4.3. Refuser les rapports de santé à distance


Vous pouvez choisir de ne pas communiquer les données relatives à l'état de santé et à l'utilisation de votre cluster.

Pour ne plus recevoir de rapports sur la santé à distance, vous devez

  1. Modifiez le secret d'extraction global du cluster pour désactiver les rapports de santé à distance.
  2. Mettre à jour le cluster pour utiliser ce secret modifié.

4.3.1. Conséquences de la désactivation des rapports de santé à distance

Dans OpenShift Container Platform, les clients peuvent choisir de ne pas communiquer d'informations sur l'utilisation. Cependant, les clusters connectés permettent à Red Hat de réagir plus rapidement aux problèmes et de mieux soutenir nos clients, ainsi que de mieux comprendre l'impact des mises à niveau de produits sur les clusters. Les clusters connectés contribuent également à simplifier le processus d'abonnement et d'attribution des droits et permettent au service OpenShift Cluster Manager de fournir une vue d'ensemble de vos clusters et de leur statut d'abonnement.

Red Hat recommande fortement de laisser les rapports de santé et d'utilisation activés pour les clusters de pré-production et de test, même s'il est nécessaire de les désactiver pour les clusters de production. Cela permet à Red Hat de participer à la qualification d'OpenShift Container Platform dans vos environnements et de réagir plus rapidement aux problèmes liés au produit.

Voici quelques-unes des conséquences du choix de ne pas disposer d'un groupe connecté :

  • Red Hat ne sera pas en mesure de contrôler le succès des mises à jour du produit ou la santé de vos clusters sans l'ouverture d'un dossier d'assistance.
  • Red Hat ne sera pas en mesure d'utiliser les données de configuration pour mieux trier les cas d'assistance à la clientèle et identifier les configurations que nos clients jugent importantes.
  • OpenShift Cluster Manager n'affichera pas de données sur vos clusters, y compris des informations sur l'état de santé et l'utilisation.
  • Les informations relatives à votre abonnement doivent être saisies manuellement via console.redhat.com, sans que vous puissiez bénéficier d'un rapport d'utilisation automatique.

Dans les réseaux restreints, les données Telemetry et Insights peuvent toujours être rapportées par le biais d'une configuration appropriée de votre proxy.

4.3.2. Modification du secret d'extraction du cluster global pour désactiver les rapports de santé à distance

Vous pouvez modifier le secret d'extraction de votre cluster global existant pour désactiver les rapports de santé à distance. Cela désactive à la fois la télémétrie et l'opérateur Insights.

Conditions préalables

  • Vous avez accès au cluster en tant qu'utilisateur ayant le rôle cluster-admin.

Procédure

  1. Téléchargez le secret d'extraction du cluster global sur votre système de fichiers local.

    $ oc extract secret/pull-secret -n openshift-config --to=.
  2. Dans un éditeur de texte, modifiez le fichier .dockerconfigjson qui a été téléchargé.
  3. Supprimer l'entrée JSON cloud.openshift.com, par exemple :

    \N- "cloud.openshift.com":{"auth":\N"<hash>\N",\N "email":\N"<email_address>\N"}
  4. Enregistrer le fichier.

Vous pouvez maintenant mettre à jour votre cluster pour utiliser ce secret modifié.

4.3.3. Mise à jour du secret d'extraction du cluster global

Vous pouvez mettre à jour le secret d'extraction global pour votre cluster en remplaçant le secret d'extraction actuel ou en ajoutant un nouveau secret d'extraction.

Cette procédure est nécessaire lorsque les utilisateurs utilisent, pour stocker les images, un registre différent de celui utilisé lors de l'installation.

Conditions préalables

  • Vous avez accès au cluster en tant qu'utilisateur ayant le rôle cluster-admin.

Procédure

  1. Facultatif : Pour ajouter un nouveau secret d'extraction au secret d'extraction existant, procédez comme suit :

    1. Entrez la commande suivante pour télécharger le secret d'extraction :

      $ oc get secret/pull-secret -n openshift-config --template='{{index .data ".dockerconfigjson" | base64decode}}' ><pull_secret_location> 1
      1
      Indiquer le chemin d'accès au fichier de secret d'extraction.
    2. Entrez la commande suivante pour ajouter le nouveau secret d'extraction :

      $ oc registry login --registry="<registry>" \ 1
      --auth-basic="<username>:<password>" \ 2
      --to=<pull_secret_location> 3
      1
      Indiquez le nouveau registre. Vous pouvez inclure plusieurs référentiels dans le même registre, par exemple : --registry="<registry/my-namespace/my-repository>".
      2
      Fournir les informations d'identification du nouveau registre.
      3
      Indiquer le chemin d'accès au fichier de secret d'extraction.

      Vous pouvez également procéder à une mise à jour manuelle du fichier "pull secret".

  2. Entrez la commande suivante pour mettre à jour le secret d'extraction global pour votre cluster :

    oc set data secret/pull-secret -n openshift-config --from-file=.dockerconfigjson=<pull_secret_location> 1
    1
    Indiquez le chemin d'accès au nouveau fichier de secret d'extraction.

    Cette mise à jour est déployée sur tous les nœuds, ce qui peut prendre un certain temps en fonction de la taille de votre cluster.

    Note

    Depuis OpenShift Container Platform 4.7.4, les modifications apportées au secret de tirage global ne déclenchent plus la vidange ou le redémarrage d'un nœud.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.