使用標準程序安裝Astra Control Center
若要安裝 Astra Control Center 、請下載安裝映像並執行下列步驟。您可以使用此程序、在連線網際網路或無線環境中安裝Astra Control Center。
如需Astra Control Center安裝程序的示範、請參閱 "這段影片"。
-
* 符合環境先決條件 * : "開始安裝之前、請先準備好環境以進行Astra Control Center部署"。
在第三個故障網域或次要站台中部署 Astra Control Center 。這是應用程式複寫和無縫災難恢復的建議。 -
* 確保健康服務 * :檢查所有 API 服務是否均處於健全狀態且可用:
kubectl get apiservices
-
* 確保可路由的 FQDN* :您打算使用的 Astra FQDN 可路由至叢集。這表示您在內部DNS伺服器中有DNS項目、或是使用已註冊的核心URL路由。
-
* 設定憑證管理員 * :如果叢集中已存在憑證管理員、您需要執行一些動作 "必要步驟" 因此Astra Control Center不會嘗試安裝自己的憑證管理程式。依預設、Astra Control Center會在安裝期間安裝自己的憑證管理程式。
-
* (僅限 ONTAP SAN 驅動程式)啟用多重路徑 * :如果您使用的是 ONTAP SAN 驅動程式、請務必在所有 Kubernetes 叢集上啟用多重路徑。
您也應該考慮下列事項:
-
* 取得 NetApp Astra 控制影像登錄的存取權限 * :
您可以選擇從 NetApp 映像登錄取得 Astra Control 的安裝映像和功能增強功能、例如 Astra Control Provisioner 。
-
記錄您登入登錄所需的 Astra Control 帳戶 ID 。
您可以在 Astra Control Service 網頁 UI 中看到您的帳戶 ID 。選取頁面右上角的圖示、選取 * API access* 、然後寫下您的帳戶 ID 。
-
從同一頁面選取 * 產生 API 權杖 * 、然後將 API 權杖字串複製到剪貼簿、並將其儲存在編輯器中。
-
登入 Astra Control 登錄:
docker login cr.astra.netapp.io -u <account-id> -p <api-token>
-
-
* 安裝服務網格以進行安全通訊 * :強烈建議使用來保護 Astra Control 主機叢集通訊通道 "支援的服務網格"。
只有在 Astra Control Center 期間、才能將 Astra Control Center 與服務網格整合 "安裝" 而且不受此程序的影響。不支援從網格環境變更回無網格環境。 若要使用 Istio 服務網格、您必須執行下列動作:
-
新增
istio-injection:enabled
標籤 部署 Astra Control Center 之前先移至 Astra 命名空間。 -
對於 Red Hat OpenShift 叢集、您需要定義
NetworkAttachmentDefinition
在所有相關的 Astra Control Center 命名空間上 (netapp-acc-operator
、netapp-acc
、netapp-monitoring
應用程式叢集或任何已取代的自訂命名空間)。cat <<EOF | oc -n netapp-acc-operator create -f - apiVersion: "k8s.cni.cncf.io/v1" kind: NetworkAttachmentDefinition metadata: name: istio-cni EOF cat <<EOF | oc -n netapp-acc create -f - apiVersion: "k8s.cni.cncf.io/v1" kind: NetworkAttachmentDefinition metadata: name: istio-cni EOF cat <<EOF | oc -n netapp-monitoring create -f - apiVersion: "k8s.cni.cncf.io/v1" kind: NetworkAttachmentDefinition metadata: name: istio-cni EOF
-
若要安裝Astra Control Center、請執行下列步驟:
請勿刪除Astra Control Center運算子(例如、 kubectl delete -f astra_control_center_operator_deploy.yaml )在Astra Control Center安裝或操作期間、隨時避免刪除Pod。
|
下載並擷取Astra Control Center
從下列其中一個位置下載 Astra Control Center 影像:
-
*Astra Control Service 映像登錄 * :如果您不將本機登錄與 Astra Control Center 映像搭配使用、或是您偏好從 NetApp 支援網站 下載套件時使用此方法、請使用此選項。
-
* NetApp 支援網站 * :如果您將本機登錄與 Astra 控制中心影像搭配使用、請使用此選項。
-
登入 Astra Control Service 。
-
在儀表板上、選取 * 部署自動管理的 Astra Control* 執行個體。
-
依照指示登入 Astra Control 影像登錄、拉出 Astra Control Center 安裝映像、並擷取映像。
-
下載包含Astra Control Center的套裝組合 (
astra-control-center-[version].tar.gz
)從 "Astra Control Center 下載頁面"。 -
(建議但可選)下載Astra Control Center的憑證與簽名套件 (
astra-control-center-certs-[version].tar.gz
)驗證套件的簽名。tar -vxzf astra-control-center-certs-[version].tar.gz
openssl dgst -sha256 -verify certs/AstraControlCenter-public.pub -signature certs/astra-control-center-[version].tar.gz.sig astra-control-center-[version].tar.gz
隨即顯示輸出
Verified OK
驗證成功之後。 -
從Astra Control Center套裝組合擷取映像:
tar -vxzf astra-control-center-[version].tar.gz
如果您使用本機登錄、請完成其他步驟
如果您打算將 Astra Control Center 套裝軟體推送至本機登錄、則需要使用 NetApp Astra kubectl 命令列外掛程式。
安裝NetApp Astra kubecl外掛程式
完成這些步驟以安裝最新的 NetApp Astra Kubectl 命令列外掛程式。
NetApp為不同的CPU架構和作業系統提供外掛程式二進位檔。執行此工作之前、您必須先瞭解您的CPU和作業系統。
如果您已從先前的安裝中安裝外掛程式、 "請確定您擁有最新版本" 完成這些步驟之前。
-
列出可用的 NetApp Astra Kubectl 外掛程式二進位檔:
KECBECTl外掛程式庫是tar套件的一部分、會擷取到資料夾中 kubectl-astra
。ls kubectl-astra/
-
將作業系統和 CPU 架構所需的檔案移至目前路徑、並將其重新命名為
kubectl-astra
:cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra
將映像新增至登錄
-
如果您打算將 Astra Control Center 套件推送至本機登錄、請為您的容器引擎完成適當的步驟順序:
Docker-
切換到tar檔案的根目錄。您應該會看到
acc.manifest.bundle.yaml
檔案與這些目錄:acc/
kubectl-astra/
acc.manifest.bundle.yaml
-
將Astra Control Center映像目錄中的套件映像推送到本機登錄。執行之前、請先進行下列替換
push-images
命令:-
以<BUNDLE_FILE> Astra Control套裝組合檔案的名稱取代 (
acc.manifest.bundle.yaml
)。 -
以<MY_FULL_REGISTRY_PATH> Docker儲存庫的URL取代支援;例如 "https://<docker-registry>"。
-
以<MY_REGISTRY_USER> 使用者名稱取代。
-
以<MY_REGISTRY_TOKEN> 登錄的授權權杖取代。
kubectl astra packages push-images -m <BUNDLE_FILE> -r <MY_FULL_REGISTRY_PATH> -u <MY_REGISTRY_USER> -p <MY_REGISTRY_TOKEN>
-
Podman-
切換到tar檔案的根目錄。您應該會看到這個檔案和目錄:
acc/
kubectl-astra/
acc.manifest.bundle.yaml
-
登入您的登錄:
podman login <YOUR_REGISTRY>
-
針對您使用的Podman版本、準備並執行下列其中一個自訂指令碼。以包含任何子目錄的儲存庫URL取代<MY_FULL_REGISTRY_PATH> 。
Podman 4
export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=24.02.0-69 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} done
Podman 3
export REGISTRY=<MY_FULL_REGISTRY_PATH> export PACKAGENAME=acc export PACKAGEVERSION=24.02.0-69 export DIRECTORYNAME=acc for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //') astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::') podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath} done
指令碼所建立的映像路徑應如下所示、視登錄組態而定: https://downloads.example.io/docker-astra-control-prod/netapp/astra/acc/24.02.0-69/image:version
-
-
變更目錄:
cd manifests
設定具有驗證需求之登錄的命名空間和機密
-
匯出 Astra Control Center 主機叢集的 Kribeconfig :
export KUBECONFIG=[file path]
完成安裝之前、請確定您的 Kupeconfig 指向您要安裝 Astra Control Center 的叢集。 -
如果您使用需要驗證的登錄、則需要執行下列動作:
-
建立「NetApp-acc operator:
kubectl create ns netapp-acc-operator
-
建立「NetApp-acc operator」命名空間的秘密。新增Docker資訊並執行下列命令:
預留位置 your_registry_path
應與您先前上傳的影像位置相符(例如、[Registry_URL]/netapp/astra/astracc/24.02.0-69
)。
kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=cr.astra.netapp.io --docker-username=[astra_account_id] --docker-password=[astra_api_token]
+
kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
+
如果在產生機密之後刪除命名空間、請重新建立命名空間、然後重新產生命名空間的機密。 -
建立
netapp-acc
(或自訂命名)命名空間。kubectl create ns [netapp-acc or custom namespace]
-
為建立秘密
netapp-acc
(或自訂命名)命名空間。根據您的登錄偏好設定、新增 Docker 資訊並執行其中一個適當的命令:kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=cr.astra.netapp.io --docker-username=[astra_account_id] --docker-password=[astra_api_token]
kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]
-
安裝Astra Control Center操作員
-
(僅限本機登錄)如果您使用本機登錄、請完成下列步驟:
-
開啟 Astra Control Center 營運商部署 YAML :
vim astra_control_center_operator_deploy.yaml
附註的Y反 洗錢範例遵循下列步驟。 -
如果您使用需要驗證的登錄、請將預設行「imagePullSecrets:[]」改為:
imagePullSecrets: [{name: astra-registry-cred}]
-
變更
ASTRA_IMAGE_REGISTRY
適用於kube-rbac-proxy
映像到您在中推入映像的登錄路徑 上一步。 -
變更
ASTRA_IMAGE_REGISTRY
適用於acc-operator-controller-manager
映像到您在中推入映像的登錄路徑 上一步。
apiVersion: apps/v1 kind: Deployment metadata: labels: control-plane: controller-manager name: acc-operator-controller-manager namespace: netapp-acc-operator spec: replicas: 1 selector: matchLabels: control-plane: controller-manager strategy: type: Recreate template: metadata: labels: control-plane: controller-manager spec: containers: - args: - --secure-listen-address=0.0.0.0:8443 - --upstream=http://127.0.0.1:8080/ - --logtostderr=true - --v=10 image: ASTRA_IMAGE_REGISTRY/kube-rbac-proxy:v4.8.0 name: kube-rbac-proxy ports: - containerPort: 8443 name: https - args: - --health-probe-bind-address=:8081 - --metrics-bind-address=127.0.0.1:8080 - --leader-elect env: - name: ACCOP_LOG_LEVEL value: "2" - name: ACCOP_HELM_INSTALLTIMEOUT value: 5m image: ASTRA_IMAGE_REGISTRY/acc-operator:24.02.68 imagePullPolicy: IfNotPresent livenessProbe: httpGet: path: /healthz port: 8081 initialDelaySeconds: 15 periodSeconds: 20 name: manager readinessProbe: httpGet: path: /readyz port: 8081 initialDelaySeconds: 5 periodSeconds: 10 resources: limits: cpu: 300m memory: 750Mi requests: cpu: 100m memory: 75Mi securityContext: allowPrivilegeEscalation: false imagePullSecrets: [] securityContext: runAsUser: 65532 terminationGracePeriodSeconds: 10
-
-
安裝Astra Control Center操作員:
kubectl apply -f astra_control_center_operator_deploy.yaml
展開範例回應:
namespace/netapp-acc-operator created customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created role.rbac.authorization.k8s.io/acc-operator-leader-election-role created clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created configmap/acc-operator-manager-config created service/acc-operator-controller-manager-metrics-service created deployment.apps/acc-operator-controller-manager created
-
確認Pod正在執行:
kubectl get pods -n netapp-acc-operator
設定Astra控制中心
-
編輯Astra Control Center自訂資源(CR)檔案 (
astra_control_center.yaml
)進行帳戶、支援、登錄及其他必要設定:vim astra_control_center.yaml
附註的Y反 洗錢範例遵循下列步驟。 -
修改或確認下列設定:
帳戶名稱
設定 指導 類型 範例 accountName
變更
accountName
字串至您要與Astra Control Center帳戶建立關聯的名稱。只能有一個帳戶名稱。字串
Example
astraVersion
設定 指導 類型 範例 astraVersion
要部署的Astra Control Center版本。此設定不需要任何動作、因為此值將預先填入。
字串
24.02.0-69
astraAddress
設定 指導 類型 範例 astraAddress
變更
astraAddress
字串至您要在瀏覽器中使用的FQDN(建議)或IP位址、以存取Astra Control Center。此位址定義Astra Control Center在資料中心的找到方式、以及當您完成配置時、從負載平衡器配置的相同FQDN或IP位址 "Astra Control Center需求"。
附註:請勿使用http://
或https://
地址中。複製此FQDN以供在中使用 後續步驟。字串
astra.example.com
AutoSupport
您在本節中所做的選擇、決定您是否要參與 NetApp 的主動式支援應用程式、數位顧問、以及資料的傳送位置。需要網際網路連線(連接埠4442)、所有支援資料都會匿名。
設定 使用 指導 類型 範例 autoSupport.enrolled
也可以
enrolled
或url
必須選取欄位變更
enrolled
for解決方案AutoSupportfalse
適用於沒有網際網路連線或無法保留的網站true
適用於連線站台。的設定true
可將匿名資料傳送至NetApp以供支援之用。預設選項為false
並表示不會將任何支援資料傳送給NetApp。布林值
false
(此值為預設值)autoSupport.url
也可以
enrolled
或url
必須選取欄位此URL決定匿名資料的傳送位置。
字串
電子郵件
設定 指導 類型 範例 email
變更
email
字串至預設的初始系統管理員位址。複製此電子郵件地址以供在中使用 後續步驟。此電子郵件地址將作為初始帳戶登入UI的使用者名稱、並會收到Astra Control中事件的通知。字串
admin@example.com
名字
設定 指導 類型 範例 firstName
與Astra帳戶相關聯的預設初始系統管理員的名字。第一次登入後、此處使用的名稱會顯示在UI的標題中。
字串
SRE
姓氏
設定 指導 類型 範例 lastName
與Astra帳戶相關聯的預設初始管理員姓氏。第一次登入後、此處使用的名稱會顯示在UI的標題中。
字串
Admin
影像登錄
您在本節中的選擇定義了裝載Astra應用程式映像、Astra Control Center運算子和Astra Control Center Helm儲存庫的容器映像登錄。
設定 使用 指導 類型 範例 imageRegistry.name
必要
Astra Control 映像登錄的名稱、主控部署 Astra Control Center 所需的所有映像。此值將預先填入、除非您已設定本機登錄、否則不需要採取任何行動。如果是本機登錄、請將此現有值取代為您在其中推入影像的映像登錄名稱 上一步。請勿使用
http://
或https://
在登錄名稱中。字串
cr.astra.netapp.io
(預設)
example.registry.com/astra
(本機登錄範例)imageRegistry.secret
選用
用來驗證映像登錄的Kubernetes機密名稱。此值會預先填入、除非您已設定本機登錄和為該登錄輸入的字串、否則不需要採取任何行動
imageRegistry.name
需要密碼。
重要事項:如果您使用的本機登錄不需要授權、則必須刪除此項目secret
行內imageRegistry
否則安裝將會失敗。字串
astra-registry-cred
storageClass
設定 指導 類型 範例 storageClass
變更
storageClass
價值來源ontap-gold
視安裝需求而定、移轉至其他 storageClass 資源。執行命令kubectl get sc
以判斷您現有的已設定儲存類別。必須在資訊清單檔案中輸入其中一個 Astra Control Provisioner 設定的儲存類別 (astra-control-center-<version>.manifest
)、並將用於Astra PV。如果未設定、則會使用預設的儲存類別。
附註:如果已設定預設儲存類別、請確定它是唯一具有預設附註的儲存類別。字串
ontap-gold
Volume ReclaimPolicy
設定 指導 類型 選項 volumeReclaimPolicy
這為Astra的PV設定回收原則。將此原則設定為
Retain
刪除Astra後保留持續磁碟區。將此原則設定為Delete
刪除Astra後刪除持續磁碟區。如果未設定此值、則會保留PV。字串
-
Retain
(這是預設值) -
Delete
擷取類型
設定 指導 類型 選項 ingressType
使用下列其中一種入口類型:
通用 (ingressType: "Generic"
)(預設)
如果您使用另一個入口控制器、或偏好使用自己的入口控制器、請使用此選項。Astra Control Center 部署完成後、您需要設定 "入口控制器" 使用URL公開Astra Control Center。
重要事項:如果您打算搭配 Astra Control Center 使用服務網狀網路、則必須選取Generic
進入類型、自行設定 "入口控制器"。
* AccTraefik* (ingressType: "AccTraefik"
)
如果您不想設定入口控制器、請使用此選項。這會部署Astra控制中心traefik
作為Kubernetes負載平衡器類型服務的閘道。
Astra Control Center使用「負載平衡器」類型的服務 (svc/traefik
(在Astra Control Center命名空間中)、並要求指派可存取的外部IP位址。如果您的環境允許負載平衡器、但您尚未設定負載平衡器、則可以使用MetalLB或其他外部服務負載平衡器、將外部IP位址指派給服務。在內部DNS伺服器組態中、您應該將Astra Control Center所選的DNS名稱指向負載平衡的IP位址。
附註:如需「負載平衡器」和入口服務類型的詳細資訊、請參閱 "需求"。字串
-
Generic
(這是預設值) -
AccTraefik
scaleSize
設定 指導 類型 選項 scaleSize
Astra 預設會使用高可用度( HA )
scaleSize
的Medium
,用於在 HA 中部署大多數服務並部署多個複本以實現冗餘。與scaleSize
做為Small
、 Astra 將減少所有服務的複本數量、但基本服務除外、以減少使用量。秘訣:Medium
部署包含約 100 個 Pod (不包括暫時性工作負載)。100 個 Pod 以三個主節點和三個工作節點組態為基礎)。請注意、在您的環境中、每個 Pod 的網路限制可能是個問題、特別是在考慮災難恢復案例時。字串
-
Small
-
Medium
(這是預設值)
astraResources2200
設定 指導 類型 選項 astraResourcesScaler
適用的擴充選項適用於適用的適用範圍。依預設、Astra Control Center會針對Astra內的大部分元件設定資源要求來進行部署。此組態可讓Astra Control Center軟體堆疊在應用程式負載和擴充性增加的環境中、發揮更佳效能。不過、在使用較小開發或測試叢集的案例中、則是使用「CR」欄位
astraResourcesScalar
可能設為Off
。這會停用資源要求、並允許在較小的叢集上部署。字串
-
Default
(這是預設值) -
Off
額外值
在 Astra Control Center CR 中新增下列其他值、以避免安裝中出現已知問題: additionalValues: keycloak-operator: livenessProbe: initialDelaySeconds: 180 readinessProbe: initialDelaySeconds: 180
客戶需求日
您在本節中的選擇決定Astra Control Center應如何處理客戶需求日。
設定 指導 類型 範例 crds.externalCertManager
如果您使用外部憑證管理程式、請變更
externalCertManager
至true
。預設值false
讓Astra Control Center在安裝期間安裝自己的憑證管理程式客戶檔案。CRD是整個叢集的物件、安裝這些物件可能會影響叢集的其他部分。您可以使用此旗標向Astra控制中心發出訊號、表示這些客戶需求日將由Astra控制中心外部的叢集管理員安裝及管理。布林值
False
(此值為預設值)crds.externalTraefik
依預設、Astra Control Center會安裝必要的Traefik客戶需求日。CRD是整個叢集的物件、安裝這些物件可能會影響叢集的其他部分。您可以使用此旗標向Astra控制中心發出訊號、表示這些客戶需求日將由Astra控制中心外部的叢集管理員安裝及管理。
布林值
False
(此值為預設值) -
在完成安裝之前、請務必為您的組態選擇正確的儲存類別和入口類型。 |
apiVersion: astra.netapp.io/v1 kind: AstraControlCenter metadata: name: astra spec: accountName: "Example" astraVersion: "ASTRA_VERSION" astraAddress: "astra.example.com" autoSupport: enrolled: true email: "[admin@example.com]" firstName: "SRE" lastName: "Admin" imageRegistry: name: "[cr.astra.netapp.io or your_registry_path]" secret: "astra-registry-cred" storageClass: "ontap-gold" volumeReclaimPolicy: "Retain" ingressType: "Generic" scaleSize: "Medium" astraResourcesScaler: "Default" additionalValues: keycloak-operator: livenessProbe: initialDelaySeconds: 180 readinessProbe: initialDelaySeconds: 180 crds: externalTraefik: false externalCertManager: false
完整的Astra控制中心和操作員安裝
-
如果您尚未在上一步中執行此操作、請建立「NetApp-acc」(或自訂)命名空間:
kubectl create ns [netapp-acc or custom namespace]
-
如果您是搭配 Astra Control Center 使用服務網格、請將下列標籤新增至
netapp-acc
或自訂命名空間:您的入口類型 ( ingressType
)必須設為Generic
在 Astra Control Center CR 中執行此命令之前。kubectl label ns [netapp-acc or custom namespace] istio-injection:enabled
-
(建議) "啟用嚴格的 MTLS" 對於 Istio 服務網格:
kubectl apply -n istio-system -f - <<EOF apiVersion: security.istio.io/v1beta1 kind: PeerAuthentication metadata: name: default spec: mtls: mode: STRICT EOF
-
在「NetApp-acc」(或您的自訂)命名空間中安裝Astra Control Center:
kubectl apply -f astra_control_center.yaml -n [netapp-acc or custom namespace]
驗證系統狀態
您可以使用kubectl命令來驗證系統狀態。如果您偏好使用OpenShift、您可以使用相似的相關命令來進行驗證步驟。
-
確認安裝程序未產生與驗證檢查相關的警告訊息:
kubectl get acc [astra or custom Astra Control Center CR name] -n [netapp-acc or custom namespace] -o yaml
Astra Control Center 操作者記錄中也會報告其他警告訊息。 -
修正自動化需求檢查所回報的環境問題。
您可以確保環境符合、以修正問題 "需求" 適用於 Astra Control Center 。 -
驗證是否已成功安裝所有系統元件。
kubectl get pods -n [netapp-acc or custom namespace]
每個Pod的狀態應為「執行中」。部署系統Pod可能需要幾分鐘的時間。
展開以取得範例回應
acc-helm-repo-5bd77c9ddd-8wxm2 1/1 Running 0 1h activity-5bb474dc67-8l9ss 1/1 Running 0 1h activity-5bb474dc67-qbrtq 1/1 Running 0 1h api-token-authentication-6wbj2 1/1 Running 0 1h api-token-authentication-9pgw6 1/1 Running 0 1h api-token-authentication-tqf6d 1/1 Running 0 1h asup-5495f44dbd-z4kft 1/1 Running 0 1h authentication-6fdd899858-5x45s 1/1 Running 0 1h bucketservice-84d47487d-n9xgp 1/1 Running 0 1h bucketservice-84d47487d-t5jhm 1/1 Running 0 1h cert-manager-5dcb7648c4-hbldc 1/1 Running 0 1h cert-manager-5dcb7648c4-nr9qf 1/1 Running 0 1h cert-manager-cainjector-59b666fb75-bk2tf 1/1 Running 0 1h cert-manager-cainjector-59b666fb75-pfnck 1/1 Running 0 1h cert-manager-webhook-c6f9b6796-ngz2x 1/1 Running 0 1h cert-manager-webhook-c6f9b6796-rwtbn 1/1 Running 0 1h certificates-5f5b7b4dd-52tnj 1/1 Running 0 1h certificates-5f5b7b4dd-gtjbx 1/1 Running 0 1h certificates-expiry-check-28477260-dz5vw 0/1 Completed 0 1h cloud-extension-6f58cc579c-lzfmv 1/1 Running 0 1h cloud-extension-6f58cc579c-zw2km 1/1 Running 0 1h cluster-orchestrator-79dd5c8d95-qjg92 1/1 Running 0 1h composite-compute-85dc84579c-nz82f 1/1 Running 0 1h composite-compute-85dc84579c-wx2z2 1/1 Running 0 1h composite-volume-bff6f4f76-789nj 1/1 Running 0 1h composite-volume-bff6f4f76-kwnd4 1/1 Running 0 1h credentials-79fd64f788-m7m8f 1/1 Running 0 1h credentials-79fd64f788-qnc6c 1/1 Running 0 1h entitlement-f69cdbd77-4p2kn 1/1 Running 0 1h entitlement-f69cdbd77-hswm6 1/1 Running 0 1h features-7b9585444c-7xd7m 1/1 Running 0 1h features-7b9585444c-dcqwc 1/1 Running 0 1h fluent-bit-ds-crq8m 1/1 Running 0 1h fluent-bit-ds-gmgq8 1/1 Running 0 1h fluent-bit-ds-gzr4f 1/1 Running 0 1h fluent-bit-ds-j6sf6 1/1 Running 0 1h fluent-bit-ds-v4t9f 1/1 Running 0 1h fluent-bit-ds-x7j59 1/1 Running 0 1h graphql-server-6cc684fb46-2x8lr 1/1 Running 0 1h graphql-server-6cc684fb46-bshbd 1/1 Running 0 1h hybridauth-84599f79fd-fjc7k 1/1 Running 0 1h hybridauth-84599f79fd-s9pmn 1/1 Running 0 1h identity-95df98cb5-dvlmz 1/1 Running 0 1h identity-95df98cb5-krf59 1/1 Running 0 1h influxdb2-0 1/1 Running 0 1h keycloak-operator-6d4d688697-cfq8b 1/1 Running 0 1h krakend-5d5c8f4668-7bq8g 1/1 Running 0 1h krakend-5d5c8f4668-t8hbn 1/1 Running 0 1h license-689cdd4595-2gsc8 1/1 Running 0 1h license-689cdd4595-g6vwk 1/1 Running 0 1h login-ui-57bb599956-4fwgz 1/1 Running 0 1h login-ui-57bb599956-rhztb 1/1 Running 0 1h loki-0 1/1 Running 0 1h metrics-facade-846999bdd4-f7jdm 1/1 Running 0 1h metrics-facade-846999bdd4-lnsxl 1/1 Running 0 1h monitoring-operator-6c9d6c4b8c-ggkrl 2/2 Running 0 1h nats-0 1/1 Running 0 1h nats-1 1/1 Running 0 1h nats-2 1/1 Running 0 1h natssync-server-6df7d6cc68-9v2gd 1/1 Running 0 1h nautilus-64b7fbdd98-bsgwb 1/1 Running 0 1h nautilus-64b7fbdd98-djlhw 1/1 Running 0 1h openapi-864584bccc-75nlv 1/1 Running 0 1h openapi-864584bccc-zh6bx 1/1 Running 0 1h polaris-consul-consul-server-0 1/1 Running 0 1h polaris-consul-consul-server-1 1/1 Running 0 1h polaris-consul-consul-server-2 1/1 Running 0 1h polaris-keycloak-0 1/1 Running 2 (1h ago) 1h polaris-keycloak-1 1/1 Running 0 1h polaris-keycloak-db-0 1/1 Running 0 1h polaris-keycloak-db-1 1/1 Running 0 1h polaris-keycloak-db-2 1/1 Running 0 1h polaris-mongodb-0 1/1 Running 0 1h polaris-mongodb-1 1/1 Running 0 1h polaris-mongodb-2 1/1 Running 0 1h polaris-ui-66476dcf87-f6s8j 1/1 Running 0 1h polaris-ui-66476dcf87-ztjk7 1/1 Running 0 1h polaris-vault-0 1/1 Running 0 1h polaris-vault-1 1/1 Running 0 1h polaris-vault-2 1/1 Running 0 1h public-metrics-bfc4fc964-x4m79 1/1 Running 0 1h storage-backend-metrics-7dbb88d4bc-g78cj 1/1 Running 0 1h storage-provider-5969b5df5-hjvcm 1/1 Running 0 1h storage-provider-5969b5df5-r79ld 1/1 Running 0 1h task-service-5fc9dc8d99-4q4f4 1/1 Running 0 1h task-service-5fc9dc8d99-8l5zl 1/1 Running 0 1h task-service-task-purge-28485735-fdzkd 1/1 Running 0 12m telegraf-ds-2rgm4 1/1 Running 0 1h telegraf-ds-4qp6r 1/1 Running 0 1h telegraf-ds-77frs 1/1 Running 0 1h telegraf-ds-bc725 1/1 Running 0 1h telegraf-ds-cvmxf 1/1 Running 0 1h telegraf-ds-tqzgj 1/1 Running 0 1h telegraf-rs-5wtd8 1/1 Running 0 1h telemetry-service-6747866474-5djnc 1/1 Running 0 1h telemetry-service-6747866474-thb7r 1/1 Running 1 (1h ago) 1h tenancy-5669854fb6-gzdzf 1/1 Running 0 1h tenancy-5669854fb6-xvsm2 1/1 Running 0 1h traefik-8f55f7d5d-4lgfw 1/1 Running 0 1h traefik-8f55f7d5d-j4wt6 1/1 Running 0 1h traefik-8f55f7d5d-p6gcq 1/1 Running 0 1h trident-svc-7cb5bb4685-54cnq 1/1 Running 0 1h trident-svc-7cb5bb4685-b28xh 1/1 Running 0 1h vault-controller-777b9bbf88-b5bqt 1/1 Running 0 1h vault-controller-777b9bbf88-fdfd8 1/1 Running 0 1h
-
(選用)觀看
acc-operator
監控進度的記錄:kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
accHost
叢集登錄是最後一項作業、如果失敗、也不會導致部署失敗。如果記錄中指出叢集登錄失敗、您可以透過再次嘗試登錄 "在UI中新增叢集工作流程" 或API。 -
當所有Pod都在執行時、請確認安裝成功 (
READY
是True
)並取得登入 Astra Control Center 時所使用的初始設定密碼:kubectl get AstraControlCenter -n [netapp-acc or custom namespace]
回應:
NAME UUID VERSION ADDRESS READY astra 9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f 24.02.0-69 10.111.111.111 True
複製UUID值。密碼為「ACC-」、後面接著UUID值(「ACC-[UUUID]」、或是在本範例中為「ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f」)。
設定入口以進行負載平衡
您可以設定Kubernetes入口控制器來管理外部服務存取。如果您使用的預設值、這些程序會提供入口控制器的設定範例 ingressType: "Generic"
Astra Control Center自訂資源 (astra_control_center.yaml
)。如果您指定、則不需要使用此程序 ingressType: "AccTraefik"
Astra Control Center自訂資源 (astra_control_center.yaml
)。
部署 Astra Control Center 之後、您需要設定入口控制器、以 URL 顯示 Astra Control Center 。
設定步驟視您使用的入口控制器類型而有所不同。Astra Control Center支援多種入站控制器類型。這些設定程序提供一些常見入口控制器類型的範例步驟。
Istio入侵步驟
-
設定Istio入口。
此程序假設使用「預設」組態設定檔來部署Istio。 -
收集或建立Ingress閘道所需的憑證和私密金鑰檔案。
您可以使用CA簽署或自我簽署的憑證。一般名稱必須是Astra位址(FQDN)。
命令範例:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt
-
建立秘密
tls secret name
類型kubernetes.io/tls
中的TLS私密金鑰和憑證istio-system namespace
如TLS機密所述。命令範例:
kubectl create secret tls [tls secret name] --key="tls.key" --cert="tls.crt" -n istio-system
機密名稱應與「isto-inple.yaml」檔案中提供的「pec.tls.secretName`」相符。 -
在中部署入口資源
netapp-acc
(或自訂命名)命名空間、使用v1資源類型作為架構 (istio-Ingress.yaml
在本例中使用):apiVersion: networking.k8s.io/v1 kind: IngressClass metadata: name: istio spec: controller: istio.io/ingress-controller --- apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: istio tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: [ACC address] http: paths: - path: / pathType: Prefix backend: service: name: traefik port: number: 80
-
套用變更:
kubectl apply -f istio-Ingress.yaml
-
檢查入侵狀態:
kubectl get ingress -n [netapp-acc or custom namespace]
回應:
NAME CLASS HOSTS ADDRESS PORTS AGE ingress istio astra.example.com 172.16.103.248 80, 443 1h
適用於Nginvin像 控制器的步驟
-
建立類型的秘密
kubernetes.io/tls
中的TLS私密金鑰和憑證netapp-acc
(或自訂命名)命名空間、如所述 "TLS機密"。 -
在中部署入口資源
netapp-acc
(或自訂命名)命名空間、使用v1資源類型作為架構 (nginx-Ingress.yaml
在本例中使用):apiVersion: networking.k8s.io/v1 kind: Ingress metadata: name: netapp-acc-ingress namespace: [netapp-acc or custom namespace] spec: ingressClassName: [class name for nginx controller] tls: - hosts: - <ACC address> secretName: [tls secret name] rules: - host: <ACC address> http: paths: - path: backend: service: name: traefik port: number: 80 pathType: ImplementationSpecific
-
套用變更:
kubectl apply -f nginx-Ingress.yaml
NetApp建議將Ngin像 控制器安裝為部署、而非 daemonSet 。
|
OpenShift入口控制器的步驟
-
取得您的憑證、取得可供OpenShift路由使用的金鑰、憑證和CA檔案。
-
建立OpenShift路由:
oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem
登入Astra Control Center UI
安裝 Astra Control Center 之後、您將變更預設管理員的密碼、並登入 Astra Control Center UI 儀表板。
-
在瀏覽器中、輸入 FQDN (包括
https://
字首)astraAddress
在中astra_control_center.yaml
請於何時進行 您安裝了Astra Control Center。 -
收到提示時、請接受自我簽署的憑證。
您可以在登入後建立自訂憑證。 -
在Astra Control Center登入頁面、輸入您使用的值
email
在中astra_control_center.yaml
請於何時進行 您安裝了Astra Control Center,然後輸入初始設定密碼 (ACC-[UUID]
)。如果您輸入錯誤密碼三次、系統將鎖定管理員帳戶15分鐘。 -
選擇*登入*。
-
出現提示時變更密碼。
如果這是您第一次登入、但您忘記密碼、而且尚未建立其他管理使用者帳戶、請聯絡 "NetApp支援" 以取得密碼恢復協助。 -
(選用)移除現有的自我簽署TLS憑證、並以取代 "由憑證授權單位(CA)簽署的自訂TLS憑證"。
疑難排解安裝
如果有任何服務處於「錯誤」狀態、您可以檢查記錄。尋找400到500範圍內的API回應代碼。這些都表示發生故障的地點。
-
若要檢查Astra控制中心的操作員記錄、請輸入下列內容:
kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
-
若要檢查 Astra Control Center CR 的輸出:
kubectl get acc -n [netapp-acc or custom namespace] -o yaml
替代安裝程序
下一步
-
(選用)視您的環境而定、請在安裝後完成 "組態步驟"。
-
"安裝 Astra Control Center 、登入 UI 並變更密碼之後、您將需要設定授權、新增叢集、啟用驗證、管理儲存設備及新增儲存區"。