|
Este documento ha sido traducido utilizando tecnología de traducción automática. Si bien nos esforzamos por proporcionar traducciones precisas, no ofrecemos garantías sobre la integridad, precisión o confiabilidad del contenido traducido. En caso de discrepancia, la versión original en inglés prevalecerá y constituirá el texto autorizado. |
Instalación de OpenShift
Antes de empezar
|
Notas adicionales para la instalación en:
|
Antes de comenzar la instalación de SUSE® Observability:
-
Verifica que tu entorno de OpenShift cumpla con los requisitos
-
Asegúrate de tener instaladas las herramientas shell de OpenShift (
oc) -
Añade el repositorio helm de SUSE® Observability al cliente helm local:
helm repo add suse-observability https://charts.rancher.com/server-charts/prime/suse-observability
helm repo update
Instalar SUSE® Observability
|
Para entornos sin acceso a internet, también conocidos como entornos aislados, primero sigue estas instrucciones adicionales. Además, asegúrate de seguir las instrucciones de instalación para entornos aislados siempre que estén presentes para un paso. |
Crea proyecto
Comienza creando el proyecto donde deseas instalar SUSE® Observability. En nuestra guía utilizaremos el espacio de nombres suse-observability:
oc new-project suse-observability
|
El nombre del proyecto se utiliza en los comandos de |
Crear archivo de configuración de values.yaml
El archivo de values.yaml contiene toda la configuración necesaria para desplegar SUSE® Observability, incluyendo tu clave de licencia, URL base, contraseña de administrador y perfil de tamaño.
|
Antes de continuar: Asegúrate de tener la última versión de los charts de Helm con |
-
Método recomendado
-
Método legado (Obsoleto)
|
El método de configuración de |
Crea un archivo de values.yaml con la estructura de configuración de global.suseObservability:
global:
# Optional: Override image registry (defaults to registry.rancher.com)
# Only needed for air-gapped environments or custom registries
# imageRegistry: "your-private-registry.example.com"
# Optional: Override storage class (uses cluster default if not set)
# storageClass: "your-storage-class"
suseObservability:
# Required: Your {stackstate-product-name} license key
license: "YOUR-LICENSE-KEY"
# Required: Base URL for {stackstate-product-name}
# Use http://localhost:8080 if ingress is not configured yet
baseUrl: "https://observability.example.com"
# Required: Sizing profile
# Available: trial, 10-nonha, 20-nonha, 50-nonha, 100-nonha,
# 150-ha, 250-ha, 500-ha, 4000-ha
sizing:
profile: "150-ha"
# Required: Plain text Admin password
adminPassword: "your-password"
# Instead of adminPassword you can provide a bcrypt hashed password with adminPasswordBcrypt
# Generate with: htpasswd -bnBC 10 "" "your-password" | tr -d ':\n'
# adminPasswordBcrypt: "$2a$10$..."
# Optional: Receiver API key (auto-generated if not provided)
# receiverApiKey: "your-receiver-api-key"
# Optional: Pull secret for private registry
# pullSecret:
# username: "registry-user"
# password: "registry-pass"
Para generar un hash de contraseña bcrypt, utiliza: htpasswd -bnBC 10 "" "your-password" | tr -d ':\n'
|
Para más opciones de configuración, incluyendo ajustes de afinidad, consulta Configurar afinidades de Kubernetes.
|
Este método está obsoleto. Para nuevas instalaciones, utiliza el método recomendado arriba. Para instalaciones existentes que utilizan este método, consulta la guía de migración para hacer la transición al nuevo formato de configuración. |
Puedes generar los archivos SUSE® Observability, baseConfig_values.yaml, sizing_values.yaml y affinity_values.yaml ejecutando un chart de Helm separado. El suse-observability/suse-observability-values chart. Un comando de muestra es:
export VALUES_DIR=.
helm template \
--set license='<your license>' \
--set baseUrl='<suse-observability-base-url>' \
--set sizing.profile='<sizing.profile>' \
suse-observability-values \
suse-observability/suse-observability-values --output-dir $VALUES_DIR
Este comando genera los archivos $VALUES_DIR/suse-observability-values/templates/baseConfig_values.yaml, $VALUES_DIR/suse-observability-values/templates/sizing_values.yaml, y $VALUES_DIR/suse-observability-values/templates/affinity_values.yaml que contienen la configuración necesaria para instalar el SUSE® Observability chart de Helm.
|
Las contraseñas de administrador SUSE® Observability se generarán automáticamente con el comando anterior y se mostrarán como comentarios en el archivo |
Los valores que se pueden pasar a este gráfico son:
| Configuración | Valor | Descripción |
|---|---|---|
Generar configuración básica |
|
Activar o desactivar la generación del archivo |
Clave de API del receptor |
|
La clave de API utilizada por SUSE® Observability para recibir datos de los agentes. Esta es una clave secreta que debe mantenerse privada. Si omites esto, se generará una clave aleatoria para ti. |
URL base |
|
El |
Usuario y contraseña** |
|
El nombre de usuario y la contraseña utilizados por SUSE® Observability para extraer imágenes. Para entornos aislados, estos deben ser el nombre de usuario y la contraseña del registro de docker local. |
Clave de licencia |
|
La clave de licencia SUSE® Observability. |
Contraseña por defecto |
|
La contraseña para el usuario por defecto ( |
Registro de imágenes |
|
El registro donde se alojan las imágenes de SUSE® Observability. Si no se proporciona, el valor predeterminado será 'quay.io' |
Nombre de usuario del secreto de extracción |
|
El nombre de usuario utilizado para extraer imágenes del registro de Docker donde se alojan las imágenes de SUSE® Observability. |
Contraseña del secreto de extracción |
|
La contraseña utilizada para extraer imágenes del registro de Docker donde se alojan las imágenes de SUSE® Observability. |
Generar dimensionamiento |
|
Activar o desactivar la generación del archivo |
Perfil de dimensionamiento |
|
OneOf trial, 10-nonha, 20-nonha, 50-nonha, 100-nonha, 150-ha, 250-ha, 500-ha. Basado en estos perfiles, puedes generar el archivo |
Antiafinidad de pods |
|
Asegúrate de que las réplicas de los mismos servicios de datos estén programadas en diferentes nodos de Kubernetes. Solo aplicable para |
|
Almacena los archivos generados |
|
El chart de Valores SUSE® Observability genera configuraciones de afinidad que puedes usar con el chart principal SUSE® Observability para controlar el comportamiento de asignación de pods. Consulta la documentación de Configurar Afinidades de Kubernetes para más información. |
Crea openshift-values.yaml
Debido a que OpenShift tiene un modelo de seguridad más estricto que Kubernetes puro, todos los contextos de seguridad estándar en el despliegue deben ser desactivados.
Crea un archivo de valores de Helm openshift-values.yaml con el siguiente contenido y guárdalo junto al archivo values.yaml generado. Esto contiene los valores que se necesitan para un despliegue en OpenShift.
elasticsearch:
prometheus-elasticsearch-exporter:
podSecurityContext: ""
sysctlInitContainer:
enabled: false
scc:
enabled: true
Despliega SUSE® Observability con Helm
El despliegue recomendado de SUSE® Observability es una configuración lista para producción, de alta disponibilidad, con muchos servicios funcionando de forma redundante. Si es necesario, también es posible ejecutar SUSE® Observability en una configuración no redundante, donde cada servicio tiene solo una réplica. Esta configuración solo se recomienda para un entorno de prueba.
Para entornos aislados, sigue las instrucciones para las instalaciones aisladas.
-
Método recomendado
-
Método recomendado (entornos aislados)
-
Método legado (Obsoleto)
-
Método legado (entornos aislados)
Para desplegar SUSE® Observability en una configuración de alta disponibilidad en OpenShift:
-
Antes de desplegar:
-
Despliega la última versión de SUSE® Observability en el espacio de nombres
suse-observabilitycon el siguiente comando:
helm upgrade \
--install \
--namespace suse-observability \
--values values.yaml \
--values openshift-values.yaml \
--set "clickhouse.sidecars[0].securityContext.runAsUser=null" \
suse-observability \
suse-observability/suse-observability
Para desplegar SUSE® Observability en una configuración de entorno aislado en OpenShift:
-
Antes de desplegar:
-
Despliega la última versión de SUSE® Observability en el espacio de nombres
suse-observabilitycon el siguiente comando:
helm upgrade \
--install \
--namespace suse-observability \
--values local-docker-registry.yaml \
--values values.yaml \
--values openshift-values.yaml \
--set "clickhouse.sidecars[0].securityContext.runAsUser=null" \
suse-observability \
suse-observability/suse-observability
|
Este método está obsoleto. Para nuevas instalaciones, utiliza el método recomendado arriba. Para instalaciones existentes que utilizan este método, consulta la guía de migración para hacer la transición al nuevo formato de configuración. |
Para desplegar SUSE® Observability en una configuración de alta disponibilidad en OpenShift:
-
Antes de desplegar:
-
Despliega la última versión de SUSE® Observability en el espacio de nombres
suse-observabilitycon el siguiente comando:
helm upgrade \
--install \
--namespace suse-observability \
--values $VALUES_DIR/suse-observability-values/templates/baseConfig_values.yaml \
--values $VALUES_DIR/suse-observability-values/templates/sizing_values.yaml \
--values $VALUES_DIR/suse-observability-values/templates/affinity_values.yaml \
--values openshift-values.yaml \
suse-observability \
suse-observability/suse-observability
|
Este método está obsoleto. Para nuevas instalaciones, utiliza el método recomendado arriba. Para instalaciones existentes que utilizan este método, consulta la guía de migración para hacer la transición al nuevo formato de configuración. |
Para desplegar SUSE® Observability en una configuración de entorno aislado en OpenShift:
-
Antes de desplegar:
-
Despliega la última versión de SUSE® Observability en el espacio de nombres
suse-observabilitycon el siguiente comando:
helm upgrade \
--install \
--namespace suse-observability \
--values local-docker-registry.yaml \
--values $VALUES_DIR/suse-observability-values/templates/baseConfig_values.yaml \
--values $VALUES_DIR/suse-observability-values/templates/sizing_values.yaml \
--values $VALUES_DIR/suse-observability-values/templates/affinity_values.yaml \
--values openshift-values.yaml \
--set "clickhouse.sidecars[0].securityContext.runAsUser=null" \
suse-observability \
suse-observability-A.B.C.tgz
Después de la instalación, la versión de SUSE® Observability debería estar listada en el espacio de nombres SUSE® Observability y todos los pods deberían estar en funcionamiento:
# Check the release is listed
helm list --namespace suse-observability
# Check pods are running
# It may take some time for all pods to be installed or available
kubectl get pods --namespace suse-observability
Accede a la interfaz de usuario de SUSE® Observability
Después de que SUSE® Observability haya sido desplegado, puedes comprobar si todos los pods están en funcionamiento:
kubectl get pods --namespace suse-observability
Cuando todos los pods estén en funcionamiento, puedes habilitar un reenvío de puerto:
kubectl port-forward service/suse-observability-router 8080:8080 --namespace suse-observability
SUSE® Observability estará ahora disponible en tu navegador en https://localhost:8080. Inicia sesión con el nombre de usuario admin y la contraseña predeterminada proporcionada en el archivo values.yaml.
Los pasos siguientes son
Crea manualmente los objetos SecurityContextConfiguration
Si no puedes usar una cuenta de administrador para instalar SUSE® Observability en OpenShift, pide a tu administrador que aplique los objetos SecurityContextConfiguration a continuación.
apiVersion: security.openshift.io/v1
kind: SecurityContextConstraints
metadata:
name: {{ template "common.fullname.short" . }}-{{ .Release.Namespace }}
labels:
{{- include "common.labels.standard" . | nindent 4 }}
annotations:
helm.sh/hook: pre-install
suse-observability.io/note: "Ignored by helm uninstall, has to be deleted manually"
fsGroup:
type: RunAsAny
groups:
- system:serviceaccounts:{{ .Release.Namespace }}
runAsUser:
type: RunAsAny
seLinuxContext:
type: MustRunAs
supplementalGroups:
type: RunAsAny
volumes:
- configMap
- downwardAPI
- emptyDir
- ephemeral
- persistentVolumeClaim
- projected
- secret
allowHostDirVolumePlugin: false
allowHostIPC: false
allowHostNetwork: false
allowHostPID: false
allowHostPorts: false
allowPrivilegeEscalation: true
allowPrivilegedContainer: false
readOnlyRootFilesystem: false
seccompProfiles:
- runtime/default
Consulte también
-
Para otras opciones de configuración y gestión, consulta la documentación de Kubernetes - gestiona una SUSE® Observability instalación de Kubernetes