Cluster mit Agent-basiertem Installationsprogramm mit Terraform installieren
Erfahren Sie, wie Sie die OCI-Infrastruktur für die Red Hat OpenShift Container Platform mit einem Terraform-Skript mit dem Agent-basierten Installationsprogramm bereitstellen.
Mit dem Red Hat-Plug-in OpenShift können Sie die Infrastruktur automatisch mit Terraform bereitstellen. Die neueste Version des Terraform-Stacks ist auf der Seite mit den Stackinformationen im Red Hat-Plug-in OpenShift verfügbar.
Sie können auf die früheren Versionen von Terraform über die Seite OpenShift auf OCI-Releases auf GitHub zugreifen. Laden Sie die erforderliche Version der Datei create-cluster.zip
aus dem Abschnitt Assets herunter.
- Führen Sie den
create-resource-attribution-tags
-Stack aus, bevor Sie dencreate-cluster
-Stack ausführen, um Installationsfehler zu vermeiden. Weitere Informationen finden Sie im Thema Voraussetzungen. - Der Stack
create-resource-attribution-tags
muss nur einmal ausgeführt werden. Wenn der Tag-Namespace und die definierten Tags bereits vorhanden sind, können Sie diesen Schritt für zukünftige Installationen überspringen. - Für OpenShift sind Verwaltungsberechtigungen erforderlich, um Vorgänge für Instanzen, Volumes und Netzwerkressourcen auszuführen. Stellen Sie OpenShift in einem dedizierten Compartment bereit, um Konflikte mit anderen Anwendungen zu vermeiden, die möglicherweise im selben Compartment ausgeführt werden.
Eine Liste der vom Stack erstellten Ressourcen finden Sie unter Terraform-Definierte Ressourcen für OpenShift.
- Öffnen Sie das Navigationsmenü , und wählen Sie Entwicklerservices aus. Wählen Sie dann Red Hat OpenShift aus.
-
Geben Sie auf der Seite Stackinformationen einen optionalen Namen und eine optionale Beschreibung ein.
- Die neueste Version des Terraform-Stacks wird automatisch für Sie hochgeladen.
- Die Felder Erstellen in Compartment und Terraform-Version werden vorab aufgefüllt.
- Prüfen und konfigurieren Sie auf der Seite Variablen konfigurieren die erforderlichen Variablen für die Infrastrukturressourcen, die der Stack erstellt, wenn Sie den Job Anwenden zum ersten Mal ausführen.
-
Gehen Sie im Abschnitt OpenShift Clusterkonfiguration wie folgt vor:
- Ändern Sie die Installationsmethode in Agent-basiert.
- Konfigurieren Sie die Anzahl der Rechen- und Kontrollebenen. Diese Werte werden beim Generieren der Datei
install-config.yaml
für das Agent-basierte Installationsprogramm verwendet. - Deaktivieren Sie das Kontrollkästchen Image und Instanzen OpenShift erstellen.
OpenShift-Clusterkonfiguration
Feld Beschreibung Mandanten-OCID Die OCID des aktuellen Mandanten.
Standardwert: Aktueller Mandant
Compartment Die OCID des Compartments, in dem Sie das OpenShift-Cluster erstellen möchten.
Standardwert: Aktuelles Compartment
Clustername Der Clustername OpenShift.
Hinweis: Verwenden Sie denselben Wert für den Clusternamen, den Sie in den Dateien
agent-config.yaml
undinstall-config.yaml
angegeben haben, und stellen Sie sicher, dass er DNS-kompatibel ist.Installationsart Die Installationsmethode, die Sie für die Installation des Clusters verwenden möchten.
Hinweis: Wählen Sie für die Agent-basierte Installation die Option Agent-basiert aus.
Standardwert: Assisted Installer
OpenShift-Image und -Instanzen erstellen Aktiviert die Erstellung von OpenShift-Image und -Instanzen.
Standardwert: True
OpenShift Bildquellen-URI Die im Voraus authentifizierte Anforderungs-URL, die in der vorherigen Aufgabe Red Hat ISO-Image in Object Storage hochladen erstellt wurde.
Hinweis: Dieses Feld wird nur angezeigt, wenn das Kontrollkästchen OpenShift-Image und -Instanzen erstellen später aktiviert ist.
-
Prüfen und konfigurieren Sie im Abschnitt OpenShift Resource Attribution Tags die folgenden Felder:
OpenShift Ressourcenattribut-Tags
Feld Beschreibung Tag-Namespace-Compartment für OpenShift-Ressourcenattribut-Tags Das Tag-Namespace-Compartment für Attributionstags der Ressource OpenShift.
Hinweis: Stellen Sie sicher, dass das angegebene Tag vorhanden ist, bevor Sie den Terraform-Stack anwenden. Das Compartment, in dem der Tag-Namespace für das Ressourcentagging erstellt wird, ist standardmäßig das aktuelle Compartment. Bei der OpenShift-Attribution für OCI-Ressourcen werden der Tag-Namespace und die definierten Tags auf
openshift-tags
undopenshift-resource
gesetzt. Wenn der Namespace "openhift-tags" bereits vorhanden ist, stellen Sie sicher, dass er korrekt definiert und angewendet ist. Beispiel:defined-tags" - {"openshift-tags"- {"openshift-resource" - "openshift-resource-infra"} }
-
Prüfen und konfigurieren Sie im Abschnitt Erweiterte Agent-basierte Installationskonfigurationen die folgenden Felder:
Hinweis
Dieser Abschnitt wird nur angezeigt, wenn die Installationsmethode auf Agent-basiertes Installationsprogramm gesetzt ist.Erweiterte Agent-basierte InstallationskonfigurationenFeld Beschreibung Rendezvous-IP Die IP, die zum Bootstrap des Clusters mit dem Agent-basierten Installationsprogramm verwendet wird. Muss sich im Subnetz
private_ocp
befinden.Ist Disconnected Agent-basierte Installation Gibt an, ob das Cluster in einer Umgebung ohne Verbindung (Luftzuordnung) installiert wird. Wenn Sie dieses Kontrollkästchen aktivieren, kann auch ein Webserver erstellt werden, mit dem die Datei
agent.x86_64-rootfs.img
gehostet und die Agent-basierte Installation vereinfacht werden kann.Standardwert: False
Installationsprogrammversion OpenShift festlegen Die zu verwendende Version des OpenShift-Installationsprogramms. Geben Sie eine bestimmte unterstützte Version an, wenn Sie die neueste Version nicht benötigen. Beispiel: 4.19.1.
Standardwert: False
OpenShift-Installationsprogrammversion Die Version des Installationsprogramms OpenShift. Eine Liste der veröffentlichten Versionen finden Sie auf der Seite OpenShift Clientdownloads.
Standardwert: Letzte
Öffentliches SSH Der öffentliche SSH-Schlüssel, den der Webserver verwenden soll.
Hinweis: Dieser Schlüssel wird auch der Datei
install-config.yaml
hinzugefügt und ist erforderlich, um Zugriff auf die Openshift-Instanzen zu erteilen.Red Hat Pull Secret Das Pull Secret für die Authentifizierung beim Herunterladen von Containerimages für OpenShift Container Platform-Komponenten und -Services aus Quellen wie Quay.io. Weitere Informationen finden Sie unter OpenShift Container Platform 4 installieren.
Object Storage-Namespace Der OCI Storage-Namespace für den Mandanten. Sie finden diesen Wert auf der Seite Bucket-Details für Ihr Bukcet. Weitere Informationen finden Sie unter Object Storage-Namespaces.
Objektspeicher-Bucket Der OCI Object Storage-Bucket, in dem die OpenShift-Installationsdateien gespeichert sind. Webserver - Private IP Die private IP des Servers, auf den Sie das rootfs
-Image hochladen möchten. Dieser Parameter ist nur für getrennte Umgebungen erforderlich. Diese IP muss im WertbootArtifactsBaseURL
in der Dateiagent-config.yaml
enthalten sein.Webserver-Ausprägung Die Compute-Instanzausprägung der Webserverinstanz. Weitere Informationen finden Sie unter Unterstützte Ausprägungen. Webserverbild Die source_id des Images, das für die Webserverinstanz verwendet werden soll. Wenn kein Image vorab ausgewählt ist, wählen Sie es aus einer Liste der verfügbaren Oracle Linux-Images aus.
Webserver-OCPU Die Anzahl der OCPUs, die für die Instanz der Webserverausprägung verfügbar sind.
Standardwert: 2
Webserver-Speicher Der verfügbare Arbeitsspeicher in Gigabyte für die Webserver-Ausprägungsinstanz.
Standardwert: 8
Proxyeinstellungen konfigurieren Geben Sie zusätzliche Informationen zum Proxy an, wenn sich Hosts hinter einer Firewall befinden, für die ein Proxy erforderlich ist. HTTP-Proxy-URL Geben Sie die HTTP-Proxy-URL an. Beispiel: http://my.proxy.server.
HTPPS Proxy-URL Geben Sie die HTTP-Proxy-URL an. Beispiel: https://my.proxy.server.
Domains ohne Proxy Geben Sie keine Proxy-Domänen an. Beispiel: localhost,127.0.0.1,{basedomain}
. -
Prüfen und konfigurieren Sie im Abschnitt Netzwerkkonfiguration die folgenden Felder:
Netzwerkkonfiguration
Feld Beschreibung Öffentliches DNS erstellen Erstellen Sie eine öffentliche DNS-Zone basierend auf der Basisdomain, die im Feld "Zonen-DNS" angegeben ist.
Hinweis: Wenn Sie kein öffentliches DNS erstellen möchten, erstellen Sie eine private DNS-Zone, es sei denn, Sie verwenden Ihre eigene DNS-Lösung. Um Clusterhostnamen ohne DNS aufzulösen, fügen Sie Einträge zu
/etc/hosts
hinzu, die Clusterhostnamen mit deretc_hosts_entry
-Ausgabe der IP-Adresse desapi_apps
Load Balancers zuordnen.Standardwert: True
Privates DNS erstellen Erstellt eine private DNS-Zone basierend auf der Basisdomain, die im Feld "Zonen-DNS" angegeben ist, um die Auflösung von Hostnamen innerhalb des VCN zu unterstützen.
Hinweis: Die private DNS-Zone enthält dieselben Datensätze wie die öffentliche DNS-Zone. Wenn Sie eine nicht registrierte Basisdomain verwenden, wird empfohlen, eine private DNS-Zone zu erstellen. Andernfalls benötigen Sie möglicherweise alternative Methoden zum Auflösen von Clusterhostnamen. Weitere Informationen finden Sie unter Private DNS.
Standardwert: False
Öffentlichen API-Load Balancer aktivieren Erstellt einen Load Balancer für den API-Endpunkt OpenShift im öffentlichen Subnetz mit einer öffentlichen IP-Adresse für den externen Zugriff.
Hinweis: Wenn diese Option deaktiviert ist, wird der Load Balancer in einem privaten Subnetz mit eingeschränktem Zugriff innerhalb des VCN oder verbundener privater Netzwerke erstellt. In On-Premise-Umgebungen (z.B. C3/PCA) können öffentliche IPs intern sein (RFC 1918). Der öffentliche Zugriff ist für Remoteverwaltung, Automatisierung und CI/CD hilfreich. Wenden Sie sich bei Bedarf an Ihren Netzwerkadministrator.
Standardwert: False
Load Balancer für öffentliche Apps aktivieren Erstellt einen Load Balancer für OpenShift-Anwendungen im öffentlichen Subnetz mit einer öffentlichen IP-Adresse für den externen Zugriff auf Workloads. Beispiel:
console-openshift-console.apps.mycluster.mydomain.com
oderconsole-openshift-console.apps.devcluster.openshift.com
Hinweis: Wenn diese Option nicht ausgewählt ist, wird der Load Balancer in einem privaten Subnetz erstellt. Dadurch wird der Zugriff auf das VCN oder über ein VPN/privates Netzwerk eingeschränkt. Der öffentliche Zugriff ist nützlich für internetbasierte Apps, Kundenservices oder mehrmandantenfähige Workloads. Bei On-Premise-Setups (z.B. C3/PCA) können öffentliche IPs intern sein (RFC 1918). Wenden Sie sich an Ihr Netzwerkteam, um eine angemessene Belichtung sicherzustellen.
Standardwert: True
Zonen-DNS Die Basisdomain für die DNS-Datensätze Ihres Clusters (z.B. devcluster.openshift.com
), mit der öffentliche oder private (oder beide) DNS-Zonen erstellt werden. Dieser Wert muss mit dem übereinstimmen, was fürbaseDomain
in der Dateiinstall-config.yaml
angegeben ist.VCN-DNS-Label Ein DNS-Label für das VCN, das mithilfe des Hostnamens der VNIC und des DNS-Labels des Subnetzes verwendet werden, um einen vollqualifizierten Domainname (FQDN) für jede VNIC in diesem Subnetz zu bilden. (Beispiel:
bminstance1.subnet123.vcn1.oraclevcn.com
).Standardwert: openshiftvcn
Vorhandene Netzwerkinfrastruktur verwenden Geben Sie an, ob Sie die vorhandene Infrastruktur verwenden möchten. Standardwert: False
Networking-Compartment Wählen Sie das Compartment aus, in dem sich die vorhandenen Netzwerkressourcen befinden. Dies kann sich vom Haupt-Compartment unterscheiden, in dem die OpenShift-Ressourcen erstellt werden. Standardwert: Aktuelles Compartment
Vorhandenes VCN Die OCID des vorhandenen VCN, das verwendet werden soll, wenn use_existing_network
"true" ist.Vorhandenes privates Subnetz für OCP Die OCID des vorhandenen privaten Subnetzes, das OCP verwenden soll, wenn use_existing_network
wahr ist.Vorhandenes privates Subnetz für Bare Metal Die OCID des vorhandenen privaten Subnetzes, das für Bare Metal verwendet werden soll, wenn use_existing_network
wahr ist. Dies muss sich vom Subnetzprivate_ocp
unterscheiden. Andernfalls können Probleme auftreten.VCN-CIDR Die IPv4 CIDR-Blöcke für das VCN des OpenShift-Clusters.
Standardwert: 10.0.0.0/16
Öffentliches Subnetz-CIDR Die IPv4 CIDR-Blöcke für das öffentliche Subnetz des OpenShift-Clusters.
Standardwert: 10.0.0.0/20
Privates Subnetz-CIDR für OCP Die IPv4 CIDR-Blöcke für das private Subnetz des OpenShift-Clusters.
Standardwert: 10.0.16.0/20
Reserviertes privates Subnetz-CIDR für Bare Metal Die IPv4 CIDR-Blöcke für das private Subnetz von OpenShift-Bare-Metal-Clustern.
Standardwert: 10.0.32.0/20
Maximale Load-Balancer-Bandbreite Bandbreite (Mbps), die über die maximale Bandbreite (Ingress plus Egress) entscheidet, die der Load Balancer erreichen kann. Die Werte müssen zwischen
minimumBandwidthInMbps
und 8000 liegen.Standardwert: 500
Mindestbandbreite für Load Balancer Bandbreite (Mbps, das die gesamte vorab bereitgestellte Bandbreite (Ingress plus Egress) bestimmt. Die Werte müssen zwischen 10 und
maximumBandwidthInMbps
liegen.Standardwert: 10
-
(Optional) Prüfen und konfigurieren Sie im Abschnitt Erweiterte Konfiguration die folgenden Felder:
Erweiterte Konfigurationen
Feld Beschreibung OCI CCM- und CSI-Treiberversion Die bereitzustellende OCI-CCM- und CSI-Treiberversion. Weitere Informationen finden Sie in der Liste der Treiberversionen.
Standardwert: v1.32.0
Vorhandene Instanzrollentags verwenden Gibt an, ob der vorhandene Instanzrollen-Tag-Namespace und definierte Tags beim Tagging von OCI-Ressourcen wiederverwendet werden sollen. Standardmäßig wird eine neue Gruppe von Instanzrollen-Tagging-Ressourcen mit den restlichen Clusterressourcen erstellt und gelöscht.
Erstellen Sie bei Bedarf Instanzrollen-Tagressourcen separat, die mit dem Terraform-Stack auf der Seite create-instance-role-tags im Repository oci-openshift GitHub wiederverwendet werden können. Die vorhandenen Taggingressourcen für Instanzrollen werden nicht gelöscht, wenn das Cluster gelöscht wird.
Standardwert: False
(Optional) Namespace-Name für Instanzrollentag Der Name des Tag-Namespace der Instanzrolle, der wieder verwendet werden soll.
Hinweis: Dieses Feld wird nur angezeigt, wenn das Kontrollkästchen Vorhandene Instanzrollentags verwenden aktiviert ist.
Standardwert: openshift-{cluster_name}
Instanzrollen-Tag-Namespace-Compartment-OCID Das Compartment mit dem vorhandenen Tag-Namespace der Instanzrolle.
Hinweis: Dieses Feld wird nur angezeigt, wenn das Kontrollkästchen Vorhandene Instanzrollentags verwenden aktiviert ist.
Standardwert: Aktuelles Compartment
- Wählen Sie Weiter.
- Prüfen Sie auf der Seite Prüfen die Stackinformationen und Variablen.
- Wählen Sie Erstellen aus, um den Stack zu erstellen. Die Konsole leitet zur Seite mit den Resource Manager-Stackdetails für den neuen Stack um.
-
Wählen Sie auf der Seite mit den Stackdetails die Option Anwenden aus, um einen Apply-Job zu erstellen und die Infrastruktur für das Cluster bereitzustellen. Rufen Sie nach der Ausführung eines Apply-Jobs die Details des Jobs ab, um dessen Status zu prüfen. Erfolgreich (
SUCCEEDED
) gibt an, dass der Job abgeschlossen wurde. Nach Abschluss werden alle OpenShift-Ressourcen mit Ausnahme des ISO-Images und der Compute-Instanzen erstellt. - Wählen Sie auf der Seite Stacks in Resource Manager den Namen des Stacks aus, um die zugehörigen Details anzuzeigen. Wenn die Listenansicht der Jobs nicht angezeigt wird, wählen Sie im Abschnitt Ressourcen die Option Jobs aus, um die Jobliste anzuzeigen.
- Wählen Sie den Job für die Stackerstellung aus. Die Seite Jobdetails wird in der Konsole angezeigt.
- Wählen Sie im Abschnitt Ressourcen die Option Ausgaben aus, um die Liste der Ausgaben für den Job anzuzeigen.
-
(Optional) Wählen Sie Anzeigen aus, um den Inhalt der relevanten Agent-basierten Ausgaben anzuzeigen und zu prüfen:
agent_config
,install_config
,dynamic_custom_manifest
. -
Wählen Sie Kopieren aus, um den Inhalt von Agent-basierten Ausgaben zu kopieren.
Hinweis
- Es wird empfohlen, den Text nicht manuell auszuwählen und zu kopieren, da dies zu Problemen mit der Einrückung führen kann, wenn Sie diese Ausgabe im folgenden Schritt einfügen.
- Für getrennte Installationen mit einem Webserver sind die Ausgabedateien bereits einsatzbereit auf dem Webserver verfügbar. Sie sind auch in Ihrem Object Storage-Bucket verfügbar.
-
Speichern Sie die kopierten Ausgaben mit einem Text- oder Codeeditor in den folgenden Dateien: Datei
agent-config.yaml
,install-config.yaml
,dynamic-custom-manifest.yaml
. Sie können sie auch aus dem Objektspeicher-Bucket herunterladen. -
Erstellen Sie Konfigurationsdateien und ein bootfähiges ISO-Abbild für die Installation des Clusters. Anweisungen dazu finden Sie unter Konfigurationsdateien für die Installation eines Clusters auf OCI erstellen (Red Hat-Dokumentation).
- Vorbereitung und Anpassung Ihrer Installationsdateien.
- Agent-basiertes Installationsprogramm herunterladen
- ISO-Abbild wird generiert.
- (Bei getrennten Umgebungen)
rootfs
-Image wird auf Ihrem Webserver in/var/www/html
verschoben. kubeconfig
undkubeadmin-password
werden im Authentifizierungsordner gespeichert.
Kehren Sie zu dieser Dokumentation zurück, nachdem Sie die Konfigurationsdateien und das ISO-Abbild erstellt haben, und fahren Sie dann mit der Installation fort. - Laden Sie die Discovery-ISO-Imagedatei in einen Bucket in OCI Object Storage hoch. Informationen zum Einfügen von Daten in Object Storage, wenn Sie Anweisungen benötigen.
- Navigieren Sie zum Resource Manager-Service, und rufen Sie die Seite mit den Stackdetails für den Stack auf, den Sie zur Installation von OpenShift erstellt haben.
- Wählen Sie unter Ressourcen die Option Variablen aus.
- Wählen Sie Variablen bearbeiten aus.
-
Gehen Sie im Abschnitt OpenShift Clusterkonfiguration wie folgt vor:
- Aktivieren Sie das Kontrollkästchen OpenShift-Image und -Instanzen erstellen.
- Fügen Sie die vorab authentifizierte Anforderungszeichenfolge in das Feld OpenShift Image Source URI ein.
-
Prüfen Sie die Werte in den Abschnitten Konfiguration der Control-Plane-Knoten und Compute-Knotenkonfiguration.
Hinweis
Stellen Sie sicher, dass die Werte für Anzahl Control-Plane-Knoten und Anzahl Compute Nodes mit den Werten in der Dateiinstall-config.yaml
übereinstimmen, als das Image erstellt wurde.Konfiguration von Control-Plane-KnotenHinweis: Dieser Abschnitt ist nur sichtbar, wenn das Kontrollkästchen OpenShift-Image und -Instanzen erstellen aktiviert ist.
Feld Beschreibung Control-Plane-Form Die Compute-Instanzausprägung der Control-Plane-Knoten. Weitere Informationen finden Sie unter Compute-Ausprägungen.
Standardwert: VM.Standard.E5. FlexFeld
Anzahl Control-Plane-Knoten Die Anzahl der Control-Plane-Knoten im Cluster.
Standardwert: 3
Control-Plane-Knoten-OCPU Die Anzahl der verfügbaren OCPUs für jede Control-Plane-Knotenausprägung.
Standardwert: 4
Control-Plane-Knotenspeicher Der verfügbare Arbeitsspeicher in Gigabyte (GB) für jede Control-Plane-Knotenausprägung.
Standardwert: 24
Boot-Volume für Control-Plane-Knoten Die Boot-Volume-Größe (GB) der einzelnen Control-Plane-Knoten.
Standardwert: 1024
Control-Plane-Knoten VPU Die Anzahl der auf das Volume angewendeten Volume Performance Units (VPUs) pro 1 GB für jeden Control-Plane-Knoten.
Standardwert: 100
Control-Plane-Instanzen über ADs verteilen Ermöglicht die automatische Verteilung von Control-Plane-Instanzen über Availability-Domains (ADs) in einer Round-Robin-Sequenz, beginnend mit der ausgewählten AD. Wenn diese Option deaktiviert ist, werden alle Knoten in der ausgewählten Start-AD erstellt.
Standardwert: True
(Optional) AD starten Availability-Domain (AD) für die anfängliche Knotenplatzierung. Zusätzliche Knoten werden automatisch in einer Round-Robin-Sequenz über ADs verteilt, beginnend mit der gewählten AD.
Control-Plane-Instanzen über Geschäftsbereiche verteilen Verteilt Control-Plane-Instanzen über Faultdomains in einer Round-Robin-Sequenz. Wenn diese Option nicht ausgewählt ist, verteilt der OCI Compute-Service sie basierend auf der Ausprägungsverfügbarkeit und anderen Kriterien.
Standardwert: True
Compute Node-KonfigurationHinweis: Dieser Abschnitt ist nur sichtbar, wenn das Kontrollkästchen OpenShift-Image und -Instanzen erstellen aktiviert ist.
Feld Beschreibung Compute-Ausprägung Die Instanzausprägung der Compute Nodes. Weitere Informationen finden Sie unter Compute-Ausprägungen.
Standardwert: VM.Standard.E5. FlexFeld
Anzahl Computing-Knoten Die Anzahl der Compute Nodes im Cluster.
Standardwert: 3
Compute Node-OCPU Die Anzahl der für jede Compute Node-Ausprägung verfügbaren OCPUs.
Standardwert: 6
Compute Node-Speicher Der verfügbare Arbeitsspeicher in Gigabyte (GB) für jede Control-Plane-Knotenausprägung.
Standardwert: 16
Boot-Volume von Compute Node Die Boot-Volume-Größe (GB) jedes Control Plane-Knotens.
Standardwert: 100
Compute Node-VPU Die Anzahl der Volume Performance Units (VPUs), die auf das Volume pro 1 GB pro Compute Node angewendet werden.
Standardwert: 30
Compute-Instanzen über ADs verteilen Ermöglicht die automatische Verteilung von Compute-Instanzen über Availability-Domains (ADs) in einer Round-Robin-Sequenz, beginnend mit der ausgewählten AD. Wenn diese Option deaktiviert ist, werden alle Knoten in der ausgewählten Start-AD erstellt.
Standardwert: True
(Optional) AD starten Availability-Domain (AD) für die anfängliche Knotenplatzierung. Zusätzliche Knoten werden automatisch in einer Round-Robin-Sequenz über ADs verteilt, beginnend mit der gewählten AD.
Compute-Instanzen über Geschäftsbereiche verteilen Verteilt Compute-Instanzen über Faultdomains in einer Round-Robin-Sequenz. Wenn diese Option nicht ausgewählt ist, verteilt der OCI Compute-Service sie basierend auf der Ausprägungsverfügbarkeit und anderen Kriterien.
Standardwert: True
-
Beachten Sie im Abschnitt Erweiterte Agent-basierte Installation den Wert im Feld Rendezvous IP. Diese IP-Adresse wird einer der Control-Plane-Instanzen zugewiesen, die dann als Bootstrapknoten für das Cluster fungiert. Sie können über den Webserver auf den Bootstrap-Clusterknoten zugreifen, um den Installationsprozess zu überwachen.
ssh -i id_rsa core@<rendezvous_ip>
Führen Sie nach der Verbindung den folgenden Befehl aus, um die Logs auf dem Bootstrap-Knoten zu überwachen:journalctl -f
Bevor Sie den SSH-Befehl ausführen, laden Sie den privaten SSH-Schlüssel
id_rsa
auf den Webserver hoch.scp ~/.ssh/id_rsa opc@<webserver_public_ip>:/home/opc
Hinweis
- Der Wert im Feld Rendezvous IP muss mit dem Wert
rendezvousIP
in der Dateiagent-config.yaml
übereinstimmen. - Ändern Sie in diesem Schritt keine Konfigurationen im Abschnitt Erweiterte Agent-basierte Installation.
- Der Wert im Feld Rendezvous IP muss mit dem Wert
- Wählen Sie Weiter, um die Änderungen zu prüfen und zu speichern.
-
Wählen Sie auf der Seite mit den Stackdetails die Option Anwenden aus, um einen weiteren Apply-Job für den Stack auszuführen. Der Job erstellt das benutzerdefinierte Softwareimage, das von den Compute-Instanzen im Cluster verwendet wird, und stellt die Compute-Instanzen bereit. Nachdem die Compute-Instanzen vom Stack bereitgestellt wurden, beginnt die Clusterinstallation automatisch.
Weitere Schritte Befolgen Sie die Anweisungen unter Prüfen, ob die Agent-basierte Clusterinstallation auf OCI ausgeführt wird (Red Hat-Dokumentation), um zu prüfen, ob das Cluster ausgeführt wird. Dieser Schritt wird in der CLI der Containerplattform OpenShift ausgeführt.