Udostępnij za pośrednictwem


Dodawanie lub aktualizowanie wpisu tajnego ściągania oprogramowania Red Hat w klastrze usługi Azure Red Hat OpenShift 4

W tym przewodniku opisano dodawanie lub aktualizowanie wpisu tajnego ściągania oprogramowania Red Hat dla istniejącego klastra usługi Azure Red Hat OpenShift (ARO) 4.x.

Jeśli tworzysz klaster po raz pierwszy, możesz dodać klucz tajny ściągania podczas tworzenia klastra. Aby uzyskać więcej informacji na temat tworzenia klastra ARO za pomocą wpisu tajnego ściągania red hat, zobacz Tworzenie klastra usługi Azure Red Hat OpenShift 4.

Zanim rozpoczniesz

W tym przewodniku założono, że masz istniejący klaster usługi Azure Red Hat OpenShift 4. Upewnij się, że masz dostęp administratora do klastra.

Przygotowywanie wpisu tajnego ściągania

Podczas tworzenia klastra usługi ARO bez dodawania wpisu tajnego ściągania oprogramowania Red Hat klucz tajny ściągania jest nadal tworzony automatycznie w klastrze. Jednak ten wpis tajny ściągania nie jest w pełni wypełniony.

W tej sekcji opisano aktualizowanie wpisu tajnego ściągania przy użyciu dodatkowych wartości z wpisu tajnego ściągania oprogramowania Red Hat.

  1. Pobierz wpis tajny o nazwie pull-secret w przestrzeni nazw i zapisz go w openshift-config osobnym pliku, uruchamiając następujące polecenie:

    oc get secrets pull-secret -n openshift-config -o template='{{index .data ".dockerconfigjson"}}' | base64 -d > pull-secret.json
    

    Dane wyjściowe powinny być podobne do poniższych. (Pamiętaj, że rzeczywista wartość wpisu tajnego została usunięta).

    {
        "auths": {
            "arosvc.azurecr.io": {
                "auth": "<my-aroscv.azurecr.io-secret>"
            }
        }
    }
    
  2. Przejdź do portalu menedżera klastra Red Hat OpenShift i wybierz pozycję Pobierz wpis tajny ściągnięcia. Wpis tajny ściągnięcia red hat będzie wyglądać podobnie do poniższego. (Pamiętaj, że rzeczywiste wartości wpisów tajnych zostały usunięte).

    {
        "auths": {
            "cloud.openshift.com": {
                "auth": "<my-crc-secret>",
                "email": "klamenzo@redhat.com"
            },
            "quay.io": {
                "auth": "<my-quayio-secret>",
                "email": "klamenzo@redhat.com"
            },
            "registry.connect.redhat.com": {
                "auth": "<my-registry.connect.redhat.com-secret>",
                "email": "klamenzo@redhat.com"
            },
            "registry.redhat.io": {
                "auth": "<my-registry.redhat.io-secret>",
                "email": "klamenzo@redhat.com"
            }
        }
    }
    
  3. Edytuj plik wpisu tajnego ściągania uzyskany z klastra, dodając wpisy znajdujące się w kluczu tajnym ściągania oprogramowania Red Hat.

    Ważne

    Dołączenie wpisu tajnego cloud.openshift.com ściągania oprogramowania Red Hat spowoduje, że klaster zacznie wysyłać dane telemetryczne do oprogramowania Red Hat. Dołącz tę sekcję tylko wtedy, gdy chcesz wysyłać dane telemetryczne. W przeciwnym razie pozostaw następującą sekcję.

    {
            "cloud.openshift.com": {
                "auth": "<my-crc-secret>",
                "email": "klamenzo@redhat.com"
            }
    

    Uwaga

    Nie usuwaj ani nie zmieniaj wpisu tajnego arosvc.azurecr.io ściągania. Ta sekcja jest wymagana, aby klaster działał prawidłowo.

    "arosvc.azurecr.io": {
                "auth": "<my-aroscv.azurecr.io-secret>"
            }
    

    Ostateczny plik powinien wyglądać podobnie do poniższego. (Pamiętaj, że rzeczywiste wartości wpisów tajnych zostały usunięte).

    {
        "auths": {
            "cloud.openshift.com": {
                "auth": "<my-crc-secret>",
                "email": "klamenzo@redhat.com"
            },
            "quay.io": {
                "auth": "<my-quayio-secret>",
                "email": "klamenzo@redhat.com"
            },
            "registry.connect.redhat.com": {
                "auth": "<my-registry.connect.redhat.com-secret>",
                "email": "klamenzo@redhat.com"
            },
            "registry.redhat.io": {
                "auth": "<my-registry.redhat.io-secret>",
                "email": "klamenzo@redhat.com"
            },
            "arosvc.azurecr.io": {
                "auth": "<my-aroscv.azurecr.io-secret>"
            }
        }
    }
    
  4. Upewnij się, że plik jest prawidłowy w formacie JSON. Istnieje wiele sposobów weryfikacji kodu JSON. W poniższym przykładzie użyto języka jq:

    cat pull-secret.json | jq
    

    Uwaga

    Jeśli w pliku znajduje się błąd, zostanie wyświetlony jako parse error.

Dodawanie wpisu tajnego ściągania do klastra

Uruchom następujące polecenie, aby zaktualizować klucz tajny ściągania.

Uwaga

W usłudze ARO w wersji 4.9 lub starszej uruchomienie tego polecenia spowoduje ponowne uruchomienie węzłów klastra po jednym, gdy zostaną zaktualizowane. W wersji ARO 4.10 lub nowszej ponowne uruchomienie nie zostanie wyzwolone.

oc set data secret/pull-secret -n openshift-config --from-file=.dockerconfigjson=./pull-secret.json

Sprawdź, czy wpis tajny ściągania jest w miejscu

oc exec -n openshift-apiserver $(oc get pod -n openshift-apiserver -o jsonpath="{.items[0].metadata.name}") -- cat /var/lib/kubelet/config.json

Po ustawieniu wpisu tajnego możesz włączyć operatorów certyfikowanych oprogramowania Red Hat.

Modyfikowanie plików konfiguracji

Zmodyfikuj następujące obiekty, aby włączyć operatory Red Hat.

Najpierw zmodyfikuj plik konfiguracji Operatora przykładów. Następnie możesz uruchomić następujące polecenie, aby edytować plik konfiguracji:

oc edit configs.samples.operator.openshift.io/cluster -o yaml

spec.managementState Zmień wartość z Removed na Managed.

Poniższy fragment kodu YAML przedstawia tylko odpowiednie sekcje edytowanego pliku YAML:

apiVersion: samples.operator.openshift.io/v1
kind: Config
metadata:
  
  ...
  
spec:
  architectures:
  - x86_64
  managementState: Managed

Następnie uruchom następujące polecenie, aby edytować plik konfiguracji Centrum operatorów:

oc edit operatorhub cluster -o yaml

Zmień wartość z true na Spec.Sources.Disabled false dla wszystkich źródeł, które chcesz włączyć.

Poniższy fragment kodu YAML przedstawia tylko odpowiednie sekcje edytowanego pliku YAML:

Name:         cluster

...
                 dd3310b9-e520-4a85-98e5-8b4779ee0f61
Spec:
  Sources:
    Disabled:  false
    Name:      certified-operators
    Disabled:  false
    Name:      redhat-operators

Zapisz plik, aby zastosować zmiany.

Sprawdzanie, czy wpis tajny działa

Po dodaniu wpisu tajnego ściągania i zmodyfikowaniu poprawnych plików konfiguracji klaster może potrwać kilka minut. Aby sprawdzić, czy klaster został zaktualizowany, uruchom następujące polecenie, aby wyświetlić dostępne źródła certyfikowanych operatorów i operatorów Red Hat:

$ oc get catalogsource -A
NAMESPACE               NAME                  DISPLAY               TYPE   PUBLISHER   AGE
openshift-marketplace   certified-operators   Certified Operators   grpc   Red Hat     10s
openshift-marketplace   community-operators   Community Operators   grpc   Red Hat     18h
openshift-marketplace   redhat-operators      Red Hat Operators     grpc   Red Hat     11s

Jeśli nie widzisz certyfikowanych operatorów i operatorów Red Hat, zaczekaj kilka minut i spróbuj ponownie.

Aby upewnić się, że wpis tajny ściągnięcia został zaktualizowany i działa prawidłowo, otwórz pozycję OperatorHub i sprawdź, czy nie ma dowolnego operatora zweryfikowanego w systemie Red Hat. Na przykład sprawdź, czy operator magazynu kontenera OpenShift jest dostępny, i sprawdź, czy masz uprawnienia do zainstalowania.

Następne kroki

Aby dowiedzieć się więcej na temat ściągnięcia wpisów tajnych red hat, zobacz Using image pull secrets (Używanie wpisów tajnych ściągania obrazu).

Aby dowiedzieć się więcej o systemie Red Hat OpenShift 4, zobacz Dokumentację platformy kontenerów Red Hat OpenShift.