10.2. A propos de l'exécution d'une mise à jour du déploiement canarien


Cette rubrique décrit le déroulement général du processus de mise à jour du déploiement du canari. Les étapes de l'exécution de chaque tâche du processus sont décrites dans les sections suivantes.

  1. Créez des MCP en fonction du pool de travailleurs. Le nombre de nœuds dans chaque MCP dépend de plusieurs facteurs, tels que la durée de la fenêtre de maintenance pour chaque MCP et la capacité de réserve, c'est-à-dire les nœuds de travail supplémentaires, disponibles dans votre cluster.

    Note

    Vous pouvez modifier le paramètre maxUnavailable dans un MCP pour spécifier le pourcentage ou le nombre de machines qui peuvent être mises à jour à un moment donné. La valeur par défaut est 1.

  2. Ajoutez un sélecteur de nœuds aux MCP personnalisés. Pour chaque nœud que vous ne souhaitez pas mettre à jour en même temps que le reste de la grappe, ajoutez une étiquette correspondante aux nœuds. Cette étiquette associe le nœud au MCP.

    Note

    Ne supprimez pas l'étiquette de travailleur par défaut des nœuds. Les nœuds must ont une étiquette de rôle pour fonctionner correctement dans le cluster.

  3. Mettez en pause les MCP que vous ne souhaitez pas mettre à jour dans le cadre du processus de mise à jour.

    Note

    La mise en pause du MCP entraîne également la mise en pause de la rotation automatique des certificats d'autorité de certification sur le site kube-apiserver-to-kubelet-signer. Les nouveaux certificats CA sont générés 292 jours après la date d'installation et les anciens certificats sont supprimés 365 jours après la date d'installation. Consultez la section Comprendre le renouvellement automatique des certificats CA dans Red Hat OpenShift 4 pour savoir combien de temps il vous reste avant la prochaine rotation automatique des certificats CA.

    Assurez-vous que les pools ne sont pas interrompus lorsque la rotation des certificats d'AC a lieu. Si les MCP sont en pause, le MCO ne peut pas envoyer les nouveaux certificats à ces nœuds. Cela entraîne la dégradation du cluster et l'échec de plusieurs commandes oc, notamment oc debug, oc logs, oc exec et oc attach. Vous recevez des alertes dans l'interface utilisateur d'alerte de la console Web d'OpenShift Container Platform si un MCP est mis en pause lors de la rotation des certificats.

  4. Effectuez la mise à jour du cluster. Le processus d'actualisation met à jour les MCP qui ne sont pas en pause, y compris les nœuds du plan de contrôle.
  5. Testez les applications sur les nœuds mis à jour pour vous assurer qu'elles fonctionnent comme prévu.
  6. Désactivez les MCP restants un par un et testez les applications sur ces nœuds jusqu'à ce que tous les nœuds de travail soient mis à jour. L'interruption d'un MCP lance le processus de mise à jour pour les nœuds associés à ce MCP. Vous pouvez vérifier la progression de la mise à jour à partir de la console web en cliquant sur Administration Cluster settings. Vous pouvez également utiliser la commande CLI oc get machineconfigpools.
  7. Il est possible de supprimer l'étiquette personnalisée des nœuds mis à jour et de supprimer les MCP personnalisés.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.