Skip to main content
此產品有較新版本可以使用。
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

使用標準程序安裝Astra Control Center

貢獻者

若要安裝Astra Control Center、請從NetApp 支援網站 下列網址下載安裝套件、並執行下列步驟。您可以使用此程序、在連線網際網路或無線環境中安裝Astra Control Center。

其他安裝程序
  • *使用RedHat OpenShift操作員中樞*安裝:請使用此功能 "替代程序" 使用作業系統集線器在OpenShift上安裝Astra Control Center。

  • 以Cloud Volumes ONTAP 支援功能的方式在公有雲上安裝:使用 "這些程序" 若要在Amazon Web Services(AWS)、Google Cloud Platform(GCP)或Microsoft Azure中安裝Astra Control Center、並提供Cloud Volumes ONTAP 一套支援整合式儲存後端的功能。

如需Astra Control Center安裝程序的示範、請參閱 "這段影片"

開始之前
  • "開始安裝之前、請先準備好環境以進行Astra Control Center部署"

  • 如果您已設定或想要在環境中設定Pod安全性原則、請熟悉Pod安全性原則、以及這些原則如何影響Astra Control Center安裝。請參閱 "瞭解Pod安全性原則限制"

  • 確保所有API服務均處於健全狀態且可供使用:

    kubectl get apiservices
  • 確保您打算使用的Astra FQDN可路由傳送至此叢集。這表示您在內部DNS伺服器中有DNS項目、或是使用已註冊的核心URL路由。

  • 如果叢集中已存在憑證管理程式、您需要執行某些作業 "必要步驟" 因此Astra Control Center不會嘗試安裝自己的憑證管理程式。依預設、Astra Control Center會在安裝期間安裝自己的憑證管理程式。

提示 在第三個故障網域或次要站台中部署 Astra Control Center 。這是應用程式複寫和無縫災難恢復的建議。
關於這項工作

Astra Control Center安裝程序可協助您執行下列作業:

  • 將Astra元件安裝至 netapp-acc (或自訂命名)命名空間。

  • 建立預設的Astra Control擁有者管理帳戶。

  • 建立管理使用者電子郵件地址和預設初始設定密碼。此使用者會被指派第一次登入UI時所需的擁有者角色。

  • 確定所有Astra Control Center Pod都在執行中。

  • 安裝Astra Control Center UI。

重要 請勿刪除Astra Control Center運算子(例如、 kubectl delete -f astra_control_center_operator_deploy.yaml)在Astra Control Center安裝或操作期間、隨時避免刪除Pod。
步驟

若要安裝Astra Control Center、請執行下列步驟:

下載並擷取Astra Control Center

  1. 前往 "Astra Control Center 下載頁面" 於 NetApp 支援網站。

  2. 下載包含Astra Control Center的套裝組合 (astra-control-center-[version].tar.gz)。

  3. (建議但可選)下載Astra Control Center的憑證與簽名套件 (astra-control-center-certs-[version].tar.gz)若要驗證套件的簽名:

    tar -vxzf astra-control-center-certs-[version].tar.gz
    openssl dgst -sha256 -verify certs/AstraControlCenter-public.pub -signature certs/astra-control-center-[version].tar.gz.sig astra-control-center-[version].tar.gz

    隨即顯示輸出 Verified OK 驗證成功之後。

  4. 從Astra Control Center套裝組合擷取映像:

    tar -vxzf astra-control-center-[version].tar.gz

安裝NetApp Astra kubecl外掛程式

您可以使用 NetApp Astra kubectl 命令列外掛程式、將影像推送至本機 Docker 儲存庫。

開始之前

NetApp為不同的CPU架構和作業系統提供外掛程式二進位檔。執行此工作之前、您必須先瞭解您的CPU和作業系統。

如果您已從先前的安裝中安裝外掛程式、 "請確定您擁有最新版本" 完成這些步驟之前。

步驟
  1. 列出可用的NetApp Astra kubectl外掛程式二進位檔、並記下作業系統和CPU架構所需的檔案名稱:

    註 KECBECTl外掛程式庫是tar套件的一部分、會擷取到資料夾中 kubectl-astra
    ls kubectl-astra/
  2. 將正確的二進位檔移至目前路徑、並將其重新命名為 kubectl-astra

    cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra

將映像新增至本機登錄

  1. 為您的Container引擎完成適當的步驟順序:

Docker
  1. 切換到tar檔案的根目錄。您應該會看到這個檔案和目錄:

    acc.manifest.bundle.yaml
    acc/

  2. 將Astra Control Center映像目錄中的套件映像推送到本機登錄。執行之前、請先進行下列替換 push-images 命令:

    • 以<BUNDLE_FILE> Astra Control套裝組合檔案的名稱取代 (acc.manifest.bundle.yaml)。

    • 以<MY_FULL_REGISTRY_PATH> Docker儲存庫的URL取代支援;例如 "https://<docker-registry>"

    • 以<MY_REGISTRY_USER> 使用者名稱取代。

    • 以<MY_REGISTRY_TOKEN> 登錄的授權權杖取代。

      kubectl astra packages push-images -m <BUNDLE_FILE> -r <MY_FULL_REGISTRY_PATH> -u <MY_REGISTRY_USER> -p <MY_REGISTRY_TOKEN>
Podman
  1. 切換到tar檔案的根目錄。您應該會看到這個檔案和目錄:

    acc.manifest.bundle.yaml
    acc/

  2. 登入您的登錄:

    podman login <YOUR_REGISTRY>
  3. 針對您使用的Podman版本、準備並執行下列其中一個自訂指令碼。以包含任何子目錄的儲存庫URL取代<MY_FULL_REGISTRY_PATH> 。

    Podman 4
    export REGISTRY=<MY_FULL_REGISTRY_PATH>
    export PACKAGENAME=acc
    export PACKAGEVERSION=23.04.2-7
    export DIRECTORYNAME=acc
    for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do
    astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //')
    astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::')
    podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    done
    Podman 3
    export REGISTRY=<MY_FULL_REGISTRY_PATH>
    export PACKAGENAME=acc
    export PACKAGEVERSION=23.04.2-7
    export DIRECTORYNAME=acc
    for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do
    astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //')
    astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::')
    podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
    done
    註 指令碼所建立的映像路徑應如下所示、視登錄組態而定:
    https://netappdownloads.jfrog.io/docker-astra-control-prod/netapp/astra/acc/23.04.2-7/image:version

設定具有驗證需求之登錄的命名空間和機密

  1. 匯出Astra Control Center主機叢集的KUBECCONFIG:

    export KUBECONFIG=[file path]
    註 完成安裝之前、請確定KUBECCONFIG指向您要安裝Astra Control Center的叢集。KUBECCONFIG只能包含一個內容。
  2. 如果您使用需要驗證的登錄、則需要執行下列動作:

    1. 建立 netapp-acc-operator 命名空間:

      kubectl create ns netapp-acc-operator

      回應:

      namespace/netapp-acc-operator created
    2. 為建立秘密 netapp-acc-operator 命名空間。新增Docker資訊並執行下列命令:

      註 預留位置 your_registry_path 應與您先前上傳的影像位置相符(例如、 [Registry_URL]/netapp/astra/astracc/23.04.2-7)。
      kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]

      回應範例:

      secret/astra-registry-cred created
      註 如果在產生機密之後刪除命名空間、請重新建立命名空間、然後重新產生命名空間的機密。
    3. 建立 netapp-acc (或自訂命名)命名空間。

      kubectl create ns [netapp-acc or custom namespace]

      回應範例:

      namespace/netapp-acc created
    4. 為建立秘密 netapp-acc (或自訂命名)命名空間。新增Docker資訊並執行下列命令:

      kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]

      回應

    secret/astra-registry-cred created

安裝Astra Control Center操作員

  1. 變更目錄:

    cd manifests
  2. 編輯Astra Control Center營運者部署Yaml (astra_control_center_operator_deploy.yaml)以參考您的本機登錄和機密。

    vim astra_control_center_operator_deploy.yaml
    註 附註的Y反 洗錢範例遵循下列步驟。
    1. 如果您使用需要驗證的登錄、請取代的預設行 imagePullSecrets: [] 提供下列功能:

      imagePullSecrets: [{name: astra-registry-cred}]
    2. 變更 [your_registry_path] 適用於 kube-rbac-proxy 映像到您在中推入映像的登錄路徑 上一步

    3. 變更 [your_registry_path] 適用於 acc-operator-controller-manager 映像到您在中推入映像的登錄路徑 上一步

      astra_control_center_operator_deploy.yaml
      apiVersion: apps/v1
      kind: Deployment
      metadata:
        labels:
          control-plane: controller-manager
        name: acc-operator-controller-manager
        namespace: netapp-acc-operator
      spec:
        replicas: 1
        selector:
          matchLabels:
            control-plane: controller-manager
        strategy:
          type: Recreate
        template:
          metadata:
            labels:
              control-plane: controller-manager
          spec:
            containers:
            - args:
              - --secure-listen-address=0.0.0.0:8443
              - --upstream=http://127.0.0.1:8080/
              - --logtostderr=true
              - --v=10
              image: [your_registry_path]/kube-rbac-proxy:v4.8.0
              name: kube-rbac-proxy
              ports:
              - containerPort: 8443
                name: https
            - args:
              - --health-probe-bind-address=:8081
              - --metrics-bind-address=127.0.0.1:8080
              - --leader-elect
              env:
              - name: ACCOP_LOG_LEVEL
                value: "2"
              - name: ACCOP_HELM_INSTALLTIMEOUT
                value: 5m
              image: [your_registry_path]/acc-operator:23.04.36
              imagePullPolicy: IfNotPresent
              livenessProbe:
                httpGet:
                  path: /healthz
                  port: 8081
                initialDelaySeconds: 15
                periodSeconds: 20
              name: manager
              readinessProbe:
                httpGet:
                  path: /readyz
                  port: 8081
                initialDelaySeconds: 5
                periodSeconds: 10
              resources:
                limits:
                  cpu: 300m
                  memory: 750Mi
                requests:
                  cpu: 100m
                  memory: 75Mi
              securityContext:
                allowPrivilegeEscalation: false
            imagePullSecrets: []
            securityContext:
              runAsUser: 65532
            terminationGracePeriodSeconds: 10
  3. 安裝Astra Control Center操作員:

    kubectl apply -f astra_control_center_operator_deploy.yaml

    回應範例:

    namespace/netapp-acc-operator created
    customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created
    role.rbac.authorization.k8s.io/acc-operator-leader-election-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created
    clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created
    rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created
    configmap/acc-operator-manager-config created
    service/acc-operator-controller-manager-metrics-service created
    deployment.apps/acc-operator-controller-manager created
  4. 確認Pod正在執行:

    kubectl get pods -n netapp-acc-operator

設定Astra控制中心

  1. 編輯Astra Control Center自訂資源(CR)檔案 (astra_control_center.yaml)進行帳戶、支援、登錄及其他必要設定:

    vim astra_control_center.yaml
    註 附註的Y反 洗錢範例遵循下列步驟。
  2. 修改或確認下列設定:

    <code>accountName</code>
    設定 指導 類型 範例

    accountName

    變更 accountName 字串至您要與Astra Control Center帳戶建立關聯的名稱。只能有一個帳戶名稱。

    字串

    Example

    <code>astraVersion</code>
    設定 指導 類型 範例

    astraVersion

    要部署的Astra Control Center版本。此設定不需要任何動作、因為此值將預先填入。

    字串

    23.04.2-7

    <code>astraAddress</code>
    設定 指導 類型 範例

    astraAddress

    變更 astraAddress 字串至您要在瀏覽器中使用的FQDN(建議)或IP位址、以存取Astra Control Center。此位址定義Astra Control Center在資料中心的找到方式、以及當您完成配置時、從負載平衡器配置的相同FQDN或IP位址 "Astra Control Center需求"

    附註:請勿使用 http://https:// 地址中。複製此FQDN以供在中使用 後續步驟

    字串

    astra.example.com

    <code>autoSupport</code>

    您在本節中的選擇決定您是否會參與NetApp主動式支援應用程式NetApp Active IQ 功能、以及資料的傳送位置。需要網際網路連線(連接埠4442)、所有支援資料都會匿名。

    設定 使用 指導 類型 範例

    autoSupport.enrolled

    也可以 enrolledurl 必須選取欄位

    變更 enrolled for解決方案AutoSupport false 適用於沒有網際網路連線或無法保留的網站 true 適用於連線站台。的設定 true 可將匿名資料傳送至 NetApp 以供支援之用。預設選項為 false 並表示不會將任何支援資料傳送給NetApp。

    布林值

    false (此值為預設值)

    autoSupport.url

    也可以 enrolledurl 必須選取欄位

    此URL決定匿名資料的傳送位置。

    字串

    https://support.netapp.com/asupprod/post/1.0/postAsup

    <code>email</code>
    設定 指導 類型 範例

    email

    變更 email 字串至預設的初始系統管理員位址。複製此電子郵件地址以供在中使用 後續步驟。此電子郵件地址將作為初始帳戶登入UI的使用者名稱、並會收到Astra Control中事件的通知。

    字串

    admin@example.com

    <code>firstName</code>
    設定 指導 類型 範例

    firstName

    與Astra帳戶相關聯的預設初始系統管理員的名字。第一次登入後、此處使用的名稱會顯示在UI的標題中。

    字串

    SRE

    <code>LastName</code>
    設定 指導 類型 範例

    lastName

    與Astra帳戶相關聯的預設初始管理員姓氏。第一次登入後、此處使用的名稱會顯示在UI的標題中。

    字串

    Admin

    <code>imageRegistry</code>

    您在本節中的選擇定義了裝載Astra應用程式映像、Astra Control Center運算子和Astra Control Center Helm儲存庫的容器映像登錄。

    設定 使用 指導 類型 範例

    imageRegistry.name

    必要

    您在中推入映像的映像登錄名稱 上一步。請勿使用 http://https:// 在登錄名稱中。

    字串

    example.registry.com/astra

    imageRegistry.secret

    如果您輸入的字串則為必要 imageRegistry.name' requires a secret.

    IMPORTANT: If you are using a registry that does not require authorization, you must delete this `secret
    行內 imageRegistry 否則安裝將會失敗。

    用來驗證映像登錄的Kubernetes機密名稱。

    字串

    astra-registry-cred

    <code>storageClass</code>
    設定 指導 類型 範例

    storageClass

    變更 storageClass 價值來源 ontap-gold 至安裝所需的另一個 Astra Trident storageClass 資源。執行命令 kubectl get sc 以判斷您現有的已設定儲存類別。必須在資訊清單檔案中輸入其中一個 Astra Trident 型儲存類別 (astra-control-center-<version>.manifest)、並將用於Astra PV。如果未設定、則會使用預設的儲存類別。

    附註:如果已設定預設儲存類別、請確定它是唯一具有預設附註的儲存類別。

    字串

    ontap-gold

    <code>volumeReclaimPolicy</code>
    設定 指導 類型 選項

    volumeReclaimPolicy

    這為Astra的PV設定回收原則。將此原則設定為 Retain 刪除Astra後保留持續磁碟區。將此原則設定為 Delete 刪除Astra後刪除持續磁碟區。如果未設定此值、則會保留PV。

    字串

    • Retain (這是預設值)

    • Delete

    <code>ingressType</code>
    設定 指導 類型 選項

    ingressType

    使用下列其中一種入口類型:

    Generic (ingressType: "Generic")(預設)
    如果您使用另一個入口控制器、或偏好使用自己的入口控制器、請使用此選項。部署Astra Control Center之後、您需要設定 "入口控制器" 使用URL公開Astra Control Center。

    AccTraefik (ingressType: "AccTraefik"
    如果您不想設定入口控制器、請使用此選項。這會部署Astra控制中心 traefik 作為Kubernetes負載平衡器類型服務的閘道。

    Astra Control Center使用「負載平衡器」類型的服務 (svc/traefik (在Astra Control Center命名空間中)、並要求指派可存取的外部IP位址。如果您的環境允許負載平衡器、但您尚未設定負載平衡器、則可以使用MetalLB或其他外部服務負載平衡器、將外部IP位址指派給服務。在內部DNS伺服器組態中、您應該將Astra Control Center所選的DNS名稱指向負載平衡的IP位址。

    附註:如需「負載平衡器」和入口服務類型的詳細資訊、請參閱 "需求"

    字串

    • Generic (這是預設值)

    • AccTraefik

    <code>scaleSize</code>
    設定 指導 類型 選項

    scaleSize

    Astra 預設會使用高可用度( HA ) scaleSizeMedium,用於在 HA 中部署大多數服務並部署多個複本以實現冗餘。與 scaleSize 做為 Small、 Astra 將減少所有服務的複本數量、但基本服務除外、以減少使用量。

    秘訣: Medium 部署包含約 100 個 Pod (不包括暫時性工作負載)。100 個 Pod 以三個主節點和三個工作節點組態為基礎)。請注意、在您的環境中、每個 Pod 的網路限制可能是個問題、特別是在考慮災難恢復案例時。

    字串

    • Small

    • Medium (這是預設值)

    <code>astraResourcesScaler</code>
    設定 指導 類型 選項

    astraResourcesScaler

    適用的擴充選項適用於適用的適用範圍。依預設、Astra Control Center會針對Astra內的大部分元件設定資源要求來進行部署。此組態可讓Astra Control Center軟體堆疊在應用程式負載和擴充性增加的環境中、發揮更佳效能。

    不過、在使用較小開發或測試叢集的案例中、則是使用「CR」欄位 astraResourcesScalar 可能設為 Off。這會停用資源要求、並允許在較小的叢集上部署。

    字串

    • Default (這是預設值)

    • Off

    <code>additionalValues</code>
    • 對於 Astral Control Center 和 Cloud Insights 通訊、依預設會停用 TLS 憑證驗證。您可以在中新增下一節、以啟用 Cloud Insights 與 Astra 控制中心主機叢集和託管叢集之間通訊的 TLS 憑證驗證 additionalValues

      additionalValues:
        netapp-monitoring-operator:
          config:
            ciSkipTlsVerify: false
        cloud-insights-service:
          config:
            ciSkipTlsVerify: false
        telemetry-service:
          config:
            ciSkipTlsVerify: false
    <code>crds</code>

    您在本節中的選擇決定Astra Control Center應如何處理客戶需求日。

    設定 指導 類型 範例

    crds.externalCertManager

    如果您使用外部憑證管理程式、請變更 externalCertManagertrue。預設值 false 讓Astra Control Center在安裝期間安裝自己的憑證管理程式客戶檔案。

    CRD是整個叢集的物件、安裝這些物件可能會影響叢集的其他部分。您可以使用此旗標向Astra控制中心發出訊號、表示這些客戶需求日將由Astra控制中心外部的叢集管理員安裝及管理。

    布林值

    False (此值為預設值)

    crds.externalTraefik

    依預設、Astra Control Center會安裝必要的Traefik客戶需求日。CRD是整個叢集的物件、安裝這些物件可能會影響叢集的其他部分。您可以使用此旗標向Astra控制中心發出訊號、表示這些客戶需求日將由Astra控制中心外部的叢集管理員安裝及管理。

    布林值

    False (此值為預設值)

重要 在完成安裝之前、請務必為您的組態選擇正確的儲存類別和入口類型。
astra_control_center.yaml
apiVersion: astra.netapp.io/v1
kind: AstraControlCenter
metadata:
  name: astra
spec:
  accountName: "Example"
  astraVersion: "ASTRA_VERSION"
  astraAddress: "astra.example.com"
  autoSupport:
    enrolled: true
  email: "[admin@example.com]"
  firstName: "SRE"
  lastName: "Admin"
  imageRegistry:
    name: "[your_registry_path]"
    secret: "astra-registry-cred"
  storageClass: "ontap-gold"
  volumeReclaimPolicy: "Retain"
  ingressType: "Generic"
  scaleSize: "Medium"
  astraResourcesScaler: "Default"
  additionalValues: {}
  crds:
    externalTraefik: false
    externalCertManager: false

完整的Astra控制中心和操作員安裝

  1. 如果您尚未在上一步中執行此動作、請建立 netapp-acc (或自訂)命名空間:

    kubectl create ns [netapp-acc or custom namespace]

    回應範例:

    namespace/netapp-acc created
  2. 在中安裝Astra Control Center netapp-acc (或自訂)命名空間:

    kubectl apply -f astra_control_center.yaml -n [netapp-acc or custom namespace]

    回應範例:

    astracontrolcenter.astra.netapp.io/astra created
重要 Astra Control Center 駕駛員將自動檢查環境需求。遺失 "需求" 可能導致安裝失敗、或 Astra Control Center 無法正常運作。請參閱 下一節 檢查與自動系統檢查相關的警告訊息。

驗證系統狀態

您可以使用kubectl命令來驗證系統狀態。如果您偏好使用OpenShift、您可以使用相似的相關命令來進行驗證步驟。

步驟
  1. 確認安裝程序未產生與驗證檢查相關的警告訊息:

    kubectl get acc [astra or custom Astra Control Center CR name] -n [netapp-acc or custom namespace] -o yaml
    註 Astra Control Center 操作者記錄中也會報告其他警告訊息。
  2. 修正自動化需求檢查所回報的環境問題。

    註 您可以確保環境符合、以修正問題 "需求" 適用於 Astra Control Center 。
  3. 驗證是否已成功安裝所有系統元件。

    kubectl get pods -n [netapp-acc or custom namespace]

    每個Pod的狀態應為 Running。部署系統Pod可能需要幾分鐘的時間。

    回應範例
    NAME                                          READY   STATUS      RESTARTS     AGE
    acc-helm-repo-6cc7696d8f-pmhm8                1/1     Running     0            9h
    activity-597fb656dc-5rd4l                     1/1     Running     0            9h
    activity-597fb656dc-mqmcw                     1/1     Running     0            9h
    api-token-authentication-62f84                1/1     Running     0            9h
    api-token-authentication-68nlf                1/1     Running     0            9h
    api-token-authentication-ztgrm                1/1     Running     0            9h
    asup-669d4ddbc4-fnmwp                         1/1     Running     1 (9h ago)   9h
    authentication-78789d7549-lk686               1/1     Running     0            9h
    bucketservice-65c7d95496-24x7l                1/1     Running     3 (9h ago)   9h
    cert-manager-c9f9fbf9f-k8zq2                  1/1     Running     0            9h
    cert-manager-c9f9fbf9f-qjlzm                  1/1     Running     0            9h
    cert-manager-cainjector-dbbbd8447-b5qll       1/1     Running     0            9h
    cert-manager-cainjector-dbbbd8447-p5whs       1/1     Running     0            9h
    cert-manager-webhook-6f97bb7d84-4722b         1/1     Running     0            9h
    cert-manager-webhook-6f97bb7d84-86kv5         1/1     Running     0            9h
    certificates-59d9f6f4bd-2j899                 1/1     Running     0            9h
    certificates-59d9f6f4bd-9d9k6                 1/1     Running     0            9h
    certificates-expiry-check-28011180--1-8lkxz   0/1     Completed   0            9h
    cloud-extension-5c9c9958f8-jdhrp              1/1     Running     0            9h
    cloud-insights-service-5cdd5f7f-pp8r5         1/1     Running     0            9h
    composite-compute-66585789f4-hxn5w            1/1     Running     0            9h
    composite-volume-68649f68fd-tb7p4             1/1     Running     0            9h
    credentials-dfc844c57-jsx92                   1/1     Running     0            9h
    credentials-dfc844c57-xw26s                   1/1     Running     0            9h
    entitlement-7b47769b87-4jb6c                  1/1     Running     0            9h
    features-854d8444cc-c24b7                     1/1     Running     0            9h
    features-854d8444cc-dv6sm                     1/1     Running     0            9h
    fluent-bit-ds-9tlv4                           1/1     Running     0            9h
    fluent-bit-ds-bpkcb                           1/1     Running     0            9h
    fluent-bit-ds-cxmwx                           1/1     Running     0            9h
    fluent-bit-ds-jgnhc                           1/1     Running     0            9h
    fluent-bit-ds-vtr6k                           1/1     Running     0            9h
    fluent-bit-ds-vxqd5                           1/1     Running     0            9h
    graphql-server-7d4b9d44d5-zdbf5               1/1     Running     0            9h
    identity-6655c48769-4pwk8                     1/1     Running     0            9h
    influxdb2-0                                   1/1     Running     0            9h
    keycloak-operator-55479d6fc6-slvmt            1/1     Running     0            9h
    krakend-f487cb465-78679                       1/1     Running     0            9h
    krakend-f487cb465-rjsxx                       1/1     Running     0            9h
    license-64cbc7cd9c-qxsr8                      1/1     Running     0            9h
    login-ui-5db89b5589-ndb96                     1/1     Running     0            9h
    loki-0                                        1/1     Running     0            9h
    metrics-facade-8446f64c94-x8h7b               1/1     Running     0            9h
    monitoring-operator-6b44586965-pvcl4          2/2     Running     0            9h
    nats-0                                        1/1     Running     0            9h
    nats-1                                        1/1     Running     0            9h
    nats-2                                        1/1     Running     0            9h
    nautilus-85754d87d7-756qb                     1/1     Running     0            9h
    nautilus-85754d87d7-q8j7d                     1/1     Running     0            9h
    openapi-5f9cc76544-7fnjm                      1/1     Running     0            9h
    openapi-5f9cc76544-vzr7b                      1/1     Running     0            9h
    packages-5db49f8b5-lrzhd                      1/1     Running     0            9h
    polaris-consul-consul-server-0                1/1     Running     0            9h
    polaris-consul-consul-server-1                1/1     Running     0            9h
    polaris-consul-consul-server-2                1/1     Running     0            9h
    polaris-keycloak-0                            1/1     Running     2 (9h ago)   9h
    polaris-keycloak-1                            1/1     Running     0            9h
    polaris-keycloak-2                            1/1     Running     0            9h
    polaris-keycloak-db-0                         1/1     Running     0            9h
    polaris-keycloak-db-1                         1/1     Running     0            9h
    polaris-keycloak-db-2                         1/1     Running     0            9h
    polaris-mongodb-0                             1/1     Running     0            9h
    polaris-mongodb-1                             1/1     Running     0            9h
    polaris-mongodb-2                             1/1     Running     0            9h
    polaris-ui-66fb99479-qp9gq                    1/1     Running     0            9h
    polaris-vault-0                               1/1     Running     0            9h
    polaris-vault-1                               1/1     Running     0            9h
    polaris-vault-2                               1/1     Running     0            9h
    public-metrics-76fbf9594d-zmxzw               1/1     Running     0            9h
    storage-backend-metrics-7d7fbc9cb9-lmd25      1/1     Running     0            9h
    storage-provider-5bdd456c4b-2fftc             1/1     Running     0            9h
    task-service-87575df85-dnn2q                  1/1     Running     3 (9h ago)   9h
    task-service-task-purge-28011720--1-q6w4r     0/1     Completed   0            28m
    task-service-task-purge-28011735--1-vk6pd     1/1     Running     0            13m
    telegraf-ds-2r2kw                             1/1     Running     0            9h
    telegraf-ds-6s9d5                             1/1     Running     0            9h
    telegraf-ds-96jl7                             1/1     Running     0            9h
    telegraf-ds-hbp84                             1/1     Running     0            9h
    telegraf-ds-plwzv                             1/1     Running     0            9h
    telegraf-ds-sr22c                             1/1     Running     0            9h
    telegraf-rs-4sbg8                             1/1     Running     0            9h
    telemetry-service-fb9559f7b-mk9l7             1/1     Running     3 (9h ago)   9h
    tenancy-559bbc6b48-5msgg                      1/1     Running     0            9h
    traefik-d997b8877-7xpf4                       1/1     Running     0            9h
    traefik-d997b8877-9xv96                       1/1     Running     0            9h
    trident-svc-585c97548c-d25z5                  1/1     Running     0            9h
    vault-controller-88484b454-2d6sr              1/1     Running     0            9h
    vault-controller-88484b454-fc5cz              1/1     Running     0            9h
    vault-controller-88484b454-jktld              1/1     Running     0            9h
  4. (選用)若要確保安裝完成、您可以觀看 acc-operator 使用下列命令記錄。

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
    註 accHost 叢集登錄是最後一項作業、如果失敗、也不會導致部署失敗。如果記錄中指出叢集登錄失敗、您可以透過再次嘗試登錄 "在UI中新增叢集工作流程" 或API。
  5. 當所有Pod都在執行時、請確認安裝成功 (READYTrue)並取得您登入Astra Control Center時所使用的初始設定密碼:

    kubectl get AstraControlCenter -n [netapp-acc or custom namespace]

    回應:

    NAME    UUID                                  VERSION     ADDRESS         READY
    astra   9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f  23.04.2-7   10.111.111.111  True
    重要 複製UUID值。密碼是 ACC- 接著是UUID值 (ACC-[UUID] 或者、在此範例中、 ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f)。

設定入口以進行負載平衡

您可以設定Kubernetes入口控制器來管理外部服務存取。如果您使用的預設值、這些程序會提供入口控制器的設定範例 ingressType: "Generic" Astra Control Center自訂資源 (astra_control_center.yaml)。如果您指定、則不需要使用此程序 ingressType: "AccTraefik" Astra Control Center自訂資源 (astra_control_center.yaml)。

部署Astra Control Center之後、您需要設定入口控制器、以URL顯示Astra Control Center。

設定步驟視您使用的入口控制器類型而有所不同。Astra Control Center支援多種入站控制器類型。這些設定程序提供下列入口控制器類型的範例步驟:

  • Istio入口

  • Nginx入口控制器

  • OpenShift入口控制器

開始之前
Istio入侵步驟
  1. 設定Istio入口。

    註 此程序假設使用「預設」組態設定檔來部署Istio。
  2. 收集或建立Ingress閘道所需的憑證和私密金鑰檔案。

    您可以使用CA簽署或自我簽署的憑證。一般名稱必須是Astra位址(FQDN)。

    命令範例:

    openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt
  3. 建立秘密 tls secret name 類型 kubernetes.io/tls 中的TLS私密金鑰和憑證 istio-system namespace 如TLS機密所述。

    命令範例:

    kubectl create secret tls [tls secret name] --key="tls.key" --cert="tls.crt" -n istio-system
    提示 機密名稱應與相符 spec.tls.secretName 提供於 istio-ingress.yaml 檔案:
  4. 在中部署入口資源 netapp-acc (或自訂命名)命名空間、使用v1資源類型作為架構 (istio-Ingress.yaml 在本例中使用):

    apiVersion: networking.k8s.io/v1
    kind: IngressClass
    metadata:
      name: istio
    spec:
      controller: istio.io/ingress-controller
    ---
    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: ingress
      namespace: [netapp-acc or custom namespace]
    spec:
      ingressClassName: istio
      tls:
      - hosts:
        - <ACC address>
        secretName: [tls secret name]
      rules:
      - host: [ACC address]
        http:
          paths:
          - path: /
            pathType: Prefix
            backend:
              service:
                name: traefik
                port:
                  number: 80
  5. 套用變更:

    kubectl apply -f istio-Ingress.yaml
  6. 檢查入侵狀態:

    kubectl get ingress -n [netapp-acc or custom namespace]

    回應:

    NAME    CLASS HOSTS             ADDRESS         PORTS   AGE
    ingress istio astra.example.com 172.16.103.248  80, 443 1h
  7. 完成Astra Control Center安裝

適用於Nginvin像 控制器的步驟
  1. 建立類型的秘密 kubernetes.io/tls 中的TLS私密金鑰和憑證 netapp-acc (或自訂命名)命名空間、如所述 "TLS機密"

  2. 在中部署入口資源 netapp-acc (或自訂命名)命名空間、使用v1資源類型作為架構 (nginx-Ingress.yaml 在本例中使用):

    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: netapp-acc-ingress
      namespace: [netapp-acc or custom namespace]
    spec:
      ingressClassName: [class name for nginx controller]
      tls:
      - hosts:
        - <ACC address>
        secretName: [tls secret name]
      rules:
      - host: <ACC address>
        http:
          paths:
            - path:
              backend:
                service:
                  name: traefik
                  port:
                    number: 80
              pathType: ImplementationSpecific
  3. 套用變更:

    kubectl apply -f nginx-Ingress.yaml
警告 NetApp建議將Ngin像 控制器安裝為部署、而非 daemonSet
OpenShift入口控制器的步驟
  1. 取得您的憑證、取得可供OpenShift路由使用的金鑰、憑證和CA檔案。

  2. 建立OpenShift路由:

    oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem

登入Astra Control Center UI

安裝Astra Control Center之後、您將變更預設管理員的密碼、並登入Astra Control Center UI儀表板。

步驟
  1. 在瀏覽器中、輸入 FQDN (包括 https:// 字首) astraAddress 在中 astra_control_center.yaml 請於何時進行 您安裝了Astra Control Center

  2. 收到提示時、請接受自我簽署的憑證。

    註 您可以在登入後建立自訂憑證。
  3. 在Astra Control Center登入頁面、輸入您使用的值 email 在中 astra_control_center.yaml 請於何時進行 您安裝了Astra Control Center,然後輸入初始設定密碼 (ACC-[UUID])。

    註 如果您輸入錯誤密碼三次、系統將鎖定管理員帳戶15分鐘。
  4. 選擇*登入*。

  5. 出現提示時變更密碼。

    註 如果這是您第一次登入、但您忘記密碼、而且尚未建立其他管理使用者帳戶、請聯絡 "NetApp支援" 以取得密碼恢復協助。
  6. (選用)移除現有的自我簽署TLS憑證、並以取代 "由憑證授權單位(CA)簽署的自訂TLS憑證"

疑難排解安裝

如果有任何服務存在 Error 狀態、您可以檢查記錄。尋找400到500範圍內的API回應代碼。這些都表示發生故障的地點。

選項
  • 若要檢查Astra控制中心的操作員記錄、請輸入下列內容:

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
  • 若要檢查 Astra Control Center CR 的輸出:

    kubectl get acc -n [netapp-acc or custom namespace] -o yaml

下一步