Share via


Kubernetes-fürt Csatlakozás és kezelése kubectl használatával az Azure Stack Edge Pro GPU-eszközön

ÉRVÉNYES:Yes for Pro GPU SKUAzure Stack Edge Pro – GPUYes for Pro 2 SKUAzure Stack Edge Pro 2Yes for Pro R SKUAzure Stack Edge Pro RYes for Mini R SKUAzure Stack Edge Mini R

Az Azure Stack Edge Pro-eszközön egy Kubernetes-fürt jön létre a számítási szerepkör konfigurálásakor. A Kubernetes-fürt létrehozása után helyileg csatlakozhat a fürthöz, és helyileg kezelheti azt egy ügyfélszámítógépről egy natív eszközzel, például a Kubectl használatával.

Ez a cikk azt ismerteti, hogyan csatlakozhat egy Kubernetes-fürthöz az Azure Stack Edge Pro-eszközön, majd hogyan kezelheti azt a Kubectl használatával.

Előfeltételek

Mielőtt hozzákezd, győződjön meg az alábbiakról:

  1. Hozzáféréssel rendelkezik egy Azure Stack Edge Pro-eszközhöz.

  2. Aktiválta az Azure Stack Edge Pro-eszközt az Azure Stack Edge Pro aktiválása című szakaszban leírtak szerint.

  3. Engedélyezte a számítási szerepkört az eszközön. Egy Kubernetes-fürt is létre lett hozva az eszközön, amikor a számítást az eszközön konfigurálta az Azure Stack Edge Pro-eszközön a számítás konfigurálása című témakörben leírtak szerint.

  4. Hozzáféréssel rendelkezik egy PowerShell 5.0-s vagy újabb rendszert futtató Windows-ügyfélrendszerhez az eszköz eléréséhez. Bármely más ügyfél is rendelkezhet támogatott operációs rendszerrel .

  5. A Kubernetes API-végpont a helyi webes felhasználói felület Eszköz lapján található. További információ: A Kubernetes API-végpont lekérése

Csatlakozás a PowerShell-felületre

A Kubernetes-fürt létrehozása után hozzáférhet a fürthöz, hogy névtereket és felhasználókat hozzon létre, és felhasználókat rendelhessen a névterekhez. Ehhez csatlakoznia kell az eszköz PowerShell-felületéhez. Kövesse az alábbi lépéseket a PowerShellt futtató Windows-ügyfélen.

Az ügyfél operációs rendszerétől függően az eszközhöz való távoli csatlakozás eljárásai eltérőek.

Távoli csatlakozás Windows-ügyfélről

Előfeltételek

Mielőtt hozzákezd, győződjön meg az alábbiakról:

  • A Windows-ügyfél Windows PowerShell 5.0-s vagy újabb verzióját futtatja.

  • A Windows-ügyfél rendelkezik az eszközön telepített csomóponttanúsítványnak megfelelő aláírási lánccal (főtanúsítvány). Részletes útmutatásért tekintse meg a Tanúsítvány telepítése Windows-ügyfélen című témakört.

  • A hosts Windows-ügyfélnél C:\Windows\System32\drivers\etc található fájl a csomóponttanúsítványnak megfelelő bejegyzéssel rendelkezik a következő formátumban:

    <Device IP> <Node serial number>.<DNS domain of the device>

    Íme egy példabejegyzés a hosts fájlhoz:

    10.100.10.10 1HXQG13.wdshcsso.com

Részletes lépések

Az alábbi lépéseket követve távolról csatlakozhat Windows-ügyfélről.

  1. Windows PowerShell-munkamenet futtatása rendszergazdaként.

  2. Győződjön meg arról, hogy a Windows távfelügyeleti szolgáltatás fut az ügyfélen. A parancssorba írja be a következőt:

    winrm quickconfig
    

    További információ: Telepítés és konfiguráció a Windows távfelügyelethez.

  3. Rendeljen hozzá egy változót a fájlban hosts használt kapcsolati sztring.

    $Name = "<Node serial number>.<DNS domain of the device>"
    

    Cserélje le és <DNS domain of the device> írja be <Node serial number> az eszköz csomópont sorozatszámát és DNS-tartományát. A csomópont sorozatszámának értékeit a Tanúsítványok lapról és a DNS-tartományból szerezheti be az eszköz helyi webes felhasználói felületén található Eszköz lapról.

  4. Ha hozzá szeretné adni ezt a kapcsolati sztring az eszközhöz az ügyfél megbízható gazdagépeinek listájához, írja be a következő parancsot:

    Set-Item WSMan:\localhost\Client\TrustedHosts $Name -Concatenate -Force
    
  5. Windows PowerShell-munkamenet indítása az eszközön:

    Enter-PSSession -ComputerName $Name -Credential ~\EdgeUser -ConfigurationName Minishell -UseSSL
    

    Ha a megbízhatósági kapcsolattal kapcsolatos hibát lát, ellenőrizze, hogy az eszközre feltöltött csomóponttanúsítvány aláírási lánca is telepítve van-e az eszközhöz hozzáférő ügyfélen.

  6. Adja meg a jelszót, amikor a rendszer kéri. Használja ugyanazt a jelszót, amelyet a helyi webes felhasználói felületre való bejelentkezéshez használ. A helyi webes felhasználói felület alapértelmezett jelszava a Password1. Ha sikeresen csatlakozik az eszközhöz távoli PowerShell használatával, a következő mintakimenet jelenik meg:

    Windows PowerShell
    Copyright (C) Microsoft Corporation. All rights reserved.
    
    PS C:\WINDOWS\system32> winrm quickconfig
    WinRM service is already running on this machine.
    PS C:\WINDOWS\system32> $Name = "1HXQG13.wdshcsso.com"
    PS C:\WINDOWS\system32> Set-Item WSMan:\localhost\Client\TrustedHosts $Name -Concatenate -Force
    PS C:\WINDOWS\system32> Enter-PSSession -ComputerName $Name -Credential ~\EdgeUser -ConfigurationName Minishell -UseSSL
    
    WARNING: The Windows PowerShell interface of your device is intended to be used only for the initial network configuration. Please engage Microsoft Support if you need to access this interface to troubleshoot any potential issues you may be experiencing. Changes made through this interface without involving Microsoft Support could result in an unsupported configuration.
    [1HXQG13.wdshcsso.com]: PS>
    

Ha ezt a -UseSSL lehetőséget használja, a PowerShellen keresztül https-en keresztül újra kell ismételned. Javasoljuk, hogy a Https használatával mindig távolról csatlakozzon a PowerShell-lel. A megbízható hálózatokon belül a PowerShell-lel http-en keresztül történő újramotálás elfogadható. Először http-en keresztül engedélyezi a távoli PowerShellt a helyi felhasználói felületen. Ezután az előző eljárással csatlakozhat az eszköz PowerShell-felületéhez a -UseSSL beállítás nélkül.

Ha nem a tanúsítványokat használja (javasoljuk, hogy használja a tanúsítványokat!), a munkamenet beállításaival kihagyhatja a tanúsítványérvényesítési ellenőrzést: -SkipCACheck -SkipCNCheck -SkipRevocationCheck.

$sessOptions = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck 
Enter-PSSession -ComputerName $Name -Credential ~\EdgeUser -ConfigurationName Minishell -UseSSL -SessionOption $sessOptions    

Íme egy példakimenet a tanúsítványellenőrzés kihagyásakor:

PS C:\WINDOWS\system32> $Name = "1HXQG13.wdshcsso.com"
PS C:\WINDOWS\system32> $sessOptions = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
PS C:\WINDOWS\system32> $sessOptions

MaximumConnectionRedirectionCount : 5
NoCompression                     : False
NoMachineProfile                  : False
ProxyAccessType                   : None
ProxyAuthentication               : Negotiate
ProxyCredential                   :
SkipCACheck                       : True
SkipCNCheck                       : True
SkipRevocationCheck               : True
OperationTimeout                  : 00:03:00
NoEncryption                      : False
UseUTF16                          : False
IncludePortInSPN                  : False
OutputBufferingMode               : None
MaxConnectionRetryCount           : 0
Culture                           :
UICulture                         :
MaximumReceivedDataSizePerCommand :
MaximumReceivedObjectSize         :
ApplicationArguments              :
OpenTimeout                       : 00:03:00
CancelTimeout                     : 00:01:00
IdleTimeout                       : -00:00:00.0010000

PS C:\WINDOWS\system32> Enter-PSSession -ComputerName $Name -Credential ~\EdgeUser -ConfigurationName Minishell -UseSSL -SessionOption $sessOptions
WARNING: The Windows PowerShell interface of your device is intended to be used only for the initial network configuration. Please
engage Microsoft Support if you need to access this interface to troubleshoot any potential issues you may be experiencing.
Changes made through this interface without involving Microsoft Support could result in an unsupported configuration.
[1HXQG13.wdshcsso.com]: PS>

Fontos

Az aktuális kiadásban csak Windows-ügyfélen keresztül csatlakozhat az eszköz PowerShell-felületéhez. A -UseSSL beállítás nem működik a Linux-ügyfelekkel.

Fürthozzáférés konfigurálása a Kubernetes RBAC-vel

A Kubernetes-fürt létrehozása után a kubectl parancsmaggal érheti el a fürtöt.

Ebben a megközelítésben létrehoz egy névteret és egy felhasználót. Ezután társítja a felhasználót a névtérrel. Olyan konfigurációs fájlt is be kell szereznie, amely lehetővé teszi, hogy Kubernetes-ügyféllel közvetlenül beszéljen a létrehozott Kubernetes-fürttel anélkül, hogy csatlakoznia kellene az Azure Stack Edge Pro-eszköz PowerShell-felületéhez.

  1. Hozzon létre egy névteret. Type:

    New-HcsKubernetesNamespace -Namespace <string>

    Megjegyzés:

    A névtér és a felhasználónevek esetében a DNS-altartomány elnevezési konvenciók érvényesek.

    Itt látható egy mintakimenet:

    [10.100.10.10]: PS> New-HcsKubernetesNamespace -Namespace "myasetest1"

  2. Hozzon létre egy felhasználót, és szerezze be a konfigurációs fájlt. Type:

    New-HcsKubernetesUser -UserName <string>

    Megjegyzés:

    Az Aseuser nem használható felhasználónévként, mivel az az Azure Stack Edge Pro IoT-névteréhez társított alapértelmezett felhasználó számára van fenntartva.

    Íme egy mintakimenet a konfigurációs fájlból:

    [10.100.10.10]: PS> New-HcsKubernetesUser -UserName "aseuser1"
        apiVersion: v1
        clusters:
        - cluster:
            certificate-authority-data: LS0tLS1CRUdJTiBDRVJUSUZJQ0FURS0tLS0tCk1JSUN5RENDQWJDZ0F3SUJBZ0lCQURBTkJna3Foa2lHOXcwQkFRc0ZBREFWTVJNd0VRWURWUVFERXdwcmRXSmwKY201bGRHVnpNQjRYRFRJd01ERXlPVEUyTlRFeE4xb1hEVE13TURFeU5qRTJOVEV4TjFvd0ZURVRNQkVHQTFVRQpBeE1LYTNWaVpYSnVaWFJsY3pDQ0FTSXdEUVlKS29aSWh2Y05BUUVCQlFBRGdnRVBBRENDQVFvQ2dnRUJBTXNpCkdZUHB0U1VWcDhKZEdVcHE1MVBURWhsZm8wWkk3YXFBdUlrOHZWdUFCZHJQK1FBSzFxcEN1di93NjIwbUtpZ0QKak1aT3Q4QkREREppWHF6UDZRZm5Oc0U2VXBHMnh0YnYrcTZHV2R5K0t6WkxMbXlwWGY3VjlzZEJnejVKVDNvYQpIdzFja2NTUklHSlV3UWxTbklNaHJUS3JUNDZFUUp3d282TmlNUzZMZDZieVk3WkUrTGg3OS9aNEhLanhTRmhMClc5ZG8veThZR3FXUDZmZTFmMmVmSkhUeGtwR05HZE1UVjNuOFlCZ0pSRzdrNjh0N2MrZ1NhbUlVWVJpTUNSNFAKYlFxcFpscWYvV2REZEJHOFh6aDJ0M1l4SkVIMm00T0Z1cSsvUitMYm95aHdKbmNMdVJ5OEpNZWlwTEQ3UlN0QwpZTDNNR0EzN2JieTRyYm4zVzg4Q0F3RUFBYU1qTUNFd0RnWURWUjBQQVFIL0JBUURBZ0trTUE4R0ExVWRFd0VCCi93UUZNQU1CQWY4d0RRWUpLb1pJaHZjTkFRRUxCUUFEZ2dFQkFNbzFwWlBtQzV1cmRPZUJhSWQ4eEQzRkxCMG8KTlErbXBXMWpDd0ZtY3h6dUtlWmRsNXc2N0tuS2JTcDR0TXo1cXg3bUtSc0UxcnBoWkh2VHlKUXg1ZFk2ZE1Kdgp5d2FQZjBpT05TNlU2cC9INE12U1dJaEtJZ1FuTnE1dDh4TjJCNnZpQW41RmZoRkx6WEQrUlZGSm42cnovWkZnCmV6MHpxTkNKYmcvelFucFROcmQ2cnFFRHpoSVFZOVdYVWQycFh3ZXRqUXJpMkpZamh4NmtEcTVoRkZTM0FLUnIKOWlQTVQxaWNkR1NUMFVvM1hIZ1k2ck45WGp3MHFrY2I0Sy83UlVVWlRvS3dKamROR3lNTnpad000L2puR0p5SwpQTE9ycU5Ddlkvb0lkVEM5eVZVY3VRbXVlR0VqT20xUnN1RDFHYVE0RTZwakppVWJpMVdrajJ1bFhOWT0KLS0tLS1FTkQgQ0VSVElGSUNBVEUtLS0tLQo=
            server: https://10.128.47.90:6443
            name: kubernetes
        contexts:
        - context:
            cluster: kubernetes
            user: aseuser1
            name: aseuser1@kubernetes
        current-context: aseuser1@kubernetes
        kind: Config
        preferences: {}
        users:
        - name: aseuser1
            user:
            client-certificate-data: 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
            client-key-data: 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  
    
    [10.100.10.10]: PS>
    
  3. A konfigurációs fájl egyszerű szövegben jelenik meg. Másolja ki ezt a fájlt, és mentse konfigurációs fájlként.

    Fontos

    Ne mentse a konfigurációs fájlt .txt fájlként, mentse a fájlt fájlkiterjesztés nélkül.

  4. A konfigurációs fájlnak a .kube felhasználói profil mappájában kell lennie a helyi gépen. Másolja a fájlt a felhasználói profiljában lévő mappába.

    Location of config file on client

  5. Társítsa a névteret a létrehozott felhasználóhoz. Type:

    Grant-HcsKubernetesNamespaceAccess -Namespace <string> -UserName <string>

    Itt látható egy mintakimenet:

    [10.100.10.10]: PS>Grant-HcsKubernetesNamespaceAccess -Namespace "myasetest1" -UserName "aseuser1"

    Miután megkapta a konfigurációs fájlt, nincs szüksége fizikai hozzáférésre a fürthöz. Ha az ügyfél pingelni tudja az Azure Stack Edge Pro eszköz IP-címét, akkor kubectl-parancsokkal kell irányítania a fürtöt.

  6. Új PowerShell-munkamenet indítása az ügyfélen. Nem kell csatlakoznia az eszköz felületéhez. Most már telepítheti kubectl az ügyfelet a következő paranccsal:

    PS C:\windows\system32> curl.exe -LO "https://dl.k8s.io/release/v1.25.0/bin/windows/amd64/kubectl.exe"
    
    PS C:\windows\system32>
    

    Ha például a Kubernetes fő csomópontja 1.25.0-s verziót futtatott, telepítse az 1.25.0-s verziót az ügyfélre.

    Fontos

    Olyan ügyfelet töltsön le, amely legfeljebb egy alverzióval tér el a főverziótól. Az ügyfél verziója, de akár egy alverzióval is vezetheti a főkiszolgálót. Egy 1.3-s főkiszolgálónak például az 1.1-s, 1.2-s és 1.3-os csomópontokkal kell működnie, és az 1.2-s, 1.3-s és 1.4-s ügyfelekkel kell működnie. A Kubernetes ügyfélverziójával kapcsolatos további információkért tekintse meg a Kubernetes verzió- és verzióeltérés támogatási szabályzatát. Az Azure Stack Edge Pro Kubernetes-kiszolgálói verziójáról további információt a Kubernetes-kiszolgáló verziójának lekérése című témakörben talál. Előfordulhat, hogy a rendszer előre telepítve van a rendszeren, kubectl ha a Dockert Windowshoz vagy más eszközökhöz futtatja. Fontos, hogy a kubernetes-fürttel való együttműködéshez töltse le az ebben a szakaszban leírtak szerint az adott verziót kubectl .

    A telepítés több percet vesz igénybe.

  7. Ellenőrizze, hogy a telepített verzió az, amelyet letöltött. Meg kell adnia az abszolút elérési utat, ahol a kubectl.exe rendszer telepítve volt.

    PS C:\Users\myuser> C:\windows\system32\kubectl.exe version
    Client Version: version.Info{Major:"1", Minor:"15", GitVersion:"v1.15.2", GitCommit:"f6278300bebbb750328ac16ee6dd3aa7d3549568", GitTreeState:"clean", BuildDate:"2019-08-05T09:23:26Z", GoVersion:"go1.12.5", Compiler:"gc", Platform:"windows/amd64"}
    Server Version: version.Info{Major:"1", Minor:"15", GitVersion:"v1.15.1", GitCommit:"4485c6f18cee9a5d3c3b4e523bd27972b1b53892", GitTreeState:"clean", BuildDate:"2019-07-18T09:09:21Z", GoVersion:"go1.12.5", Compiler:"gc", Platform:"linux/amd64"}
    PS C:\Users\myuser>
    

    A Kubernetes-fürt kezeléséhez használt parancsokról további információt kubectl a Kubectl áttekintésében talál.

  8. Adjon hozzá egy DNS-bejegyzést a rendszer gazdagépfájljához.

    1. Futtassa a Jegyzettömb rendszergazdaként, és nyissa meg a fájlt a hosts következő helyenC:\windows\system32\drivers\etc\hosts: .

    2. Használja a korábbi lépésben a helyi felhasználói felületen az Eszköz lapról mentett információkat a bejegyzés gazdagépfájlban való létrehozásához.

      Másolja például ezt a végpontot https://compute.asedevice.microsoftdatabox.com/[10.100.10.10] a következő bejegyzés létrehozásához az eszköz IP-címével és DNS-tartományával:

      10.100.10.10 compute.asedevice.microsoftdatabox.com

  9. Annak ellenőrzéséhez, hogy tud-e csatlakozni a Kubernetes-podokhoz, írja be a következőt:

    PS C:\Users\myuser> kubectl get pods -n "myasetest1"
    No resources found.
    PS C:\Users\myuser>
    

Most már üzembe helyezheti az alkalmazásokat a névtérben, majd megtekintheti ezeket az alkalmazásokat és naplóikat.

Fontos

Számos parancsot nem fog tudni futtatni, például azokat a parancsokat, amelyek rendszergazdai hozzáférést igényelnek. Csak olyan műveleteket hajthat végre, amelyek engedélyezve vannak a névtérben.

Kubernetes-fürt eltávolítása

A Kubernetes-fürt eltávolításához el kell távolítania az IoT Edge-konfigurációt.

Részletes útmutatásért tekintse meg az IoT Edge konfigurációjának kezelését.

Következő lépések