Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In deze handleiding wordt beschreven hoe u uw Red Hat-pull-geheim toevoegt of bijwerkt voor een bestaand Azure Red Hat OpenShift 4-cluster.
Voor een nieuwe clusterimplementatie kunt u uw pull-geheim toevoegen wanneer u het cluster maakt. Zie Een Red Hat-pull-geheim ophalen (optioneel) voor meer informatie over het maken van een cluster met een Red Hat-pull-geheim.
Vereiste voorwaarden
In deze handleiding wordt ervan uitgegaan dat u een bestaand Azure Red Hat OpenShift 4-cluster hebt. Zorg ervoor dat u beheerderstoegang tot uw cluster hebt.
Uw pull-geheim voorbereiden
Wanneer u een cluster maakt zonder een Red Hat-pull-geheim toe te voegen, wordt er nog steeds automatisch een pull-geheim in uw cluster gemaakt. Dit pull-geheim is echter niet volledig ingevuld.
In deze sectie wordt uitgelegd hoe u het pull-geheim bijwerkt met andere waarden uit uw Red Hat-pull-geheim.
Haal het geheim op met de naam
pull-secret
in deopenshift-config
naamruimte en sla het op in een afzonderlijk bestand door de volgende opdracht uit te voeren:oc get secrets pull-secret -n openshift-config -o template='{{index .data ".dockerconfigjson"}}' | base64 -d > pull-secret.json
De uitvoer moet vergelijkbaar zijn met het volgende voorbeeld en de werkelijke geheime waarde is verwijderd.
{ "auths": { "arosvc.azurecr.io": { "auth": "<my-aroscv.azurecr.io-secret>" } } }
Ga naar de Red Hat OpenShift-clusterbeheerportal en selecteer Pull-geheim downloaden. Uw Red Hat-pull-geheim ziet eruit zoals in het volgende voorbeeld en de werkelijke geheime waarden zijn verwijderd.
{ "auths": { "cloud.openshift.com": { "auth": "<my-crc-secret>", "email": "violet@contoso.com" }, "quay.io": { "auth": "<my-quayio-secret>", "email": "violet@contoso.com" }, "registry.connect.redhat.com": { "auth": "<my-registry.connect.redhat.com-secret>", "email": "violet@contoso.com" }, "registry.redhat.io": { "auth": "<my-registry.redhat.io-secret>", "email": "violet@contoso.com" } } }
Bewerk het pull-geheimbestand dat u hebt verkregen uit uw cluster door de vermeldingen in uw Red Hat-pull-geheim toe te voegen.
Belangrijk
Als u de
cloud.openshift.com
vermelding uit uw Red Hat pull-geheim opneemt, verzendt uw cluster telemetriegegevens naar Red Hat. Neem deze sectie alleen op als u telemetriegegevens wilt verzenden. Sluit anders de volgende sectie uit.{ "cloud.openshift.com": { "auth": "<my-crc-secret>", "email": "violet@contoso.com" }
Waarschuwing
Verwijder of wijzig het
arosvc.azurecr.io
item niet uit uw pull-secret. Deze sectie is nodig om uw cluster goed te laten functioneren."arosvc.azurecr.io": { "auth": "<my-aroscv.azurecr.io-secret>" }
Het uiteindelijke bestand moet eruitzien zoals in het volgende voorbeeld en de werkelijke geheime waarden zijn verwijderd.
{ "auths": { "cloud.openshift.com": { "auth": "<my-crc-secret>", "email": "violet@contoso.com" }, "quay.io": { "auth": "<my-quayio-secret>", "email": "violet@contoso.com" }, "registry.connect.redhat.com": { "auth": "<my-registry.connect.redhat.com-secret>", "email": "violet@contoso.com" }, "registry.redhat.io": { "auth": "<my-registry.redhat.io-secret>", "email": "violet@contoso.com" }, "arosvc.azurecr.io": { "auth": "<my-aroscv.azurecr.io-secret>" } } }
Zorg ervoor dat het bestand geldige JSON is. Er zijn veel manieren om uw JSON te valideren. In het volgende voorbeeld wordt
jq
gebruikt om het bestand te valideren.cat pull-secret.json | jq
Als er een fout optreedt in het bestand, wordt het weergegeven als
parse error
.
Uw pull-geheim toevoegen aan uw cluster
Voer de volgende opdracht uit om uw pull-geheim bij te werken. In versie 4.9 of ouder zorgt het uitvoeren van deze opdracht ervoor dat uw clusterknooppunten één voor één opnieuw worden opgestart wanneer ze worden bijgewerkt. In versie 4.10 of hoger wordt opnieuw opstarten niet geactiveerd.
oc set data secret/pull-secret -n openshift-config --from-file=.dockerconfigjson=./pull-secret.json
Controleer of het pull-geheim is ingesteld
oc exec -n openshift-apiserver $(oc get pod -n openshift-apiserver -o jsonpath="{.items[0].metadata.name}") -- cat /var/lib/kubelet/config.json
Nadat het geheim is ingesteld, kunt u Red Hat Certified Operators inschakelen.
De configuratiebestanden wijzigen
Wijzig de volgende objecten om Red Hat Operators in te schakelen.
Wijzig het configuratiebestand van de voorbeeldoperator. Vervolgens kunt u de volgende opdracht uitvoeren om het configuratiebestand te bewerken:
oc edit configs.samples.operator.openshift.io/cluster -o yaml
Wijzig de waarde voor spec.managementState
van Removed
in Managed
.
In het volgende YAML-fragment worden alleen de relevante secties van het bewerkte YAML-bestand weergegeven:
apiVersion: samples.operator.openshift.io/v1
kind: Config
metadata:
...
spec:
architectures:
- x86_64
managementState: Managed
Voer de volgende opdracht uit om het Operator Hub-configuratiebestand te bewerken:
oc edit operatorhub cluster -o yaml
Wijzig de Spec.Sources.Disabled
waarde van true
in false
voor alle bronnen die u wilt inschakelen.
In het volgende YAML-fragment worden alleen de relevante secties van het bewerkte YAML-bestand weergegeven:
Name: cluster
...
dd3310b9-e520-4a85-98e5-8b4779ee0f61
Spec:
Sources:
Disabled: false
Name: certified-operators
Disabled: false
Name: redhat-operators
Sla het bestand op om uw bewerkingen toe te passen.
Controleer of uw geheim werkt
Nadat u uw pull-geheim hebt toegevoegd en de juiste configuratiebestanden hebt gewijzigd, kan het enkele minuten duren voordat de clusterupdates zijn voltooid. Als u wilt controleren of uw cluster is bijgewerkt, voert u de volgende opdracht uit om de beschikbare bronnen voor gecertificeerde operators en Red Hat-operators weer te geven:
$ oc get catalogsource -A
NAMESPACE NAME DISPLAY TYPE PUBLISHER AGE
openshift-marketplace certified-operators Certified Operators grpc Red Hat 10s
openshift-marketplace community-operators Community Operators grpc Red Hat 18h
openshift-marketplace redhat-operators Red Hat Operators grpc Red Hat 11s
Als u de gecertificeerde operators en Red Hat Operators niet ziet, wacht u enkele minuten en probeert u het opnieuw.
Om ervoor te zorgen dat uw pull-geheim is bijgewerkt en functioneel is, opent u OperatorHub en controleert u op een door Red Hat geverifieerde operator. Controleer bijvoorbeeld of de OpenShift Container Storage-operator beschikbaar is en kijk of u gemachtigd bent om te installeren.
Volgende stappen
- Zie Geheimen voor het ophalen van installatiekopieën gebruiken voor meer informatie over Red Hat-pull-geheimen.
- Zie de documentatie voor Red Hat OpenShift Container Platform voor meer informatie over Red Hat OpenShift 4.