Configura il provider cloud OpenStack per Kubernetes

Questa guida spiega come configurare il provider cloud OpenStack per Kubernetes nel tuo cluster GKE on Bare Metal. Il provider cloud OpenStack deve essere configurato in modo da esporre i servizi Kubernetes utilizzando OpenStack LBaaS.

Prerequisiti

Questa guida presuppone che tu abbia un cluster GKE on Bare Metal in esecuzione nel tuo ambiente OpenStack con una configurazione simile a quella descritta nella guida Deployment di Google Distributed Cloud on OpenStack. Segui la guida prima di provare questi passaggi.

Google Distributed Cloud installato su OpenStack.

Configura il provider

La sezione seguente presuppone l'avvio da una finestra del terminale nella workstation locale.

  1. Crea il file di configurazione del client OpenStack (openrc) come origine. Puoi scaricarla da OpenStack WebUI.

    source PATH_TO_OPENRC_FILE/openrc
    
  2. Crea il file di configurazione per il cloud provider Kubernetes OpenStack.

    cat > cloud.conf << EOF
    [Global]
    auth-url=${OS_AUTH_URL}
    username=${OS_USERNAME}
    password=${OS_PASSWORD}
    region=RegionOne
    tenant-name=admin
    domain-id=default
    # this is for using a self-signed cert if your using a CA then comment this line
    # and point to the CA certificate using the "ca-file" arg
    tls-Insecure=true 
    
    [LoadBalancer]
    use-octavia=true
    # this is generally the public network on OpenStack
    floating-network-id=PUBLIC_NETWORK_ID
    # this should be private network subnet where vip is allocated for the ABM nodes
    subnet-id=ABM_NETWORK_SUBNET_ID
    
    [BlockStorage]
    bs-version=v2
    EOF
    

    Sostituisci quanto segue:

    • OS_AUTH_URL, OS_USERNAME, OS_PASSWORD: queste variabili dovrebbero essere già impostate nell'ambiente eseguendo l'origine del file openrc. Pertanto, verranno selezionati automaticamente.
    • PUBLIC_NETWORK_ID: questa è la rete accessibile pubblicamente nel deployment OpenStack da cui sono allocati gli indirizzi IP mobili. Da questa rete verrà assegnato LoadBalancer IPs per i servizi Kubernetes. Puoi utilizzare un comando di una riga per recuperare questo IP dal tuo ambiente OpenStack.
    • ABM_NETWORK_SUBNET_ID: questa è la subnet sulla rete privata nel tuo deployment OpenStack da cui sono allocati gli IP per le VM che eseguono Google Distributed Cloud. Puoi utilizzare un comando simile a Recupera l'ID della rete pubblica in OpenStack per recuperare questo IP dall'ambiente OpenStack.
  3. Recupera l'indirizzo IP mobile pubblico della VM abm-ws.

    export OPENSTACK_IPS=$(openstack floating ip list --tags=abm_ws_floatingip -f json)
    export FLOATING_IP=$(jq -c '.[]."Floating IP Address"' <<< $OPENSTACK_IPS | tr -d '"')
    
  4. Copia il file cloud.conf nella VM abm-ws in OpenStack.

    scp ./cloud.conf ubuntu@$FLOATING_IP:~
    
  5. Utilizza SSH per connetterti in modo sicuro alla VM abm-ws e accedere come utente root.

    L'utente root, come configurato dagli script Terraform, è abm.

    ssh ubuntu@$FLOATING_IP
    sudo -u abm -i
    
  6. Copia i file cloud.conf nella directory $HOME dell'utente root.

    cp /home/ubuntu/cloud.conf $HOME
    
  7. Crea un Kubernetes Secret con la configurazione.

    # make sure the kubectl client is pointing towards your cluster
    export KUBECONFIG=~/bmctl-workspace/CLUSTER_NAME/CLUSTER_NAME-kubeconfig
    
    # store the provider configurations as a Kubernetes secret
    kubectl create secret -n kube-system generic cloud-config --from-file=cloud.conf
    
  8. Installare il provider cloud OpenStack per Kubernetes.

    # create the necessary roles for the OpenStack provider
    kubectl apply -f https://raw.githubusercontent.com/kubernetes/cloud-provider-openstack/master/manifests/controller-manager/cloud-controller-manager-roles.yaml
    
    # create the required role-bindings for the OpenStack provider
    kubectl apply -f https://raw.githubusercontent.com/kubernetes/cloud-provider-openstack/master/manifests/controller-manager/cloud-controller-manager-role-bindings.yaml
    
    # create the OpenStack controller manager
    kubectl apply -f https://raw.githubusercontent.com/kubernetes/cloud-provider-openstack/master/manifests/controller-manager/openstack-cloud-controller-manager-ds.yaml
    

Convalidare l'integrazione di OpenStack

  1. Esegui il deployment dell'applicazione Point-of-Sales di esempio.

    kubectl apply -f https://raw.githubusercontent.com/GoogleCloudPlatform/anthos-samples/master/anthos-bm-openstack-terraform/resources/point-of-sales.yaml
    
  2. Verifica che i pod dell'applicazione siano in esecuzione.

    kubectl get pods
    

    Output previsto:

    NAME                          READY   STATUS    RESTARTS   AGE
    api-server-7db4777f7f-zflk5   1/1     Running   0          74s
    inventory-58c6fb5568-dqk2x    1/1     Running   0          74s
    payments-68d5d65d5c-5mjl6     1/1     Running   0          74s
    
  3. Applicazione esposta tramite un servizio di tipo LoadBalancer.

    kubectl apply -f https://raw.githubusercontent.com/GoogleCloudPlatform/anthos-samples/master/anthos-bm-openstack-terraform/resources/point-of-sales-service.yaml
    
  4. Prova ad accedere al servizio da un browser.

    # wait for the external IP to be assigned
    kubectl get service api-server-lb
    
    NAME            TYPE           CLUSTER-IP      EXTERNAL-IP      PORT(S)        AGE
    api-server-lb   LoadBalancer   10.203.77.215   172.29.249.159   80:32378/TCP   4m12s
    

    Applicazione Point-of-Sales a cui è stato eseguito l'accesso tramite EXTERNAL-IP.

    Applicazione Point-of-Sales in esecuzione su Google Distributed Cloud esposta tramite un LoadBalancer in OpenStack

    Puoi notare che è stato creato un nuovo bilanciatore del carico OpenStack in OpenStack visitando OpenStack WebUI.

    Provisioning del LoadBalancer eseguito da Google Distributed Cloud visualizzato dall&#39;interfaccia utente OpenStack