Compartir a través de


Directiva de soporte técnico de Red Hat OpenShift en Azure 4.0

Algunas configuraciones para clústeres de Red Hat OpenShift 4 de Microsoft Azure pueden afectar a la compatibilidad del clúster. La versión 4 de Red Hat OpenShift en Azure permite a los administradores de clúster realizar cambios en los componentes internos del clúster, pero no se admiten todos los cambios. La directiva de soporte técnico siguiente comparte qué modificaciones infringen la directiva y anulan la compatibilidad de Microsoft y Red Hat.

Nota:

Las características marcadas como Technology Preview en OpenShift Container Platform no se admiten en Red Hat OpenShift en Azure.

Requisitos de configuración de clústeres

Calcular

  • El clúster debe tener al menos tres nodos de trabajo y tres nodos maestros.
  • No escale los trabajos del clúster a cero ni intente realizar un cierre del clúster. No se admite la desasignación o desactivación de cualquier máquina virtual del grupo de recursos de clúster.
  • No cree más de 250 nodos de trabajo en un clúster. 250 es el número máximo de nodos que se pueden crear en un clúster. Para más información, consulte Configuración de varias direcciones IP por equilibrador de carga de clúster de Red Hat OpenShift en Azure.
  • Si usa nodos de infraestructura, no ejecute ninguna carga de trabajo no designada en ellos porque puede afectar a la estabilidad del clúster y el Contrato de nivel de servicio. Además, la recomendación es tener tres nodos de infraestructura; una en cada zona de disponibilidad. Para más información, consulte Implementación de nodos de infraestructura en un clúster de Red Hat OpenShift en Azure.
  • No se admiten nodos de ejecución que no sean de Red Hat Enterprise Linux CoreOS. Por ejemplo, no puede usar un nodo de proceso de Red Hat Enterprise Linux (RHEL).
  • No intente quitar, reemplazar, añadir ni modificar un nodo maestro. Estas tareas son operaciones de alto riesgo que pueden causar problemas con etcd, pérdida permanente de red y pérdida de acceso y capacidad de administración por parte de un ingeniero de confiabilidad de sitios (SRE). Si cree que se debe reemplazar o quitar un nodo maestro, póngase en contacto con el soporte técnico antes de realizar cambios.
  • Asegúrese de que haya una amplia cuota de máquinas virtuales disponible en caso de que los nodos del plano de control necesiten escalarse manteniendo al menos el doble de su número actual de nodos del plano de control.

Operadores

  • Todos los operadores de clúster de OpenShift deben permanecer en estado administrado. La lista de operadores de clústeres se puede devolver mediante la ejecución de oc get clusteroperators.

Administración de cargas de trabajo

  • No añada taints que impidan la programación de componentes predeterminados de OpenShift.
  • Para evitar interrupciones que se producen en el mantenimiento del clúster, las cargas de trabajo en clúster deben configurarse con prácticas de alta disponibilidad. Estos procedimientos incluyen, entre otros, afinidad de pod y antiafinidad, presupuestos de interrupciones de pod y escalado adecuado.
  • No ejecute cargas de trabajo adicionales en los nodos del plano de control. Aunque se pueden programar en los nodos del plano de control, provoca problemas de estabilidad y uso de recursos adicionales que pueden afectar a todo el clúster.
  • No se admite la ejecución de cargas de trabajo personalizadas (incluidos los operadores instalados desde el centro de operadores u otros operadores proporcionados por Red Hat) en los nodos de infraestructura.

Registro y supervisión

  • No quite ni modifique el servicio Prometheus del clúster predeterminado, excepto para modificar la programación de la instancia predeterminada de Prometheus.
  • No quite ni modifique el servicio de clúster Alertmanager predeterminado, el receptor predeterminado ni ninguna regla de alerta predeterminada, excepto para agregar otros receptores que notifiquen a sistemas externos.
  • No quite ni modifique el registro de servicios de Red Hat OpenShift en Azure (pods mdsd).

Red y seguridad

  • A menos que use su propio grupo de seguridad de red a través de la característica traiga su propio grupo de seguridad de red, no se puede modificar ni reemplazar el grupo de seguridad de red (NSG) proporcionado por Azure Red Hat OpenShift. Cualquier intento de modificar o reemplazar el grupo de seguridad de red será revertido.
  • Todas las máquinas virtuales del clúster deben tener acceso directo de salida a Internet, al menos a los puntos de conexión de Azure Resource Manager (ARM) y del registro de servicios (Geneva). No se admite el uso de un proxy para el tráfico HTTPS necesario para ejecutar el servicio Azure Red Hat OpenShift. Consulte las instrucciones de proxy para todo el clúster para la configuración relacionada con el proxy.
  • El servicio Red Hat OpenShift en Azure accede al clúster a través del servicio Private Link. No quite ni modifique el acceso al servicio.

Administración de clústeres

  • No quite ni modifique el secreto de extracción del arosvc.azurecr.io clúster.
  • No cree nuevos MachineConfig objetos ni modifique objetos existentes, a menos que se admita explícitamente en la documentación de Red Hat OpenShift de Azure.
  • No cree nuevos KubeletConfig objetos ni modifique objetos existentes, a menos que se admita explícitamente en la documentación de Red Hat OpenShift de Azure.
  • No establezca ninguna unsupportedConfigOverrides opción. Establecer estas opciones impide que la versión secundaria se actualice.
  • No coloque directivas dentro de su suscripción o grupo de administración que impidan que los SRE realicen un mantenimiento normal en el clúster de Red Hat OpenShift en Azure. Por ejemplo, no se requieren etiquetas en el grupo de recursos del clúster administrado por RP de Red Hat OpenShift en Azure.
  • No evite la asignación de denegación configurada como parte del servicio o realice tareas administrativas que normalmente están prohibidas por la asignación de denegación.
  • OpenShift se basa en la capacidad de etiquetar automáticamente los recursos de Azure. Si configuró una directiva de etiquetado, no aplique más de 10 etiquetas definidas por el usuario a los recursos del grupo de recursos administrados.

Administración de incidentes

Un incidente es un evento que da lugar a una degradación o interrupción de los servicios red Hat OpenShift de Azure. Los incidentes los crea un cliente o un miembro de Customer Experience and Engagement (CEE) a través de un caso de soporte técnico, directamente mediante el sistema centralizado de supervisión y alertas, o directamente por un miembro del equipo de ingeniero de confiabilidad del sitio (SRE).

Dependiendo del efecto en el servicio y el cliente, el incidente se clasifica en términos de gravedad.

El flujo de trabajo general de cómo se administra un nuevo incidente se describe de la manera siguiente:

  1. Se alerta a un primer respondedor de SRE de un nuevo incidente y comienza una investigación inicial.

  2. Después de la investigación inicial, el incidente se asigna a un responsable del incidente, que coordina los esfuerzos de recuperación.

  3. El responsable del incidente administra toda la comunicación y coordinación en torno a la recuperación, incluidas las notificaciones pertinentes o las actualizaciones de casos de soporte técnico.

  4. Cuando se resuelve el incidente, se proporciona un breve resumen del incidente y la resolución en la incidencia de soporte técnico iniciada por el cliente. Este resumen ayuda al cliente a comprender el incidente y su resolución con más detalle.

Si se requiere más información además de lo que se proporciona en la incidencia de soporte técnico:

  1. El cliente debe realizar una solicitud para obtener más información en un plazo de cinco días laborables a partir de la resolución de incidentes.

  2. En función de la gravedad del incidente, se puede proporcionar un resumen de la causa principal o un análisis de causa principal (RCA) al cliente en la incidencia de soporte técnico. La información adicional se proporciona en un plazo de siete días laborables para el resumen de la causa principal y 30 días laborables para el análisis de la causa principal de la resolución de incidentes.

Tamaños de máquinas virtuales que se admiten

La versión 4 de Red Hat OpenShift en Azure admite instancias de nodo en los siguientes tamaños de máquina virtual:

Nodos del plano de control

serie Tamaño Unidad Central de Procesamiento Virtual (vCPU) Memoria: GiB
Dsv3 Standard_D8s_v3 8 32
Dsv3 Standard_D16s_v3 16 64
Dsv3 Standard_D32s_v3 32 128
Dsv4 Standard_D8s_v4 8 32
Dsv4 Standard_D16s_v4 16 64
Dsv4 Standard_D32s_v4 32 128
Dsv5 Standard_D8s_v5 8 32
Dsv5 Standard_D16s_v5 16 64
Dsv5 Standard_D32s_v5 32 128
Dasv4 Standard_D8as_v4 8 32
Dasv4 Standard_D16as_v4 16 64
Dasv4 Standard_D32as_v4 32 128
Dasv5 Standard_D8as_v5 8 32
Dasv5 Standard_D16as_v5 16 64
Dasv5 Standard_D32as_v5 32 128
Ddsv5 Standard_D8ds_v5 8 32
Ddsv5 Standard_D16ds_v5 16 64
Ddsv5 Standard_D32ds_v5 32 128
Easv4 Standard_E8as_v4 8 64
Easv4 Standard_E16as_v4 16 128
Easv4 Standard_E20as_v4 20 160
Easv4 Standard_E32as_v4 32 256
Easv4 Standard_E48as_v4 48 384
Easv4 Standard_E64as_v4 64 512
Easv4 Standard_E96as_v4 96 672
Easv5 Standard_E8as_v5 8 64
Easv5 Standard_E16as_v5 16 128
Easv5 Standard_E20as_v5 20 160
Easv5 Standard_E32as_v5 32 256
Easv5 Standard_E48as_v5 48 384
Easv5 Standard_E64as_v5 64 512
Easv5 Standard_E96as_v5 96 672
Eisv3 Standard_E64is_v3 64 432
Eis4 Standard_E80is_v4 80 504
Eids4 Standard_E80ids_v4 80 504
Eisv5 Standard_E104is_v5 104 672
Eidsv5 Standard_E104ids_v5 104 672
Esv4 Standard_E8s_v4 8 64
Esv4 Standard_E16s_v4 16 128
Esv4 Standard_E20s_v4 20 160
Esv4 Standard_E32s_v4 32 256
Esv4 Standard_E48s_v4 48 384
Esv4 Standard_E64s_v4 64 504
Esv5 Standard_E8s_v5 8 64
Esv5 Standard_E16s_v5 16 128
Esv5 Standard_E20s_v5 20 160
Esv5 Standard_E32s_v5 32 256
Esv5 Standard_E48s_v5 48 384
Esv5 Standard_E64s_v5 64 512
Esv5 Standard_E96s_v5 96 672
Fsv2 Standard_F72s_v2 72 144
Mms * Standard_M128ms 128 3892

* Standard_M128ms no admite el cifrado en el host

Nodos de trabajo

Uso general

serie Tamaño Unidad Central de Procesamiento Virtual (vCPU) Memoria: GiB
Dasv4 Standard_D4as_v4 4 16
Dasv4 Standard_D8as_v4 8 32
Dasv4 Standard_D16as_v4 16 64
Dasv4 Standard_D32as_v4 32 128
Dasv4 Standard_D64as_v4 64 256
Dasv4 Standard_D96as_v4 96 384
Dasv5 Standard_D4as_v5 4 16
Dasv5 Standard_D8as_v5 8 32
Dasv5 Standard_D16as_v5 16 64
Dasv5 Standard_D32as_v5 32 128
Dasv5 Standard_D64as_v5 64 256
Dasv5 Standard_D96as_v5 96 384
Ddsv5 Standard_D4ds_v5 4 16
Ddsv5 Standard_D8ds_v5 8 32
Ddsv5 Standard_D16ds_v5 16 64
Ddsv5 Standard_D32ds_v5 32 128
Ddsv5 Standard_D48ds_v5 48 192
Ddsv5 Standard_D64ds_v5 64 256
Ddsv5 Standard_D96ds_v5 96 384
Dsv3 Standard_D4s_v3 4 16
Dsv3 Standard_D8s_v3 8 32
Dsv3 Standard_D16s_v3 16 64
Dsv3 Standard_D32s_v3 32 128
Dsv4 Standard_D4s_v4 4 16
Dsv4 Standard_D8s_v4 8 32
Dsv4 Standard_D16s_v4 16 64
Dsv4 Standard_D32s_v4 32 128
Dsv4 Standard_D64s_v4 64 256
Dsv5 Standard_D4s_v5 4 16
Dsv5 Standard_D8s_v5 8 32
Dsv5 Standard_D16s_v5 16 64
Dsv5 Standard_D32s_v5 32 128
Dsv5 Standard_D64s_v5 64 256
Dsv5 Standard_D96s_v5 96 384

Optimización de memoria

serie Tamaño Unidad Central de Procesamiento Virtual (vCPU) Memoria: GiB
Easv4 Standard_E4as_v4 4 32
Easv4 Standard_E8as_v4 8 64
Easv4 Standard_E16as_v4 16 128
Easv4 Standard_E20as_v4 20 160
Easv4 Standard_E32as_v4 32 256
Easv4 Standard_E48as_v4 48 384
Easv4 Standard_E64as_v4 64 512
Easv4 Standard_E96as_v4 96 672
Easv5 Standard_E8as_v5 8 64
Easv5 Standard_E16as_v5 16 128
Easv5 Standard_E20as_v5 20 160
Easv5 Standard_E32as_v5 32 256
Easv5 Standard_E48as_v5 48 384
Easv5 Standard_E64as_v5 64 512
Easv5 Standard_E96as_v5 96 672
Esv3 Standard_E4s_v3 4 32
Esv3 Standard_E8s_v3 8 64
Esv3 Standard_E16s_v3 16 128
Esv3 Standard_E32s_v3 32 256
Esv4 Estándar_E4s_v4 4 32
Esv4 Standard_E8s_v4 8 64
Esv4 Standard_E16s_v4 16 128
Esv4 Standard_E20s_v4 20 160
Esv4 Standard_E32s_v4 32 256
Esv4 Standard_E48s_v4 48 384
Esv4 Standard_E64s_v4 64 504
Esv5 Standard_E4s_v5 4 32
Esv5 Standard_E8s_v5 8 64
Esv5 Standard_E16s_v5 16 128
Esv5 Standard_E20s_v5 20 160
Esv5 Standard_E32s_v5 32 256
Esv5 Standard_E48s_v5 48 384
Esv5 Standard_E64s_v5 64 512
Esv5 Standard_E96s_v5 96 672
Edsv5 Standard_E96ds_v5 96 672
Eisv3 Standard_E64is_v3 64 432
Eis4 Standard_E80is_v4 80 504
Eids4 Standard_E80ids_v4 80 504
Eisv5 Standard_E104is_v5 104 672
Eidsv5 Standard_E104ids_v5 104 672

Optimización informática

serie Tamaño Unidad Central de Procesamiento Virtual (vCPU) Memoria: GiB
Fsv2 Standard_F4s_v2 4 8
Fsv2 Standard_F8s_v2 8 16
Fsv2 Standard_F16s_v2 16 32
Fsv2 Standard_F32s_v2 32 64
Fsv2 Standard_F72s_v2 72 144

Optimizado para memoria y para proceso

serie Tamaño Unidad Central de Procesamiento Virtual (vCPU) Memoria: GiB
Mms * Standard_M128ms 128 3892

* Standard_M128ms no admite el cifrado en el host

Almacenamiento optimizado

serie Tamaño Unidad Central de Procesamiento Virtual (vCPU) Memoria: GiB
L4s Standard_L4s 4 32
L8s Standard_L8s 8 64
L16s Standard_L16s 16 128
L32s Standard_L32s 32 256
L8s_v2 Standard_L8s_v2 8 64
L16s_v2 Standard_L16s_v2 16 128
L32s_v2 Standard_L32s_v2 32 256
L48s_v2 Standard_L48s_v2 48 384
L64s_v2 Standard_L64s_v2 64 512
L8s_v3 Standard_L8s_v3 8 64
L16s_v3 Standard_L16s_v3 16 128
L32s_v3 Standard_L32s_v3 32 256
L48s_v3 Standard_L48s_v3 48 384
L64s_v3 Standard_L64s_v3 64 512

Carga de trabajo de GPU

serie Tamaño Unidad Central de Procesamiento Virtual (vCPU) Memoria: GiB
NC4asT4v3 Standard_NC4as_T4_v3 4 28
NC6sV3 Standard_NC6s_v3 6 112
NC8asT4v3 Standard_NC8as_T4_v3 8 56
NC12sV3 Standard_NC12s_v3 12 224
NC16asT4v3 Standard_NC16as_T4_v3 16 110
NC24sV3 Standard_NC24s_v3 veinticuatro 448
NC24rsV3 Standard_NC24rs_v3 veinticuatro 448
NC64asT4v3 Standard_NC64as_T4_v3 64 440
ND96asr_v4* Standard_ND96asr_v4 96 900
ND96amsr_A100_v4 * Standard_ND96amsr_A100_v4 96 1924
NC24ads_A100_v4 * Standard_NC24ads_A100_v4 veinticuatro 220
NC48ads_A100_v4 * Standard_NC48ads_A100_v4 48 440
NC96ads_A100_v4 * Standard_NC96ads_A100_v4 96 880

* Solo Día 2 (no se admite como opción en el momento de instalación)

Para más información, consulte Ciclo de vida de soporte técnico para Red Hat OpenShift en Azure 4.