使用標準程序安裝Astra Control Center
若要安裝 Astra Control Center 、請下載安裝映像並執行下列步驟。您可以使用此程序、在連線網際網路或無線環境中安裝Astra Control Center。
如需 Astra Control Center 安裝程序的示範,請參閱 "這段影片"。
-
* 符合環境先決條件 * : "開始安裝之前、請先準備好環境以進行Astra Control Center部署"。
在第三個故障網域或次要站台中部署 Astra Control Center 。這是應用程式複寫和無縫災難恢復的建議。 -
* 確保健康服務 * :檢查所有 API 服務是否均處於健全狀態且可用:
kubectl get apiservices -
* 確保可路由的 FQDN* :您打算使用的 Astra FQDN 可路由至叢集。這表示您在內部DNS伺服器中有DNS項目、或是使用已註冊的核心URL路由。
-
* 設定憑證管理員 * :如果叢集中已存在憑證管理員、您需要執行一些動作 "必要步驟" 因此Astra Control Center不會嘗試安裝自己的憑證管理程式。依預設、Astra Control Center會在安裝期間安裝自己的憑證管理程式。
-
* (僅限 ONTAP SAN 驅動程式)啟用多重路徑 * :如果您使用的是 ONTAP SAN 驅動程式、請務必在所有 Kubernetes 叢集上啟用多重路徑。
您也應該考慮下列事項:
-
* 取得 NetApp Astra 控制影像登錄的存取權限 * :
您可以選擇從 NetApp 映像登錄取得 Astra Control 的安裝映像和功能增強功能、例如 Astra Control Provisioner 。
-
記錄您登入登錄所需的 Astra Control 帳戶 ID 。
您可以在 Astra Control Service 網頁 UI 中看到您的帳戶 ID 。選取頁面右上角的圖示、選取 * API access* 、然後寫下您的帳戶 ID 。
-
從同一頁面選取 * 產生 API 權杖 * 、然後將 API 權杖字串複製到剪貼簿、並將其儲存在編輯器中。
-
登入 Astra Control 登錄:
docker login cr.astra.netapp.io -u <account-id> -p <api-token>
-
-
* 安裝服務網格以進行安全通訊 * :強烈建議使用來保護 Astra Control 主機叢集通訊通道 "支援的服務網格"。
只有在 Astra Control Center 期間、才能將 Astra Control Center 與服務網格整合 "安裝" 而且不受此程序的影響。不支援從網格環境變更回無網格環境。 若要使用 Istio 服務網格、您必須執行下列動作:
-
新增
istio-injection:enabled標籤 部署 Astra Control Center 之前先移至 Astra 命名空間。 -
對於 Red Hat OpenShift 叢集、您需要定義
NetworkAttachmentDefinition在所有相關的 Astra Control Center 命名空間上 (netapp-acc-operator、netapp-acc、netapp-monitoring應用程式叢集或任何已取代的自訂命名空間)。cat <<EOF | oc -n netapp-acc-operator create -f - apiVersion: "k8s.cni.cncf.io/v1" kind: NetworkAttachmentDefinition metadata: name: istio-cni EOF cat <<EOF | oc -n netapp-acc create -f - apiVersion: "k8s.cni.cncf.io/v1" kind: NetworkAttachmentDefinition metadata: name: istio-cni EOF cat <<EOF | oc -n netapp-monitoring create -f - apiVersion: "k8s.cni.cncf.io/v1" kind: NetworkAttachmentDefinition metadata: name: istio-cni EOF
-
若要安裝Astra Control Center、請執行下列步驟:
|
|
請勿刪除Astra Control Center運算子(例如、 kubectl delete -f astra_control_center_operator_deploy.yaml)在Astra Control Center安裝或操作期間、隨時避免刪除Pod。
|
下載並擷取Astra Control Center
從下列其中一個位置下載 Astra Control Center 影像:
-
*Astra Control Service 映像登錄 * :如果您不將本機登錄與 Astra Control Center 映像搭配使用、或是您偏好從 NetApp 支援網站 下載套件時使用此方法、請使用此選項。
-
* NetApp 支援網站 * :如果您將本機登錄與 Astra 控制中心影像搭配使用、請使用此選項。
-
登入 Astra Control Service 。
-
在儀表板上、選取 * 部署自動管理的 Astra Control* 執行個體。
-
依照指示登入 Astra Control 影像登錄、拉出 Astra Control Center 安裝映像、並擷取映像。
-
下載包含Astra Control Center的套裝組合 (
astra-control-center-[version].tar.gz)從 "Astra Control Center 下載頁面"。 -
(建議但可選)下載Astra Control Center的憑證與簽名套件 (
astra-control-center-certs-[version].tar.gz)驗證套件的簽名。tar -vxzf astra-control-center-certs-[version].tar.gzopenssl dgst -sha256 -verify certs/AstraControlCenter-public.pub -signature certs/astra-control-center-[version].tar.gz.sig astra-control-center-[version].tar.gz隨即顯示輸出
Verified OK驗證成功之後。 -
從Astra Control Center套裝組合擷取映像:
tar -vxzf astra-control-center-[version].tar.gz
如果您使用本機登錄、請完成其他步驟
如果您打算將 Astra Control Center 套裝軟體推送至本機登錄、則需要使用 NetApp Astra kubectl 命令列外掛程式。
安裝NetApp Astra kubecl外掛程式
完成這些步驟以安裝最新的 NetApp Astra Kubectl 命令列外掛程式。
NetApp為不同的CPU架構和作業系統提供外掛程式二進位檔。執行此工作之前、您必須先瞭解您的CPU和作業系統。
如果您已從先前的安裝中安裝外掛程式、 "請確定您擁有最新版本" 完成這些步驟之前。
-
列出可用的 NetApp Astra Kubectl 外掛程式二進位檔:
KECBECTl外掛程式庫是tar套件的一部分、會擷取到資料夾中 kubectl-astra。ls kubectl-astra/ -
將作業系統和 CPU 架構所需的檔案移至目前路徑、並將其重新命名為
kubectl-astra:cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra
將映像新增至登錄
-
如果您打算將 Astra Control Center 套件推送至本機登錄、請為您的容器引擎完成適當的步驟順序:
Docker-
切換到tar檔案的根目錄。您應該會看到
acc.manifest.bundle.yaml檔案與這些目錄:acc/
kubectl-astra/
acc.manifest.bundle.yaml -
將Astra Control Center映像目錄中的套件映像推送到本機登錄。執行之前、請先進行下列替換
push-images命令:-
以<BUNDLE_FILE> Astra Control套裝組合檔案的名稱取代 (
acc.manifest.bundle.yaml)。 -
以<MY_FULL_REGISTRY_PATH> Docker儲存庫的URL取代支援;例如 "https://<docker-registry>"。
-
以<MY_REGISTRY_USER> 使用者名稱取代。
-
以<MY_REGISTRY_TOKEN> 登錄的授權權杖取代。
kubectl astra packages push-images -m <BUNDLE_FILE> -r <MY_FULL_REGISTRY_PATH> -u <MY_REGISTRY_USER> -p <MY_REGISTRY_TOKEN>
-
Podman-
切換到tar檔案的根目錄。您應該會看到這個檔案和目錄:
acc/
kubectl-astra/
acc.manifest.bundle.yaml -
登入您的登錄:
podman login <YOUR_REGISTRY> -
針對您使用的Podman版本、準備並執行下列其中一個自訂指令碼。以包含任何子目錄的儲存庫URL取代<MY_FULL_REGISTRY_PATH> 。
Podman 4export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=24.02.0-69 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} donePodman 3export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=24.02.0-69 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} done指令碼所建立的映像路徑應如下所示、視登錄組態而定: https://downloads.example.io/docker-astra-control-prod/netapp/astra/acc/24.02.0-69/image:version
-
-
變更目錄:
cd manifests
設定具有驗證需求之登錄的命名空間和機密
-
匯出 Astra Control Center 主機叢集的 Kribeconfig :
export KUBECONFIG=[file path]完成安裝之前、請確定您的 Kupeconfig 指向您要安裝 Astra Control Center 的叢集。 -
如果您使用需要驗證的登錄、則需要執行下列動作:
-
建立「NetApp-acc operator:
kubectl create ns netapp-acc-operator -
建立「NetApp-acc operator」命名空間的秘密。新增Docker資訊並執行下列命令:
預留位置 your_registry_path應與您先前上傳的影像位置相符(例如、[Registry_URL]/netapp/astra/astracc/24.02.0-69)。
kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=cr.astra.netapp.io --docker-username=[astra_account_id] --docker-password=[astra_api_token]+
kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]+
如果在產生機密之後刪除命名空間、請重新建立命名空間、然後重新產生命名空間的機密。 -
建立
netapp-acc(或自訂命名)命名空間。kubectl create ns [netapp-acc or custom namespace] -
為建立秘密
netapp-acc(或自訂命名)命名空間。根據您的登錄偏好設定、新增 Docker 資訊並執行其中一個適當的命令:kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=cr.astra.netapp.io --docker-username=[astra_account_id] --docker-password=[astra_api_token]kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
-
安裝Astra Control Center操作員
-
(僅限本機登錄)如果您使用本機登錄、請完成下列步驟:
-
開啟 Astra Control Center 營運商部署 YAML :
vim astra_control_center_operator_deploy.yaml附註的Y反 洗錢範例遵循下列步驟。 -
如果您使用需要驗證的登錄、請將預設行「imagePullSecrets:[]」改為:
imagePullSecrets: [{name: astra-registry-cred}] -
變更
ASTRA_IMAGE_REGISTRY適用於kube-rbac-proxy映像到您在中推入映像的登錄路徑 上一步。 -
變更
ASTRA_IMAGE_REGISTRY適用於acc-operator-controller-manager映像到您在中推入映像的登錄路徑 上一步。
apiVersion: apps/v1 kind: Deployment metadata: labels: control-plane: controller-manager name: acc-operator-controller-manager namespace: netapp-acc-operator spec: replicas: 1 selector: matchLabels: control-plane: controller-manager strategy: type: Recreate template: metadata: labels: control-plane: controller-manager spec: containers: - args: - --secure-listen-address=0.0.0.0:8443 - --upstream=http://127.0.0.1:8080/ - --logtostderr=true - --v=10 image: ASTRA_IMAGE_REGISTRY/kube-rbac-proxy:v4.8.0 name: kube-rbac-proxy ports: - containerPort: 8443 name: https - args: - --health-probe-bind-address=:8081 - --metrics-bind-address=127.0.0.1:8080 - --leader-elect env: - name: ACCOP_LOG_LEVEL value: "2" - name: ACCOP_HELM_INSTALLTIMEOUT value: 5m image: ASTRA_IMAGE_REGISTRY/acc-operator:24.02.68 imagePullPolicy: IfNotPresent livenessProbe: httpGet: path: /healthz port: 8081 initialDelaySeconds: 15 periodSeconds: 20 name: manager readinessProbe: httpGet: path: /readyz port: 8081 initialDelaySeconds: 5 periodSeconds: 10 resources: limits: cpu: 300m memory: 750Mi requests: cpu: 100m memory: 75Mi securityContext: allowPrivilegeEscalation: false imagePullSecrets: [] securityContext: runAsUser: 65532 terminationGracePeriodSeconds: 10 -
-
安裝Astra Control Center操作員:
kubectl apply -f astra_control_center_operator_deploy.yaml展開範例回應:
namespace/netapp-acc-operator created customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created role.rbac.authorization.k8s.io/acc-operator-leader-election-role created clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created configmap/acc-operator-manager-config created service/acc-operator-controller-manager-metrics-service created deployment.apps/acc-operator-controller-manager created
-
確認Pod正在執行:
kubectl get pods -n netapp-acc-operator
設定Astra控制中心
-
編輯Astra Control Center自訂資源(CR)檔案 (
astra_control_center.yaml)進行帳戶、支援、登錄及其他必要設定:vim astra_control_center.yaml附註的Y反 洗錢範例遵循下列步驟。 -
修改或確認下列設定:
帳戶名稱
設定 指導 類型 範例 accountName變更
accountName字串至您要與Astra Control Center帳戶建立關聯的名稱。只能有一個帳戶名稱。字串
ExampleastraVersion
設定 指導 類型 範例 astraVersion要部署的Astra Control Center版本。此設定不需要任何動作、因為此值將預先填入。
字串
24.02.0-69astraAddress
設定 指導 類型 範例 astraAddress變更
astraAddress字串至您要在瀏覽器中使用的FQDN(建議)或IP位址、以存取Astra Control Center。此位址定義Astra Control Center在資料中心的找到方式、以及當您完成配置時、從負載平衡器配置的相同FQDN或IP位址 "Astra Control Center需求"。
附註:請勿使用http://或https://地址中。複製此FQDN以供在中使用 後續步驟。字串
astra.example.comAutoSupport
您在本節中所做的選擇、決定您是否要參與 NetApp 的主動式支援應用程式、數位顧問、以及資料的傳送位置。需要網際網路連線(連接埠4442)、所有支援資料都會匿名。
設定 使用 指導 類型 範例 autoSupport.enrolled也可以
enrolled或url必須選取欄位變更
enrolledfor解決方案AutoSupportfalse適用於沒有網際網路連線或無法保留的網站true適用於連線站台。的設定true可將匿名資料傳送至NetApp以供支援之用。預設選項為false並表示不會將任何支援資料傳送給NetApp。布林值
false(此值為預設值)autoSupport.url也可以
enrolled或url必須選取欄位此URL決定匿名資料的傳送位置。
字串
電子郵件
設定 指導 類型 範例 email變更
email字串至預設的初始系統管理員位址。複製此電子郵件地址以供在中使用 後續步驟。此電子郵件地址將作為初始帳戶登入UI的使用者名稱、並會收到Astra Control中事件的通知。字串
admin@example.com名字
設定 指導 類型 範例 firstName與Astra帳戶相關聯的預設初始系統管理員的名字。第一次登入後、此處使用的名稱會顯示在UI的標題中。
字串
SRE姓氏
設定 指導 類型 範例 lastName與Astra帳戶相關聯的預設初始管理員姓氏。第一次登入後、此處使用的名稱會顯示在UI的標題中。
字串
Admin影像登錄
您在本節中的選擇定義了裝載Astra應用程式映像、Astra Control Center運算子和Astra Control Center Helm儲存庫的容器映像登錄。
設定 使用 指導 類型 範例 imageRegistry.name必要
Astra Control 映像登錄的名稱、主控部署 Astra Control Center 所需的所有映像。此值將預先填入、除非您已設定本機登錄、否則不需要採取任何行動。如果是本機登錄、請將此現有值取代為您在其中推入影像的映像登錄名稱 上一步。請勿使用
http://或https://在登錄名稱中。字串
cr.astra.netapp.io(預設)
example.registry.com/astra(本機登錄範例)imageRegistry.secret選用
用來驗證映像登錄的Kubernetes機密名稱。此值會預先填入、除非您已設定本機登錄和為該登錄輸入的字串、否則不需要採取任何行動
imageRegistry.name需要密碼。
重要事項:如果您使用的本機登錄不需要授權、則必須刪除此項目secret行內imageRegistry否則安裝將會失敗。字串
astra-registry-credstorageClass
設定 指導 類型 範例 storageClass變更
storageClass價值來源ontap-gold視安裝需求而定、移轉至其他 storageClass 資源。執行命令kubectl get sc以判斷您現有的已設定儲存類別。必須在資訊清單檔案中輸入其中一個 Astra Control Provisioner 設定的儲存類別 (astra-control-center-<version>.manifest)、並將用於Astra PV。如果未設定、則會使用預設的儲存類別。
附註:如果已設定預設儲存類別、請確定它是唯一具有預設附註的儲存類別。字串
ontap-goldVolume ReclaimPolicy
設定 指導 類型 選項 volumeReclaimPolicy這為Astra的PV設定回收原則。將此原則設定為
Retain刪除Astra後保留持續磁碟區。將此原則設定為Delete刪除Astra後刪除持續磁碟區。如果未設定此值、則會保留PV。字串
-
Retain(這是預設值) -
Delete
擷取類型
設定 指導 類型 選項 ingressType使用下列其中一種入口類型:
通用 (ingressType: "Generic")(預設)
如果您使用另一個入口控制器、或偏好使用自己的入口控制器、請使用此選項。Astra Control Center 部署完成後、您需要設定 "入口控制器" 使用URL公開Astra Control Center。
重要事項:如果您打算搭配 Astra Control Center 使用服務網狀網路、則必須選取Generic進入類型、自行設定 "入口控制器"。
* AccTraefik* (ingressType: "AccTraefik")
如果您不想設定入口控制器、請使用此選項。這會部署Astra控制中心traefik作為Kubernetes負載平衡器類型服務的閘道。
Astra Control Center使用「負載平衡器」類型的服務 (svc/traefik(在Astra Control Center命名空間中)、並要求指派可存取的外部IP位址。如果您的環境允許負載平衡器、但您尚未設定負載平衡器、則可以使用MetalLB或其他外部服務負載平衡器、將外部IP位址指派給服務。在內部DNS伺服器組態中、您應該將Astra Control Center所選的DNS名稱指向負載平衡的IP位址。
附註:如需「負載平衡器」和入口服務類型的詳細資訊、請參閱 "需求"。字串
-
Generic(這是預設值) -
AccTraefik
scaleSize
設定 指導 類型 選項 scaleSizeAstra 預設會使用高可用度( HA )
scaleSize的Medium,用於在 HA 中部署大多數服務並部署多個複本以實現冗餘。與scaleSize做為Small、 Astra 將減少所有服務的複本數量、但基本服務除外、以減少使用量。秘訣:Medium部署包含約 100 個 Pod (不包括暫時性工作負載)。100 個 Pod 以三個主節點和三個工作節點組態為基礎)。請注意、在您的環境中、每個 Pod 的網路限制可能是個問題、特別是在考慮災難恢復案例時。字串
-
Small -
Medium(這是預設值)
astraResources2200
設定 指導 類型 選項 astraResourcesScaler適用的擴充選項適用於適用的適用範圍。依預設、Astra Control Center會針對Astra內的大部分元件設定資源要求來進行部署。此組態可讓Astra Control Center軟體堆疊在應用程式負載和擴充性增加的環境中、發揮更佳效能。不過、在使用較小開發或測試叢集的案例中、則是使用「CR」欄位
astraResourcesScalar可能設為Off。這會停用資源要求、並允許在較小的叢集上部署。字串
-
Default(這是預設值) -
Off
額外值
在 Astra Control Center CR 中新增下列其他值、以避免安裝中出現已知問題: additionalValues: keycloak-operator: livenessProbe: initialDelaySeconds: 180 readinessProbe: initialDelaySeconds: 180客戶需求日
您在本節中的選擇決定Astra Control Center應如何處理客戶需求日。
設定 指導 類型 範例 crds.externalCertManager如果您使用外部憑證管理程式、請變更
externalCertManager至true。預設值false讓Astra Control Center在安裝期間安裝自己的憑證管理程式客戶檔案。CRD是整個叢集的物件、安裝這些物件可能會影響叢集的其他部分。您可以使用此旗標向Astra控制中心發出訊號、表示這些客戶需求日將由Astra控制中心外部的叢集管理員安裝及管理。布林值
False(此值為預設值)crds.externalTraefik依預設、Astra Control Center會安裝必要的Traefik客戶需求日。CRD是整個叢集的物件、安裝這些物件可能會影響叢集的其他部分。您可以使用此旗標向Astra控制中心發出訊號、表示這些客戶需求日將由Astra控制中心外部的叢集管理員安裝及管理。
布林值
False(此值為預設值) -
|
|
在完成安裝之前、請務必為您的組態選擇正確的儲存類別和入口類型。 |
apiVersion: astra.netapp.io/v1
kind: AstraControlCenter
metadata:
name: astra
spec:
accountName: "Example"
astraVersion: "ASTRA_VERSION"
astraAddress: "astra.example.com"
autoSupport:
enrolled: true
email: "[admin@example.com]"
firstName: "SRE"
lastName: "Admin"
imageRegistry:
name: "[cr.astra.netapp.io or your_registry_path]"
secret: "astra-registry-cred"
storageClass: "ontap-gold"
volumeReclaimPolicy: "Retain"
ingressType: "Generic"
scaleSize: "Medium"
astraResourcesScaler: "Default"
additionalValues:
keycloak-operator:
livenessProbe:
initialDelaySeconds: 180
readinessProbe:
initialDelaySeconds: 180
crds:
externalTraefik: false
externalCertManager: false
完整的Astra控制中心和操作員安裝
-
如果您尚未在上一步中執行此操作、請建立「NetApp-acc」(或自訂)命名空間:
kubectl create ns [netapp-acc or custom namespace] -
如果您是搭配 Astra Control Center 使用服務網格、請將下列標籤新增至
netapp-acc或自訂命名空間:您的入口類型 ( ingressType)必須設為Generic在 Astra Control Center CR 中執行此命令之前。kubectl label ns [netapp-acc or custom namespace] istio-injection:enabled -
(建議) "啟用嚴格的 MTLS" 對於 Istio 服務網格:
kubectl apply -n istio-system -f - <<EOF apiVersion: security.istio.io/v1beta1 kind: PeerAuthentication metadata: name: default spec: mtls: mode: STRICT EOF -
在「NetApp-acc」(或您的自訂)命名空間中安裝Astra Control Center:
kubectl apply -f astra_control_center.yaml -n [netapp-acc or custom namespace]
驗證系統狀態
您可以使用kubectl命令來驗證系統狀態。如果您偏好使用OpenShift、您可以使用相似的相關命令來進行驗證步驟。
-
確認安裝程序未產生與驗證檢查相關的警告訊息:
kubectl get acc [astra or custom Astra Control Center CR name] -n [netapp-acc or custom namespace] -o yamlAstra Control Center 操作者記錄中也會報告其他警告訊息。 -
修正自動化需求檢查所回報的環境問題。
您可以確保環境符合、以修正問題 "需求" 適用於 Astra Control Center 。 -
驗證是否已成功安裝所有系統元件。
kubectl get pods -n [netapp-acc or custom namespace]每個Pod的狀態應為「執行中」。部署系統Pod可能需要幾分鐘的時間。
展開以取得範例回應
acc-helm-repo-5bd77c9ddd-8wxm2 1/1 Running 0 1h activity-5bb474dc67-8l9ss 1/1 Running 0 1h activity-5bb474dc67-qbrtq 1/1 Running 0 1h api-token-authentication-6wbj2 1/1 Running 0 1h api-token-authentication-9pgw6 1/1 Running 0 1h api-token-authentication-tqf6d 1/1 Running 0 1h asup-5495f44dbd-z4kft 1/1 Running 0 1h authentication-6fdd899858-5x45s 1/1 Running 0 1h bucketservice-84d47487d-n9xgp 1/1 Running 0 1h bucketservice-84d47487d-t5jhm 1/1 Running 0 1h cert-manager-5dcb7648c4-hbldc 1/1 Running 0 1h cert-manager-5dcb7648c4-nr9qf 1/1 Running 0 1h cert-manager-cainjector-59b666fb75-bk2tf 1/1 Running 0 1h cert-manager-cainjector-59b666fb75-pfnck 1/1 Running 0 1h cert-manager-webhook-c6f9b6796-ngz2x 1/1 Running 0 1h cert-manager-webhook-c6f9b6796-rwtbn 1/1 Running 0 1h certificates-5f5b7b4dd-52tnj 1/1 Running 0 1h certificates-5f5b7b4dd-gtjbx 1/1 Running 0 1h certificates-expiry-check-28477260-dz5vw 0/1 Completed 0 1h cloud-extension-6f58cc579c-lzfmv 1/1 Running 0 1h cloud-extension-6f58cc579c-zw2km 1/1 Running 0 1h cluster-orchestrator-79dd5c8d95-qjg92 1/1 Running 0 1h composite-compute-85dc84579c-nz82f 1/1 Running 0 1h composite-compute-85dc84579c-wx2z2 1/1 Running 0 1h composite-volume-bff6f4f76-789nj 1/1 Running 0 1h composite-volume-bff6f4f76-kwnd4 1/1 Running 0 1h credentials-79fd64f788-m7m8f 1/1 Running 0 1h credentials-79fd64f788-qnc6c 1/1 Running 0 1h entitlement-f69cdbd77-4p2kn 1/1 Running 0 1h entitlement-f69cdbd77-hswm6 1/1 Running 0 1h features-7b9585444c-7xd7m 1/1 Running 0 1h features-7b9585444c-dcqwc 1/1 Running 0 1h fluent-bit-ds-crq8m 1/1 Running 0 1h fluent-bit-ds-gmgq8 1/1 Running 0 1h fluent-bit-ds-gzr4f 1/1 Running 0 1h fluent-bit-ds-j6sf6 1/1 Running 0 1h fluent-bit-ds-v4t9f 1/1 Running 0 1h fluent-bit-ds-x7j59 1/1 Running 0 1h graphql-server-6cc684fb46-2x8lr 1/1 Running 0 1h graphql-server-6cc684fb46-bshbd 1/1 Running 0 1h hybridauth-84599f79fd-fjc7k 1/1 Running 0 1h hybridauth-84599f79fd-s9pmn 1/1 Running 0 1h identity-95df98cb5-dvlmz 1/1 Running 0 1h identity-95df98cb5-krf59 1/1 Running 0 1h influxdb2-0 1/1 Running 0 1h keycloak-operator-6d4d688697-cfq8b 1/1 Running 0 1h krakend-5d5c8f4668-7bq8g 1/1 Running 0 1h krakend-5d5c8f4668-t8hbn 1/1 Running 0 1h license-689cdd4595-2gsc8 1/1 Running 0 1h license-689cdd4595-g6vwk 1/1 Running 0 1h login-ui-57bb599956-4fwgz 1/1 Running 0 1h login-ui-57bb599956-rhztb 1/1 Running 0 1h loki-0 1/1 Running 0 1h metrics-facade-846999bdd4-f7jdm 1/1 Running 0 1h metrics-facade-846999bdd4-lnsxl 1/1 Running 0 1h monitoring-operator-6c9d6c4b8c-ggkrl 2/2 Running 0 1h nats-0 1/1 Running 0 1h nats-1 1/1 Running 0 1h nats-2 1/1 Running 0 1h natssync-server-6df7d6cc68-9v2gd 1/1 Running 0 1h nautilus-64b7fbdd98-bsgwb 1/1 Running 0 1h nautilus-64b7fbdd98-djlhw 1/1 Running 0 1h openapi-864584bccc-75nlv 1/1 Running 0 1h openapi-864584bccc-zh6bx 1/1 Running 0 1h polaris-consul-consul-server-0 1/1 Running 0 1h polaris-consul-consul-server-1 1/1 Running 0 1h polaris-consul-consul-server-2 1/1 Running 0 1h polaris-keycloak-0 1/1 Running 2 (1h ago) 1h polaris-keycloak-1 1/1 Running 0 1h polaris-keycloak-db-0 1/1 Running 0 1h polaris-keycloak-db-1 1/1 Running 0 1h polaris-keycloak-db-2 1/1 Running 0 1h polaris-mongodb-0 1/1 Running 0 1h polaris-mongodb-1 1/1 Running 0 1h polaris-mongodb-2 1/1 Running 0 1h polaris-ui-66476dcf87-f6s8j 1/1 Running 0 1h polaris-ui-66476dcf87-ztjk7 1/1 Running 0 1h polaris-vault-0 1/1 Running 0 1h polaris-vault-1 1/1 Running 0 1h polaris-vault-2 1/1 Running 0 1h public-metrics-bfc4fc964-x4m79 1/1 Running 0 1h storage-backend-metrics-7dbb88d4bc-g78cj 1/1 Running 0 1h storage-provider-5969b5df5-hjvcm 1/1 Running 0 1h storage-provider-5969b5df5-r79ld 1/1 Running 0 1h task-service-5fc9dc8d99-4q4f4 1/1 Running 0 1h task-service-5fc9dc8d99-8l5zl 1/1 Running 0 1h task-service-task-purge-28485735-fdzkd 1/1 Running 0 12m telegraf-ds-2rgm4 1/1 Running 0 1h telegraf-ds-4qp6r 1/1 Running 0 1h telegraf-ds-77frs 1/1 Running 0 1h telegraf-ds-bc725 1/1 Running 0 1h telegraf-ds-cvmxf 1/1 Running 0 1h telegraf-ds-tqzgj 1/1 Running 0 1h telegraf-rs-5wtd8 1/1 Running 0 1h telemetry-service-6747866474-5djnc 1/1 Running 0 1h telemetry-service-6747866474-thb7r 1/1 Running 1 (1h ago) 1h tenancy-5669854fb6-gzdzf 1/1 Running 0 1h tenancy-5669854fb6-xvsm2 1/1 Running 0 1h traefik-8f55f7d5d-4lgfw 1/1 Running 0 1h traefik-8f55f7d5d-j4wt6 1/1 Running 0 1h traefik-8f55f7d5d-p6gcq 1/1 Running 0 1h trident-svc-7cb5bb4685-54cnq 1/1 Running 0 1h trident-svc-7cb5bb4685-b28xh 1/1 Running 0 1h vault-controller-777b9bbf88-b5bqt 1/1 Running 0 1h vault-controller-777b9bbf88-fdfd8 1/1 Running 0 1h
-
(選用)觀看
acc-operator監控進度的記錄:kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -faccHost叢集登錄是最後一項作業、如果失敗、也不會導致部署失敗。如果記錄中指出叢集登錄失敗、您可以透過再次嘗試登錄 "在UI中新增叢集工作流程" 或API。 -
當所有Pod都在執行時、請確認安裝成功 (
READY是True)並取得登入 Astra Control Center 時所使用的初始設定密碼:kubectl get AstraControlCenter -n [netapp-acc or custom namespace]回應:
NAME UUID VERSION ADDRESS READY astra 9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f 24.02.0-69 10.111.111.111 True
複製UUID值。密碼為「ACC-」、後面接著UUID值(「ACC-[UUUID]」、或是在本範例中為「ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f」)。
設定入口以進行負載平衡
您可以設定Kubernetes入口控制器來管理外部服務存取。如果您使用的預設值、這些程序會提供入口控制器的設定範例 ingressType: "Generic" Astra Control Center自訂資源 (astra_control_center.yaml)。如果您指定、則不需要使用此程序 ingressType: "AccTraefik" Astra Control Center自訂資源 (astra_control_center.yaml)。
部署 Astra Control Center 之後、您需要設定入口控制器、以 URL 顯示 Astra Control Center 。
設定步驟視您使用的入口控制器類型而有所不同。Astra Control Center支援多種入站控制器類型。這些設定程序提供一些常見入口控制器類型的範例步驟。
Istio入侵步驟
-
設定Istio入口。
此程序假設使用「預設」組態設定檔來部署Istio。 -
收集或建立Ingress閘道所需的憑證和私密金鑰檔案。
您可以使用CA簽署或自我簽署的憑證。一般名稱必須是Astra位址(FQDN)。
命令範例:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt -
建立秘密
tls secret name類型kubernetes.io/tls中的TLS私密金鑰和憑證istio-system namespace如TLS機密所述。命令範例:
kubectl create secret tls [tls secret name] --key="tls.key" --cert="tls.crt" -n istio-system機密名稱應與「isto-inple.yaml」檔案中提供的「pec.tls.secretName`」相符。 -
在中部署入口資源
netapp-acc(或自訂命名)命名空間、使用v1資源類型作為架構 (istio-Ingress.yaml在本例中使用):apiVersion: networking.k8s.io/v1 kind: IngressClass metadata: name: istio spec: controller: istio.io/ingress-controller --- apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: istio tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: [ACC address] http: paths: - path: / pathType: Prefix backend: service: name: traefik port: number: 80 -
套用變更:
kubectl apply -f istio-Ingress.yaml -
檢查入侵狀態:
kubectl get ingress -n [netapp-acc or custom namespace]回應:
NAME CLASS HOSTS ADDRESS PORTS AGE ingress istio astra.example.com 172.16.103.248 80, 443 1h
適用於Nginvin像 控制器的步驟
-
建立類型的秘密
kubernetes.io/tls中的TLS私密金鑰和憑證netapp-acc(或自訂命名)命名空間、如所述 "TLS機密"。 -
在中部署入口資源
netapp-acc(或自訂命名)命名空間、使用v1資源類型作為架構 (nginx-Ingress.yaml在本例中使用):apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: netapp-acc-ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: [class name for nginx controller] tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: <ACC address> http: paths: - path: backend: service: name: traefik port: number: 80 pathType: ImplementationSpecific -
套用變更:
kubectl apply -f nginx-Ingress.yaml
|
|
NetApp建議將Ngin像 控制器安裝為部署、而非 daemonSet。
|
OpenShift入口控制器的步驟
-
取得您的憑證、取得可供OpenShift路由使用的金鑰、憑證和CA檔案。
-
建立OpenShift路由:
oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem
登入Astra Control Center UI
安裝 Astra Control Center 之後、您將變更預設管理員的密碼、並登入 Astra Control Center UI 儀表板。
-
在瀏覽器中、輸入 FQDN (包括
https://字首)astraAddress在中astra_control_center.yaml請於何時進行 您安裝了Astra Control Center。 -
收到提示時、請接受自我簽署的憑證。
您可以在登入後建立自訂憑證。 -
在Astra Control Center登入頁面、輸入您使用的值
email在中astra_control_center.yaml請於何時進行 您安裝了Astra Control Center,然後輸入初始設定密碼 (ACC-[UUID])。如果您輸入錯誤密碼三次、系統將鎖定管理員帳戶15分鐘。 -
選擇*登入*。
-
出現提示時變更密碼。
如果這是您第一次登入、但您忘記密碼、而且尚未建立其他管理使用者帳戶、請聯絡 "NetApp支援" 以取得密碼恢復協助。 -
(選用)移除現有的自我簽署TLS憑證、並以取代 "由憑證授權單位(CA)簽署的自訂TLS憑證"。
疑難排解安裝
如果有任何服務處於「錯誤」狀態、您可以檢查記錄。尋找400到500範圍內的API回應代碼。這些都表示發生故障的地點。
-
若要檢查Astra控制中心的操作員記錄、請輸入下列內容:
kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f -
若要檢查 Astra Control Center CR 的輸出:
kubectl get acc -n [netapp-acc or custom namespace] -o yaml
替代安裝程序
下一步
-
(選用)視您的環境而定、請在安裝後完成 "組態步驟"。
-
"安裝 Astra Control Center 、登入 UI 並變更密碼之後、您將需要設定授權、新增叢集、啟用驗證、管理儲存設備及新增儲存區"。