Rechercher

7.7. Activation de fonctionnalités à l'aide de portes de fonctionnalités

download PDF

En tant qu'administrateur, vous pouvez utiliser des barrières de fonctionnalités pour activer des fonctionnalités qui ne font pas partie de l'ensemble des fonctionnalités par défaut.

7.7.1. Comprendre les "feature gates

Vous pouvez utiliser la ressource personnalisée (CR) FeatureGate pour activer des ensembles de fonctionnalités spécifiques dans votre cluster. Un ensemble de fonctionnalités est une collection de fonctionnalités d'OpenShift Container Platform qui ne sont pas activées par défaut.

Vous pouvez activer l'ensemble des fonctions suivantes en utilisant le CR FeatureGate:

  • TechPreviewNoUpgrade. Cet ensemble de fonctionnalités est un sous-ensemble des fonctionnalités de l'aperçu technologique actuel. Cet ensemble de fonctionnalités vous permet d'activer ces fonctionnalités d'aperçu technologique sur des clusters de test, où vous pouvez les tester entièrement, tout en laissant les fonctionnalités désactivées sur les clusters de production.

    Avertissement

    L'activation de l'ensemble de fonctionnalités TechPreviewNoUpgrade sur votre cluster ne peut pas être annulée et empêche les mises à jour mineures de la version. Vous ne devez pas activer ce jeu de fonctionnalités sur les clusters de production.

    Les fonctionnalités suivantes de l'aperçu technologique sont activées par cet ensemble de fonctionnalités :

    • Migration automatique CSI. Permet la migration automatique des plugins de volume in-tree pris en charge vers leurs pilotes CSI (Container Storage Interface) équivalents. Pris en charge pour :

      • Fichier Azure (CSIMigrationAzureFile)
      • VMware vSphere (CSIMigrationvSphere)
    • Shared Resources CSI Driver and Build CSI Volumes in OpenShift Builds. Active l'interface de stockage de conteneurs (CSI). (CSIDriverSharedResource)
    • Volumes CSI. Active la prise en charge des volumes CSI pour le système de construction de la plateforme OpenShift Container. (BuildCSIVolumes)
    • Mémoire d'échange sur les nœuds. Active l'utilisation de la mémoire d'échange pour les charges de travail de la plateforme OpenShift Container sur une base par nœud. (NodeSwap)
    • cgroups v2. Active cgroup v2, la prochaine version de l'API cgroup de Linux. (CGroupsV2)
    • crun. Active l'exécution du conteneur crun. (Crun)
    • Insights Operator. Active l'opérateur Insights, qui rassemble les données de configuration d'OpenShift Container Platform et les envoie à Red Hat. (InsightsConfigAPI)
    • Fournisseurs de clouds externes. Permet la prise en charge des fournisseurs de cloud externes pour les clusters sur vSphere, AWS, Azure et GCP. La prise en charge d'OpenStack est de type GA. (ExternalCloudProvider)
    • Contraintes d'étalement de la topologie du pod. Active le paramètre matchLabelKeys pour les contraintes de topologie des pods. Le paramètre est une liste de clés d'étiquettes de pods permettant de sélectionner les pods sur lesquels l'étalement sera calculé. (MatchLabelKeysInPodTopologySpread)
    • Application de l'admission à la sécurité des pods. Active l'application restreinte de l'admission à la sécurité des pods. Au lieu d'enregistrer un simple avertissement, les pods sont rejetés s'ils ne respectent pas les normes de sécurité des pods. (OpenShiftPodSecurityAdmission)

      Note

      L'application restreinte de l'admission à la sécurité des pods n'est activée que si vous activez l'ensemble de fonctionnalités TechPreviewNoUpgrade après l'installation de votre cluster OpenShift Container Platform. Elle n'est pas activée si vous activez l'ensemble de fonctionnalités TechPreviewNoUpgrade pendant l'installation du cluster.

Pour plus d'informations sur les fonctions activées par le portail de fonctions TechPreviewNoUpgrade, voir les rubriques suivantes :

7.7.2. Activation des jeux de fonctionnalités à l'installation

Vous pouvez activer les jeux de fonctionnalités pour tous les nœuds de la grappe en modifiant le fichier install-config.yaml avant de déployer la grappe.

Conditions préalables

  • You have an install-config.yaml file.

Procédure

  1. Utilisez le paramètre featureSet pour spécifier le nom de l'ensemble de fonctions que vous souhaitez activer, par exemple TechPreviewNoUpgrade:

    Avertissement

    L'activation de l'ensemble de fonctionnalités TechPreviewNoUpgrade sur votre cluster ne peut pas être annulée et empêche les mises à jour mineures de la version. Vous ne devez pas activer ce jeu de fonctionnalités sur les clusters de production.

    Exemple de fichier install-config.yaml avec un ensemble de fonctionnalités activées

    compute:
    - hyperthreading: Enabled
      name: worker
      platform:
        aws:
          rootVolume:
            iops: 2000
            size: 500
            type: io1
          metadataService:
            authentication: Optional
          type: c5.4xlarge
          zones:
          - us-west-2c
      replicas: 3
    featureSet: TechPreviewNoUpgrade

  2. Enregistrez le fichier et faites-y référence lorsque vous utilisez le programme d'installation pour déployer le cluster.

Vérification

Vous pouvez vérifier que les portes de fonctionnalités sont activées en consultant le fichier kubelet.conf d'un nœud après le retour des nœuds à l'état prêt.

  1. Depuis la perspective Administrator dans la console web, naviguez vers Compute Nodes.
  2. Sélectionnez un nœud.
  3. Dans la page Node details, cliquez sur Terminal.
  4. Dans la fenêtre du terminal, changez votre répertoire racine en /host:

    sh-4.2# chroot /host
  5. Consulter le fichier kubelet.conf:

    sh-4.2# cat /etc/kubernetes/kubelet.conf

    Exemple de sortie

     ...
    featureGates:
      InsightsOperatorPullingSCA: true,
      LegacyNodeRoleBehavior: false
     ...

    Les fonctionnalités répertoriées à l'adresse true sont activées sur votre cluster.

    Note

    Les fonctionnalités listées varient en fonction de la version d'OpenShift Container Platform.

7.7.3. Activation des jeux de fonctionnalités à l'aide de la console web

Vous pouvez utiliser la console Web d'OpenShift Container Platform pour activer les jeux de fonctionnalités pour tous les nœuds d'un cluster en modifiant la ressource personnalisée (CR) FeatureGate.

Procédure

Pour activer les jeux de fonctionnalités :

  1. Dans la console web d'OpenShift Container Platform, passez à la page Administration Custom Resource Definitions.
  2. Sur la page Custom Resource Definitions, cliquez sur FeatureGate.
  3. Sur la page Custom Resource Definition Details, cliquez sur l'onglet Instances.
  4. Cliquez sur le portail de fonctionnalités cluster, puis sur l'onglet YAML.
  5. Modifier l'instance cluster pour ajouter des ensembles de fonctionnalités spécifiques :

    Avertissement

    L'activation de l'ensemble de fonctionnalités TechPreviewNoUpgrade sur votre cluster ne peut pas être annulée et empêche les mises à jour mineures de la version. Vous ne devez pas activer ce jeu de fonctionnalités sur les clusters de production.

    Exemple de ressource personnalisée Feature Gate

    apiVersion: config.openshift.io/v1
    kind: FeatureGate
    metadata:
      name: cluster 1
    ....
    
    spec:
      featureSet: TechPreviewNoUpgrade 2

    1
    Le nom du CR FeatureGate doit être cluster.
    2
    Ajoutez l'ensemble de fonctions que vous souhaitez activer :
    • TechPreviewNoUpgrade permet d'activer des fonctionnalités spécifiques de l'aperçu technologique.

    Après avoir enregistré les modifications, de nouvelles configurations de machines sont créées, les pools de configurations de machines sont mis à jour et la planification sur chaque nœud est désactivée pendant l'application de la modification.

Vérification

Vous pouvez vérifier que les portes de fonctionnalités sont activées en consultant le fichier kubelet.conf d'un nœud après le retour des nœuds à l'état prêt.

  1. Depuis la perspective Administrator dans la console web, naviguez vers Compute Nodes.
  2. Sélectionnez un nœud.
  3. Dans la page Node details, cliquez sur Terminal.
  4. Dans la fenêtre du terminal, changez votre répertoire racine en /host:

    sh-4.2# chroot /host
  5. Consulter le fichier kubelet.conf:

    sh-4.2# cat /etc/kubernetes/kubelet.conf

    Exemple de sortie

     ...
    featureGates:
      InsightsOperatorPullingSCA: true,
      LegacyNodeRoleBehavior: false
     ...

    Les fonctionnalités répertoriées à l'adresse true sont activées sur votre cluster.

    Note

    Les fonctionnalités listées varient en fonction de la version d'OpenShift Container Platform.

7.7.4. Activation des jeux de fonctionnalités à l'aide de l'interface de ligne de commande

Vous pouvez utiliser la CLI OpenShift (oc) pour activer les jeux de fonctionnalités pour tous les nœuds d'un cluster en modifiant la ressource personnalisée (CR) FeatureGate.

Conditions préalables

  • Vous avez installé l'OpenShift CLI (oc).

Procédure

Pour activer les jeux de fonctionnalités :

  1. Modifier le CR FeatureGate nommé cluster:

    $ oc edit featuregate cluster
    Avertissement

    L'activation de l'ensemble de fonctionnalités TechPreviewNoUpgrade sur votre cluster ne peut pas être annulée et empêche les mises à jour mineures de la version. Vous ne devez pas activer ce jeu de fonctionnalités sur les clusters de production.

    Exemple de ressource personnalisée FeatureGate

    apiVersion: config.openshift.io/v1
    kind: FeatureGate
    metadata:
      name: cluster 1
    spec:
      featureSet: TechPreviewNoUpgrade 2

    1
    Le nom du CR FeatureGate doit être cluster.
    2
    Ajoutez l'ensemble de fonctions que vous souhaitez activer :
    • TechPreviewNoUpgrade permet d'activer des fonctionnalités spécifiques de l'aperçu technologique.

    Après avoir enregistré les modifications, de nouvelles configurations de machines sont créées, les pools de configurations de machines sont mis à jour et la planification sur chaque nœud est désactivée pendant l'application de la modification.

Vérification

Vous pouvez vérifier que les portes de fonctionnalités sont activées en consultant le fichier kubelet.conf d'un nœud après le retour des nœuds à l'état prêt.

  1. Depuis la perspective Administrator dans la console web, naviguez vers Compute Nodes.
  2. Sélectionnez un nœud.
  3. Dans la page Node details, cliquez sur Terminal.
  4. Dans la fenêtre du terminal, changez votre répertoire racine en /host:

    sh-4.2# chroot /host
  5. Consulter le fichier kubelet.conf:

    sh-4.2# cat /etc/kubernetes/kubelet.conf

    Exemple de sortie

     ...
    featureGates:
      InsightsOperatorPullingSCA: true,
      LegacyNodeRoleBehavior: false
     ...

    Les fonctionnalités répertoriées à l'adresse true sont activées sur votre cluster.

    Note

    Les fonctionnalités listées varient en fonction de la version d'OpenShift Container Platform.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.