Uw Red Hat-pull-geheim toevoegen of bijwerken op een Azure Red Hat OpenShift 4-cluster
In deze handleiding wordt beschreven hoe u uw Red Hat-pull-geheim toevoegt of bijwerkt voor een bestaand ARO-cluster (Azure Red Hat OpenShift) 4.x.
Als u voor het eerst een cluster maakt, kunt u uw pull-geheim toevoegen wanneer u uw cluster maakt. Zie Een Azure Red Hat OpenShift 4-cluster maken voor meer informatie over het maken van een ARO-cluster met een Red Hat-pull-geheim.
Voordat u begint
In deze handleiding wordt ervan uitgegaan dat u een bestaand Azure Red Hat OpenShift 4-cluster hebt. Zorg ervoor dat u beheerderstoegang tot uw cluster hebt.
Uw pull-geheim voorbereiden
Wanneer u een ARO-cluster maakt zonder een Red Hat-pull-geheim toe te voegen, wordt er nog steeds automatisch een pull-geheim op uw cluster gemaakt. Dit pull-geheim is echter niet volledig ingevuld.
In deze sectie wordt uitgelegd hoe u het pull-geheim bijwerkt met extra waarden uit uw Red Hat-pull-geheim.
Haal het geheim op met de naam
pull-secret
in deopenshift-config
naamruimte en sla het op in een afzonderlijk bestand door de volgende opdracht uit te voeren:oc get secrets pull-secret -n openshift-config -o template='{{index .data ".dockerconfigjson"}}' | base64 -d > pull-secret.json
De uitvoer moet er ongeveer als volgt uitzien. (Houd er rekening mee dat de werkelijke geheime waarde is verwijderd.)
{ "auths": { "arosvc.azurecr.io": { "auth": "<my-aroscv.azurecr.io-secret>" } } }
Ga naar de Red Hat OpenShift-clusterbeheerportal en selecteer Pull-geheim downloaden. Uw Red Hat pull-geheim ziet er als volgt uit. (Houd er rekening mee dat de werkelijke geheime waarden zijn verwijderd.)
{ "auths": { "cloud.openshift.com": { "auth": "<my-crc-secret>", "email": "klamenzo@redhat.com" }, "quay.io": { "auth": "<my-quayio-secret>", "email": "klamenzo@redhat.com" }, "registry.connect.redhat.com": { "auth": "<my-registry.connect.redhat.com-secret>", "email": "klamenzo@redhat.com" }, "registry.redhat.io": { "auth": "<my-registry.redhat.io-secret>", "email": "klamenzo@redhat.com" } } }
Bewerk het pull-geheimbestand dat u hebt verkregen uit uw cluster door de vermeldingen in uw Red Hat-pull-geheim toe te voegen.
Belangrijk
Als u de
cloud.openshift.com
vermelding uit uw Red Hat-pull-geheim opneemt, wordt uw cluster gestart met het verzenden van telemetriegegevens naar Red Hat. Neem deze sectie alleen op als u telemetriegegevens wilt verzenden. Laat anders de volgende sectie uit.{ "cloud.openshift.com": { "auth": "<my-crc-secret>", "email": "klamenzo@redhat.com" }
Let op
Verwijder of wijzig het
arosvc.azurecr.io
item niet uit uw pull-geheim. Deze sectie is nodig om uw cluster goed te laten functioneren."arosvc.azurecr.io": { "auth": "<my-aroscv.azurecr.io-secret>" }
Het uiteindelijke bestand moet er als volgt uitzien. (Houd er rekening mee dat de werkelijke geheime waarden zijn verwijderd.)
{ "auths": { "cloud.openshift.com": { "auth": "<my-crc-secret>", "email": "klamenzo@redhat.com" }, "quay.io": { "auth": "<my-quayio-secret>", "email": "klamenzo@redhat.com" }, "registry.connect.redhat.com": { "auth": "<my-registry.connect.redhat.com-secret>", "email": "klamenzo@redhat.com" }, "registry.redhat.io": { "auth": "<my-registry.redhat.io-secret>", "email": "klamenzo@redhat.com" }, "arosvc.azurecr.io": { "auth": "<my-aroscv.azurecr.io-secret>" } } }
Zorg ervoor dat het bestand geldige JSON is. Er zijn veel manieren om uw JSON te valideren. In het volgende voorbeeld wordt jq gebruikt:
cat pull-secret.json | jq
Notitie
Als er een fout in het bestand staat, wordt deze weergegeven als
parse error
.
Uw pull-geheim toevoegen aan uw cluster
Voer de volgende opdracht uit om uw pull-geheim bij te werken.
Notitie
Als u deze opdracht uitvoert in ARO 4.9 of ouder, worden uw clusterknooppunten één voor één opnieuw opgestart wanneer ze worden bijgewerkt. In ARO 4.10-versie of hoger wordt opnieuw opstarten niet geactiveerd.
oc set data secret/pull-secret -n openshift-config --from-file=.dockerconfigjson=./pull-secret.json
Controleer of het pull-geheim is ingesteld
oc exec -n openshift-apiserver $(oc get pod -n openshift-apiserver -o jsonpath="{.items[0].metadata.name}") -- cat /var/lib/kubelet/config.json
Nadat het geheim is ingesteld, kunt u Red Hat Certified Operators inschakelen.
De configuratiebestanden wijzigen
Wijzig de volgende objecten om Red Hat Operators in te schakelen.
Wijzig eerst het configuratiebestand Samples Operator. Vervolgens kunt u de volgende opdracht uitvoeren om het configuratiebestand te bewerken:
oc edit configs.samples.operator.openshift.io/cluster -o yaml
Wijzig de waarde voor spec.managementState
van Removed
in Managed
.
In het volgende YAML-fragment worden alleen de relevante secties van het bewerkte YAML-bestand weergegeven:
apiVersion: samples.operator.openshift.io/v1
kind: Config
metadata:
...
spec:
architectures:
- x86_64
managementState: Managed
Voer vervolgens de volgende opdracht uit om het configuratiebestand operatorhub te bewerken:
oc edit operatorhub cluster -o yaml
Wijzig de Spec.Sources.Disabled
waarde van true
in false
voor alle bronnen die u wilt inschakelen.
In het volgende YAML-fragment worden alleen de relevante secties van het bewerkte YAML-bestand weergegeven:
Name: cluster
...
dd3310b9-e520-4a85-98e5-8b4779ee0f61
Spec:
Sources:
Disabled: false
Name: certified-operators
Disabled: false
Name: redhat-operators
Sla het bestand op om uw bewerkingen toe te passen.
Controleer of uw geheim werkt
Nadat u uw pull-geheim hebt toegevoegd en de juiste configuratiebestanden hebt gewijzigd, kan het enkele minuten duren voordat het cluster is bijgewerkt. Als u wilt controleren of uw cluster is bijgewerkt, voert u de volgende opdracht uit om de beschikbare bronnen voor gecertificeerde operators en Red Hat-operators weer te geven:
$ oc get catalogsource -A
NAMESPACE NAME DISPLAY TYPE PUBLISHER AGE
openshift-marketplace certified-operators Certified Operators grpc Red Hat 10s
openshift-marketplace community-operators Community Operators grpc Red Hat 18h
openshift-marketplace redhat-operators Red Hat Operators grpc Red Hat 11s
Als u de gecertificeerde operators en Red Hat Operators niet ziet, wacht u enkele minuten en probeert u het opnieuw.
Om ervoor te zorgen dat uw pull-geheim is bijgewerkt en correct werkt, opent u OperatorHub en controleert u op een door Red Hat geverifieerde operator. Controleer bijvoorbeeld of de OpenShift Container Storage-operator beschikbaar is en kijk of u gemachtigd bent om te installeren.
Volgende stappen
Zie de documentatie voor Red Hat OpenShift Container Platform voor meer informatie over Red Hat OpenShift 4.