Foire aux questions

Consultez les sections suivantes pour obtenir des réponses aux questions fréquemment posées sur l'accélérateur OpenShift Container Platform .

  1. **Quelle version de OpenShift Container Platform est prise en charge par IBM Cloud Pak® System V2.3.2.0? **

    OpenShift Container Platform V4.3.1 et V4.2.18.

  2. ** A l'aide de l'accélérateur OpenShift Container Platform V4.3.1, puis-je déployer OpenShift Container Platform V4.2.18? **

    Pour déployer 4.2.x, utilisez la version d'accélérateur 1.0.3.1 ou clonez l'accélérateur V4.3.1 et modifiez le fichier OVA. Pour plus d'informations, voir la section FAQ de l'accélérateur OpenShift Container Platform version V1.0.3.1.

  3. ** Où puis-je en savoir plus sur les exigences DNS pour accéder au cluster? **

    Ajoutez les entrées génériques suivantes au serveur DNS pour accéder à la console web, aux applications et aux API d'OpenShift :

    <helper_node_floating_ip> *.<cluster_name>.<base_domain>
    <helper_node_floating_ip> *.apps.<cluster_name>.<base_domain>
    

    A des fins de test, ajoutez les entrées suivantes à votre répertoire /etc/hosts pour accéder à la console web OpenShift :

    <helper_node_floating_ip> console-openshift-console.apps.<cluster_name>.<base_domain>
    <helper_node_floating_ip> oauth-openshift.apps.<cluster_name>.<base_domain>
    

    Ajoutez l'entrée suivante à votre serveur DNS ou à /etc/hosts pour accéder aux API OpenShift :

    <helper_node_floating_ip> api.<cluster_name>.<base_domain>
    

    Pour en savoir plus sur les exigences DNS OpenShift 4.3 , voir User-provisioned DNS requirements Icône de lien externe.

  4. Où puis-je en savoir plus sur le processus général d'installation utilisé pour OpenShift Container Platform 4.x sur IBM Cloud Pak System?

    OpenShift Container Platform 4.x est déployé à l'aide de l'automatisation Ansible . Pour plus d'informations sur les étapes, voir la rubrique relative à l'installation d'un cluster sur vSphere dans un processus réseau restreint dans la rubrique Installation d'un cluster sur vSphere dans un réseau restreint Icône de lien externe.

  5. Puis-je installer une version plus récente d' OpenShift Container Platform 4.x, par exemple V4.4?

    Oui, il est possible d'installer une version plus récente de OpenShift Container Platform, mais il se peut que les versions plus récentes ne soient pas certifiées par IBM Cloud Pak System. Pour installer une version plus récente de OpenShift Container Platform, procédez comme suit :

    1. Reproduisez une version plus récente des images OpenShift Container Platform dans votre registre d'images. Pour les instructions, voir Mise en miroir du référentiel d'images OpenShift Container Platform Icône de lien externe.

      Remarque :

      • Seules les versions allant jusqu'à la version 4.3.1 sont testées.
      • Vous pouvez également utiliser podman (mais pas Docker) pour reproduire le contenu dans un fichier tgz que vous pouvez utiliser pour charger entièrement hors ligne le registre d'images Docker. Pour plus d'informations sur l'utilisation du processus, voir Airgap / Disconnected Installation Icône de lien externe.
    2. A partir de RedHat, téléchargez la version spécifique de l'interface CLI openshift-install-linux-4.x.x.tar.gz et openshift-client-linux-4.x.x.tar.gz que vous souhaitez installer. Pour plus d'informations, voir Index de /pub/openshift-v4/clients/ocp Icône de lien externe.

    3. Accédez à Catalogue > Packages de script. Clonez le package de script "OpenShift Helper Node". Téléchargez le package de script, extrayez-le, puis ajoutez la nouvelle interface CLI openshift-install-linux-4.x.x.tar.gz and openshift-client-linux-4.x.x.tar.gz au dossier /deps. Compressez le fichier et transférez-le à nouveau dans le nouveau package de script cloné.

    4. A partir du lien Red Hat suivant, téléchargez la version spécifique de l'image Red Hat CoreOS que vous souhaitez installer- https://mirror.openshift.com/pub/openshift-v4/dependencies/rhcos/.

    5. Créer une image. Pour la marche à suivre, voir Création d'une image IBM Cloud Pak System à partir de l'OVA Red Hat Enterprise Linux CoreOS.

    6. Clonez ou modifiez votre accélérateur.

    7. Sélectionnez le nouveau package de script que vous avez cloné.

    8. Mettez éventuellement à jour la valeur par défaut de la zone Version OpenShift et mettez à jour l'image avec une nouvelle version de Red Hat CoreOS.

    9. Lorsque vous déployez l'accélérateur, entrez la nouvelle version d' OpenShift Container Platform que vous souhaitez déployer.

  6. Une instance Red Hat Satellite Six Shared Service est-elle requise dans le même groupe de clouds et le même profil d'environnement pour que le déploiement de l'instance d'accélérateur OpenShift aboutisse?

    Oui, Red Hat Satellite Six Shared Service doit être déployé avant le déploiement de l'accélérateur OpenShift dans le groupe de clouds ou le profil d'environnement. Les packages suivants sont requis et utilisés uniquement par le noeud auxiliaire :

    • rhel-7-server-rpms
    • rhel-7-server-extras-rpms

    Remarque: OpenShift Container Platform 4.x n'a plus besoin des packages OpenShift Container Platform sur le serveur Red Hat Satellite . Toutes les images OpenShift figurent désormais dans le registre Docker privé.

  7. ** Puis-je télécharger des images dans le registre d'images interne une fois l'installation d' OpenShift Container Platform terminée? **

    Si vous souhaitez accéder au registre d'images interne OpenShift Container Platform 4.x depuis l'extérieur du cluster, activez-le manuellement après l'installation. Pour plus d'informations sur les instructions, voir Installation d'un cluster sur vSphere dans un réseau restreint Icône de lien externe.

  8. ** Puis-je ajouter podman au noeud auxiliaire? **

    Oui, podman est déjà installé sur le noeud auxiliaire, mais lorsque vous tentez d'exécuter des commandes podman en tant que superutilisateur (root), le message d'erreur suivant peut s'afficher :

    Error: could not get runtime: kernel does not support overlay fs: overlay: the backing xfs filesystem is formatted without d_type support, which leads to incorrect behavior. 
    Reformat the filesystem with ftype=1 to enable d_type support. Running without d_type is not supported.: driver not supported
    

    Le pilote de stockage par défaut de podman ne prend pas en charge l'image du système d'exploitation de base. Pour que le podman s'exécute correctement sans erreurs, ajoutez un disque supplémentaire au noeud auxiliaire et montez le disque dans le répertoire /var/lib/containers/storage (formaté avec ext3 ou ext4). Si le noeud auxiliaire est déjà déployé, vous pouvez exécuter les commandes suivantes comme solution palliative en utilisant l'espace du disque de montage configuré pour le stockage de registre OpenShift Container Platform 4.x interne:

    sudo su - root         
    mkdir -p /export/var/lib/containers/storage
    mv /var/lib/containers/storage /export/var/lib/containers/.
    ln -s /export/var/lib/containers/storage /var/lib/containers/storage
    reboot now ( may or may not be needed)  
    

    Après avoir relocalisé le répertoire, exécutez la commande suivante en tant que superutilisateur (root) si vous souhaitez activer podman pour un utilisateur non superutilisateur :

    echo 10000 > /proc/sys/user/max_user_namespaces
    

    Par défaut, max_user_namespaces a pour valeur 0 et est donc désactivé. Le message d'erreur suivant s'affiche avant l'activation des espaces de nom :

    cannot clone: Invalid argument
    user namespaces are not enabled in /proc/sys/user/max_user_namespaces
    Error: could not get runtime: cannot re-exec process
    
  9. ** Puis-je modifier une installation de cluster OpenShift Container Platform 4.x déconnectée pour me connecter à des sources externes standard? **

    Lors du déploiement d'accélérateur du cluster OpenShift Container Platform 4.x , le secret d'extraction "Cloud Pak Docker Private Registry" est uniquement configuré. Pour mettre à jour la configuration de cluster afin d'accéder aux sites externes standard OpenShift Container Platform suivants, mettez à jour le secret d'extraction de cluster global:

    Remarque: pour plus d'informations sur la procédure et les prérequis, voir [ Mise à jour du secret d'extraction de cluster global Icône de lien externe]https://docs.openshift.com/container-platform/4.3/openshift_images/managing_images/using-image-pull-secrets.html#images-update-global-pull-secret_using-image-pull-secrets){: new_window}.

    Pour créer le fichier Json du secret d'extraction qui inclut toujours le secret d'extraction "Cloud Pak Docker Private Registry", procédez comme suit :

    1. Téléchargez votre secret d'extraction depuis https://cloud.redhat.com/openshift/install/pull-secret.

    2. Exécutez la commande suivante pour extraire le secret en le faisant passer du format texte au format Json :

      cat ./pull-secret.text | jq .  > <path>/<pull-secret-file>
      
    3. Vous devez ajouter les données d'authentification "Cloud Pak Docker Private Registry" à ce nouveau fichier afin que vous y ayez toujours accès.

    4. Pour localiser le " Cloud Pak Docker Private Registry" actuel, connectez-vous à la console du cluster et naviguez jusqu'à https://<console_hostame>/k8s/ns/openshift-config/secrets/pull-secret/yaml.

    5. Exécutez la commande suivante pour rechercher la valeur data: .dockerconfigjson: et décodez la valeur en Base64 :

      echo <value> | base64 --decode   
      
    6. Ajoutez la valeur de décodage à la fin du fichier pull-secret.json créé à l'étape 2. Pour des étapes similaires, voir Création d'un registre miroir pour l'installation dans un réseau restreint Icône de lien externe.

    7. Pour mettre à jour le secret d'extraction global, exécutez la commande suivante :

      oc set data secret/pull-secret -n openshift-config --from-file=.dockerconfigjson=<pull-secret-location>
      
  10. Puis-je activer la connectivité en ligne pour les mises à jour d'installation hors ligne d' OpenShift Container Platform 4.3 ?

    Lors de l'installation d' OpenShift Container Platform 4.3.x , le registre Docker privé hors ligne extrait les fichiers d'installation OpenShift Container Platform 4.2.18 ou 4.3.1 . Le secret d'extraction inclut uniquement les données d'identification pour le registre privé hors ligne et les sources de contenu d'image qui redirigent les appels quay.io vers le registre hors ligne. Ces informations sont disponibles sur le noeud auxiliaire principal, dans le fichier /ocp-helper/artifacts/install-config.yaml. Dans l'exemple suivant, le texte en gras met en évidence les composants utilisés pour la connexion au registre hors ligne :

 apiVersion: v1
 baseDomain: rtp.raleigh.ibm.com
 compute:
 -hyperthreading: Enabled
   name: worker
   replicas: 0
 controlPlane:
   hyperthreading: Enabled
   name: master
   replicas: 3
 metadata:
   name: cps-r81-9-46-123-200
 platform:
   none: {}
 **pullSecret: '{"auths": {"cps-r81-9-46-123-72.rtp.raleigh.ibm.com:443": {"auth": ""}}}'**
 sshKey: 'ssh-rsa 
 AAAAB3NzaC1yc2EAAAADAQABAAACAQDfx0KqNlr6TuBHIXZcDtuigGI4MqGPiF5cvfqxR6XtqVIr... 
 admin@us.ibm.com'
 **additionalTrustBundle: |
   -----BEGIN CERTIFICATE-----
 MIIFNzCCAx+gAwIBAgIJAMVUhyxIwhfNMA0GCSqGSIb3DQEBCwUAMDIxM
 DAuBgNVBAMMJ2Nwcy1yODEtOS00Ni0xMjMtNzIucnRwLnJhbGVpZ2guaWJ
 tLmNvbTAeFw0yMDAzMTcxNDEwMTlaFw0zMDAzMTUxNDEwMTlaMDIxMDAuB
 gNVBAMMJ2Nwcy1yODEt...
   -----END CERTIFICATE-----
 imageContentSources:
 -mirrors:
   -cps-r81-9-46-123-72.rtp.raleigh.ibm.com:443/ocp4/openshift4
   source: quay.io/openshift-release-dev/ocp-release
 -mirrors:
   -cps-r81-9-46-123-72.rtp.raleigh.ibm.com:443/ocp4/openshift4
   source: quay.io/openshift-release-dev/ocp-v4.0-art-dev **

Lors d'une installation traditionnelle (en ligne / connectée) d' OpenShift Container Platform 4.x, le programme d'installation fournit un secret d'extraction complet qui inclut des données d'identification pour cloud.openshift.com, quay.io, registry.connect.redhat.com, et registry.redhat.io. Pour une version texte du secret d'extraction des programmes d'installation, voir https://cloud.redhat.com/openshift/install/pull-secret Icône de lien externe. Vous devez disposer d'un compte Red Hat valide. Utilisez la commande suivante pour convertir le fichier du secret d'extraction du format texte au format Json sur un système Linux (comme le noeud auxiliaire) où jq est installé :

cat ./pull-secret.text | jq . > <path>/pull-secret.json 

L'exemple suivant présente la sortie d'une commande cat :

    {
 "auths": {
   "cloud.openshift.com": {
      "auth": "bbbbbbFwdXNpYm1jb20xcW53ZXR3bDY1d21...",
       "email": "abc@us.ibm.com"
 },
 "quay.io": {
    "auth": "bbbbbbWZmbWFwdXNpYm1jb20xcW53ZXR3bDY1d21...",
    "email": "abc@us.ibm.com"
 },
 "registry.connect.redhat.com": {
   "auth": "nnnnNjVXTWx3VWlxT3FEMG9lUzJNUzpleUpoYkdjaU...",
   "email": "abc@us.ibm.com"
 },
 "registry.redhat.io": {
   "auth": "bbbTFRTndFdFdMNjVXTWx3VWlxT3FEMG9lUzJNUzpleUpoYkdlV...",
   "email": "abc@us.ibm.com"
   }
  }
 }

Si vous souhaitez continuer à tirer parti du registre hors ligne de l'installation précédente, ajoutez le secret d'extraction utilisé dans le fichier install-config.yaml au fichier Json pull-secret créé précédemment. Le bloc de code ci-dessous présente un exemple d'ajout. Ici, le texte en gras indique le texte ajouté.

{
 "auths": {
   "cloud.openshift.com": {
      "auth": "bbbbbbFwdXNpYm1jb20xcW53ZXR3bDY1d21...",
       "email": "abc@us.ibm.com"
 },
 "quay.io": {
    "auth": "bbbbbbWZmbWFwdXNpYm1jb20xcW53ZXR3bDY1d21...",
    "email": "abc@us.ibm.com"
 },
 "registry.connect.redhat.com": {
   "auth": "nnnnNjVXTWx3VWlxT3FEMG9lUzJNUzpleUpoYkdjaU...",
   "email": "abc@us.ibm.com"
 },
 "registry.redhat.io": {
   "auth": "bbbTFRTndFdFdMNjVXTWx3VWlxT3FEMG9lUzJNUzpleUpoYkdlV...",
   "email": "abc@us.ibm.com"
   }
  **"cps-r81-9-46-123-72.rtp.raleigh.ibm.com:443": {
   "auth": ""**
   }
  }

Enregistrez le fichier mis à jour sous le nom pull-secret-2.json.

Exécutez la commande suivante pour mettre à jour le secret global par défaut utilisé pour l'environnement avec le fichier Json du secret d'extraction enregistré :

oc set data secret/pull-secret -n openshift-config \
--from-file=.dockerconfigjson=<path>/pull-secret-2.json 

Si vous souhaitez accéder à un environnement en ligne/connecté complet, effectuez les opérations ci-dessous pour supprimer la configuration miroir du registre hors ligne qui a été mise en place lors de l'installation :

  1. Dans la commande suivante, utilisez uniquement le fichier du secret d'extraction par défaut au format Json qui a été téléchargé directement depuis Red Hat :

    oc set data secret/pull-secret -n openshift-config \
    --from-file=.dockerconfigjson=<path>/pull-secret.json
    
  2. Exécutez les commandes oc suivantes pour supprimer les règles de source de contenu d'image qui redirigent la demande quay.io OpenShift Container Platform 4.x vers le registre local hors ligne :

    oc delete ImageContentSourcePolicy image-policy-0
    oc delete ImageContentSourcePolicyimage-policy-1
    
  3. ** Puis-je installer OpenShift Container Storage sur OpenShift Container Platform? **

Oui Pour en savoir plus sur l'installation de OpenShift Container Storage sur OpenShift Container Platform, voir Installer OpenShift Container Storage sur IBM Cloud Pak System Icône de lien externe.

  1. Comment mettre à niveau Docker vers la version 17 ou ultérieure sur le noeud auxiliaire principal ?

Pour la procédure de mise à niveau, voir https://docs.docker.com/engine/install/ Icône de lien externe.