Dodawanie lub aktualizowanie wpisu tajnego ściągania oprogramowania Red Hat w klastrze usługi Azure Red Hat OpenShift 4
W tym przewodniku opisano dodawanie lub aktualizowanie wpisu tajnego ściągania oprogramowania Red Hat dla istniejącego klastra usługi Azure Red Hat OpenShift (ARO) 4.x.
Jeśli tworzysz klaster po raz pierwszy, możesz dodać klucz tajny ściągania podczas tworzenia klastra. Aby uzyskać więcej informacji na temat tworzenia klastra ARO za pomocą wpisu tajnego ściągania red hat, zobacz Tworzenie klastra usługi Azure Red Hat OpenShift 4.
Zanim rozpoczniesz
W tym przewodniku założono, że masz istniejący klaster usługi Azure Red Hat OpenShift 4. Upewnij się, że masz dostęp administratora do klastra.
Przygotowywanie wpisu tajnego ściągania
Podczas tworzenia klastra usługi ARO bez dodawania wpisu tajnego ściągania oprogramowania Red Hat klucz tajny ściągania jest nadal tworzony automatycznie w klastrze. Jednak ten wpis tajny ściągania nie jest w pełni wypełniony.
W tej sekcji opisano aktualizowanie wpisu tajnego ściągania przy użyciu dodatkowych wartości z wpisu tajnego ściągania oprogramowania Red Hat.
Pobierz wpis tajny o nazwie
pull-secret
w przestrzeni nazw i zapisz go wopenshift-config
osobnym pliku, uruchamiając następujące polecenie:oc get secrets pull-secret -n openshift-config -o template='{{index .data ".dockerconfigjson"}}' | base64 -d > pull-secret.json
Dane wyjściowe powinny być podobne do poniższych. (Pamiętaj, że rzeczywista wartość wpisu tajnego została usunięta).
{ "auths": { "arosvc.azurecr.io": { "auth": "<my-aroscv.azurecr.io-secret>" } } }
Przejdź do portalu menedżera klastra Red Hat OpenShift i wybierz pozycję Pobierz wpis tajny ściągnięcia. Wpis tajny ściągnięcia red hat będzie wyglądać podobnie do poniższego. (Pamiętaj, że rzeczywiste wartości wpisów tajnych zostały usunięte).
{ "auths": { "cloud.openshift.com": { "auth": "<my-crc-secret>", "email": "klamenzo@redhat.com" }, "quay.io": { "auth": "<my-quayio-secret>", "email": "klamenzo@redhat.com" }, "registry.connect.redhat.com": { "auth": "<my-registry.connect.redhat.com-secret>", "email": "klamenzo@redhat.com" }, "registry.redhat.io": { "auth": "<my-registry.redhat.io-secret>", "email": "klamenzo@redhat.com" } } }
Edytuj plik wpisu tajnego ściągania uzyskany z klastra, dodając wpisy znajdujące się w kluczu tajnym ściągania oprogramowania Red Hat.
Ważne
Dołączenie wpisu tajnego
cloud.openshift.com
ściągania oprogramowania Red Hat spowoduje, że klaster zacznie wysyłać dane telemetryczne do oprogramowania Red Hat. Dołącz tę sekcję tylko wtedy, gdy chcesz wysyłać dane telemetryczne. W przeciwnym razie pozostaw następującą sekcję.{ "cloud.openshift.com": { "auth": "<my-crc-secret>", "email": "klamenzo@redhat.com" }
Uwaga
Nie usuwaj ani nie zmieniaj wpisu tajnego
arosvc.azurecr.io
ściągania. Ta sekcja jest wymagana, aby klaster działał prawidłowo."arosvc.azurecr.io": { "auth": "<my-aroscv.azurecr.io-secret>" }
Ostateczny plik powinien wyglądać podobnie do poniższego. (Pamiętaj, że rzeczywiste wartości wpisów tajnych zostały usunięte).
{ "auths": { "cloud.openshift.com": { "auth": "<my-crc-secret>", "email": "klamenzo@redhat.com" }, "quay.io": { "auth": "<my-quayio-secret>", "email": "klamenzo@redhat.com" }, "registry.connect.redhat.com": { "auth": "<my-registry.connect.redhat.com-secret>", "email": "klamenzo@redhat.com" }, "registry.redhat.io": { "auth": "<my-registry.redhat.io-secret>", "email": "klamenzo@redhat.com" }, "arosvc.azurecr.io": { "auth": "<my-aroscv.azurecr.io-secret>" } } }
Upewnij się, że plik jest prawidłowy w formacie JSON. Istnieje wiele sposobów weryfikacji kodu JSON. W poniższym przykładzie użyto języka jq:
cat pull-secret.json | jq
Uwaga
Jeśli w pliku znajduje się błąd, zostanie wyświetlony jako
parse error
.
Dodawanie wpisu tajnego ściągania do klastra
Uruchom następujące polecenie, aby zaktualizować klucz tajny ściągania.
Uwaga
W usłudze ARO w wersji 4.9 lub starszej uruchomienie tego polecenia spowoduje ponowne uruchomienie węzłów klastra po jednym, gdy zostaną zaktualizowane. W wersji ARO 4.10 lub nowszej ponowne uruchomienie nie zostanie wyzwolone.
oc set data secret/pull-secret -n openshift-config --from-file=.dockerconfigjson=./pull-secret.json
Sprawdź, czy wpis tajny ściągania jest w miejscu
oc exec -n openshift-apiserver $(oc get pod -n openshift-apiserver -o jsonpath="{.items[0].metadata.name}") -- cat /var/lib/kubelet/config.json
Po ustawieniu wpisu tajnego możesz włączyć operatorów certyfikowanych oprogramowania Red Hat.
Modyfikowanie plików konfiguracji
Zmodyfikuj następujące obiekty, aby włączyć operatory Red Hat.
Najpierw zmodyfikuj plik konfiguracji Operatora przykładów. Następnie możesz uruchomić następujące polecenie, aby edytować plik konfiguracji:
oc edit configs.samples.operator.openshift.io/cluster -o yaml
spec.managementState
Zmień wartość z Removed
na Managed
.
Poniższy fragment kodu YAML przedstawia tylko odpowiednie sekcje edytowanego pliku YAML:
apiVersion: samples.operator.openshift.io/v1
kind: Config
metadata:
...
spec:
architectures:
- x86_64
managementState: Managed
Następnie uruchom następujące polecenie, aby edytować plik konfiguracji Centrum operatorów:
oc edit operatorhub cluster -o yaml
Zmień wartość z true
na Spec.Sources.Disabled
false
dla wszystkich źródeł, które chcesz włączyć.
Poniższy fragment kodu YAML przedstawia tylko odpowiednie sekcje edytowanego pliku YAML:
Name: cluster
...
dd3310b9-e520-4a85-98e5-8b4779ee0f61
Spec:
Sources:
Disabled: false
Name: certified-operators
Disabled: false
Name: redhat-operators
Zapisz plik, aby zastosować zmiany.
Sprawdzanie, czy wpis tajny działa
Po dodaniu wpisu tajnego ściągania i zmodyfikowaniu poprawnych plików konfiguracji klaster może potrwać kilka minut. Aby sprawdzić, czy klaster został zaktualizowany, uruchom następujące polecenie, aby wyświetlić dostępne źródła certyfikowanych operatorów i operatorów Red Hat:
$ oc get catalogsource -A
NAMESPACE NAME DISPLAY TYPE PUBLISHER AGE
openshift-marketplace certified-operators Certified Operators grpc Red Hat 10s
openshift-marketplace community-operators Community Operators grpc Red Hat 18h
openshift-marketplace redhat-operators Red Hat Operators grpc Red Hat 11s
Jeśli nie widzisz certyfikowanych operatorów i operatorów Red Hat, zaczekaj kilka minut i spróbuj ponownie.
Aby upewnić się, że wpis tajny ściągnięcia został zaktualizowany i działa prawidłowo, otwórz pozycję OperatorHub i sprawdź, czy nie ma dowolnego operatora zweryfikowanego w systemie Red Hat. Na przykład sprawdź, czy operator magazynu kontenera OpenShift jest dostępny, i sprawdź, czy masz uprawnienia do zainstalowania.
Następne kroki
Aby dowiedzieć się więcej na temat ściągnięcia wpisów tajnych red hat, zobacz Using image pull secrets (Używanie wpisów tajnych ściągania obrazu).
Aby dowiedzieć się więcej o systemie Red Hat OpenShift 4, zobacz Dokumentację platformy kontenerów Red Hat OpenShift.