Installer Anthos Management Center

Installer Management Center

Dans cette section, vous allez installer un cluster d'administrateur Anthos sur des machines Bare Metal. Ensuite, vous installerez le centre de gestion d'Anthos en mode privé en plus du cluster d'administrateur.

Préparer la configuration du cluster d'administrateur

Mettez à jour le fichier ./bmctl-workspace/admin/admin.yaml avec des paramètres correspondant à votre environnement.

vi ./bmctl-workspace/admin/admin.yaml

Vous trouverez ci-dessous des informations sur les champs qui doivent être renseignés, ainsi que les commentaires dans le fichier admin.yaml.

  • La clé sshPrivateKeyPath est la clé utilisée lors de l'installation pour accéder aux autres nœuds faisant partie du cluster. Il s'agit de l'homologue privé de la clé publique que vous avez distribuée aux nœuds dans les conditions préalables.

  • registryMirrors identifie l'emplacement du miroir des registres dans lesquels les images Docker sont stockées.

    • registryMirrors.endpoint est le point de terminaison du miroir. Le format du point de terminaison est URL_SCHEME://REGISTRY_HOST/v2/IMAGE_PREFIX. Par exemple, si vous avez créé le registre sur le poste de travail en suivant les instructions de la section Installer l'infrastructure, définissez le point de terminaison sur https://REGISTRY_HOST/v2/library. Notez que l'élément /v2/ compris entre REGISTRY_HOST et IMAGE_PREFIX est nécessaire.

    • registryMirrors.pullCredentialConfigPath est le chemin d'accès aux identifiants. Ce type de paramètre se présente généralement sous la forme /home/USER/.docker/config.json.

    • registryMirrors.caCertPath est l'emplacement de l'autorité de certification que le registre utilisera pour chiffrer le trafic. Ce certificat est distribué aux nœuds pendant le processus d'installation pour leur permettre d'extraire des images du registre. Le chemin d'accès est généralement /etc/docker/certs.d/REGISTRY_HOST/ca.crt.

  • La spécification controlPlane définit les nœuds qui font partie du plan de contrôle. Si vous utilisez un déploiement à haute disponibilité, spécifiez trois adresses IP, par exemple:

    controlPlane:
      nodePoolSpec:
        nodes:
        # Control plane node pools. Typically, this is either a single machine
        # or 3 machines if using a high availability deployment.
        - address: 10.200.0.3
        - address: 10.200.0.4
        - address: 10.200.0.5
    
  • La spécification loadBalancer définit le type d'équilibreur de charge utilisé. La configuration par défaut installe un équilibreur de charge sur le cluster en cours d'exécution. Dans ce cas, vous devez au moins définir le paramètre controlPlaneVIP pour identifier l'adresse IP virtuelle afin d'exposer le serveur d'API Kubernetes et l'adresse e-mail addressPools pour affecter les adresses IP virtuelles à la demande aux services qui en font la requête. Exemple :

    loadBalancer:
      mode: bundled
      # There are two load balancer VIPs: one for the control plane and one for the
      # L7 Ingress service.
      # The VIPs must be in the same subnet as the load balancer nodes.
      vips:
        # ControlPlaneVIP specifies the VIP to connect to the Kubernetes API server.
        # This address must not be in the address pools below.
        controlPlaneVIP: 10.200.0.50
      # AddressPools is a list of non-overlapping IP ranges for the data plane load
      # balancer.
      # All addresses must be in the same subnet as the load balancer nodes.
      # Address pool configuration is only valid for 'bundled' LB mode in non-admin
      # clusters.
      addressPools:
      - name: pool1
        addresses:
        # Each address must be either in the CIDR form (1.2.3.0/24)
        # or range form (1.2.3.1-1.2.3.5).
        - 10.200.0.51-10.200.0.59
    
  • La dernière section de la spécification de cluster spécifie loginUser. Cette connexion doit avoir accès à la clé SSH spécifiée ci-dessous et correspond à l'utilisateur pour lequel la clé a été distribuée dans les conditions préalables.

    nodeAccess:
      loginUser: <USER_NAME>
    
  • La spécification nodePool identifie les nœuds qui hébergeront l'UI Admin, Prometheus, Grafana et d'autres services sur le cluster administrateur. Exemple :

    apiVersion: baremetal.cluster.gke.io/v1
    kind: NodePool
    metadata:
      name: node-pool-1
      namespace: cluster-admin
    spec:
      # Cannot be changed, must be admin
      clusterName: admin
      nodes:
      - address: 10.200.0.6
      - address: 10.200.0.7
    

Créer le cluster d'administrateur

Exécutez la commande suivante pour créer le cluster d'administrateur. Cela prend environ 30 minutes. Consultez la section Problèmes connus lorsque vous rencontrez des erreurs.

cd ~/anthos-baremetal-private-mode
actl clusters baremetal create admin

Une fois le cluster d'administrateur créé, vérifiez que vous y avez accès.

export ADMIN_KUBECONFIG=$(pwd)/bmctl-workspace/admin/admin-kubeconfig

kubectl get nodes --kubeconfig=${ADMIN_KUBECONFIG}

Installer le centre de gestion

Installez le Centre de gestion sur le cluster d'administrateur.

Configuration par défaut

Ces instructions permettent d'installer le centre de gestion avec une configuration par défaut minimale.

cd ~/anthos-baremetal-private-mode
actl platform management-center create

Configuration personnalisée

Ces instructions permettent d'installer le centre de gestion à l'aide d'une configuration personnalisée. Cela vous permet de personnaliser les paramètres avant d'installer le centre de gestion. Pour ce faire, mettez à jour le fichier ./managementcenter/management-center.yaml afin de personnaliser l'installation du centre de gestion.

vi ./managementcenter/management-center.yaml

Installez le centre de gestion avec la configuration personnalisée.

cd ~/anthos-baremetal-private-mode
actl platform management-center create --config managementcenter/management-center.yaml

Obtenir l'URL du Centre de gestion

L'URL du centre de gestion d'Anthos en mode privé s'affiche après l'installation du centre de gestion, mais vous pouvez également la récupérer via:

actl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}

L'URL renvoyée est destinée à être partagée avec un administrateur de la plate-forme pour la configuration d'Anthos en mode privé.

Configurer le nom de domaine pour accéder au centre de gestion

Pour configurer votre propre nom de domaine afin d'accéder au Centre de gestion d'Anthos en mode privé, procédez comme suit :

  1. Ajoutez un A record à la configuration de votre domaine DNS et définissez-le sur l'adresse IP renvoyée par

    actl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}