|
Ce document a été traduit à l'aide d'une technologie de traduction automatique. Bien que nous nous efforcions de fournir des traductions exactes, nous ne fournissons aucune garantie quant à l'exhaustivité, l'exactitude ou la fiabilité du contenu traduit. En cas de divergence, la version originale anglaise prévaut et fait foi. |
Installation d’OpenShift
Avant de commencer
|
Notes supplémentaires pour l’installation sur :
|
Avant de commencer l’installation de SUSE® Observability :
-
Vérifiez que votre environnement OpenShift répond aux exigences
-
Assurez-vous d’avoir les outils en ligne de commande OpenShift installés (
oc) -
Ajoutez le dépôt helm SUSE® Observability au client helm local :
helm repo add suse-observability https://charts.rancher.com/server-charts/prime/suse-observability
helm repo update
Installez SUSE® Observability
|
Pour les environnements sans accès à Internet, également appelés environnements isolés physiquement, suivez d’abord ces instructions supplémentaires. Assurez-vous également de suivre les instructions d’installation isolées physiquement chaque fois qu’elles sont présentes pour une étape. |
Créer un projet
Commencez par créer le projet où vous souhaitez installer SUSE® Observability. Dans notre guide, nous utiliserons l’espace de noms suse-observability :
oc new-project suse-observability
|
Le nom du projet est utilisé dans les commandes |
Créez le fichier de configuration values.yaml
Le fichier values.yaml contient toute la configuration nécessaire pour déployer SUSE® Observability, y compris votre clé de licence, l’URL de base, le mot de passe administrateur et le profil de dimensionnement.
|
Avant de continuer : Assurez-vous d’avoir la dernière version des charts Helm avec |
-
Méthode recommandée
-
Méthode héritée (Cessée de la prise en charge)
|
La méthode de configuration |
Créez un fichier values.yaml avec la structure de configuration global.suseObservability :
global:
# Optional: Override image registry (defaults to registry.rancher.com)
# Only needed for air-gapped environments or custom registries
# imageRegistry: "your-private-registry.example.com"
# Optional: Override storage class (uses cluster default if not set)
# storageClass: "your-storage-class"
suseObservability:
# Required: Your {stackstate-product-name} license key
license: "YOUR-LICENSE-KEY"
# Required: Base URL for {stackstate-product-name}
# Use http://localhost:8080 if ingress is not configured yet
baseUrl: "https://observability.example.com"
# Required: Sizing profile
# Available: trial, 10-nonha, 20-nonha, 50-nonha, 100-nonha,
# 150-ha, 250-ha, 500-ha, 4000-ha
sizing:
profile: "150-ha"
# Required: Plain text Admin password
adminPassword: "your-password"
# Instead of adminPassword you can provide a bcrypt hashed password with adminPasswordBcrypt
# Generate with: htpasswd -bnBC 10 "" "your-password" | tr -d ':\n'
# adminPasswordBcrypt: "$2a$10$..."
# Optional: Receiver API key (auto-generated if not provided)
# receiverApiKey: "your-receiver-api-key"
# Optional: Pull secret for private registry
# pullSecret:
# username: "registry-user"
# password: "registry-pass"
Pour générer un hachage de mot de passe bcrypt, utilisez : htpasswd -bnBC 10 "" "your-password" | tr -d ':\n'
|
Pour plus d’options de configuration, y compris les paramètres d’affinité, consultez Configurer les affinités Kubernetes.
|
Cette méthode n’est plus prise en charge. Pour les nouvelles installations, utilisez la méthode recommandée ci-dessus. Pour les installations existantes utilisant cette méthode, consultez le guide de migration pour passer au nouveau format de configuration. |
Vous pouvez générer les fichiers SUSE® Observability, baseConfig_values.yaml, sizing_values.yaml et affinity_values.yaml en exécutant un chart Helm séparé. Le chart suse-observability/suse-observability-values. Une ligne de commande d’exemple est :
export VALUES_DIR=.
helm template \
--set license='<your license>' \
--set baseUrl='<suse-observability-base-url>' \
--set sizing.profile='<sizing.profile>' \
suse-observability-values \
suse-observability/suse-observability-values --output-dir $VALUES_DIR
Cette commande génère les fichiers $VALUES_DIR/suse-observability-values/templates/baseConfig_values.yaml, $VALUES_DIR/suse-observability-values/templates/sizing_values.yaml et $VALUES_DIR/suse-observability-values/templates/affinity_values.yaml contenant la configuration nécessaire pour installer le chart Helm SUSE® Observability.
|
Les mots de passe administrateur SUSE® Observability seront générés automatiquement par la commande ci-dessus et sont affichés en tant que commentaires dans le fichier |
Les valeurs qui peuvent être passées à ce graphique sont :
| Configuration | Valeur | Description |
|---|---|---|
Générer la configuration de base |
|
Activer ou désactiver la génération du fichier |
Clé API du récepteur |
|
La clé API utilisée par SUSE® Observability pour recevoir des données des agents. C’est une clé secrète qui doit rester privée. Si vous l’omettez, une clé aléatoire sera générée pour vous. |
URL de base |
|
Le |
Nom d’utilisateur et mot de passe** |
|
Le nom d’utilisateur et le mot de passe utilisés par SUSE® Observability pour récupérer des images. Pour les environnements isolés physiquement, ceux-ci doivent être le nom d’utilisateur et le mot de passe pour le registre docker local. |
Clé de licence |
|
La clé de licence SUSE® Observability. |
Mot de passe par défaut |
|
Le mot de passe pour l’utilisateur par défaut ( |
Registre d’images |
|
Le registre où les images SUSE® Observability sont hébergées. Si non fourni, la valeur par défaut sera 'quay.io' |
Nom d’utilisateur du fichier secret |
|
Le nom d’utilisateur utilisé pour extraire des images du registre Docker où les images SUSE® Observability sont hébergées. |
Mot de passe du fichier secret |
|
Le mot de passe utilisé pour extraire des images du registre Docker où les images SUSE® Observability sont hébergées. |
Génération de taille |
|
Activer ou désactiver la génération du fichier |
Profil de taille |
|
trial, 10-nonha, 20-nonha, 50-nonha, 100-nonha, 150-ha, 250-ha, 500-ha. Sur la base de ces profils, vous pouvez générer le fichier |
Anti-affinité des pods |
|
Faire en sorte que les répliques des mêmes services de données soient planifiées sur différents nœuds Kubernetes. Applicable uniquement pour les profils |
|
Conservez les fichiers |
|
Le chart des valeurs SUSE® Observability génère des configurations d’affinité que vous pouvez utiliser avec le chart principal SUSE® Observability pour contrôler le comportement de planification des pods. Consultez la documentation Configurer les affinités Kubernetes pour plus d’informations. |
Créer openshift-values.yaml
Parce qu’OpenShift a un modèle de sécurité plus strict que Kubernetes standard, tous les contextes de sécurité standard dans le déploiement doivent être désactivés.
Créez un fichier de valeurs Helm openshift-values.yaml avec le contenu suivant et placez-le à côté du fichier values.yaml généré. Cela contient les valeurs nécessaires pour un déploiement OpenShift.
elasticsearch:
prometheus-elasticsearch-exporter:
podSecurityContext: ""
sysctlInitContainer:
enabled: false
scc:
enabled: true
Déployez SUSE® Observability avec Helm
Le déploiement recommandé de SUSE® Observability est une configuration prête pour la production, avec une haute disponibilité et de nombreux services fonctionnant de manière redondante. Si nécessaire, il est également possible d’exécuter SUSE® Observability dans une configuration non redondante, où chaque service n’a qu’une seule réplique. Cette configuration n’est recommandée que pour un environnement de test.
Pour les environnements isolés physiquement, suivez les instructions pour les installations isolées physiquement.
-
Méthode recommandée
-
Méthode recommandée (isolé physiquement)
-
Méthode héritée (Cessée de la prise en charge)
-
Méthode héritée (isolé physiquement)
Pour déployer SUSE® Observability dans une configuration à haute disponibilité sur OpenShift :
-
Avant de déployer :
-
Déployez la dernière version de SUSE® Observability dans l’espace de noms
suse-observabilityavec la commande suivante :
helm upgrade \
--install \
--namespace suse-observability \
--values values.yaml \
--values openshift-values.yaml \
--set "clickhouse.sidecars[0].securityContext.runAsUser=null" \
suse-observability \
suse-observability/suse-observability
Pour déployer SUSE® Observability dans une configuration isolée physiquement sur OpenShift :
-
Avant de déployer :
-
Déployez la dernière version de SUSE® Observability dans l’espace de noms
suse-observabilityavec la commande suivante :
helm upgrade \
--install \
--namespace suse-observability \
--values local-docker-registry.yaml \
--values values.yaml \
--values openshift-values.yaml \
--set "clickhouse.sidecars[0].securityContext.runAsUser=null" \
suse-observability \
suse-observability/suse-observability
|
Cette méthode n’est plus prise en charge. Pour les nouvelles installations, utilisez la méthode recommandée ci-dessus. Pour les installations existantes utilisant cette méthode, consultez le guide de migration pour passer au nouveau format de configuration. |
Pour déployer SUSE® Observability dans une configuration à haute disponibilité sur OpenShift :
-
Avant de déployer :
-
Déployez la dernière version de SUSE® Observability dans l’espace de noms
suse-observabilityavec la commande suivante :
helm upgrade \
--install \
--namespace suse-observability \
--values $VALUES_DIR/suse-observability-values/templates/baseConfig_values.yaml \
--values $VALUES_DIR/suse-observability-values/templates/sizing_values.yaml \
--values $VALUES_DIR/suse-observability-values/templates/affinity_values.yaml \
--values openshift-values.yaml \
suse-observability \
suse-observability/suse-observability
|
Cette méthode n’est plus prise en charge. Pour les nouvelles installations, utilisez la méthode recommandée ci-dessus. Pour les installations existantes utilisant cette méthode, consultez le guide de migration pour passer au nouveau format de configuration. |
Pour déployer SUSE® Observability dans une configuration isolée physiquement sur OpenShift :
-
Avant de déployer :
-
Déployez la dernière version de SUSE® Observability dans l’espace de noms
suse-observabilityavec la commande suivante :
helm upgrade \
--install \
--namespace suse-observability \
--values local-docker-registry.yaml \
--values $VALUES_DIR/suse-observability-values/templates/baseConfig_values.yaml \
--values $VALUES_DIR/suse-observability-values/templates/sizing_values.yaml \
--values $VALUES_DIR/suse-observability-values/templates/affinity_values.yaml \
--values openshift-values.yaml \
--set "clickhouse.sidecars[0].securityContext.runAsUser=null" \
suse-observability \
suse-observability-A.B.C.tgz
Après l’installation, la version SUSE® Observability devrait être répertoriée dans l’espace de noms SUSE® Observability et tous les pods devraient être en cours d’exécution :
# Check the release is listed
helm list --namespace suse-observability
# Check pods are running
# It may take some time for all pods to be installed or available
kubectl get pods --namespace suse-observability
Accédez à la SUSE® ObservabilityGUI
Après que SUSE® Observability a été déployé, vous pouvez vérifier si tous les pods sont opérationnels :
kubectl get pods --namespace suse-observability
Lorsque tous les pods sont opérationnels, vous pouvez activer un transfert de port :
kubectl port-forward service/suse-observability-router 8080:8080 --namespace suse-observability
SUSE® Observability sera désormais disponible dans votre navigateur à https://localhost:8080. Connectez-vous avec le nom d’utilisateur admin et le mot de passe par défaut fourni dans le fichier values.yaml.
Les prochaines étapes sont :
Créez manuellement `SecurityContextConfiguration`des objets
Si vous ne pouvez pas utiliser un compte administrateur pour installer SUSE® Observability sur OpenShift, demandez à votre administrateur d’appliquer les `SecurityContextConfiguration`objets ci-dessous.
apiVersion: security.openshift.io/v1
kind: SecurityContextConstraints
metadata:
name: {{ template "common.fullname.short" . }}-{{ .Release.Namespace }}
labels:
{{- include "common.labels.standard" . | nindent 4 }}
annotations:
helm.sh/hook: pre-install
suse-observability.io/note: "Ignored by helm uninstall, has to be deleted manually"
fsGroup:
type: RunAsAny
groups:
- system:serviceaccounts:{{ .Release.Namespace }}
runAsUser:
type: RunAsAny
seLinuxContext:
type: MustRunAs
supplementalGroups:
type: RunAsAny
volumes:
- configMap
- downwardAPI
- emptyDir
- ephemeral
- persistentVolumeClaim
- projected
- secret
allowHostDirVolumePlugin: false
allowHostIPC: false
allowHostNetwork: false
allowHostPID: false
allowHostPorts: false
allowPrivilegeEscalation: true
allowPrivilegedContainer: false
readOnlyRootFilesystem: false
seccompProfiles:
- runtime/default
Reportez-vous également à la section
-
Pour d’autres options de configuration et de gestion, consultez la documentation Kubernetes - gérer une SUSE® Observabilityinstallation Kubernetes