5.3. 在 IBM Z 上创建独立多云对象网关
在部署 OpenShift Data Foundation 时,您只能创建独立多云对象网关组件。
先决条件
- 确保已安装 OpenShift Data Foundation Operator。
- (用于仅使用本地存储设备进行部署)确保安装了 Local Storage Operator。
要识别每个节点上的存储设备,请参阅 查找可用的存储设备。
流程
- 登录 OpenShift Web 控制台。
-
在
openshift-local-storage命名空间中,点 OperatorsInstalled Operators 查看已安装的 Operator。 - 单击 Local Storage 安装的操作器。
- 在 Operator Details 页面中,点 Local Volume 链接。
- 单击 Create Local Volume。
- 点 YAML 视图来 配置本地卷。
使用以下 YAML 为文件系统 PV 定义
LocalVolume自定义资源。apiVersion: local.storage.openshift.io/v1 kind: LocalVolume metadata: name: localblock namespace: openshift-local-storage spec: logLevel: Normal managementState: Managed nodeSelector: nodeSelectorTerms: - matchExpressions: - key: kubernetes.io/hostname operator: In values: - worker-0 - worker-1 - worker-2 storageClassDevices: - devicePaths: - /dev/sda storageClassName: localblock volumeMode: Filesystem以上定义从
worker-0、worker-1和worker-2节点选择sda本地设备。localblock存储类被创建,持久性卷是从sda置备。重要根据您的环境,指定 nodeSelector 的适当值。在所有 worker 节点上,设备名称都应该相同。您还可以指定多个 devicePath。
- 点 Create。
在 OpenShift Web 控制台中,点 Operators
Installed Operators 查看所有已安装的 Operator。 确保所选 项目为
openshift-storage。- 单击 OpenShift Data Foundation operator,然后单击 Create StorageSystem。
- 在 Backing storage 页面中,为 Deployment 类型 选择 Multicloud Object Gateway。
选择 Use a existing StorageClass 选项来 备份存储类型。
- 选择在安装 LocalVolume 时使用的存储类。
- 单击下一步。
可选:在 Security 页面中,选择 Connect to an external key management service 复选框。对于集群范围的加密,这是可选的。
- 从 Key Management Service Provider 下拉列表中,选择 Vault 或 Thales CipherTrust Manager (using KMIP)。如果选择了 Vault,请进入下一步。如果您选择了 Thales CipherTrust Manager (using KMIP),请转至 iii 步骤。
选择 身份验证方法。
- 使用令牌验证方法
- 输入唯一的连接名称,即 Vault 服务器的主机地址 ('https://<hostname 或 ip>')、端口号和 Token。
展开 Advanced Settings,以根据您的
Vault配置输入额外的设置和证书详情:- 在 后端路径中输入为 OpenShift Data Foundation 专用 且唯一的 Key Value secret 路径。
- 可选:输入 TLS Server Name 和 Vault Enterprise Namespace。
- 上传对应的 PEM 编码证书文件,以提供 CA 证书、客户端证书和客户端 私钥。
- 点 Save 并跳过步骤 iv。
- 使用 Kubernetes 验证方法
- 输入唯一的 Vault Connection Name、Vault 服务器的主机地址 ('https://<hostname 或 ip>')、端口号和 角色名称。
展开 Advanced Settings,以根据您的
Vault配置输入额外的设置和证书详情:- 在 后端路径中输入为 OpenShift Data Foundation 专用 且唯一的 Key Value secret 路径。
- 可选: 如果需要,输入 TLS Server Name 和 Authentication Path。
- 上传对应的 PEM 编码证书文件,以提供 CA 证书、客户端证书 和 客户端私钥。
- 点 Save 并跳过步骤 iv。
要使用 Thales CipherTrust Manager (using KMIP) 作为 KMS 供应商,请按照以下步骤执行:
- 在项目中输入密钥管理服务的唯一 连接名称。
在 Address 和 Port 部分中,输入 Thales CipherTrust Manager 的 IP 以及启用了 KMIP 接口的端口。例如:
- 地址: 123.34.3.2
- 端口: 5696
- 上传 客户端证书、CA 证书 和 客户端私钥。
- 如果启用了 StorageClass 加密,请输入用于加密和解密的唯一标识符。
-
TLS Server 字段是可选的,并在没有 KMIP 端点的 DNS 条目时使用。例如:
kmip_all_<port>.ciphertrustmanager.local。
- 选择 Network。
- 单击下一步。
在 Review and create 页面中,查看配置详情:
要修改任何配置设置,请单击 Back。
- 单击 Create StorageSystem。
验证步骤
- 验证 OpenShift Data Foundation 集群是否健康
-
在 OpenShift Web 控制台中,点 Storage
Data Foundation。 点 Storage Systems 选项卡,然后点
ocs-storagecluster-storagesystem。- 在 Object 选项卡的 Status 卡中,验证 Object Service 和 Data Resiliency 都具有绿色勾号。
- 在 Details 卡中,验证是否显示了 MCG 信息。
-
在 OpenShift Web 控制台中,点 Storage
- 验证 pod 的状态
-
从 OpenShift Web 控制台点 Workloads
Pods。 从 Project 下拉列表中选择
openshift-storage,再验证以下 pod 是否处于Running状态。注意如果禁用 Show default projects 选项,请使用切换按钮列出所有默认项目。
Expand component 对应的 pod OpenShift Data Foundation Operator
-
ocs-operatorgithub (任何存储节点上 1 个 pod) -
ocs-metrics-exporterfluentd (任何存储节点上 1 个 pod) -
odf-operator-controller-managerrequirements (任何存储节点上 1 个 pod) -
odf-consoleDebug (任何存储节点上 1 个 pod) -
csi-addons-controller-managerCNO (任何存储节点上 1 个 pod)
rook-ceph Operator
rook-ceph-operator-*(任何存储节点上 1 个 pod)
多云对象网关
-
noobaa-operatorgrafana (任何存储节点上 1 个 pod) -
noobaa-coregrafana (任何存储节点上 1 个 pod) -
noobaa-db-pgProducer (任何存储节点上 1 个 pod) -
noobaa-endpointProducer (任何存储节点上 1 个 pod) -
noobaa-default-backing-store-noobaa-podsuit (任何存储节点上 1 个 pod)
-
-
从 OpenShift Web 控制台点 Workloads