Guide de l'administrateur Kubernetes de l'interface utilisateur Web NetBackup™
- Présentation de l'interface utilisateur Web de NetBackup
- Surveillance de NetBackup
- Présentation de NetBackup pour Kubernetes
- Déploiement et configuration de l'opérateur NetBackup Kubernetes
- Gestion des biens Kubernetes
- Protection des biens Kubernetes
- Récupération des biens Kubernetes
- Résolution des problèmes liés à Kubernetes
Configuration de clusters pour Kubernetes
Vous devez configurer les clusters avant de déployer l'opérateur Kubernetes de NetBackup™. Vous pouvez déployer l'opérateur NetBackup Kubernetes à l'aide de Helm Charts sur trois plates-formes différentes :
Red Hat OpenShift
Google Kubernetes Engine (GKE)
VMware Tanzu
Avant de commencer, assurez-vous que vous disposez des privilèges requis dans votre compte OpenShift pour exécuter ces opérations.
Pour configurer OpenShift :
Connectez-vous à OpenShift OC depuis la CLI, à l'aide de la commande suivante :
oc login --token=<TOKEN> --server=<URL>
Où :
<TOKEN> : désigne votre jeton de connexion
<URL> : désigne l'URL de serveur OpenShift
Remarque :
Vous pouvez obtenir le jeton et l'URL en vous connectant à votre compte OpenShift. Cliquez sur le nom du compte administrateur OpenShift avec lequel vous vous êtes connecté à la console, dans la partie supérieure droite de la page d'accueil, puis cliquez sur l'option Copier la commande de connexion. Sur la page qui s'ouvre, cliquez sur Afficher le jeton pour voir la commande.
Cette commande ajoute un nouveau contexte kubectl dans le fichier ~/.kube/config
et définit ce nouveau contexte en tant que contexte kubectl actif.
Avant de commencer, assurez-vous que vous disposez des privilèges requis dans votre compte GKE pour exécuter ces opérations.
Conditions requises :
Le numéro de port des clusters GKE peut être 443, 6443 ou 8443. Le port par défaut est 443. Vérifiez le numéro de port sécurisé à utiliser avant de l'ajouter.
Lors de la création de volumes persistants ou de demandes de volume persistant sur GKE, spécifiez une classe de stockage dont le
provisionneur
estkubernetes.io/gce-pd
.
Pour vous connecter à l'aide d'un compte existant :
- Utilisez la commande suivante pour vous connecter au compte GKE à l'aide d'un compte utilisateur existant :
gcloud auth login <account>
- Vous pouvez vous connecter en saisissant les informations d'authentification de manière interactive ou non interactive.
- Pour afficher la liste des clusters et identifier le nom du cluster, exécutez la commande suivante :
gcloud container clusters list
La sortie ressemble à ceci :
NAME LOCATION MASTER_VERSION MASTER_IP csi-cluster us-central1-c 1.17.14-gke.400 35.238.135.170 sailor us-central1-c 1.16.15-gke.6000 35.224.28.128 surens-cluster us-east1-b 1.17.14-gke.1600 35.231.17.183 bw-kube-cluster-1 us-east1-c 1.16.15-gke.6000 35.196.24.132
- Pour obtenir les informations d'authentification du cluster et les ajouter à
.kube/config
, exécutez la commande suivante :gcloud container clusters get-credentials <cluster name>
Par exemple : gcloud container clusters get-credentials bw-kube-cluster-1
Vous pouvez également créer et utiliser un compte de service dédié à la connexion du cluster.
Pour créer un compte de service dédié :
- Pour créer un compte, exécutez la commande suivante :
gcloud iam service-accounts create <account name> --display-name "<account description>"
Par exemple : gcloud iam service-accounts create veritas-netbackup-k8s-sa --display-name "Compte de service Veritas NetBackup K8s"
- Pour afficher la liste des utilisateurs, exécutez la commande suivante :
gcloud iam service-accounts list --filter <email ID>@<project ID>.gserviceaccount.com
Par exemple : gcloud iam service-accounts list --filter veritas-netbackup-k8s-sa@projectID.gserviceaccount.com
- Pour télécharger la clé de compte de service, exécutez la commande suivante :
gcloud iam service-accounts keys create <key json file name> --iam-account <e-mail address of the service account>
Par exemple : gcloud iam service-accounts keys create veritas-netbackup-k8s-sa-key.json --iam-account <ID e-mail du compte de service>
- Pour associer un rôle, exécutez la commande suivante :
gcloud iam roles create <role name> --project <project ID> --file ./<role name>.yaml
Par exemple : gcloud iam roles create rolename --project projectID --file ./rolename.yaml
- Pour télécharger le compte de service, exécutez la commande suivante :
gcloud auth activate-service-account --project=<project ID> --key-file=<key file name>
Par exemple : gcloud auth activate-service-account --project=<ID DU PROJET> --key-file=veritas-netbackup-k8s-sa-key.json
- Pour afficher la liste des clusters et identifier le nom du cluster, exécutez la commande suivante :
gcloud container clusters list
La sortie ressemble à ceci :
NAME LOCATION MASTER_VERSION MASTER_IP csi-cluster us-central1-c 1.17.14-gke.400 35.238.135.170 sailor us-central1-c 1.16.15-gke.6000 35.224.28.128 surens-cluster us-east1-b 1.17.14-gke.1600 35.231.17.183 bw-kube-cluster-1 us-east1-c 1.16.15-gke.6000 35.196.24.132
- Pour obtenir les informations d'authentification du cluster et les ajouter à
.kube/config
, exécutez la commande suivante :gcloud container clusters get-credentials <cluster name>
Par exemple : gcloud container clusters get-credentials bw-kube-cluster-1
Avant de commencer, assurez-vous que vous disposez des privilèges requis dans votre compte Tanzu pour exécuter ces opérations. Assurez-vous que le client TKG est installé.
Ajoutez un cluster de gestion Tanzu existant dans votre instance TKG locale :
- Copiez le fichier
kube-tkg/config
du cluster de gestion dans le répertoire d'origine de l'utilisateur local :~/
- Exécutez la commande suivante : chmod 775 ~/.kube-tkg/config
- Exécutez la commande suivante : export KUBECONFIG=.kube-tkg/config
- Pour obtenir la liste des contextes, exécutez la commande suivante : tkg get mc. La sortie ressemble à ceci :
MANAGEMENT-CLUSTER-NAME CONTEXT-NAME STATUS tkg-mgmt * tkg-mgmt-admin@tkg-mgmt Success tkg1-mgmt tkg1-mgmt-admin@tkg1-mgmt Success tkg2-mgmt tkg2-mgmt-admin@tkg2-mgmt Success
- Pour basculer vers le contexte TKG, exécutez la commande suivante : tkg set mc tkg1-mgmt
Le contexte actuel du cluster de gestion bascule vers tkg1-mgmt.
- Pour vérifier le contexte kubectl, exécutez la commande suivante : kubectl config get-contexts. La sortie ressemble à ceci :
CURRENT NAME CLUSTER AUTHINFO NAMESPACE tkg1-mgmt-admin@tkg1-mgmt tkg1-mgmt tkg1-mgmt-admin tkg2-mgmt-admin@tkg2-mgmt tkg2-mgmt tkg2-mgmt-admin
- Pour vérifier les clusters de gestion dans l'instance TKG locale, exécutez la commande suivante : tkg get mc. La sortie ressemble à ceci :
[dxxxx@xxxxxxxxx01vm1392 ~]$ tkg get mc MANAGEMENT-CLUSTER-NAME CONTEXT-NAME STATUS tkg-mgmt tkg-mgmt-admin@tkg-mgmt Success tkg1-mgmt * tkg1-mgmt-admin@tkg1-mgmt Success tkg2-mgmt tkg2-mgmt-admin@tkg2-mgmt Success
- Pour obtenir tous les clusters dans le contexte actuel, exécutez la commande suivante : tkg get clusters. La sortie ressemble à ceci :
NAME NAMESPACE STATUS CONTROLPLANE WORKERS KUBERNETES tkg1-cluster1 default running 3/3 3/3 v1.19.3+vmware.1 tkg1-cluster2 default running 3/3 3/3 v1.19.3+vmware.1 tkg1-cluster3 default running 3/3 3/3 v1.19.3+vmware.1
- Pour ajouter des informations d'authentification dans le fichier de configuration
kubectl
, exécutez la commande suivante : tkg get credentials tkg1-cluster1Les informations d'authentification du cluster de charge de travail tkg1-cluster1 sont alors enregistrées dans le fichier de configuration. Pour accéder au cluster, exécutez la commande suivante : kubectl config use-context tkg1-cluster1-admin@tkg1-cluster1
- Pour basculer vers le contexte kubectl, exécutez la commande suivante : kubectl config use-context tkg1-cluster1-admin@tkg1-cluster1
- Pour vérifier le contexte kubectl, exécutez la commande suivante : kubectl config get-contexts
La sortie ressemble à ceci :
CURRENT NAME CLUSTER AUTHINFO NAMESPACE tkg1-cluster1-admin@tkg1-cluster1 tkg1-cluster1 tkg1-cluster1-admin tkg1-mgmt-admin@tkg1-mgmt tkg1-mgmt tkg1-mgmt-admin tkg2-mgmt-admin@tkg2-mgmt tkg2-mgmt tkg2-mgmt-admin
Désormais, vous pouvez utiliser toutes les commandes kubectl dans tkg1-cluster1.