Configura il provider cloud OpenStack per Kubernetes

Questa guida spiega come configurare il provider cloud OpenStack per Kubernetes nel tuo cluster bare metal. Il provider cloud OpenStack deve essere configurato per esporre i servizi Kubernetes utilizzando OpenStack LBaaS.

Prerequisiti

Questa guida presuppone che tu abbia un cluster creato con Google Distributed Cloud in esecuzione nel tuo ambiente OpenStack con una configurazione simile a quella descritta nella guida Eseguire il deployment di un cluster bare metal su OpenStack. Segui prima questa guida prima di provare questi passaggi.

Google Distributed Cloud installato su OpenStack.

Configura il provider

La sezione seguente presuppone che tu stia iniziando da una finestra del terminale nella la tua workstation locale.

  1. Importa il file di configurazione del client OpenStack (openrc). Puoi scaricarla dalla UI web di OpenStack.

    source PATH_TO_OPENRC_FILE/openrc
    
  2. Crea il file di configurazione per il provider cloud OpenStack Kubernetes.

    cat > cloud.conf << EOF
    [Global]
    auth-url=${OS_AUTH_URL}
    username=${OS_USERNAME}
    password=${OS_PASSWORD}
    region=RegionOne
    tenant-name=admin
    domain-id=default
    # this is for using a self-signed cert if your using a CA then comment this line
    # and point to the CA certificate using the "ca-file" arg
    tls-Insecure=true 
    
    [LoadBalancer]
    use-octavia=true
    # this is generally the public network on OpenStack
    floating-network-id=PUBLIC_NETWORK_ID
    # this should be private network subnet where vip is allocated for the ABM nodes
    subnet-id=ABM_NETWORK_SUBNET_ID
    
    [BlockStorage]
    bs-version=v2
    EOF
    

    Sostituisci quanto segue:

    • OS_AUTH_URL, OS_USERNAME, OS_PASSWORD: queste variabili dovrebbero essere già impostate nell'ambiente tramite il file di origine openrc. Pertanto, verranno rilevati automaticamente.
    • PUBLIC_NETWORK_ID: si tratta della rete accessibile al pubblico nel tuo deployment OpenStack da cui vengono allocati gli indirizzi IP mobili. È da questa rete che verrà assegnato il LoadBalancer IPs per i servizi Kubernetes. Puoi utilizzare un comando di una riga per recuperare questo indirizzo IP dal tuo ambiente OpenStack.
    • ABM_NETWORK_SUBNET_ID: si tratta della sottorete della rete privata nel deployment OpenStack da cui vengono allocati gli IP per le VM che eseguono solo software Google Distributed Cloud. Puoi utilizzare un comando simile a Ottenere l'ID della rete pubblica in OpenStack per recuperare questo IP dal tuo ambiente OpenStack.
  3. Recupera l'indirizzo IP pubblico mobile della VM abm-ws.

    export OPENSTACK_IPS=$(openstack floating ip list --tags=abm_ws_floatingip -f json)
    export FLOATING_IP=$(jq -c '.[]."Floating IP Address"' <<< $OPENSTACK_IPS | tr -d '"')
    
  4. Copia il file cloud.conf nella VM abm-ws in OpenStack.

    scp ./cloud.conf ubuntu@$FLOATING_IP:~
    
  5. Utilizza SSH per connetterti in sicurezza alla VM abm-ws e accedi come utente root.

    L'utente root configurato dagli script Terraform è abm.

    ssh ubuntu@$FLOATING_IP
    sudo -u abm -i
    
  6. Copia i file cloud.conf nella directory $HOME dell'utente root.

    cp /home/ubuntu/cloud.conf $HOME
    
  7. Crea un Kubernetes Secret con la configurazione.

    # make sure the kubectl client is pointing towards your cluster
    export KUBECONFIG=~/bmctl-workspace/CLUSTER_NAME/CLUSTER_NAME-kubeconfig
    
    # store the provider configurations as a Kubernetes secret
    kubectl create secret -n kube-system generic cloud-config --from-file=cloud.conf
    
  8. Installa il provider cloud OpenStack per Kubernetes.

    # create the necessary roles for the OpenStack provider
    kubectl apply -f https://raw.githubusercontent.com/kubernetes/cloud-provider-openstack/master/manifests/controller-manager/cloud-controller-manager-roles.yaml
    
    # create the required role-bindings for the OpenStack provider
    kubectl apply -f https://raw.githubusercontent.com/kubernetes/cloud-provider-openstack/master/manifests/controller-manager/cloud-controller-manager-role-bindings.yaml
    
    # create the OpenStack controller manager
    kubectl apply -f https://raw.githubusercontent.com/kubernetes/cloud-provider-openstack/master/manifests/controller-manager/openstack-cloud-controller-manager-ds.yaml
    

Convalida l'integrazione di OpenStack

  1. Esegui il deployment dell'applicazione Point of Sale di esempio.

    kubectl apply -f https://raw.githubusercontent.com/GoogleCloudPlatform/anthos-samples/master/anthos-bm-openstack-terraform/resources/point-of-sales.yaml
    
  2. Verifica se i pod dell'applicazione sono in esecuzione.

    kubectl get pods
    

    Risultato previsto:

    NAME                          READY   STATUS    RESTARTS   AGE
    api-server-7db4777f7f-zflk5   1/1     Running   0          74s
    inventory-58c6fb5568-dqk2x    1/1     Running   0          74s
    payments-68d5d65d5c-5mjl6     1/1     Running   0          74s
    
  3. L'applicazione è stata esposta tramite un servizio di tipo LoadBalancer.

    kubectl apply -f https://raw.githubusercontent.com/GoogleCloudPlatform/anthos-samples/master/anthos-bm-openstack-terraform/resources/point-of-sales-service.yaml
    
  4. Prova ad accedere al servizio da un browser.

    # wait for the external IP to be assigned
    kubectl get service api-server-lb
    
    NAME            TYPE           CLUSTER-IP      EXTERNAL-IP      PORT(S)        AGE
    api-server-lb   LoadBalancer   10.203.77.215   172.29.249.159   80:32378/TCP   4m12s
    

    Applicazione point of sale a cui si accede utilizzando EXTERNAL-IP.

    Applicazione Point-Of-Sales in esecuzione su un cluster bare metal esposto tramite un LoadBalancer in OpenStack

    Puoi notare la creazione di un nuovo OpenStack Load Balancer in OpenStack visitando la UI web di OpenStack.

    App OpenStack che mostra i LoadBalancer di cui è stato eseguito il provisioning da parte di Google Distributed Cloud solo software