使用標準程序安裝Astra Control Center
若要安裝Astra Control Center、請從NetApp 支援網站 下列網址下載安裝套件、並執行下列步驟。您可以使用此程序、在連線網際網路或無線環境中安裝Astra Control Center。
其他安裝程序
如需Astra Control Center安裝程序的示範、請參閱 "這段影片"。
-
如果您已設定或想要在環境中設定Pod安全性原則、請熟悉Pod安全性原則、以及這些原則如何影響Astra Control Center安裝。請參閱 "瞭解Pod安全性原則限制"。
-
確保所有API服務均處於健全狀態且可供使用:
kubectl get apiservices
-
確保您打算使用的Astra FQDN可路由傳送至此叢集。這表示您在內部DNS伺服器中有DNS項目、或是使用已註冊的核心URL路由。
-
如果叢集中已存在憑證管理程式、您需要執行某些作業 "必要步驟" 因此Astra Control Center不會嘗試安裝自己的憑證管理程式。依預設、Astra Control Center會在安裝期間安裝自己的憑證管理程式。
Astra Control Center安裝程序可協助您執行下列作業:
-
將Astra元件安裝至
netapp-acc
(或自訂命名)命名空間。 -
建立預設的Astra Control擁有者管理帳戶。
-
建立管理使用者電子郵件地址和預設初始設定密碼。此使用者會被指派第一次登入UI時所需的擁有者角色。
-
確定所有Astra Control Center Pod都在執行中。
-
安裝Astra Control Center UI。
請勿刪除Astra Control Center運算子(例如、 kubectl delete -f astra_control_center_operator_deploy.yaml )在Astra Control Center安裝或操作期間、隨時避免刪除Pod。
|
若要安裝Astra Control Center、請執行下列步驟:
下載並擷取Astra Control Center
-
前往 "Astra Control Center評估下載頁面" 於 NetApp 支援網站。
-
下載包含Astra Control Center的套裝組合 (
astra-control-center-[version].tar.gz
)。 -
(建議但可選)下載Astra Control Center的憑證與簽名套件 (
astra-control-center-certs-[version].tar.gz
)若要驗證套件的簽名:tar -vxzf astra-control-center-certs-[version].tar.gz
openssl dgst -sha256 -verify certs/AstraControlCenter-public.pub -signature certs/astra-control-center-[version].tar.gz.sig astra-control-center-[version].tar.gz
隨即顯示輸出
Verified OK
驗證成功之後。 -
從Astra Control Center套裝組合擷取映像:
tar -vxzf astra-control-center-[version].tar.gz
安裝NetApp Astra kubecl外掛程式
NetApp Astra kubectl命令列外掛程式可在執行與部署及升級Astra Control Center相關的一般工作時節省時間。
NetApp為不同的CPU架構和作業系統提供外掛程式二進位檔。執行此工作之前、您必須先瞭解您的CPU和作業系統。
-
列出可用的NetApp Astra kubectl外掛程式二進位檔、並記下作業系統和CPU架構所需的檔案名稱:
KECBECTl外掛程式庫是tar套件的一部分、會擷取到資料夾中 kubectl-astra
。ls kubectl-astra/
-
將正確的二進位檔移至目前路徑、並將其重新命名為
kubectl-astra
:cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra
將映像新增至本機登錄
-
為您的Container引擎完成適當的步驟順序:
-
切換到tar檔案的根目錄。您應該會看到這個檔案和目錄:
acc.manifest.bundle.yaml
acc/
-
將Astra Control Center映像目錄中的套件映像推送到本機登錄。執行之前、請先進行下列替換
push-images
命令:-
以<BUNDLE_FILE> Astra Control套裝組合檔案的名稱取代 (
acc.manifest.bundle.yaml
)。 -
以<MY_FULL_REGISTRY_PATH> Docker儲存庫的URL取代支援;例如 "https://<docker-registry>"。
-
以<MY_REGISTRY_USER> 使用者名稱取代。
-
以<MY_REGISTRY_TOKEN> 登錄的授權權杖取代。
kubectl astra packages push-images -m <BUNDLE_FILE> -r <MY_FULL_REGISTRY_PATH> -u <MY_REGISTRY_USER> -p <MY_REGISTRY_TOKEN>
-
-
切換到tar檔案的根目錄。您應該會看到這個檔案和目錄:
acc.manifest.bundle.yaml
acc/
-
登入您的登錄:
podman login <YOUR_REGISTRY>
-
針對您使用的Podman版本、準備並執行下列其中一個自訂指令碼。以包含任何子目錄的儲存庫URL取代<MY_FULL_REGISTRY_PATH> 。
Podman 4
export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=22.11.0-82 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} done
Podman 3
export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=22.11.0-82 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} done
指令碼所建立的映像路徑應如下所示、視登錄組態而定: https://netappdownloads.jfrog.io/docker-astra-control-prod/netapp/astra/acc/22.11.0-82/image:version
設定具有驗證需求之登錄的命名空間和機密
-
匯出Astra Control Center主機叢集的KUBECCONFIG:
export KUBECONFIG=[file path]
完成安裝之前、請確定KUBECCONFIG指向您要安裝Astra Control Center的叢集。KUBECCONFIG只能包含一個內容。 -
如果您使用需要驗證的登錄、則需要執行下列動作:
-
建立
netapp-acc-operator
命名空間:kubectl create ns netapp-acc-operator
回應:
namespace/netapp-acc-operator created
-
為建立秘密
netapp-acc-operator
命名空間。新增Docker資訊並執行下列命令:預留位置 your_registry_path
應與您先前上傳的影像位置相符(例如、[Registry_URL]/netapp/astra/astracc/22.11.0-82
)。kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
回應範例:
secret/astra-registry-cred created
如果在產生機密之後刪除命名空間、請重新建立命名空間、然後重新產生命名空間的機密。 -
建立
netapp-acc
(或自訂命名)命名空間。kubectl create ns [netapp-acc or custom namespace]
回應範例:
namespace/netapp-acc created
-
為建立秘密
netapp-acc
(或自訂命名)命名空間。新增Docker資訊並執行下列命令:kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
回應
secret/astra-registry-cred created
-
安裝Astra Control Center操作員
-
變更目錄:
cd manifests
-
編輯Astra Control Center營運者部署Yaml (
astra_control_center_operator_deploy.yaml
)以參考您的本機登錄和機密。vim astra_control_center_operator_deploy.yaml
附註的Y反 洗錢範例遵循下列步驟。 -
如果您使用需要驗證的登錄、請取代的預設行
imagePullSecrets: []
提供下列功能:imagePullSecrets: - name: astra-registry-cred
-
變更
[your_registry_path]
適用於kube-rbac-proxy
映像到您在中推入映像的登錄路徑 上一步。 -
變更
[your_registry_path]
適用於acc-operator-controller-manager
映像到您在中推入映像的登錄路徑 上一步。astra_control_center_operator_deploy.yaml
apiVersion: apps/v1 kind: Deployment metadata: labels: control-plane: controller-manager name: acc-operator-controller-manager namespace: netapp-acc-operator spec: replicas: 1 selector: matchLabels: control-plane: controller-manager strategy: type: Recreate template: metadata: labels: control-plane: controller-manager spec: containers: - args: - --secure-listen-address=0.0.0.0:8443 - --upstream=http://127.0.0.1:8080/ - --logtostderr=true - --v=10 image: [your_registry_path]/kube-rbac-proxy:v4.8.0 name: kube-rbac-proxy ports: - containerPort: 8443 name: https - args: - --health-probe-bind-address=:8081 - --metrics-bind-address=127.0.0.1:8080 - --leader-elect env: - name: ACCOP_LOG_LEVEL value: "2" - name: ACCOP_HELM_INSTALLTIMEOUT value: 5m image: [your_registry_path]/acc-operator:[version x.y.z] imagePullPolicy: IfNotPresent livenessProbe: httpGet: path: /healthz port: 8081 initialDelaySeconds: 15 periodSeconds: 20 name: manager readinessProbe: httpGet: path: /readyz port: 8081 initialDelaySeconds: 5 periodSeconds: 10 resources: limits: cpu: 300m memory: 750Mi requests: cpu: 100m memory: 75Mi securityContext: allowPrivilegeEscalation: false imagePullSecrets: [] securityContext: runAsUser: 65532 terminationGracePeriodSeconds: 10
-
-
安裝Astra Control Center操作員:
kubectl apply -f astra_control_center_operator_deploy.yaml
回應範例:
namespace/netapp-acc-operator created customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created role.rbac.authorization.k8s.io/acc-operator-leader-election-role created clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created configmap/acc-operator-manager-config created service/acc-operator-controller-manager-metrics-service created deployment.apps/acc-operator-controller-manager created
-
確認Pod正在執行:
kubectl get pods -n netapp-acc-operator
設定Astra控制中心
-
編輯Astra Control Center自訂資源(CR)檔案 (
astra_control_center.yaml
)進行帳戶、支援、登錄及其他必要設定:vim astra_control_center.yaml
附註的Y反 洗錢範例遵循下列步驟。 -
修改或確認下列設定:
<code>accountName</code>
設定 指導 類型 範例 accountName
變更
accountName
字串至您要與Astra Control Center帳戶建立關聯的名稱。只能有一個帳戶名稱。字串
Example
<code>astraVersion</code>
設定 指導 類型 範例 astraVersion
要部署的Astra Control Center版本。此設定不需要任何動作、因為此值將預先填入。
字串
22.11.0-82
<code>astraAddress</code>
設定 指導 類型 範例 astraAddress
變更
astraAddress
字串至您要在瀏覽器中使用的FQDN(建議)或IP位址、以存取Astra Control Center。此位址定義Astra Control Center在資料中心的找到方式、以及當您完成配置時、從負載平衡器配置的相同FQDN或IP位址 "Astra Control Center需求"。附註:請勿使用http://
或https://
地址中。複製此FQDN以供在中使用 後續步驟。字串
astra.example.com
<code>autoSupport</code>
您在本節中的選擇決定您是否會參與NetApp主動式支援應用程式NetApp Active IQ 功能、以及資料的傳送位置。需要網際網路連線(連接埠4442)、所有支援資料都會匿名。
設定 使用 指導 類型 範例 autoSupport.enrolled
也可以
enrolled
或url
必須選取欄位變更
enrolled
for解決方案AutoSupportfalse
適用於沒有網際網路連線或無法保留的網站true
適用於連線站台。的設定true
可將匿名資料傳送至NetApp以供支援之用。預設選項為false
並表示不會將任何支援資料傳送給NetApp。布林值
false
(此值為預設值)autoSupport.url
也可以
enrolled
或url
必須選取欄位此URL決定匿名資料的傳送位置。
字串
<code>email</code>
設定 指導 類型 範例 email
變更
email
字串至預設的初始系統管理員位址。複製此電子郵件地址以供在中使用 後續步驟。此電子郵件地址將作為初始帳戶登入UI的使用者名稱、並會收到Astra Control中事件的通知。字串
admin@example.com
<code>firstName</code>
設定 指導 類型 範例 firstName
與Astra帳戶相關聯的預設初始系統管理員的名字。第一次登入後、此處使用的名稱會顯示在UI的標題中。
字串
SRE
<code>LastName</code>
設定 指導 類型 範例 lastName
與Astra帳戶相關聯的預設初始管理員姓氏。第一次登入後、此處使用的名稱會顯示在UI的標題中。
字串
Admin
<code>imageRegistry</code>
您在本節中的選擇定義了裝載Astra應用程式映像、Astra Control Center運算子和Astra Control Center Helm儲存庫的容器映像登錄。
設定 使用 指導 類型 範例 imageRegistry.name
必要
您在中推入映像的映像登錄名稱 上一步。請勿使用
http://
或https://
在登錄名稱中。字串
example.registry.com/astra
imageRegistry.secret
如果您輸入的字串則為必要
imageRegistry.name' requires a secret.
行內
IMPORTANT: If you are using a registry that does not require authorization, you must delete this `secretimageRegistry
否則安裝將會失敗。用來驗證映像登錄的Kubernetes機密名稱。
字串
astra-registry-cred
<code>storageClass</code>
設定 指導 類型 範例 storageClass
變更
storageClass
價值來源ontap-gold
安裝所需的另一個Trident storageClass資源。執行命令kubectl get sc
以判斷您現有的已設定儲存類別。必須在資訊清單檔案中輸入其中一個Trident型儲存類別 (astra-control-center-<version>.manifest
)、並將用於Astra PV。如果未設定、則會使用預設的儲存類別。附註:如果已設定預設儲存類別、請確定它是唯一具有預設附註的儲存類別。字串
ontap-gold
<code>volumeReclaimPolicy</code>
設定 指導 類型 選項 volumeReclaimPolicy
這為Astra的PV設定回收原則。將此原則設定為
Retain
刪除Astra後保留持續磁碟區。將此原則設定為Delete
刪除Astra後刪除持續磁碟區。如果未設定此值、則會保留PV。字串
-
Retain
(這是預設值) -
Delete
<code>ingressType</code>
設定 指導 類型 選項 ingressType
使用下列其中一種入口類型:
Generic
(ingressType: "Generic"
)(預設)當您使用另一個入口控制器、或偏好使用自己的入口控制器時、請使用此選項。部署Astra Control Center之後、您需要設定 "入口控制器" 使用URL公開Astra Control Center。AccTraefik
(ingressType: "AccTraefik"
)如果您不想設定入口控制器、請使用此選項。這會部署Astra控制中心traefik
作為Kubernetes負載平衡器類型服務的閘道。Astra Control Center使用「負載平衡器」類型的服務 (svc/traefik
(在Astra Control Center命名空間中)、並要求指派可存取的外部IP位址。如果您的環境允許負載平衡器、但您尚未設定負載平衡器、則可以使用MetalLB或其他外部服務負載平衡器、將外部IP位址指派給服務。在內部DNS伺服器組態中、您應該將Astra Control Center所選的DNS名稱指向負載平衡的IP位址。附註:如需有關「負載平衡器」和入口的服務類型詳細資訊、請參閱 "需求"。字串
-
Generic
(這是預設值) -
AccTraefik
<code>astraResourcesScaler</code>
設定 指導 類型 選項 astraResourcesScaler
適用的擴充選項適用於適用的適用範圍。依預設、Astra Control Center會針對Astra內的大部分元件設定資源要求來進行部署。此組態可讓Astra Control Center軟體堆疊在應用程式負載和擴充性增加的環境中、發揮更佳效能。不過、在使用較小開發或測試叢集的案例中、則是使用「CR」欄位
astraResourcesScalar
可能設為Off
。這會停用資源要求、並允許在較小的叢集上部署。字串
-
Default
(這是預設值) -
Off
<code>crds</code>
您在本節中的選擇決定Astra Control Center應如何處理客戶需求日。
設定 指導 類型 範例 crds.externalCertManager
如果您使用外部憑證管理程式、請變更
externalCertManager
至true
。預設值false
讓Astra Control Center在安裝期間安裝自己的憑證管理程式客戶檔案。CRD是整個叢集的物件、安裝這些物件可能會影響叢集的其他部分。您可以使用此旗標向Astra控制中心發出訊號、表示這些客戶需求日將由Astra控制中心外部的叢集管理員安裝及管理。布林值
False
(此值為預設值)crds.externalTraefik
依預設、Astra Control Center會安裝必要的Traefik客戶需求日。CRD是整個叢集的物件、安裝這些物件可能會影響叢集的其他部分。您可以使用此旗標向Astra控制中心發出訊號、表示這些客戶需求日將由Astra控制中心外部的叢集管理員安裝及管理。
布林值
False
(此值為預設值) -
astra_control_center.yaml
apiVersion: astra.netapp.io/v1 kind: AstraControlCenter metadata: name: astra spec: accountName: "Example" astraVersion: "ASTRA_VERSION" astraAddress: "astra.example.com" autoSupport: enrolled: true email: "[admin@example.com]" firstName: "SRE" lastName: "Admin" imageRegistry: name: "[your_registry_path]" secret: "astra-registry-cred" storageClass: "ontap-gold" volumeReclaimPolicy: "Retain" ingressType: "Generic" astraResourcesScaler: "Default" additionalValues: {} crds: externalTraefik: false externalCertManager: false
完整的Astra控制中心和操作員安裝
-
如果您尚未在上一步中執行此動作、請建立
netapp-acc
(或自訂)命名空間:kubectl create ns [netapp-acc or custom namespace]
回應範例:
namespace/netapp-acc created
-
在中安裝Astra Control Center
netapp-acc
(或自訂)命名空間:kubectl apply -f astra_control_center.yaml -n [netapp-acc or custom namespace]
回應範例:
astracontrolcenter.astra.netapp.io/astra created
驗證系統狀態
您可以使用kubectl命令來驗證系統狀態。如果您偏好使用OpenShift、您可以使用相似的相關命令來進行驗證步驟。
-
驗證是否已成功安裝所有系統元件。
kubectl get pods -n [netapp-acc or custom namespace]
每個Pod的狀態應為
Running
。部署系統Pod可能需要幾分鐘的時間。回應範例
NAME READY STATUS RESTARTS AGE acc-helm-repo-76d8d845c9-ggds2 1/1 Running 0 14m activity-6cc67ff9f4-z48mr 1/1 Running 2 (8m32s ago) 9m api-token-authentication-7s67v 1/1 Running 0 8m56s api-token-authentication-bplb4 1/1 Running 0 8m56s api-token-authentication-p2c9z 1/1 Running 0 8m56s asup-6cdfbc6795-md8vn 1/1 Running 0 9m14s authentication-9477567db-8hnc9 1/1 Running 0 7m4s bucketservice-f4dbdfcd6-wqzkw 1/1 Running 0 8m48s cert-manager-bb756c7c4-wm2cv 1/1 Running 0 14m cert-manager-cainjector-c9bb86786-8wrf5 1/1 Running 0 14m cert-manager-webhook-dd465db99-j2w4x 1/1 Running 0 14m certificates-68dff9cdd6-kcvml 1/1 Running 2 (8m43s ago) 9m2s certificates-68dff9cdd6-rsnsb 1/1 Running 0 9m2s cloud-extension-69d48c956c-2s8dt 1/1 Running 3 (8m43s ago) 9m24s cloud-insights-service-7c4f48b978-7gvlh 1/1 Running 3 (8m50s ago) 9m28s composite-compute-7d9ff5f68-nxbhl 1/1 Running 0 8m51s composite-volume-57b4756d64-nl66d 1/1 Running 0 9m13s credentials-6dbc55f89f-qpzff 1/1 Running 0 11m entitlement-67bfb6d7-gl6kp 1/1 Running 4 (8m33s ago) 9m38s features-856cc4dccc-mxbdb 1/1 Running 0 9m20s fluent-bit-ds-4rtsp 1/1 Running 0 6m54s fluent-bit-ds-9rqll 1/1 Running 0 6m54s fluent-bit-ds-w5mp7 1/1 Running 0 6m54s graphql-server-7c7cc49776-jz2kn 1/1 Running 0 2m29s identity-87c59c975-9jpnf 1/1 Running 0 9m6s influxdb2-0 1/1 Running 0 13m keycloak-operator-84ff6d59d4-qcnmc 1/1 Running 0 7m1s krakend-cbf6c7df9-mdtzv 1/1 Running 0 2m30s license-5b888b78bf-plj6j 1/1 Running 0 9m32s login-ui-846b4664dd-fz8hv 1/1 Running 0 2m24s loki-0 1/1 Running 0 13m metrics-facade-779cc9774-n26rw 1/1 Running 0 9m18s monitoring-operator-974db78f-pkspq 2/2 Running 0 6m58s nats-0 1/1 Running 0 13m nats-1 1/1 Running 0 13m nats-2 1/1 Running 0 13m nautilus-7bdc7ddc54-49tfn 1/1 Running 0 7m50s nautilus-7bdc7ddc54-cwc79 1/1 Running 0 9m36s openapi-5584ff9f46-gbrdj 1/1 Running 0 9m17s openapi-5584ff9f46-z9mzk 1/1 Running 0 9m17s packages-bfc58cc98-lpxq9 1/1 Running 0 8m58s polaris-consul-consul-server-0 1/1 Running 0 13m polaris-consul-consul-server-1 1/1 Running 0 13m polaris-consul-consul-server-2 1/1 Running 0 13m polaris-keycloak-0 1/1 Running 3 (6m15s ago) 6m56s polaris-keycloak-1 1/1 Running 0 4m22s polaris-keycloak-2 1/1 Running 0 3m41s polaris-keycloak-db-0 1/1 Running 0 6m56s polaris-keycloak-db-1 1/1 Running 0 4m23s polaris-keycloak-db-2 1/1 Running 0 3m36s polaris-mongodb-0 2/2 Running 0 13m polaris-mongodb-1 2/2 Running 0 13m polaris-mongodb-2 2/2 Running 0 12m polaris-ui-5ccff47897-8rzgh 1/1 Running 0 2m33s polaris-vault-0 1/1 Running 0 13m polaris-vault-1 1/1 Running 0 13m polaris-vault-2 1/1 Running 0 13m public-metrics-6cb7bfc49b-p54xm 1/1 Running 1 (8m29s ago) 9m31s storage-backend-metrics-5c77994586-kjn48 1/1 Running 0 8m52s storage-provider-769fdc858c-62w54 1/1 Running 0 8m54s task-service-9ffc484c5-kx9f4 1/1 Running 3 (8m44s ago) 9m34s telegraf-ds-bphb9 1/1 Running 0 6m54s telegraf-ds-rtsm2 1/1 Running 0 6m54s telegraf-ds-s9h5h 1/1 Running 0 6m54s telegraf-rs-lbpv7 1/1 Running 0 6m54s telemetry-service-57cfb998db-zjx78 1/1 Running 1 (8m40s ago) 9m26s tenancy-5d5dfbcf9f-vmbxh 1/1 Running 0 9m5s traefik-7b87c4c474-jmgp2 1/1 Running 0 2m24s traefik-7b87c4c474-t9k8x 1/1 Running 0 2m24s trident-svc-c78f5b6bd-nwdsq 1/1 Running 0 9m22s vault-controller-55bbc96668-c6425 1/1 Running 0 11m vault-controller-55bbc96668-lq9n9 1/1 Running 0 11m vault-controller-55bbc96668-rfkgg 1/1 Running 0 11m
-
(選用)若要確保安裝完成、您可以觀看
acc-operator
使用下列命令記錄。kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
accHost
叢集登錄是最後一項作業、如果失敗、也不會導致部署失敗。如果記錄中指出叢集登錄失敗、您可以透過再次嘗試登錄 "在UI中新增叢集工作流程" 或API。 -
當所有Pod都在執行時、請確認安裝成功 (
READY
是True
)並取得您登入Astra Control Center時所使用的初始設定密碼:kubectl get AstraControlCenter -n [netapp-acc or custom namespace]
回應:
NAME UUID VERSION ADDRESS READY astra 9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f 22.11.0-82 10.111.111.111 True
複製UUID值。密碼是 ACC-
接著是UUID值 (ACC-[UUID]
或者、在此範例中、ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f
)。
設定入口以進行負載平衡
您可以設定Kubernetes入口控制器來管理外部服務存取。如果您使用的預設值、這些程序會提供入口控制器的設定範例 ingressType: "Generic"
Astra Control Center自訂資源 (astra_control_center.yaml
)。如果您指定、則不需要使用此程序 ingressType: "AccTraefik"
Astra Control Center自訂資源 (astra_control_center.yaml
)。
部署Astra Control Center之後、您需要設定入口控制器、以URL顯示Astra Control Center。
設定步驟視您使用的入口控制器類型而有所不同。Astra Control Center支援多種入站控制器類型。這些設定程序提供下列入口控制器類型的範例步驟:
-
Istio入口
-
Nginx入口控制器
-
OpenShift入口控制器
-
設定Istio入口。
此程序假設使用「預設」組態設定檔來部署Istio。 -
收集或建立Ingress閘道所需的憑證和私密金鑰檔案。
您可以使用CA簽署或自我簽署的憑證。一般名稱必須是Astra位址(FQDN)。
命令範例:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt
-
建立秘密
tls secret name
類型kubernetes.io/tls
中的TLS私密金鑰和憑證istio-system namespace
如TLS機密所述。命令範例:
kubectl create secret tls [tls secret name] --key="tls.key" --cert="tls.crt" -n istio-system
機密名稱應與相符 spec.tls.secretName
提供於istio-ingress.yaml
檔案: -
在中部署入口資源
netapp-acc
(或自訂命名)命名空間、使用v1資源類型作為架構 (istio-Ingress.yaml
在本例中使用):apiVersion: networking.k8s.io/v1 kind: IngressClass metadata: name: istio spec: controller: istio.io/ingress-controller --- apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: istio tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: [ACC address] http: paths: - path: / pathType: Prefix backend: service: name: traefik port: number: 80
-
套用變更:
kubectl apply -f istio-Ingress.yaml
-
檢查入侵狀態:
kubectl get ingress -n [netapp-acc or custom namespace]
回應:
NAME CLASS HOSTS ADDRESS PORTS AGE ingress istio astra.example.com 172.16.103.248 80, 443 1h
-
建立類型的秘密
kubernetes.io/tls
中的TLS私密金鑰和憑證netapp-acc
(或自訂命名)命名空間、如所述 "TLS機密"。 -
在中部署入口資源
netapp-acc
(或自訂命名)命名空間、使用v1資源類型作為架構 (nginx-Ingress.yaml
在本例中使用):apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: netapp-acc-ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: [class name for nginx controller] tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: <ACC address> http: paths: - path: backend: service: name: traefik port: number: 80 pathType: ImplementationSpecific
-
套用變更:
kubectl apply -f nginx-Ingress.yaml
NetApp建議將Ngin像 控制器安裝為部署、而非 daemonSet 。
|
-
取得您的憑證、取得可供OpenShift路由使用的金鑰、憑證和CA檔案。
-
建立OpenShift路由:
oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem
登入Astra Control Center UI
安裝Astra Control Center之後、您將變更預設管理員的密碼、並登入Astra Control Center UI儀表板。
-
在瀏覽器中、輸入 FQDN (包括
https://
字首)astraAddress
在中astra_control_center.yaml
請於何時進行 您安裝了Astra Control Center。 -
收到提示時、請接受自我簽署的憑證。
您可以在登入後建立自訂憑證。 -
在Astra Control Center登入頁面、輸入您使用的值
email
在中astra_control_center.yaml
請於何時進行 您安裝了Astra Control Center,然後輸入初始設定密碼 (ACC-[UUID]
)。如果您輸入錯誤密碼三次、系統將鎖定管理員帳戶15分鐘。 -
選擇*登入*。
-
出現提示時變更密碼。
如果這是您第一次登入、但您忘記密碼、而且尚未建立其他管理使用者帳戶、請聯絡 "NetApp支援" 以取得密碼恢復協助。 -
(選用)移除現有的自我簽署TLS憑證、並以取代 "由憑證授權單位(CA)簽署的自訂TLS憑證"。
疑難排解安裝
如果有任何服務存在 Error
狀態、您可以檢查記錄。尋找400到500範圍內的API回應代碼。這些都表示發生故障的地點。
-
若要檢查Astra控制中心的操作員記錄、請輸入下列內容:
kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f