安裝Astra Control Center
若要安裝Astra Control Center、請執行下列步驟:
安裝Astra Control Center
若要安裝Astra Control Center、請從NetApp支援網站下載安裝套件、並執行一系列命令、在您的環境中安裝Astra Control Center操作員和Astra Control Center。您可以使用此程序、在連線網際網路或無線環境中安裝Astra Control Center。
-
從OpenShift叢集、確保所有叢集操作員都處於正常狀態(「Available」(可用)為「true」(真)):
oc get clusteroperators
-
從OpenShift叢集、確保所有API服務都處於健全狀態(「Available」(可用)為「true」):
oc get apiservices
Astra Control Center安裝程序會執行下列作業:
-
將Astra元件安裝到「NetApp-acc」(或自訂命名)命名空間。
-
建立預設帳戶。
-
為此Astra Control Center執行個體建立預設的管理使用者電子郵件地址和預設的一次性密碼「ACC-<UUUID__of_installation_>」。此使用者被指派系統中的擁有者角色、第一次登入UI時即需要此角色。
-
協助您判斷所有Astra Control Center Pod都在執行中。
-
安裝Astra UI。
如果您使用的是Red Hat的Podman儲存庫、則可使用Podman命令來取代Docker命令。 |
-
請從下載Astra Control Center套裝組合(「Astra控制中心-[版本].tar.gz」) "NetApp 支援網站"。
-
請從下載Astra Control Center認證與金鑰的壓縮檔 "NetApp 支援網站"。
-
(可選)使用以下命令驗證套件的簽名:
openssl dgst -sha256 -verify astra-control-center[version].pub -signature <astra-control-center[version].sig astra-control-center[version].tar.gz
-
擷取影像:
tar -vxzf astra-control-center-[version].tar.gz
-
變更至Astra目錄。
cd astra-control-center-[version]
-
將Astra Control Center映像目錄中的檔案新增至本機登錄。
請參閱以下自動載入影像的範例指令碼。 -
登入Docker登錄:
docker login [Docker_registry_path]
-
將影像載入Docker。
-
標記影像。
-
將映像推送到本機登錄。
export REGISTRY=[Docker_registry_path] for astraImageFile in $(ls images/*.tar) ; do # Load to local cache. And store the name of the loaded image trimming the 'Loaded images: ' astraImage=$(docker load --input ${astraImageFile} | sed 's/Loaded image: //') astraImage=$(echo ${astraImage} | sed 's!localhost/!!') # Tag with local image repo. docker tag ${astraImage} ${REGISTRY}/${astraImage} # Push to the local repo. docker push ${REGISTRY}/${astraImage} done
-
-
(僅適用於具有驗證需求的登錄)如果您使用需要驗證的登錄、則需要執行下列動作:
-
建立「NetApp-acc operator:
kubectl create ns netapp-acc-operator
回應:
namespace/netapp-acc-operator created
-
建立「NetApp-acc operator」命名空間的秘密。新增Docker資訊並執行下列命令:
kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[Docker_registry_path] --docker-username=[username] --docker-password=[token]
回應範例:
secret/astra-registry-cred created
-
建立「NetApp-acc」(或自訂命名)命名空間。
kubectl create ns [netapp-acc or custom]
回應範例:
namespace/netapp-acc created
-
為「NetApp-acc」(或自訂命名)命名空間建立秘密。新增Docker資訊並執行下列命令:
kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom] --docker-server=[Docker_registry_path] --docker-username=[username] --docker-password=[token]
回應
secret/astra-registry-cred created
-
-
編輯Astra Control Center營運者部署yaml(「Astra _control_center_operer_deploy」、以參照您的本機登錄和機密。
vim astra_control_center_operator_deploy.yaml
-
如果您使用需要驗證的登錄、請將預設行「imagePullSecrets:[]」改為:
imagePullSecrets: - name: astra-registry-cred
-
將「kube-RBAC prox」映像的「[Docker登錄路徑」變更為登錄路徑、您可在先前步驟中將映像推送至該登錄路徑。
-
將「acc oper-控制 器管理程式」映像的「[Docker登錄路徑]」變更為登錄路徑、您可在先前步驟中將映像推入該登錄路徑。
apiVersion: apps/v1 kind: Deployment metadata: labels: control-plane: controller-manager name: acc-operator-controller-manager namespace: netapp-acc-operator spec: replicas: 1 selector: matchLabels: control-plane: controller-manager template: metadata: labels: control-plane: controller-manager spec: containers: - args: - --secure-listen-address=0.0.0.0:8443 - --upstream=http://127.0.0.1:8080/ - --logtostderr=true - --v=10 image: [Docker_registry_path]/kube-rbac-proxy:v0.5.0 name: kube-rbac-proxy ports: - containerPort: 8443 name: https - args: - --health-probe-bind-address=:8081 - --metrics-bind-address=127.0.0.1:8080 - --leader-elect command: - /manager env: - name: ACCOP_LOG_LEVEL value: "2" image: [Docker_registry_path]/acc-operator:[version x.y.z] imagePullPolicy: IfNotPresent imagePullSecrets: []
-
-
編輯Astra Control Center自訂資源(CR)檔案(「Astra_control_center_min.yaml」):
vim astra_control_center_min.yaml
如果您的環境需要額外的自訂功能、您可以使用「Astra_control_center.yaml」作為替代的CR。「Astra_control_center_min.yaml」是預設的CR、適用於大部分的安裝。 在初始Astra Control Center部署之後、無法變更由CR設定的內容。 -
將「[Docker登錄路徑]」變更為您在上一個步驟中推送影像的登錄路徑。
-
將「帳戶名稱」字串變更為您要與帳戶建立關聯的名稱。
-
將「astraAddress」字串變更為您要在瀏覽器中用來存取Astra的FQDN。請勿在地址中使用「http://」或「https://」。複製此FQDN以供在中使用 後續步驟。
-
將「電子郵件」字串變更為預設的初始系統管理員地址。複製此電子郵件地址以供在中使用 後續步驟。
-
如果網站沒有網際網路連線、請將AutoSupport 「已註冊」改為「假」、否則連線網站則保留「真」。
-
(選用)新增與帳戶相關之使用者的名字「firstName」和姓氏「lastName」。您可以在UI中立即或稍後執行此步驟。
-
(可選)如果安裝需要、請將「儲存類別」值變更為其他Trident storageClass資源。
-
如果您不使用需要授權的登錄、請刪除「秘密」行。
apiVersion: astra.netapp.io/v1 kind: AstraControlCenter metadata: name: astra spec: accountName: "Example" astraVersion: "ASTRA_VERSION" astraAddress: "astra.example.com" autoSupport: enrolled: true email: "[admin@example.com]" firstName: "SRE" lastName: "Admin" imageRegistry: name: "[Docker_registry_path]" secret: "astra-registry-cred" storageClass: "ontap-gold"
-
-
安裝Astra Control Center操作員:
kubectl apply -f astra_control_center_operator_deploy.yaml
回應範例:
namespace/netapp-acc-operator created customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created role.rbac.authorization.k8s.io/acc-operator-leader-election-role created clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created configmap/acc-operator-manager-config created service/acc-operator-controller-manager-metrics-service created deployment.apps/acc-operator-controller-manager created
-
如果您尚未在上一步中執行此操作、請建立「NetApp-acc」(或自訂)命名空間:
kubectl create ns [netapp-acc or custom]
回應範例:
namespace/netapp-acc created
-
執行下列修補程式以修正問題 "叢集角色繫結"。
-
在「NetApp-acc」(或您的自訂)命名空間中安裝Astra Control Center:
kubectl apply -f astra_control_center_min.yaml -n [netapp-acc or custom]
回應範例:
astracontrolcenter.astra.netapp.io/astra created
-
驗證是否已成功安裝所有系統元件。
kubectl get pods -n [netapp-acc or custom]
每個Pod的狀態應為「執行中」。部署系統Pod可能需要幾分鐘的時間。
回應範例:
NAME READY STATUS RESTARTS AGE acc-helm-repo-5fdfff786f-gkv6z 1/1 Running 0 4m58s activity-649f869bf7-jn5gs 1/1 Running 0 3m14s asup-79846b5fdc-s9s97 1/1 Running 0 3m10s authentication-84c78f5cf4-qhx9t 1/1 Running 0 118s billing-9b8496787-v8rzv 1/1 Running 0 2m54s bucketservice-5fb876d9d5-wkfvz 1/1 Running 0 3m26s cloud-extension-f9f4f59c6-dz6s6 1/1 Running 0 3m cloud-insights-service-5676b8c6d4-6q7lv 1/1 Running 0 2m52s composite-compute-7dcc9c6d6c-lxdr6 1/1 Running 0 2m50s composite-volume-74dbfd7577-cd42b 1/1 Running 0 3m2s credentials-75dbf46f9d-5qm2b 1/1 Running 0 3m32s entitlement-6cf875cb48-gkvhp 1/1 Running 0 3m12s features-74fd97bb46-vss2n 1/1 Running 0 3m6s fluent-bit-ds-2g9jb 1/1 Running 0 113s fluent-bit-ds-5tg5h 1/1 Running 0 113s fluent-bit-ds-qfxb8 1/1 Running 0 113s graphql-server-7769f98b86-p4qrv 1/1 Running 0 90s identity-566c566cd5-ntfj6 1/1 Running 0 3m16s influxdb2-0 1/1 Running 0 4m43s krakend-5cb8d56978-44q66 1/1 Running 0 93s license-66cbbc6f48-27kgf 1/1 Running 0 3m4s login-ui-584f7fd84b-dmdrp 1/1 Running 0 87s loki-0 1/1 Running 0 4m44s metrics-ingestion-service-6dcfddf45f-mhnvh 1/1 Running 0 3m8s monitoring-operator-78d67b4d4-nxs6v 2/2 Running 0 116s nats-0 1/1 Running 0 4m40s nats-1 1/1 Running 0 4m26s nats-2 1/1 Running 0 4m15s nautilus-9b664bc55-rn9t8 1/1 Running 0 2m56s openapi-dc5ddfb7d-6q8vh 1/1 Running 0 3m20s polaris-consul-consul-5tjs7 1/1 Running 0 4m43s polaris-consul-consul-5wbnx 1/1 Running 0 4m43s polaris-consul-consul-bfvl7 1/1 Running 0 4m43s polaris-consul-consul-server-0 1/1 Running 0 4m43s polaris-consul-consul-server-1 1/1 Running 0 4m43s polaris-consul-consul-server-2 1/1 Running 0 4m43s polaris-mongodb-0 2/2 Running 0 4m49s polaris-mongodb-1 2/2 Running 0 4m22s polaris-mongodb-arbiter-0 1/1 Running 0 4m49s polaris-ui-6648875998-75d98 1/1 Running 0 92s polaris-vault-0 1/1 Running 0 4m41s polaris-vault-1 1/1 Running 0 4m41s polaris-vault-2 1/1 Running 0 4m41s storage-backend-metrics-69546f4fc8-m7lfj 1/1 Running 0 3m22s storage-provider-5d46f755b-qfv89 1/1 Running 0 3m30s support-5dc579865c-z4pwq 1/1 Running 0 3m18s telegraf-ds-4452f 1/1 Running 0 113s telegraf-ds-gnqxl 1/1 Running 0 113s telegraf-ds-jhw74 1/1 Running 0 113s telegraf-rs-gg6m4 1/1 Running 0 113s telemetry-service-6dcc875f98-zft26 1/1 Running 0 3m24s tenancy-7f7f77f699-q7l6w 1/1 Running 0 3m28s traefik-769d846f9b-c9crt 1/1 Running 0 83s traefik-769d846f9b-l9n4k 1/1 Running 0 67s trident-svc-8649c8bfc5-pdj79 1/1 Running 0 2m57s vault-controller-745879f98b-49c5v 1/1 Running 0 4m51s
-
(選用)若要確保安裝完成、您可以使用下列命令來查看「acc operator」記錄。
kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
-
當所有的Pod都在執行時、請擷取由Acc運算子安裝的適用的適用範例來驗證安裝是否成功。
kubectl get acc -o yaml -n netapp-acc
-
請查看回應中的「tatus.deploymentState`」欄位、以取得「部署」值。如果部署失敗、則會改為顯示錯誤訊息。
您將在下一步中使用「uuid」。 apiVersion: v1 items: - apiVersion: astra.netapp.io/v1 kind: AstraControlCenter metadata: creationTimestamp: "2021-07-28T21:36:49Z" finalizers: - astracontrolcenter.netapp.io/finalizer generation: 1 name: astra namespace: netapp-acc resourceVersion: "27797604" selfLink: /apis/astra.netapp.io/v1/namespaces/netapp-acc/astracontrolcenters/astra uid: 61cd8b65-047b-431a-ba35-510afcb845f1 spec: accountName: Example astraAddress: astra.example.com astraResourcesScaler: "Off" astraVersion: 21.08.52 autoSupport: enrolled: false email: admin@example.com firstName: SRE lastName: Admin imageRegistry: name: registry_name/astra status: certManager: deploy deploymentState: Deployed observedGeneration: 1 observedVersion: 21.08.52 postInstall: Complete uuid: c49008a5-4ef1-4c5d-a53e-830daf994116 kind: List metadata: resourceVersion: "" selfLink: ""
-
若要取得登入Astra Control Center時使用的一次性密碼、請從上一步的回應中複製「stats.uuid」值。密碼為「ACC-」、後面接著UUID值(「ACC-[UUUID]」、或在本範例中為「ACC-c49008a5-4ef1-4c5d-a53e-830daf9941116」)。
登入Astra Control Center UI
安裝Acc之後、您將變更預設管理員的密碼、並登入Acc UI儀表板。
-
在瀏覽器中、輸入您在「Astra Address」(astrAddress)中使用的FQDN、位於「Astra控制中心_min.yaml」(當)字段中 您安裝了Acc。
-
出現提示時、請接受自我簽署的憑證。
您可以在登入後建立自訂憑證。 -
在Astra Control Center登入頁面中、輸入您在「Astra Control Center_min.yaml」CR中使用的「電子郵件」值 您安裝了Acc,然後是一次性密碼(「ACC-[UUUID]」)。
如果您輸入錯誤密碼三次、系統將鎖定管理員帳戶15分鐘。 -
選擇*登入*。
-
出現提示時變更密碼。
如果這是您第一次登入、但您忘記密碼、而且尚未建立其他管理使用者帳戶、請聯絡NetApp支援部門以取得密碼恢復協助。 -
(選用)移除現有的自我簽署TLS憑證、並以取代 "由憑證授權單位(CA)簽署的自訂TLS憑證"。
疑難排解安裝
如果有任何服務處於「錯誤」狀態、您可以檢查記錄。尋找400到500範圍內的API回應代碼。這些都表示發生故障的地點。
-
若要檢查Astra控制中心的操作員記錄、請輸入下列內容:
kubectl logs --follow -n netapp-acc-operator $(kubectl get pods -n netapp-acc-operator -o name) -c manager
下一步
執行以完成部署 "設定工作"。