Delen via


Verbinding maken een Kubernetes-cluster beheren via kubectl op uw Azure Stack Edge Pro GPU-apparaat

VAN TOEPASSING OP:Yes for Pro GPU SKUAzure Stack Edge Pro - GPUYes for Pro 2 SKUAzure Stack Edge Pro 2Yes for Pro R SKUAzure Stack Edge Pro RYes for Mini R SKUAzure Stack Edge Mini R

Op uw Azure Stack Edge Pro-apparaat wordt een Kubernetes-cluster gemaakt wanneer u de rekenrol configureert. Zodra het Kubernetes-cluster is gemaakt, kunt u via een systeemeigen hulpprogramma, zoals kubectl, verbinding maken met het cluster en het lokaal beheren vanaf een clientcomputer.

In dit artikel wordt beschreven hoe u verbinding maakt met een Kubernetes-cluster op uw Azure Stack Edge Pro-apparaat en het vervolgens beheert met behulp van kubectl.

Vereisten

Zorg voordat u begint voor het volgende:

  1. U hebt toegang tot een Azure Stack Edge Pro-apparaat.

  2. U hebt het Azure Stack Edge Pro-apparaat geactiveerd zoals beschreven in Azure Stack Edge Pro activeren.

  3. U hebt de rekenrol op het apparaat ingeschakeld. Er is ook een Kubernetes-cluster op het apparaat gemaakt toen u rekenkracht op het apparaat hebt geconfigureerd volgens de instructies in Rekenproces configureren op uw Azure Stack Edge Pro-apparaat.

  4. U hebt toegang tot een Windows-clientsysteem met PowerShell 5.0 of hoger voor toegang tot het apparaat. U kunt ook elke andere client met een ondersteund besturingssysteem hebben.

  5. U hebt het Kubernetes-API-eindpunt op de apparaatpagina van uw lokale webgebruikersinterface. Zie de instructies in het Eindpunt van de Kubernetes-API ophalen voor meer informatie

Verbinding maken naar PowerShell-interface

Nadat het Kubernetes-cluster is gemaakt, hebt u toegang tot dit cluster om naamruimten en gebruikers te maken en gebruikers toe te wijzen aan naamruimten. Hiervoor moet u verbinding maken met de PowerShell-interface van het apparaat. Volg deze stappen op de Windows-client met PowerShell.

Afhankelijk van het besturingssysteem van de client zijn de procedures om extern verbinding te maken met het apparaat anders.

Extern verbinding maken vanaf een Windows-client

Vereisten

Zorg voordat u begint voor het volgende:

  • Op uw Windows-client wordt Windows PowerShell 5.0 of hoger uitgevoerd.

  • Uw Windows-client heeft de ondertekeningsketen (basiscertificaat) die overeenkomt met het knooppuntcertificaat dat op het apparaat is geïnstalleerd. Zie Certificaat installeren op uw Windows-client voor gedetailleerde instructies.

  • Het hosts bestand dat zich voor C:\Windows\System32\drivers\etc uw Windows-client bevindt, heeft een vermelding die overeenkomt met het knooppuntcertificaat in de volgende indeling:

    <Device IP> <Node serial number>.<DNS domain of the device>

    Hier volgt een voorbeeldvermelding voor het hosts bestand:

    10.100.10.10 1HXQG13.wdshcsso.com

Gedetailleerde stappen

Volg deze stappen om extern verbinding te maken vanaf een Windows-client.

  1. Voer een Windows PowerShell-sessie uit als beheerder.

  2. Zorg ervoor dat de Windows Remote Management-service wordt uitgevoerd op uw client. Typ bij de opdrachtprompt:

    winrm quickconfig
    

    Zie Installatie en configuratie voor Windows Remote Management voor meer informatie.

  3. Wijs een variabele toe aan de verbindingsreeks die in het hosts bestand worden gebruikt.

    $Name = "<Node serial number>.<DNS domain of the device>"
    

    Vervang en vervang <Node serial number> het <DNS domain of the device> serienummer van het knooppunt en het DNS-domein van uw apparaat. U kunt de waarden voor het serienummer van het knooppunt ophalen via de pagina Certificaten en DNS-domein op de pagina Apparaat in de lokale webgebruikersinterface van uw apparaat.

  4. Als u deze verbindingsreeks voor uw apparaat wilt toevoegen aan de lijst met vertrouwde hosts van de client, typt u de volgende opdracht:

    Set-Item WSMan:\localhost\Client\TrustedHosts $Name -Concatenate -Force
    
  5. Start een Windows PowerShell-sessie op het apparaat:

    Enter-PSSession -ComputerName $Name -Credential ~\EdgeUser -ConfigurationName Minishell -UseSSL
    

    Als er een fout wordt weergegeven met betrekking tot de vertrouwensrelatie, controleert u of de ondertekeningsketen van het knooppuntcertificaat dat naar uw apparaat is geüpload, ook is geïnstalleerd op de client die toegang heeft tot uw apparaat.

  6. Geef het wachtwoord op wanneer u hierom wordt gevraagd. Gebruik hetzelfde wachtwoord dat wordt gebruikt om u aan te melden bij de lokale webgebruikersinterface. Het standaardwachtwoord voor de lokale webgebruikersinterface is Password1. Wanneer u verbinding maakt met het apparaat via externe PowerShell, ziet u de volgende voorbeelduitvoer:

    Windows PowerShell
    Copyright (C) Microsoft Corporation. All rights reserved.
    
    PS C:\WINDOWS\system32> winrm quickconfig
    WinRM service is already running on this machine.
    PS C:\WINDOWS\system32> $Name = "1HXQG13.wdshcsso.com"
    PS C:\WINDOWS\system32> Set-Item WSMan:\localhost\Client\TrustedHosts $Name -Concatenate -Force
    PS C:\WINDOWS\system32> Enter-PSSession -ComputerName $Name -Credential ~\EdgeUser -ConfigurationName Minishell -UseSSL
    
    WARNING: The Windows PowerShell interface of your device is intended to be used only for the initial network configuration. Please engage Microsoft Support if you need to access this interface to troubleshoot any potential issues you may be experiencing. Changes made through this interface without involving Microsoft Support could result in an unsupported configuration.
    [1HXQG13.wdshcsso.com]: PS>
    

Wanneer u de -UseSSL optie gebruikt, krijgt u externe toegang via PowerShell via https. U wordt aangeraden altijd https te gebruiken om extern verbinding te maken via PowerShell. Binnen vertrouwde netwerken is externe communicatie via PowerShell via http acceptabel. U schakelt eerst externe PowerShell in via http in de lokale gebruikersinterface. Vervolgens kunt u verbinding maken met de PowerShell-interface van het apparaat met behulp van de voorgaande procedure zonder de -UseSSL optie.

Als u de certificaten niet gebruikt (we raden u aan de certificaten te gebruiken!), kunt u de certificaatvalidatiecontrole overslaan met behulp van de sessieopties: -SkipCACheck -SkipCNCheck -SkipRevocationCheck

$sessOptions = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck 
Enter-PSSession -ComputerName $Name -Credential ~\EdgeUser -ConfigurationName Minishell -UseSSL -SessionOption $sessOptions    

Hier volgt een voorbeelduitvoer bij het overslaan van de certificaatcontrole:

PS C:\WINDOWS\system32> $Name = "1HXQG13.wdshcsso.com"
PS C:\WINDOWS\system32> $sessOptions = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
PS C:\WINDOWS\system32> $sessOptions

MaximumConnectionRedirectionCount : 5
NoCompression                     : False
NoMachineProfile                  : False
ProxyAccessType                   : None
ProxyAuthentication               : Negotiate
ProxyCredential                   :
SkipCACheck                       : True
SkipCNCheck                       : True
SkipRevocationCheck               : True
OperationTimeout                  : 00:03:00
NoEncryption                      : False
UseUTF16                          : False
IncludePortInSPN                  : False
OutputBufferingMode               : None
MaxConnectionRetryCount           : 0
Culture                           :
UICulture                         :
MaximumReceivedDataSizePerCommand :
MaximumReceivedObjectSize         :
ApplicationArguments              :
OpenTimeout                       : 00:03:00
CancelTimeout                     : 00:01:00
IdleTimeout                       : -00:00:00.0010000

PS C:\WINDOWS\system32> Enter-PSSession -ComputerName $Name -Credential ~\EdgeUser -ConfigurationName Minishell -UseSSL -SessionOption $sessOptions
WARNING: The Windows PowerShell interface of your device is intended to be used only for the initial network configuration. Please
engage Microsoft Support if you need to access this interface to troubleshoot any potential issues you may be experiencing.
Changes made through this interface without involving Microsoft Support could result in an unsupported configuration.
[1HXQG13.wdshcsso.com]: PS>

Belangrijk

In de huidige release kunt u alleen via een Windows-client verbinding maken met de PowerShell-interface van het apparaat. De -UseSSL optie werkt niet met de Linux-clients.

Clustertoegang configureren via Kubernetes RBAC

Nadat het Kubernetes-cluster is gemaakt, kunt u de kubectl via cmdline gebruiken om toegang te krijgen tot het cluster.

In deze benadering maakt u een naamruimte en een gebruiker. Vervolgens koppelt u de gebruiker aan de naamruimte. U moet ook een configuratiebestand ophalen waarmee u een Kubernetes-client kunt gebruiken om rechtstreeks te communiceren met het Kubernetes-cluster dat u hebt gemaakt zonder verbinding te hoeven maken met de PowerShell-interface van uw Azure Stack Edge Pro-apparaat.

  1. Een naamruimte maken. Type:

    New-HcsKubernetesNamespace -Namespace <string>

    Notitie

    Voor zowel naamruimte- als gebruikersnamen zijn de naamconventies van het DNS-subdomein van toepassing.

    Hier volgt een voorbeeld van uitvoer:

    [10.100.10.10]: PS> New-HcsKubernetesNamespace -Namespace "myasetest1"

  2. Maak een gebruiker en haal een configuratiebestand op. Type:

    New-HcsKubernetesUser -UserName <string>

    Notitie

    U kunt aseuser niet gebruiken als de gebruikersnaam, omdat deze is gereserveerd voor een standaardgebruiker die is gekoppeld aan IoT-naamruimte voor Azure Stack Edge Pro.

    Hier volgt een voorbeeld van de uitvoer van het configuratiebestand:

    [10.100.10.10]: PS> New-HcsKubernetesUser -UserName "aseuser1"
        apiVersion: v1
        clusters:
        - cluster:
            certificate-authority-data: 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
            server: https://10.128.47.90:6443
            name: kubernetes
        contexts:
        - context:
            cluster: kubernetes
            user: aseuser1
            name: aseuser1@kubernetes
        current-context: aseuser1@kubernetes
        kind: Config
        preferences: {}
        users:
        - name: aseuser1
            user:
            client-certificate-data: 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
            client-key-data: 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  
    
    [10.100.10.10]: PS>
    
  3. Een configuratiebestand wordt weergegeven in tekst zonder opmaak. Kopieer dit bestand en sla het op als een configuratiebestand .

    Belangrijk

    Sla het configuratiebestand niet op als .txt-bestand , sla het bestand op zonder bestandsextensie.

  4. Het configuratiebestand moet zich bevinden in de .kube map van uw gebruikersprofiel op de lokale computer. Kopieer het bestand naar die map in uw gebruikersprofiel.

    Location of config file on client

  5. Koppel de naamruimte aan de gebruiker die u hebt gemaakt. Type:

    Grant-HcsKubernetesNamespaceAccess -Namespace <string> -UserName <string>

    Hier volgt een voorbeeld van uitvoer:

    [10.100.10.10]: PS>Grant-HcsKubernetesNamespaceAccess -Namespace "myasetest1" -UserName "aseuser1"

    Zodra u het configuratiebestand hebt, hebt u geen fysieke toegang tot het cluster nodig. Als uw client het IP-adres van het Azure Stack Edge Pro-apparaat kan pingen, moet u het cluster kunnen omsturen met behulp van kubectl-opdrachten .

  6. Start een nieuwe PowerShell-sessie op uw client. U hoeft niet te zijn verbonden met de apparaatinterface. U kunt nu op uw client installeren kubectl met behulp van de volgende opdracht:

    PS C:\windows\system32> curl.exe -LO "https://dl.k8s.io/release/v1.25.0/bin/windows/amd64/kubectl.exe"
    
    PS C:\windows\system32>
    

    Als het Kubernetes-hoofdknooppunt bijvoorbeeld v1.25.0 heeft uitgevoerd, installeert u v1.25.0 op de client.

    Belangrijk

    Download een client met een versie die maximaal één secundaire versie is verwijderd van de hoofdversie. De clientversie, maar kan leiden tot maximaal één secundaire versie. Een v1.3-master moet bijvoorbeeld werken met v1.1-, v1.2- en v1.3-knooppunten en moet werken met v1.2-, v1.3- en v1.4-clients. Zie Het ondersteuningsbeleid voor Kubernetes-versies en -versies voor meer informatie over kubernetes-clientversies. Ga voor meer informatie over de Kubernetes-serverversie op Azure Stack Edge Pro naar Kubernetes-serverversie ophalen.kubectl Soms wordt vooraf geïnstalleerd op uw systeem als u Docker voor Windows of andere hulpprogramma's uitvoert. Het is belangrijk om de specifieke versie van kubectl zoals aangegeven in deze sectie te downloaden om met dit kubernetes-cluster te werken.

    De installatie duurt enkele minuten.

  7. Controleer of de geïnstalleerde versie de versie is die u hebt gedownload. U moet het absolute pad opgeven naar de locatie waarop het kubectl.exe is geïnstalleerd op uw systeem.

    PS C:\Users\myuser> C:\windows\system32\kubectl.exe version
    Client Version: version.Info{Major:"1", Minor:"15", GitVersion:"v1.15.2", GitCommit:"f6278300bebbb750328ac16ee6dd3aa7d3549568", GitTreeState:"clean", BuildDate:"2019-08-05T09:23:26Z", GoVersion:"go1.12.5", Compiler:"gc", Platform:"windows/amd64"}
    Server Version: version.Info{Major:"1", Minor:"15", GitVersion:"v1.15.1", GitCommit:"4485c6f18cee9a5d3c3b4e523bd27972b1b53892", GitTreeState:"clean", BuildDate:"2019-07-18T09:09:21Z", GoVersion:"go1.12.5", Compiler:"gc", Platform:"linux/amd64"}
    PS C:\Users\myuser>
    

    Ga naar Overzicht van kubectl voor meer informatie over kubectl opdrachten die worden gebruikt om het Kubernetes-cluster te beheren.

  8. Voeg een DNS-vermelding toe aan het hosts-bestand op uw systeem.

    1. Voer Kladblok uit als beheerder en open het hosts bestand op C:\windows\system32\drivers\etc\hosts.

    2. Gebruik de informatie die u in de vorige stap hebt opgeslagen op de pagina Apparaat in de lokale gebruikersinterface om de vermelding in het hosts-bestand te maken.

      Kopieer bijvoorbeeld dit eindpunt https://compute.asedevice.microsoftdatabox.com/[10.100.10.10] om de volgende vermelding te maken met het IP-adres van het apparaat en dns-domein:

      10.100.10.10 compute.asedevice.microsoftdatabox.com

  9. Als u wilt controleren of u verbinding kunt maken met de Kubernetes-pods, typt u:

    PS C:\Users\myuser> kubectl get pods -n "myasetest1"
    No resources found.
    PS C:\Users\myuser>
    

U kunt uw toepassingen nu implementeren in de naamruimte en deze toepassingen en hun logboeken bekijken.

Belangrijk

Er zijn veel opdrachten die u niet kunt uitvoeren, bijvoorbeeld de opdrachten waarvoor u beheerderstoegang nodig hebt. U kunt alleen bewerkingen uitvoeren die zijn toegestaan in de naamruimte.

Kubernetes-cluster verwijderen

Als u het Kubernetes-cluster wilt verwijderen, moet u de IoT Edge-configuratie verwijderen.

Ga naar IoT Edge-configuratie beheren voor gedetailleerde instructies.

Volgende stappen