Skip to main content
Uma versão mais recente deste produto está disponível.
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Instale o Astra Control Center usando o processo padrão

Colaboradores

Para instalar o Centro de Controle Astra, baixe o pacote de instalação no site de suporte da NetApp e execute as etapas a seguir para instalar o Operador do Centro de Controle Astra e o Centro de Controle Astra em seu ambiente. Você pode usar este procedimento para instalar o Astra Control Center em ambientes conetados à Internet ou com conexão via rede.

Para ambientes Red Hat OpenShift, você também pode usar um "procedimento alternativo" para instalar o Astra Control Center usando o OpenShift OperatorHub.

O que você vai precisar
  • "Antes de começar a instalação, prepare seu ambiente para a implantação do Astra Control Center".

  • Certifique-se de que todos os operadores de cluster estão em um estado saudável e disponíveis.

    Exemplo do OpenShift:

    oc get clusteroperators
  • Certifique-se de que todos os serviços de API estão em um estado saudável e disponíveis:

    Exemplo do OpenShift:

    oc get apiservices
  • O Astra FQDN que você pretende usar precisa ser roteável para esse cluster. Isso significa que você tem uma entrada DNS no seu servidor DNS interno ou está usando uma rota URL principal que já está registrada.

Sobre esta tarefa

O processo de instalação do Astra Control Center faz o seguinte:

  • Instala os componentes do Astra no netapp-acc namespace (ou nome personalizado).

  • Cria uma conta padrão.

  • Estabelece um endereço de e-mail do usuário administrativo padrão e uma senha única padrão para ACC-<UUID_of_installation> esta instância do Astra Control Center. Esse usuário é atribuído a função proprietário no sistema e é necessário para fazer login pela primeira vez na IU.

  • Ajuda você a determinar que todos os pods do Astra Control Center estão em execução.

  • Instala a IU do Astra.

Importante (Aplica-se apenas à versão EAP (Astra Data Store Early Access Program)) se você pretende gerenciar o Astra Data Store usando o Astra Control Center e habilitar workflows da VMware, implante o Astra Control Center somente no pcloud namespace e não no netapp-acc namespace ou namespace personalizado descrito nas etapas deste procedimento.
Importante Não execute o seguinte comando durante todo o processo de instalação para evitar a exclusão de todos os pods do Astra Control Center: kubectl delete -f astra_control_center_operator_deploy.yaml
Observação Se você estiver usando o Podman do Red Hat em vez do Docker Engine, os comandos Podman podem ser usados no lugar dos comandos Docker.
Passos

Para instalar o Astra Control Center, siga estas etapas:

Faça o download e descompacte o pacote Astra Control Center

  1. Faça o download do pacote Astra Control Center (astra-control-center-[version].tar.gz) no "Site de suporte da NetApp".

  2. Faça o download do zip dos certificados e chaves do Astra Control Center no "Site de suporte da NetApp".

  3. (Opcional) Use o seguinte comando para verificar a assinatura do pacote:

    openssl dgst -sha256 -verify astra-control-center[version].pub -signature <astra-control-center[version].sig astra-control-center[version].tar.gz
  4. Extraia as imagens:

    tar -vxzf astra-control-center-[version].tar.gz

Instale o plug-in NetApp Astra kubectl

O plug-in da linha de comando NetApp Astra kubectl economiza tempo ao executar tarefas comuns associadas à implantação e atualização do Astra Control Center.

O que você vai precisar

O NetApp fornece binários para o plugin para diferentes arquiteturas de CPU e sistemas operacionais. Você precisa saber qual CPU e sistema operacional você tem antes de executar esta tarefa. Em sistemas operacionais Linux e Mac, você pode usar o uname -a comando para coletar essas informações.

Passos
  1. Liste os binários de plug-in disponíveis do NetApp Astra kubectl e observe o nome do arquivo que você precisa para o seu sistema operacional e arquitetura de CPU:

    ls kubectl-astra/
  2. Copie o arquivo para o mesmo local que o utilitário padrão kubectl. Neste exemplo, o kubectl utilitário está localizado no /usr/local/bin diretório. Substitua <binary-name> pelo nome do arquivo que você precisa:

    cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra

Adicione as imagens ao seu registo local

  1. Mude para o diretório Astra:

    cd acc
  2. Adicione os arquivos no diretório de imagem do Astra Control Center ao seu Registro local.

    Observação Veja exemplos de scripts para o carregamento automático de imagens abaixo.
    1. Inicie sessão no seu registo:

      Docker:

      docker login [your_registry_path]

      Podman:

      podman login [your_registry_path]
    2. Use o script apropriado para carregar as imagens, marcar as imagens e enviar as imagens para seu Registro local:

      Docker:

      export REGISTRY=[Docker_registry_path]
      for astraImageFile in $(ls images/*.tar) ; do
        # Load to local cache. And store the name of the loaded image trimming the 'Loaded images: '
        astraImage=$(docker load --input ${astraImageFile} | sed 's/Loaded image: //')
        astraImage=$(echo ${astraImage} | sed 's!localhost/!!')
        # Tag with local image repo.
        docker tag ${astraImage} ${REGISTRY}/${astraImage}
        # Push to the local repo.
        docker push ${REGISTRY}/${astraImage}
      done

      Podman:

    export REGISTRY=[Registry_path]
    for astraImageFile in $(ls images/*.tar) ; do
      # Load to local cache. And store the name of the loaded image trimming the 'Loaded images: '
      astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image(s): //')
      astraImage=$(echo ${astraImage} | sed 's!localhost/!!')
      # Tag with local image repo.
      podman tag ${astraImage} ${REGISTRY}/${astraImage}
      # Push to the local repo.
      podman push ${REGISTRY}/${astraImage}
    done

Configure namespace e segredo para Registros com requisitos de autenticação

  1. Se você usar um Registro que requer autenticação, você precisará fazer o seguinte:

    1. Crie o netapp-acc-operator namespace:

      kubectl create ns netapp-acc-operator

      Resposta:

      namespace/netapp-acc-operator created
    2. Crie um segredo para o netapp-acc-operator namespace. Adicione informações do Docker e execute o seguinte comando:

      kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]

      Resposta da amostra:

      secret/astra-registry-cred created
    3. Crie o netapp-acc namespace (ou nome personalizado).

      kubectl create ns [netapp-acc or custom namespace]

      Resposta da amostra:

      namespace/netapp-acc created
    4. Crie um segredo para o netapp-acc namespace (ou nome personalizado). Adicione informações do Docker e execute o seguinte comando:

      kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]

      Resposta

    secret/astra-registry-cred created
    1. (Opcional) se você quiser que o cluster seja gerenciado automaticamente pelo Astra Control Center após a instalação, certifique-se de fornecer o kubeconfig como um segredo dentro do namespace Astra Control Center que você pretende implantar usando este comando:

      kubectl create secret generic [acc-kubeconfig-cred or custom secret name] --from-file=<path-to-your-kubeconfig> -n [netapp-acc or custom namespace]

Instale o operador do Centro de Controle Astra

  1. Edite a implantação do operador Astra Control Center YAML ) (`astra_control_center_operator_deploy.yaml`para consultar o Registro local e o segredo.

    vim astra_control_center_operator_deploy.yaml
    1. Se você usar um Registro que requer autenticação, substitua a linha padrão de imagePullSecrets: [] pelo seguinte:

      imagePullSecrets:
      - name: <name_of_secret_with_creds_to_local_registry>
    2. Altere [your_registry_path] para a kube-rbac-proxy imagem para o caminho do registo onde as imagens foram empurradas para um passo anterior.

    3. Altere [your_registry_path] para a acc-operator-controller-manager imagem para o caminho do registo onde as imagens foram empurradas para um passo anterior.

    4. (Para instalações que usam a pré-visualização do Astra Data Store) consulte este problema conhecido relacionado "Provisionadores de classe de storage e alterações adicionais que você precisará fazer no YAML"ao .

      apiVersion: apps/v1
      kind: Deployment
      metadata:
        labels:
          control-plane: controller-manager
        name: acc-operator-controller-manager
        namespace: netapp-acc-operator
      spec:
        replicas: 1
        selector:
          matchLabels:
            control-plane: controller-manager
        template:
          metadata:
            labels:
              control-plane: controller-manager
          spec:
            containers:
            - args:
              - --secure-listen-address=0.0.0.0:8443
              - --upstream=http://127.0.0.1:8080/
              - --logtostderr=true
              - --v=10
              image: [your_registry_path]/kube-rbac-proxy:v4.8.0
              name: kube-rbac-proxy
              ports:
              - containerPort: 8443
                name: https
            - args:
              - --health-probe-bind-address=:8081
              - --metrics-bind-address=127.0.0.1:8080
              - --leader-elect
              command:
              - /manager
              env:
              - name: ACCOP_LOG_LEVEL
                value: "2"
              image: [your_registry_path]/acc-operator:[version x.y.z]
              imagePullPolicy: IfNotPresent
            imagePullSecrets: []
  2. Instale o operador do Centro de Controle Astra:

    kubectl apply -f astra_control_center_operator_deploy.yaml

    Resposta da amostra:

    namespace/netapp-acc-operator created
    customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created
    role.rbac.authorization.k8s.io/acc-operator-leader-election-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created
    clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created
    rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created
    configmap/acc-operator-manager-config created
    service/acc-operator-controller-manager-metrics-service created
    deployment.apps/acc-operator-controller-manager created

Configurar o Astra Control Center

  1. Edite o arquivo de recursos personalizados do Astra Control Center (CR) (astra_control_center_min.yaml) para criar contas, AutoSupport, Registro e outras configurações necessárias:

    Observação Se forem necessárias personalizações adicionais para o seu ambiente, pode utilizar astra_control_center.yaml como CR alternativo. astra_control_center_min.yaml É o CR padrão e é adequado para a maioria das instalações.
    vim astra_control_center_min.yaml
    Observação As propriedades configuradas pelo CR não podem ser alteradas após a implantação inicial do Astra Control Center.
    Importante Se você estiver usando um Registro que não requer autorização, você deve excluir a secret linha dentro imageRegistry ou a instalação falhará.
    1. Mude [your_registry_path] para o caminho do registo onde empurrou as imagens no passo anterior.

    2. Altere a accountName cadeia de carateres para o nome que deseja associar à conta.

    3. Altere a astraAddress cadeia de carateres para o FQDN que deseja usar no navegador para acessar o Astra. Não use http:// ou https:// no endereço. Copie este FQDN para uso em um passo posterior.

    4. Altere a email cadeia de carateres para o endereço de administrador inicial padrão. Copie este endereço de e-mail para uso em um passo posterior.

    5. Alterar enrolled para AutoSupport para false sites sem conetividade com a Internet ou manter true para sites conetados.

    6. (Opcional) Adicione um nome firstName e sobrenome lastName do usuário associado à conta. Você pode executar esta etapa agora ou mais tarde dentro da IU.

    7. (Opcional) altere o storageClass valor para outro recurso de storageClass do Trident, se necessário pela sua instalação.

    8. (Opcional) se você quiser que o cluster seja gerenciado automaticamente pelo Astra Control Center após a instalação e já tiver criou o segredo que contém o kubeconfig para este cluster, forneça o nome do segredo adicionando um novo campo a esse arquivo YAML chamado astraKubeConfigSecret: "acc-kubeconfig-cred or custom secret name"

    9. Execute um dos seguintes passos:

      • Outro controlador de entrada (ingressType:Generic): Esta é a ação padrão com o Astra Control Center. Depois que o Astra Control Center for implantado, você precisará configurar o controlador Ingress para expor o Astra Control Center com um URL.

        A instalação padrão do Astra Control Center configura seu gateway (service/traefik) para ser do tipo ClusterIP. Essa instalação padrão requer que você configure adicionalmente um controlador/ingresso do Kubernetes para rotear o tráfego para ele. Se pretender utilizar uma entrada, "Configure a entrada para o balanceamento de carga"consulte .

      • Balanceador de carga de serviço (ingressType:AccTraefik): Se você não quiser instalar um IngressController ou criar um recurso de entrada, defina ingressType como AccTraefik.

        Isso implanta o gateway Astra Control Center traefik como um serviço do tipo Kubernetes LoadBalancer.

        O Astra Control Center usa um serviço do tipo "LoadBalancer" (svc/traefik no namespace Astra Control Center) e exige que seja atribuído um endereço IP externo acessível. Se os balanceadores de carga forem permitidos em seu ambiente e você ainda não tiver um configurado, você poderá usar o MetalLB ou outro balanceador de carga de serviço externo para atribuir um endereço IP externo ao serviço. Na configuração do servidor DNS interno, você deve apontar o nome DNS escolhido para o Astra Control Center para o endereço IP com balanceamento de carga.

      Observação Para obter detalhes sobre o tipo de serviço "LoadBalancer" e Ingress, "Requisitos"consulte .
    apiVersion: astra.netapp.io/v1
    kind: AstraControlCenter
    metadata:
      name: astra
    spec:
      accountName: "Example"
      astraVersion: "ASTRA_VERSION"
      astraAddress: "astra.example.com"
      astraKubeConfigSecret: "acc-kubeconfig-cred or custom secret name"
      ingressType: "Generic"
      autoSupport:
        enrolled: true
      email: "[admin@example.com]"
      firstName: "SRE"
      lastName: "Admin"
      imageRegistry:
        name: "[your_registry_path]"
        secret: "astra-registry-cred"
      storageClass: "ontap-gold"

Instalação completa do operador e do Centro de Controle Astra

  1. Se você ainda não fez isso em uma etapa anterior, crie o netapp-acc namespace (ou personalizado):

    kubectl create ns [netapp-acc or custom namespace]

    Resposta da amostra:

    namespace/netapp-acc created
  2. Instale o Astra Control Center no netapp-acc namespace (ou personalizado):

    kubectl apply -f astra_control_center_min.yaml -n [netapp-acc or custom namespace]

    Resposta da amostra:

    astracontrolcenter.astra.netapp.io/astra created

Verifique o status do sistema

Observação Se você preferir usar OpenShift, você pode usar comandos oc comparáveis para etapas de verificação.
  1. Verifique se todos os componentes do sistema foram instalados com êxito.

    kubectl get pods -n [netapp-acc or custom namespace]

    Cada pod deve ter um status de Running. Pode levar alguns minutos até que os pods do sistema sejam implantados.

    Resposta da amostra:

    NAME                                       READY   STATUS    RESTARTS   AGE
    acc-helm-repo-5f75c5f564-bzqmt             1/1     Running   0          11m
    activity-6b8f7cccb9-mlrn4                  1/1     Running   0          9m2s
    api-token-authentication-6hznt             1/1     Running   0          8m50s
    api-token-authentication-qpfgb             1/1     Running   0          8m50s
    api-token-authentication-sqnb7             1/1     Running   0          8m50s
    asup-5578bbdd57-dxkbp                      1/1     Running   0          9m3s
    authentication-56bff4f95d-mspmq            1/1     Running   0          7m31s
    bucketservice-6f7968b95d-9rrrl             1/1     Running   0          8m36s
    cert-manager-5f6cf4bc4b-82khn              1/1     Running   0          6m19s
    cert-manager-cainjector-76cf976458-sdrbc   1/1     Running   0          6m19s
    cert-manager-webhook-5b7896bfd8-2n45j      1/1     Running   0          6m19s
    cloud-extension-749d9f684c-8bdhq           1/1     Running   0          9m6s
    cloud-insights-service-7d58687d9-h5tzw     1/1     Running   2          8m56s
    composite-compute-968c79cb5-nv7l4          1/1     Running   0          9m11s
    composite-volume-7687569985-jg9gg          1/1     Running   0          8m33s
    credentials-5c9b75f4d6-nx9cz               1/1     Running   0          8m42s
    entitlement-6c96fd8b78-zt7f8               1/1     Running   0          8m28s
    features-5f7bfc9f68-gsjnl                  1/1     Running   0          8m57s
    fluent-bit-ds-h88p7                        1/1     Running   0          7m22s
    fluent-bit-ds-krhnj                        1/1     Running   0          7m23s
    fluent-bit-ds-l5bjj                        1/1     Running   0          7m22s
    fluent-bit-ds-lrclb                        1/1     Running   0          7m23s
    fluent-bit-ds-s5t4n                        1/1     Running   0          7m23s
    fluent-bit-ds-zpr6v                        1/1     Running   0          7m22s
    graphql-server-5f5976f4bd-vbb4z            1/1     Running   0          7m13s
    identity-56f78b8f9f-8h9p9                  1/1     Running   0          8m29s
    influxdb2-0                                1/1     Running   0          11m
    krakend-6f8d995b4d-5khkl                   1/1     Running   0          7m7s
    license-5b5db87c97-jmxzc                   1/1     Running   0          9m
    login-ui-57b57c74b8-6xtv7                  1/1     Running   0          7m10s
    loki-0                                     1/1     Running   0          11m
    monitoring-operator-9dbc9c76d-8znck        2/2     Running   0          7m33s
    nats-0                                     1/1     Running   0          11m
    nats-1                                     1/1     Running   0          10m
    nats-2                                     1/1     Running   0          10m
    nautilus-6b9d88bc86-h8kfb                  1/1     Running   0          8m6s
    nautilus-6b9d88bc86-vn68r                  1/1     Running   0          8m35s
    openapi-b87d77dd8-5dz9h                    1/1     Running   0          9m7s
    polaris-consul-consul-5ljfb                1/1     Running   0          11m
    polaris-consul-consul-s5d5z                1/1     Running   0          11m
    polaris-consul-consul-server-0             1/1     Running   0          11m
    polaris-consul-consul-server-1             1/1     Running   0          11m
    polaris-consul-consul-server-2             1/1     Running   0          11m
    polaris-consul-consul-twmpq                1/1     Running   0          11m
    polaris-mongodb-0                          2/2     Running   0          11m
    polaris-mongodb-1                          2/2     Running   0          10m
    polaris-mongodb-2                          2/2     Running   0          10m
    polaris-ui-84dc87847f-zrg8w                1/1     Running   0          7m12s
    polaris-vault-0                            1/1     Running   0          11m
    polaris-vault-1                            1/1     Running   0          11m
    polaris-vault-2                            1/1     Running   0          11m
    public-metrics-657698b66f-67pgt            1/1     Running   0          8m47s
    storage-backend-metrics-6848b9fd87-w7x8r   1/1     Running   0          8m39s
    storage-provider-5ff5868cd5-r9hj7          1/1     Running   0          8m45s
    telegraf-ds-dw4hg                          1/1     Running   0          7m23s
    telegraf-ds-k92gn                          1/1     Running   0          7m23s
    telegraf-ds-mmxjl                          1/1     Running   0          7m23s
    telegraf-ds-nhs8s                          1/1     Running   0          7m23s
    telegraf-ds-rj7lw                          1/1     Running   0          7m23s
    telegraf-ds-tqrkb                          1/1     Running   0          7m23s
    telegraf-rs-9mwgj                          1/1     Running   0          7m23s
    telemetry-service-56c49d689b-ffrzx         1/1     Running   0          8m42s
    tenancy-767c77fb9d-g9ctv                   1/1     Running   0          8m52s
    traefik-5857d87f85-7pmx8                   1/1     Running   0          6m49s
    traefik-5857d87f85-cpxgv                   1/1     Running   0          5m34s
    traefik-5857d87f85-lvmlb                   1/1     Running   0          4m33s
    traefik-5857d87f85-t2xlk                   1/1     Running   0          4m33s
    traefik-5857d87f85-v9wpf                   1/1     Running   0          7m3s
    trident-svc-595f84dd78-zb8l6               1/1     Running   0          8m54s
    vault-controller-86c94fbf4f-krttq          1/1     Running   0          9m24s
  2. (Opcional) para garantir que a instalação esteja concluída, você pode assistir os acc-operator logs usando o seguinte comando.

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
    Observação accHost o registro de cluster é uma das últimas operações e, se falhar, não causará falha na implantação. No caso de uma falha de Registro de cluster indicada nos logs, você pode tentar o Registro novamente por meio do fluxo de trabalho ou da API de adicionar cluster"Na IU".
  3. Quando todos os pods estiverem em execução, verifique o sucesso da instalação recuperando a AstraControlCenter instância instalada pelo Operador do Centro de Controle Astra.

    kubectl get acc -o yaml -n [netapp-acc or custom namespace]
  4. No YAML, marque o status.deploymentState campo na resposta para o Deployed valor. Se a implantação não tiver êxito, uma mensagem de erro será exibida.

  5. Para obter a senha única que você usará quando fizer login no Astra Control Center, copie o status.uuid valor. A palavra-passe é ACC- seguida pelo valor UUID (ACC-[UUID]`ou, neste exemplo, `ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f ).

Amostra YAML Detalhes
name: astra
   namespace: netapp-acc
   resourceVersion: "104424560"
   selfLink: /apis/astra.netapp.io/v1/namespaces/netapp-acc/astracontrolcenters/astra
   uid: 9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f
 spec:
   accountName: Example
   astraAddress: astra.example.com
   astraVersion: 21.12.60
   autoSupport:
     enrolled: true
     url: https://support.netapp.com/asupprod/post/1.0/postAsup
   crds: {}
   email: admin@example.com
   firstName: SRE
   imageRegistry:
     name: registry_name/astra
     secret: astra-registry-cred
   lastName: Admin
 status:
   accConditionHistory:
     items:
     - astraVersion: 21.12.60
       condition:
         lastTransitionTime: "2021-11-23T02:23:59Z"
         message: Deploying is currently in progress.
         reason: InProgress
         status: "False"
         type: Ready
       generation: 2
       observedSpec:
         accountName: Example
         astraAddress: astra.example.com
         astraVersion: 21.12.60
         autoSupport:
           enrolled: true
           url: https://support.netapp.com/asupprod/post/1.0/postAsup
         crds: {}
         email: admin@example.com
         firstName: SRE
         imageRegistry:
           name: registry_name/astra
           secret: astra-registry-cred
         lastName: Admin
       timestamp: "2021-11-23T02:23:59Z"
     - astraVersion: 21.12.60
       condition:
         lastTransitionTime: "2021-11-23T02:23:59Z"
         message: Deploying is currently in progress.
         reason: InProgress
         status: "True"
         type: Deploying
       generation: 2
       observedSpec:
         accountName: Example
         astraAddress: astra.example.com
         astraVersion: 21.12.60
         autoSupport:
           enrolled: true
           url: https://support.netapp.com/asupprod/post/1.0/postAsup
         crds: {}
         email: admin@example.com
         firstName: SRE
         imageRegistry:
           name: registry_name/astra
           secret: astra-registry-cred
         lastName: Admin
       timestamp: "2021-11-23T02:23:59Z"
     - astraVersion: 21.12.60
       condition:
         lastTransitionTime: "2021-11-23T02:29:41Z"
         message: Post Install was successful
         observedGeneration: 2
         reason: Complete
         status: "True"
         type: PostInstallComplete
       generation: 2
       observedSpec:
         accountName: Example
         astraAddress: astra.example.com
         astraVersion: 21.12.60
         autoSupport:
           enrolled: true
           url: https://support.netapp.com/asupprod/post/1.0/postAsup
         crds: {}
         email: admin@example.com
         firstName: SRE
         imageRegistry:
           name: registry_name/astra
           secret: astra-registry-cred
         lastName: Admin
       timestamp: "2021-11-23T02:29:41Z"
     - astraVersion: 21.12.60
       condition:
         lastTransitionTime: "2021-11-23T02:29:41Z"
         message: Deploying succeeded.
         reason: Complete
         status: "False"
         type: Deploying
       generation: 2
       observedGeneration: 2
       observedSpec:
         accountName: Example
         astraAddress: astra.example.com
         astraVersion: 21.12.60
         autoSupport:
           enrolled: true
           url: https://support.netapp.com/asupprod/post/1.0/postAsup
         crds: {}
         email: admin@example.com
         firstName: SRE
         imageRegistry:
           name: registry_name/astra
           secret: astra-registry-cred
         lastName: Admin
       observedVersion: 21.12.60
       timestamp: "2021-11-23T02:29:41Z"
     - astraVersion: 21.12.60
       condition:
         lastTransitionTime: "2021-11-23T02:29:41Z"
         message: Astra is deployed
         reason: Complete
         status: "True"
         type: Deployed
       generation: 2
       observedGeneration: 2
       observedSpec:
         accountName: Example
         astraAddress: astra.example.com
         astraVersion: 21.12.60
         autoSupport:
           enrolled: true
           url: https://support.netapp.com/asupprod/post/1.0/postAsup
         crds: {}
         email: admin@example.com
         firstName: SRE
         imageRegistry:
           name: registry_name/astra
           secret: astra-registry-cred
         lastName: Admin
       observedVersion: 21.12.60
       timestamp: "2021-11-23T02:29:41Z"
     - astraVersion: 21.12.60
       condition:
         lastTransitionTime: "2021-11-23T02:29:41Z"
         message: Astra is deployed
         reason: Complete
         status: "True"
         type: Ready
       generation: 2
       observedGeneration: 2
       observedSpec:
         accountName: Example
         astraAddress: astra.example.com
         astraVersion: 21.12.60
         autoSupport:
           enrolled: true
           url: https://support.netapp.com/asupprod/post/1.0/postAsup
         crds: {}
         email: admin@example.com
         firstName: SRE
         imageRegistry:
           name: registry_name/astra
           secret: astra-registry-cred
         lastName: Admin
       observedVersion: 21.12.60
       timestamp: "2021-11-23T02:29:41Z"
   certManager: deploy
   cluster:
     type: OCP
     vendorVersion: 4.7.5
     version: v1.20.0+bafe72f
   conditions:
   - lastTransitionTime: "2021-12-08T16:19:55Z"
     message: Astra is deployed
     reason: Complete
     status: "True"
     type: Ready
   - lastTransitionTime: "2021-12-08T16:19:55Z"
     message: Deploying succeeded.
     reason: Complete
     status: "False"
     type: Deploying
   - lastTransitionTime: "2021-12-08T16:19:53Z"
     message: Post Install was successful
     observedGeneration: 2
     reason: Complete
     status: "True"
     type: PostInstallComplete
   - lastTransitionTime: "2021-12-08T16:19:55Z"
     message: Astra is deployed
     reason: Complete
     status: "True"
     type: Deployed
   deploymentState: Deployed
   observedGeneration: 2
   observedSpec:
     accountName: Example
     astraAddress: astra.example.com
     astraVersion: 21.12.60
     autoSupport:
       enrolled: true
       url: https://support.netapp.com/asupprod/post/1.0/postAsup
     crds: {}
     email: admin@example.com
     firstName: SRE
     imageRegistry:
       name: registry_name/astra
       secret: astra-registry-cred
     lastName: Admin
   observedVersion: 21.12.60
   postInstall: Complete
   uuid: 9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f
kind: List
metadata:
 resourceVersion: ""
 selfLink: ""

Configure a entrada para o balanceamento de carga

Você pode configurar uma controladora de entrada de Kubernetes que gerencia o acesso externo a serviços, como balanceamento de carga em um cluster.

Este procedimento explica como configurar um controlador de entrada (ingressType:Generic). Essa é a ação padrão do Astra Control Center. Depois que o Astra Control Center for implantado, você precisará configurar o controlador Ingress para expor o Astra Control Center com um URL.

Observação Se não pretender configurar um controlador de entrada, pode configurar ingressType:AccTraefik)`o . O Astra Control Center usa um serviço do tipo "LoadBalancer" (`svc/traefik no namespace Astra Control Center) e exige que seja atribuído um endereço IP externo acessível. Se os balanceadores de carga forem permitidos em seu ambiente e você ainda não tiver um configurado, você poderá usar o MetalLB ou outro balanceador de carga de serviço externo para atribuir um endereço IP externo ao serviço. Na configuração do servidor DNS interno, você deve apontar o nome DNS escolhido para o Astra Control Center para o endereço IP com balanceamento de carga. Para obter detalhes sobre o tipo de serviço "LoadBalancer" e Ingress, "Requisitos"consulte .

Os passos diferem consoante o tipo de controlador de entrada que utiliza:

  • Controlador de entrada nginx

  • Controlador de entrada OpenShift

O que você vai precisar
  • O necessário "controlador de entrada" já deve ser implantado.

  • O "classe de entrada" correspondente ao controlador de entrada já deve ser criado.

  • Você está usando versões do Kubernetes entre o v1,19 e o v1,22, inclusive.

Etapas para o controlador nginx Ingress
  1. Crie um segredo do tipo[kubernetes.io/tls] para uma chave privada TLS e um certificado no netapp-acc namespace (ou nome personalizado), conforme descrito em "Segredos TLS".

  2. Implante um recurso de entrada no netapp-acc namespace (ou nome personalizado) usando o v1beta1 tipo de recurso (obsoleto na versão do Kubernetes menor que ou 1,22) ou v1 para um esquema obsoleto ou novo:

    1. Para um v1beta1 esquema obsoleto, siga esta amostra:

      apiVersion: extensions/v1beta1
      kind: Ingress
      metadata:
        name: ingress-acc
        namespace: [netapp-acc or custom namespace]
        annotations:
          kubernetes.io/ingress.class: [class name for nginx controller]
      spec:
        tls:
        - hosts:
          - <ACC address>
          secretName: [tls secret name]
        rules:
        - host: [ACC address]
          http:
            paths:
            - backend:
              serviceName: traefik
              servicePort: 80
              pathType: ImplementationSpecific
    2. Para o v1 novo esquema, siga esta amostra:

      apiVersion: networking.k8s.io/v1
      kind: Ingress
      metadata:
        name: netapp-acc-ingress
        namespace: [netapp-acc or custom namespace]
      spec:
        ingressClassName: [class name for nginx controller]
        tls:
        - hosts:
          - <ACC address>
          secretName: [tls secret name]
        rules:
        - host: <ACC addess>
          http:
            paths:
              - path:
                backend:
                  service:
                    name: traefik
                    port:
                      number: 80
                pathType: ImplementationSpecific
Passos para o controlador OpenShift Ingress
  1. Procure seu certificado e prepare os arquivos de chave, certificado e CA para uso pela rota OpenShift.

  2. Crie a rota OpenShift:

    oc create route edge --service=traefik
    --port=web -n [netapp-acc or custom namespace]
    --insecure-policy=Redirect --hostname=<ACC address>
    --cert=cert.pem --key=key.pem

Faça login na IU do Astra Control Center

Depois de instalar o Astra Control Center, você alterará a senha do administrador padrão e fará login no painel da IU do Astra Control Center.

Passos
  1. Em um navegador, insira o FQDN usado no no astraAddress `astra_control_center_min.yaml`CR quando Você instalou o Astra Control Center.

  2. Aceite os certificados autoassinados quando solicitado.

    Observação Você pode criar um certificado personalizado após o login.
  3. Na página de login do Astra Control Center, insira o valor usado email no astra_control_center_min.yaml CR quando Você instalou o Astra Control Center, seguido da senha única (ACC-[UUID]).

    Observação Se você digitar uma senha incorreta três vezes, a conta de administrador será bloqueada por 15 minutos.
  4. Selecione Login.

  5. Altere a senha quando solicitado.

    Observação Se este for o seu primeiro login e você esquecer a senha e nenhuma outra conta de usuário administrativo ainda tiver sido criada, entre em Contato com o suporte da NetApp para obter assistência de recuperação de senha.
  6. (Opcional) Remova o certificado TLS autoassinado existente e substitua-o por um "Certificado TLS personalizado assinado por uma autoridade de certificação (CA)".

Solucionar problemas da instalação

Se algum dos serviços estiver Error no estado, pode inspecionar os registos. Procure códigos de resposta da API na faixa 400 a 500. Eles indicam o lugar onde uma falha aconteceu.

Passos
  1. Para inspecionar os logs do operador do Centro de Controle Astra, digite o seguinte:

    kubectl logs --follow -n netapp-acc-operator $(kubectl get pods -n netapp-acc-operator -o name)  -c manager

O que vem a seguir

Conclua a implantação executando "tarefas de configuração"o .