Você pode usar a CLI Tanzu para instalar Pacotes Tanzu em clusters TKG 2 em Supervisor.

Tanzu Requisitos de instalação do pacote

Você pode usar a CLI Tanzu para instalar Pacotes Tanzu em clusters TKG 2 em Supervisor. Você faz isso invocando o comando tanzu package install. Consulte o TanzuGuia de Referência da CLI para obter detalhes completos de uso.

Siga os pré-requisitos a seguir para instalar os pacotes Tanzu em clusters TKG 2 em Supervisor.

Instalar e verificar o repositório de pacotes Tanzu

Para instalar pacotes Tanzu usando a CLI do Tanzu, primeiro você precisa instalar o Repositório de Pacotes Tanzu usando o kubectl. Para fazer isso, consulte Instalar o repositório de pacotes.

Depois de instalar o Repositório de Pacotes Tanzu, use a CLI Tanzu para verificar se o repositório de pacotes padrão está configurado e se o status do repositório é Reconcile succeeded.
tanzu package repository list -n tanzu-package-repo-global
NAME            REPOSITORY                                               TAG     STATUS
tanzu-standard  projects.registry.vmware.com/tkg/packages/standard/repo  v1.6.0  Reconcile succeeded

Instalar o Gerenciador de certificados

Obtenha a versão do cert-manager disponível.
tanzu package available list cert-manager.tanzu.vmware.com -n tanzu-package-repo-global
Instale o pacote cert-manager. Use a versão mais recente disponível. Atualize o comando adequadamente.
tanzu package install cert-manager --package-name cert-manager.tanzu.vmware.com --version 1.7.2+vmware.1-tkg.1 --namespace tanzu-package-repo-global
Verifique a instalação do cert-manager.
tanzu package installed get cert-manager -n cert-manager-package
 
NAME:                    cert-manager
PACKAGE-NAME:            cert-manager.tanzu.vmware.com
PACKAGE-VERSION:         1.7.2+vmware.1-tkg.1
STATUS:                  Reconcile succeeded

Instalar Contorno

Crie o arquivo contour-data-values.yaml. Consulte Configuração do pacote de contorno para obter as opções de configuração.
---
infrastructure_provider: vsphere
namespace: tanzu-system-ingress
contour:
 configFileContents: {}
 useProxyProtocol: false
 replicas: 2
 pspNames: "vmware-system-restricted"
 logLevel: info
envoy:
 service:
   type: LoadBalancer
   annotations: {}
   nodePorts:
     http: null
     https: null
   externalTrafficPolicy: Cluster
   disableWait: false
 hostPorts:
   enable: true
   http: 80
   https: 443
 hostNetwork: false
 terminationGracePeriodSeconds: 300
 logLevel: info
 pspNames: null
certificates:
 duration: 8760h
 renewBefore: 360h
Obtenha a versão do pacote Contour disponível.
tanzu package available list contour.tanzu.vmware.com -n tanzu-package-repo-global
Instale o Contour. Use a versão mais recente disponível. Atualize o comando adequadamente.
tanzu package install contour --package-name contour.tanzu.vmware.com --version 1.20.2+vmware.1-tkg.1 --values-file ./contour-data-values.yaml --namespace tanzu-system-ingress --create-namespace
Verifique a instalação do Contour.
tanzu package installed get contour --namespace tanzu-system-ingress
 
NAME:                    contour
PACKAGE-NAME:            contour.tanzu.vmware.com
PACKAGE-VERSION:         1.20.2+vmware.1-tkg.1
STATUS:                  Reconcile succeeded

Instalar o Harbor

Obtenha a versão do pacote Harbour disponível.
tanzu package available list harbor.tanzu.vmware.com -A
Crie o arquivo harbor-data-values.yaml.
image_url=$(kubectl -n tanzu-package-repo-global get packages harbor.tanzu.vmware.com.2.5.3+vmware.1-tkg.1 -o jsonpath='{.spec.template.spec.fetch[0].imgpkgBundle.image}')
 
imgpkg pull -b $image_url -o /tmp/harbor-package
 
cp /tmp/harbor-package/config/values.yaml harbor-data-values.yaml
Defina as senhas e os segredos obrigatórios no arquivo harbor-data-values.yaml.
bash /tmp/harbor-package/config/scripts/generate-passwords.sh harbor-data-values.yaml
Edite o arquivo harbor-data-values.yaml e configure os valores para os seguintes parâmetros obrigatórios. Consulte Instalar o pacote Tanzu para o Harbour Registry usando o Kubectl para obter detalhes.
  • hostname – O FQDN para acessar o console de administração do Harbor e o serviço de Registro.
  • namespace – Digite o namespace no qual implantar o Harbour
  • port – Digite a porta na qual o Harbor será executado
  • harborAdminPassword – Digite a senha de administrador do Harbor
  • secretKey – Fornecer uma chave secreta que é uma sequência alfanumérica com 16 caracteres; observe que o script "generate-passwords.sh" gerará o valor para você.

Remova quaisquer comentários desnecessários no arquivo harbor-data-values.yaml.

Instale o Harbor. Use a versão mais recente disponível. Atualize o comando adequadamente.
tanzu package install harbor --package harbor.tanzu.vmware.com --version 2.5.3+vmware.1-tkg.1 --values-file ./harbor-data-values.yaml --namespace tanzu-system-registry
Verifique a instalação do Harbor.
tanzu package installed get harbor --namespace tanzu-system-registry
 
NAME:                    harbor
PACKAGE-NAME:            harbor.tanzu.vmware.com
PACKAGE-VERSION:         2.5.3+vmware.1-tkg.1
STATUS:                  Reconcile succeeded

Para acessar a interface do Harbor, crie um registro DNS para o IP externo do Envoy que é configurado pelo Contour. Para obter orientações adicionais, consulte Configurar o DNS para o Harbor usando um serviço Envoy do tipo LoadBalancer (NSX-T Networking).

Instalar o Prometheus

Obtenha a versão do pacote do Prometheus disponível.
tanzu package available list prometheus.tanzu.vmware.com -n tanzu-package-repo-global
Crie o arquivo prometheus-data-values.yaml.
image_url=$(kubectl -n tanzu-package-repo-global get packages prometheus.tanzu.vmware.com.2.36.2+vmware.1-tkg.1 -o jsonpath='{.spec.template.spec.fetch[0].imgpkgBundle.image}')
 
imgpkg pull -b $image_url -o /tmp/prometheus-package-2.36.2+vmware.1-tkg.1
 
cp /tmp/prometheus-package-2.36.2+vmware.1-tkg.1/config/values.yaml prometheus-data-values.yaml
Edite o arquivo prometheus-data-values.yaml e configure os seguintes valores. Consulte Parâmetros de configuração do Prometheus para obter uma lista completa de todos os parâmetros disponíveis.
  • Ingress.tlsCertificate.tls.crt – Um certificado TLS autoassinado é gerado para a entrada. Opcionalmente, você pode substituir e fornecer o seu próprio.
  • ingress.tlsCertificate.tls.key – Uma chave privada TLS autoassinada é gerada para a entrada. Opcionalmente, você pode substituir e fornecer o seu próprio.
  • ingress.enabled – Defina o valor como true.
  • ingress.virtual_host_fqdn – Defina o valor como prometheus.<your-domain>.

Remova quaisquer comentários desnecessários no arquivo prometheus-data-values.yaml.

Instale o pacote do Prometheus. Use a versão mais recente disponível. Atualize o comando adequadamente.
tanzu package install prometheus --package-name prometheus.tanzu.vmware.com --version 2.36.2+vmware.1-tkg.1 --values-file ./prometheus-data-values.yaml --namespace tanzu-system-monitoring --create-namespace
Verifique a instalação do Prometheus.
tanzu package installed get prometheus -n tanzu-system-monitoring
 
NAME:                    prometheus
PACKAGE-NAME:            prometheus.tanzu.vmware.com
PACKAGE-VERSION:         2.36.2+vmware.1-tkg.1
STATUS:                  Reconcile succeeded

Instalar o Grafana

Obtenha a versão do pacote Grafana disponível.
tanzu package available list grafana.tanzu.vmware.com -A
Crie o arquivo gafana-data-values.yaml.
image_url=$(kubectl -n tanzu-package-repo-global get packages grafana.tanzu.vmware.com.7.5.16+vmware.1-tkg.1 -o jsonpath='{.spec.template.spec.fetch[0].imgpkgBundle.image}')
 
imgpkg pull -b $image_url -o /tmp/grafana-package-7.5.16+vmware.1-tkg.1
 
cp /tmp/grafana-package-7.5.16+vmware.1-tkg.1/config/values.yaml grafana-data-values.yaml
Edite o arquivo gafana-data-values.yaml e configure os valores. Consulte Parâmetros de configuração do Grafana para obter uma lista completa de todos os parâmetros disponíveis.
  • grafana.service.type – Pode mudar de LoadBalancer para NodePort, se necessário.
  • grafana.secret.admin_password – A senha deve estar no formato codificado em Base64.
  • ingress.virtual_host_fqdn – Defina o valor como grafana.<your-domain>.
  • Ingress.tlsCertificate.tls.crt – Um certificado TLS autoassinado é gerado para a entrada. Opcionalmente, você pode substituir e fornecer o seu próprio.
  • ingress.tlsCertificate.tls.key – Uma chave privada TLS autoassinada é gerada para a entrada. Opcionalmente, você pode substituir e fornecer o seu próprio.

Remova quaisquer comentários desnecessários no arquivo gafana-data-values.yaml.

Instale o pacote do Grafana. Use a versão mais recente disponível. Atualize o comando adequadamente.
tanzu package install grafana --package-name grafana.tanzu.vmware.com --version 7.5.16+vmware.1-tkg.1 --values-file grafana-data-values.yaml --namespace tanzu-system-dashboards --create-namespace
Verifique a instalação do Grafana.
tanzu package installed get grafana -n tanzu-system-dashboards
 
NAME:                    grafana
PACKAGE-NAME:            grafana.tanzu.vmware.com
PACKAGE-VERSION:         7.5.16+vmware.1-tkg.1
STATUS:                  Reconcile succeeded