本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

安裝Astra Control Center

若要安裝Astra Control Center、請執行下列步驟:

安裝Astra Control Center

若要安裝Astra Control Center、請從NetApp支援網站下載安裝套件、並執行一系列命令、在您的環境中安裝Astra Control Center操作員和Astra Control Center。您可以使用此程序、在連線網際網路或無線環境中安裝Astra Control Center。

您需要的是 #8217 ;需要的是什麼

Astra Control Center安裝程序會執行下列作業:

  • 將Astra元件安裝到「NetApp-acc」(或自訂命名)命名空間。

  • 建立預設帳戶。

  • 為此Astra Control Center執行個體建立預設的管理使用者電子郵件地址和預設的一次性密碼「ACC-<UUUID__of_installation_>」。此使用者被指派系統中的擁有者角色、第一次登入UI時即需要此角色。

  • 協助您判斷所有Astra Control Center Pod都在執行中。

  • 安裝Astra UI。

附註 如果您使用的是Red Hat的Podman儲存庫、則可使用Podman命令來取代Docker命令。
步驟
  1. 請從下載Astra Control Center套裝組合(「Astra控制中心-[版本].tar.gz」) "NetApp 支援網站"

  2. 請從下載Astra Control Center認證與金鑰的壓縮檔 "NetApp 支援網站"

  3. (可選)使用以下命令驗證套件的簽名:

    openssl dgst -sha256 -verify astra-control-center[version].pub -signature <astra-control-center[version].sig astra-control-center[version].tar.gz
  4. 擷取影像:

    tar -vxzf astra-control-center-[version].tar.gz
  5. 變更至Astra目錄。

    cd astra-control-center-[version]
  6. 將Astra Control Center映像目錄中的檔案新增至本機登錄。

    附註 請參閱以下自動載入影像的範例指令碼。
    1. 登入Docker登錄:

      docker login [Docker_registry_path]
    2. 將影像載入Docker。

    3. 標記影像。

    4. 將映像推送到本機登錄。

    export REGISTRY=[Docker_registry_path]
    for astraImageFile in $(ls images/*.tar) ; do
      # Load to local cache. And store the name of the loaded image trimming the 'Loaded images: '
      astraImage=$(docker load --input ${astraImageFile} | sed 's/Loaded image: //')
      astraImage=$(echo ${astraImage} | sed 's!localhost/!!')
      # Tag with local image repo.
      docker tag ${astraImage} ${REGISTRY}/${astraImage}
      # Push to the local repo.
      docker push ${REGISTRY}/${astraImage}
    done
  7. (僅適用於具有驗證需求的登錄)如果您使用需要驗證的登錄、則需要執行下列動作:

    1. 建立「NetApp-acc operator:

      kubectl create ns netapp-acc-operator

      回應:

      namespace/netapp-acc-operator created
    2. 建立「NetApp-acc operator」命名空間的秘密。新增Docker資訊並執行下列命令:

      kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[Docker_registry_path] --docker-username=[username] --docker-password=[token]

      回應範例:

      secret/astra-registry-cred created
    3. 建立「NetApp-acc」(或自訂命名)命名空間。

      kubectl create ns [netapp-acc or custom]

      回應範例:

      namespace/netapp-acc created
    4. 為「NetApp-acc」(或自訂命名)命名空間建立秘密。新增Docker資訊並執行下列命令:

      kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom] --docker-server=[Docker_registry_path] --docker-username=[username] --docker-password=[token]

      回應

    secret/astra-registry-cred created
  8. 編輯Astra Control Center營運者部署yaml(「Astra _control_center_operer_deploy」、以參照您的本機登錄和機密。

    vim astra_control_center_operator_deploy.yaml
    1. 如果您使用需要驗證的登錄、請將預設行「imagePullSecrets:[]」改為:

      imagePullSecrets:
      - name: astra-registry-cred
    2. 將「kube-RBAC prox」映像的「[Docker登錄路徑」變更為登錄路徑、您可在先前步驟中將映像推送至該登錄路徑。

    3. 將「acc oper-控制 器管理程式」映像的「[Docker登錄路徑]」變更為登錄路徑、您可在先前步驟中將映像推入該登錄路徑。

    apiVersion: apps/v1
    kind: Deployment
    metadata:
      labels:
        control-plane: controller-manager
      name: acc-operator-controller-manager
      namespace: netapp-acc-operator
    spec:
      replicas: 1
      selector:
        matchLabels:
          control-plane: controller-manager
      template:
        metadata:
          labels:
            control-plane: controller-manager
        spec:
          containers:
          - args:
            - --secure-listen-address=0.0.0.0:8443
            - --upstream=http://127.0.0.1:8080/
            - --logtostderr=true
            - --v=10
            image: [Docker_registry_path]/kube-rbac-proxy:v0.5.0
            name: kube-rbac-proxy
            ports:
            - containerPort: 8443
              name: https
          - args:
            - --health-probe-bind-address=:8081
            - --metrics-bind-address=127.0.0.1:8080
            - --leader-elect
            command:
            - /manager
            env:
            - name: ACCOP_LOG_LEVEL
              value: "2"
            image: [Docker_registry_path]/acc-operator:[version x.y.z]
            imagePullPolicy: IfNotPresent
          imagePullSecrets: []
  9. 編輯Astra Control Center自訂資源(CR)檔案(「Astra_control_center_min.yaml」):

    vim astra_control_center_min.yaml
    附註 如果您的環境需要額外的自訂功能、您可以使用「Astra_control_center.yaml」作為替代的CR。「Astra_control_center_min.yaml」是預設的CR、適用於大部分的安裝。
    附註 在初始Astra Control Center部署之後、無法變更由CR設定的內容。
    1. 將「[Docker登錄路徑]」變更為您在上一個步驟中推送影像的登錄路徑。

    2. 將「帳戶名稱」字串變更為您要與帳戶建立關聯的名稱。

    3. 將「astraAddress」字串變更為您要在瀏覽器中用來存取Astra的FQDN。請勿在地址中使用「http://」或「https://」。複製此FQDN以供在中使用 後續步驟

    4. 將「電子郵件」字串變更為預設的初始系統管理員地址。複製此電子郵件地址以供在中使用 後續步驟

    5. 如果網站沒有網際網路連線、請將AutoSupport 「已註冊」改為「假」、否則連線網站則保留「真」。

    6. (選用)新增與帳戶相關之使用者的名字「firstName」和姓氏「lastName」。您可以在UI中立即或稍後執行此步驟。

    7. (可選)如果安裝需要、請將「儲存類別」值變更為其他Trident storageClass資源。

    8. 如果您不使用需要授權的登錄、請刪除「秘密」行。

    apiVersion: astra.netapp.io/v1
    kind: AstraControlCenter
    metadata:
      name: astra
    spec:
      accountName: "Example"
      astraVersion: "ASTRA_VERSION"
      astraAddress: "astra.example.com"
      autoSupport:
        enrolled: true
      email: "[admin@example.com]"
      firstName: "SRE"
      lastName: "Admin"
      imageRegistry:
        name: "[Docker_registry_path]"
        secret: "astra-registry-cred"
      storageClass: "ontap-gold"
  10. 安裝Astra Control Center操作員:

    kubectl apply -f astra_control_center_operator_deploy.yaml

    回應範例:

    namespace/netapp-acc-operator created
    customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created
    role.rbac.authorization.k8s.io/acc-operator-leader-election-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created
    clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created
    rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created
    configmap/acc-operator-manager-config created
    service/acc-operator-controller-manager-metrics-service created
    deployment.apps/acc-operator-controller-manager created
  11. 如果您尚未在上一步中執行此操作、請建立「NetApp-acc」(或自訂)命名空間:

    kubectl create ns [netapp-acc or custom]

    回應範例:

    namespace/netapp-acc created
  12. 執行下列修補程式以修正問題 "叢集角色繫結"

  13. 在「NetApp-acc」(或您的自訂)命名空間中安裝Astra Control Center:

    kubectl apply -f astra_control_center_min.yaml -n [netapp-acc or custom]

    回應範例:

    astracontrolcenter.astra.netapp.io/astra created
  14. 驗證是否已成功安裝所有系統元件。

    kubectl get pods -n [netapp-acc or custom]

    每個Pod的狀態應為「執行中」。部署系統Pod可能需要幾分鐘的時間。

    回應範例:

    NAME                                         READY   STATUS    RESTARTS   AGE
    acc-helm-repo-5fdfff786f-gkv6z               1/1     Running   0          4m58s
    activity-649f869bf7-jn5gs                    1/1     Running   0          3m14s
    asup-79846b5fdc-s9s97                        1/1     Running   0          3m10s
    authentication-84c78f5cf4-qhx9t              1/1     Running   0          118s
    billing-9b8496787-v8rzv                      1/1     Running   0          2m54s
    bucketservice-5fb876d9d5-wkfvz               1/1     Running   0          3m26s
    cloud-extension-f9f4f59c6-dz6s6              1/1     Running   0          3m
    cloud-insights-service-5676b8c6d4-6q7lv      1/1     Running   0          2m52s
    composite-compute-7dcc9c6d6c-lxdr6           1/1     Running   0          2m50s
    composite-volume-74dbfd7577-cd42b            1/1     Running   0          3m2s
    credentials-75dbf46f9d-5qm2b                 1/1     Running   0          3m32s
    entitlement-6cf875cb48-gkvhp                 1/1     Running   0          3m12s
    features-74fd97bb46-vss2n                    1/1     Running   0          3m6s
    fluent-bit-ds-2g9jb                          1/1     Running   0          113s
    fluent-bit-ds-5tg5h                          1/1     Running   0          113s
    fluent-bit-ds-qfxb8                          1/1     Running   0          113s
    graphql-server-7769f98b86-p4qrv              1/1     Running   0          90s
    identity-566c566cd5-ntfj6                    1/1     Running   0          3m16s
    influxdb2-0                                  1/1     Running   0          4m43s
    krakend-5cb8d56978-44q66                     1/1     Running   0          93s
    license-66cbbc6f48-27kgf                     1/1     Running   0          3m4s
    login-ui-584f7fd84b-dmdrp                    1/1     Running   0          87s
    loki-0                                       1/1     Running   0          4m44s
    metrics-ingestion-service-6dcfddf45f-mhnvh   1/1     Running   0          3m8s
    monitoring-operator-78d67b4d4-nxs6v          2/2     Running   0          116s
    nats-0                                       1/1     Running   0          4m40s
    nats-1                                       1/1     Running   0          4m26s
    nats-2                                       1/1     Running   0          4m15s
    nautilus-9b664bc55-rn9t8                     1/1     Running   0          2m56s
    openapi-dc5ddfb7d-6q8vh                      1/1     Running   0          3m20s
    polaris-consul-consul-5tjs7                  1/1     Running   0          4m43s
    polaris-consul-consul-5wbnx                  1/1     Running   0          4m43s
    polaris-consul-consul-bfvl7                  1/1     Running   0          4m43s
    polaris-consul-consul-server-0               1/1     Running   0          4m43s
    polaris-consul-consul-server-1               1/1     Running   0          4m43s
    polaris-consul-consul-server-2               1/1     Running   0          4m43s
    polaris-mongodb-0                            2/2     Running   0          4m49s
    polaris-mongodb-1                            2/2     Running   0          4m22s
    polaris-mongodb-arbiter-0                    1/1     Running   0          4m49s
    polaris-ui-6648875998-75d98                  1/1     Running   0          92s
    polaris-vault-0                              1/1     Running   0          4m41s
    polaris-vault-1                              1/1     Running   0          4m41s
    polaris-vault-2                              1/1     Running   0          4m41s
    storage-backend-metrics-69546f4fc8-m7lfj     1/1     Running   0          3m22s
    storage-provider-5d46f755b-qfv89             1/1     Running   0          3m30s
    support-5dc579865c-z4pwq                     1/1     Running   0          3m18s
    telegraf-ds-4452f                            1/1     Running   0          113s
    telegraf-ds-gnqxl                            1/1     Running   0          113s
    telegraf-ds-jhw74                            1/1     Running   0          113s
    telegraf-rs-gg6m4                            1/1     Running   0          113s
    telemetry-service-6dcc875f98-zft26           1/1     Running   0          3m24s
    tenancy-7f7f77f699-q7l6w                     1/1     Running   0          3m28s
    traefik-769d846f9b-c9crt                     1/1     Running   0          83s
    traefik-769d846f9b-l9n4k                     1/1     Running   0          67s
    trident-svc-8649c8bfc5-pdj79                 1/1     Running   0          2m57s
    vault-controller-745879f98b-49c5v            1/1     Running   0          4m51s
  15. (選用)若要確保安裝完成、您可以使用下列命令來查看「acc operator」記錄。

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
  16. 當所有的Pod都在執行時、請擷取由Acc運算子安裝的適用的適用範例來驗證安裝是否成功。

    kubectl get acc -o yaml -n netapp-acc
  17. 請查看回應中的「tatus.deploymentState`」欄位、以取得「部署」值。如果部署失敗、則會改為顯示錯誤訊息。

    附註 您將在下一步中使用「uuid」。
    apiVersion: v1
    items:
    - apiVersion: astra.netapp.io/v1
      kind: AstraControlCenter
      metadata:
        creationTimestamp: "2021-07-28T21:36:49Z"
        finalizers:
        - astracontrolcenter.netapp.io/finalizer
       generation: 1
        name: astra
        namespace: netapp-acc
        resourceVersion: "27797604"
        selfLink: /apis/astra.netapp.io/v1/namespaces/netapp-acc/astracontrolcenters/astra
        uid: 61cd8b65-047b-431a-ba35-510afcb845f1
      spec:
        accountName: Example
        astraAddress: astra.example.com
        astraResourcesScaler: "Off"
        astraVersion: 21.08.52
        autoSupport:
          enrolled: false
        email: admin@example.com
        firstName: SRE
        lastName: Admin
        imageRegistry:
          name: registry_name/astra
      status:
        certManager: deploy
        deploymentState: Deployed
        observedGeneration: 1
        observedVersion: 21.08.52
        postInstall: Complete
        uuid: c49008a5-4ef1-4c5d-a53e-830daf994116
    kind: List
    metadata:
      resourceVersion: ""
      selfLink: ""
  18. 若要取得登入Astra Control Center時使用的一次性密碼、請從上一步的回應中複製「stats.uuid」值。密碼為「ACC-」、後面接著UUID值(「ACC-[UUUID]」、或在本範例中為「ACC-c49008a5-4ef1-4c5d-a53e-830daf9941116」)。

登入Astra Control Center UI

安裝Acc之後、您將變更預設管理員的密碼、並登入Acc UI儀表板。

步驟
  1. 在瀏覽器中、輸入您在「Astra Address」(astrAddress)中使用的FQDN、位於「Astra控制中心_min.yaml」(當)字段中 您安裝了Acc

  2. 出現提示時、請接受自我簽署的憑證。

    附註 您可以在登入後建立自訂憑證。
  3. 在Astra Control Center登入頁面中、輸入您在「Astra Control Center_min.yaml」CR中使用的「電子郵件」值 您安裝了Acc,然後是一次性密碼(「ACC-[UUUID]」)。

    附註 如果您輸入錯誤密碼三次、系統將鎖定管理員帳戶15分鐘。
  4. 選擇*登入*。

  5. 出現提示時變更密碼。

    附註 如果這是您第一次登入、但您忘記密碼、而且尚未建立其他管理使用者帳戶、請聯絡NetApp支援部門以取得密碼恢復協助。
  6. (選用)移除現有的自我簽署TLS憑證、並以取代 "由憑證授權單位(CA)簽署的自訂TLS憑證"

疑難排解安裝

如果有任何服務處於「錯誤」狀態、您可以檢查記錄。尋找400到500範圍內的API回應代碼。這些都表示發生故障的地點。

步驟
  1. 若要檢查Astra控制中心的操作員記錄、請輸入下列內容:

    kubectl logs --follow -n netapp-acc-operator $(kubectl get pods -n netapp-acc-operator -o name)  -c manager

下一步

執行以完成部署 "設定工作"