Nel file bootstrap-config.yaml immettere i valori degli argomenti obbligatori necessari per registrare un cluster di container Antrea in NSX.
Se la versione di VMware Container Networking™ with Antrea™ nel cluster di container è 1.7.0 o precedente, seguire le istruzioni contenute in questa documentazione per modificare manualmente il file bootstrap-config.yaml disponibile nel file antrea-interworking.zip.
Se la versione di VMware Container Networking™ with Antrea™ nel cluster di container è 1.8.0 o successiva, è possibile ignorare questa documentazione. Seguire le istruzioni contenute in Attività 6 della documentazione Prerequisiti per la registrazione di un cluster di container Antrea in NSX per creare la configurazione del bootstrap per il cluster.
- Prerequisiti
- Assicurarsi di completare le attività dei prerequisiti per registrare un cluster di container Antrea in NSX. Vedere Prerequisiti per la registrazione di un cluster di container Antrea in NSX.
- File di configurazione di bootstrap
-
Quando si estrae il file antrea-interworking-version.zip, si ottiene un file bootstrap-config.yaml contenente alcuni commenti segnaposto che consentono di compilare gli argomenti nel file.
apiVersion: v1 kind: Namespace metadata: name: vmware-system-antrea labels: app: antrea-interworking openshift.io/run-level: '0' --- # NOTE: In production the bootstrap config and secret should be filled by admin # manually or external automation mechanism. apiVersion: v1 kind: ConfigMap metadata: name: bootstrap-config namespace: vmware-system-antrea data: bootstrap.conf: | # Fill in the cluster name. It should be unique across all clusters managed by NSX. clusterName: Name # Fill in the NSX manager IPs. If there are multiple IPs, separate them with commas. NSXManagers: [IP1, IP2, IP3] # vhcPath is optional. By default it is empty. vhcPath: "" --- apiVersion: v1 kind: Secret metadata: name: nsx-cert namespace: vmware-system-antrea type: kubernetes.io/tls data: # One line base64 encoded data. Can be generated by command: cat tls.crt | base64 -w 0 tls.crt: # One line base64 encoded data. Can be generated by command: cat tls.key | base64 -w 0 tls.key:
- Specificare i valori degli argomenti obbligatori
-
Ogni cluster di container che si desidera registrare in NSX richiede un file bootstrap-config.yaml separato. Specificare i valori per i seguenti argomenti obbligatori in questo file.
- clusterName
-
Immettere un nome univoco per il cluster di container Antrea. Questo nome deve essere univoco in tutti i cluster di container registrati in NSX. Ad esempio, cluster-sales.
- NSXManagers
-
Immettere un indirizzo IP di NSX Manager. Per specificare gli indirizzi IP di più nodi di NSX Manager in un cluster di NSX Manager, separare gli indirizzi IP con una virgola.
Nota: È possibile registrare un cluster di container Antrea in un unico cluster di NSX Manager. Un singolo cluster può avere da uno a tre nodi di NSX Manager.Ad esempio, se il cluster di NSX Manager ha tre nodi di NSX Manager, immettere la configurazione come [192.168.1.1, 192.168.1.2, 192.168.1.3]. Se il cluster dispone di un singolo nodo di NSX Manager, immettere la configurazione come [192.168.1.1].
È consigliabile evitare di aggiungere l'IP virtuale (VIP) di NSX Manager in questo argomento perché Adattatore NSX Antrea deve connettersi a tutti gli NSX Manager direttamente.
- tls.crt
-
tls.crt è il certificato autofirmato utilizzato per creare l'utente identità entità in NSX .
Immettere i dati con codifica Base64 in una riga del certificato TLS per il cluster di container.
Ad esempio, per stampare i dati codificati del file del certificato cluster-sales.crt nel terminale, eseguire il comando seguente nella CLI di Linux:
cat cluster-sales.crt | base64 -w 0
- tls.key
-
Immettere i dati con codifica Base64 in una riga del file della chiave privata per il cluster di container.
Ad esempio, per stampare i dati codificati del file cluster-sales-private.key nel terminale, eseguire il comando seguente nella CLI di Linux:
cat cluster-sales-private.key | base64 -w 0
tls.key non viene inviato a NSX. Adattatore piano di gestione e Adattatore piano di controllo centrale utilizzano questa chiave per dimostrare di possedere l'utente identità entità.
Esempio: File di configurazione di bootstrap
apiVersion: v1 kind: Namespace metadata: name: vmware-system-antrea labels: app: antrea-interworking openshift.io/run-level: '0' --- # NOTE: In production the bootstrap config and secret should be filled by admin # manually or external automation mechanism. apiVersion: v1 kind: ConfigMap metadata: name: bootstrap-config namespace: vmware-system-antrea data: bootstrap.conf: | clusterName: cluster-sales NSXManagers: [10.196.239.128, 10.196.239.129] vhcPath: "" --- apiVersion: v1 kind: Secret metadata: name: nsx-cert namespace: vmware-system-antrea type: kubernetes.io/tls data: tls.crt: LS0tLS1CRUd…LS0tLS0K tls.key: LS0tLS1CRUd…S0tLS0tCg==
Operazioni successive
Inviare il file bootstrap-config.yaml e il file manifesto della distribuzione interworking.yaml al server dell'API Kubernetes per registrare il cluster di container Antrea in NSX.