Erstellen

Erstellen Sie Ihr Netzwerk und Cluster, und konfigurieren Sie die Umgebung.

Bevor Sie beginnen

Bevor Sie beginnen, konfigurieren Sie das Networking im VCN segmentiert nach Zweck:
  • Öffentliche Subnetze unterstützen den Service-Load Balancer und die OKE-API-/Serviceendpunkte.
  • Private Subnetze hosten die Worker-Knoten und die Pods.
  • Ein dediziertes privates Subnetz hostet eine Oracle Autonomous AI Database.

Berücksichtigen Sie Folgendes, um die Subnetz-CIDR-Bereiche zu planen:

  • Wählen Sie nicht überlappende CIDR-Bereiche aus (Beispiel: VCN 10.0.0.0/16; Subnetze /24s, wie 10.0.10.0/24-Knoten, 10.0.20.0/24-Pods, 10.0.30.0/24-Datenbank).
  • Stellen Sie keine Überschneidung mit Knoten-/Pod-CIDRs, Kubernetes-Service-CIDR oder Cluster-CIDR sicher.
Führen Sie die folgenden allgemeinen Schritte aus, um Ihr VCN zu erstellen und anzupassen:
  1. Erstellen Sie mit dem VCN-Assistenten ein neues VCN. Das VCN umfasst die folgenden Gateways und Subnetze:
    • Ein Internetgateway, NAT-Gateway und ein Servicegateway für das VCN.
    • Ein regionales öffentliches Subnetz mit Routing zum Internetgateway. Instanzen in einem öffentlichen Subnetz könnten optional öffentliche IP-Adressen haben.
    • Ein regionales privates Subnetz mit Routing zum NAT-Gateway und Servicegateway (und somit dem Oracle Services Network). Instanzen, die sich in einem privaten Subnetz befinden, dürfen keine öffentlichen IP-Adressen aufweisen.
    Befolgen Sie die Schritte unter VCN mit Internetverbindung erstellen in der OCI-Dokumentation.
  2. Subnetze für Klarheit und Funktion anpassen und umbenennen. Beispiel:
    • service-lb-public (public)
    • database-private-subner (private)

Netzwerkressourcen erstellen

Der VCN-Assistent hat ein privates und öffentliches Subnetz für Sie erstellt.
Sie müssen jetzt drei zusätzliche Subnetze erstellen:
  • Erstellen Sie ein zusätzliches öffentliches Subnetz für den OKE-API/OKE-Service. Beispiel: oke-api-service-public.
  • Erstellen Sie zwei zusätzliche private Subnetze innerhalb desselben VCN für den Knoten und den Pod mit Egress zum Internet über das NAT-Gateway des VCN für Dify-Pods. Beispiel: node-private-subnet und pod-private-subnet.
Führen Sie die folgenden Schritte aus, um jedes Subnetz zu erstellen:
  1. Erstellen Sie eine unabhängige private Routentabelle für das Knotensubnetz.
    1. Erstellen Sie eine neue Routentabelle (z.B. rt-node-private) in demselben VCN.
    2. Fügen Sie eine Standardroute mit dem Ziel 0.0.0.0/0 als Ziel für das oben erstellte NAT-Gateway hinzu.
    Weitere Informationen finden Sie unter Routentabelle erstellen in der OCI-Dokumentation.
  2. Erstellen Sie ein Netzwerksicherheits-Gourp (NSG) für das Knotensubnetz (z.B. nsg-node-private), und erstellen Sie nach Bedarf die entsprechenden Regeln. Verwenden Sie zustandsbehaftete Regeln, es sei denn, Ihre Standards erfordern zustandslos.
    Weitere Informationen finden Sie unter NSG erstellen in der OCI-Dokumentation.
  3. Erstellen Sie eine Subnetzsicherheitsliste (z.B. sl-node-private), und öffnen Sie die erforderlichen Ports für das Knotensubnetz, wenn Sie keine NSGs verwenden möchten.

    Tipp:

    Oracle empfiehlt, dass Sie NSGs gegenüber Sicherheitslisten bevorzugen.
    Weitere Informationen finden Sie unter Sicherheitsliste erstellen in der OCI-Dokumentation.
  4. Erstellen Sie das private, regionale Knotensubnetz, und hängen Sie die Routentabelle und die Sicherheitsliste an.
    1. Wählen Sie auf der Listenseite Virtuelle Cloud-Netzwerke das von Ihnen erstellte VCN aus.
    2. Wählen Sie auf der Detailseite die Option Subnetz erstellen aus.
    3. Erstellen Sie ein regionales Subnetz (z.B. node-private-subnet) mit dem geplanten CIDR im richtigen Compartment.
    4. Öffentliche IPs auf VNICs nicht zulassen (markieren Sie das Subnetz als privat).
    5. Verknüpfen Sie das Subnetz mit der unabhängigen Routentabelle (z.B. rt-node-private), die auf 0.0.0.0/0 verweist, mit dem NAT-Gateway.
    6. Ordnen Sie die Sicherheitsliste oder die NSG zu.
    7. Wählen Sie DHCP-Optionen aus. Verwenden Sie VCN-DNS, wenn Sie sich auf die OCI-DNS-Auflösung verlassen.
    1. Erstellen Sie ein zusätzliches privates Subnetz für den Pod, ein öffentliches Subnetz für den OKE/API-Service, und hängen Sie die richtige Routentabelle und Sicherheitsliste oder NSG an, indem Sie diese Schritte wiederholen.
      Beispiel:
      • node-private-subnet: privat, associate rt-node-private, nsg-nodes anhängen.
      • pod-private-subnet: privat, verknüpfen Sie rt-pod-private, hängen Sie nsg-pods an.
      • oke-api-service-public: Öffentlich, beschränken Sie den eingehenden Zugriff auf Ihre Admin-IP-Bereiche mit Ihrer SL oder NSG. Wenn Sie das öffentliche Subnetz für oke-api-service-public erstellen, stellen Sie eine Verbindung zum Internetgateway her.
    Weitere Informationen finden Sie unter Subnetz erstellen in der OCI-Dokumentation.

OKE-Cluster erstellen

Erstellen Sie ein Cluster, wählen Sie das konfigurierte VCN aus, und weisen Sie der Kubernetes-API den angegebenen Worker-Knoten und Podsubnetze zu.
Führen Sie zum Erstellen und Konfigurieren eines Clusters die folgenden Schritte aus:
  1. Stellen Sie in der OCI-Konsole sicher, dass Sie sich im richtigen Mandanten und in der richtigen Region befinden.
  2. Klicken Sie auf Entwicklerservices und dann auf Kubernetes-Cluster (OKE).
  3. Wählen Sie auf der Seite Cluster erstellen die Option Benutzerdefiniertes Erstellen aus, und klicken Sie auf Fortfahren.
  4. Wählen Sie im Schritt Netzwerksetup das Ziel-Compartment aus, wählen Sie das konfigurierte VCN aus, und klicken Sie auf Weiter.
    1. Weisen Sie das Subnetz des Kubernetes-API-Endpunkts zu, und wählen Sie die Option aus, um eine öffentliche IP-Adresse zuzuweisen.
    2. Klicken Sie auf Weiter.
  5. Wählen Sie im Abschnitt Load-Balancer-Subnetze die Option Load-Balancer-Subnetze angeben aus, wählen Sie Ihr Service-LB-Subnetz aus, und klicken Sie auf Weiter.
  6. Geben Sie auf der Seite Knotenpools Konfigurationsdetails für den ersten Knotenpool im Cluster an. Knoteneinstellungen für Verfügbarkeit, Speicher und Zugriff konfigurieren.
    1. Wählen Sie im Abschnitt Knotenplatzierungskonfiguration das von Ihnen erstellte Worker-Knotensubnetz aus.
      Beispiel: node-private-subnet.
    2. Wählen Sie den Knotentyp als Verwaltet aus, um die Worker-Knoten im Knotenpool zu verwalten.
    3. Setzen Sie die Knotenanzahl für High Availability auf 3.
      Wenn verfügbar, verteilen Sie Knoten auf Availability-Domains oder Faultdomains.
    4. Setzen Sie die Boot-Volume-Größe auf mindestens 50 GB.
      Erhöhen Sie sich von der Standardeinstellung, um Speicherengpässe für Images, Logs und Workloads zu vermeiden.
    5. Laden Sie den SSH-Public Key für die nachfolgende Knotenverwaltung hoch.
      Fügen Sie den Inhalt der Datei .pub ein, um sicheren SSH-Zugriff für die Fehlerbehebung und Administration zu ermöglichen.
    6. Wählen Sie im Abschnitt Podkommunikation das Podsubnetz aus.
      Beispiel: pod-private-subnet.
      Wählen Sie das private, regionale Subnetz für Pods aus (für VCN-natives Podnetzwerk). Stellen Sie sicher, dass die Routentabelle auf ein NAT-Gateway verweist und der erforderliche Egress zulässig ist.
  7. Prüfen Sie Ihre Auswahl, und erstellen Sie das Cluster. Prüfen Sie die VCN- und Subnetzauswahl für Kubernetes-API-Endpunkt, Worker-Knoten, Service-LB und Pods.
    Vergewissern Sie sich, dass die Knotenanzahl 3, die Boot-Volume-Größe ≥ 50 GB und der SSH-Public Key korrekt ist. Klicken Sie auf Cluster erstellen.
  8. Validieren Sie die Konfiguration nach der Erstellung.
    1. Öffnen Sie die Seite Clusterdetails, und bestätigen Sie, dass der Kubernetes-API-Endpunkt, die Worker-Knoten und die Pods mit den gewünschten Subnetzen verknüpft sind.
    2. Prüfen Sie die Boot-Volume-Größen des Worker-Knotens in Block Storage- oder Compute-Details (≥ 50 GB).
    3. (Optional) SSH mit dem hochgeladenen SSH-Public Key zu einem Worker-Knoten, um den Zugriff zu prüfen (vorbehaltlich Ihres Zugriffsmodells).
Weitere Informationen zum Erstellen von Clustern finden Sie unter Benutzerdefinierter Erstellungsworkflow zum Erstellen eines Clusters in der OCI-Dokumentation.

Dify-Umgebung und -Zugriff konfigurieren

Konfigurieren Sie den Dify-Umgebungszugriff, um ihn für das Deployment vorzubereiten und die Plattform zu initialisieren:

Umweltvorbereitung

  1. Laden Sie das Dify Enterprise Edition-Installationspaket über Helm herunter.
  2. Ändern Sie die values.yaml-Konfiguration.
  3. Wenn Sie eine selbst erstellte PostgreSQL, Redis und MinIO verwenden, aktivieren Sie externe Komponentenkonfigurationen wie externalPostgres und externalRedis.
  4. Erstellen Sie gleichzeitig ein lokales PVC, und weisen Sie 50G-Speicher für die Datenpersistenz zu.
  5. Führen Sie den Befehl kubectl aus, um die Erstellung abzuschließen.

Konfiguration des externen Zugriffs

  1. Stellen Sie einen Load Balancing Ingress Controller bereit, indem Sie die Helm-Installation ingress-nginx ausführen.
  2. Nachdem der Ingress eine externe IP-Adresse abgerufen hat, konfigurieren Sie DNS.
  3. Sie können dann über das Web auf die Dify-Konsole und die Enterprise-Management-Plattform zugreifen, um die Lizenzregistrierung, die erste Benutzererstellung und die Plug-in-Installation abzuschließen, z. B. LLM-Modell-Plug-in und Datenbankabfrage-Plug-in.