Często zadawane pytania

Zapoznaj się z kolejnymi sekcjami, aby uzyskać odpowiedzi na często zadawane pytania dotyczące akceleratora OpenShift Container Platform .

  1. ** Jaka wersja platformy OpenShift Container Platform jest obsługiwana przez system IBM Cloud Pak® System V2.3.3.0? **

    OpenShift Container Platform V4.4.6.

  2. ** Gdzie można dowiedzieć się więcej o wymaganiach DNS w zakresie dostępu do klastra? **

    Aby uzyskać dostęp do konsoli WWW OpenShift , aplikacji i interfejsów API, należy dodać następujące pozycje wieloznaczne do serwera DNS:

    <helper_node_floating_ip> *.<cluster_name>.<base_domain>
    <helper_node_floating_ip> *.apps.<cluster_name>.<base_domain>
    

    Na potrzeby testowania dodaj te wpisy do konsoli /etc/hosts , aby uzyskać dostęp do konsoli WWW OpenShift :

    <helper_node_floating_ip> console-openshift-console.apps.<cluster_name>.<base_domain>
    <helper_node_floating_ip> oauth-openshift.apps.<cluster_name>.<base_domain>
    

    Dodaj następującą pozycję do serwera DNS lub /etc/hosts , aby uzyskać dostęp do interfejsów API OpenShift :

    <helper_node_floating_ip> api.<cluster_name>.<base_domain>
    

    Więcej informacji na temat wymagań dotyczących serwera DNS OpenShift 4.4.0.0 zawiera sekcja Wymagania DNS udostępniane przez użytkownika Ikona odsyłacza zewnętrznego.

  3. Gdzie można dowiedzieć się więcej na temat ogólnego procesu instalacji używanego dla platformy OpenShift Container Platform 4.x w systemie IBM Cloud Pak System?

    Platforma OpenShift Container Platform 4.x jest wdrażana za pomocą automatyzacji Ansible . Więcej informacji na temat kroków znajduje się w sekcji Instalowanie klastra w systemie vSphere w ograniczonym procesie sieciowym w sekcji Instalowanie klastra w systemie vSphere w sieci o ograniczonej sieci Ikona odsyłacza zewnętrznego.

  4. Czy można zainstalować nowszą wersję platformy OpenShift Container Platform 4.x, na przykład V4.4?

    Tak, możliwe jest zainstalowanie nowszej wersji platformy OpenShift Container Platform, jednak nowsze wersje mogą nie być certyfikowane przez IBM Cloud Pak System. Aby zainstalować nowszą wersję programu OpenShift Container Platform , wykonaj następujące kroki:

    1. Należy utworzyć kopię lustrzaną nowszej wersji obrazów OpenShift Container Platform do rejestru obrazów. Odpowiednie instrukcje zawiera sekcja Zapis lustrzany repozytorium obrazów OpenShift Container Platform Ikona odsyłacza zewnętrznego.

      Uwaga:

      • Testowany jest tylko produkt V4.4.6 .
      • Można również użyć programu podman (nie docker), aby utworzyć kopię lustrzaną treści w tgz, której można użyć do pełnego odłączania rejestru obrazów Docker. Więcej informacji na temat korzystania z tego procesu zawiera sekcja Airgap/Disconnected Installation Ikona odsyłacza zewnętrznego.
    2. Pobierz konkretną wersję interfejsu wiersza komend openshift-install-linux-4.x.x.tar.gz i openshift-client-linux-4.x.x.tar.gz z systemu RedHat , który ma zostać zainstalowany. Więcej informacji na ten temat zawiera sekcja Indeks: /pub/openshift-v4/clients/ocp Ikona odsyłacza zewnętrznego.

    3. Przejdź do strony Katalog > Pakiety skryptów. Sklonuj pakiet skryptu "OpenShift Helper Node". Download the script package, extract the script package, and add the new openshift-install-linux-4.x.x.tar.gz and openshift-client-linux-4.x.x.tar.gz CLI to the /deps folder. Skompresuj plik i prześlij go z powrotem do nowego, sklonowanego pakietu skryptów.

    4. Z następującego odsyłacza Red Hat (Red Hat) pobierz konkretną wersję obrazu Red Hat CoreOS , który ma zostać zainstalowany- https://mirror.openshift.com/pub/openshift-v4/dependencies/rhcos/.

    5. Utwórz obraz. Informacje o rzeczywistych krokach można znaleźć w sekcji Tworzenie obrazu IBM Cloud Pak System w systemie Red Hat Enterprise Linux CoreOS 4.4.0 OVA.

    6. Sklonuj lub zmodyfikuj akcelerator.

    7. Wybierz nowy pakiet skryptu, który został sklonowany.

    8. Opcjonalnie zaktualizuj wartość domyślną w polu OpenShift Version i zaktualizuj obraz do nowej wersji Red Hat CoreOS .

    9. Podczas wdrażania akceleratora należy wprowadzić nową wersję OpenShift Container Platform , która ma zostać wdrożona.

  5. Czy instancja Red Hat Satellite Six Shared Service jest wymagana w tej samej grupie chmur i profilu środowiska dla instancji akceleratora OpenShift do pomyślnego wdrożenia?

    Tak, Red Hat Satellite Six Shared Service musi zostać wdrożony przed wdrożeniem akceleratora OpenShift w grupie chmury lub w profilu środowiska. Następujące pakiety są wymagane i używane tylko przez węzeł pomocniczy:

    • rhel-7-server-rpms
    • rhel-7-server-extras-rpms

    Uwaga: OpenShift Container Platform 4.x nie wymaga już pakietów OpenShift Container Platform na serwerze Red Hat Satellite Server. Wszystkie obrazy OpenShift znajdują się teraz w prywatnym rejestrze Docker.

  6. ** Czy mogę przesłać obrazy do wewnętrznego rejestru obrazów po zakończeniu instalacji OpenShift Container Platform ? **

    Aby uzyskać dostęp do wewnętrznego rejestru obrazów OpenShift Container Platform 4.x spoza klastra, należy ręcznie włączyć go po instalacji. Więcej informacji na temat instrukcji znajduje się w sekcji Instalowanie klastra w systemie vSphere w sieci o ograniczonej sieci Ikona odsyłacza zewnętrznego.

  7. ** Czy można zmodyfikować odłączoną instalację klastra OpenShift Container Platform 4.x w celu nawiązania połączenia ze standardowymi źródłami zewnętrznymi? **

    Podczas wdrażania akceleratora w klastrze OpenShift Container Platform 4.x konfiguracja "Cloud Pak Docker Private Registry" jest ustawiana tylko w górę. Aby zaktualizować konfigurację klastra w taki sposób, aby przejść do następujących standardowych serwisów zewnętrznych OpenShift Container Platform , zaktualizuj globalne dane niejawne operacji pobierania klastra:

    Uwaga: Więcej informacji na temat procedury i wymagań wstępnych zawiera sekcja Aktualizowanie tajnego klucza pobierania klastra globalnego Ikona odsyłacza zewnętrznego.

    Wykonaj następujące kroki, aby utworzyć plik Json typu pull secret, który nadal zawiera "Cloud Pak Docker Private Registry", który jest kluczem tajnym:

    1. Pobierz klucz tajny pobierania z serwisu https://cloud.redhat.com/openshift/install/pull-secret.

    2. Uruchom następującą komendę, aby pobrać dane niejawne w formacie tekstowym do Json:

      cat ./pull-secret.text | jq .  > <path>/<pull-secret-file>
      
    3. Należy dodać uprawnienie "Cloud Pak Docker Private Registry" do tego nowego pliku, tak aby użytkownik nadal miał do niego dostęp.

    4. Aby znaleźć bieżący rejestr prywatny "Cloud Pak Docker Private Registry", zaloguj się do konsoli klastra i przejdź do katalogu https://<console_hostame>/k8s/ns/openshift-config/secrets/pull-secret/yaml.

    5. Uruchom następującą komendę, aby znaleźć wartość dla data: .dockerconfigjson: i Base64 zdekodować wartość:

      echo <value> | base64 --decode   
      
    6. Dodaj wartość dekodowania na końcu pliku pull-secret.json utworzonego w kroku 2. Podobne kroki można znaleźć w sekcji Tworzenie rejestru kopii lustrzanych dla instalacji w sieci o ograniczonej sieci Ikona odsyłacza zewnętrznego.

    7. Aby zaktualizować globalny klucz pobierania, uruchom następującą komendę:

      oc set data secret/pull-secret -n openshift-config --from-file=.dockerconfigjson=<pull-secret-location>
      
  8. Czy można włączyć możliwość połączenia w trybie z połączeniem dla aktualizacji instalacji w trybie bez połączenia OpenShift Container Platform 4.4 ?

    Podczas instalacji programu OpenShift Container Platform 4.4.x prywatny rejestr Docker w trybie bez połączenia pobiera pliki instalacyjne programu OpenShift Container Platform 4.4.0 . Klucz tajny pobierania zawiera tylko informacje autoryzacyjne dla prywatnego rejestru w trybie bez połączenia i źródła treści obrazu, które przekierowują quay.io wywołania do rejestru w trybie bez połączenia. Informacje te można znaleźć w głównym węźle programu pomocy w pliku /ocp-helper/artifacts/install-config.yaml . W poniższym przykładzie pogrubiony tekst podświetli komponenty, które są używane do nawiązywania połączenia z rejestrem w trybie bez połączenia:

     apiVersion: v1
     baseDomain: rtp.raleigh.ibm.com
     compute:
     -hyperthreading: Enabled
       name: worker
       replicas: 0
     controlPlane:
       hyperthreading: Enabled
       name: master
       replicas: 3
     metadata:
       name: cps-r81-9-46-123-200
     platform:
       none: {}
     **pullSecret: '{"auths": {"cps-r81-9-46-123-72.rtp.raleigh.ibm.com:443": {"auth": ""}}}'**
     sshKey: 'ssh-rsa 
     AAAAB3NzaC1yc2EAAAADAQABAAACAQDfx0KqNlr6TuBHIXZcDtuigGI4MqGPiF5cvfqxR6XtqVIr... 
     admin@us.ibm.com'
     **additionalTrustBundle: |
       -----BEGIN CERTIFICATE-----
     MIIFNzCCAx+gAwIBAgIJAMVUhyxIwhfNMA0GCSqGSIb3DQEBCwUAMDIxM
     DAuBgNVBAMMJ2Nwcy1yODEtOS00Ni0xMjMtNzIucnRwLnJhbGVpZ2guaWJ
     tLmNvbTAeFw0yMDAzMTcxNDEwMTlaFw0zMDAzMTUxNDEwMTlaMDIxMDAuB
     gNVBAMMJ2Nwcy1yODEt...
       -----END CERTIFICATE-----
     imageContentSources:
     -mirrors:
       -cps-r81-9-46-123-72.rtp.raleigh.ibm.com:443/ocp4/openshift4
       source: quay.io/openshift-release-dev/ocp-release
     -mirrors:
       -cps-r81-9-46-123-72.rtp.raleigh.ibm.com:443/ocp4/openshift4
       source: quay.io/openshift-release-dev/ocp-v4.0-art-dev **
    

    Podczas tradycyjnej (online/podłączonej) instalacji OpenShift Container Platform 4.xinstalator udostępnia pełny klucz tajny pobierania, który zawiera referencje do produktów cloud.openshift.com, quay.io, registry.connect.redhat.com, i registry.redhat.io. Informacje na temat wersji tekstowej instalatorów są wyświetlane w tajemnicy, patrz https://cloud.redhat.com/openshift/install/pull-secret Ikona odsyłacza zewnętrznego. Użytkownik musi mieć poprawną nazwę konta Red Hat . Użyj następującej komendy, aby odwrócić tajny plik tekstowy Pull do Json w systemie Linux (takim jak węzeł pomocniczy), w którym zainstalowano jq:

    cat ./pull-secret.text | jq . > <path>/pull-secret.json 
    

    Poniższy przykład przedstawia dane wyjściowe komendy cat:

        {
     "auths": {
       "cloud.openshift.com": {
          "auth": "bbbbbbFwdXNpYm1jb20xcW53ZXR3bDY1d21...",
           "email": "abc@us.ibm.com"
     },
     "quay.io": {
        "auth": "bbbbbbWZmbWFwdXNpYm1jb20xcW53ZXR3bDY1d21...",
        "email": "abc@us.ibm.com"
     },
     "registry.connect.redhat.com": {
       "auth": "nnnnNjVXTWx3VWlxT3FEMG9lUzJNUzpleUpoYkdjaU...",
       "email": "abc@us.ibm.com"
     },
     "registry.redhat.io": {
       "auth": "bbbTFRTndFdFdMNjVXTWx3VWlxT3FEMG9lUzJNUzpleUpoYkdlV...",
       "email": "abc@us.ibm.com"
       }
      }
     }
    

    Aby kontynuować korzystanie z rejestru w trybie bez połączenia z poprzedniej instalacji, należy dodać klucz tajny pobierania używany w install-config.yaml do pliku Json produktu pull-secret , który został utworzony wcześniej. Następujący blok kodu jest przykładem dołączania. W tym miejscu pogrubiony tekst wyróżnia dopisany tekst:

    {
     "auths": {
       "cloud.openshift.com": {
          "auth": "bbbbbbFwdXNpYm1jb20xcW53ZXR3bDY1d21...",
           "email": "abc@us.ibm.com"
     },
     "quay.io": {
        "auth": "bbbbbbWZmbWFwdXNpYm1jb20xcW53ZXR3bDY1d21...",
        "email": "abc@us.ibm.com"
     },
     "registry.connect.redhat.com": {
       "auth": "nnnnNjVXTWx3VWlxT3FEMG9lUzJNUzpleUpoYkdjaU...",
       "email": "abc@us.ibm.com"
     },
     "registry.redhat.io": {
       "auth": "bbbTFRTndFdFdMNjVXTWx3VWlxT3FEMG9lUzJNUzpleUpoYkdlV...",
       "email": "abc@us.ibm.com"
       }
    

    "cps-r81-9-46-123-72.rtp.raleigh.ibm.com:443": {"auth": ""

       }
      }
    

    Zapisz zaktualizowany plik jako pull-secret-2.json.

    Uruchom następującą komendę, aby zaktualizować domyślny klucz tajny globalny, używany dla środowiska, z zapisanym plikiem klucza tajnego pliku Json:

    oc set data secret/pull-secret -n openshift-config \
    --from-file=.dockerconfigjson=<path>/pull-secret-2.json 
    

    Aby przejść do kompletnego środowiska połączonego z połączeniem, wykonaj następujące kroki, aby usunąć konfigurację kopii lustrzanej rejestru w trybie bez połączenia, która została ustawiona podczas instalacji:

    1. W poniższej komendzie należy użyć tylko domyślnego pliku ukrytego tajnego pliku Json, który został pobrany bezpośrednio z programu Red Hat.

      oc set data secret/pull-secret -n openshift-config \
      --from-file=.dockerconfigjson=<path>/pull-secret.json
      
    2. Uruchom następujące komendy oc, aby usunąć strategie kodu źródłowego Image Content, które przekierują żądanie OpenShift Container Platform 4.x quay.io do lokalnego rejestru w trybie bez połączenia:

      oc delete ImageContentSourcePolicy image-policy-0
      oc delete ImageContentSourcePolicyimage-policy-1
      
  9. ** Czy mogę zainstalować OpenShift Container Storage na szczycie OpenShift Container Platform? **

    Tak. W tej wersji akceleratora można wdrożyć akcelerator OpenShift Container Platform 4 HA with OpenShift Container Storage . Aby uzyskać więcej informacji na temat instalowania OpenShift Container Storage na platformie OpenShift Container Platform, należy zapoznać się z Instalowanie OpenShift Container Storage w systemie IBM Cloud Pak System Ikona odsyłacza zewnętrznego.

  10. Jak zaktualizować program Docker do wersji 17 lub nowszej w programie pomocy podstawowej?

Aby wykonać kroki aktualizacji, patrz https://docs.docker.com/engine/install/ Ikona odsyłacza zewnętrznego.

  1. Czy można skalować węzły główne?

Nie można skalować poza domyślne 3 węzły główne zarówno przed, jak i po wdrożeniu.

  1. Jak odzyskać certyfikat samolotu z nieważnym sterowaniem dla klastra OpenShift Container Platform 4.3.x , który został wdrożony za pomocą akceleratora?

Aby odtworzyć certyfikaty dotyczące wygasłych kontroli samolotów dla klastra OpenShift Container Platform 4.3.x , należy zapoznać się z Red Hat solution for recover expired certificate Ikona odsyłacza zewnętrznego(Red Hat-rozwiązanie do odzyskiwania nieważnego certyfikatu).