Delen via


Uw Red Hat-pull-geheim toevoegen of bijwerken op een Azure Red Hat OpenShift 4-cluster

In deze handleiding wordt beschreven hoe u uw Red Hat-pull-geheim toevoegt of bijwerkt voor een bestaand Azure Red Hat OpenShift 4-cluster.

Voor een nieuwe clusterimplementatie kunt u uw pull-geheim toevoegen wanneer u het cluster maakt. Zie Een Red Hat-pull-geheim ophalen (optioneel) voor meer informatie over het maken van een cluster met een Red Hat-pull-geheim.

Vereiste voorwaarden

In deze handleiding wordt ervan uitgegaan dat u een bestaand Azure Red Hat OpenShift 4-cluster hebt. Zorg ervoor dat u beheerderstoegang tot uw cluster hebt.

Uw pull-geheim voorbereiden

Wanneer u een cluster maakt zonder een Red Hat-pull-geheim toe te voegen, wordt er nog steeds automatisch een pull-geheim in uw cluster gemaakt. Dit pull-geheim is echter niet volledig ingevuld.

In deze sectie wordt uitgelegd hoe u het pull-geheim bijwerkt met andere waarden uit uw Red Hat-pull-geheim.

  1. Haal het geheim op met de naam pull-secret in de openshift-config naamruimte en sla het op in een afzonderlijk bestand door de volgende opdracht uit te voeren:

    oc get secrets pull-secret -n openshift-config -o template='{{index .data ".dockerconfigjson"}}' | base64 -d > pull-secret.json
    

    De uitvoer moet vergelijkbaar zijn met het volgende voorbeeld en de werkelijke geheime waarde is verwijderd.

    {
      "auths": {
        "arosvc.azurecr.io": {
          "auth": "<my-aroscv.azurecr.io-secret>"
        }
      }
    }
    
  2. Ga naar de Red Hat OpenShift-clusterbeheerportal en selecteer Pull-geheim downloaden. Uw Red Hat-pull-geheim ziet eruit zoals in het volgende voorbeeld en de werkelijke geheime waarden zijn verwijderd.

    {
      "auths": {
        "cloud.openshift.com": {
          "auth": "<my-crc-secret>",
          "email": "violet@contoso.com"
        },
        "quay.io": {
          "auth": "<my-quayio-secret>",
          "email": "violet@contoso.com"
        },
        "registry.connect.redhat.com": {
          "auth": "<my-registry.connect.redhat.com-secret>",
          "email": "violet@contoso.com"
        },
        "registry.redhat.io": {
          "auth": "<my-registry.redhat.io-secret>",
          "email": "violet@contoso.com"
        }
      }
    }
    
  3. Bewerk het pull-geheimbestand dat u hebt verkregen uit uw cluster door de vermeldingen in uw Red Hat-pull-geheim toe te voegen.

    Belangrijk

    Als u de cloud.openshift.com vermelding uit uw Red Hat pull-geheim opneemt, verzendt uw cluster telemetriegegevens naar Red Hat. Neem deze sectie alleen op als u telemetriegegevens wilt verzenden. Sluit anders de volgende sectie uit.

    {
      "cloud.openshift.com": {
        "auth": "<my-crc-secret>",
        "email": "violet@contoso.com"
      }
    

    Waarschuwing

    Verwijder of wijzig het arosvc.azurecr.io item niet uit uw pull-secret. Deze sectie is nodig om uw cluster goed te laten functioneren.

    "arosvc.azurecr.io": {
      "auth": "<my-aroscv.azurecr.io-secret>"
    }
    

    Het uiteindelijke bestand moet eruitzien zoals in het volgende voorbeeld en de werkelijke geheime waarden zijn verwijderd.

    {
      "auths": {
        "cloud.openshift.com": {
          "auth": "<my-crc-secret>",
          "email": "violet@contoso.com"
        },
        "quay.io": {
          "auth": "<my-quayio-secret>",
          "email": "violet@contoso.com"
        },
        "registry.connect.redhat.com": {
          "auth": "<my-registry.connect.redhat.com-secret>",
          "email": "violet@contoso.com"
        },
        "registry.redhat.io": {
          "auth": "<my-registry.redhat.io-secret>",
          "email": "violet@contoso.com"
        },
        "arosvc.azurecr.io": {
          "auth": "<my-aroscv.azurecr.io-secret>"
        }
      }
    }
    
  4. Zorg ervoor dat het bestand geldige JSON is. Er zijn veel manieren om uw JSON te valideren. In het volgende voorbeeld wordt jq gebruikt om het bestand te valideren.

    cat pull-secret.json | jq
    

    Als er een fout optreedt in het bestand, wordt het weergegeven als parse error.

Uw pull-geheim toevoegen aan uw cluster

Voer de volgende opdracht uit om uw pull-geheim bij te werken. In versie 4.9 of ouder zorgt het uitvoeren van deze opdracht ervoor dat uw clusterknooppunten één voor één opnieuw worden opgestart wanneer ze worden bijgewerkt. In versie 4.10 of hoger wordt opnieuw opstarten niet geactiveerd.

oc set data secret/pull-secret -n openshift-config --from-file=.dockerconfigjson=./pull-secret.json

Controleer of het pull-geheim is ingesteld

oc exec -n openshift-apiserver $(oc get pod -n openshift-apiserver -o jsonpath="{.items[0].metadata.name}") -- cat /var/lib/kubelet/config.json

Nadat het geheim is ingesteld, kunt u Red Hat Certified Operators inschakelen.

De configuratiebestanden wijzigen

Wijzig de volgende objecten om Red Hat Operators in te schakelen.

Wijzig het configuratiebestand van de voorbeeldoperator. Vervolgens kunt u de volgende opdracht uitvoeren om het configuratiebestand te bewerken:

oc edit configs.samples.operator.openshift.io/cluster -o yaml

Wijzig de waarde voor spec.managementState van Removed in Managed.

In het volgende YAML-fragment worden alleen de relevante secties van het bewerkte YAML-bestand weergegeven:

apiVersion: samples.operator.openshift.io/v1
kind: Config
metadata:

  ...

spec:
  architectures:
  - x86_64
  managementState: Managed

Voer de volgende opdracht uit om het Operator Hub-configuratiebestand te bewerken:

oc edit operatorhub cluster -o yaml

Wijzig de Spec.Sources.Disabled waarde van true in false voor alle bronnen die u wilt inschakelen.

In het volgende YAML-fragment worden alleen de relevante secties van het bewerkte YAML-bestand weergegeven:

Name:         cluster

...
                 dd3310b9-e520-4a85-98e5-8b4779ee0f61
Spec:
  Sources:
    Disabled:  false
    Name:      certified-operators
    Disabled:  false
    Name:      redhat-operators

Sla het bestand op om uw bewerkingen toe te passen.

Controleer of uw geheim werkt

Nadat u uw pull-geheim hebt toegevoegd en de juiste configuratiebestanden hebt gewijzigd, kan het enkele minuten duren voordat de clusterupdates zijn voltooid. Als u wilt controleren of uw cluster is bijgewerkt, voert u de volgende opdracht uit om de beschikbare bronnen voor gecertificeerde operators en Red Hat-operators weer te geven:

$ oc get catalogsource -A
NAMESPACE               NAME                  DISPLAY               TYPE   PUBLISHER   AGE
openshift-marketplace   certified-operators   Certified Operators   grpc   Red Hat     10s
openshift-marketplace   community-operators   Community Operators   grpc   Red Hat     18h
openshift-marketplace   redhat-operators      Red Hat Operators     grpc   Red Hat     11s

Als u de gecertificeerde operators en Red Hat Operators niet ziet, wacht u enkele minuten en probeert u het opnieuw.

Om ervoor te zorgen dat uw pull-geheim is bijgewerkt en functioneel is, opent u OperatorHub en controleert u op een door Red Hat geverifieerde operator. Controleer bijvoorbeeld of de OpenShift Container Storage-operator beschikbaar is en kijk of u gemachtigd bent om te installeren.

Volgende stappen