Развертывание релиза BOSH для комплексного мониторинга в Cloud Foundry: различия между версиями
(Новая страница: «Следующие рекомендации применимы к развертыванию Ключ-АСТРОМ ЕдиныйАгент на виртуальн...») |
(нет различий)
|
Текущая версия на 17:47, 4 декабря 2025
Следующие рекомендации применимы к развертыванию Ключ-АСТРОМ ЕдиныйАгент на виртуальных машинах Cloud Foundry, включая компоненты Cloud Foundry, Diego и Windows Diego.
Существует два подхода к развертыванию релиза ЕдиногоАгента BOSH: неизменяемый и упрощенный. Ознакомьтесь со стратегиями развертывания, чтобы выбрать подходящий вам подход.
Неизменяемый релиз
2. Разверните среду АктивногоШлюза (только для клиентов SaaS).
3. Найдите URL-адреса для загрузки — проверьте документацию по API развертывания, которая является частью API среды v1.
4. Получите последние версии релиза BOSH.
| curl -X GET https://{api-url}/api/v1/deployment/boshrelease/versions/unix -H /
'Authorization: Api-Token {paas-token}' |
5. Загрузите релиз BOSH (для Ключ-АСТРОМ SaaS замените {api-url} на адрес среды АктивногоШлюза).
| wget -O astromkey-release.tgz --header="Authorization: Api-Token {paas-token}" /
https://{api-url}/api/v1/deployment/boshrelease/agent/unix/version/{version}?skipMetadata=true |
Загрузка релиза Windows BOSH
|
6. Подтвердите контрольный релиз (для Ключ-АСТРОМ SaaS замените {api-url} на адрес среды АктивногоШлюза).
| curl -H "Authorization: Api-Token {paas-token}" /
https://{api-url}/api/v1/deployment/boshrelease/agent/windows/version/{version}/checksum?skipeMetadata=true # this results in a response as follows (example): {"sha256":"13658655d922aedc93951b545e8b881b76a77545ba6f8442828cfed53ffac3a8"} # use the sha256 value to check against the file: echo "13658655d922aedc93951b545e8b881b76a77545ba6f8442828cfed53ffac3a8 astromkey-release.tgz" | sha256sum -c # if the checksum matches the response is: astromkey-release.tgz: OK # if the checksum doesn't match: # astromkey-release.tgz FAILED # sha256sum: WARNING: 1 computed checksum did NOT match |
7. Убедитесь, что ваш BOSH CLI успешно подключен к BOSH Director. Подробности см. в документации Cloud Foundry или VMware Tanzu.
8. Загрузите версию ЕдиныйАгент BOSH в BOSH Director.
| bosh -e my-env upload-release PATH-TO-BINARY/astromkey-release.tgz |
9. Создайте конфигурацию среды выполнения с названием runtime-config-astromkey.yml и адаптируйте параметры в соответствии со своей средой:
- Ключ
apiurl:
| Для Ключ-АСТРОМ SaaS, где ЕдиныйАгент может подключаться к Интернету | Для Ключ-АСТРОМ SaaS, где ЕдиныйАгент не может подключаться к Интернету | Для Ключ-АСТРОМ Managed |
|---|---|---|
Замените Ключ-АСТРОМ ENVIRONMENTID в https://ENVIRONMENTID.live.astromkey.com/api на свой собственный идентификатор среды.
|
Используйте https://YourActiveGateIP или FQDN:9999/e/<ENVIRONMENTID>/api для загрузки ЕдиногоАгента, а также для передачи трафика ЕдиногоАгента через АктивныйШлюз.
|
Для прямого подключения к серверу используйте https://YourActiveGateIP, или FQDN/e/<ENVIRONMENTID>/api, или IP-адрес сервера АктивногоШлюза.
В зависимости от настроек вам также может потребоваться порт. |
НеобязательноНастройка сетевых зон: Для настройки сетевых зон используйте следующий аргумент установщика:--set-network-zone=<your.network.zone>. Дополнительные сведения см. в разделе Сетевые зоны.
| releases:
- name: astromkey-oneagent version: 1.187.100.20200217-114813 addons: - name: astromkey-oneagent-addon jobs: - name: astromkey-oneagent release: astromkey-oneagent properties: astromkey: environmentid: <environmentId> # The following keys are required for 1.177+ immutable OneAgent release apitoken: <paas-token> ### # optional properties below ### # Replace with your astromkey Managed URL, including the environment ID. # An example URL might look like the following apiurl: https://{your-managed-cluster.com}/e/{environmentid}/api # Set to 'all' if you want to accept all self-signed SSL certificates. sslmode: all # Specify the proxy to be used for communication. This setting is for BOSH only. # If you're using a proxy from an ActiveGate, leave this option commented out. proxy: https://your-proxy-url # Specify in which hostgroup the VMs in this deployments belong hostgroup: example_hostgroup # Define host tags for the VMs in this deployment hosttags: landscape=production team=my_team # Define custom properties for the VMs in this deployment hostprops: Department=Acceptance Stage=Sprint # Enable cloud infrastructure monitoring mode. # Set this to 1 to activate it infraonly: 0 # Enable validation of the download via certificate # Set this to true to active it validatedownload: false # Hand over any installer argument # Use either this OR the hostgroup, hosttags, infraonly, proxy properties. # Usage of 'installerargs' will overwrite the others! # (Linux only) Usage of USER= and GROUP= arguments will change user and group for plugin and network agents installerargs: USER=vcap GROUP=vcap --set-network-zone=<your.network.zone> include: deployments: - name-of-your-deployment stemcell: - os: ubuntu-xenial exclude: lifecycle: errand |
10. Обновите конфигурацию среды выполнения BOSH Director (Замените PATH на путь к файлу runtime-config-astromkey.yml).
| bosh -e my-env update-runtime-config PATH/runtime-config-astromkey.yml |
Данная конфигурация среды выполнения будет применяться ко всем будущим развертываниям BOSH (Если у вас есть несколько конфигураций среды выполнения BOSH с разными версиями ЕдиногоАгента, необходимо удалить старые с помощью bosh delete-config).
11. Примените ваши изменения.
Поскольку существующие развертывания BOSH не будут автоматически обновляться заданиями, указанными в конфигурации среды выполнения, вам необходимо повторно развернуть их, чтобы BOSH развернул ЕдиныйАгент.
| bosh -e my-env -d deployment deploy |
Упрощенный релиз
Эту версию не рекомендуется использовать в контролируемых средах, поскольку она автоматически загружает последнюю версию ЕдиногоАгента с каждым обновлением bosh deploy.
Последнюю версию ЕдиногоАгента можно контролировать в разделе обновлений ЕдиногоАгента в среде Ключ-АСТРОМ. |
1. Загрузите упрощенную версию ЕдиныйАгент BOSH из репозитория Ключ-АСТРОМ на Github.
2. Убедитесь, что ваш BOSH CLI успешно подключен к BOSH Director. Подробности см. в документации Cloud Foundry или VMware Tanzu.
3. Загрузите версию ЕдиныйАгент BOSH в BOSH Director.
| bosh -e my-env upload-release PATH-TO-BINARY/astromkey-release.tgz |
4. Создайте конфигурацию среды выполнения с названием runtime-config-astromkey.yml и адаптируйте параметры в соответствии со своей средой:
- Ключ
apiurl:
| Для Ключ-АСТРОМ SaaS, где ЕдиныйАгент может подключаться к Интернету | Для Ключ-АСТРОМ SaaS, где ЕдиныйАгент не может подключаться к Интернету | Для Ключ-АСТРОМ Managed |
|---|---|---|
Замените Ключ-АСТРОМ ENVIRONMENTID в https://ENVIRONMENTID.live.astromkey.com/api на свой собственный идентификатор среды.
|
Используйте https://YourActiveGateIP или FQDN:9999/e/<ENVIRONMENTID>/api для загрузки ЕдиногоАгента, а также для передачи трафика ЕдиногоАгента через АктивныйШлюз.
|
Для прямого подключения к серверу используйте https://YourActiveGateIP, или FQDN/e/<ENVIRONMENTID>/api, или IP-адрес сервера АктивногоШлюза.
В зависимости от настроек вам также может потребоваться порт. |
НеобязательноНастройка сетевых зон: Для настройки сетевых зон используйте следующий аргумент установщика:--set-network-zone=<your.network.zone>. Дополнительные сведения см. в разделе Сетевые зоны.
| releases:
- name: astromkey-oneagent version: 1.3.2 addons: - name: astromkey-oneagent-addon jobs: - name: astromkey-oneagent release: astromkey-oneagent properties: astromkey: environmentid: <environmentId> # The following keys are required for 1.177+ immutable OneAgent release apitoken: <paas-token> ### # optional properties below ### # Replace with your astromkey Managed URL, including the environment ID. # An example URL might look like the following apiurl: https://{your-managed-cluster.com}/e/{environmentid}/api # Set to 'all' if you want to accept all self-signed SSL certificates. sslmode: all # Specify a direct download URL for astromkey OneAgent. # If this propery is set, BOSH will download OneAgent from this location. downloadurl: https://direct-download-url-for-agent # Specify the proxy to be used for communication. This setting is for BOSH only. # If you're using a proxy from an ActiveGate, leave this option commented out. proxy: https://your-proxy-url # Specify in which hostgroup the VMs in this deployments belong hostgroup: example_hostgroup # Define host tags for the VMs in this deployment hosttags: landscape=production team=my_team # Define custom properties for the VMs in this deployment hostprops: Department=Acceptance Stage=Sprint # Enable cloud infrastructure monitoring mode. # Set this to 1 to activate it infraonly: 0 # Enable validation of the download via certificate # Set this to true to active it validatedownload: false # Hand over any installer argument # Use either this OR the hostgroup, hosttags, infraonly, proxy properties. # Usage of 'installerargs' will overwrite the others! # (Linux only) Usage of USER= and GROUP= arguments will change user and group for plugin and network agents installerargs: USER=vcap GROUP=vcap --set-network-zone=<your.network.zone> include: deployments: - name-of-your-deployment stemcell: - os: ubuntu-xenial exclude: lifecycle: errand # optional: extra addon configuration for Windows cells - name: astromkey-oneagent-windows-addon jobs: - name: astromkey-oneagent-windows release: astromkey-oneagent properties: astromkey: environmentid: <environmentId> apitoken: <paas-token> # All of the optional properties for the Linux addon shown above (for example, apiurl, hostgroup) can also be used here. include: deployments: - name-of-your-deployment stemcell: - os: windows1803 exclude: lifecycle: errand |
5. Обновите конфигурацию среды выполнения BOSH Director (Замените PATH на путь к файлу runtime-config-astromkey.yml).
| bosh -e my-env update-runtime-config PATH/runtime-config-astromkey.yml |
Данная конфигурация среды выполнения будет применяться ко всем будущим развертываниям BOSH (Если у вас есть несколько конфигураций среды выполнения BOSH с разными версиями ЕдиногоАгента, необходимо удалить старые с помощью bosh delete-config).
6. Примените ваши изменения.
Поскольку существующие развертывания BOSH не будут автоматически обновляться заданиями, указанными в конфигурации среды выполнения, вам необходимо повторно развернуть их, чтобы BOSH развернул ЕдиныйАгент.
| bosh -e my-env -d deployment deploy |