使用标准流程安装 Astra 控制中心
要安装Astra控制中心、请从NetApp 支持站点 下载安装包并执行以下步骤。您可以使用此操作步骤在互联网连接或通风环境中安装 Astra 控制中心。
展开以了解其他安装过程
有关Astra控制中心安装过程的演示、请参见 "此视频"。
-
满足环境前提条件: "开始安装之前,请为 Astra Control Center 部署准备您的环境"。
在第三个容错域或二级站点中部署A作用 力控制中心。对于应用程序复制和无缝灾难恢复、建议执行此操作。 -
确保服务运行状况良好:检查所有API服务是否均处于运行状况良好且可用:
kubectl get apiservices
-
确保具有可路由的FQDN:您计划使用的Astra FQDN可以路由到集群。这意味着您的内部 DNS 服务器中有一个 DNS 条目,或者您正在使用已注册的核心 URL 路由。
-
配置证书管理器:如果集群中已存在证书管理器,则需要执行某些操作 "前提条件步骤" 这样、Astra控制中心就不会尝试安装自己的证书管理器。默认情况下、Astra控制中心会在安装期间安装自己的证书管理器。
-
访问NetApp Astra控件映像注册表:
您可以选择从NetApp映像注册表中获取Astra控件的安装映像和增强功能、例如Astra控件配置程序。展开步骤
-
记录您登录注册表所需的Astra Control帐户ID。
您可以在Astra Control Service Web UI中查看您的帐户ID。选择页面右上角的图图标,选择*API access*并记下您的帐户ID。
-
在同一页面中,选择*Generate API t令牌*并将API令牌字符串复制到剪贴板,然后将其保存在编辑器中。
-
登录到Asta Control注册表:
docker login cr.astra.netapp.io -u <account-id> -p <api-token>
-
-
考虑服务网格:强烈建议使用保护Astra Control主机集群通信通道的安全 "支持的服务网格"。
Isio服务网格详细信息
要使用Isio服务网格、您需要执行以下操作:
-
添加
istio-injection:enabled
label 在部署Asta Control Center之前将Asta命名空间添加到Asta命名空间。 -
对于Red Hat OpenShift集群、您需要进行定义
NetworkAttachmentDefinition
在所有关联的Astra Control Center名空间上 (netapp-acc-operator
,netapp-acc
,netapp-monitoring
或任何已替换的自定义卷)。cat <<EOF | oc -n netapp-acc-operator create -f - apiVersion: "k8s.cni.cncf.io/v1" kind: NetworkAttachmentDefinition metadata: name: istio-cni EOF cat <<EOF | oc -n netapp-acc create -f - apiVersion: "k8s.cni.cncf.io/v1" kind: NetworkAttachmentDefinition metadata: name: istio-cni EOF cat <<EOF | oc -n netapp-monitoring create -f - apiVersion: "k8s.cni.cncf.io/v1" kind: NetworkAttachmentDefinition metadata: name: istio-cni EOF
-
-
仅限ONTAP SAN驱动程序:如果使用的是ONTAP SAN驱动程序、请确保在所有Kubernetes集群上启用了多路径。
要安装 Astra 控制中心,请执行以下步骤:
请勿删除Astra Control Center运算符(例如、 kubectl delete -f astra_control_center_operator_deploy.yaml )、以避免删除Pod。
|
下载并提取Astra控制中心
您可以选择从NetApp 支持站点 下载Astra控制中心包、也可以使用Docker从Astra控制服务映像注册表中提取该包。
-
下载包含Astra Control Center的软件包 (
astra-control-center-[version].tar.gz
) "Astra Control Center下载页面"。 -
(建议但可选)下载Astra控制中心的证书和签名包 (
astra-control-center-certs-[version].tar.gz
)以验证分发包的签名。展开以查看详细信息
tar -vxzf astra-control-center-certs-[version].tar.gz
openssl dgst -sha256 -verify certs/AstraControlCenter-public.pub -signature certs/astra-control-center-[version].tar.gz.sig astra-control-center-[version].tar.gz
此时将显示输出
Verified OK
验证成功后。 -
从Astra Control Center捆绑包中提取映像:
tar -vxzf astra-control-center-[version].tar.gz
-
登录Asta Control Service。
-
在信息板上,选择*Deploy a self-managed instance* of Asta Control*。
-
按照说明登录到Astra Control映像注册表、提取Astra Control Center安装映像并提取该映像。
安装NetApp Astra kubectl插件
您可以使用NetApp Asta kubect命令行插件将映像推送到本地Docker存储库。
NetApp可为不同的CPU架构和操作系统提供插件二进制文件。在执行此任务之前、您需要了解您的CPU和操作系统。
如果您已从先前安装中安装了插件、 "确保您已安装最新版本" 在完成这些步骤之前。
-
列出可用的NetApp Astra kubect插件二进制文件:
kubectl插件库是tar包的一部分、并会解压缩到文件夹中 kubectl-astra
。ls kubectl-astra/
-
将操作系统和CPU架构所需的文件移至当前路径、并将其重命名为
kubectl-astra
:cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra
将映像添加到本地注册表
-
为容器引擎完成相应的步骤顺序:
-
更改为tarball的根目录。您应看到
acc.manifest.bundle.yaml
文件和以下目录:acc/
kubectl-astra/
acc.manifest.bundle.yaml
-
将Astra Control Center映像目录中的软件包映像推送到本地注册表。在运行之前、请进行以下替换
push-images
命令:-
将<BUNDLE_FILE> 替换为Astra Control捆绑包文件的名称 (
acc.manifest.bundle.yaml
)。 -
将<MY_FULL_REGISTRY_PATH> 替换为Docker存储库的URL;例如 "https://<docker-registry>"。
-
将<MY_REGISTRY_USER> 替换为用户名。
-
将<MY_REGISTRY_TOKEN> 替换为注册表的授权令牌。
kubectl astra packages push-images -m <BUNDLE_FILE> -r <MY_FULL_REGISTRY_PATH> -u <MY_REGISTRY_USER> -p <MY_REGISTRY_TOKEN>
-
-
更改为tarball的根目录。您应看到此文件和目录:
acc/
kubectl-astra/
acc.manifest.bundle.yaml
-
登录到注册表:
podman login <YOUR_REGISTRY>
-
准备并运行以下针对您使用的Podman版本自定义的脚本之一。将<MY_FULL_REGISTRY_PATH> 替换为包含任何子目录的存储库的URL。
Podman 4
export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=23.10.0-68 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} done
Podman 3
export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=23.10.0-68 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} done
根据您的注册表配置、此脚本创建的映像路径应类似于以下内容: https://downloads.example.io/docker-astra-control-prod/netapp/astra/acc/23.10.0-68/image:version
为具有身份验证要求的注册表设置命名空间和密钥
-
导出Astra Control Center主机集群的kubeconfig:
export KUBECONFIG=[file path]
在完成安装之前、请确保您的kubeconfig"指向要安装Astra Control Center的集群。 -
如果您使用的注册表需要身份验证,则需要执行以下操作:
展开步骤
-
创建
netapp-acc-operator
命名空间:kubectl create ns netapp-acc-operator
-
为创建密钥
netapp-acc-operator
命名空间。添加 Docker 信息并运行以下命令:占位符 your_registry_path
应与您先前上传的映像的位置匹配(例如、[Registry_URL]/netapp/astra/astracc/23.10.0-68
)。kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
如果在生成密钥后删除命名空间、请重新创建命名空间、然后重新生成命名空间的密钥。 -
创建
netapp-acc
(或自定义命名的)命名空间。kubectl create ns [netapp-acc or custom namespace]
-
为创建密钥
netapp-acc
(或自定义命名的)命名空间。添加 Docker 信息并运行以下命令:kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
-
安装 Astra 控制中心操作员
-
更改目录:
cd manifests
-
编辑Astra控制中心操作员部署YAML (
astra_control_center_operator_deploy.yaml
)以引用您的本地注册表和密钥。vim astra_control_center_operator_deploy.yaml
以下步骤将提供一个标注的YAML示例。 展开以获取示例Astra_control_cCenter_operator_Deploy。yaml
apiVersion: apps/v1 kind: Deployment metadata: labels: control-plane: controller-manager name: acc-operator-controller-manager namespace: netapp-acc-operator spec: replicas: 1 selector: matchLabels: control-plane: controller-manager strategy: type: Recreate template: metadata: labels: control-plane: controller-manager spec: containers: - args: - --secure-listen-address=0.0.0.0:8443 - --upstream=http://127.0.0.1:8080/ - --logtostderr=true - --v=10 image: ASTRA_IMAGE_REGISTRY/kube-rbac-proxy:v4.8.0 name: kube-rbac-proxy ports: - containerPort: 8443 name: https - args: - --health-probe-bind-address=:8081 - --metrics-bind-address=127.0.0.1:8080 - --leader-elect env: - name: ACCOP_LOG_LEVEL value: "2" - name: ACCOP_HELM_INSTALLTIMEOUT value: 5m image: ASTRA_IMAGE_REGISTRY/acc-operator:23.10.72 imagePullPolicy: IfNotPresent livenessProbe: httpGet: path: /healthz port: 8081 initialDelaySeconds: 15 periodSeconds: 20 name: manager readinessProbe: httpGet: path: /readyz port: 8081 initialDelaySeconds: 5 periodSeconds: 10 resources: limits: cpu: 300m memory: 750Mi requests: cpu: 100m memory: 75Mi securityContext: allowPrivilegeEscalation: false imagePullSecrets: [] securityContext: runAsUser: 65532 terminationGracePeriodSeconds: 10
-
安装 Astra 控制中心操作员:
kubectl apply -f astra_control_center_operator_deploy.yaml
展开样本响应:
namespace/netapp-acc-operator created customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created role.rbac.authorization.k8s.io/acc-operator-leader-election-role created clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created configmap/acc-operator-manager-config created service/acc-operator-controller-manager-metrics-service created deployment.apps/acc-operator-controller-manager created
-
验证Pod是否正在运行:
kubectl get pods -n netapp-acc-operator
配置 Astra 控制中心
-
编辑Astra Control Center自定义资源(CR)文件 (
astra_control_center.yaml
)进行帐户、支持、注册表和其他必要配置:vim astra_control_center.yaml
以下步骤将提供一个标注的YAML示例。 -
修改或确认以下设置:
<code>accountName</code>
正在设置 … 指导 Type 示例 accountName
更改
accountName
字符串、表示要与Astra Control Center帐户关联的名称。只能有一个accountName。string
Example
<code>astraVersion</code>
正在设置 … 指导 Type 示例 astraVersion
要部署的Astra控制中心版本。无需对此设置执行任何操作、因为此值将预先填充。
string
23.10.0-68
<code>astraAddress</code>
正在设置 … 指导 Type 示例 astraAddress
更改
astraAddress
指向要在浏览器中访问Astra控制中心的FQDN (建议)或IP地址的字符串。此地址用于定义如何在数据中心中找到Astra控制中心、并且与您在完成后从负载平衡器配置的FQDN或IP地址相同 "Astra 控制中心要求"。
注意:请勿使用http://
或https://
地址中。复制此 FQDN 以在中使用 后续步骤。string
astra.example.com
<code>autoSupport</code>
您在本节中所做的选择将决定您是否参与NetApp的主动支持应用程序Digital Advisor以及数据的发送位置。需要互联网连接(端口442)、所有支持数据均会匿名化。
正在设置 … 使用 … 指导 Type 示例 autoSupport.enrolled
两者之一
enrolled
或url
必须选择字段更改
enrolled
用于将AutoSupport 连接到false
对于不具有Internet连接或保留的站点true
对于已连接站点。的设置true
允许将匿名数据发送到NetApp以获得支持。默认选择为false
和表示不会向NetApp发送任何支持数据。布尔值
false
(此值为默认值)autoSupport.url
两者之一
enrolled
或url
必须选择字段此URL用于确定匿名数据的发送位置。
string
<code>email</code>
正在设置 … 指导 Type 示例 email
更改
email
字符串到默认的初始管理员地址。复制此电子邮件地址以在中使用 后续步骤。此电子邮件地址将用作初始帐户的用户名、用于登录到UI、并在Astra Control中收到事件通知。string
admin@example.com
<code>firstName</code>
正在设置 … 指导 Type 示例 firstName
与Astra帐户关联的默认初始管理员的名字。首次登录后、此处使用的名称将显示在用户界面的标题中。
string
SRE
<code>LastName</code>
正在设置 … 指导 Type 示例 lastName
与Astra帐户关联的默认初始管理员的姓氏。首次登录后、此处使用的名称将显示在用户界面的标题中。
string
Admin
<code>imageRegistry</code>
您在本节中的选择定义了托管Astra应用程序映像、Astra控制中心操作员和Astra控制中心Helm存储库的容器映像注册表。
正在设置 … 使用 … 指导 Type 示例 imageRegistry.name
Required
在中推送映像的映像注册表的名称 上一步。请勿使用
http://
或https://
注册表名称。string
example.registry.com/astra
imageRegistry.secret
如果您为输入的字符串、则为必填项
imageRegistry.name' requires a secret.
行内
IMPORTANT: If you are using a registry that does not require authorization, you must delete this `secretimageRegistry
否则安装将失败。用于通过映像注册表进行身份验证的Kubernetes密钥的名称。
string
astra-registry-cred
<code>storageClass</code>
正在设置 … 指导 Type 示例 storageClass
更改
storageClass
价值来自ontap-gold
另一个A作用 于安装所需的Astra三端存储类资源。运行命令kubectl get sc
以确定已配置的现有存储类。必须在清单文件中输入一个基于Astra三端的存储类 (astra-control-center-<version>.manifest
)、并将用于Astra PV。如果未设置、则会使用默认存储类。
注意:如果配置了默认存储类、请确保它是唯一具有默认标注的存储类。string
ontap-gold
<code>volumeReclaimPolicy</code>
正在设置 … 指导 Type 选项 volumeReclaimPolicy
这将为Astra的PV设置回收策略。将此策略设置为
Retain
删除Astra后保留永久性卷。将此策略设置为Delete
删除Astra后删除永久性卷。如果未设置此值、则会保留PV。string
-
Retain
(这是默认值) -
Delete
<code>ingressType</code>
正在设置 … 指导 Type 选项 ingressType
请使用以下入口类型之一:
Generic
* (ingressType: "Generic"
)(默认)
如果您正在使用另一个入口控制器或希望使用您自己的入口控制器、请使用此选项。部署Astra控制中心后、您需要配置 "入口控制器" 以使用URL公开Astra控制中心。
重要信息:如果您要将服务网格与Astra Control Center结合使用、则必须选择Generic
作为入口类型并设置您自己的 "入口控制器"。
AccTraefik
(ingressType: "AccTraefik"
)
如果您不希望配置入口控制器、请使用此选项。这将部署Astra控制中心traefik
网关作为Kubernetes loadbalancer类型的服务。
Astra控制中心使用类型为"loadbalancer"的服务 (svc/traefik
)、并要求为其分配可访问的外部IP地址。如果您的环境允许使用负载平衡器、但您尚未配置一个平衡器、则可以使用MetalLB或其他外部服务负载平衡器为该服务分配外部IP地址。在内部 DNS 服务器配置中,您应将为 Astra 控制中心选择的 DNS 名称指向负载平衡的 IP 地址。
注意:有关"load平衡 器"和传入服务类型的详细信息、请参见 "要求"。string
-
Generic
(这是默认值) -
AccTraefik
<code>scaleSize</code>
正在设置 … 指导 Type 选项 scaleSize
默认情况下、Astra将使用高可用性(HA)
scaleSize
的Medium
,可在HA中部署大多数服务,并部署多个副本以实现冗余。使用scaleSize
作为Small`A作用 是减少所有服务的副本数量,但主要服务除外,以减少使用量。
部署包含大约100个Pod (不包括瞬时工作负载)。100个Pod基于一个三主节点和三个工作节点配置)。请注意您问题描述 的环境中可能存在的每POD网络限制限制、尤其是在考虑灾难恢复方案时。
提示: `Mediumstring
-
Small
-
Medium
(这是默认值)
<code>astraResourcesScaler</code>
正在设置 … 指导 Type 选项 astraResourcesScaler
AstraControlCenter资源限制的扩展选项。默认情况下、Astra控制中心会进行部署、并为Astra中的大多数组件设置了资源请求。通过这种配置、Astra控制中心软件堆栈可以在应用程序负载和扩展性增加的环境中更好地运行。
但是、在使用较小的开发或测试集群的情况下、CR字段为astraResourcesScalar
可设置为Off
。此操作将禁用资源请求、并允许在较小的集群上部署。string
-
Default
(这是默认值) -
Off
<code>additionalValues</code>
将以下附加值添加到Astra控制中心CR中、以防止安装已知问题描述: additionalValues: keycloak-operator: livenessProbe: initialDelaySeconds: 180 readinessProbe: initialDelaySeconds: 180
-
对于Astral控制中心和Cloud Insights 通信、默认情况下会禁用TLS证书验证。您可以通过在中添加以下部分来为Cloud Insights 与Astra控制中心主机集群和受管集群之间的通信启用TLS证书验证
additionalValues
。
additionalValues: netapp-monitoring-operator: config: ciSkipTlsVerify: false cloud-insights-service: config: ciSkipTlsVerify: false telemetry-service: config: ciSkipTlsVerify: false
<code>crds</code>
您在本节中的选择决定了Astra控制中心应如何处理CRD。
正在设置 … 指导 Type 示例 crds.externalCertManager
如果使用外部证书管理器、请进行更改
externalCertManager
totrue
。默认值false
使Astra控制中心在安装期间安装自己的证书管理器CRD。
CRD是集群范围的对象、安装它们可能会影响集群的其他部分。您可以使用此标志向Astra控制中心发出信号、指示这些CRD将由Astra控制中心以外的集群管理员安装和管理。布尔值
False
(此值为默认值)crds.externalTraefik
默认情况下、Astra控制中心将安装所需的Traefik CRD。CRD是集群范围的对象、安装它们可能会影响集群的其他部分。您可以使用此标志向Astra控制中心发出信号、指示这些CRD将由Astra控制中心以外的集群管理员安装和管理。
布尔值
False
(此值为默认值) -
在完成安装之前、请确保为您的配置选择了正确的存储类和入口类型。 |
展开示例Astra_control_cCenter.yaml
apiVersion: astra.netapp.io/v1 kind: AstraControlCenter metadata: name: astra spec: accountName: "Example" astraVersion: "ASTRA_VERSION" astraAddress: "astra.example.com" autoSupport: enrolled: true email: "[admin@example.com]" firstName: "SRE" lastName: "Admin" imageRegistry: name: "[your_registry_path]" secret: "astra-registry-cred" storageClass: "ontap-gold" volumeReclaimPolicy: "Retain" ingressType: "Generic" scaleSize: "Medium" astraResourcesScaler: "Default" additionalValues: keycloak-operator: livenessProbe: initialDelaySeconds: 180 readinessProbe: initialDelaySeconds: 180 crds: externalTraefik: false externalCertManager: false
完成 Astra 控制中心和操作员安装
-
如果您在上一步中尚未执行此操作、请创建
netapp-acc
(或自定义)命名空间:kubectl create ns [netapp-acc or custom namespace]
-
如果您正在Astra Control Center中使用服务网格、请将以下标签添加到
netapp-acc
或自定义命名空间:您的入口类型 ( ingressType
)必须设置为Generic
在Astra Control Center CR中、然后继续执行此命令。kubectl label ns [netapp-acc or custom namespace] istio-injection:enabled
-
(建议) "启用严格的MTLS" 对于Isio service Mesh:
kubectl apply -n istio-system -f - <<EOF apiVersion: security.istio.io/v1beta1 kind: PeerAuthentication metadata: name: default spec: mtls: mode: STRICT EOF
-
在中安装Astra控制中心
netapp-acc
(或自定义)命名空间:kubectl apply -f astra_control_center.yaml -n [netapp-acc or custom namespace]
验证系统状态
您可以使用kubectl命令验证系统状态。如果您更喜欢使用 OpenShift ,则可以使用同等的 oc 命令执行验证步骤。
-
验证安装过程是否未生成与验证检查相关的警告消息:
kubectl get acc [astra or custom Astra Control Center CR name] -n [netapp-acc or custom namespace] -o yaml
A作用 力控制中心操作员日志中还会报告其他警告消息。 -
更正自动需求检查报告的环境中的任何问题。
您可以通过确保环境满足来更正问题 "要求" A作用 控制中心。 -
验证是否已成功安装所有系统组件。
kubectl get pods -n [netapp-acc or custom namespace]
每个POD的状态应为
Running
。部署系统 Pod 可能需要几分钟的时间。展开以显示样本响应
NAME READY STATUS RESTARTS AGE acc-helm-repo-6cc7696d8f-pmhm8 1/1 Running 0 9h activity-597fb656dc-5rd4l 1/1 Running 0 9h activity-597fb656dc-mqmcw 1/1 Running 0 9h api-token-authentication-62f84 1/1 Running 0 9h api-token-authentication-68nlf 1/1 Running 0 9h api-token-authentication-ztgrm 1/1 Running 0 9h asup-669d4ddbc4-fnmwp 1/1 Running 1 (9h ago) 9h authentication-78789d7549-lk686 1/1 Running 0 9h bucketservice-65c7d95496-24x7l 1/1 Running 3 (9h ago) 9h cert-manager-c9f9fbf9f-k8zq2 1/1 Running 0 9h cert-manager-c9f9fbf9f-qjlzm 1/1 Running 0 9h cert-manager-cainjector-dbbbd8447-b5qll 1/1 Running 0 9h cert-manager-cainjector-dbbbd8447-p5whs 1/1 Running 0 9h cert-manager-webhook-6f97bb7d84-4722b 1/1 Running 0 9h cert-manager-webhook-6f97bb7d84-86kv5 1/1 Running 0 9h certificates-59d9f6f4bd-2j899 1/1 Running 0 9h certificates-59d9f6f4bd-9d9k6 1/1 Running 0 9h certificates-expiry-check-28011180--1-8lkxz 0/1 Completed 0 9h cloud-extension-5c9c9958f8-jdhrp 1/1 Running 0 9h cloud-insights-service-5cdd5f7f-pp8r5 1/1 Running 0 9h composite-compute-66585789f4-hxn5w 1/1 Running 0 9h composite-volume-68649f68fd-tb7p4 1/1 Running 0 9h credentials-dfc844c57-jsx92 1/1 Running 0 9h credentials-dfc844c57-xw26s 1/1 Running 0 9h entitlement-7b47769b87-4jb6c 1/1 Running 0 9h features-854d8444cc-c24b7 1/1 Running 0 9h features-854d8444cc-dv6sm 1/1 Running 0 9h fluent-bit-ds-9tlv4 1/1 Running 0 9h fluent-bit-ds-bpkcb 1/1 Running 0 9h fluent-bit-ds-cxmwx 1/1 Running 0 9h fluent-bit-ds-jgnhc 1/1 Running 0 9h fluent-bit-ds-vtr6k 1/1 Running 0 9h fluent-bit-ds-vxqd5 1/1 Running 0 9h graphql-server-7d4b9d44d5-zdbf5 1/1 Running 0 9h identity-6655c48769-4pwk8 1/1 Running 0 9h influxdb2-0 1/1 Running 0 9h keycloak-operator-55479d6fc6-slvmt 1/1 Running 0 9h krakend-f487cb465-78679 1/1 Running 0 9h krakend-f487cb465-rjsxx 1/1 Running 0 9h license-64cbc7cd9c-qxsr8 1/1 Running 0 9h login-ui-5db89b5589-ndb96 1/1 Running 0 9h loki-0 1/1 Running 0 9h metrics-facade-8446f64c94-x8h7b 1/1 Running 0 9h monitoring-operator-6b44586965-pvcl4 2/2 Running 0 9h nats-0 1/1 Running 0 9h nats-1 1/1 Running 0 9h nats-2 1/1 Running 0 9h nautilus-85754d87d7-756qb 1/1 Running 0 9h nautilus-85754d87d7-q8j7d 1/1 Running 0 9h openapi-5f9cc76544-7fnjm 1/1 Running 0 9h openapi-5f9cc76544-vzr7b 1/1 Running 0 9h packages-5db49f8b5-lrzhd 1/1 Running 0 9h polaris-consul-consul-server-0 1/1 Running 0 9h polaris-consul-consul-server-1 1/1 Running 0 9h polaris-consul-consul-server-2 1/1 Running 0 9h polaris-keycloak-0 1/1 Running 2 (9h ago) 9h polaris-keycloak-1 1/1 Running 0 9h polaris-keycloak-2 1/1 Running 0 9h polaris-keycloak-db-0 1/1 Running 0 9h polaris-keycloak-db-1 1/1 Running 0 9h polaris-keycloak-db-2 1/1 Running 0 9h polaris-mongodb-0 1/1 Running 0 9h polaris-mongodb-1 1/1 Running 0 9h polaris-mongodb-2 1/1 Running 0 9h polaris-ui-66fb99479-qp9gq 1/1 Running 0 9h polaris-vault-0 1/1 Running 0 9h polaris-vault-1 1/1 Running 0 9h polaris-vault-2 1/1 Running 0 9h public-metrics-76fbf9594d-zmxzw 1/1 Running 0 9h storage-backend-metrics-7d7fbc9cb9-lmd25 1/1 Running 0 9h storage-provider-5bdd456c4b-2fftc 1/1 Running 0 9h task-service-87575df85-dnn2q 1/1 Running 3 (9h ago) 9h task-service-task-purge-28011720--1-q6w4r 0/1 Completed 0 28m task-service-task-purge-28011735--1-vk6pd 1/1 Running 0 13m telegraf-ds-2r2kw 1/1 Running 0 9h telegraf-ds-6s9d5 1/1 Running 0 9h telegraf-ds-96jl7 1/1 Running 0 9h telegraf-ds-hbp84 1/1 Running 0 9h telegraf-ds-plwzv 1/1 Running 0 9h telegraf-ds-sr22c 1/1 Running 0 9h telegraf-rs-4sbg8 1/1 Running 0 9h telemetry-service-fb9559f7b-mk9l7 1/1 Running 3 (9h ago) 9h tenancy-559bbc6b48-5msgg 1/1 Running 0 9h traefik-d997b8877-7xpf4 1/1 Running 0 9h traefik-d997b8877-9xv96 1/1 Running 0 9h trident-svc-585c97548c-d25z5 1/1 Running 0 9h vault-controller-88484b454-2d6sr 1/1 Running 0 9h vault-controller-88484b454-fc5cz 1/1 Running 0 9h vault-controller-88484b454-jktld 1/1 Running 0 9h
-
(可选)观看
acc-operator
用于监控进度的日志:kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
accHost
集群注册是最后一项操作、如果失败、发生原因 部署不会失败。如果日志中指示的集群注册失败、您可以尝试通过重新注册 "在UI中添加集群工作流" 或 API 。 -
在所有Pod运行时、验证安装是否成功 (
READY
为True
)并获取登录到Astra控制中心时要使用的初始设置密码:kubectl get AstraControlCenter -n [netapp-acc or custom namespace]
响应:
NAME UUID VERSION ADDRESS READY astra 9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f 23.10.0-68 10.111.111.111 True
复制UUID值。密码为 ACC-
后跟UUID值 (ACC-[UUID]
或者、在此示例中、ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f
)。
设置传入以进行负载平衡
您可以设置一个Kubernetes入口控制器、用于管理对服务的外部访问。如果您使用的是默认值、则以下过程提供了入口控制器的设置示例 ingressType: "Generic"
在Astra Control Center自定义资源中 (astra_control_center.yaml
)。如果指定、则不需要使用此操作步骤 ingressType: "AccTraefik"
在Astra Control Center自定义资源中 (astra_control_center.yaml
)。
部署 Astra 控制中心后,您需要配置入口控制器,以便使用 URL 公开 Astra 控制中心。
设置步骤因所使用的入口控制器类型而异。Astra控制中心支持多种传入控制器类型。这些设置过程提供了一些常见传入控制器类型的示例步骤。
Istio入口的步骤
-
配置Istio入口。
此操作步骤 假定使用"默认"配置文件部署Istio。 -
为传入网关收集或创建所需的证书和专用密钥文件。
您可以使用CA签名或自签名证书。公用名必须为Astra地址(FQDN)。
命令示例:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt
-
创建密钥
tls secret name
类型kubernetes.io/tls
中的TLS专用密钥和证书istio-system namespace
如TLS机密中所述。命令示例:
kubectl create secret tls [tls secret name] --key="tls.key" --cert="tls.crt" -n istio-system
密钥名称应与匹配 spec.tls.secretName
在中提供istio-ingress.yaml
文件 -
在中部署入站资源
netapp-acc
(或自定义命名的)命名空间 (istio-Ingress.yaml
在此示例中使用):apiVersion: networking.k8s.io/v1 kind: IngressClass metadata: name: istio spec: controller: istio.io/ingress-controller --- apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: istio tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: [ACC address] http: paths: - path: / pathType: Prefix backend: service: name: traefik port: number: 80
-
应用更改:
kubectl apply -f istio-Ingress.yaml
-
检查入口状态:
kubectl get ingress -n [netapp-acc or custom namespace]
响应:
NAME CLASS HOSTS ADDRESS PORTS AGE ingress istio astra.example.com 172.16.103.248 80, 443 1h
nginx 入口控制器的步骤
-
创建类型的密钥
kubernetes.io/tls
中的TLS专用密钥和证书netapp-acc
(或自定义命名的)命名空间、如中所述 "TLS 密钥"。 -
在中部署传入资源
netapp-acc
(或自定义命名的)命名空间 (nginx-Ingress.yaml
在此示例中使用):apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: netapp-acc-ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: [class name for nginx controller] tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: <ACC address> http: paths: - path: backend: service: name: traefik port: number: 80 pathType: ImplementationSpecific
-
应用更改:
kubectl apply -f nginx-Ingress.yaml
NetApp建议将nginx控制器安装为部署、而不是安装 daemonSet 。
|
OpenShift 入口控制器的步骤
-
获取证书并获取密钥,证书和 CA 文件,以供 OpenShift 路由使用。
-
创建 OpenShift 路由:
oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem
登录到 Astra 控制中心 UI
安装 Astra 控制中心后,您将更改默认管理员的密码并登录到 Astra 控制中心 UI 信息板。
-
在浏览器中、输入FQDN (包括
https://
前缀)astraAddress
在中astra_control_center.yaml
CR时间 您安装了 Astra 控制中心。 -
如果出现提示、请接受自签名证书。
您可以在登录后创建自定义证书。 -
在Astra Control Center登录页面上、输入您用于的值
email
在中astra_control_center.yaml
CR时间 您安装了 Astra 控制中心、后跟初始设置密码 (ACC-[UUID]
)。如果您输入的密码三次不正确,管理员帐户将锁定 15 分钟。 -
选择 * 登录 * 。
-
根据提示更改密码。
如果这是您第一次登录、但您忘记了密码、并且尚未创建任何其他管理用户帐户、请联系 "NetApp 支持" 以获得密码恢复帮助。 -
(可选)删除现有自签名 TLS 证书并将其替换为 "由证书颁发机构( CA )签名的自定义 TLS 证书"。
对安装进行故障排除
如果有任何服务位于中 Error
状态、您可以检查日志。查找 400 到 500 范围内的 API 响应代码。这些信息表示发生故障的位置。
-
要检查 Astra 控制中心操作员日志,请输入以下内容:
kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
-
要检查Asta Control Center CR的输出:
kubectl get acc -n [netapp-acc or custom namespace] -o yaml