1       Running   1           12d
    astrads-ds-nodeinfo-j826x                         1/1       Running   3           12d
    astrads-ds-nodeinfo-vdthh                         1/1       Running   3           12d
    astrads-ds-nodeinfo-xwgsf                         1/1       Running   0           12d
    astrads-ds-support-828vw                          2/2       Running   2           5d2h
    astrads-ds-support-astrads-example-cluster-cfzts  2/2       Running   0           8h
    astrads-ds-support-astrads-example-cluster-nzkkr  2/2       Running   15          7h49m
    astrads-ds-support-astrads-example-cluster-xxbnp  2/2       Running   1           5d2h
    astrads-license-controller-86c69f76bb-s6fb7       1/1       Running   0           8h
    astrads-operator-79ff8fbb6d-vpz9m                 1/1       Running   0           8h
  5. 클러스터 배포 진행 상태 확인:

    kubectl get astradscluster -n astrads-system

    샘플 반응:

    NAME                        STATUS    VERSION      SERIAL NUMBER    MVIP       AGE
    
    astrads-example-cluster     created   2022.05.0-X  e100000006       10.x.x.x   13m

배포 관련 이벤트를 이해합니다

클러스터 배치 중에는 작동 상태가 공란에서 진행 중 상태로 변경되어야 합니다. 클러스터 구축은 약 8~10분간 지속됩니다. 구축하는 동안 클러스터 이벤트를 모니터링하려면 다음 명령 중 하나를 실행합니다.

kubectl get events --field-selector involvedObject.kind=AstraDSCluster -n astrads-system
kubectl describe astradscluster <cluster name> -n astrads-system

다음은 배포 중에 발생하는 주요 이벤트입니다.

이벤트 메시지와 중요성

ControlPlaneNotesSelected 를 선택합니다

ADS 클러스터에 연결할 [number] 컨트롤 플레인 노드를 성공적으로 선택했습니다. Astra Data Store 운영자는 CPU, 메모리, 스토리지 및 네트워킹으로 Astra Data Store 클러스터를 생성할 수 있는 충분한 노드를 식별했습니다.

ADSClusterCreateInProgress(ADSClusterCreateInProgress

Astra Data Store 클러스터 컨트롤러가 클러스터 생성 작업을 시작했습니다.

ADSClusterCreateSuccess

클러스터가 생성되었습니다.

클러스터의 상태가 "In progress(진행 중)"로 변경되지 않는 경우 운영자 로그에서 노드 선택에 대한 자세한 내용을 확인하십시오.

kubectl logs -n astrads-system <astrads operator pod name>

클러스터의 상태가 "In progress(진행 중)"로 고착된 경우 클러스터 컨트롤러의 로그를 확인하십시오.

kubectl logs -n astrads-system <astrads cluster controller pod name>

Astra Control Center를 사용하여 Astra Data Store를 설치합니다

Astra Control Center와 함께 Astra Data Store를 배포하고 사용하려면 다음을 수행하십시오.

무엇을 ’필요로 할거야

다음 단계