This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.5.7. 将 Azure 上的集群安装到现有的 VNet
				在 OpenShift Container Platform 版本 4.8 中,您可以在 Microsoft Azure 上将集群安装到现有 Azure Virtual Network(VNet)中。安装程序会置备所需基础架构的其余部分,您可以进一步定制这些基础架构。要自定义安装,请在安装集群前修改 install-config.yaml 文件中的参数。
			
5.7.1. 先决条件
- 您可以参阅有关 OpenShift Container Platform 安装和更新流程的详细信息。
- 您可以阅读有关选择集群安装方法的文档,并为用户准备它。
- 您已将 Azure 帐户配置为托管集群,并决定要将集群部署到的已测试和验证的区域。
- 如果使用防火墙,则必须将其配置为允许集群需要访问的站点。
- 
							如果环境中无法访问云身份和访问管理(IAM)API,或者不想将管理员级别的凭证 secret 存储在 kube-system命名空间中,您可以手动创建和维护 IAM 凭证。
5.7.2. 关于为 OpenShift Container Platform 集群重复使用 VNet
在 OpenShift Container Platform 4.8 中,您可以在 Microsoft Azure 中将集群部署到现有的 Azure Virtual Network(VNet)中。如果您这样做,还必须在 VNet 和路由规则中使用现有子网。
通过将 OpenShift Container Platform 部署到现有的 Azure VNet 中,您可能会避开新帐户中的服务限制,或者更容易地利用公司所设置的操作限制。如果您无法获得创建 VNet 所需的基础架构创建权限,则可以使用这个选项。
5.7.2.1. 使用 VNet 的要求
当使用现有 VNet 部署集群时,必须在安装集群前执行额外网络配置。在安装程序置备的基础架构集群中,安装程序通常会创建以下组件,但在安装到现有 VNet 时不会创建它们:
- 子网
- 路由表
- VNets
- 网络安全组
安装程序要求您使用由云提供的 DNS 服务器。不支持使用自定义 DNS 服务器,并导致安装失败。
如果您使用自定义 VNet,您必须正确配置它及其子网,以便安装程序和集群使用。安装程序不能为集群分配要使用的网络范围,为子网设置路由表,或者设置类似 DHCP 的 VNet 选项,因此您必须在安装集群前配置它们。
集群必须能够访问包含现有 VNet 和子网的资源组。虽然集群创建的所有资源都放在它创建的单独资源组中,但有些网络资源则从另外一个独立的组中使用。一些集群 Operator 必须能够访问这两个资源组中的资源。例如,Machine API 控制器会为它创建的虚拟机附加 NICS,使其从网络资源组中划分子网。
您的 VNet 必须满足以下特征:
- 
								VNet 的 CIDR 块必须包含 Networking.machineCIDR,它是集群机器的 IP 地址池。
- VNet 及其子网必须属于同一资源组,子网必须配置为使用 Azure 分配的 DHCP IP 地址而不是静态 IP 地址。
您必须在 VNet 中提供两个子网,一个用于 control plane 机器,一个用于计算机器。因为 Azure 在您指定的区域内的不同可用区中分发机器,所以集群将默认具有高可用性功能。
要确保您提供的子网适合您的环境,安装程序会确认以下信息:
- 所有指定的子网都存在。
- 有两个专用子网,一个用于 control plane 机器,一个用于计算机器。
- 子网 CIDR 属于您指定的机器 CIDR。机器不会在没有为其提供私有子网的可用区中置备。如果需要,安装程序会创建管理 control plane 和 worker 节点的公共负载均衡器,Azure 会为其分配一个公共 IP 地址。
如果您销毁了使用现有 VNet 的集群,则不会删除 VNet。
5.7.2.1.1. 网络安全组要求
托管 compute 和 control plane 机器的子网的网络安全组需要特定的访问权限,以确保集群通信正确。您必须创建规则来允许访问所需的集群通信端口。
在安装集群前必须先设置网络安全组规则。如果您试图在没有所需访问权限的情况下安装集群,安装程序就无法访问 Azure API,且会导致安装失败。
| 端口 | 描述 | Control plane | Compute | 
|---|---|---|---|
| 
											 | 允许 HTTP 流量 | x | |
| 
											 | 允许 HTTPS 流量 | x | |
| 
											 | 允许与 control plane 机器通信。 | x | |
| 
											 | 允许内部与机器配置服务器通信以用于置备机器 | x | 
由于集群组件不会修改用户提供的网络安全组(Kubernetes 控制器更新它),因此会创建一个伪网络安全组,供 Kubernetes 控制器修改,而不影响其余的环境。
5.7.2.2. 权限划分
从 OpenShift Container Platform 4.3 开始,您不需要安装程序置备的基础架构集群部署所需的所有权限。这与您所在机构可能已有的权限划分类似:不同的个人可以在您的云中创建不同的资源。例如,您可以创建针对于特定应用程序的对象,如实例、存储和负载均衡器,但不能创建与网络相关的组件,如 VNets 、子网或入站规则。
您在创建集群时使用的 Azure 凭证不需要 VNets 和核心网络组件(如子网、路由表、互联网网关、NAT 和 VPN)所需的网络权限。您仍然需要获取集群中的机器需要的应用程序资源的权限,如负载均衡器 、安全组、存储帐户和节点。
5.7.2.3. 集群间隔离
因为集群无法修改现有子网中的网络安全组,所以无法在 VNet 中相互隔离集群。
5.7.3. OpenShift Container Platform 的互联网访问
在 OpenShift Container Platform 4.8 中,您需要访问互联网来安装集群。
您必须具有以下互联网访问权限:
- 访问 OpenShift Cluster Manager 以下载安装程序并执行订阅管理。如果集群可以访问互联网,并且没有禁用 Telemetry,该服务会自动授权您的集群。
- 访问 Quay.io,以获取安装集群所需的软件包。
- 获取执行集群更新所需的软件包。
如果您的集群无法直接访问互联网,则可以在置备的某些类基础架构上执行受限网络安装。在此过程中,您要下载所需的内容,并使用它在镜像 registry(mirror registry) 中填充安装集群并生成安装程序所需的软件包。对于某些安装类型,集群要安装到的环境不需要访问互联网。在更新集群之前,要更新 registry 镜像系统中的内容。
5.7.4. 为集群节点的 SSH 访问生成密钥对
					在 OpenShift Container Platform 安装过程中,您可以为安装程序提供 SSH 公钥。密钥通过 Ignition 配置文件传递给 Red Hat Enterprise Linux CoreOS(RHCOS)节点,用于验证对节点的 SSH 访问。密钥会添加到每个节点中 core 用户的 ~/.ssh/authorized_keys 列表中,从而启用免密码身份验证。
				
					将密钥传递给节点后,您可以使用密钥对以 core 用户身份通过 SSH 连接到 RHCOS 节点。若要通过 SSH 访问节点,私钥身份必须由 SSH 进行管理,供您的本地用户使用。
				
					如果要通过 SSH 连接集群节点来执行安装调试或灾难恢复,您必须在安装过程中提供 SSH 公钥。./openshift-install gather 命令还需要在集群节点上放置 SSH 公钥。
				
如果可能需要进行灾难恢复或调试,则不要在生产环境中跳过这个过程。
您必须使用一个本地密钥,而不要使用在特定平台上配置的密钥,如 AWS 密钥对。
流程
- 如果您的本地机器上没有用于在集群节点上进行身份验证 SSH 密钥对,请创建一个。例如,在使用 Linux 操作系统的计算机上运行以下命令: - ssh-keygen -t ed25519 -N '' -f <path>/<file_name> - $ ssh-keygen -t ed25519 -N '' -f <path>/<file_name>- 1 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 1
- 指定新 SSH 密钥的路径和文件名,如~/.ssh/id_ed25519。如果您已有密钥对,请确保您的公钥位于~/.ssh目录中。
 注意- 如果您计划在 - x86_64架构中安装使用 FIPS 验证的/Modules in Process 加密库的 OpenShift Container Platform 集群,不要创建使用- ed25519算法的密钥。反之,创建一个使用- rsa或- ecdsa算法的密钥。
- 查看公共 SSH 密钥: - cat <path>/<file_name>.pub - $ cat <path>/<file_name>.pub- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 例如,运行以下命令查看 - ~/.ssh/id_ed25519.pub公钥:- cat ~/.ssh/id_ed25519.pub - $ cat ~/.ssh/id_ed25519.pub- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- 将 SSH 私钥身份添加到您本地用户的 SSH 代理(如果尚未添加)。在集群节点上进行免密码 SSH 身份验证,或者您想要使用 - ./openshift-install gather命令,则需要使用 SSH 代理进行管理。注意- 在某些发行版中,会自动管理默认 SSH 私钥(如 - ~/.ssh/id_rsa和- ~/.ssh/id_dsa)。- 如果 - ssh-agent进程还没有针对您的本地用户运行,请将其作为后台任务启动:- eval "$(ssh-agent -s)" - $ eval "$(ssh-agent -s)"- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 输出示例 - Agent pid 31874 - Agent pid 31874- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 注意- 如果您的集群采用 FIPS 模式,则只使用 FIPS 兼容算法来生成 SSH 密钥。密钥必须是 RSA 或 ECDSA。 
 
- 将 SSH 私钥添加到 - ssh-agent:- ssh-add <path>/<file_name> - $ ssh-add <path>/<file_name>- 1 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 1
- 指定 SSH 私钥的路径和文件名,如~/.ssh/id_ed25519
 - 输出示例 - Identity added: /home/<you>/<path>/<file_name> (<computer_name>) - Identity added: /home/<you>/<path>/<file_name> (<computer_name>)- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
后续步骤
- 在安装 OpenShift Container Platform 时,为安装程序提供 SSH 公钥。
5.7.5. 获取安装程序
在安装 OpenShift Container Platform 之前,将安装文件下载到本地计算机上。
先决条件
- 运行 Linux 或 macOS 的计算机,本地磁盘空间为 500 MB
流程
- 访问 OpenShift Cluster Manager 站点的 Infrastructure Provider 页面。如果您有红帽帐号,请使用自己的凭证登录。如果没有,请创建一个帐户。
- 选择您的基础架构供应商。
- 进入适用于您的安装类型的页面,下载您的操作系统的安装程序,并将文件放在要保存安装配置文件的目录中。。 重要- 安装程序会在用来安装集群的计算机上创建若干文件。在完成集群安装后,您必须保留安装程序和安装程序所创建的文件。这两个文件都需要删除集群。 重要- 删除安装程序创建的文件不会删除您的集群,即使集群在安装过程中失败也是如此。要删除集群,为特定云供应商完成 OpenShift Container Platform 卸载流程。 
- 提取安装程序。例如,在使用 Linux 操作系统的计算机上运行以下命令: - tar xvf openshift-install-linux.tar.gz - $ tar xvf openshift-install-linux.tar.gz- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- 从 Red Hat OpenShift Cluster Manager 下载安装 pull secret。通过此 pull secret,您可以进行所含授权机构提供的服务的身份验证,这些服务包括为 OpenShift Container Platform 组件提供容器镜像的 Quay.io。
5.7.6. 创建安装配置文件
您可以自定义在 Microsoft Azure 上安装的 OpenShift Container Platform 集群。
先决条件
- 获取 OpenShift Container Platform 安装程序以及集群的 pull secret。
- 在订阅级别获取服务主体权限。
流程
- 创建 - install-config.yaml文件。- 更改到包含安装程序的目录,再运行以下命令: - ./openshift-install create install-config --dir <installation_directory> - $ ./openshift-install create install-config --dir <installation_directory>- 1 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 1
- 对于<installation_directory>,请指定用于保存安装程序所创建的文件的目录名称。
 重要- 指定一个空目录。一些安装信息,如 bootstrap X.509 证书,有较短的过期间隔,因此不要重复使用安装目录。如果要重复使用另一个集群安装中的个别文件,可以将其复制到您的目录中。但是,一些安装数据的文件名可能会在发行版本之间有所改变。从 OpenShift Container Platform 老版本中复制安装文件时要格外小心。 
- 在提示符处,提供您的云的配置详情: - 可选:选择用来访问集群机器的 SSH 密钥。 注意- 对于您要在其上执行安装调试或灾难恢复的生产环境 OpenShift Container Platform 集群,请指定 - ssh-agent进程使用的 SSH 密钥。
- 选择 azure 作为目标平台。
- 如果计算机上没有 Microsoft Azure 配置集,请为您的订阅和服务主体指定以下 Azure 参数值: - 
													azure subscription id:要用于集群的订阅 ID。指定帐户输出中的 id值。
- 
													azure tenant id:租户 ID。指定帐户输出中的 tenantId值。
- 
													azure service principal client id:服务主体的 appId参数值。
- 
													azure service principal client secret:服务主体的 password参数值。
 
- 
													azure subscription id:要用于集群的订阅 ID。指定帐户输出中的 
- 选择要在其中部署集群的区域。
- 选择集群要部署到的基域。基域与您为集群创建的 Azure DNS 区对应。
- 为集群输入一个描述性名称。 重要- 所有通过公共端点提供的 Azure 资源均存在资源名称的限制,您无法创建使用某些名称的资源。如需 Azure 限制词语列表,请参阅 Azure 文档中的解决保留资源名称错误。 
- 粘贴 Red Hat OpenShift Cluster Manager 中的 pull secret。
 
 
- 
							修改 install-config.yaml文件。您可以在"安装配置参数"部分找到有关可用参数的更多信息。
- 备份 - install-config.yaml文件,以便用于安装多个集群。重要- install-config.yaml文件会在安装过程中消耗掉。如果要重复使用此文件,必须现在备份。
5.7.6.1. 安装配置参数
						在部署 OpenShift Container Platform 集群前,您可以提供参数值,以描述托管集群的云平台的帐户并选择性地自定义集群平台。在创建 install-config.yaml 安装配置文件时,您可以通过命令行来提供所需的参数的值。如果要自定义集群,可以修改 install-config.yaml 文件来提供关于平台的更多信息。
					
							安装之后,您无法修改 install-config.yaml 文件中的这些参数。
						
							openshift-install 命令不验证参数的字段名称。如果指定了不正确的名称,则不会创建相关的文件或对象,且不会报告错误。确保所有指定的参数的字段名称都正确。
						
5.7.6.1.1. 所需的配置参数
下表描述了所需的安装配置参数:
| 参数 | 描述 | 值 | 
|---|---|---|
| 
											 | 
											 | 字符串 | 
| 
											 | 
											云供应商的基域。此基础域用于创建到 OpenShift Container Platform 集群组件的路由。集群的完整 DNS 名称是  | 
											完全限定域名或子域名,如  | 
| 
											 | 
											Kubernetes 资源  | 对象 | 
| 
											 | 
											集群的名称。集群的 DNS 记录是  | 
											小写字母,连字符(- | 
| 
											 | 
											执行安装的具体平台配置:  | 对象 | 
| 
											 | 从 Red Hat OpenShift Cluster Manager 获取 pull secret,验证从 Quay.io 等服务中下载 OpenShift Container Platform 组件的容器镜像。 |  | 
5.7.6.1.2. 网络配置参数
您可以根据现有网络基础架构的要求自定义安装配置。例如,您可以扩展集群网络的 IP 地址块,或者提供不同于默认值的不同 IP 地址块。
只支持 IPv4 地址。
| 参数 | 描述 | 值 | 
|---|---|---|
| 
											 | 集群网络的配置。 | 对象 注意 
												您不能在安装后修改  | 
| 
											 | 要安装的集群网络供应商 Container Network Interface (CNI)插件。 | 
											 | 
| 
											 | pod 的 IP 地址块。 
											默认值为  如果您指定多个 IP 地址块,则块不得互相重叠。 | 一个对象数组。例如: networking:
  clusterNetwork:
  - cidr: 10.128.0.0/14
    hostPrefix: 23 | 
| 
											 | 
											使用  一个 IPv4 网络。 | 
											使用 CIDR 形式的 IP 地址块。IPv4 块的前缀长度介于  | 
| 
											 | 
											分配给每个单独节点的子网前缀长度。例如,如果  | 子网前缀。 
											默认值为  | 
| 
											 | 
											服务的 IP 地址块。默认值为  OpenShift SDN 和 OVN-Kubernetes 网络供应商只支持服务网络的一个 IP 地址块。 | CIDR 格式具有 IP 地址块的数组。例如: networking: serviceNetwork: - 172.30.0.0/16  | 
| 
											 | 机器的 IP 地址块。 如果您指定多个 IP 地址块,则块不得互相重叠。 | 一个对象数组。例如: networking: machineNetwork: - cidr: 10.0.0.0/16  | 
| 
											 | 
											使用  | CIDR 表示法中的 IP 网络块。 
											例如:  注意 
												将  | 
5.7.6.1.3. 可选配置参数
下表描述了可选安装配置参数:
| 参数 | 描述 | 值 | 
|---|---|---|
| 
											 | 添加到节点可信证书存储中的 PEM 编码 X.509 证书捆绑包。配置了代理时,也可以使用这个信任捆绑包。 | 字符串 | 
| 
											 | 组成计算节点的机器的配置。 | 
											 | 
| 
											 | 
											决定池中机器的指令集合架构。目前不支持异构集群,因此所有池都必须指定相同的架构。有效值为  | 字符串 | 
| 
											 | 
											是否在计算机器上启用或禁用并发多线程或 重要 如果禁用并发多线程,请确保在容量规划时考虑到机器性能可能会显著降低的问题。 | 
											 | 
| 
											 | 
											使用  | 
											 | 
| 
											 | 
											使用  | 
											 | 
| 
											 | 要置备的计算机器数量,也称为 worker 机器。 | 
											大于或等于  | 
| 
											 | 组成 control plane 的机器的配置。 | 
											 | 
| 
											 | 
											决定池中机器的指令集合架构。目前不支持异构集群,因此所有池都必须指定相同的架构。有效值为  | 字符串 | 
| 
											 | 
											是否在 control plane 机器上启用或禁用并发多线程或 重要 如果禁用并发多线程,请确保在容量规划时考虑到机器性能可能会显著降低的问题。 | 
											 | 
| 
											 | 
											使用  | 
											 | 
| 
											 | 
											使用  | 
											 | 
| 
											 | 要置备的 control plane 机器数量。 | 
											唯一支持的值是  | 
| 
											 | Cloud Credential Operator(CCO)模式。如果没有指定任何模式,CCO 会动态地尝试决定提供的凭证的功能,在支持多个模式的平台上使用 mint 模式。 注意 不是所有 CCO 模式都支持所有云供应商。如需有关 CCO 模式的更多信息,请参阅 Cluster Operator 参考内容中的 Cloud Credential Operator 条目。 | 
											 | 
| 
											 | 
											启用或禁用 FIPS 模式。默认为  重要 
												只有在  注意 如果使用 Azure File 存储,则无法启用 FIPS 模式。 | 
											 | 
| 
											 | release-image 内容的源和仓库。 | 
											对象数组。包括一个  | 
| 
											 | 
											使用  | 字符串 | 
| 
											 | 指定可能还包含同一镜像的一个或多个仓库。 | 字符串数组 | 
| 
											 | 如何发布或公开集群的面向用户的端点,如 Kubernetes API、OpenShift 路由。 | 
											 | 
| 
											 | 用于验证集群机器访问的 SSH 密钥或密钥。 注意 
												对于您要在其上执行安装调试或灾难恢复的生产环境 OpenShift Container Platform 集群,请指定  | 一个或多个密钥。例如: sshKey: <key1> <key2> <key3>  | 
5.7.6.1.4. 其他 Azure 配置参数
下表描述了其他 Azure 配置参数:
| 参数 | 描述 | 值 | 
|---|---|---|
| 
											 | 虚拟机的 Azure 磁盘大小。 | 
											以 GB 为单位表示磁盘大小的整数。默认值为  | 
| 
											 | 定义磁盘的类型。 | 
											 | 
| 
											 | 虚拟机的 Azure 磁盘大小。 | 
											以 GB 为单位表示磁盘大小的整数。默认值为  | 
| 
											 | 定义磁盘的类型。 | 
											 | 
| 
											 | 包含基域的 DNS 区的资源组的名称。 | 
											字符串,如  | 
| 
											 | 集群要安装到的现有资源组的名称。此资源组必须为空,且仅适用于此特定集群 ; 集群组件假定资源组中所有资源的所有权。如果将安装程序的服务主体范围限制到这个资源组,您必须确保环境中安装程序使用的所有其他资源都具有必要的权限,如公共 DNS 区和虚拟网络。使用安装程序销毁集群会删除此资源组。 | 
											字符串,如  | 
| 
											 | 用于将集群连接到互联网的出站路由策略。如果使用用户定义的路由,则必须在安装集群前配置出站路由。安装程序不负责配置用户定义的路由。 | 
											 | 
| 
											 | 托管集群的 Azure 区域名称。 | 
											任何有效的区域名称,如  | 
| 
											 | 可在其中放入机器的可用区的列表。如需高可用性,请至少指定两个区域。 | 
											区域列表,如  | 
| 
											 | 
											包含要将集群部署到的现有 VNet 的资源组名称。这个名称不能和  | 字符串。 | 
| 
											 | 要将集群部署到的现有 VNet 的名称。 | 字符串。 | 
| 
											 | 要将 control plane 机器部署到的 VNet 中现有子网的名称。 | 
											有效的 CIDR,如  | 
| 
											 | 您要将计算机器部署到的 VNet 中现有子网的名称。 | 
											有效的 CIDR,如  | 
| 
											 | 
											用于使用适当 Azure API 端点配置 Azure SDK 的 Azure 云环境名称。如果为空,则使用默认值  | 
											任何有效的云环境,如  | 
您无法自定义 Azure 可用区,也不能使用标签来整理用于 Azure 集群的 Azure 资源。
5.7.6.2. Azure 的自定义 install-config.yaml 文件示例
						您可以自定义 install-config.yaml 文件,以指定有关 OpenShift Container Platform 集群平台的更多信息,或修改所需参数的值。
					
							此示例 YAML 文件仅供参考。您必须使用安装程序来获取 install-config.yaml 文件,并且修改该文件。
						
- 1 10 12 18
- 必需。安装程序会提示您输入这个值。
- 2 6
- 如果没有提供这些参数和值,安装程序会提供默认值。
- 3 7
- controlPlane部分是一个单映射,但- compute部分是一系列映射。为满足不同数据结构的要求,- compute部分的第一行必须以连字符- -开头,- controlPlane部分的第一行则不可以连字符开头。只使用一个 control plane 池。
- 4
- 是否要启用或禁用并发多线程或超线程。默认情况下,启用并发多线程以提高机器内核的性能。您可以通过将参数值设为Disabled来禁用。如果您在某些集群机器上禁用并发多线程,则必须在所有集群机器上禁用。重要如果禁用并发多线程,请确保在容量规划时考虑到机器性能可能会显著降低的问题。如果禁用并发多线程,请使用较大的虚拟机类型,如 Standard_D8s_v3。
- 5 8
- 可以 GB 为单位指定要使用的磁盘大小。control plane 节点(也称为 master 节点)的最低推荐值为 1024 GB。
- 9
- 指定要将机器部署到的区域列表。如需高可用性,请至少指定两个区域。
- 11
- 指定包含基域的 DNS 区的资源组的名称。
- 13
- 指定要安装集群的现有资源组的名称。如果未定义,则会为集群创建新的资源组。
- 14
- 如果您使用现有的 如果使用现有的 VNet,请指定包含它的资源组的名称。。
- 15
- 如果使用现有的 VNet,请指定其名称。
- 16
- 如果使用现有的 VNet,请指定托管 control plane 机器的子网名称。
- 17
- 如果使用现有的 VNet,请指定托管计算机器的子网名称。
- 19
- 是否启用或禁用 FIPS 模式。默认情况下不启用 FIPS 模式。如果启用了 FIPS 模式,运行 OpenShift Container Platform 的 Red Hat Enterprise Linux CoreOS (RHCOS) 机器会绕过默认的 Kubernetes 加密套件,并使用由 RHCOS 提供的加密模块。重要只有在 x86_64架构中的 OpenShift Container Platform 部署支持 FIPS 验证的/Modules in Process 加密库。
- 20
- 您可以选择提供您用来访问集群中机器的sshKey值。注意对于您要在其上执行安装调试或灾难恢复的生产环境 OpenShift Container Platform 集群,请指定 ssh-agent进程使用的 SSH 密钥。
5.7.6.3. 在安装过程中配置集群范围代理
						生产环境可能会拒绝直接访问互联网,而是提供 HTTP 或 HTTPS 代理。您可以通过在 install-config.yaml 文件中配置代理设置,将新的 OpenShift Container Platform 集群配置为使用代理。
					
先决条件
- 
								您有一个现有的 install-config.yaml文件。
- 您检查了集群需要访问的站点,并决定是否需要绕过代理。默认情况下代理所有集群出口流量,包括对托管云供应商 API 的调用。您需要将站点添加到 - Proxy对象的- spec.noProxy字段来绕过代理。注意- Proxy对象- status.noProxy字段使用安装配置中的- networking.machineNetwork[].cidr、- networking.clusterNetwork[].cidr和- networking.serviceNetwork[]字段的值填充。- 对于在 Amazon Web Services(AWS)、Google Cloud Platform(GCP)、Microsoft Azure 和 Red Hat OpenStack Platform(RHOSP)上安装, - Proxy对象- status.noProxy字段也会使用实例元数据端点填充(- 169.254.169.254)。
流程
- 编辑 - install-config.yaml文件并添加代理设置。例如:- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 1
- 用于创建集群外 HTTP 连接的代理 URL。URL 必须是http。
- 2
- 用于创建集群外 HTTPS 连接的代理 URL。
- 3
- 要排除在代理中的目标域名、IP 地址或其他网络 CIDR 的逗号分隔列表。在域前面加.来仅匹配子域。例如:.y.com匹配x.y.com,但不匹配y.com。使用*绕过所有目的地的代理。
- 4
- 如果提供,安装程序会在openshift-config 命名空间中生成名为的配置映射来保存额外的 CA 证书。如果您提供user-ca-bundleadditionalTrustBundle和至少一个代理设置,则Proxy对象会被配置为引用trustedCA字段中的user-ca-bundle配置映射。然后,Cluster Network Operator 会创建一个trusted-ca-bundle配置映射,该配置映射将为trustedCA参数指定的内容与 RHCOS 信任捆绑包合并。additionalTrustBundle字段是必需的,除非代理的身份证书由来自 RHCOS 信任捆绑包的颁发机构签名。
 注意- 安装程序不支持代理的 - readinessEndpoints字段。
- 保存该文件,并在安装 OpenShift Container Platform 时引用。
						安装程序会创建一个名为 cluster 的集群范围代理,该代理使用提供的 install-config.yaml 文件中的代理设置。如果没有提供代理设置,仍然会创建一个 cluster Proxy 对象,但它会有一个空 spec。
					
							只支持名为 cluster 的 Proxy 对象,且无法创建额外的代理。
						
5.7.7. 部署集群
您可以在兼容云平台中安装 OpenShift Container Platform。
						安装程序的 create cluster 命令只能在初始安装过程中运行一次。
					
先决条件
- 配置托管集群的云平台的帐户。
- 获取 OpenShift Container Platform 安装程序以及集群的 pull secret。
流程
- 更改为包含安装程序的目录并初始化集群部署: - ./openshift-install create cluster --dir <installation_directory> \ --log-level=info- $ ./openshift-install create cluster --dir <installation_directory> \- 1 - --log-level=info- 2 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 注意- 如果您在主机上配置的云供应商帐户没有足够的权限来部署集群,安装过程将会停止,并且显示缺少的权限。 - 集群部署完成后,终端会显示访问集群的信息,包括指向其 Web 控制台的链接和 - kubeadmin用户的凭证。- 输出示例 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 注意- 当安装成功时,集群访问和凭证信息还会输出到 - <installation_directory>/.openshift_install.log。重要- 
										安装程序生成的 Ignition 配置文件包含在 24 小时后过期的证书,然后在过期时进行续订。如果在更新证书前关闭集群,且集群在 24 小时后重启,集群会自动恢复过期的证书。一个例外情况是,您需要手动批准待处理的 node-bootstrapper证书签名请求(CSR)来恢复 kubelet 证书。如需更多信息,请参阅从过期的 control plane 证书中恢复的文档。
- 建议您在生成 12 小时后使用 Ignition 配置文件,因为集群安装后 24 小时证书从 16 小时轮转至 22 小时。通过在 12 小时内使用 Ignition 配置文件,您可以避免在安装过程中运行证书更新时避免安装失败。
 重要- 您不得删除安装程序或安装程序所创建的文件。需要这两者才能删除集群。 
- 
										安装程序生成的 Ignition 配置文件包含在 24 小时后过期的证书,然后在过期时进行续订。如果在更新证书前关闭集群,且集群在 24 小时后重启,集群会自动恢复过期的证书。一个例外情况是,您需要手动批准待处理的 
5.7.8. 通过下载二进制文件安装 OpenShift CLI
					您需要安装 CLI(oc) 来使用命令行界面与 OpenShift Container Platform 进行交互。您可在 Linux 、Windows 或 macOS 上安装 oc。
				
						如果安装了旧版本的 oc,则无法使用 OpenShift Container Platform 4.8 中的所有命令。下载并安装新版本的 oc。
					
在 Linux 上安装 OpenShift CLI
					您可以按照以下流程在 Linux 上安装 OpenShift CLI(oc)二进制文件。
				
流程
- 进入到红帽客户门户网站上的 OpenShift Container Platform 下载页面。
- 在 Version 下拉菜单中选择相应的版本。
- 单击 OpenShift v4.8 Linux 客户端 条目旁边的 Download Now,再保存文件。
- 解包存档: - tar xvzf <file> - $ tar xvzf <file>- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- 把 - oc二进制代码放到- PATH中的目录中。- 执行以下命令可以查看当前的 - PATH设置:- echo $PATH - $ echo $PATH- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
					安装 OpenShift CLI 后,可以使用 oc 命令:
				
oc <command>
$ oc <command>在 Windows 上安装 OpenShift CLI
					您可以按照以下流程在 Windows 上安装 OpenShift CLI(oc)二进制代码。
				
流程
- 进入到红帽客户门户网站上的 OpenShift Container Platform 下载页面。
- 在 Version 下拉菜单中选择相应的版本。
- 单击 OpenShift v4.8 Windows 客户端 条目旁边的 Download Now,再保存文件。
- 使用 ZIP 程序解压存档。
- 把 - oc二进制代码放到- PATH中的目录中。- 要查看您的 - PATH,请打开命令提示窗口并执行以下命令:- path - C:\> path- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
					安装 OpenShift CLI 后,可以使用 oc 命令:
				
oc <command>
C:\> oc <command>在 macOS 上安装 OpenShift CLI
					您可以按照以下流程在 macOS 上安装 OpenShift CLI(oc)二进制代码。
				
流程
- 进入到红帽客户门户网站上的 OpenShift Container Platform 下载页面。
- 在 Version 下拉菜单中选择相应的版本。
- 单击 OpenShift v4.8 MacOSX 客户端 条目旁边的 Download Now,再保存文件。
- 解包和解压存档。
- 将 - oc二进制文件移到 PATH 的目录中。- 要查看您的 - PATH,打开一个终端窗口并执行以下命令:- echo $PATH - $ echo $PATH- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
					安装 OpenShift CLI 后,可以使用 oc 命令:
				
oc <command>
$ oc <command>5.7.9. 使用 CLI 登录到集群
					您可以通过导出集群 kubeconfig 文件,以默认系统用户身份登录集群。kubeconfig 文件包含关于集群的信息,供 CLI 用于将客户端连接到正确集群和 API 服务器。该文件特只适用于一个特定的集群,在 OpenShift Container Platform 安装过程中创建。
				
先决条件
- 已部署了 OpenShift Container Platform 集群。
- 
							已安装 ocCLI。
流程
- 导出 - kubeadmin凭证:- export KUBECONFIG=<installation_directory>/auth/kubeconfig - $ export KUBECONFIG=<installation_directory>/auth/kubeconfig- 1 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 1
- 对于<installation_directory>,请指定安装文件保存到的目录的路径。
 
- 使用导出的配置,验证能否成功运行 - oc命令:- oc whoami - $ oc whoami- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 输出示例 - system:admin - system:admin- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
5.7.10. OpenShift Container Platform 的 Telemetry 访问
在 OpenShift Container Platform 4.8 中,默认运行的 Telemetry 服务提供有关集群健康状况和成功更新的指标,需要访问互联网。如果您的集群连接到互联网,Telemetry 会自动运行,而且集群会注册到 OpenShift Cluster Manager。
确认 OpenShift Cluster Manager 清单正确后,可以由 Telemetry 自动维护,也可以使用 OpenShift Cluster Manager 手动维护,使用订阅监控来跟踪帐户或多集群级别的 OpenShift Container Platform 订阅。
5.7.11. 后续步骤
- 自定义集群。
- 如果需要,您可以选择不使用远程健康报告。