OKE-Worker-Knotenpool erstellen
Erfahren Sie, wie Sie OKE-Worker-Knotenpools auf einem Roving Edge Device für ein Workload-Cluster erstellen.
Knoten sind Roving Edge-Compute-Instanzen. Wenn Sie einen Worker-Knotenpool erstellen, geben Sie die Anzahl der zu erstellenden Knoten und andere Parameter zur Definition von Instanzen an.
Sie können die OKE cloud-init-Skripte nicht anpassen.
Um Proxyeinstellungen zu konfigurieren, verwenden Sie die CLI oder API, um den Proxy in Knotenmetadaten festzulegen. Wenn das Cluster VCN-natives Podnetworking verwendet, fügen Sie der noproxy-Einstellung 169.254.169.254 hinzu.
Benutzerdefinierte CA-Unterstützung ist nur mit der CLI (oci ce node-pool create und oci ce node-pool update) verfügbar.
-
Wählen Sie im Navigationsmenü der Roving Edge Device-Konsole die Option Container und dann Kubernetes-Cluster (OKE) aus.
Wenn das Cluster, dem Sie einen Knotenpool zuordnen möchten, nicht aufgeführt ist, wählen Sie oben auf der Seite im Compartment-Menü ein anderes Compartment aus.
-
Wählen Sie den Namen des Clusters aus, dem Sie einen Knotenpool hinzufügen möchten.
-
Scrollen Sie auf der Seite mit den Clusterdetails zum Abschnitt Ressourcen, und wählen Sie Knotenpools aus.
-
Wählen Sie in der Liste Knotenpools die Schaltfläche Knotenpool hinzufügen.
-
Geben Sie im Dialogfeld Knotenpool hinzufügen die folgenden Informationen an:
-
Name: Der Name des neuen Knotenpools. Geben Sie dabei keine vertraulichen Informationen ein.
-
Compartment: Das Compartment, in dem der neue Knotenpool erstellt werden soll.
-
Knotenpooloptionen: Geben Sie im Feld Knotenanzahl die Anzahl der Knoten ein, die Sie in diesem Knotenpool verwenden möchten. Der Standardwert ist 0. Die maximale Anzahl beträgt 128 pro Cluster, die über mehrere Knotenpools verteilt werden können.
-
Netzwerksicherheitsgruppe: Wenn Sie das Kontrollkästchen zum Aktivieren von Netzwerksicherheitsgruppen aktivieren, wählen Sie die Option Netzwerksicherheitsgruppe hinzufügen aus, und wählen Sie eine NSG aus der Dropdown-Liste aus. Sie müssen das Compartment möglicherweise ändern, um die gewünschte NSG zu finden. Die primäre VNIC aus dem Mitarbeitersubnetz wird an diese NSG angehängt.
-
Platzierungskonfiguration
-
Worker-Knotensubnetz: Wählen Sie ein Subnetz mit Konfiguration aus, wie z.B. das Subnetz "Worker", das unter Workersubnetz erstellen (Flannel-Overlay) oder Workersubnetz erstellen (VCN-nativer Pod) beschrieben wird. Erstellen Sie für ein öffentliches Cluster die private NAT-Version des Subnetzes "Worker". Erstellen Sie für ein privates Cluster die private VCN-Version des Subnetzes "Worker". Wählen Sie nur ein Subnetz aus. Für das Subnetz müssen Regeln für die Kommunikation mit dem Control-Plane-Endpunkt festgelegt sein. Das Subnetz muss eine private Routentabelle verwenden und eine Sicherheitsliste wie die Sicherheitsliste "Worker-Seclist" aufweisen, die unter Workersubnetz erstellen (Flannel-Overlay) oder Workersubnetz erstellen (VCN-nativer Pod) beschrieben ist.
-
Faultdomain: Wählen Sie die Faultdomain, oder wählen Sie Automatisch die beste Faultdomain auswählen aus. Dies ist die Standardoption. Ein Roving Edge-Gerät hat nur 1 Faultdomain.
-
-
Quellbild: Wählen Sie ein Bild aus.
-
Wählen Sie den Plattformimagequelltyp aus.
-
Wählen Sie ein Image aus der Liste.
Die Imageliste enthält die Spalten "Betriebssystem", "BS-Version" und "Kubernetes-Version". Sie können den Dropdown-Menüpfeil rechts neben der BS-Version oder Kubernetes-Version verwenden, um eine andere Version auszuwählen. Wenn mehrere Images dieselbe Kubernetes-Version aufweisen, wählen Sie das neueste Image entsprechend dem Datum im Imagenamen aus.
Wenn das gewünschte Image nicht aufgeführt wird, verwenden Sie die CLI-Prozedur, und geben Sie die OCID des Images an. Um die OCID des gewünschten Images abzurufen, verwenden Sie den Befehl
ce node-pool getfür einen Knotenpool, in dem Sie dieses Image zuvor verwendet haben.Hinweis
Das angegebene Image darf keine Kubernetes-Version aufweisen, die neuer als die Kubernetes-Version ist, die Sie beim Erstellen des Clusters angegeben haben. Die Kubernetes-Version für das Cluster befindet sich in einer Spalte der Clusterlistentabelle.
-
-
Ausprägung: Wählen Sie eine Ausprägung für die Worker-Knoten. Eine Beschreibung der verfügbaren Ausprägungen finden Sie unter Compute-Ausprägungen. Wenn Sie das GPU Operator-Cluster-Add-on verwenden, können Sie die unterstützten GPU-Ausprägungen verwenden.
Wenn Sie eine Ausprägung auswählen, die keine flexible Ausprägung ist, werden die Arbeitsspeichermenge und die Anzahl der OCPUs angezeigt. Diese Zahlen entsprechen den Zahlen, die für diese Ausprägung in der Tabelle unter Compute-Ausprägungen angezeigt werden.
Wenn Sie eine flexible Ausprägung auswählen, müssen Sie die gewünschte Anzahl von OCPUs angeben. Sie können optional die gewünschte Gesamtmenge an Speicher angeben. Der Standardwert für Gigabyte Arbeitsspeicher beträgt das 16-fache der Anzahl, die Sie für OCPUs angeben. Klicken Sie in jedes Wertfeld, um die zulässigen Mindest- und Höchstwerte anzuzeigen.
Hinweis
Weisen Sie mindestens 2 OCPUs und 32 GB Arbeitsspeicher für alle 10 ausgeführten Pods zu. Abhängig von den geplanten Workloads müssen Sie möglicherweise weitere Ressourcen zuweisen. Siehe Resource Management für Pods und Container.
-
Boot-Volume: (Optional) Aktivieren Sie das Kontrollkästchen, um eine benutzerdefinierte Boot-Volume-Größe anzugeben.
Boot-Volume-Größe (GB): Die Standard-Boot-Volume-Größe für das ausgewählte Image wird angezeigt. Um eine größere Größe anzugeben, geben Sie einen Wert von 50 bis 16384 in Gigabyte (50 GB bis 16 TB) ein, oder verwenden Sie die Inkrement- und Dekrementpfeile.
Wenn Sie eine benutzerdefinierte Boot-Volume-Größe angeben, müssen Sie die Partition erweitern, um die größere Größe zu verwenden. Oracle Linux-Plattformimages enthalten das Package
oci-utils. Verwenden Sie den Befehloci-growfsaus diesem Package, um die Root-Partition zu erweitern und dann das Dateisystem zu vergrößern. Siehe oci-growfs. -
Podkommunikation (nur VCN-native Podnetzwerkcluster)
Podkommunikationssubnetz: Wählen Sie ein Subnetz aus, das eine Konfiguration wie das unter Podsubnetz (VCN-nativer Pod) erstellen beschriebene Subnetz "Pod" aufweist.
Anzahl Pods pro Knoten: Die maximale Anzahl von Pods, die Sie auf einem einzelnen Worker-Knoten in einem Knotenpool ausführen möchten. Der Standardwert ist 31. Sie können eine Zahl zwischen 1 und 110 eingeben. Die Anzahl der VNICs, die von der angegebenen Ausprägung zulässig sind (siehe "Ausprägung" oben), begrenzt diese maximale Podanzahl. Siehe Knotenausprägungen und Anzahl der Pods. Um den Adressraum des Podsubnetzes zu erhalten, reduzieren Sie die maximale Anzahl von Pods, die Sie auf einem einzelnen Worker-Knoten ausführen möchten. Dadurch wird die Anzahl der IP-Adressen reduziert, die im Podsubnetz vorab zugewiesen sind.
Wenn Sie das Kontrollkästchen "Sicherheitsregeln in Netzwerksicherheitsgruppe (NSG) verwenden" aktivieren, wählen Sie die Schaltfläche "Netzwerksicherheitsgruppe hinzufügen" und eine NSG aus der Dropdown-Liste aus. Sie müssen das Compartment möglicherweise ändern, um die gewünschte NSG zu finden. Sekundäre VNICs aus dem Podsubnetz werden an diese NSG angehängt.
-
Cordon und Drain: (Optional) Geben Sie die Anzahl der Minuten der Räumungsaufschubdauer ein, oder verwenden Sie die Pfeile, um die Anzahl der Minuten der Räumungsaufschubdauer zu verringern oder zu erhöhen. Der Höchstwert und Standardwert beträgt 60 Minuten.
-
Roving Edge Release 3.0.2-b1261765. Ganzzahl von 0 bis 60 angeben Wenn Sie 0 eingeben, wird der Wert in 0,333 konvertiert, da 20 Sekunden die Mindestdauer der Räumungsaufschubfrist ist. Wenn Sie dann den Pfeil nach oben auswählen, ändert sich der Wert in 1.
-
Roving Edge Release 3.0.2-b1185392. Ganzzahl von 1 bis 60 angeben
Sie können "Beendigung nach Verlängerungsfrist erzwingen" nicht deaktivieren. Knoten werden gelöscht, nachdem ihre Pods entfernt wurden oder am Ende der Räumungsnachfrist, selbst wenn nicht alle Pods entfernt wurden.
Beschreibungen der Verlängerungsdauer für Cordon und Drain und Räumung finden Sie in der Registerkarte "CLI" auf dieser Seite unter Löscheinstellungen für Knoten und Knotenpools.
-
-
SSH-Schlüssel: Der öffentliche SSH-Schlüssel für die Worker-Knoten. Laden Sie die Public-Key-Datei hoch, oder kopieren Sie den Inhalt der Datei, und fügen Sie ihn ein.
-
Kubernetes-Labels: Wählen Sie die Schaltfläche "Kubernetes-Label hinzufügen", und geben Sie einen Schlüsselnamen und einen Wert ein. Mit diesen Labels können Sie Zielpods für die Planung auf bestimmten Knoten oder Knotengruppen verwenden. Eine Beschreibung und ein Beispiel finden Sie unter Labels in der Registerkarte "CLI" auf dieser Seite.
-
Knotenpooltags: Definierte Tags oder Freiformtags für die Knotenpoolressource.
Hinweis
Geben Sie keine Werte für das definierte Tag OraclePCA-OKE.cluster_id oder für das Freiformtag ClusterResourceIdentifier an. Diese Tagwerte werden vom System generiert und nur auf Knoten (Instanzen) angewendet, nicht auf die Knotenpoolressource.
-
Knotentags: Definierte Tags oder Freiformtags, die auf jeden Knoten im Knotenpool angewendet werden.
Wichtig
Geben Sie keine Werte für das definierte Tag OraclePCA-OKE.cluster_id oder für das Freiformtag ClusterResourceIdentifier an. Diese Tagwerte werden vom System generiert.
-
-
Klicken Sie im Dialogfeld auf die Schaltfläche Knotenpool hinzufügen.
Die Seite "Details" für den Knotenpool wird angezeigt. Scrollen Sie zum Abschnitt Ressourcen, und wählen Sie Arbeitsanforderungen aus, um den Fortschritt der Knotenpoolerstellung anzuzeigen und anzuzeigen, dass Knoten der Liste "Knoten" hinzugefügt werden. Der Arbeitsanforderungsstatus lautet "Akzeptiert", bis das Cluster den Status "Aktiv" oder "Nicht erfolgreich" aufweist.
Um diese Knoten in einer Liste von Instanzen zu identifizieren, beachten Sie, dass die Namen dieser Knoten das Format
oke-IDaufweisen, wobeiIDdie ersten 32 Zeichen nach derpca_namein der Knotenpool-OCID ist. Suchen Sie nach den Instanzen in der Liste, deren Namen die ZeichenfolgeIDaus dieser Knotenpool-OCID enthalten.
Was kommt als Nächstes:
-
Konfigurieren Sie alle Registrys oder Repositorys, die von den Worker-Knoten benötigt werden. Stellen Sie sicher, dass Sie Zugriff auf eine selbstverwaltete öffentliche oder Intranet-Container-Registry haben, die mit dem OKE-Service und Ihren Anwendungsimages verwendet werden kann.
-
Erstellen Sie einen Service, um containerisierte Anwendungen außerhalb von Roving Edge bereitzustellen. Siehe Containerisierte Anwendungen bereitstellen.
-
Erstellen Sie persistenten Speicher für Anwendungen. Siehe Speicher für containerisierte Anwendungen hinzufügen.
-
Verwenden Sie den Befehl oci ce node-pool create und die erforderlichen Parameter, um einen neuen Knotenpool zu erstellen.
oci ce node-pool create --cluster-id cluster_OCID --compartment-id compartment_OCID --name pool_name --node-shape node_shape_name [OPTIONS]-
Rufen Sie die Informationen ab, die Sie zum Ausführen des Befehls benötigen.
-
Die OCID des Compartments, in dem Sie den Knotenpool erstellen möchten:
oci iam compartment list -
Die OCID des Clusters für diesen Knotenpool:
oci ce cluster list
-
Der Name des Knotenpools. Geben Sie dabei keine vertraulichen Informationen ein.
-
Die Platzierungskonfiguration für die Knoten, einschließlich Worker-Subnetz-OCID und Faultdomain. Weitere Informationen finden Sie in der Registerkarte "Konsole" auf dieser Seite unter Platzierungskonfiguration. Verwenden Sie den folgenden Befehl, um den Inhalt und das Format dieser Option anzuzeigen:
$ oci ce node-pool create --generate-param-json-input placement-configsVerwenden Sie den folgenden Befehl, um Faultdomains aufzulisten:
oci iam fault-domain list. Geben Sie in der Platzierungskonfiguration nicht mehr als eine Faultdomain oder mehrere Subnetze an. Geben Sie keine Faultdomain an, damit das System die besten Faultdomains auswählen kann. Ein Roving Edge-Gerät hat nur 1 Faultdomain. -
(nur VCN-native Podnetzwerkcluster) Die OCID des Podsubnetzes. Siehe Podsubnetz erstellen (VCN-nativer Pod). Weitere Informationen finden Sie in der Registerkarte "Konsole" auf dieser Seite unter Podkommunikation. Verwenden Sie die Option
--pod-subnet-ids. Obwohl der Wert der Option--pod-subnet-idsein Array ist, können Sie nur eine Podsubnetz-OCID angeben.Die maximale Anzahl von Pods, die Sie auf einem einzelnen Worker-Knoten in einem Knotenpool ausführen möchten. Verwenden Sie die Option
--max-pods-per-node. Der Standardwert ist 31. Sie können eine Zahl zwischen 1 und 110 eingeben. Die Anzahl der VNICs, die von der angegebenen Ausprägung zulässig sind (siehe Der Name der Ausprägung), begrenzt diese maximale Podanzahl. Siehe Knotenausprägungen und Anzahl der Pods. Um den Adressraum des Podsubnetzes zu erhalten, reduzieren Sie die maximale Anzahl von Pods, die Sie auf einem einzelnen Worker-Knoten ausführen möchten. Dadurch wird die Anzahl der IP-Adressen reduziert, die im Podsubnetz vorab zugewiesen sind.(Optional) Die OCID der Netzwerksicherheitsgruppe, die für die Pods in diesem Knotenpool verwendet werden soll. Verwenden Sie die Option
--pod-nsg-ids. Sie können bis zu fünf NSGs angeben. -
Die OCID des Images, das für die Knoten in diesem Knotenpool verwendet werden muss.
Rufen Sie mit dem folgenden Befehl die OCID des Images ab, das Sie verwenden möchten:
$ oci compute image list --compartment-id compartment_OCIDWenn das Image, das Sie verwenden möchten, nicht aufgeführt ist, können Sie die OCID des Images aus der Ausgabe des Befehls
ce node-pool getfür einen Knotenpool abrufen, in dem Sie dieses Image zuvor verwendet haben.Hinweis
Das angegebene Image muss
-OKE-in seinemdisplay-nameenthalten und darf keine Kubernetes-Version enthalten, die neuer als die Kubernetes-Version ist, die Sie beim Erstellen des Clusters angegeben haben.Die Kubernetes-Version für das Cluster wird in der
cluster list-Ausgabe angezeigt. Die Kubernetes-Version für das Image wird in der Eigenschaftdisplay-namein der Ausgabe vonimage listangezeigt. Die Kubernetes-Version des folgenden Images lautet 1.29.9."display-name": "uln-pca-Oracle-Linux8-OKE-1.29.9-20250325.oci"
Wenn mehrere Images dieselbe Kubernetes-Version aufweisen, wählen Sie das neueste Image entsprechend dem Datum im Imagenamen aus.
Geben Sie die Option
--kubernetes-versionnicht im Befehlnode-pool createan.Sie können eine benutzerdefinierte Boot-Volume-Größe in Gigabyte angeben. Die Standard-Boot-Volume-Größe beträgt 50 GB. Um eine benutzerdefinierte Boot-Volume-Größe anzugeben, geben Sie mit der Option
--node-source-detailssowohl die Boot-Volume-Größe als auch das Image an. Sie können nicht sowohl--node-image-idals auch--node-source-detailsangeben. Mit dem folgenden Befehl können Sie den Inhalt und das Format der Option "Knotenquelldetails" anzeigen.$ oci ce node-pool create --generate-param-json-input node-source-detailsWenn Sie eine benutzerdefinierte Boot-Volume-Größe angeben, müssen Sie die Partition erweitern, um die größere Größe zu verwenden. Oracle Linux-Plattformimages enthalten das Package
oci-utils. Verwenden Sie den Befehloci-growfsaus diesem Package, um die Root-Partition zu erweitern und dann das Dateisystem zu vergrößern. Siehe oci-growfs. -
Der Name der Ausprägung der Worker-Knoten in diesem Knotenpool. Wenn Sie das GPU Operator-Cluster-Add-on verwenden, können Sie die unterstützten GPU-Ausprägungen verwenden. Bei allen anderen Roving Edge-Systemen ist die Standardausprägung VM.PCAStandard1.1. Sie können eine andere Ausprägung angeben. Eine Beschreibung der verfügbaren Ausprägungen finden Sie unter Compute-Ausprägungen.
Wenn Sie eine flexible Ausprägung angeben, müssen Sie auch die Ausprägungskonfiguration angeben, wie im folgenden Beispiel dargestellt. Sie müssen einen Wert für
ocpusangeben. Die EigenschaftmemoryInGBsist optional. Der Standardwert in Gigabyte ist das 16-fache der Anzahl vonocpus.--node-shape-config '{"ocpus": 32, "memoryInGBs": 512}'Hinweis
Weisen Sie mindestens 2 OCPUs und 32 GB Arbeitsspeicher für alle 10 ausgeführten Pods zu. Abhängig von den geplanten Workloads müssen Sie möglicherweise weitere Ressourcen zuweisen. Siehe Resource Management für Pods und Container.
Wenn Sie eine Ausprägung angeben, die keine flexible Ausprägung ist, geben Sie nicht
--node-shape-configan. Die Anzahl der OCPUs und die Arbeitsspeichermenge werden auf die Werte gesetzt, die für diese Ausprägung unter "Standardausprägungen" in Compute-Ausprägungen angezeigt werden. -
(Optional) Die OCID der Netzwerksicherheitsgruppe, die für die Knoten in diesem Knotenpool verwendet werden soll. Verwenden Sie die Option
. Geben Sie nur eine NSG an.--nsg-ids -
(Optional) Labels. Wenn Sie Labels auf Knoten festlegen, können Sie Zielpods für die Planung auf bestimmten Knoten oder Knotengruppen festlegen. Mit dieser Funktion können Sie sicherstellen, dass bestimmte Pods nur auf Knoten mit bestimmten Isolations-, Sicherheits- oder regulatorischen Eigenschaften ausgeführt werden.
Verwenden Sie die Option
--initial-node-labels, um den Knoten Labels hinzuzufügen. Labels sind eine Liste von Schlüssel/Wert-Paaren, die Knoten hinzugefügt werden sollen, nachdem sie dem Kubernetes-Cluster beigetreten sind. Weitere Informationen zu Metadatenlimits finden Sie unter Metadatenschlüsseleinschränkungen.Das folgende Beispiellabel gilt für die Knoten im Knotenpool:
--initial-node-labels '[{"key":"disktype","value":"ssd"}]Eine einfache Möglichkeit, Knoten basierend auf ihren Labels auszuwählen, besteht darin,
nodeSelectorin der Podkonfiguration zu verwenden. Kubernetes plant den Pod nur auf Knoten, die jedes der Labels enthalten, die im AbschnittnodeSelectorangegeben sind.Der folgende Beispielauszug aus einer Podkonfiguration gibt an, dass Pods, die diese Konfiguration verwenden, auf Knoten ausgeführt werden müssen, die das Datenträgertyplabel
ssdaufweisen:nodeSelector: disktype: ssd
-
(Optional) Knotenmetadaten. Verwenden Sie die Option
, um benutzerdefinierte Benutzerdaten an Knoten anzuhängen. Ein bestimmtes Beispiel finden Sie im folgenden Proxy-Einstellungselement.--node-metadataInformationen zu Metadatenlimits finden Sie unter Metadatenschlüsseleinschränkungen. Die maximale Größe von Knotenmetadaten beträgt 32.000 Byte.
-
(Optional) Proxyeinstellungen. Wenn Ihr Netzwerk Proxyeinstellungen erfordert, damit Worker-Knoten auf externe Registrys oder Repositorys zugreifen können, erstellen Sie beispielsweise ein Argument für die Option
--node-metadata.Geben Sie im Optionsargument
--node-metadataWerte fürcrio-proxyundcrio-noproxyan, wie im folgenden Beispieldateiargument gezeigt:{ "crio-proxy": "http://your_proxy.your_domain_name:your_port", "crio-noproxy": "localhost,127.0.0.1,your_domain_name,ocir.io,Kubernetes_cidr,pods_cidr" }Wenn das Cluster VCN-natives Podnetzwerk verwendet, fügen Sie 169.254.169.254 zur noproxy-Einstellung hinzu, wie im folgenden Beispiel dargestellt:
"crio-noproxy": "localhost,127.0.0.1,your_domain_name,ocir.io,Kubernetes_cidr,pods_cidr,169.254.169.254" -
(Optional) Einstellungen zum Löschen von Knoten und Knotenpools. Sie können angeben, wie Knoten gelöscht werden sollen, wenn Sie einen Knotenpool löschen, einen angegebenen Knoten löschen, die Größe des Knotenpools verringern oder die Platzierungskonfiguration der Knotenpoolknoten ändern. Diese Knotenlöschparameter können auch festgelegt oder geändert werden, wenn Sie den Knotenpool aktualisieren, einen angegebenen Knoten löschen oder den Knotenpool löschen.
Um Einstellungen für das Löschen von Knotenpools anzugeben, erstellen Sie ein Argument für die Option
--node-eviction-node-pool-settings. Sie können die Verlängerungsdauer für die Räumung (evictionGraceDuration) für Knoten angeben. Knoten werden immer gelöscht, nachdem ihre Pods entfernt wurden oder am Ende der Räumungsnachfrist.-
Dauer der Ausschlussfrist. Dieser Wert gibt an, wie lange die Cordon- und Drain-Worker-Knoten zulässig sind.
Auf einem Knoten, der gesperrt ist, können keine neuen Pods platziert werden. Vorhandene Pods auf diesem Knoten sind nicht betroffen.
Wenn ein Knoten entwässert wird, werden die Container der einzelnen Pods ordnungsgemäß beendet und alle erforderlichen Bereinigungen durchgeführt.
Der Wert für die Ablauffrist wird im ISO 8601-Format angegeben. Beispiel: PT45S, PT20M oder PT39M21S. Der Standardwert und der Maximalwert sind 60 Minuten (PT60M). Der Mindestwert beträgt 20 Sekunden (PT20S). OKE versucht immer, Knoten für mindestens 20 Sekunden zu entleeren.
-
Löschen erzwingen. Knoten werden immer gelöscht, nachdem ihre Pods entfernt wurden oder am Ende der Räumungsnachfrist. Nach der standardmäßigen oder angegebenen Kulanzdauer für die Räumung wird der Knoten gelöscht, auch wenn mindestens ein Podcontainer nicht vollständig leer ist.
Im Folgenden wird ein Beispielargument für die Option
--node-eviction-node-pool-settingsgezeigt. Wenn Sie die EigenschaftisForceDeleteAfterGraceDurationeinschließen, muss ihr Werttruesein. Knoten werden immer gelöscht, nachdem ihre Pods entfernt wurden oder am Ende der Räumungsnachfrist.--node-eviction-node-pool-settings '{"evictionGraceDuration": "PT30M", "isForceDeleteAfterGraceDuration": true}'Hinweis
Wenn Sie Terraform verwenden und
node_eviction_node_pool_settingsangeben, müssen Sieis_force_delete_after_grace_durationexplizit auf true setzen, obwohl True der Standardwert ist. Die Einstellung der Eigenschaftis_force_delete_after_grace_durationist nicht optional, wenn Sie Terraform verwenden. -
-
(Optional) Tags. Fügen Sie definierte oder Freiformtags für die Knotenpoolressource mit den Optionen
--defined-tagsoder--freeform-tagshinzu. Geben Sie keine Werte für das definierte Tag OraclePCA-OKE.cluster_id oder für das Freiformtag ClusterResourceIdentifier an. Diese Tagwerte werden vom System generiert und nur auf Knoten (Instanzen) angewendet, nicht auf die Knotenpoolressource.Um allen Knoten im Knotenpool definierte oder Freiformtags hinzuzufügen, verwenden Sie die Optionen
--node-defined-tagsund--node-freeform-tags.Wichtig
Geben Sie keine Werte für das definierte Tag OraclePCA-OKE.cluster_id oder für das Freiformtag ClusterResourceIdentifier an. Diese Tagwerte werden vom System generiert.
(Optional) Benutzerdefiniertes CA-Zertifikat-Bundle. Sie können ein benutzerdefiniertes CA-Zertifikats-Bundle angeben, das zur Prüfung von TLS-Verbindungen zu einer privaten Container-Registry verwendet werden soll. Verwenden Sie die Metadatenparameter
custom-ca-bundle-cert,registry-hostundregistry-portmit der Option--node-metadata.Im Optionsargument
--node-metadatamüssen Sie Werte fürcustom-ca-bundle-certangeben:--node-metadata '{"custom-ca-bundle-cert":"<base64-encoded-cert-content>"}'Wenn Sie eine private Registry mit einem benutzerdefinierten CA-Bundle konfiguriert haben, stellen Sie sicher, dass Knoten neu bereitgestellt oder neu gestartet werden (verkleinert und gesichert oder neu gestartet werden), um das aktualisierte Zertifikat auf alle Worker-Knoten anzuwenden.
-
-
Führen Sie den Befehl "create node pool" aus.
Beispiel:
Informationen zu den in diesem Beispiel gezeigten Optionen und anderen Optionen, wie
--node-boot-volume-size-in-gbsundnsg-ids, finden Sie in der Konsolenprozedur. Die Option--pod-subnet-idsist nur anwendbar, wenn das Cluster VCN-natives Podnetworking verwendet.$ oci ce node-pool create \ --cluster-id ocid1.cluster.unique_ID --compartment-id ocid1.compartment.unique_ID \ --name node_pool_name --node-shape shape_name --node-image-id ocid1.image.unique_ID \ --placement-configs '[{"availabilityDomain":"AD-1","subnetId":"ocid1.subnet.unique_ID"}]' \ --pod-subnet-ids '["ocid1.subnet.unique_ID"]' --size 10 --ssh-public-key "public_key_text"Die Ausgabe dieses
node-pool create-Befehls entspricht der Ausgabe desnode-pool get-Befehls. Die Cluster-OCID wird angezeigt, und es wird eine kurze Zusammenfassung der einzelnen Knoten angezeigt. Weitere Informationen zu einem Knoten finden Sie mit dem Befehlcompute instance getund der OCID des Knotens.Mit dem Befehl
work-request getkönnen Sie den Status des Erstellungsvorgangs für den Knotenpool prüfen. Die Arbeitsanforderungs-OCID befindet sich increated-by-work-request-idim Abschnittmetadatadercluster get-Ausgabe.$ oci ce work-request get --work-request-id workrequest_OCIDDer Arbeitsanforderungsstatus lautet
ACCEPTED, bis das Cluster den Status "Aktiv" oder "Nicht erfolgreich" aufweist.Um diese Knoten in einer Instanzliste zu identifizieren, beachten Sie, dass die Namen dieser Knoten das Format
oke-IDaufweisen. Dabei istIDdie ersten 32 Zeichen nach dem Namen in der Knotenpool-OCID. Suchen Sie nach den Instanzen in der Liste, deren Namen die ZeichenfolgeIDaus dieser Knotenpool-OCID enthalten.
Eine vollständige Liste der CLI-Befehle, Flags und Optionen finden Sie in der Befehlszeilenreferenz.
Was kommt als Nächstes:
-
Konfigurieren Sie alle Registrys oder Repositorys, die von den Worker-Knoten benötigt werden. Stellen Sie sicher, dass Sie Zugriff auf eine selbstverwaltete öffentliche oder Intranet-Container-Registry haben, die mit dem OKE-Service und Ihren Anwendungsimages verwendet werden kann.
-
Erstellen Sie einen Service, um containerisierte Anwendungen außerhalb von Roving Edge bereitzustellen. Siehe Containerisierte Anwendungen bereitstellen.
-
Erstellen Sie persistenten Speicher für Anwendungen. Siehe Speicher für containerisierte Anwendungen hinzufügen.
-
Mit dem Vorgang CreateNodePool können Sie einen neuen Knotenpool erstellen.
Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).
Nächste Schritte:
-
Konfigurieren Sie alle Registrys oder Repositorys, die von den Worker-Knoten benötigt werden. Stellen Sie sicher, dass Sie Zugriff auf eine selbstverwaltete öffentliche oder Intranet-Container-Registry haben, die mit dem OKE-Service und Ihren Anwendungsimages verwendet werden kann.
-
Erstellen Sie einen Service, um containerisierte Anwendungen außerhalb von Roving Edge bereitzustellen. Siehe Containerisierte Anwendungen bereitstellen.
-
Erstellen Sie persistenten Speicher für Anwendungen. Siehe Speicher für containerisierte Anwendungen hinzufügen.
-