Installer Management Center
Dans cette section, vous allez installer un cluster d'administrateur Anthos sur des machines Bare Metal. Ensuite, vous installerez le centre de gestion d'Anthos en mode privé en plus du cluster d'administrateur.
Préparer la configuration du cluster d'administrateur
Mettez à jour le fichier ./bmctl-workspace/admin/admin.yaml
avec des paramètres correspondant à votre environnement.
vi ./bmctl-workspace/admin/admin.yaml
Vous trouverez ci-dessous des informations sur les champs qui doivent être renseignés, ainsi que les commentaires dans le fichier admin.yaml
.
La clé
sshPrivateKeyPath
est la clé utilisée lors de l'installation pour accéder aux autres nœuds faisant partie du cluster. Il s'agit de l'homologue privé de la clé publique que vous avez distribuée aux nœuds dans les conditions préalables.registryMirrors
identifie l'emplacement du miroir des registres dans lesquels les images Docker sont stockées.registryMirrors.endpoint
est le point de terminaison du miroir. Le format du point de terminaison estURL_SCHEME://REGISTRY_HOST/v2/IMAGE_PREFIX
. Par exemple, si vous avez créé le registre sur le poste de travail en suivant les instructions de la section Installer l'infrastructure, définissez le point de terminaison surhttps://REGISTRY_HOST/v2/library
. Notez que l'élément/v2/
compris entreREGISTRY_HOST
etIMAGE_PREFIX
est nécessaire.registryMirrors.pullCredentialConfigPath
est le chemin d'accès aux identifiants. Ce type de paramètre se présente généralement sous la forme/home/USER/.docker/config.json
.registryMirrors.caCertPath
est l'emplacement de l'autorité de certification que le registre utilisera pour chiffrer le trafic. Ce certificat est distribué aux nœuds pendant le processus d'installation pour leur permettre d'extraire des images du registre. Le chemin d'accès est généralement/etc/docker/certs.d/REGISTRY_HOST/ca.crt
.
La spécification
controlPlane
définit les nœuds qui font partie du plan de contrôle. Si vous utilisez un déploiement à haute disponibilité, spécifiez trois adresses IP, par exemple:controlPlane: nodePoolSpec: nodes: # Control plane node pools. Typically, this is either a single machine # or 3 machines if using a high availability deployment. - address: 10.200.0.3 - address: 10.200.0.4 - address: 10.200.0.5
La spécification
loadBalancer
définit le type d'équilibreur de charge utilisé. La configuration par défaut installe un équilibreur de charge sur le cluster en cours d'exécution. Dans ce cas, vous devez au moins définir le paramètrecontrolPlaneVIP
pour identifier l'adresse IP virtuelle afin d'exposer le serveur d'API Kubernetes et l'adresse e-mailaddressPools
pour affecter les adresses IP virtuelles à la demande aux services qui en font la requête. Exemple :loadBalancer: mode: bundled # There are two load balancer VIPs: one for the control plane and one for the # L7 Ingress service. # The VIPs must be in the same subnet as the load balancer nodes. vips: # ControlPlaneVIP specifies the VIP to connect to the Kubernetes API server. # This address must not be in the address pools below. controlPlaneVIP: 10.200.0.50 # AddressPools is a list of non-overlapping IP ranges for the data plane load # balancer. # All addresses must be in the same subnet as the load balancer nodes. # Address pool configuration is only valid for 'bundled' LB mode in non-admin # clusters. addressPools: - name: pool1 addresses: # Each address must be either in the CIDR form (1.2.3.0/24) # or range form (1.2.3.1-1.2.3.5). - 10.200.0.51-10.200.0.59
La dernière section de la spécification de cluster spécifie
loginUser
. Cette connexion doit avoir accès à la clé SSH spécifiée ci-dessous et correspond à l'utilisateur pour lequel la clé a été distribuée dans les conditions préalables.nodeAccess: loginUser: <USER_NAME>
La spécification
nodePool
identifie les nœuds qui hébergeront l'UI Admin, Prometheus, Grafana et d'autres services sur le cluster administrateur. Exemple :apiVersion: baremetal.cluster.gke.io/v1 kind: NodePool metadata: name: node-pool-1 namespace: cluster-admin spec: # Cannot be changed, must be admin clusterName: admin nodes: - address: 10.200.0.6 - address: 10.200.0.7
Créer le cluster d'administrateur
Exécutez la commande suivante pour créer le cluster d'administrateur. Cela prend environ 30 minutes. Consultez la section Problèmes connus lorsque vous rencontrez des erreurs.
cd ~/anthos-baremetal-private-mode
actl clusters baremetal create admin
Une fois le cluster d'administrateur créé, vérifiez que vous y avez accès.
export ADMIN_KUBECONFIG=$(pwd)/bmctl-workspace/admin/admin-kubeconfig
kubectl get nodes --kubeconfig=${ADMIN_KUBECONFIG}
Installer le centre de gestion
Installez le Centre de gestion sur le cluster d'administrateur.
Configuration par défaut
Ces instructions permettent d'installer le centre de gestion avec une configuration par défaut minimale.
cd ~/anthos-baremetal-private-mode
actl platform management-center create
Configuration personnalisée
Ces instructions permettent d'installer le centre de gestion à l'aide d'une configuration personnalisée. Cela vous permet de personnaliser les paramètres avant d'installer le centre de gestion.
Pour ce faire, mettez à jour le fichier ./managementcenter/management-center.yaml
afin de personnaliser l'installation du centre de gestion.
vi ./managementcenter/management-center.yaml
Installez le centre de gestion avec la configuration personnalisée.
cd ~/anthos-baremetal-private-mode
actl platform management-center create --config managementcenter/management-center.yaml
Obtenir l'URL du Centre de gestion
L'URL du centre de gestion d'Anthos en mode privé s'affiche après l'installation du centre de gestion, mais vous pouvez également la récupérer via:
actl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}
L'URL renvoyée est destinée à être partagée avec un administrateur de la plate-forme pour la configuration d'Anthos en mode privé.
Configurer le nom de domaine pour accéder au centre de gestion
Pour configurer votre propre nom de domaine afin d'accéder au Centre de gestion d'Anthos en mode privé, procédez comme suit :
Ajoutez un
A record
à la configuration de votre domaine DNS et définissez-le sur l'adresse IP renvoyée paractl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}