Installazione di Anthos Management Center

Installazione del Centro di gestione

In questa sezione installerai un cluster di amministrazione Anthos su macchine bare metal. Quindi installa il centro di gestione delle modalità private di Anthos sulla parte superiore del cluster di amministrazione.

Prepara la configurazione del cluster di amministrazione

Aggiorna il file ./bmctl-workspace/admin/admin.yaml con impostazioni che corrispondono al tuo ambiente.

vi ./bmctl-workspace/admin/admin.yaml

Di seguito sono riportati i dettagli sui campi che devono essere compilati, nonché nei commenti nel file admin.yaml.

  • Il sshPrivateKeyPath è la chiave utilizzata durante l'installazione per accedere agli altri nodi che faranno parte del cluster. Questa è la controparte privata della chiave pubblica che hai distribuito ai nodi nei Requisiti.

  • registryMirrors identifica la posizione di tutto il mirror del registro in cui sono archiviate le immagini Docker.

    • registryMirrors.endpoint è l'endpoint del mirror. Il formato dell'endpoint è URL_SCHEME://REGISTRY_HOST/v2/IMAGE_PREFIX. Ad esempio, se hai creato il Registro di sistema sulla workstation seguendo le istruzioni in Installazione dell'infrastruttura, imposta l'endpoint su https://REGISTRY_HOST/v2/library. Tieni presente che è necessario specificare il valore /v2/ tra REGISTRY_HOST e IMAGE_PREFIX.

    • registryMirrors.pullCredentialConfigPath è il percorso delle credenziali. Solitamente è simile a /home/USER/.docker/config.json.

    • registryMirrors.caCertPath è la posizione dell'autorità di certificazione che il registry utilizzerà per criptare il traffico. Questo certificato viene distribuito ai nodi durante il processo di installazione per consentire loro di estrarre immagini dal registro. In genere il percorso è /etc/docker/certs.d/REGISTRY_HOST/ca.crt.

  • La specifica controlPlane definisce i nodi che fanno parte del piano di controllo. Se utilizzi un deployment ad alta disponibilità, specifica tre indirizzi IP, ad esempio:

    controlPlane:
      nodePoolSpec:
        nodes:
        # Control plane node pools. Typically, this is either a single machine
        # or 3 machines if using a high availability deployment.
        - address: 10.200.0.3
        - address: 10.200.0.4
        - address: 10.200.0.5
    
  • La specifica loadBalancer definisce il tipo di bilanciatore del carico utilizzato. La configurazione predefinita installa un bilanciatore del carico sul cluster in esecuzione. In questo caso, come minimo, devi impostare controlPlaneVIP per identificare VIP per esporre il server API Kubernetes e il addressPools per allocare VIP su richiesta ai servizi che le richiedono. Ad esempio:

    loadBalancer:
      mode: bundled
      # There are two load balancer VIPs: one for the control plane and one for the
      # L7 Ingress service.
      # The VIPs must be in the same subnet as the load balancer nodes.
      vips:
        # ControlPlaneVIP specifies the VIP to connect to the Kubernetes API server.
        # This address must not be in the address pools below.
        controlPlaneVIP: 10.200.0.50
      # AddressPools is a list of non-overlapping IP ranges for the data plane load
      # balancer.
      # All addresses must be in the same subnet as the load balancer nodes.
      # Address pool configuration is only valid for 'bundled' LB mode in non-admin
      # clusters.
      addressPools:
      - name: pool1
        addresses:
        # Each address must be either in the CIDR form (1.2.3.0/24)
        # or range form (1.2.3.1-1.2.3.5).
        - 10.200.0.51-10.200.0.59
    
  • L'ultima sezione delle specifiche del cluster specifica loginUser. Questo accesso deve avere accesso alla chiave SSH specificata di seguito ed è l'utente per cui è stata distribuita la chiave nei requisiti.

    nodeAccess:
      loginUser: <USER_NAME>
    
  • La specifica nodePool identifica i nodi che ospiteranno AdminUI, Prometheus, Grafana e altri servizi nel Cluster di amministrazione. Ad esempio:

    apiVersion: baremetal.cluster.gke.io/v1
    kind: NodePool
    metadata:
      name: node-pool-1
      namespace: cluster-admin
    spec:
      # Cannot be changed, must be admin
      clusterName: admin
      nodes:
      - address: 10.200.0.6
      - address: 10.200.0.7
    

Creare il cluster di amministrazione.

Esegui il comando seguente per creare il cluster di amministrazione. Ci vogliono circa 30 minuti. Consulta la sezione dei problemi noti quando si verificano errori.

cd ~/anthos-baremetal-private-mode
actl clusters baremetal create admin

Una volta creato il cluster di amministrazione, verifica di disporre dei privilegi di accesso necessari.

export ADMIN_KUBECONFIG=$(pwd)/bmctl-workspace/admin/admin-kubeconfig

kubectl get nodes --kubeconfig=${ADMIN_KUBECONFIG}

Installare il Centro di gestione

Installa il Centro di gestione nel cluster di amministrazione.

Configurazione predefinita

Queste istruzioni installano il Centro di gestione con una configurazione predefinita minima.

cd ~/anthos-baremetal-private-mode
actl platform management-center create

Configurazione personalizzata

Queste istruzioni installano il Centro di gestione utilizzando una configurazione personalizzata. In questo modo potrai personalizzare le impostazioni prima di installare il Centro di gestione. Per farlo, aggiorna il file ./managementcenter/management-center.yaml per personalizzare l'installazione del Centro di gestione.

vi ./managementcenter/management-center.yaml

Installa il Centro di gestione utilizzando la configurazione personalizzata.

cd ~/anthos-baremetal-private-mode
actl platform management-center create --config managementcenter/management-center.yaml

Ottenere l'URL del Centro di gestione

L'URL del centro di gestione della modalità privata Anthos viene stampato dopo l'installazione del centro di gestione, ma può essere recuperato anche tramite:

actl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}

L'URL restituito è destinato a essere condiviso con un amministratore della piattaforma per configurare la modalità privata Anthos.

Configurare il nome di un dominio per accedere al Centro di gestione

Per configurare il tuo nome di dominio per accedere al Centro di gestione della modalità privata di Anthos:

  1. Aggiungi un A record alla configurazione del dominio DNS e impostalo sull'indirizzo IP restituito da

    actl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}