Nel file bootstrap-config.yaml immettere i valori degli argomenti obbligatori necessari per registrare un cluster di container Antrea in NSX.

Se la versione di VMware Container Networking™ with Antrea™ nel cluster di container è 1.7.0 o precedente, seguire le istruzioni contenute in questa documentazione per modificare manualmente il file bootstrap-config.yaml disponibile nel file antrea-interworking.zip.

Se la versione di VMware Container Networking™ with Antrea™ nel cluster di container è 1.8.0 o successiva, è possibile ignorare questa documentazione. Seguire le istruzioni contenute in Attività 6 della documentazione Prerequisiti per la registrazione di un cluster di container Antrea in NSX per creare la configurazione del bootstrap per il cluster.

Prerequisiti
Assicurarsi di completare le attività dei prerequisiti per registrare un cluster di container Antrea in NSX. Vedere Prerequisiti per la registrazione di un cluster di container Antrea in NSX.
File di configurazione di bootstrap

Quando si estrae il file antrea-interworking-version.zip, si ottiene un file bootstrap-config.yaml contenente alcuni commenti segnaposto che consentono di compilare gli argomenti nel file.

apiVersion: v1
kind: Namespace
metadata:
  name: vmware-system-antrea
  labels:
    app: antrea-interworking
    openshift.io/run-level: '0'
---
# NOTE: In production the bootstrap config and secret should be filled by admin
# manually or external automation mechanism.
apiVersion: v1
kind: ConfigMap
metadata:
  name: bootstrap-config
  namespace: vmware-system-antrea
data:
  bootstrap.conf: |
    # Fill in the cluster name. It should be unique across all clusters managed by NSX.
    clusterName: Name
    # Fill in the NSX manager IPs. If there are multiple IPs, separate them with commas.
    NSXManagers: [IP1, IP2, IP3]
    # vhcPath is optional. By default it is empty.
    vhcPath: ""
---
apiVersion: v1
kind: Secret
metadata:
  name: nsx-cert
  namespace: vmware-system-antrea
type: kubernetes.io/tls
data:
  # One line base64 encoded data. Can be generated by command: cat tls.crt | base64 -w 0
  tls.crt:
  # One line base64 encoded data. Can be generated by command: cat tls.key | base64 -w 0
  tls.key:
Specificare i valori degli argomenti obbligatori

Ogni cluster di container che si desidera registrare in NSX richiede un file bootstrap-config.yaml separato. Specificare i valori per i seguenti argomenti obbligatori in questo file.

clusterName

Immettere un nome univoco per il cluster di container Antrea. Questo nome deve essere univoco in tutti i cluster di container registrati in NSX. Ad esempio, cluster-sales.

NSXManagers

Immettere un indirizzo IP di NSX Manager. Per specificare gli indirizzi IP di più nodi di NSX Manager in un cluster di NSX Manager, separare gli indirizzi IP con una virgola.

Nota: È possibile registrare un cluster di container Antrea in un unico cluster di NSX Manager. Un singolo cluster può avere da uno a tre nodi di NSX Manager.

Ad esempio, se il cluster di NSX Manager ha tre nodi di NSX Manager, immettere la configurazione come [192.168.1.1, 192.168.1.2, 192.168.1.3]. Se il cluster dispone di un singolo nodo di NSX Manager, immettere la configurazione come [192.168.1.1].

È consigliabile evitare di aggiungere l'IP virtuale (VIP) di NSX Manager in questo argomento perché Adattatore NSX Antrea deve connettersi a tutti gli NSX Manager direttamente.

tls.crt

tls.crt è il certificato autofirmato utilizzato per creare l'utente identità entità in NSX .

Immettere i dati con codifica Base64 in una riga del certificato TLS per il cluster di container.

Ad esempio, per stampare i dati codificati del file del certificato cluster-sales.crt nel terminale, eseguire il comando seguente nella CLI di Linux:

cat cluster-sales.crt | base64 -w 0
tls.key

Immettere i dati con codifica Base64 in una riga del file della chiave privata per il cluster di container.

Ad esempio, per stampare i dati codificati del file cluster-sales-private.key nel terminale, eseguire il comando seguente nella CLI di Linux:

cat cluster-sales-private.key | base64 -w 0

tls.key non viene inviato a NSX. Adattatore piano di gestione e Adattatore piano di controllo centrale utilizzano questa chiave per dimostrare di possedere l'utente identità entità.

Nota: L'argomento vhcPath non viene utilizzato in NSX 3.2. Lasciare il campo vuoto.

Esempio: File di configurazione di bootstrap

apiVersion: v1
kind: Namespace
metadata:
  name: vmware-system-antrea
  labels:
    app: antrea-interworking
    openshift.io/run-level: '0'
---
# NOTE: In production the bootstrap config and secret should be filled by admin
# manually or external automation mechanism.
apiVersion: v1
kind: ConfigMap
metadata:
  name: bootstrap-config
  namespace: vmware-system-antrea
data:
  bootstrap.conf: |
    clusterName: cluster-sales
    NSXManagers: [10.196.239.128, 10.196.239.129]
    vhcPath: ""
---
apiVersion: v1
kind: Secret
metadata:
  name: nsx-cert
  namespace: vmware-system-antrea
type: kubernetes.io/tls
data:
  tls.crt: LS0tLS1CRUd…LS0tLS0K
  tls.key: LS0tLS1CRUd…S0tLS0tCg==

Operazioni successive

Inviare il file bootstrap-config.yaml e il file manifesto della distribuzione interworking.yaml al server dell'API Kubernetes per registrare il cluster di container Antrea in NSX.