Instale o Astra Control Center usando o processo padrão
Para instalar o Centro de Controle Astra, baixe o pacote de instalação no site de suporte da NetApp e execute as etapas a seguir para instalar o Operador do Centro de Controle Astra e o Centro de Controle Astra em seu ambiente. Você pode usar este procedimento para instalar o Astra Control Center em ambientes conetados à Internet ou com conexão via rede.
Para ambientes Red Hat OpenShift, você também pode usar um "procedimento alternativo" para instalar o Astra Control Center usando o OpenShift OperatorHub.
-
"Antes de começar a instalação, prepare seu ambiente para a implantação do Astra Control Center".
-
Certifique-se de que todos os operadores de cluster estão em um estado saudável e disponíveis.
Exemplo do OpenShift:
oc get clusteroperators
-
Certifique-se de que todos os serviços de API estão em um estado saudável e disponíveis:
Exemplo do OpenShift:
oc get apiservices
-
O Astra FQDN que você pretende usar precisa ser roteável para esse cluster. Isso significa que você tem uma entrada DNS no seu servidor DNS interno ou está usando uma rota URL principal que já está registrada.
O processo de instalação do Astra Control Center faz o seguinte:
-
Instala os componentes do Astra no
netapp-acc
namespace (ou nome personalizado). -
Cria uma conta padrão.
-
Estabelece um endereço de e-mail do usuário administrativo padrão e uma senha única padrão para
ACC-<UUID_of_installation>
esta instância do Astra Control Center. Esse usuário é atribuído a função proprietário no sistema e é necessário para fazer login pela primeira vez na IU. -
Ajuda você a determinar que todos os pods do Astra Control Center estão em execução.
-
Instala a IU do Astra.
(Aplica-se apenas à versão EAP (Astra Data Store Early Access Program)) se você pretende gerenciar o Astra Data Store usando o Astra Control Center e habilitar workflows da VMware, implante o Astra Control Center somente no pcloud namespace e não no netapp-acc namespace ou namespace personalizado descrito nas etapas deste procedimento.
|
Não execute o seguinte comando durante todo o processo de instalação para evitar a exclusão de todos os pods do Astra Control Center: kubectl delete -f astra_control_center_operator_deploy.yaml
|
Se você estiver usando o Podman do Red Hat em vez do Docker Engine, os comandos Podman podem ser usados no lugar dos comandos Docker. |
Para instalar o Astra Control Center, siga estas etapas:
Faça o download e descompacte o pacote Astra Control Center
-
Faça o download do pacote Astra Control Center (
astra-control-center-[version].tar.gz
) no "Site de suporte da NetApp". -
Faça o download do zip dos certificados e chaves do Astra Control Center no "Site de suporte da NetApp".
-
(Opcional) Use o seguinte comando para verificar a assinatura do pacote:
openssl dgst -sha256 -verify astra-control-center[version].pub -signature <astra-control-center[version].sig astra-control-center[version].tar.gz
-
Extraia as imagens:
tar -vxzf astra-control-center-[version].tar.gz
Instale o plug-in NetApp Astra kubectl
O plug-in da linha de comando NetApp Astra kubectl
economiza tempo ao executar tarefas comuns associadas à implantação e atualização do Astra Control Center.
O NetApp fornece binários para o plugin para diferentes arquiteturas de CPU e sistemas operacionais. Você precisa saber qual CPU e sistema operacional você tem antes de executar esta tarefa. Em sistemas operacionais Linux e Mac, você pode usar o uname -a
comando para coletar essas informações.
-
Liste os binários de plug-in disponíveis do NetApp Astra
kubectl
e observe o nome do arquivo que você precisa para o seu sistema operacional e arquitetura de CPU:ls kubectl-astra/
-
Copie o arquivo para o mesmo local que o utilitário padrão
kubectl
. Neste exemplo, okubectl
utilitário está localizado no/usr/local/bin
diretório. Substitua<binary-name>
pelo nome do arquivo que você precisa:cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra
Adicione as imagens ao seu registo local
-
Mude para o diretório Astra:
cd acc
-
Adicione os arquivos no diretório de imagem do Astra Control Center ao seu Registro local.
Veja exemplos de scripts para o carregamento automático de imagens abaixo. -
Inicie sessão no seu registo:
Docker:
docker login [your_registry_path]
Podman:
podman login [your_registry_path]
-
Use o script apropriado para carregar as imagens, marcar as imagens e enviar as imagens para seu Registro local:
Docker:
export REGISTRY=[Docker_registry_path] for astraImageFile in $(ls images/*.tar) ; do # Load to local cache. And store the name of the loaded image trimming the 'Loaded images: ' astraImage=$(docker load --input ${astraImageFile} | sed 's/Loaded image: //') astraImage=$(echo ${astraImage} | sed 's!localhost/!!') # Tag with local image repo. docker tag ${astraImage} ${REGISTRY}/${astraImage} # Push to the local repo. docker push ${REGISTRY}/${astraImage} done
Podman:
export REGISTRY=[Registry_path] for astraImageFile in $(ls images/*.tar) ; do # Load to local cache. And store the name of the loaded image trimming the 'Loaded images: ' astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image(s): //') astraImage=$(echo ${astraImage} | sed 's!localhost/!!') # Tag with local image repo. podman tag ${astraImage} ${REGISTRY}/${astraImage} # Push to the local repo. podman push ${REGISTRY}/${astraImage} done
-
Configure namespace e segredo para Registros com requisitos de autenticação
-
Se você usar um Registro que requer autenticação, você precisará fazer o seguinte:
-
Crie o
netapp-acc-operator
namespace:kubectl create ns netapp-acc-operator
Resposta:
namespace/netapp-acc-operator created
-
Crie um segredo para o
netapp-acc-operator
namespace. Adicione informações do Docker e execute o seguinte comando:kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
Resposta da amostra:
secret/astra-registry-cred created
-
Crie o
netapp-acc
namespace (ou nome personalizado).kubectl create ns [netapp-acc or custom namespace]
Resposta da amostra:
namespace/netapp-acc created
-
Crie um segredo para o
netapp-acc
namespace (ou nome personalizado). Adicione informações do Docker e execute o seguinte comando:kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
Resposta
secret/astra-registry-cred created
-
(Opcional) se você quiser que o cluster seja gerenciado automaticamente pelo Astra Control Center após a instalação, certifique-se de fornecer o kubeconfig como um segredo dentro do namespace Astra Control Center que você pretende implantar usando este comando:
kubectl create secret generic [acc-kubeconfig-cred or custom secret name] --from-file=<path-to-your-kubeconfig> -n [netapp-acc or custom namespace]
-
Instale o operador do Centro de Controle Astra
-
Edite a implantação do operador Astra Control Center YAML ) (`astra_control_center_operator_deploy.yaml`para consultar o Registro local e o segredo.
vim astra_control_center_operator_deploy.yaml
-
Se você usar um Registro que requer autenticação, substitua a linha padrão de
imagePullSecrets: []
pelo seguinte:imagePullSecrets: - name: <name_of_secret_with_creds_to_local_registry>
-
Altere
[your_registry_path]
para akube-rbac-proxy
imagem para o caminho do registo onde as imagens foram empurradas para um passo anterior. -
Altere
[your_registry_path]
para aacc-operator-controller-manager
imagem para o caminho do registo onde as imagens foram empurradas para um passo anterior. -
(Para instalações que usam a pré-visualização do Astra Data Store) consulte este problema conhecido relacionado "Provisionadores de classe de storage e alterações adicionais que você precisará fazer no YAML"ao .
apiVersion: apps/v1 kind: Deployment metadata: labels: control-plane: controller-manager name: acc-operator-controller-manager namespace: netapp-acc-operator spec: replicas: 1 selector: matchLabels: control-plane: controller-manager template: metadata: labels: control-plane: controller-manager spec: containers: - args: - --secure-listen-address=0.0.0.0:8443 - --upstream=http://127.0.0.1:8080/ - --logtostderr=true - --v=10 image: [your_registry_path]/kube-rbac-proxy:v4.8.0 name: kube-rbac-proxy ports: - containerPort: 8443 name: https - args: - --health-probe-bind-address=:8081 - --metrics-bind-address=127.0.0.1:8080 - --leader-elect command: - /manager env: - name: ACCOP_LOG_LEVEL value: "2" image: [your_registry_path]/acc-operator:[version x.y.z] imagePullPolicy: IfNotPresent imagePullSecrets: []
-
-
Instale o operador do Centro de Controle Astra:
kubectl apply -f astra_control_center_operator_deploy.yaml
Resposta da amostra:
namespace/netapp-acc-operator created customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created role.rbac.authorization.k8s.io/acc-operator-leader-election-role created clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created configmap/acc-operator-manager-config created service/acc-operator-controller-manager-metrics-service created deployment.apps/acc-operator-controller-manager created
Configurar o Astra Control Center
-
Edite o arquivo de recursos personalizados do Astra Control Center (CR) (
astra_control_center_min.yaml
) para criar contas, AutoSupport, Registro e outras configurações necessárias:Se forem necessárias personalizações adicionais para o seu ambiente, pode utilizar astra_control_center.yaml
como CR alternativo.astra_control_center_min.yaml
É o CR padrão e é adequado para a maioria das instalações.vim astra_control_center_min.yaml
As propriedades configuradas pelo CR não podem ser alteradas após a implantação inicial do Astra Control Center. Se você estiver usando um Registro que não requer autorização, você deve excluir a secret
linha dentroimageRegistry
ou a instalação falhará.-
Mude
[your_registry_path]
para o caminho do registo onde empurrou as imagens no passo anterior. -
Altere a
accountName
cadeia de carateres para o nome que deseja associar à conta. -
Altere a
astraAddress
cadeia de carateres para o FQDN que deseja usar no navegador para acessar o Astra. Não usehttp://
ouhttps://
no endereço. Copie este FQDN para uso em um passo posterior. -
Altere a
email
cadeia de carateres para o endereço de administrador inicial padrão. Copie este endereço de e-mail para uso em um passo posterior. -
Alterar
enrolled
para AutoSupport parafalse
sites sem conetividade com a Internet ou mantertrue
para sites conetados. -
(Opcional) Adicione um nome
firstName
e sobrenomelastName
do usuário associado à conta. Você pode executar esta etapa agora ou mais tarde dentro da IU. -
(Opcional) altere o
storageClass
valor para outro recurso de storageClass do Trident, se necessário pela sua instalação. -
(Opcional) se você quiser que o cluster seja gerenciado automaticamente pelo Astra Control Center após a instalação e já tiver criou o segredo que contém o kubeconfig para este cluster, forneça o nome do segredo adicionando um novo campo a esse arquivo YAML chamado
astraKubeConfigSecret: "acc-kubeconfig-cred or custom secret name"
-
Execute um dos seguintes passos:
-
Outro controlador de entrada (ingressType:Generic): Esta é a ação padrão com o Astra Control Center. Depois que o Astra Control Center for implantado, você precisará configurar o controlador Ingress para expor o Astra Control Center com um URL.
A instalação padrão do Astra Control Center configura seu gateway (
service/traefik
) para ser do tipoClusterIP
. Essa instalação padrão requer que você configure adicionalmente um controlador/ingresso do Kubernetes para rotear o tráfego para ele. Se pretender utilizar uma entrada, "Configure a entrada para o balanceamento de carga"consulte . -
Balanceador de carga de serviço (ingressType:AccTraefik): Se você não quiser instalar um IngressController ou criar um recurso de entrada, defina
ingressType
comoAccTraefik
.Isso implanta o gateway Astra Control Center
traefik
como um serviço do tipo Kubernetes LoadBalancer.O Astra Control Center usa um serviço do tipo "LoadBalancer" (
svc/traefik
no namespace Astra Control Center) e exige que seja atribuído um endereço IP externo acessível. Se os balanceadores de carga forem permitidos em seu ambiente e você ainda não tiver um configurado, você poderá usar o MetalLB ou outro balanceador de carga de serviço externo para atribuir um endereço IP externo ao serviço. Na configuração do servidor DNS interno, você deve apontar o nome DNS escolhido para o Astra Control Center para o endereço IP com balanceamento de carga.
Para obter detalhes sobre o tipo de serviço "LoadBalancer" e Ingress, "Requisitos"consulte . -
apiVersion: astra.netapp.io/v1 kind: AstraControlCenter metadata: name: astra spec: accountName: "Example" astraVersion: "ASTRA_VERSION" astraAddress: "astra.example.com" astraKubeConfigSecret: "acc-kubeconfig-cred or custom secret name" ingressType: "Generic" autoSupport: enrolled: true email: "[admin@example.com]" firstName: "SRE" lastName: "Admin" imageRegistry: name: "[your_registry_path]" secret: "astra-registry-cred" storageClass: "ontap-gold"
-
Instalação completa do operador e do Centro de Controle Astra
-
Se você ainda não fez isso em uma etapa anterior, crie o
netapp-acc
namespace (ou personalizado):kubectl create ns [netapp-acc or custom namespace]
Resposta da amostra:
namespace/netapp-acc created
-
Instale o Astra Control Center no
netapp-acc
namespace (ou personalizado):kubectl apply -f astra_control_center_min.yaml -n [netapp-acc or custom namespace]
Resposta da amostra:
astracontrolcenter.astra.netapp.io/astra created
Verifique o status do sistema
Se você preferir usar OpenShift, você pode usar comandos oc comparáveis para etapas de verificação. |
-
Verifique se todos os componentes do sistema foram instalados com êxito.
kubectl get pods -n [netapp-acc or custom namespace]
Cada pod deve ter um status de
Running
. Pode levar alguns minutos até que os pods do sistema sejam implantados.Resposta da amostra:
NAME READY STATUS RESTARTS AGE acc-helm-repo-5f75c5f564-bzqmt 1/1 Running 0 11m activity-6b8f7cccb9-mlrn4 1/1 Running 0 9m2s api-token-authentication-6hznt 1/1 Running 0 8m50s api-token-authentication-qpfgb 1/1 Running 0 8m50s api-token-authentication-sqnb7 1/1 Running 0 8m50s asup-5578bbdd57-dxkbp 1/1 Running 0 9m3s authentication-56bff4f95d-mspmq 1/1 Running 0 7m31s bucketservice-6f7968b95d-9rrrl 1/1 Running 0 8m36s cert-manager-5f6cf4bc4b-82khn 1/1 Running 0 6m19s cert-manager-cainjector-76cf976458-sdrbc 1/1 Running 0 6m19s cert-manager-webhook-5b7896bfd8-2n45j 1/1 Running 0 6m19s cloud-extension-749d9f684c-8bdhq 1/1 Running 0 9m6s cloud-insights-service-7d58687d9-h5tzw 1/1 Running 2 8m56s composite-compute-968c79cb5-nv7l4 1/1 Running 0 9m11s composite-volume-7687569985-jg9gg 1/1 Running 0 8m33s credentials-5c9b75f4d6-nx9cz 1/1 Running 0 8m42s entitlement-6c96fd8b78-zt7f8 1/1 Running 0 8m28s features-5f7bfc9f68-gsjnl 1/1 Running 0 8m57s fluent-bit-ds-h88p7 1/1 Running 0 7m22s fluent-bit-ds-krhnj 1/1 Running 0 7m23s fluent-bit-ds-l5bjj 1/1 Running 0 7m22s fluent-bit-ds-lrclb 1/1 Running 0 7m23s fluent-bit-ds-s5t4n 1/1 Running 0 7m23s fluent-bit-ds-zpr6v 1/1 Running 0 7m22s graphql-server-5f5976f4bd-vbb4z 1/1 Running 0 7m13s identity-56f78b8f9f-8h9p9 1/1 Running 0 8m29s influxdb2-0 1/1 Running 0 11m krakend-6f8d995b4d-5khkl 1/1 Running 0 7m7s license-5b5db87c97-jmxzc 1/1 Running 0 9m login-ui-57b57c74b8-6xtv7 1/1 Running 0 7m10s loki-0 1/1 Running 0 11m monitoring-operator-9dbc9c76d-8znck 2/2 Running 0 7m33s nats-0 1/1 Running 0 11m nats-1 1/1 Running 0 10m nats-2 1/1 Running 0 10m nautilus-6b9d88bc86-h8kfb 1/1 Running 0 8m6s nautilus-6b9d88bc86-vn68r 1/1 Running 0 8m35s openapi-b87d77dd8-5dz9h 1/1 Running 0 9m7s polaris-consul-consul-5ljfb 1/1 Running 0 11m polaris-consul-consul-s5d5z 1/1 Running 0 11m polaris-consul-consul-server-0 1/1 Running 0 11m polaris-consul-consul-server-1 1/1 Running 0 11m polaris-consul-consul-server-2 1/1 Running 0 11m polaris-consul-consul-twmpq 1/1 Running 0 11m polaris-mongodb-0 2/2 Running 0 11m polaris-mongodb-1 2/2 Running 0 10m polaris-mongodb-2 2/2 Running 0 10m polaris-ui-84dc87847f-zrg8w 1/1 Running 0 7m12s polaris-vault-0 1/1 Running 0 11m polaris-vault-1 1/1 Running 0 11m polaris-vault-2 1/1 Running 0 11m public-metrics-657698b66f-67pgt 1/1 Running 0 8m47s storage-backend-metrics-6848b9fd87-w7x8r 1/1 Running 0 8m39s storage-provider-5ff5868cd5-r9hj7 1/1 Running 0 8m45s telegraf-ds-dw4hg 1/1 Running 0 7m23s telegraf-ds-k92gn 1/1 Running 0 7m23s telegraf-ds-mmxjl 1/1 Running 0 7m23s telegraf-ds-nhs8s 1/1 Running 0 7m23s telegraf-ds-rj7lw 1/1 Running 0 7m23s telegraf-ds-tqrkb 1/1 Running 0 7m23s telegraf-rs-9mwgj 1/1 Running 0 7m23s telemetry-service-56c49d689b-ffrzx 1/1 Running 0 8m42s tenancy-767c77fb9d-g9ctv 1/1 Running 0 8m52s traefik-5857d87f85-7pmx8 1/1 Running 0 6m49s traefik-5857d87f85-cpxgv 1/1 Running 0 5m34s traefik-5857d87f85-lvmlb 1/1 Running 0 4m33s traefik-5857d87f85-t2xlk 1/1 Running 0 4m33s traefik-5857d87f85-v9wpf 1/1 Running 0 7m3s trident-svc-595f84dd78-zb8l6 1/1 Running 0 8m54s vault-controller-86c94fbf4f-krttq 1/1 Running 0 9m24s
-
(Opcional) para garantir que a instalação esteja concluída, você pode assistir os
acc-operator
logs usando o seguinte comando.kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
accHost
o registro de cluster é uma das últimas operações e, se falhar, não causará falha na implantação. No caso de uma falha de Registro de cluster indicada nos logs, você pode tentar o Registro novamente por meio do fluxo de trabalho ou da API de adicionar cluster"Na IU". -
Quando todos os pods estiverem em execução, verifique o sucesso da instalação recuperando a
AstraControlCenter
instância instalada pelo Operador do Centro de Controle Astra.kubectl get acc -o yaml -n [netapp-acc or custom namespace]
-
No YAML, marque o
status.deploymentState
campo na resposta para oDeployed
valor. Se a implantação não tiver êxito, uma mensagem de erro será exibida. -
Para obter a senha única que você usará quando fizer login no Astra Control Center, copie o
status.uuid
valor. A palavra-passe éACC-
seguida pelo valor UUID (ACC-[UUID]`ou, neste exemplo, `ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f
).
Amostra YAML Detalhes
name: astra namespace: netapp-acc resourceVersion: "104424560" selfLink: /apis/astra.netapp.io/v1/namespaces/netapp-acc/astracontrolcenters/astra uid: 9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f spec: accountName: Example astraAddress: astra.example.com astraVersion: 21.12.60 autoSupport: enrolled: true url: https://support.netapp.com/asupprod/post/1.0/postAsup crds: {} email: admin@example.com firstName: SRE imageRegistry: name: registry_name/astra secret: astra-registry-cred lastName: Admin status: accConditionHistory: items: - astraVersion: 21.12.60 condition: lastTransitionTime: "2021-11-23T02:23:59Z" message: Deploying is currently in progress. reason: InProgress status: "False" type: Ready generation: 2 observedSpec: accountName: Example astraAddress: astra.example.com astraVersion: 21.12.60 autoSupport: enrolled: true url: https://support.netapp.com/asupprod/post/1.0/postAsup crds: {} email: admin@example.com firstName: SRE imageRegistry: name: registry_name/astra secret: astra-registry-cred lastName: Admin timestamp: "2021-11-23T02:23:59Z" - astraVersion: 21.12.60 condition: lastTransitionTime: "2021-11-23T02:23:59Z" message: Deploying is currently in progress. reason: InProgress status: "True" type: Deploying generation: 2 observedSpec: accountName: Example astraAddress: astra.example.com astraVersion: 21.12.60 autoSupport: enrolled: true url: https://support.netapp.com/asupprod/post/1.0/postAsup crds: {} email: admin@example.com firstName: SRE imageRegistry: name: registry_name/astra secret: astra-registry-cred lastName: Admin timestamp: "2021-11-23T02:23:59Z" - astraVersion: 21.12.60 condition: lastTransitionTime: "2021-11-23T02:29:41Z" message: Post Install was successful observedGeneration: 2 reason: Complete status: "True" type: PostInstallComplete generation: 2 observedSpec: accountName: Example astraAddress: astra.example.com astraVersion: 21.12.60 autoSupport: enrolled: true url: https://support.netapp.com/asupprod/post/1.0/postAsup crds: {} email: admin@example.com firstName: SRE imageRegistry: name: registry_name/astra secret: astra-registry-cred lastName: Admin timestamp: "2021-11-23T02:29:41Z" - astraVersion: 21.12.60 condition: lastTransitionTime: "2021-11-23T02:29:41Z" message: Deploying succeeded. reason: Complete status: "False" type: Deploying generation: 2 observedGeneration: 2 observedSpec: accountName: Example astraAddress: astra.example.com astraVersion: 21.12.60 autoSupport: enrolled: true url: https://support.netapp.com/asupprod/post/1.0/postAsup crds: {} email: admin@example.com firstName: SRE imageRegistry: name: registry_name/astra secret: astra-registry-cred lastName: Admin observedVersion: 21.12.60 timestamp: "2021-11-23T02:29:41Z" - astraVersion: 21.12.60 condition: lastTransitionTime: "2021-11-23T02:29:41Z" message: Astra is deployed reason: Complete status: "True" type: Deployed generation: 2 observedGeneration: 2 observedSpec: accountName: Example astraAddress: astra.example.com astraVersion: 21.12.60 autoSupport: enrolled: true url: https://support.netapp.com/asupprod/post/1.0/postAsup crds: {} email: admin@example.com firstName: SRE imageRegistry: name: registry_name/astra secret: astra-registry-cred lastName: Admin observedVersion: 21.12.60 timestamp: "2021-11-23T02:29:41Z" - astraVersion: 21.12.60 condition: lastTransitionTime: "2021-11-23T02:29:41Z" message: Astra is deployed reason: Complete status: "True" type: Ready generation: 2 observedGeneration: 2 observedSpec: accountName: Example astraAddress: astra.example.com astraVersion: 21.12.60 autoSupport: enrolled: true url: https://support.netapp.com/asupprod/post/1.0/postAsup crds: {} email: admin@example.com firstName: SRE imageRegistry: name: registry_name/astra secret: astra-registry-cred lastName: Admin observedVersion: 21.12.60 timestamp: "2021-11-23T02:29:41Z" certManager: deploy cluster: type: OCP vendorVersion: 4.7.5 version: v1.20.0+bafe72f conditions: - lastTransitionTime: "2021-12-08T16:19:55Z" message: Astra is deployed reason: Complete status: "True" type: Ready - lastTransitionTime: "2021-12-08T16:19:55Z" message: Deploying succeeded. reason: Complete status: "False" type: Deploying - lastTransitionTime: "2021-12-08T16:19:53Z" message: Post Install was successful observedGeneration: 2 reason: Complete status: "True" type: PostInstallComplete - lastTransitionTime: "2021-12-08T16:19:55Z" message: Astra is deployed reason: Complete status: "True" type: Deployed deploymentState: Deployed observedGeneration: 2 observedSpec: accountName: Example astraAddress: astra.example.com astraVersion: 21.12.60 autoSupport: enrolled: true url: https://support.netapp.com/asupprod/post/1.0/postAsup crds: {} email: admin@example.com firstName: SRE imageRegistry: name: registry_name/astra secret: astra-registry-cred lastName: Admin observedVersion: 21.12.60 postInstall: Complete uuid: 9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f kind: List metadata: resourceVersion: "" selfLink: ""
Configure a entrada para o balanceamento de carga
Você pode configurar uma controladora de entrada de Kubernetes que gerencia o acesso externo a serviços, como balanceamento de carga em um cluster.
Este procedimento explica como configurar um controlador de entrada (ingressType:Generic
). Essa é a ação padrão do Astra Control Center. Depois que o Astra Control Center for implantado, você precisará configurar o controlador Ingress para expor o Astra Control Center com um URL.
Se não pretender configurar um controlador de entrada, pode configurar ingressType:AccTraefik)`o . O Astra Control Center usa um serviço do tipo "LoadBalancer" (`svc/traefik no namespace Astra Control Center) e exige que seja atribuído um endereço IP externo acessível. Se os balanceadores de carga forem permitidos em seu ambiente e você ainda não tiver um configurado, você poderá usar o MetalLB ou outro balanceador de carga de serviço externo para atribuir um endereço IP externo ao serviço. Na configuração do servidor DNS interno, você deve apontar o nome DNS escolhido para o Astra Control Center para o endereço IP com balanceamento de carga. Para obter detalhes sobre o tipo de serviço "LoadBalancer" e Ingress, "Requisitos"consulte .
|
Os passos diferem consoante o tipo de controlador de entrada que utiliza:
-
Controlador de entrada nginx
-
Controlador de entrada OpenShift
-
O necessário "controlador de entrada" já deve ser implantado.
-
O "classe de entrada" correspondente ao controlador de entrada já deve ser criado.
-
Você está usando versões do Kubernetes entre o v1,19 e o v1,22, inclusive.
-
Crie um segredo do tipo[
kubernetes.io/tls
] para uma chave privada TLS e um certificado nonetapp-acc
namespace (ou nome personalizado), conforme descrito em "Segredos TLS". -
Implante um recurso de entrada no
netapp-acc
namespace (ou nome personalizado) usando ov1beta1
tipo de recurso (obsoleto na versão do Kubernetes menor que ou 1,22) ouv1
para um esquema obsoleto ou novo:-
Para um
v1beta1
esquema obsoleto, siga esta amostra:apiVersion: extensions/v1beta1 kind: Ingress metadata: name: ingress-acc namespace: [netapp-acc or custom namespace] annotations: kubernetes.io/ingress.class: [class name for nginx controller] spec: tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: [ACC address] http: paths: - backend: serviceName: traefik servicePort: 80 pathType: ImplementationSpecific
-
Para o
v1
novo esquema, siga esta amostra:apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: netapp-acc-ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: [class name for nginx controller] tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: <ACC addess> http: paths: - path: backend: service: name: traefik port: number: 80 pathType: ImplementationSpecific
-
-
Procure seu certificado e prepare os arquivos de chave, certificado e CA para uso pela rota OpenShift.
-
Crie a rota OpenShift:
oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem
Faça login na IU do Astra Control Center
Depois de instalar o Astra Control Center, você alterará a senha do administrador padrão e fará login no painel da IU do Astra Control Center.
-
Em um navegador, insira o FQDN usado no no
astraAddress
`astra_control_center_min.yaml`CR quando Você instalou o Astra Control Center. -
Aceite os certificados autoassinados quando solicitado.
Você pode criar um certificado personalizado após o login. -
Na página de login do Astra Control Center, insira o valor usado
email
noastra_control_center_min.yaml
CR quando Você instalou o Astra Control Center, seguido da senha única (ACC-[UUID]
).Se você digitar uma senha incorreta três vezes, a conta de administrador será bloqueada por 15 minutos. -
Selecione Login.
-
Altere a senha quando solicitado.
Se este for o seu primeiro login e você esquecer a senha e nenhuma outra conta de usuário administrativo ainda tiver sido criada, entre em Contato com o suporte da NetApp para obter assistência de recuperação de senha. -
(Opcional) Remova o certificado TLS autoassinado existente e substitua-o por um "Certificado TLS personalizado assinado por uma autoridade de certificação (CA)".
Solucionar problemas da instalação
Se algum dos serviços estiver Error
no estado, pode inspecionar os registos. Procure códigos de resposta da API na faixa 400 a 500. Eles indicam o lugar onde uma falha aconteceu.
-
Para inspecionar os logs do operador do Centro de Controle Astra, digite o seguinte:
kubectl logs --follow -n netapp-acc-operator $(kubectl get pods -n netapp-acc-operator -o name) -c manager
O que vem a seguir
Conclua a implantação executando "tarefas de configuração"o .