Dans le fichier bootstrap-config.yaml, entrez les valeurs des arguments obligatoires requis pour enregistrer un cluster de conteneurs Antrea dans NSX.
Si la version VMware Container Networking™ with Antrea™ dans votre cluster de conteneurs est 1.7.0 ou version antérieure, suivez les instructions de cette documentation pour modifier manuellement le fichier bootstrap-config.yaml disponible dans le fichier antrea-interworking.zip.
Si la version VMware Container Networking™ with Antrea™ dans votre cluster de conteneurs est 1.8.0 ou version ultérieure, vous pouvez ignorer cette documentation. Suivez les instructions de tâche 6 de la documentation Conditions préalables à l'enregistrement d'un cluster de conteneurs Antrea dans NSX pour créer la configuration de démarrage du cluster.
- Conditions préalables
- Assurez-vous d'effectuer les tâches préalables à l'enregistrement d'un cluster de conteneurs Antrea dans NSX. Reportez-vous à la section Conditions préalables à l'enregistrement d'un cluster de conteneurs Antrea dans NSX.
- Fichier de configuration de démarrage
-
Lorsque vous extrayez le fichier antrea-interworking-version.zip, vous obtenez un fichier bootstrap-config.yaml, qui contient des commentaires réservés pour vous aider à remplir les arguments de ce fichier.
apiVersion: v1 kind: Namespace metadata: name: vmware-system-antrea labels: app: antrea-interworking openshift.io/run-level: '0' --- # NOTE: In production the bootstrap config and secret should be filled by admin # manually or external automation mechanism. apiVersion: v1 kind: ConfigMap metadata: name: bootstrap-config namespace: vmware-system-antrea data: bootstrap.conf: | # Fill in the cluster name. It should be unique across all clusters managed by NSX. clusterName: Name # Fill in the NSX manager IPs. If there are multiple IPs, separate them with commas. NSXManagers: [IP1, IP2, IP3] # vhcPath is optional. By default it is empty. vhcPath: "" --- apiVersion: v1 kind: Secret metadata: name: nsx-cert namespace: vmware-system-antrea type: kubernetes.io/tls data: # One line base64 encoded data. Can be generated by command: cat tls.crt | base64 -w 0 tls.crt: # One line base64 encoded data. Can be generated by command: cat tls.key | base64 -w 0 tls.key:
- Spécifier les valeurs des arguments obligatoires
-
Chaque cluster de conteneurs que vous souhaitez enregistrer dans NSX nécessite un fichier bootstrap-config.yaml distinct. Spécifiez les valeurs des arguments obligatoires suivants dans ce fichier.
- clusterName
-
Entrez un nom unique pour le clusters de conteneurs Antrea. Ce nom doit être unique dans tous les clusters de conteneurs enregistrés dans NSX. Par exemple, cluster-sales.
- NSXManagers
-
Entrez une adresse IP NSX Manager. Pour spécifier des adresses IP de plusieurs nœuds NSX Manager dans un cluster NSX Manager, séparez les adresses IP par une virgule.
Note : Vous pouvez enregistrer un cluster de conteneurs Antrea dans un déploiement de NSX Manager unique. Un cluster unique peut avoir un à trois nœuds NSX Manager.Par exemple, si votre cluster NSX Manager dispose de trois nœuds NSX Manager, entrez la configuration sous la forme [192.168.1.1, 192.168.1.2, 192.168.1.3]. Si votre cluster dispose d'un seul nœud NSX Manager, entrez la configuration sous la forme [192.168.1.1].
Nous vous recommandons d'éviter d'ajouter l'adresse IP virtuelle (VIP) NSX Manager dans cet argument, car l'Adaptateur NSX Antrea doit se connecter directement à toutes les instances de NSX Manager.
- tls.crt
-
tls.crt est le certificat auto-signé que vous avez utilisé pour créer l'utilisateur d'identité de principal dans NSX.
Entrez les données codées en base64 sur une ligne du certificat TLS pour votre cluster de conteneurs.
Par exemple, pour imprimer les données codées du fichier de certificat cluster-sales.crt sur votre terminal, exécutez la commande suivante sur la CLI Linux :
cat cluster-sales.crt | base64 -w 0
- tls.key
-
Entrez les données codées en base64 sur une ligne du fichier de clé privée pour votre cluster de conteneurs.
Par exemple, pour imprimer les données codées du fichier cluster-sales-private.key sur votre terminal, exécutez la commande suivante sur la CLI Linux :
cat cluster-sales-private.key | base64 -w 0
tls.key n'est pas envoyé à NSX. L'Adaptateur de plan de gestion et l'Adaptateur de plan de contrôle central utilisent cette clé pour prouver qu'il possède l'utilisateur d'identité de principal.
Exemple : Fichier de configuration de démarrage
apiVersion: v1 kind: Namespace metadata: name: vmware-system-antrea labels: app: antrea-interworking openshift.io/run-level: '0' --- # NOTE: In production the bootstrap config and secret should be filled by admin # manually or external automation mechanism. apiVersion: v1 kind: ConfigMap metadata: name: bootstrap-config namespace: vmware-system-antrea data: bootstrap.conf: | clusterName: cluster-sales NSXManagers: [10.196.239.128, 10.196.239.129] vhcPath: "" --- apiVersion: v1 kind: Secret metadata: name: nsx-cert namespace: vmware-system-antrea type: kubernetes.io/tls data: tls.crt: LS0tLS1CRUd…LS0tLS0K tls.key: LS0tLS1CRUd…S0tLS0tCg==
Que faire ensuite
Envoyez le fichier bootstrap-config.yaml et le fichier manifeste de déploiement interworking.yaml au serveur d'API Kubernetes pour enregistrer le cluster de conteneurs Antrea dans NSX.