Anthos 관리 센터 설치

관리 센터 설치

이 섹션에서는 베어 메탈 머신의 Anthos 관리자 클러스터를 설치합니다. 그런 다음 관리자 클러스터 외에 Anthos 비공개 모드 관리 센터를 설치합니다.

관리자 클러스터 구성 준비

./bmctl-workspace/admin/admin.yaml 파일을 사용자 환경과 일치하는 설정으로 업데이트합니다.

vi ./bmctl-workspace/admin/admin.yaml

admin.yaml 파일에서 작성해야 하는 필드와 주석에 대한 자세한 내용은 아래를 참조하세요.

  • sshPrivateKeyPath는 클러스터의 일부분이 될 다른 노드에 액세스하기 위해 설치 중에 사용되는 키입니다. 이는 요구사항의 노드에 배포한 공개 키의 비공개 카운터입니다.

  • registryMirrors는 Docker 이미지가 저장된 모든 레지스트리 미러의 위치를 식별합니다.

    • registryMirrors.endpoint는 미러의 엔드포인트입니다. 엔드포인트 형식은 URL_SCHEME://REGISTRY_HOST/v2/IMAGE_PREFIX입니다. 예를 들어 인프라 설치의 안내에 따라 워크스테이션에 레지스트리를 만든 경우 엔드포인트를 https://REGISTRY_HOST/v2/library로 설정합니다. REGISTRY_HOSTIMAGE_PREFIX 사이의 /v2/는 필수입니다.

    • registryMirrors.pullCredentialConfigPath는 사용자 인증 정보 경로입니다. 이는 일반적으로 /home/USER/.docker/config.json과 비슷합니다.

    • registryMirrors.caCertPath는 레지스트리가 트래픽을 암호화하는 데 사용할 인증 기관의 위치입니다. 이 인증서는 설치 프로세스가 진행되는 동안 노드에 배포되어 레지스트리에서 이미지를 가져올 수 있습니다. 경로는 일반적으로 /etc/docker/certs.d/REGISTRY_HOST/ca.crt입니다.

  • controlPlane 사양은 제어 영역에 포함된 노드를 정의합니다. HA 배포를 사용하는 경우 IP 주소 3개를 지정합니다. 예를 들면 다음과 같습니다.

    controlPlane:
      nodePoolSpec:
        nodes:
        # Control plane node pools. Typically, this is either a single machine
        # or 3 machines if using a high availability deployment.
        - address: 10.200.0.3
        - address: 10.200.0.4
        - address: 10.200.0.5
    
  • loadBalancer 사양은 사용되는 부하 분산기 유형을 정의합니다. 기본 구성은 실행 중인 클러스터에 부하 분산기를 설치합니다. 이 경우 최소한 Kubernetes API 서버를 노출할 VIP를 식별하기 위해 controlPlaneVIP를 설정하고 이를 요청하는 서비스에 VIP를 할당하도록 addressPools를 설정해야 합니다. 예를 들면 다음과 같습니다.

    loadBalancer:
      mode: bundled
      # There are two load balancer VIPs: one for the control plane and one for the
      # L7 Ingress service.
      # The VIPs must be in the same subnet as the load balancer nodes.
      vips:
        # ControlPlaneVIP specifies the VIP to connect to the Kubernetes API server.
        # This address must not be in the address pools below.
        controlPlaneVIP: 10.200.0.50
      # AddressPools is a list of non-overlapping IP ranges for the data plane load
      # balancer.
      # All addresses must be in the same subnet as the load balancer nodes.
      # Address pool configuration is only valid for 'bundled' LB mode in non-admin
      # clusters.
      addressPools:
      - name: pool1
        addresses:
        # Each address must be either in the CIDR form (1.2.3.0/24)
        # or range form (1.2.3.1-1.2.3.5).
        - 10.200.0.51-10.200.0.59
    
  • 클러스터 사양의 마지막 섹션은 loginUser를 지정합니다. 이 로그인은 아래에 지정된 SSH 키에 액세스할 수 있어야 하며, 요구사항에서 키가 배포된 사용자입니다.

    nodeAccess:
      loginUser: <USER_NAME>
    
  • nodePool 사양은 관리자 클러스터에서 AdminUI, Prometheus, Grafana 및 기타 서비스를 호스팅할 노드를 식별합니다. 예를 들면 다음과 같습니다.

    apiVersion: baremetal.cluster.gke.io/v1
    kind: NodePool
    metadata:
      name: node-pool-1
      namespace: cluster-admin
    spec:
      # Cannot be changed, must be admin
      clusterName: admin
      nodes:
      - address: 10.200.0.6
      - address: 10.200.0.7
    

관리자 클러스터 만들기

다음 명령어를 실행하여 관리자 클러스터를 만듭니다. 약 30분이 소요됩니다. 오류가 발생하면 알려진 문제를 확인합니다.

cd ~/anthos-baremetal-private-mode
actl clusters baremetal create admin

관리자 클러스터가 생성되면 액세스할 수 있는지 확인합니다.

export ADMIN_KUBECONFIG=$(pwd)/bmctl-workspace/admin/admin-kubeconfig

kubectl get nodes --kubeconfig=${ADMIN_KUBECONFIG}

관리 센터 설치

관리 센터를 관리자 클러스터로 설치합니다.

기본 구성

이 안내에서는 최소한의 기본 구성으로 관리 센터를 설치합니다.

cd ~/anthos-baremetal-private-mode
actl platform management-center create

커스텀 구성

이 안내에서는 커스텀 구성을 사용하여 관리 센터를 설치합니다. 이를 통해 관리 센터를 설치하기 전에 설정을 맞춤설정할 수 있습니다. 이렇게 하려면 ./managementcenter/management-center.yaml 파일을 업데이트하여 관리 센터 설치를 맞춤설정하세요.

vi ./managementcenter/management-center.yaml

커스텀 구성을 사용하여 관리 센터를 설치합니다.

cd ~/anthos-baremetal-private-mode
actl platform management-center create --config managementcenter/management-center.yaml

관리 센터의 URL 가져오기

관리 센터 설치 후 Anthos 비공개 모드 관리 센터의 URL이 출력되지만, 다음 방법을 통해 검색할 수도 있습니다.

actl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}

반환된 URL은 Anthos 비공개 모드 설정을 위해 플랫폼 관리자와 공유됩니다.

관리 센터에 액세스할 도메인 이름 구성

Anthos 비공개 모드 관리 센터에 액세스할 자체 도메인 이름을 구성하려면 다음 안내를 따르세요.

  1. DNS 도메인 구성에 A record을 추가하고 반환되는 IP 주소에 설정합니다.

    actl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}