5.2. 使用 Web 控制台部署 OpenShift 沙盒容器
您可以使用 OpenShift Container Platform Web 控制台在 Google Cloud 上部署 OpenShift 沙盒容器以执行以下任务:
- 安装 OpenShift 沙盒容器 Operator。
- 可选:启用端口 15150,以允许内部与对等 pod 进行通信。
- 可选:如果您卸载了 Cloud Credential Operator,它与 OpenShift 沙盒容器 Operator 一起安装的,则创建 peer pod secret。
- 可选:自定义 Kata 代理策略。
- 创建对等 pod 配置映射。
- 可选:创建对等 pod 虚拟机(VM)镜像和虚拟机镜像配置映射。
-
创建
KataConfig
自定义资源。 - 配置 OpenShift 沙盒容器工作负载对象。
5.2.1. 安装 OpenShift 沙盒容器 Operator 复制链接链接已复制到粘贴板!
您可以使用 OpenShift Container Platform Web 控制台安装 OpenShift 沙盒容器 Operator。
先决条件
-
您可以使用具有
cluster-admin
角色的用户访问集群。
流程
-
在 Web 控制台中,导航到 Operators
OperatorHub。 -
在 Filter by keyword 字段中,输入
OpenShift sandboxed containers
。 - 选择 OpenShift 沙盒容器 Operator 标题并点 Install。
- 在 Install Operator 页面中,从可用 Update Channel 选项列表中选择 stable。
验证为 Installed Namespace 选择了 Operator recommended Namespace。这会在
openshift-sandboxed-containers-operator
命名空间中安装 Operator。如果此命名空间尚不存在,则会自动创建。注意尝试在
openshift-sandboxed-containers-operator
以外的命名空间中安装 OpenShift 沙盒容器 Operator 会导致安装失败。- 验证是否为 Approval Strategy 选择了 Automatic。Automatic 是默认值,当有新的 z-stream 发行版本可用时,自动启用对 OpenShift 沙盒容器的自动更新。
- 点 Install。
-
导航到 Operators
Installed Operators,以验证是否已安装 Operator。
5.2.2. 为 Google Cloud 启用端口 15150 复制链接链接已复制到粘贴板!
您必须在 OpenShift Container Platform 上启用端口 15150,以允许内部与 Compute Engine 上运行的对等 pod 通信。
先决条件
- 已安装 Google Cloud 命令行界面(CLI)工具。
-
您可以使用具有
roles/container.admin
角色的用户访问 OpenShift Container Platform 集群。
流程
运行以下命令来设置项目 ID 变量:
export GCP_PROJECT_ID="<project_id>"
$ export GCP_PROJECT_ID="<project_id>"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令登录到 Google Cloud:
gcloud auth login
$ gcloud auth login
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来设置 Google Cloud 项目 ID:
gcloud config set project ${GCP_PROJECT_ID}
$ gcloud config set project ${GCP_PROJECT_ID}
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令打开端口 15150 :
gcloud compute firewall-rules create allow-port-15150-restricted \ --project=${GCP_PROJECT_ID} \ --network=default \ --allow=tcp:15150 \ --source-ranges=<external_ip_cidr-1>[,<external_ip_cidr-2>,...]
$ gcloud compute firewall-rules create allow-port-15150-restricted \ --project=${GCP_PROJECT_ID} \ --network=default \ --allow=tcp:15150 \ --source-ranges=<external_ip_cidr-1>[,<external_ip_cidr-2>,...]
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 以 CIDR 格式指定一个或多个 IP 地址或范围,用逗号分开。例如,
203.0.113.5/32,198.51.100.0/24
。
验证
运行以下命令验证端口 15150 已被打开:
gcloud compute firewall-rule list
$ gcloud compute firewall-rule list
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.3. 创建对等 pod secret 复制链接链接已复制到粘贴板!
当对等 pod secret 为空并安装 Cloud Credential Operator (CCO)时,OpenShift 沙盒容器 Operator 会使用 CCO 检索 secret。如果卸载了 CCO,您必须手动为 OpenShift 沙盒容器创建对等 pod secret,否则对等 pod 将无法操作。
secret 存储用于创建 pod 虚拟机(VM)镜像和对等 pod 实例的凭证。
默认情况下,OpenShift 沙盒容器 Operator 根据用于创建集群的凭证创建 secret。但是,您可以手动创建使用不同的凭证的 secret。
先决条件
-
您已创建了带有权限(如
roles/compute.instanceAdmin.v1)
的 Google Cloud 服务帐户,以管理 Compute Engine 资源。
流程
-
在 Google Cloud 控制台中,导航到 IAM & Admin
Service Accounts Keys,并将您的密钥保存为 JSON 文件。 运行以下命令,将 JSON 文件转换为一行字符串:
cat <key_file>.json | jq -c .
$ cat <key_file>.json | jq -c .
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
在 OpenShift Container Platform web 控制台中导航至 Operators
Installed Operators。 - 点 OpenShift 沙盒容器 Operator 标题。
- 单击右上角的 Import 图标(+)。
在 Import YAML 窗口中,粘贴以下 YAML 清单:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 使用
从 Google Cloud service account key JSON 文件创建的单行字符串替换。
- 点 Save 应用更改。
-
导航到 Workloads
Secrets 以验证对等 pod secret。
5.2.4. 创建对等 pod 配置映射 复制链接链接已复制到粘贴板!
您必须为 OpenShift 沙盒容器创建对等 pod 配置映射。
流程
登录到您的 Compute Engine 实例以设置以下环境变量:
运行以下命令来获取项目 ID:
GCP_PROJECT_ID=$(gcloud config get-value project)
$ GCP_PROJECT_ID=$(gcloud config get-value project)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来获取区:
GCP_ZONE=$(gcloud config get-value compute/zone)
$ GCP_ZONE=$(gcloud config get-value compute/zone)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来检索网络名称列表:
gcloud compute networks list --format="value(name)"
$ gcloud compute networks list --format="value(name)"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来指定网络:
GCP_NETWORK=<network_name>
$ GCP_NETWORK=<network_name>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 将
<network_name
> 替换为网络的名称。
-
在 OpenShift Container Platform web 控制台中导航至 Operators
Installed Operators。 - 从 Operator 列表中选择 OpenShift 沙盒容器 Operator。
- 单击右上角的 Import 图标 (+)。
在 Import YAML 窗口中,粘贴以下 YAML 清单:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 点 Save 应用更改。
-
导航到 Workloads
ConfigMaps 以查看新的配置映射。
5.2.5. 创建对等 pod 虚拟机镜像 复制链接链接已复制到粘贴板!
您必须创建一个 QCOW2 peer pod 虚拟机(VM)镜像。
先决条件
-
已安装
podman
。 - 您可以访问容器 registry。
流程
运行以下命令克隆 OpenShift 沙盒容器存储库:
git clone https://github.com/openshift/sandboxed-containers-operator.git
$ git clone https://github.com/openshift/sandboxed-containers-operator.git
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令,进入
sandboxed-containers-operator/config/peerpods/podvm/bootc
:cd sandboxed-containers-operator/config/peerpods/podvm/bootc
$ cd sandboxed-containers-operator/config/peerpods/podvm/bootc
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令登录到
registry.redhat.io
:podman login registry.redhat.io
$ podman login registry.redhat.io
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 您必须登录
registry.redhat.io
,因为podman 构建进程
必须访问托管在 registry 上的Containerfile.rhel
容器镜像。运行以下命令,为您的容器 registry 设置镜像路径:
IMG="<container_registry_url>/<username>/podvm-bootc:latest"
$ IMG="<container_registry_url>/<username>/podvm-bootc:latest"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令构建 pod 虚拟机
bootc
镜像:podman build -t ${IMG} -f Containerfile.rhel .
$ podman build -t ${IMG} -f Containerfile.rhel .
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令登录到您的容器 registry:
podman login <container_registry_url>
$ podman login <container_registry_url>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令将镜像推送到容器 registry 中:
podman push ${IMG}
$ podman push ${IMG}
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 对于测试和开发,您可以使镜像变为公共镜像。
运行以下命令验证
podvm-bootc
镜像:podman images
$ podman images
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 输出示例
REPOSITORY TAG IMAGE ID CREATED SIZE example.com/example_user/podvm-bootc latest 88ddab975a07 2 seconds ago 1.82 GB
REPOSITORY TAG IMAGE ID CREATED SIZE example.com/example_user/podvm-bootc latest 88ddab975a07 2 seconds ago 1.82 GB
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.6. 创建对等 pod 虚拟机镜像配置映射 复制链接链接已复制到粘贴板!
为 pod 虚拟机(VM)镜像创建配置映射。
流程
-
在 OpenShift Container Platform web 控制台中导航至 Operators
Installed Operators。 - 从 Operator 列表中选择 OpenShift 沙盒容器 Operator。
- 单击右上角的 Import 图标 (+)。
在 Import YAML 窗口中,粘贴以下 YAML 清单:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 点 Save 应用更改。
-
导航到 Workloads
ConfigMaps 以查看新的配置映射。
5.2.7. 自定义 Kata 代理策略 复制链接链接已复制到粘贴板!
Kata 代理策略是一种安全机制,用于控制使用 Kata 运行时运行的 pod 的代理 API 请求。使用 Rego 编写并由 Pod 虚拟机(VM)中的 Kata 代理强制,此策略决定哪些操作被允许或拒绝。
您可以针对特定用例使用自定义策略来覆盖默认策略,如在安全不是关注的地方进行开发和测试。例如,您可以在 control plane 可以被信任的环境中运行。您可以通过几种方法应用自定义策略:
- 将其嵌入到 pod 虚拟机镜像中。
- 修补对等 pod 配置映射。
- 为工作负载 pod YAML 添加注解。
对于生产环境系统,首选的方法是使用 initdata 覆盖 Kata 代理策略。以下流程使用 io.katacontainers.config.agent.policy
注解将自定义策略应用到单独的 pod。该策略以 Base64 编码的 Rego 格式提供。此方法会在创建 Pod 时覆盖默认策略,而不修改 pod 虚拟机镜像。
自定义策略完全替换了默认策略。要只修改特定的 API,请包含完整的策略并调整相关规则。
流程
使用自定义策略创建
policy.rego
文件。以下示例显示了所有可配置的 API,并且为演示启用了exec
和log
:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 此策略启用
exec
(ExecProcessRequest
)和log
(ReadStreamRequest
) API。根据您的需要,调整true
或false
值以进一步自定义策略。运行以下命令,将
policy.rego
文件转换为 Base64 编码的字符串:base64 -w0 policy.rego
$ base64 -w0 policy.rego
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将输出保存到 yaml 文件中。
-
在 OpenShift Container Platform web 控制台中导航至 Operators
Installed Operators。 - 从 Operator 列表中选择 OpenShift 沙盒容器 Operator。
- 单击右上角的 Import 图标 (+)。
在 Import YAML 窗口中,粘贴以下 YAML 清单,并将 Base64 编码的策略添加到其中:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 点 Save 应用更改。
5.2.8. 创建 KataConfig 自定义资源 复制链接链接已复制到粘贴板!
您必须创建 KataConfig
自定义资源(CR),以便在 worker 节点上作为 RuntimeClass
安装 kata-remote
。
kata-remote
运行时类默认安装在所有 worker 节点上。如果要在特定节点上安装 kata-remote
,您可以向这些节点添加标签,然后在 KataConfig
CR 中定义该标签。
OpenShift 沙盒容器将 kata-remote
安装为集群上的 辅助 可选运行时,而不是主运行时。
创建 KataConfig
CR 会自动重启 worker 节点。重启可能需要 10 到 60 分钟。以下因素可能会增加重启时间:
- 带有更多 worker 节点的大型 OpenShift Container Platform 部署。
- 激活 BIOS 和 Diagnostics 实用程序。
- 在硬盘而不是 SSD 上部署。
- 在物理节点上部署,如裸机,而不是在虚拟节点上部署。
- CPU 和网络较慢。
先决条件
-
您可以使用具有
cluster-admin
角色的用户访问集群。 - 可选:如果要启用节点资格检查,已安装了 Node Feature Discovery Operator。
流程
-
在 OpenShift Container Platform web 控制台中导航至 Operators
Installed Operators。 - 选择 OpenShift 沙盒容器 Operator。
- 在 KataConfig 选项卡中,点 Create KataConfig。
输入以下详情:
-
Name: 可选:默认名称为
example-kataconfig
。 -
标签 :可选:输入任何相关的、识别到
KataConfig
资源的属性。每个标签代表一个键值对。 - enablePeerPods :为公共云、IBM Z® 和 IBM® LinuxONE 部署选择。
kataConfigPoolSelector.可选: 要在所选节点上安装
kata-remote
,请在所选节点上安装标签的匹配表达式:- 展开 kataConfigPoolSelector 区域。
- 在 kataConfigPoolSelector 区域中,展开 matchExpressions。这是标签选择器要求列表。
- 点 Add matchExpressions。
- 在 Key 字段中,输入选择器应用到的标签键。
-
在 Operator 字段中,输入键与标签值的关系。有效的运算符为
In
、NotIn
、Exists
和DoesNotExist
。 - 展开 Values 区域,然后点 Add value。
-
在 Value 字段中,为 key 标签值输入
true
或false
。
-
loglevel :定义使用
kata-remote
运行时类为节点检索的日志数据级别。
-
Name: 可选:默认名称为
点 Create。
KataConfig
CR 会被创建并在 worker 节点上安装kata-remote
运行时类。在验证安装前,等待
kata-remote
安装完成,以及 worker 节点重新引导。
验证
-
在 KataConfig 选项卡中,点
KataConfig
CR 查看其详情。 点 YAML 选项卡查看
status
小节。status
小节包含conditions
和kataNodes
键。status.kataNodes
的值是一个节点数组,每个节点都列出处于kata-remote
安装的特定状态的节点。每次有更新时都会出现一条消息。点 Reload 以刷新 YAML。
当
status.kataNodes
数组中的所有 worker 都会显示installed
和conditions.InProgress: False
时,集群中会安装kata-remote
。
其他资源
验证 pod 虚拟机镜像
在集群中安装 kata-remote
后,OpenShift 沙盒容器 Operator 会创建一个 pod 虚拟机镜像,用于创建对等 pod。此过程可能需要很长时间,因为镜像是在云实例上创建的。您可以通过检查您为云供应商创建的配置映射来验证 pod 虚拟机镜像是否已成功创建。
流程
-
进入 Workloads
ConfigMaps。 - 点供应商配置映射查看其详情。
- 点 YAML 标签。
检查 YAML 文件
的状态
小节。如果
PODVM_IMAGE_NAME
参数被填充,则 pod 虚拟机镜像已被成功创建。
故障排除
运行以下命令来检索事件日志:
oc get events -n openshift-sandboxed-containers-operator --field-selector involvedObject.name=osc-podvm-image-creation
$ oc get events -n openshift-sandboxed-containers-operator --field-selector involvedObject.name=osc-podvm-image-creation
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 运行以下命令来检索作业日志:
oc logs -n openshift-sandboxed-containers-operator jobs/osc-podvm-image-creation
$ oc logs -n openshift-sandboxed-containers-operator jobs/osc-podvm-image-creation
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
如果您无法解决这个问题,请提交红帽支持问题单并附加这两个日志的输出。
5.2.9. 配置工作负载对象 复制链接链接已复制到粘贴板!
您必须通过将 kata-remote
设置为以下 pod 模板对象的运行时类来配置 OpenShift 沙盒容器工作负载对象:
-
Pod
对象 -
ReplicaSet
对象 -
ReplicationController
对象 -
StatefulSet
对象 -
Deployment
对象 -
deploymentConfig
对象
不要在 Operator 命名空间中部署工作负载。为这些资源创建一个专用命名空间。
先决条件
-
您已创建了
KataConfig
自定义资源(CR)。
流程
将
spec.runtimeClassName: kata-remote
添加到每个 pod 模板工作负载对象的清单中,如下例所示:Copy to Clipboard Copied! Toggle word wrap Toggle overflow OpenShift Container Platform 创建工作负载对象并开始调度它。
验证
-
检查 pod 模板对象的
spec.runtimeClassName
字段。如果值为kata-remote
,则工作负载在 OpenShift 沙盒容器上运行,使用对等 pod。