Skip to main content
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

使用標準程序安裝Astra Control Center

貢獻者

若要安裝 Astra Control Center 、請下載安裝映像並執行下列步驟。您可以使用此程序、在連線網際網路或無線環境中安裝Astra Control Center。

如需Astra Control Center安裝程序的示範、請參閱 "這段影片"

開始之前
  • * 符合環境先決條件 * : "開始安裝之前、請先準備好環境以進行Astra Control Center部署"

    提示 在第三個故障網域或次要站台中部署 Astra Control Center 。這是應用程式複寫和無縫災難恢復的建議。
  • * 確保健康服務 * :檢查所有 API 服務是否均處於健全狀態且可用:

    kubectl get apiservices
  • * 確保可路由的 FQDN* :您打算使用的 Astra FQDN 可路由至叢集。這表示您在內部DNS伺服器中有DNS項目、或是使用已註冊的核心URL路由。

  • * 設定憑證管理員 * :如果叢集中已存在憑證管理員、您需要執行一些動作 "必要步驟" 因此Astra Control Center不會嘗試安裝自己的憑證管理程式。依預設、Astra Control Center會在安裝期間安裝自己的憑證管理程式。

  • * (僅限 ONTAP SAN 驅動程式)啟用多重路徑 * :如果您使用的是 ONTAP SAN 驅動程式、請務必在所有 Kubernetes 叢集上啟用多重路徑。

您也應該考慮下列事項:

  • * 取得 NetApp Astra 控制影像登錄的存取權限 * :

    您可以選擇從 NetApp 映像登錄取得 Astra Control 的安裝映像和功能增強功能、例如 Astra Control Provisioner 。

    1. 記錄您登入登錄所需的 Astra Control 帳戶 ID 。

      您可以在 Astra Control Service 網頁 UI 中看到您的帳戶 ID 。選取頁面右上角的圖示、選取 * API access* 、然後寫下您的帳戶 ID 。

    2. 從同一頁面選取 * 產生 API 權杖 * 、然後將 API 權杖字串複製到剪貼簿、並將其儲存在編輯器中。

    3. 登入 Astra Control 登錄:

      docker login cr.astra.netapp.io -u <account-id> -p <api-token>
  • * 安裝服務網格以進行安全通訊 * :強烈建議使用來保護 Astra Control 主機叢集通訊通道 "支援的服務網格"

    重要 只有在 Astra Control Center 期間、才能將 Astra Control Center 與服務網格整合 "安裝" 而且不受此程序的影響。不支援從網格環境變更回無網格環境。

    若要使用 Istio 服務網格、您必須執行下列動作:

    • 新增 istio-injection:enabled 標籤 部署 Astra Control Center 之前先移至 Astra 命名空間。

    • 使用 Generic 入口設定 並為提供替代入口 外部負載平衡

    • 對於 Red Hat OpenShift 叢集、您需要定義 NetworkAttachmentDefinition 在所有相關的 Astra Control Center 命名空間上 (netapp-acc-operatornetapp-accnetapp-monitoring 應用程式叢集或任何已取代的自訂命名空間)。

      cat <<EOF | oc -n netapp-acc-operator create -f -
      apiVersion: "k8s.cni.cncf.io/v1"
      kind: NetworkAttachmentDefinition
      metadata:
        name: istio-cni
      EOF
      
      cat <<EOF | oc -n netapp-acc create -f -
      apiVersion: "k8s.cni.cncf.io/v1"
      kind: NetworkAttachmentDefinition
      metadata:
        name: istio-cni
      EOF
      
      cat <<EOF | oc -n netapp-monitoring create -f -
      apiVersion: "k8s.cni.cncf.io/v1"
      kind: NetworkAttachmentDefinition
      metadata:
        name: istio-cni
      EOF
步驟

若要安裝Astra Control Center、請執行下列步驟:

重要 請勿刪除Astra Control Center運算子(例如、 kubectl delete -f astra_control_center_operator_deploy.yaml)在Astra Control Center安裝或操作期間、隨時避免刪除Pod。

下載並擷取Astra Control Center

從下列其中一個位置下載 Astra Control Center 影像:

  • *Astra Control Service 映像登錄 * :如果您不將本機登錄與 Astra Control Center 映像搭配使用、或是您偏好從 NetApp 支援網站 下載套件時使用此方法、請使用此選項。

  • * NetApp 支援網站 * :如果您將本機登錄與 Astra 控制中心影像搭配使用、請使用此選項。

Astra Control 影像登錄
  1. 登入 Astra Control Service 。

  2. 在儀表板上、選取 * 部署自動管理的 Astra Control* 執行個體。

  3. 依照指示登入 Astra Control 影像登錄、拉出 Astra Control Center 安裝映像、並擷取映像。

NetApp 支援網站
  1. 下載包含Astra Control Center的套裝組合 (astra-control-center-[version].tar.gz)從 "Astra Control Center 下載頁面"

  2. (建議但可選)下載Astra Control Center的憑證與簽名套件 (astra-control-center-certs-[version].tar.gz)驗證套件的簽名。

    tar -vxzf astra-control-center-certs-[version].tar.gz
    openssl dgst -sha256 -verify certs/AstraControlCenter-public.pub -signature certs/astra-control-center-[version].tar.gz.sig astra-control-center-[version].tar.gz

    隨即顯示輸出 Verified OK 驗證成功之後。

  3. 從Astra Control Center套裝組合擷取映像:

    tar -vxzf astra-control-center-[version].tar.gz

如果您使用本機登錄、請完成其他步驟

如果您打算將 Astra Control Center 套裝軟體推送至本機登錄、則需要使用 NetApp Astra kubectl 命令列外掛程式。

安裝NetApp Astra kubecl外掛程式

完成這些步驟以安裝最新的 NetApp Astra Kubectl 命令列外掛程式。

開始之前

NetApp為不同的CPU架構和作業系統提供外掛程式二進位檔。執行此工作之前、您必須先瞭解您的CPU和作業系統。

如果您已從先前的安裝中安裝外掛程式、 "請確定您擁有最新版本" 完成這些步驟之前。

步驟
  1. 列出可用的 NetApp Astra Kubectl 外掛程式二進位檔:

    註 KECBECTl外掛程式庫是tar套件的一部分、會擷取到資料夾中 kubectl-astra
    ls kubectl-astra/
  2. 將作業系統和 CPU 架構所需的檔案移至目前路徑、並將其重新命名為 kubectl-astra

    cp kubectl-astra/<binary-name> /usr/local/bin/kubectl-astra

將映像新增至登錄

  1. 如果您打算將 Astra Control Center 套件推送至本機登錄、請為您的容器引擎完成適當的步驟順序:

    Docker
    1. 切換到tar檔案的根目錄。您應該會看到 acc.manifest.bundle.yaml 檔案與這些目錄:

      acc/
      kubectl-astra/
      acc.manifest.bundle.yaml

    2. 將Astra Control Center映像目錄中的套件映像推送到本機登錄。執行之前、請先進行下列替換 push-images 命令:

      • 以<BUNDLE_FILE> Astra Control套裝組合檔案的名稱取代 (acc.manifest.bundle.yaml)。

      • 以<MY_FULL_REGISTRY_PATH> Docker儲存庫的URL取代支援;例如 "https://<docker-registry>"

      • 以<MY_REGISTRY_USER> 使用者名稱取代。

      • 以<MY_REGISTRY_TOKEN> 登錄的授權權杖取代。

        kubectl astra packages push-images -m <BUNDLE_FILE> -r <MY_FULL_REGISTRY_PATH> -u <MY_REGISTRY_USER> -p <MY_REGISTRY_TOKEN>
    Podman
    1. 切換到tar檔案的根目錄。您應該會看到這個檔案和目錄:

      acc/
      kubectl-astra/
      acc.manifest.bundle.yaml

    2. 登入您的登錄:

      podman login <YOUR_REGISTRY>
    3. 針對您使用的Podman版本、準備並執行下列其中一個自訂指令碼。以包含任何子目錄的儲存庫URL取代<MY_FULL_REGISTRY_PATH> 。

      Podman 4
      export REGISTRY=<MY_FULL_REGISTRY_PATH>
      export PACKAGENAME=acc
      export PACKAGEVERSION=24.02.0-69
      export DIRECTORYNAME=acc
      for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do
      astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //')
      astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::')
      podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
      podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
      done
      Podman 3
      export REGISTRY=<MY_FULL_REGISTRY_PATH>
      export PACKAGENAME=acc
      export PACKAGEVERSION=24.02.0-69
      export DIRECTORYNAME=acc
      for astraImageFile in $(ls ${DIRECTORYNAME}/images/*.tar) ; do
      astraImage=$(podman load --input ${astraImageFile} | sed 's/Loaded image: //')
      astraImageNoPath=$(echo ${astraImage} | sed 's:.*/::')
      podman tag ${astraImageNoPath} ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
      podman push ${REGISTRY}/netapp/astra/${PACKAGENAME}/${PACKAGEVERSION}/${astraImageNoPath}
      done
      註 指令碼所建立的映像路徑應如下所示、視登錄組態而定:
      https://downloads.example.io/docker-astra-control-prod/netapp/astra/acc/24.02.0-69/image:version
  2. 變更目錄:

    cd manifests

設定具有驗證需求之登錄的命名空間和機密

  1. 匯出 Astra Control Center 主機叢集的 Kribeconfig :

    export KUBECONFIG=[file path]
    重要 完成安裝之前、請確定您的 Kupeconfig 指向您要安裝 Astra Control Center 的叢集。
  2. 如果您使用需要驗證的登錄、則需要執行下列動作:

    1. 建立「NetApp-acc operator:

      kubectl create ns netapp-acc-operator
    2. 建立「NetApp-acc operator」命名空間的秘密。新增Docker資訊並執行下列命令:

      註 預留位置 your_registry_path 應與您先前上傳的影像位置相符(例如、 [Registry_URL]/netapp/astra/astracc/24.02.0-69)。
    kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=cr.astra.netapp.io --docker-username=[astra_account_id] --docker-password=[astra_api_token]

    +

    kubectl create secret docker-registry astra-registry-cred -n netapp-acc-operator --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]

    +

    註 如果在產生機密之後刪除命名空間、請重新建立命名空間、然後重新產生命名空間的機密。
    1. 建立 netapp-acc (或自訂命名)命名空間。

      kubectl create ns [netapp-acc or custom namespace]
    2. 為建立秘密 netapp-acc (或自訂命名)命名空間。根據您的登錄偏好設定、新增 Docker 資訊並執行其中一個適當的命令:

      kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=cr.astra.netapp.io --docker-username=[astra_account_id] --docker-password=[astra_api_token]
      kubectl create secret docker-registry astra-registry-cred -n [netapp-acc or custom namespace] --docker-server=[your_registry_path] --docker-username=[username] --docker-password=[token]

安裝Astra Control Center操作員

  1. (僅限本機登錄)如果您使用本機登錄、請完成下列步驟:

    1. 開啟 Astra Control Center 營運商部署 YAML :

      vim astra_control_center_operator_deploy.yaml
      註 附註的Y反 洗錢範例遵循下列步驟。
    2. 如果您使用需要驗證的登錄、請將預設行「imagePullSecrets:[]」改為:

      imagePullSecrets: [{name: astra-registry-cred}]
    3. 變更 ASTRA_IMAGE_REGISTRY 適用於 kube-rbac-proxy 映像到您在中推入映像的登錄路徑 上一步

    4. 變更 ASTRA_IMAGE_REGISTRY 適用於 acc-operator-controller-manager 映像到您在中推入映像的登錄路徑 上一步

    apiVersion: apps/v1
    kind: Deployment
    metadata:
      labels:
        control-plane: controller-manager
      name: acc-operator-controller-manager
      namespace: netapp-acc-operator
    spec:
      replicas: 1
      selector:
        matchLabels:
          control-plane: controller-manager
      strategy:
        type: Recreate
      template:
        metadata:
          labels:
            control-plane: controller-manager
        spec:
          containers:
          - args:
            - --secure-listen-address=0.0.0.0:8443
            - --upstream=http://127.0.0.1:8080/
            - --logtostderr=true
            - --v=10
            image: ASTRA_IMAGE_REGISTRY/kube-rbac-proxy:v4.8.0
            name: kube-rbac-proxy
            ports:
            - containerPort: 8443
              name: https
          - args:
            - --health-probe-bind-address=:8081
            - --metrics-bind-address=127.0.0.1:8080
            - --leader-elect
            env:
            - name: ACCOP_LOG_LEVEL
              value: "2"
            - name: ACCOP_HELM_INSTALLTIMEOUT
              value: 5m
            image: ASTRA_IMAGE_REGISTRY/acc-operator:24.02.68
            imagePullPolicy: IfNotPresent
            livenessProbe:
              httpGet:
                path: /healthz
                port: 8081
              initialDelaySeconds: 15
              periodSeconds: 20
            name: manager
            readinessProbe:
              httpGet:
                path: /readyz
                port: 8081
              initialDelaySeconds: 5
              periodSeconds: 10
            resources:
              limits:
                cpu: 300m
                memory: 750Mi
              requests:
                cpu: 100m
                memory: 75Mi
            securityContext:
              allowPrivilegeEscalation: false
          imagePullSecrets: []
          securityContext:
            runAsUser: 65532
          terminationGracePeriodSeconds: 10
  2. 安裝Astra Control Center操作員:

    kubectl apply -f astra_control_center_operator_deploy.yaml
    展開範例回應:
    namespace/netapp-acc-operator created
    customresourcedefinition.apiextensions.k8s.io/astracontrolcenters.astra.netapp.io created
    role.rbac.authorization.k8s.io/acc-operator-leader-election-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-manager-role created
    clusterrole.rbac.authorization.k8s.io/acc-operator-metrics-reader created
    clusterrole.rbac.authorization.k8s.io/acc-operator-proxy-role created
    rolebinding.rbac.authorization.k8s.io/acc-operator-leader-election-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-manager-rolebinding created
    clusterrolebinding.rbac.authorization.k8s.io/acc-operator-proxy-rolebinding created
    configmap/acc-operator-manager-config created
    service/acc-operator-controller-manager-metrics-service created
    deployment.apps/acc-operator-controller-manager created
  3. 確認Pod正在執行:

    kubectl get pods -n netapp-acc-operator

設定Astra控制中心

  1. 編輯Astra Control Center自訂資源(CR)檔案 (astra_control_center.yaml)進行帳戶、支援、登錄及其他必要設定:

    vim astra_control_center.yaml
    註 附註的Y反 洗錢範例遵循下列步驟。
  2. 修改或確認下列設定:

    帳戶名稱
    設定 指導 類型 範例

    accountName

    變更 accountName 字串至您要與Astra Control Center帳戶建立關聯的名稱。只能有一個帳戶名稱。

    字串

    Example

    astraVersion
    設定 指導 類型 範例

    astraVersion

    要部署的Astra Control Center版本。此設定不需要任何動作、因為此值將預先填入。

    字串

    24.02.0-69

    astraAddress
    設定 指導 類型 範例

    astraAddress

    變更 astraAddress 字串至您要在瀏覽器中使用的FQDN(建議)或IP位址、以存取Astra Control Center。此位址定義Astra Control Center在資料中心的找到方式、以及當您完成配置時、從負載平衡器配置的相同FQDN或IP位址 "Astra Control Center需求"

    附註:請勿使用 http://https:// 地址中。複製此FQDN以供在中使用 後續步驟

    字串

    astra.example.com

    AutoSupport

    您在本節中的選擇決定您是否要參與 NetApp 的主動式支援應用程式 NetApp Active IQ 、以及資料的傳送位置。需要網際網路連線(連接埠4442)、所有支援資料都會匿名。

    設定 使用 指導 類型 範例

    autoSupport.enrolled

    也可以 enrolledurl 必須選取欄位

    變更 enrolled for解決方案AutoSupport false 適用於沒有網際網路連線或無法保留的網站 true 適用於連線站台。的設定 true 可將匿名資料傳送至NetApp以供支援之用。預設選項為 false 並表示不會將任何支援資料傳送給NetApp。

    布林值

    false (此值為預設值)

    autoSupport.url

    也可以 enrolledurl 必須選取欄位

    此URL決定匿名資料的傳送位置。

    字串

    https://support.netapp.com/asupprod/post/1.0/postAsup

    電子郵件
    設定 指導 類型 範例

    email

    變更 email 字串至預設的初始系統管理員位址。複製此電子郵件地址以供在中使用 後續步驟。此電子郵件地址將作為初始帳戶登入UI的使用者名稱、並會收到Astra Control中事件的通知。

    字串

    admin@example.com

    名字
    設定 指導 類型 範例

    firstName

    與Astra帳戶相關聯的預設初始系統管理員的名字。第一次登入後、此處使用的名稱會顯示在UI的標題中。

    字串

    SRE

    姓氏
    設定 指導 類型 範例

    lastName

    與Astra帳戶相關聯的預設初始管理員姓氏。第一次登入後、此處使用的名稱會顯示在UI的標題中。

    字串

    Admin

    影像登錄

    您在本節中的選擇定義了裝載Astra應用程式映像、Astra Control Center運算子和Astra Control Center Helm儲存庫的容器映像登錄。

    設定 使用 指導 類型 範例

    imageRegistry.name

    必要

    Astra Control 映像登錄的名稱、主控部署 Astra Control Center 所需的所有映像。此值將預先填入、除非您已設定本機登錄、否則不需要採取任何行動。如果是本機登錄、請將此現有值取代為您在其中推入影像的映像登錄名稱 上一步。請勿使用 http://https:// 在登錄名稱中。

    字串

    cr.astra.netapp.io (預設)
    example.registry.com/astra (本機登錄範例)

    imageRegistry.secret

    選用

    用來驗證映像登錄的Kubernetes機密名稱。此值會預先填入、除非您已設定本機登錄和為該登錄輸入的字串、否則不需要採取任何行動 imageRegistry.name 需要密碼。

    重要事項:如果您使用的本機登錄不需要授權、則必須刪除此項目 secret 行內 imageRegistry 否則安裝將會失敗。

    字串

    astra-registry-cred

    storageClass
    設定 指導 類型 範例

    storageClass

    變更 storageClass 價值來源 ontap-gold 視安裝需求而定、移轉至其他 storageClass 資源。執行命令 kubectl get sc 以判斷您現有的已設定儲存類別。必須在資訊清單檔案中輸入其中一個 Astra Control Provisioner 設定的儲存類別 (astra-control-center-<version>.manifest)、並將用於Astra PV。如果未設定、則會使用預設的儲存類別。

    附註:如果已設定預設儲存類別、請確定它是唯一具有預設附註的儲存類別。

    字串

    ontap-gold

    Volume ReclaimPolicy
    設定 指導 類型 選項

    volumeReclaimPolicy

    這為Astra的PV設定回收原則。將此原則設定為 Retain 刪除Astra後保留持續磁碟區。將此原則設定為 Delete 刪除Astra後刪除持續磁碟區。如果未設定此值、則會保留PV。

    字串

    • Retain (這是預設值)

    • Delete

    擷取類型
    設定 指導 類型 選項

    ingressType

    使用下列其中一種入口類型:

    通用 (ingressType: "Generic")(預設)
    如果您使用另一個入口控制器、或偏好使用自己的入口控制器、請使用此選項。Astra Control Center 部署完成後、您需要設定 "入口控制器" 使用URL公開Astra Control Center。

    重要事項:如果您打算搭配 Astra Control Center 使用服務網狀網路、則必須選取 Generic 進入類型、自行設定 "入口控制器"


    * AccTraefik* (ingressType: "AccTraefik"
    如果您不想設定入口控制器、請使用此選項。這會部署Astra控制中心 traefik 作為Kubernetes負載平衡器類型服務的閘道。

    Astra Control Center使用「負載平衡器」類型的服務 (svc/traefik (在Astra Control Center命名空間中)、並要求指派可存取的外部IP位址。如果您的環境允許負載平衡器、但您尚未設定負載平衡器、則可以使用MetalLB或其他外部服務負載平衡器、將外部IP位址指派給服務。在內部DNS伺服器組態中、您應該將Astra Control Center所選的DNS名稱指向負載平衡的IP位址。

    附註:如需「負載平衡器」和入口服務類型的詳細資訊、請參閱 "需求"

    字串

    • Generic (這是預設值)

    • AccTraefik

    scaleSize
    設定 指導 類型 選項

    scaleSize

    Astra 預設會使用高可用度( HA ) scaleSizeMedium,用於在 HA 中部署大多數服務並部署多個複本以實現冗餘。與 scaleSize 做為 Small、 Astra 將減少所有服務的複本數量、但基本服務除外、以減少使用量。秘訣: Medium 部署包含約 100 個 Pod (不包括暫時性工作負載)。100 個 Pod 以三個主節點和三個工作節點組態為基礎)。請注意、在您的環境中、每個 Pod 的網路限制可能是個問題、特別是在考慮災難恢復案例時。

    字串

    • Small

    • Medium (這是預設值)

    astraResources2200
    設定 指導 類型 選項

    astraResourcesScaler

    適用的擴充選項適用於適用的適用範圍。依預設、Astra Control Center會針對Astra內的大部分元件設定資源要求來進行部署。此組態可讓Astra Control Center軟體堆疊在應用程式負載和擴充性增加的環境中、發揮更佳效能。不過、在使用較小開發或測試叢集的案例中、則是使用「CR」欄位 astraResourcesScalar 可能設為 Off。這會停用資源要求、並允許在較小的叢集上部署。

    字串

    • Default (這是預設值)

    • Off

    額外值
    重要 在 Astra Control Center CR 中新增下列其他值、以避免安裝中出現已知問題:
    additionalValues:
        keycloak-operator:
          livenessProbe:
            initialDelaySeconds: 180
          readinessProbe:
            initialDelaySeconds: 180
    客戶需求日

    您在本節中的選擇決定Astra Control Center應如何處理客戶需求日。

    設定 指導 類型 範例

    crds.externalCertManager

    如果您使用外部憑證管理程式、請變更 externalCertManagertrue。預設值 false 讓Astra Control Center在安裝期間安裝自己的憑證管理程式客戶檔案。CRD是整個叢集的物件、安裝這些物件可能會影響叢集的其他部分。您可以使用此旗標向Astra控制中心發出訊號、表示這些客戶需求日將由Astra控制中心外部的叢集管理員安裝及管理。

    布林值

    False (此值為預設值)

    crds.externalTraefik

    依預設、Astra Control Center會安裝必要的Traefik客戶需求日。CRD是整個叢集的物件、安裝這些物件可能會影響叢集的其他部分。您可以使用此旗標向Astra控制中心發出訊號、表示這些客戶需求日將由Astra控制中心外部的叢集管理員安裝及管理。

    布林值

    False (此值為預設值)

重要 在完成安裝之前、請務必為您的組態選擇正確的儲存類別和入口類型。
Astra 控制中心 .yaml 範例
apiVersion: astra.netapp.io/v1
kind: AstraControlCenter
metadata:
  name: astra
spec:
  accountName: "Example"
  astraVersion: "ASTRA_VERSION"
  astraAddress: "astra.example.com"
  autoSupport:
    enrolled: true
  email: "[admin@example.com]"
  firstName: "SRE"
  lastName: "Admin"
  imageRegistry:
    name: "[cr.astra.netapp.io or your_registry_path]"
    secret: "astra-registry-cred"
  storageClass: "ontap-gold"
  volumeReclaimPolicy: "Retain"
  ingressType: "Generic"
  scaleSize: "Medium"
  astraResourcesScaler: "Default"
  additionalValues:
    keycloak-operator:
      livenessProbe:
        initialDelaySeconds: 180
      readinessProbe:
        initialDelaySeconds: 180
  crds:
    externalTraefik: false
    externalCertManager: false

完整的Astra控制中心和操作員安裝

  1. 如果您尚未在上一步中執行此操作、請建立「NetApp-acc」(或自訂)命名空間:

    kubectl create ns [netapp-acc or custom namespace]
  2. 如果您是搭配 Astra Control Center 使用服務網格、請將下列標籤新增至 netapp-acc 或自訂命名空間:

    重要 您的入口類型 (ingressType)必須設為 Generic 在 Astra Control Center CR 中執行此命令之前。
    kubectl label ns [netapp-acc or custom namespace] istio-injection:enabled
  3. (建議) "啟用嚴格的 MTLS" 對於 Istio 服務網格:

    kubectl apply -n istio-system -f - <<EOF
    apiVersion: security.istio.io/v1beta1
    kind: PeerAuthentication
    metadata:
      name: default
    spec:
      mtls:
        mode: STRICT
    EOF
  4. 在「NetApp-acc」(或您的自訂)命名空間中安裝Astra Control Center:

    kubectl apply -f astra_control_center.yaml -n [netapp-acc or custom namespace]
重要 Astra Control Center 駕駛員將自動檢查環境需求。遺失 "需求" 可能導致安裝失敗、或 Astra Control Center 無法正常運作。請參閱 下一節 檢查與自動系統檢查相關的警告訊息。

驗證系統狀態

您可以使用kubectl命令來驗證系統狀態。如果您偏好使用OpenShift、您可以使用相似的相關命令來進行驗證步驟。

步驟
  1. 確認安裝程序未產生與驗證檢查相關的警告訊息:

    kubectl get acc [astra or custom Astra Control Center CR name] -n [netapp-acc or custom namespace] -o yaml
    註 Astra Control Center 操作者記錄中也會報告其他警告訊息。
  2. 修正自動化需求檢查所回報的環境問題。

    註 您可以確保環境符合、以修正問題 "需求" 適用於 Astra Control Center 。
  3. 驗證是否已成功安裝所有系統元件。

    kubectl get pods -n [netapp-acc or custom namespace]

    每個Pod的狀態應為「執行中」。部署系統Pod可能需要幾分鐘的時間。

    展開以取得範例回應
    acc-helm-repo-5bd77c9ddd-8wxm2             1/1     Running     0               1h
    activity-5bb474dc67-8l9ss                  1/1     Running     0               1h
    activity-5bb474dc67-qbrtq                  1/1     Running     0               1h
    api-token-authentication-6wbj2             1/1     Running     0               1h
    api-token-authentication-9pgw6             1/1     Running     0               1h
    api-token-authentication-tqf6d             1/1     Running     0               1h
    asup-5495f44dbd-z4kft                      1/1     Running     0               1h
    authentication-6fdd899858-5x45s            1/1     Running     0               1h
    bucketservice-84d47487d-n9xgp              1/1     Running     0               1h
    bucketservice-84d47487d-t5jhm              1/1     Running     0               1h
    cert-manager-5dcb7648c4-hbldc              1/1     Running     0               1h
    cert-manager-5dcb7648c4-nr9qf              1/1     Running     0               1h
    cert-manager-cainjector-59b666fb75-bk2tf   1/1     Running     0               1h
    cert-manager-cainjector-59b666fb75-pfnck   1/1     Running     0               1h
    cert-manager-webhook-c6f9b6796-ngz2x       1/1     Running     0               1h
    cert-manager-webhook-c6f9b6796-rwtbn       1/1     Running     0               1h
    certificates-5f5b7b4dd-52tnj               1/1     Running     0               1h
    certificates-5f5b7b4dd-gtjbx               1/1     Running     0               1h
    certificates-expiry-check-28477260-dz5vw   0/1     Completed   0               1h
    cloud-extension-6f58cc579c-lzfmv           1/1     Running     0               1h
    cloud-extension-6f58cc579c-zw2km           1/1     Running     0               1h
    cluster-orchestrator-79dd5c8d95-qjg92      1/1     Running     0               1h
    composite-compute-85dc84579c-nz82f         1/1     Running     0               1h
    composite-compute-85dc84579c-wx2z2         1/1     Running     0               1h
    composite-volume-bff6f4f76-789nj           1/1     Running     0               1h
    composite-volume-bff6f4f76-kwnd4           1/1     Running     0               1h
    credentials-79fd64f788-m7m8f               1/1     Running     0               1h
    credentials-79fd64f788-qnc6c               1/1     Running     0               1h
    entitlement-f69cdbd77-4p2kn                1/1     Running     0               1h
    entitlement-f69cdbd77-hswm6                1/1     Running     0               1h
    features-7b9585444c-7xd7m                  1/1     Running     0               1h
    features-7b9585444c-dcqwc                  1/1     Running     0               1h
    fluent-bit-ds-crq8m                        1/1     Running     0               1h
    fluent-bit-ds-gmgq8                        1/1     Running     0               1h
    fluent-bit-ds-gzr4f                        1/1     Running     0               1h
    fluent-bit-ds-j6sf6                        1/1     Running     0               1h
    fluent-bit-ds-v4t9f                        1/1     Running     0               1h
    fluent-bit-ds-x7j59                        1/1     Running     0               1h
    graphql-server-6cc684fb46-2x8lr            1/1     Running     0               1h
    graphql-server-6cc684fb46-bshbd            1/1     Running     0               1h
    hybridauth-84599f79fd-fjc7k                1/1     Running     0               1h
    hybridauth-84599f79fd-s9pmn                1/1     Running     0               1h
    identity-95df98cb5-dvlmz                   1/1     Running     0               1h
    identity-95df98cb5-krf59                   1/1     Running     0               1h
    influxdb2-0                                1/1     Running     0               1h
    keycloak-operator-6d4d688697-cfq8b         1/1     Running     0               1h
    krakend-5d5c8f4668-7bq8g                   1/1     Running     0               1h
    krakend-5d5c8f4668-t8hbn                   1/1     Running     0               1h
    license-689cdd4595-2gsc8                   1/1     Running     0               1h
    license-689cdd4595-g6vwk                   1/1     Running     0               1h
    login-ui-57bb599956-4fwgz                  1/1     Running     0               1h
    login-ui-57bb599956-rhztb                  1/1     Running     0               1h
    loki-0                                     1/1     Running     0               1h
    metrics-facade-846999bdd4-f7jdm            1/1     Running     0               1h
    metrics-facade-846999bdd4-lnsxl            1/1     Running     0               1h
    monitoring-operator-6c9d6c4b8c-ggkrl       2/2     Running     0               1h
    nats-0                                     1/1     Running     0               1h
    nats-1                                     1/1     Running     0               1h
    nats-2                                     1/1     Running     0               1h
    natssync-server-6df7d6cc68-9v2gd           1/1     Running     0               1h
    nautilus-64b7fbdd98-bsgwb                  1/1     Running     0               1h
    nautilus-64b7fbdd98-djlhw                  1/1     Running     0               1h
    openapi-864584bccc-75nlv                   1/1     Running     0               1h
    openapi-864584bccc-zh6bx                   1/1     Running     0               1h
    polaris-consul-consul-server-0             1/1     Running     0               1h
    polaris-consul-consul-server-1             1/1     Running     0               1h
    polaris-consul-consul-server-2             1/1     Running     0               1h
    polaris-keycloak-0                         1/1     Running     2 (1h ago)      1h
    polaris-keycloak-1                         1/1     Running     0               1h
    polaris-keycloak-db-0                      1/1     Running     0               1h
    polaris-keycloak-db-1                      1/1     Running     0               1h
    polaris-keycloak-db-2                      1/1     Running     0               1h
    polaris-mongodb-0                          1/1     Running     0               1h
    polaris-mongodb-1                          1/1     Running     0               1h
    polaris-mongodb-2                          1/1     Running     0               1h
    polaris-ui-66476dcf87-f6s8j                1/1     Running     0               1h
    polaris-ui-66476dcf87-ztjk7                1/1     Running     0               1h
    polaris-vault-0                            1/1     Running     0               1h
    polaris-vault-1                            1/1     Running     0               1h
    polaris-vault-2                            1/1     Running     0               1h
    public-metrics-bfc4fc964-x4m79             1/1     Running     0               1h
    storage-backend-metrics-7dbb88d4bc-g78cj   1/1     Running     0               1h
    storage-provider-5969b5df5-hjvcm           1/1     Running     0               1h
    storage-provider-5969b5df5-r79ld           1/1     Running     0               1h
    task-service-5fc9dc8d99-4q4f4              1/1     Running     0               1h
    task-service-5fc9dc8d99-8l5zl              1/1     Running     0               1h
    task-service-task-purge-28485735-fdzkd     1/1     Running     0               12m
    telegraf-ds-2rgm4                          1/1     Running     0               1h
    telegraf-ds-4qp6r                          1/1     Running     0               1h
    telegraf-ds-77frs                          1/1     Running     0               1h
    telegraf-ds-bc725                          1/1     Running     0               1h
    telegraf-ds-cvmxf                          1/1     Running     0               1h
    telegraf-ds-tqzgj                          1/1     Running     0               1h
    telegraf-rs-5wtd8                          1/1     Running     0               1h
    telemetry-service-6747866474-5djnc         1/1     Running     0               1h
    telemetry-service-6747866474-thb7r         1/1     Running     1 (1h ago)      1h
    tenancy-5669854fb6-gzdzf                   1/1     Running     0               1h
    tenancy-5669854fb6-xvsm2                   1/1     Running     0               1h
    traefik-8f55f7d5d-4lgfw                    1/1     Running     0               1h
    traefik-8f55f7d5d-j4wt6                    1/1     Running     0               1h
    traefik-8f55f7d5d-p6gcq                    1/1     Running     0               1h
    trident-svc-7cb5bb4685-54cnq               1/1     Running     0               1h
    trident-svc-7cb5bb4685-b28xh               1/1     Running     0               1h
    vault-controller-777b9bbf88-b5bqt          1/1     Running     0               1h
    vault-controller-777b9bbf88-fdfd8          1/1     Running     0               1h
  4. (選用)觀看 acc-operator 監控進度的記錄:

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
    註 accHost 叢集登錄是最後一項作業、如果失敗、也不會導致部署失敗。如果記錄中指出叢集登錄失敗、您可以透過再次嘗試登錄 "在UI中新增叢集工作流程" 或API。
  5. 當所有Pod都在執行時、請確認安裝成功 (READYTrue)並取得登入 Astra Control Center 時所使用的初始設定密碼:

    kubectl get AstraControlCenter -n [netapp-acc or custom namespace]

    回應:

    NAME    UUID                                  VERSION     ADDRESS         READY
    astra   9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f  24.02.0-69   10.111.111.111  True
    重要 複製UUID值。密碼為「ACC-」、後面接著UUID值(「ACC-[UUUID]」、或是在本範例中為「ACC-9aa5fdae-4214-4cb7-9976-5d8b4c0ce27f」)。

設定入口以進行負載平衡

您可以設定Kubernetes入口控制器來管理外部服務存取。如果您使用的預設值、這些程序會提供入口控制器的設定範例 ingressType: "Generic" Astra Control Center自訂資源 (astra_control_center.yaml)。如果您指定、則不需要使用此程序 ingressType: "AccTraefik" Astra Control Center自訂資源 (astra_control_center.yaml)。

部署 Astra Control Center 之後、您需要設定入口控制器、以 URL 顯示 Astra Control Center 。

設定步驟視您使用的入口控制器類型而有所不同。Astra Control Center支援多種入站控制器類型。這些設定程序提供一些常見入口控制器類型的範例步驟。

開始之前

Istio入侵步驟

  1. 設定Istio入口。

    註 此程序假設使用「預設」組態設定檔來部署Istio。
  2. 收集或建立Ingress閘道所需的憑證和私密金鑰檔案。

    您可以使用CA簽署或自我簽署的憑證。一般名稱必須是Astra位址(FQDN)。

    命令範例:

    openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout tls.key -out tls.crt
  3. 建立秘密 tls secret name 類型 kubernetes.io/tls 中的TLS私密金鑰和憑證 istio-system namespace 如TLS機密所述。

    命令範例:

    kubectl create secret tls [tls secret name] --key="tls.key" --cert="tls.crt" -n istio-system
    提示 機密名稱應與「isto-inple.yaml」檔案中提供的「pec.tls.secretName`」相符。
  4. 在中部署入口資源 netapp-acc (或自訂命名)命名空間、使用v1資源類型作為架構 (istio-Ingress.yaml 在本例中使用):

    apiVersion: networking.k8s.io/v1
    kind: IngressClass
    metadata:
      name: istio
    spec:
      controller: istio.io/ingress-controller
    ---
    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: ingress
      namespace: [netapp-acc or custom namespace]
    spec:
      ingressClassName: istio
      tls:
      - hosts:
        - <ACC address>
        secretName: [tls secret name]
      rules:
      - host: [ACC address]
        http:
          paths:
          - path: /
            pathType: Prefix
            backend:
              service:
                name: traefik
                port:
                  number: 80
  5. 套用變更:

    kubectl apply -f istio-Ingress.yaml
  6. 檢查入侵狀態:

    kubectl get ingress -n [netapp-acc or custom namespace]

    回應:

    NAME    CLASS HOSTS             ADDRESS         PORTS   AGE
    ingress istio astra.example.com 172.16.103.248  80, 443 1h
  7. 完成Astra Control Center安裝

適用於Nginvin像 控制器的步驟

  1. 建立類型的秘密 kubernetes.io/tls 中的TLS私密金鑰和憑證 netapp-acc (或自訂命名)命名空間、如所述 "TLS機密"

  2. 在中部署入口資源 netapp-acc (或自訂命名)命名空間、使用v1資源類型作為架構 (nginx-Ingress.yaml 在本例中使用):

    apiVersion: networking.k8s.io/v1
    kind: Ingress
    metadata:
      name: netapp-acc-ingress
      namespace: [netapp-acc or custom namespace]
    spec:
      ingressClassName: [class name for nginx controller]
      tls:
      - hosts:
        - <ACC address>
        secretName: [tls secret name]
      rules:
      - host: <ACC address>
        http:
          paths:
            - path:
              backend:
                service:
                  name: traefik
                  port:
                    number: 80
              pathType: ImplementationSpecific
  3. 套用變更:

    kubectl apply -f nginx-Ingress.yaml
警告 NetApp建議將Ngin像 控制器安裝為部署、而非 daemonSet

OpenShift入口控制器的步驟

  1. 取得您的憑證、取得可供OpenShift路由使用的金鑰、憑證和CA檔案。

  2. 建立OpenShift路由:

    oc create route edge --service=traefik --port=web -n [netapp-acc or custom namespace] --insecure-policy=Redirect --hostname=<ACC address> --cert=cert.pem --key=key.pem

登入Astra Control Center UI

安裝 Astra Control Center 之後、您將變更預設管理員的密碼、並登入 Astra Control Center UI 儀表板。

步驟
  1. 在瀏覽器中、輸入 FQDN (包括 https:// 字首) astraAddress 在中 astra_control_center.yaml 請於何時進行 您安裝了Astra Control Center

  2. 收到提示時、請接受自我簽署的憑證。

    註 您可以在登入後建立自訂憑證。
  3. 在Astra Control Center登入頁面、輸入您使用的值 email 在中 astra_control_center.yaml 請於何時進行 您安裝了Astra Control Center,然後輸入初始設定密碼 (ACC-[UUID])。

    註 如果您輸入錯誤密碼三次、系統將鎖定管理員帳戶15分鐘。
  4. 選擇*登入*。

  5. 出現提示時變更密碼。

    註 如果這是您第一次登入、但您忘記密碼、而且尚未建立其他管理使用者帳戶、請聯絡 "NetApp支援" 以取得密碼恢復協助。
  6. (選用)移除現有的自我簽署TLS憑證、並以取代 "由憑證授權單位(CA)簽署的自訂TLS憑證"

疑難排解安裝

如果有任何服務處於「錯誤」狀態、您可以檢查記錄。尋找400到500範圍內的API回應代碼。這些都表示發生故障的地點。

選項
  • 若要檢查Astra控制中心的操作員記錄、請輸入下列內容:

    kubectl logs deploy/acc-operator-controller-manager -n netapp-acc-operator -c manager -f
  • 若要檢查 Astra Control Center CR 的輸出:

    kubectl get acc -n [netapp-acc or custom namespace] -o yaml

替代安裝程序

  • * 安裝 Red Hat OpenShift OperatorHub * :請使用此選項 "替代程序" 使用 OperatorHub 在 OpenShift 上安裝 Astra Control Center 。

  • 以Cloud Volumes ONTAP 支援功能的方式在公有雲上安裝:使用 "這些程序" 若要在Amazon Web Services(AWS)、Google Cloud Platform(GCP)或Microsoft Azure中安裝Astra Control Center、並提供Cloud Volumes ONTAP 一套支援整合式儲存後端的功能。