Installazione del Centro di gestione
In questa sezione installerai un cluster di amministrazione Anthos su macchine bare metal. Quindi installa il centro di gestione delle modalità private di Anthos sulla parte superiore del cluster di amministrazione.
Prepara la configurazione del cluster di amministrazione
Aggiorna il file ./bmctl-workspace/admin/admin.yaml
con impostazioni che corrispondono al tuo ambiente.
vi ./bmctl-workspace/admin/admin.yaml
Di seguito sono riportati i dettagli sui campi che devono essere compilati, nonché nei commenti nel file admin.yaml
.
Il
sshPrivateKeyPath
è la chiave utilizzata durante l'installazione per accedere agli altri nodi che faranno parte del cluster. Questa è la controparte privata della chiave pubblica che hai distribuito ai nodi nei Requisiti.registryMirrors
identifica la posizione di tutto il mirror del registro in cui sono archiviate le immagini Docker.registryMirrors.endpoint
è l'endpoint del mirror. Il formato dell'endpoint èURL_SCHEME://REGISTRY_HOST/v2/IMAGE_PREFIX
. Ad esempio, se hai creato il Registro di sistema sulla workstation seguendo le istruzioni in Installazione dell'infrastruttura, imposta l'endpoint suhttps://REGISTRY_HOST/v2/library
. Tieni presente che è necessario specificare il valore/v2/
traREGISTRY_HOST
eIMAGE_PREFIX
.registryMirrors.pullCredentialConfigPath
è il percorso delle credenziali. Solitamente è simile a/home/USER/.docker/config.json
.registryMirrors.caCertPath
è la posizione dell'autorità di certificazione che il registry utilizzerà per criptare il traffico. Questo certificato viene distribuito ai nodi durante il processo di installazione per consentire loro di estrarre immagini dal registro. In genere il percorso è/etc/docker/certs.d/REGISTRY_HOST/ca.crt
.
La specifica
controlPlane
definisce i nodi che fanno parte del piano di controllo. Se utilizzi un deployment ad alta disponibilità, specifica tre indirizzi IP, ad esempio:controlPlane: nodePoolSpec: nodes: # Control plane node pools. Typically, this is either a single machine # or 3 machines if using a high availability deployment. - address: 10.200.0.3 - address: 10.200.0.4 - address: 10.200.0.5
La specifica
loadBalancer
definisce il tipo di bilanciatore del carico utilizzato. La configurazione predefinita installa un bilanciatore del carico sul cluster in esecuzione. In questo caso, come minimo, devi impostarecontrolPlaneVIP
per identificare VIP per esporre il server API Kubernetes e iladdressPools
per allocare VIP su richiesta ai servizi che le richiedono. Ad esempio:loadBalancer: mode: bundled # There are two load balancer VIPs: one for the control plane and one for the # L7 Ingress service. # The VIPs must be in the same subnet as the load balancer nodes. vips: # ControlPlaneVIP specifies the VIP to connect to the Kubernetes API server. # This address must not be in the address pools below. controlPlaneVIP: 10.200.0.50 # AddressPools is a list of non-overlapping IP ranges for the data plane load # balancer. # All addresses must be in the same subnet as the load balancer nodes. # Address pool configuration is only valid for 'bundled' LB mode in non-admin # clusters. addressPools: - name: pool1 addresses: # Each address must be either in the CIDR form (1.2.3.0/24) # or range form (1.2.3.1-1.2.3.5). - 10.200.0.51-10.200.0.59
L'ultima sezione delle specifiche del cluster specifica
loginUser
. Questo accesso deve avere accesso alla chiave SSH specificata di seguito ed è l'utente per cui è stata distribuita la chiave nei requisiti.nodeAccess: loginUser: <USER_NAME>
La specifica
nodePool
identifica i nodi che ospiteranno AdminUI, Prometheus, Grafana e altri servizi nel Cluster di amministrazione. Ad esempio:apiVersion: baremetal.cluster.gke.io/v1 kind: NodePool metadata: name: node-pool-1 namespace: cluster-admin spec: # Cannot be changed, must be admin clusterName: admin nodes: - address: 10.200.0.6 - address: 10.200.0.7
Creare il cluster di amministrazione.
Esegui il comando seguente per creare il cluster di amministrazione. Ci vogliono circa 30 minuti. Consulta la sezione dei problemi noti quando si verificano errori.
cd ~/anthos-baremetal-private-mode
actl clusters baremetal create admin
Una volta creato il cluster di amministrazione, verifica di disporre dei privilegi di accesso necessari.
export ADMIN_KUBECONFIG=$(pwd)/bmctl-workspace/admin/admin-kubeconfig
kubectl get nodes --kubeconfig=${ADMIN_KUBECONFIG}
Installare il Centro di gestione
Installa il Centro di gestione nel cluster di amministrazione.
Configurazione predefinita
Queste istruzioni installano il Centro di gestione con una configurazione predefinita minima.
cd ~/anthos-baremetal-private-mode
actl platform management-center create
Configurazione personalizzata
Queste istruzioni installano il Centro di gestione utilizzando una configurazione personalizzata. In questo modo potrai personalizzare le impostazioni prima di installare il Centro di gestione.
Per farlo, aggiorna il file ./managementcenter/management-center.yaml
per
personalizzare l'installazione del Centro di gestione.
vi ./managementcenter/management-center.yaml
Installa il Centro di gestione utilizzando la configurazione personalizzata.
cd ~/anthos-baremetal-private-mode
actl platform management-center create --config managementcenter/management-center.yaml
Ottenere l'URL del Centro di gestione
L'URL del centro di gestione della modalità privata Anthos viene stampato dopo l'installazione del centro di gestione, ma può essere recuperato anche tramite:
actl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}
L'URL restituito è destinato a essere condiviso con un amministratore della piattaforma per configurare la modalità privata Anthos.
Configurare il nome di un dominio per accedere al Centro di gestione
Per configurare il tuo nome di dominio per accedere al Centro di gestione della modalità privata di Anthos:
Aggiungi un
A record
alla configurazione del dominio DNS e impostalo sull'indirizzo IP restituito daactl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}