Instale o Astra Control Center usando o processo padrão
Para instalar o Astra Control Center, faça o download do pacote de instalação no site de suporte da NetApp e execute as etapas a seguir. Você pode usar este procedimento para instalar o Astra Control Center em ambientes conetados à Internet ou com conexão via rede.
Outros procedimentos de instalação
-
Instalar com RedHat OpenShift OperatorHub: Use isso "procedimento alternativo" para instalar o Astra Control Center no OpenShift usando o OperatorHub.
-
Instalar na nuvem pública com o Cloud Volumes ONTAP backend: Use "estes procedimentos" para instalar o Astra Control Center no Amazon Web Services (AWS), no Google Cloud Platform (GCP) ou no Microsoft Azure com um back-end de storage do Cloud Volumes ONTAP.
Para uma demonstração do processo de instalação do Astra Control Center, "este vídeo" consulte .
-
"Antes de começar a instalação, prepare seu ambiente para a implantação do Astra Control Center".
-
Se você configurou ou deseja configurar políticas de segurança de pod no seu ambiente, familiarize-se com as políticas de segurança de pod e como elas afetam a instalação do Astra Control Center. "Compreender as restrições da política de segurança do pod"Consulte a .
-
Certifique-se de que todos os serviços de API estão em um estado saudável e disponíveis:
kubectl get apiservices -
Certifique-se de que o Astra FQDN que pretende utilizar está roteável para este cluster. Isso significa que você tem uma entrada DNS no seu servidor DNS interno ou está usando uma rota URL principal que já está registrada.
-
Se um gerenciador de cert já existir no cluster, você precisará executar alguns "etapas de pré-requisito" para que o Astra Control Center não tente instalar seu próprio gerenciador de cert. Por padrão, o Astra Control Center instala seu próprio gerenciador de cert durante a instalação.
|
|
Implante o Astra Control Center em um domínio de terceiros ou local secundário. Isso é recomendado para replicação de aplicativos e recuperação de desastres aprimorada. |
O processo de instalação do Astra Control Center ajuda você a fazer o seguinte:
-
Instale os componentes do Astra no
netapp-accnamespace (ou nome personalizado). -
Crie uma conta de administrador padrão do Astra Control Owner.
-
Estabeleça um endereço de e-mail de usuário administrativo e uma senha de configuração inicial padrão. Este usuário é atribuído a função proprietário que é necessária para o primeiro login na IU.
-
Determine se todos os pods do Astra Control Center estão em execução.
-
Instale a IU do Astra Control Center.
|
|
Não exclua o operador Astra Control Center (por exemplo, kubectl delete -f astra_control_center_operator_deploy.yaml) a qualquer momento durante a instalação ou operação do Astra Control Center para evitar a exclusão de pods.
|
Para instalar o Astra Control Center, siga estas etapas:
Faça download e extraia Astra Control Center
-
Vá para o "Página de downloads do Astra Control Center" no site de suporte da NetApp.
-
Faça o download do pacote que contém o Astra Control Center (
astra-control-center-[version].tar.gz). -
(Recomendado, mas opcional) Faça o download do pacote certificados e assinaturas para o Astra Control Center (
astra-control-center-certs-[version].tar.gz) para verificar a assinatura do pacote:tar -vxzf astra-control-center-certs-[version].tar.gzopenssl dgst -sha256 -verify certs/AstraControlCenter-public.pub -signature certs/astra-control-center-[version].tar.gz.sig astra-control-center-[version].tar.gzA saída será
Verified OKexibida após a verificação bem-sucedida. -
Extraia as imagens do pacote Astra Control Center:
tar -vxzf astra-control-center-[version].tar.gz
Instale o plug-in NetApp Astra kubectl
Você pode usar o plugin de linha de comando NetApp Astra kubectl para enviar imagens para um repositório local do Docker.
O NetApp fornece binários de plug-in para diferentes arquiteturas de CPU e sistemas operacionais. Você precisa saber qual CPU e sistema operacional você tem antes de executar esta tarefa.
Se você já tiver o plugin instalado a partir de uma instalação anterior, "certifique-se de que tem a versão mais recente" antes de concluir estas etapas.
-
Liste os binários disponíveis do plug-in NetApp Astra kubectl e observe o nome do arquivo que você precisa para o seu sistema operacional e arquitetura de CPU:
A biblioteca de plugins kubectl faz parte do pacote tar e é extraída para a pasta kubectl-astra.ls kubectl-astra/ -
Mova o binário correto para o caminho atual e renomeie-o para
kubectl-astra:cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra
Adicione as imagens ao seu registo local
-
Complete a sequência de passos adequada para o seu motor de contentores:
-
Mude para o diretório raiz do tarball. Você deve ver este arquivo e diretório:
acc.manifest.bundle.yaml
acc/ -
Envie as imagens do pacote no diretório de imagens do Astra Control Center para o Registro local. Faça as seguintes substituições antes de executar o
push-imagescomando:-
Substitua o <BUNDLE_FILE> pelo nome do arquivo do pacote Astra Control (
acc.manifest.bundle.yaml). -
Substitua o <MY_FULL_REGISTRY_PATH> pela URL do repositório Docker; por exemplo"https://<docker-registry>", .
-
Substitua o <MY_REGISTRY_USER> pelo nome de usuário.
-
Substitua o <MY_REGISTRY_TOKEN> por um token autorizado para o Registro.
kubectl astra packages push-images -m <BUNDLE_FILE> -r <MY_FULL_REGISTRY_PATH> -u <MY_REGISTRY_USER> -p <MY_REGISTRY_TOKEN>
-
-
Mude para o diretório raiz do tarball. Você deve ver este arquivo e diretório:
acc.manifest.bundle.yaml
acc/ -
Inicie sessão no seu registo:
podman login <YOUR_REGISTRY> -
Prepare e execute um dos seguintes scripts personalizados para a versão do Podman que você usa. Substitua o <MY_FULL_REGISTRY_PATH> pela URL do seu repositório que inclui quaisquer subdiretórios.
Podman 4export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=23.04.2-7 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} donePodman 3export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=23.04.2-7 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} doneO caminho da imagem que o script cria deve ser semelhante ao seguinte, dependendo da configuração do Registro: https://netappdownloads.jfrog.io/docker-astra-control-prod/netapp/astra/acc/23.04.2-7/image:version
Configure namespace e segredo para Registros com requisitos de autenticação
-
Exporte o KUBECONFIG para o cluster host do Astra Control Center:
export KUBECONFIG=[file path]Antes de concluir a instalação, certifique-se de que o KUBECONFIG está apontando para o cluster onde você deseja instalar o Astra Control Center. O KUBECONFIG pode conter apenas um contexto. -
Se você usar um Registro que requer autenticação, você precisará fazer o seguinte:
-
Crie o
netapp-acc-operatornamespace:kubectl create ns netapp-acc-operatorResposta:
namespace/netapp-acc-operator created
-
Crie um segredo para o
netapp-acc-operatornamespace. Adicione informações do Docker e execute o seguinte comando:O marcador de posição your_registry_pathdeve corresponder à localização das imagens que carregou anteriormente (por exemplo,[Registry_URL]/netapp/astra/astracc/23.04.2-7).kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]Resposta da amostra:
secret/astra-registry-cred created
Se você excluir o namespace depois que o segredo é gerado, recrie o namespace e, em seguida, regenere o segredo para o namespace. -
Crie o
netapp-accnamespace (ou nome personalizado).kubectl create ns [netapp-acc or custom namespace]Resposta da amostra:
namespace/netapp-acc created
-
Crie um segredo para o
netapp-accnamespace (ou nome personalizado). Adicione informações do Docker e execute o seguinte comando:kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]Resposta
secret/astra-registry-cred created
-
Instale o operador do Centro de Controle Astra
-
Altere o diretório:
cd manifests -
Edite a implantação do operador Astra Control Center YAML ) (`astra_control_center_operator_deploy.yaml`para consultar o Registro local e o segredo.
vim astra_control_center_operator_deploy.yamlUma amostra anotada YAML segue estes passos. -
Se você usar um Registro que requer autenticação, substitua a linha padrão de
imagePullSecrets: []pelo seguinte:imagePullSecrets: [{name: astra-registry-cred}] -
Altere
[your_registry_path]para akube-rbac-proxyimagem para o caminho do registo onde as imagens foram empurradas para um passo anterior. -
Altere
[your_registry_path]para aacc-operator-controller-managerimagem para o caminho do registo onde as imagens foram empurradas para um passo anterior.astra_control_center_operator_deploy.yamlapiVersion: apps/v1 kind: Deployment metadata: labels: control-plane: controller-manager name: acc-operator-controller-manager namespace: netapp-acc-operator spec: replicas: 1 selector: matchLabels: control-plane: controller-manager strategy: type: Recreate template: metadata: labels: control-plane: controller-manager spec: containers: - args: - --secure-listen-address=0.0.0.0:8443 - --upstream=http://127.0.0.1:8080/ - --logtostderr=true - --v=10 image: [your_registry_path]/kube-rbac-proxy:v4.8.0 name: kube-rbac-proxy ports: - containerPort: 8443 name: https - args: - --health-probe-bind-address=:8081 - --metrics-bind-address=127.0.0.1:8080 - --leader-elect env: - name: ACCOP_LOG_LEVEL value: "2" - name: ACCOP_HELM_INSTALLTIMEOUT value: 5m image: [your_registry_path]/acc-operator:23.04.36 imagePullPolicy: IfNotPresent livenessProbe: httpGet: path: /healthz port: 8081 initialDelaySeconds: 15 periodSeconds: 20 name: manager readinessProbe: httpGet: path: /readyz port: 8081 initialDelaySeconds: 5 periodSeconds: 10 resources: limits: cpu: 300m memory: 750Mi requests: cpu: 100m memory: 75Mi securityContext: allowPrivilegeEscalation: false imagePullSecrets: [] securityContext: runAsUser: 65532 terminationGracePeriodSeconds: 10
-
-
Instale o operador do Centro de Controle Astra:
kubectl apply -f astra_control_center_operator_deploy.yamlResposta da amostra:
namespace/netapp-acc-operator created customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created role.rbac.authorization.k8s.io/acc-operator-leader-election-role created clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created configmap/acc-operator-manager-config created service/acc-operator-controller-manager-metrics-service created deployment.apps/acc-operator-controller-manager created
-
Verifique se os pods estão em execução:
kubectl get pods -n netapp-acc-operator
Configurar o Astra Control Center
-
Edite o arquivo de recursos personalizados (CR) do Astra Control Center (
astra_control_center.yaml) para criar contas, suporte, Registro e outras configurações necessárias:vim astra_control_center.yamlUma amostra anotada YAML segue estes passos. -
Modifique ou confirme as seguintes definições:
<code>accountName</code>
Definição Orientação Tipo Exemplo accountNameAltere a
accountNamecadeia de carateres para o nome que deseja associar à conta Astra Control Center. Só pode haver uma accountName.cadeia de carateres
Example<code>astraVersion</code>
Definição Orientação Tipo Exemplo astraVersionA versão do Astra Control Center para implantação. Não é necessária nenhuma ação para esta definição, uma vez que o valor será pré-preenchido.
cadeia de carateres
23.04.2-7<code> </code>
Definição Orientação Tipo Exemplo astraAddressAltere a
astraAddresscadeia de carateres para o endereço FQDN (recomendado) ou IP que você deseja usar em seu navegador para acessar o Astra Control Center. Esse endereço define como o Astra Control Center será encontrado em seu data center e será o mesmo FQDN ou endereço IP que você provisionou do balanceador de carga quando concluir "Requisitos do Astra Control Center". NOTA: Não usehttp://nemhttps://no endereço. Copie este FQDN para uso em um passo posterior.cadeia de carateres
astra.example.com<code> AutoSupport </code>
Suas seleções nesta seção determinam se você participará do aplicativo de suporte Pro-ativo da NetApp, NetApp Active IQ e onde os dados são enviados. É necessária uma ligação à Internet (porta 442) e todos os dados de suporte são anonimizados.
Definição Utilização Orientação Tipo Exemplo autoSupport.enrolledenrolled`Os campos ou `urltêm de ser selecionadosAlterar
enrolledpara AutoSupport parafalsesites sem conetividade com a Internet ou mantertruepara sites conetados. Uma configuração detruepermite que dados anônimos sejam enviados para o NetApp para fins de suporte. A eleição padrão éfalsee indica que nenhum dado de suporte será enviado para o NetApp.Booleano
false(este valor é o padrão)autoSupport.urlenrolled`Os campos ou `urltêm de ser selecionadosEsta URL determina onde os dados anônimos serão enviados.
cadeia de carateres
<code> email</code>
Definição Orientação Tipo Exemplo emailAltere a
emailcadeia de carateres para o endereço de administrador inicial padrão. Copie este endereço de e-mail para uso em um passo posterior. Este endereço de e-mail será usado como o nome de usuário da conta inicial para fazer login na IU e será notificado de eventos no Astra Control.cadeia de carateres
admin@example.com<code>firstName</code>
Definição Orientação Tipo Exemplo firstNameO primeiro nome do administrador inicial padrão associado à conta Astra. O nome usado aqui será visível em um cabeçalho na IU após seu primeiro login.
cadeia de carateres
SRE<code>LastName</code>
Definição Orientação Tipo Exemplo lastNameO sobrenome do administrador inicial padrão associado à conta Astra. O nome usado aqui será visível em um cabeçalho na IU após seu primeiro login.
cadeia de carateres
Admin<code> imageRegistry</code>
Suas seleções nesta seção definem o Registro de imagem de contentor que hospeda as imagens do aplicativo Astra, o Operador do Centro de Controle Astra e o repositório do Astra Control Center Helm.
Definição Utilização Orientação Tipo Exemplo imageRegistry.nameObrigatório
O nome do registo de imagens onde as imagens foram enviadas para o passo anterior. Não utilize
http://ouhttps://no nome do registo.cadeia de carateres
example.registry.com/astraimageRegistry.secretObrigatório se a cadeia de carateres inserida para
imageRegistry.name' requires a secret.a linha
IMPORTANT: If you are using a registry that does not require authorization, you must delete this `secretimageRegistryou a instalação falhar.O nome do segredo do Kubernetes usado para autenticar com o Registro de imagens.
cadeia de carateres
astra-registry-cred<code>storageClass</code>
Definição Orientação Tipo Exemplo storageClassAltere
storageClasso valor deontap-goldpara outro recurso de storageClass do Astra Trident, conforme exigido pela sua instalação. Execute o comandokubectl get scpara determinar suas classes de armazenamento configuradas existentes. Uma das classes de storage baseadas no Astra Trident deve ser inserida no arquivo MANIFEST (astra-control-center-<version>.manifest) e será usada para PVS Astra. Se não estiver definida, a classe de armazenamento padrão será usada. Nota: Se uma classe de armazenamento padrão estiver configurada, certifique-se de que é a única classe de armazenamento que tem a anotação padrão.cadeia de carateres
ontap-gold<code> volume ReclaimPolicy</code>
Definição Orientação Tipo Opções volumeReclaimPolicyIsso define a política de recuperação para PVS do Astra. Definir essa política para
Retainreter volumes persistentes depois que o Astra for excluído. Definir essa política paraDeleteexcluir volumes persistentes depois que o astra for excluído. Se este valor não for definido, os PVS são retidos.cadeia de carateres
-
Retain(Este é o valor padrão) -
Delete
<code>ingressType</code>
Definição Orientação Tipo Opções ingressTypeUse um dos seguintes tipos de entrada:
Generic(ingressType: "Generic") (Padrão) Use esta opção quando tiver outro controlador de entrada em uso ou preferir usar seu próprio controlador de entrada. Depois que o Astra Control Center for implantado, você precisará configurar o "controlador de entrada" para expor o Astra Control Center com um URL.AccTraefik(ingressType: "AccTraefik") Utilize esta opção quando preferir não configurar um controlador de entrada. Isso implanta o gateway Astra Control Centertraefikcomo um serviço do tipo Kubernetes LoadBalancer. O Astra Control Center usa um serviço do tipo "LoadBalancer" (svc/traefikno namespace Astra Control Center) e exige que seja atribuído um endereço IP externo acessível. Se os balanceadores de carga forem permitidos em seu ambiente e você ainda não tiver um configurado, você poderá usar o MetalLB ou outro balanceador de carga de serviço externo para atribuir um endereço IP externo ao serviço. Na configuração do servidor DNS interno, você deve apontar o nome DNS escolhido para o Astra Control Center para o endereço IP com balanceamento de carga. Nota: Para obter detalhes sobre o tipo de serviço "LoadBalancer" e Ingress, "Requisitos"consulte .cadeia de carateres
-
Generic(este é o valor padrão) -
AccTraefik
<code> scaleSize</code>
Definição Orientação Tipo Opções scaleSizePor padrão, o Astra usará alta disponibilidade (HA
scaleSize) doMedium, que implanta a maioria dos serviços no HA e implanta várias réplicas para redundância. ComscaleSizeasSmall, o Astra reduzirá o número de réplicas para todos os serviços, exceto para serviços essenciais para reduzir o consumo. Dica:MediumAs implantações consistem em cerca de 100 pods (não incluindo cargas de trabalho transitórias. os pods do 100 são baseados em uma configuração de três nós mestre e três nós de trabalho). Esteja ciente das restrições de limite de rede por pod que podem ser um problema em seu ambiente, especialmente ao considerar cenários de recuperação de desastres.cadeia de carateres
-
Small -
Medium(Este é o valor padrão)
<code>astraResourcesScaler</code>
Definição Orientação Tipo Opções astraResourcesScalerOpções de escala para os limites de recursos do AstraControlCenter. Por padrão, o Astra Control Center é implantado com solicitações de recursos definidas para a maioria dos componentes no Astra. Essa configuração permite que a pilha de software Astra Control Center tenha melhor desempenho em ambientes com maior carga e escalabilidade de aplicações. No entanto, em cenários que usam clusters de desenvolvimento ou teste menores, o campo CR
astraResourcesScalarpode ser definido comoOff. Isso desativa as solicitações de recursos e permite a implantação em clusters menores.cadeia de carateres
-
Default(Este é o valor padrão) -
Off
<code> AdditionalValues</code>
-
Para a comunicação Astral Control Center e Cloud Insights, a verificação de certificado TLS é desativada por padrão. Você pode habilitar a verificação de certificação TLS para comunicação entre o Cloud Insights e o cluster de host e o cluster gerenciado do Astra Control Center adicionando a seguinte seção em
additionalValues.
additionalValues: netapp-monitoring-operator: config: ciSkipTlsVerify: false cloud-insights-service: config: ciSkipTlsVerify: false telemetry-service: config: ciSkipTlsVerify: false<code> crds</code>
Suas seleções nesta seção determinam como o Astra Control Center deve lidar com CRDs.
Definição Orientação Tipo Exemplo crds.externalCertManagerSe você usar um gerenciador cert externo,
externalCertManageraltere paratrue. O padrãofalsefaz com que o Astra Control Center instale seus próprios CRDs de gerenciador de cert durante a instalação. CRDs são objetos de todo o cluster e instalá-los pode ter um impactos em outras partes do cluster. Você pode usar esse sinalizador para sinalizar para o Astra Control Center que essas CRDs serão instaladas e gerenciadas pelo administrador do cluster fora do Astra Control Center.Booleano
False(este valor é o padrão)crds.externalTraefikPor padrão, o Astra Control Center instalará CRDs Traefik necessários. CRDs são objetos de todo o cluster e instalá-los pode ter um impactos em outras partes do cluster. Você pode usar esse sinalizador para sinalizar para o Astra Control Center que essas CRDs serão instaladas e gerenciadas pelo administrador do cluster fora do Astra Control Center.
Booleano
False(este valor é o padrão) -
|
|
Certifique-se de que selecionou a classe de armazenamento e o tipo de entrada corretos para a sua configuração antes de concluir a instalação. |
astra_control_center.yaml
apiVersion: astra.netapp.io/v1
kind: AstraControlCenter
metadata:
name: astra
spec:
accountName: "Example"
astraVersion: "ASTRA_VERSION"
astraAddress: "astra.example.com"
autoSupport:
enrolled: true
email: "[admin@example.com]"
firstName: "SRE"
lastName: "Admin"
imageRegistry:
name: "[your_registry_path]"
secret: "astra-registry-cred"
storageClass: "ontap-gold"
volumeReclaimPolicy: "Retain"
ingressType: "Generic"
scaleSize: "Medium"
astraResourcesScaler: "Default"
additionalValues: {}
crds:
externalTraefik: false
externalCertManager: false
Instalação completa do operador e do Centro de Controle Astra
-
Se você ainda não fez isso em uma etapa anterior, crie o
netapp-accnamespace (ou personalizado):kubectl create ns [netapp-acc or custom namespace]Resposta da amostra:
namespace/netapp-acc created
-
Instale o Astra Control Center no
netapp-accnamespace (ou personalizado):kubectl apply -f astra_control_center.yaml -n [netapp-acc or custom namespace]Resposta da amostra:
astracontrolcenter.astra.netapp.io/astra created
|
|
O operador do Astra Control Center executará uma verificação automática dos requisitos de ambiente. A falta "requisitos"pode fazer com que a instalação falhe ou o Astra Control Center não funcione corretamente. próxima seçãoConsulte para verificar se existem mensagens de aviso relacionadas com a verificação automática do sistema. |
Verifique o status do sistema
Você pode verificar o status do sistema usando comandos kubectl. Se você preferir usar OpenShift, você pode usar comandos oc comparáveis para etapas de verificação.
-
Verifique se o processo de instalação não produziu mensagens de avisos relacionadas às verificações de validação:
kubectl get acc [astra or custom Astra Control Center CR name] -n [netapp-acc or custom namespace] -o yamlMensagens de aviso adicionais também são relatadas nos logs do operador do Centro de Controle Astra. -
Corrija quaisquer problemas com seu ambiente que foram relatados pelas verificações automatizadas de requisitos.
Você pode corrigir problemas garantindo que seu ambiente atenda ao do "requisitos" para Astra Control Center. -
Verifique se todos os componentes do sistema foram instalados com êxito.
kubectl get pods -n [netapp-acc or custom namespace]Cada pod deve ter um status de
Running. Pode levar alguns minutos até que os pods do sistema sejam implantados.Resposta da amostra
NAME READY STATUS RESTARTS AGE acc-helm-repo-6cc7696d8f-pmhm8 1/1 Running 0 9h activity-597fb656dc-5rd4l 1/1 Running 0 9h activity-597fb656dc-mqmcw 1/1 Running 0 9h api-token-authentication-62f84 1/1 Running 0 9h api-token-authentication-68nlf 1/1 Running 0 9h api-token-authentication-ztgrm 1/1 Running 0 9h asup-669d4ddbc4-fnmwp 1/1 Running 1 (9h ago) 9h authentication-78789d7549-lk686 1/1 Running 0 9h bucketservice-65c7d95496-24x7l 1/1 Running 3 (9h ago) 9h cert-manager-c9f9fbf9f-k8zq2 1/1 Running 0 9h cert-manager-c9f9fbf9f-qjlzm 1/1 Running 0 9h cert-manager-cainjector-dbbbd8447-b5qll 1/1 Running 0 9h cert-manager-cainjector-dbbbd8447-p5whs 1/1 Running 0 9h cert-manager-webhook-6f97bb7d84-4722b 1/1 Running 0 9h cert-manager-webhook-6f97bb7d84-86kv5 1/1 Running 0 9h certificates-59d9f6f4bd-2j899 1/1 Running 0 9h certificates-59d9f6f4bd-9d9k6 1/1 Running 0 9h certificates-expiry-check-28011180--1-8lkxz 0/1 Completed 0 9h cloud-extension-5c9c9958f8-jdhrp 1/1 Running 0 9h cloud-insights-service-5cdd5f7f-pp8r5 1/1 Running 0 9h composite-compute-66585789f4-hxn5w 1/1 Running 0 9h composite-volume-68649f68fd-tb7p4 1/1 Running 0 9h credentials-dfc844c57-jsx92 1/1 Running 0 9h credentials-dfc844c57-xw26s 1/1 Running 0 9h entitlement-7b47769b87-4jb6c 1/1 Running 0 9h features-854d8444cc-c24b7 1/1 Running 0 9h features-854d8444cc-dv6sm 1/1 Running 0 9h fluent-bit-ds-9tlv4 1/1 Running 0 9h fluent-bit-ds-bpkcb 1/1 Running 0 9h fluent-bit-ds-cxmwx 1/1 Running 0 9h fluent-bit-ds-jgnhc 1/1 Running 0 9h fluent-bit-ds-vtr6k 1/1 Running 0 9h fluent-bit-ds-vxqd5 1/1 Running 0 9h graphql-server-7d4b9d44d5-zdbf5 1/1 Running 0 9h identity-6655c48769-4pwk8 1/1 Running 0 9h influxdb2-0 1/1 Running 0 9h keycloak-operator-55479d6fc6-slvmt 1/1 Running 0 9h krakend-f487cb465-78679 1/1 Running 0 9h krakend-f487cb465-rjsxx 1/1 Running 0 9h license-64cbc7cd9c-qxsr8 1/1 Running 0 9h login-ui-5db89b5589-ndb96 1/1 Running 0 9h loki-0 1/1 Running 0 9h metrics-facade-8446f64c94-x8h7b 1/1 Running 0 9h monitoring-operator-6b44586965-pvcl4 2/2 Running 0 9h nats-0 1/1 Running 0 9h nats-1 1/1 Running 0 9h nats-2 1/1 Running 0 9h nautilus-85754d87d7-756qb 1/1 Running 0 9h nautilus-85754d87d7-q8j7d 1/1 Running 0 9h openapi-5f9cc76544-7fnjm 1/1 Running 0 9h openapi-5f9cc76544-vzr7b 1/1 Running 0 9h packages-5db49f8b5-lrzhd 1/1 Running 0 9h polaris-consul-consul-server-0 1/1 Running 0 9h polaris-consul-consul-server-1 1/1 Running 0 9h polaris-consul-consul-server-2 1/1 Running 0 9h polaris-keycloak-0 1/1 Running 2 (9h ago) 9h polaris-keycloak-1 1/1 Running 0 9h polaris-keycloak-2 1/1 Running 0 9h polaris-keycloak-db-0 1/1 Running 0 9h polaris-keycloak-db-1 1/1 Running 0 9h polaris-keycloak-db-2 1/1 Running 0 9h polaris-mongodb-0 1/1 Running 0 9h polaris-mongodb-1 1/1 Running 0 9h polaris-mongodb-2 1/1 Running 0 9h polaris-ui-66fb99479-qp9gq 1/1 Running 0 9h polaris-vault-0 1/1 Running 0 9h polaris-vault-1 1/1 Running 0 9h polaris-vault-2 1/1 Running 0 9h public-metrics-76fbf9594d-zmxzw 1/1 Running 0 9h storage-backend-metrics-7d7fbc9cb9-lmd25 1/1 Running 0 9h storage-provider-5bdd456c4b-2fftc 1/1 Running 0 9h task-service-87575df85-dnn2q 1/1 Running 3 (9h ago) 9h task-service-task-purge-28011720--1-q6w4r 0/1 Completed 0 28m task-service-task-purge-28011735--1-vk6pd 1/1 Running 0 13m telegraf-ds-2r2kw 1/1 Running 0 9h telegraf-ds-6s9d5 1/1 Running 0 9h telegraf-ds-96jl7 1/1 Running 0 9h telegraf-ds-hbp84 1/1 Running 0 9h telegraf-ds-plwzv 1/1 Running 0 9h telegraf-ds-sr22c 1/1 Running 0 9h telegraf-rs-4sbg8 1/1 Running 0 9h telemetry-service-fb9559f7b-mk9l7 1/1 Running 3 (9h ago) 9h tenancy-559bbc6b48-5msgg 1/1 Running 0 9h traefik-d997b8877-7xpf4 1/1 Running 0 9h traefik-d997b8877-9xv96 1/1 Running 0 9h trident-svc-585c97548c-d25z5 1/1 Running 0 9h vault-controller-88484b454-2d6sr 1/1 Running 0 9h vault-controller-88484b454-fc5cz 1/1 Running 0 9h vault-controller-88484b454-jktld 1/1 Running 0 9h
-
(Opcional) para garantir que a instalação esteja concluída, você pode assistir os
acc-operatorlogs usando o seguinte comando.kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -faccHosto registro de cluster é uma das últimas operações e, se falhar, não causará falha na implantação. No caso de uma falha de Registro de cluster indicada nos logs, você pode tentar o Registro novamente por meio da "Adicione fluxo de trabalho de cluster na IU" API ou. -
Quando todos os pods estiverem em execução, verifique se a instalação foi bem-sucedida (
READYéTrue) e obtenha a senha de configuração inicial que você usará quando fizer login no Astra Control Center:kubectl get AstraControlCenter -n [netapp-acc or custom namespace]Resposta:
NAME UUID VERSION ADDRESS READY astra 9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f 23.04.2-7 10.111.111.111 True
Copie o valor UUID. A palavra-passe é ACC-seguida pelo valor UUID (ACC-[UUID]`ou, neste exemplo, `ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f).
Configure a entrada para o balanceamento de carga
Você pode configurar uma controladora de ingresso do Kubernetes que gerencia o acesso externo a serviços. Esses procedimentos fornecem exemplos de configuração para um controlador de entrada se você usou o padrão do no recurso personalizado do ingressType: "Generic" Astra Control Center (astra_control_center.yaml). Não é necessário usar este procedimento se você especificou ingressType: "AccTraefik" no recurso personalizado do Astra Control Center (astra_control_center.yaml).
Depois que o Astra Control Center for implantado, você precisará configurar o controlador Ingress para expor o Astra Control Center com um URL.
As etapas de configuração diferem dependendo do tipo de controlador de entrada que você usa. O Astra Control Center é compatível com muitos tipos de controlador de entrada. Estes procedimentos de configuração fornecem passos de exemplo para os seguintes tipos de controlador de entrada:
-
Entrada de Istio
-
Controlador de entrada nginx
-
Controlador de entrada OpenShift
-
O necessário "controlador de entrada" já deve ser implantado.
-
O "classe de entrada" correspondente ao controlador de entrada já deve ser criado.
-
Configurar a entrada do Istio.
Este procedimento pressupõe que o Istio é implantado usando o perfil de configuração "padrão". -
Reúna ou crie o certificado e o arquivo de chave privada desejados para o Ingress Gateway.
Você pode usar um certificado assinado pela CA ou autoassinado. O nome comum deve ser o endereço Astra (FQDN).
Exemplo de comando:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -
Crie um segredo
tls secret namedo tipokubernetes.io/tlspara uma chave privada TLS e um certificado,istio-system namespaceconforme descrito em segredos TLS.Exemplo de comando:
kubectl create secret tls [tls secret name] --key="tls.key" --cert="tls.crt" -n istio-systemO nome do segredo deve corresponder ao spec.tls.secretNamefornecido noistio-ingress.yamlarquivo. -
Implante um recurso de entrada no
netapp-accnamespace (ou nome personalizado) usando o tipo de recurso v1 para um esquema (istio-Ingress.yamlé usado neste exemplo):apiVersion: networking.k8s.io/v1 kind: IngressClass metadata: name: istio spec: controller: istio.io/ingress-controller --- apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: istio tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: [ACC address] http: paths: - path: / pathType: Prefix backend: service: name: traefik port: number: 80 -
Aplicar as alterações:
kubectl apply -f istio-Ingress.yaml -
Verifique o estado da entrada:
kubectl get ingress -n [netapp-acc or custom namespace]Resposta:
NAME CLASS HOSTS ADDRESS PORTS AGE ingress istio astra.example.com 172.16.103.248 80, 443 1h
-
Crie um segredo do tipo
kubernetes.io/tlspara uma chave privada TLS e um certificado nonetapp-accnamespace (ou nome personalizado), conforme descrito em "Segredos TLS". -
Implantar um recurso de entrada no
netapp-accnamespace (ou nome personalizado) usando o tipo de recurso v1 para um esquema (nginx-Ingress.yamlé usado neste exemplo):apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: netapp-acc-ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: [class name for nginx controller] tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: <ACC address> http: paths: - path: backend: service: name: traefik port: number: 80 pathType: ImplementationSpecific -
Aplicar as alterações:
kubectl apply -f nginx-Ingress.yaml
|
|
O NetApp recomenda a instalação do controlador nginx como uma implementação em vez de um daemonSet.
|
-
Procure seu certificado e prepare os arquivos de chave, certificado e CA para uso pela rota OpenShift.
-
Crie a rota OpenShift:
oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem
Faça login na IU do Astra Control Center
Depois de instalar o Astra Control Center, você alterará a senha do administrador padrão e fará login no painel da IU do Astra Control Center.
-
Em um navegador, insira o FQDN (incluindo o
https://prefixo) usado no noastraAddressastra_control_center.yamlCR quando Você instalou o Astra Control Center. -
Aceite os certificados autoassinados, se solicitado.
Você pode criar um certificado personalizado após o login. -
Na página de login do Astra Control Center, insira o valor usado
emailnoastra_control_center.yamlCR quando Você instalou o Astra Control Center, seguido da senha de configuração inicial (ACC-[UUID]).Se você digitar uma senha incorreta três vezes, a conta de administrador será bloqueada por 15 minutos. -
Selecione Login.
-
Altere a senha quando solicitado.
Se este for o seu primeiro login e você esquecer a senha e nenhuma outra conta de usuário administrativo ainda tiver sido criada, entre em Contato "Suporte à NetApp" para obter assistência de recuperação de senha. -
(Opcional) Remova o certificado TLS autoassinado existente e substitua-o por um "Certificado TLS personalizado assinado por uma autoridade de certificação (CA)".
Solucionar problemas da instalação
Se algum dos serviços estiver Error no estado, pode inspecionar os registos. Procure códigos de resposta da API na faixa 400 a 500. Eles indicam o lugar onde uma falha aconteceu.
-
Para inspecionar os logs do operador do Centro de Controle Astra, digite o seguinte:
kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f -
Para verificar a saída do Astra Control Center CR:
kubectl get acc -n [netapp-acc or custom namespace] -o yaml
O que vem a seguir
-
(Opcional) dependendo do seu ambiente, conclua a pós-instalação"etapas de configuração".
-
Conclua a implantação executando "tarefas de configuração"o .