Générer le pair de clé publique et privé depuis le PC depuis lequel on va lancer la processus de Discovery OpenShift par exemple:
ssh-keygen -t ed25519
Le but est de permettre aux hôtes d'effectuer des débogages pendant le processus de découverte.
- Le nom de domaine
à vérifier sa disponibilité sur OVH
- Acheter le nom de domaine désiré
Récupérer votre Entitlement key depuis My IBM
Récupérer votre license depuis IBM License Key Center
Field | Content |
---|---|
Number of Keys | How many AppPoints to assign to the license file |
Host ID Type | Set to Ethernet Address |
Host ID | Enter any 12 digit hexadecimal string |
Hostname | Set to the hostname of your OCP instance |
Port | Set to 27000 |
- se connecter sur la Red Hat Hybrid Cloud Console
- Choisir le produit OpenShift
- Cliquer sur le bouton Create Cluster
- Choisir l'onglet Datacenter
- Cliquer sur le lien Bare Metal(x86_64)
- Choisir l'option Interactive
- Suivis l'instruction pour créer le cluster
- Etape: Cluster détails
- Le nom de Cluster
- Le nom de base domaine
- La version de OpenShift
- CPU architecture
- Cocher la case Install single node OpenShift(SNO)
- Etape: Operators ne choisir rien TODO: a vérifier
- Etape: Host discovery
- Fournir le clé publique généré précédement
- Cliquer sur le bouton Generate Discovery ISO
- Etape: Cluster détails
TODO: A compléter
- Charger le fichier ISO sur IPMI
- Configurer BIOS pour démarrer le serveur OVH depuis ISO
L'article référentiel
Attention: Nous avons rencontré la difficulte de lancer le fichier .jnpl (java webstart) depuis le PC mastérisé par Capgemini. Finir par réserver une environnement TechZone pour effectuer les opérations nécessaire.
Lorsque le serveur OVH se démarre à partir de ISO Discovery. La processus de Discovery est démarré
Depuis l'IHM de la création de cluster de Openshift, l'host du serveur OVH doit s'afficher.
Attention: Lorsque la processus de Discovery se termine, il faut pas oublier à desactiver la démarrage ISO depuis BIOS
Lorsque que la prcessus de discovery se termine, on aura tous les infos de access présent sur la console cluster de votre compte RedHat.
Suite à l'installation la console de OCP utilise par défaut les certificat selfsigned, en conséquence il est bloqué par plus part des équipe sécurité dans l'entreprise.
Dans cette étape nous allons installer le certificat validé (par letsencrypt) sur OCP.
podman run --network=host -ti --rm -v /home/whuang:/mnt/home:Z --pull always quay.io/ibmmas/cli
Lancer la commande ci-dessous afin de tracer tous les output d'installation dans un fichier log
mas install | tee exemple-install.log
Bon à savoir: à la fin de l'installation, nous pourrons récupérer la commande d'installation avec tous les paramètres sélectionné pendant la processus interactive. Voici un exemple:
export IBM_ENTITLEMENT_KEY=xxx
mas install --mas-catalog-version v8-240528-amd64 --accept-license \
--license-file /mnt/home/license.dat \
--uds-email '[email protected]' --uds-firstname 'Wei' --uds-lastname 'HUANG' \
--storage-rwo 'lvms-vg1' --storage-rwx 'lvms-vg1' --storage-pipeline 'lvms-vg1' --storage-accessmode 'ReadWriteOnce' \
--mas-instance-id 'adp' --mas-workspace-id 'mas' --mas-workspace-name 'Demo environment for ADP' \
--mas-channel '8.11.x' --non-prod \
--manage-channel '8.7.x' \
--manage-jdbc 'workspace-application' --manage-components 'base=latest' --manage-demodata \
--db2u-channel 'v110509.0' --db2u-manage \
--db2u-cpu-request '300m' --db2u-cpu-limit '6000m' --db2u-memory-request '8Gi' --db2u-memory-limit '12Gi' \
--db2u-backup-storage 10Gi --db2u-data-storage '20Gi' --db2u-logs-storage '10Gi' --db2u-meta-storage '10Gi' --db2u-temp-storage '10Gi' \
--db2u-manage --db2u-manage-type 'db2wh' \
--manage-server-bundle-size 'snojms' \
--manage-base-language 'EN' --manage-secondary-languages 'FR' \
--manage-server-timezone 'GMT'
Lancer la commande ci-dessous pour générer le certificat auprès de "letsEncrypt"
cd config-mas
./00.generateCertificats.sh <mas-instance-name>
A la fin de traitement, vous aurez les chemins de tous les fichiers généré, par exemple:
[Mon Jun 17 21:38:53 CEST 2024] Your cert is in: /home/whuang/.acme.sh/*.adp.apps.cloud.pbs-eam.com/*.adp.apps.cloud.pbs-eam.com.cer
[Mon Jun 17 21:38:53 CEST 2024] Your cert key is in: /home/whuang/.acme.sh/*.adp.apps.cloud.pbs-eam.com/*.adp.apps.cloud.pbs-eam.com.key
[Mon Jun 17 21:38:53 CEST 2024] The intermediate CA cert is in: /home/whuang/.acme.sh/*.adp.apps.cloud.pbs-eam.com/ca.cer
[Mon Jun 17 21:38:53 CEST 2024] And the full chain certs is there: /home/whuang/.acme.sh/*.adp.apps.cloud.pbs-eam.com/fullchain.cer
Lancer la commande ci-dessous pour remplacer le certificat de MAS par les fichiers de certificat en local
cd config-mas
./01.setCertificat.sh <mas-instance-name> <private-key-path> <ca-path> <public-key-path>
Attention au chemin des fichiers certificats, à cause de la caractère "*", merci d'ajouter les " pour encapsulter les chemin
Par exemple:
./01.setCertificat.sh adp "/home/whuang/.acme.sh/*.adp.apps.cloud.pbs-eam.com/*.adp.apps.cloud.pbs-eam.com.key" "/home/whuang/.acme.sh/*.adp.apps.cloud.pbs-eam.com/ca.cer" "/home/whuang/.acme.sh/*.adp.apps.cloud.pbs-eam.com/*.adp.apps.cloud.pbs-eam.com.cer"
Pour se connecter à DB2, il faut utiliser NodePort du service db2u-engn-svc
- Récupérer le nom de service
oc get svc -n db2u | grep db2u-engn-svc
- identifier NodePort
oc get svc -n db2u <nom-service-db2u-engn-svc> -o jsonpath='{.spec.ports[?(@.name=="legacy-server")].nodePort}'
- identifier les autres infos de la connexion DB2 (retirer
%
à la fin de output)
# Récupérer username
oc get secret <mas-instance>-<mas-workspace>-jdbccfg-workspace-application-binding -n mas-adp-manage -ojson | jq -r '.data.username' | base64 -d
# Récupérer password
oc get secret adp-mas-jdbccfg-workspace-application-binding -n mas-adp-manage -ojson | jq -r '.data.password' | base64 -d
# Consulter URL JDBC pour récupérer le nom de base
oc get secret adp-mas-jdbccfg-workspace-application-binding -n mas-adp-manage -ojson | jq -r '.data.url' | base64 -d
Par exemple:
oc get secret adp-mas-jdbccfg-workspace-application-binding -n mas-adp-manage -ojson | jq -r '.data.username' | base64 -d
# Récupérer password
oc get secret adp-mas-jdbccfg-workspace-application-binding -n mas-adp-manage -ojson | jq -r '.data.password' | base64 -d
# Consulter URL JDBC pour récupérer le nom de base
oc get secret adp-mas-jdbccfg-workspace-application-binding -n mas-adp-manage -ojson | jq -r '.data.url' | base64 -d