Перейти к основному содержимому

Развертывание Атомкод в Kubernetes

Чтобы развернуть и обновить Атомкод в Kubernetes требуется провести подготовку.

Подготовка среды для развертывания

Чтобы развернуть Атомкод в Kubernetes, подготовьте среду, в которой будет происходить развертывание Атомкод.

Следует подготовить серверы со следующими ролями:

РольКол-во серверовФункцииПрограммные требованияАппаратные требования
Мастер1+Master kubernetes, ingresshttps://deckhouse.ru/gs/bm/step2.htmlhttps://deckhouse.ru/gs/bm/step2.html
Нода2+Worker+storage node kubernetesкак у роли Мастер8 ядер ЦП, 16 Гб ОЗУ, 200 Гб диск
SAAS1+SAAS-сервисыDebian 10, 11
Astra Linux Special Edition 1.7.2, 1.7.3, 1.7.4
Ubuntu 18.04, 20.04, 22.04
4 ядер ЦП, 16 Гб ОЗУ, 200 Гб диск
Установщик1Сервер, с которого осуществляется установкаDebian 10, 11
Astra Linux Special Edition 1.7.2, 1.7.3, 1.7.4
Ubuntu 18.04, 20.04, 22.04
2 ядер ЦП, 4 Гб ОЗУ, 100 Гб диск

В сети должно быть настроено разрешение имен этих серверов в IP-адреса.

На серверах с ролью Нода должен существовать второй диск (/dev/sdb) объёмом 100 Гб.

Подготовка дистрибутива

Подготовьте дистрибутив для сервера с ролью Установщик:

  • Повысьте права командой

    sudo -i
  • Скопируйте полученный дистрибутив Атомкод на сервер с ролью Установщик в директорию /opt.

Перейдите в директорию /opt командой

cd /opt
  • Разархивируйте полученный дистрибутив Атомкод командой

    tar xzvf platformmd.*.tar.gz
  • Перейдите в директорию /opt/platform/scripts/ командой

    cd /opt/platform/scripts/
  • Добавьте права на запуск файлов командой

    chmod +x *.sh

Генерация сертификатов

Сгенерируйте сертификаты для сервера с ролью Установщик.

Для взаимодействия внутри кластера и корректного использования Атомкод следует убедиться в наличии:

  • сертификата корневого удостоверяющего центра (далее - файл rootCACert.crt);
  • ключа сертификата корневого удостоверяющего центра (далее - файл rootCAKey.pem);
  • сертификата сервера с ролью SAAS, подписанного корневым сертификатом;
  • сертификата сервера с ролью Установщик, подписанного корневым сертификатом.

Если сертификат Certificate Authority (далее - CA-сертификат) отсутствует или необходимо создать новый, выполните следующую последовательность действий:

  • перейдите в директорию /opt/platform/scripts/ командой

    cd /opt/platform/scripts/
  • сгенерируйте корневой сертификат и ключ командами:

    openssl genrsa -out rootCAKey.pem 2048

    и

    openssl req -x509 -sha256 -new -nodes -key rootCAKey.pem -days 3650 -out rootCACert.crt
  • В директории со сгенерированными сертификатами, выполните скрипт дистрибутива следующей командой, не изменяя имена файлов сертификатов

    ./ssl-existing-ca.sh <FQDN сервера с ролью SAAS>

    Скрипт сгенерирует в текущей директории файлы certificate.key.pem и certificate.pem, необходимые для установки SAAS.

  • Переименуйте полученные файлы, например командами:

    mv certificate.key.pem certificateDockerRegistry.key.pem

    и

    mv certificate.pem certificateDockerRegistry.pem
  • Убедитесь, что CA-сертификат находится в доверенных корневых сертификатах на всех серверах кластера и всех компьютерах, с которых планируется работа с Атомкод. Для проверки поместите файл rootCACert.crt в директорию /usr/local/share/ca-certificates/ и выполните команду

    update-ca-certificates

    Способ проверки зависит от установленной ОС.

Загрузка Docker-образов в хранилище

Загрузка Docker-образов в хранилище сервера с ролью «Установщик»

Чтобы загрузить Docker-образы в хранилище сервера с ролью Установщик:

  • повысьте права командой

    sudo -i
  • Перейдите в директорию /opt/platform/scripts/ командой

    cd /opt/platform/scripts/
  • Запустите скрипт подготовки системы, который установит или обновит Docker и прочие необходимые пакеты следующей командой в зависимости от ОС:

    • ./install_docker_AstraLinux.sh;
    • ./install_docker_Ubuntu.sh;
    • ./install_docker_Debian.sh.
  • Перезагрузите систему в конце работы скрипта, ответьте Y, чтобы перезагрузить операционную систему.

  • Повысьте права после перезагрузки командой

    sudo -i
  • Перейдите в директорию docker в директории дистрибутива командой

    cd /opt/platform/docker
  • Загрузите docker-образы в локальное хранилище командами:

    docker load --input platformmd.tar

    и

    docker load --input platformmd_DBserver.tar
  • Определите, в какой сетевой репозиторий будут загружаться Docker-образы дистрибутива Атомкод. Если сетевой репозиторий не существует или требуется создать новый:

    • Создайте директории для сертификатов, используемых docker registry, командой

      mkdir -p /opt/registry/certs
    • Поместите в директорию /opt/registry/certs сертификат сервера с ролью Установщик и его ключ. Сертификат должен содержать всю цепочку удостоверяющих центров, которым в свою очередь должны доверять все серверы кластера. Если были использованы имена файлов из примеров выше, выполните это командами:

      cp /opt/platform/scripts/certificateDockerRegistry.pem /opt/registry/certs/domain.crt

      и

      cp /opt/platform/scripts/certificateDockerRegistry.key.pem /opt/registry/certs/domain.key
    • Для создания директории для хранения docker-образов используйте команду

      mkdir -p /opt/registry/storage
    • Для установки на сервере с ролью Установщик сетевого репозитория docker-образов Docker Registry, работающего по протоколу https на порте 5000, выполните

          docker run -d \
      -p 5000:5000 \
      --restart=always \
      --name registry \
      -v /opt/registry/storage:/var/lib/registry \
      -v /opt/registry/certs:/certs \
      -e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/domain.crt \
      -e REGISTRY_HTTP_TLS_KEY=/certs/domain.key \
      registry:2
      • где:
        • domain.crt: имя файла сертификата сервера,
        • domain.key: имя файла с его ключом.

После выполнения команды на сервере с ролью Установщик будет запущен контейнер с сетевым хранилищем Docker-образов Docker Registry, работающий на порте 5000 по протоколу HTTPS и с персистентным хранилищем в директории /opt/registry/storage.

  • Измените теги для всех Docker-образов дистрибутива Атомкод. Вместо репозитория distrib в теге образа пропишите тег текущего сетевого репозитория Docker-образов, используя скрипт из дистрибутива:

    • Перейдите в директорию /opt/platform/scripts/ командой

      cd /opt/platform/scripts/
    • Выполните скрипт dockerRetagAndPush.sh командой

      ./dockerRetagAndPush.sh <имяРепозитория>
    • Укажите в поле <имяРепозитория> имя своего сетевого репозитория Docker-образов. Если используется Docker Registry, запущенный на сервере на порте 5000, укажите localhost:5000. Скрипт заменит имя репозитория в тегах Docker-образов и загрузит их в сетевое хранилище.

    • Создайте директорию /opt/platform/scripts/ командой

      mkdir -p /opt/platform/scripts/
  • Скопируйте файл /opt/platform/scripts/install_docker_<Операционная система сервера с ролью SAAS>.sh с сервера с ролью Установщик на сервер с ролью SAAS в директорию /opt/platform/scripts/.

Загрузка Docker-образов в хранилище сервера с ролью SAAS

Сгенерируйте сертификаты для сервера с ролью SAAS:

  • повысьте права командой

    sudo -i
  • Перейдите в директорию /opt/platform/scripts/ командой

    cd /opt/platform/scripts/
  • Запустите скрипт подготовки системы, который установит или обновит Docker и прочие необходимые пакеты следующей командой в зависимости от ОС:

    • ./install_docker_AstraLinux.sh;
    • ./install_docker_Ubuntu.sh;
    • ./install_docker_Debian.sh.
  • Перезагрузите систему в конце работы скрипта, ответьте Y, чтобы перезагрузить операционную систему.

Установка Deckhouse

Установка Deckhouse на сервере с ролью «Установщик»

Чтобы установить Deckhouse на сервере с ролью Установщик, выполните следующие действия:

  • повысьте права командой

    sudo -i
  • Перейдите в директорию /opt/platform/scripts/ командой

    cd /opt/platform/scripts/
  • Актуализируйте файл /opt/platform/deckhouse/config.yml, руководствуясь комментариями в файле.

    • Минимально необходимое изменение: параметр publicDomainTemplate, измените в параметре имя кластера Kubernetes на требуемое, имя кластера по умолчанию — k8dev.md.local.
    • Значения параметра clusterDomain не должно совпадать с именем внешнего домена. Рекомендуется не изменять его название по умолчанию.
  • В DNS-сервере создайте wildcard A-запись *.<имя кластера>, где в качестве ip-адресов перечислите все ip-адреса серверов с ролью Нода, для примера по умолчанию: *.k8dev.md.local.

  • Убедитесь, что есть возможность перехода с сервера с ролью Установщик на сервер с ролью Мастер по ssh без запроса пароля командой ssh <FQDN Мастера>. Если для перехода требуется пароль, для настройки перехода без пароля выполните следующие шаги:

    • Сгенерируйте пару ключей командой

      ssh-keygen -t rsa
    • Оставьте место создания файлов ключей по умолчанию, а passphrase пустым.

    • Скопируйте содержимое файла /root/.ssh/id_rsa.pub.

    • Добавьте скопированное содержимое этого файла новой строкой в файл /root/.ssh/authorized_keys на сервер с ролью Мастер и на сервер с ролью Установщик.

    • Выполните команду

      ssh <FQDN Мастера>
    • Ответьте yes на полученный вопрос.

    • Убедитесь, что пароль не требуется.

    • Выйдите из ssh-сеанса командой

      exit
  • Перейдите в директорию /opt/platform/deckhouse командой

    cd /opt/platform/deckhouse/
  • Запустите установочный docker-контейнер c помощью скрипта

    docker run -it --pull=always \
    -v "$PWD/config.yml:/config.yml" \
    -v "$PWD/resources.yml:/resources.yml" \
    -v "$HOME/.ssh/:/tmp/.ssh/" registry.deckhouse.io/deckhouse/ce/install:stable bash
  • Находясь в контейнере выполните команду

    dhctl bootstrap --ssh-user=root --ssh-host=<FQDN сервера с ролью **Мастер**> --ssh-agent-private-keys=/tmp/.ssh/id_rsa --config=/config.yml --resources=/resources.yml  
  • После выполнения команды мастер-нода Deckhouse будет установлена. Выйдите из установочного контейнера командой

    exit

Установка Deckhouse на сервере с ролью «Мастер»

Чтобы установить Deckhouse на сервере с ролью Мастер:

  • повысьте права командой

    sudo -i
  • Выполните команду

    /opt/deckhouse/bin/kubectl -n d8-cloud-instance-manager get secret manual-bootstrap-for-worker -o json | jq '.data."bootstrap.sh"' -r

    вывод команды скопируйте в буфер обмена.

Подключение Нод к кластеру Deckhouse

Чтобы подключить ноды к кластеру Deckhouse на каждом сервере с ролью Нода:

  • На всех серверах с ролью Нода повысьте права командой

    sudo -i
  • Создайте логический том для linstor командой

    vgcreate vg-linstore /dev/sdb --add-tag linstor-data
  • Запустите обновление командой

    apt update & apt upgrade -y
  • Перезагрузите сервер командой

    reboot now
  • Повысьте права командой

      sudo -i
  • Выполните команду

    echo <Base64> | base64 -d | sudo bash

    где <Base64>: скопированный вывод команды, выполненной на сервере с ролью Мастер.

  • Перезагрузите все серверы с ролью Нода.

  • Продолжайте установку Deckhouse на сервере с ролью Мастер.

Продолжение установки Deckhouse на сервере с ролью «Мастер»

Чтобы продолжить установку Deckhouse на сервере с ролью Мастер, выполните следующие действия:

  • Создайте директорию /opt/platform командой ``.

    mkdir -p /opt/platform
  • Доставьте директорию deckhouse из дистрибутива Атомкод в директорию /opt/platform.

  • Перейдите в директорию /opt/platform/deckhouse/optional командой

    cd /opt/platform/deckhouse/optional 
  • Установите Ingress командой

    kubectl apply -f 01-ingress.yml
  • Скопируйте файлы сертификата CA и его ключа в файлы rootCACert.crt и rootCAKey.pem соответственно.

  • В пространстве имен d8-cert-manager создайте секрет, содержащий данные файлов сертификатов командой

    kubectl create secret tls internal-ca-key-pair -n d8-cert-manager --key="rootCAKey.pem" --cert="rootCACert.crt"
  • Создайте ClusterIssuer из созданного секрета командой

    kubectl apply -f 02-clusterissuer.yml

Чтобы использовать ClusterIssuer для получения сертификатов для всех компонентов Deckhouse, укажите его имя в глобальном параметре clusterIssuerName (команда kubectl edit mc global), приведя его секцию "spec" к виду:

  spec:
settings:
modules:
https:
certManager:
clusterIssuerName: inter-ca
mode: CertManager
publicDomainTemplate: '%s.<public_domain_template>'
version: 1
  • Отредактируйте содержимое файла /opt/platform/deckhouse/optional/03-adminuser.yml, руководствуясь комментариями в файле. Обязательно измените в нём имя кластера Kubernetes - k8dev.md.local - на актуальное.

  • Создайте пользователя admin командой

    kubectl apply -f 03-adminuser.yml
  • Проверьте работоспособность linstor командой

alias linstor='kubectl exec -n d8-linstor deploy/linstor-controller -- linstor'
  • Рекомендуется добавить команду создания alias выше в файл .bashrc Вашего профиля.

  • linstor node list: убедитесь, что все Ноды имеют статус online.

  • kubectl get storageclass: убедитесь, что linstor-data-r... отображаются.

  • Добавьте аннотацию для назначения нового класса StorageClass по умолчанию командой

    kubectl annotate storageclass linstor-data-r1 storageclass.kubernetes.io/is-default-class=true
  • Перейдите в браузере по адресу https://dashboard.<имя кластера Kubernetes>, в рассматриваемом примере: https://dashboard.k8dev.md.local.

  • Введите логин и пароль, указанный в файле /opt/platform/deckhouse/optional/03-adminuser.yml.

Установка и настройка Deckhouse завершена.

Установка утилит kubectl и helm

Установка утилит kubectl и helm на сервере с ролью «Установщик»

Чтобы установить утилиты kubectl и helm на сервере с ролью Установщик:

  • Установите утилиту kubectl. Выполните команды:

    curl -LO "https://dl.k8s.io/release/$(curl -L -s https://dl.k8s.io/release/stable.txt)/bin/linux/amd64/kubectl"
    install -o root -g root -m 0755 kubectl /usr/local/bin/kubectl
    kubectl version --client
  • Установите утилиту helm. Выполните команды:

    curl -fsSL -o get_helm.sh https://raw.githubusercontent.com/helm/helm/main/scripts/get-helm-3
    chmod 700 get_helm.sh
    ./get_helm.sh
    helm version
  • Настройте kubectl на работу с кластером Kubernetes. Для настройки перейдите в браузере на страницу по адресу https://kubeconfig.<доменное имя кластера Kubernetes>, в рассматриваемом примере k8dev.md.local и следуйте инструкциям в разделе Linux.

  • Проверьте работу kubectl, выполнив команду

kubectl get namespaces

При корректной работе команды на экран будет выведен список неймспейсов кластера Deckhouse.

Подготовка к установке и установка SAAS

Подготовка к установке Opensearch на сервере с ролью «SAAS»

Чтобы подготовить установку Opensearch на сервере с ролью SAAS, выполните следующие действия:

  • Повысьте права командой

    sudo -i
  • Создайте директорию для хранения данных Opensearch командой

mkdir -p /opt/opensearch_data/
  • Выдайте права на выполнение рекурсивно на директорию данных Opensearch командой
chmod +x -R /opt/opensearch_data/
  • Создайте директорию для хранения сертификатов для Opensearch командой
mkdir -p /opt/saas-certs
  • Перейдите в директорию `/opt/saas-certs командой
cd /opt/saas-certs
  • В директории /opt/saas-certs создайте файлы:
    • certificate.pem: файл должен содержать цепочку сертификатов, включающую в себя сертификат SAAS, а также сертификаты всех промежуточных УЦ и сертификат корневого УЦ.
    • certificate.key.pem: файл должен содержать закрытый ключ сертификата SAAS.
    • CA-stand.pem: файл должен содержать цепочку из всех сертификатов промежуточных УЦ и корневого УЦ.

Подготовка к установке Postgres на сервере с ролью «SAAS»

Чтобы подготовить установку Postgres на сервере с ролью SAAS, создайте директорию с данными Postgres командой

mkdir -p /opt/postgres_data

Конфигурирование параметров SAAS перед установкой

Конфигурирование параметров SAAS перед установкой на сервере с ролью «Установщик»

Чтобы сконфигурировать параметры SAAS перед установкой на сервере с ролью Установщик, выполните следующие действия:

  • Повысьте права командой

    sudo -i
  • Перейдите в директорию /opt/platform/saas-installer/ командой

cd /opt/platform/saas-installer
  • Откройте для редактирования файл /opt/platform/saas-installer/SAASParams.yml.
  • Следуя комментариям в файле актуализируйте значения переменных в секции common.
  • Задайте пароли для SAAS и при необходимости отредактируйте значения переменных в секциях установки конкретных сервисов.
  • В директории /opt/platform/saas-installer/files в файле postgresql.conf содержатся рекомендуемые настройки параметров СУБД Postgres. Этот файл будет скопирован в директорию с данными Postgres во время установки. Измените эти параметры перед установкой, если требуется.
предупреждение

Параметры из таблицы ниже не задаются в файле postgresql.conf, а задаются в CMD docker-контейнера с Postgres, поскольку значения этих параметров критичны для функционирования Атомкод.

Таблица критичных для работы Атомкод параметров СУБД Postgres:

ПараметрЗначение
max_connections500
max_prepared_transactions500
max_replication_slots50
wal_levellogical
max_slot_wal_keep_size5 GB
  • Убедитесь в возможности перехода с сервера с ролью Установщик на сервер с ролью SAAS по ssh без запроса пароля командой ssh <FQDN SAAS>. Если для перехода требуется пароль, для настройки перехода без пароля выполните следующие шаги:

    • сгенерируйте пару ключей командой
    ssh-keygen -t rsa
    • Оставьте место создания файлов ключей по умолчанию, а passphrase пустым.
    • Скопируйте содержимое файла /root/.ssh/id_rsa.pub.
    • Добавьте скопированное содержимое этого файла новой строкой в файл /root/.ssh/authorized_keys на сервер с ролью SAAS.
    • На сервер с ролью SAAS выполните команды
chmod 700 /root/.ssh
chmod 600 /root/.ssh/authorized_keys

Установка сервисов на сервере с ролью «SAAS»

На сервере с ролью Установщик запустите установку всех SAAS командой

docker run --name ansible --rm -v /root/.ssh:/root/.ssh -v /opt/platform/saas-installer:/root/ansible <имя docker-репозитория>/infra/md-ansible:2.13.37 ansible-playbook -i <FQDN SAAS>, /root/ansible/InstallInfra.yml

подставив <имя docker-репозитория> и <FQDN SAAS>.
Подробнее о вариантах запуска установки можно прочитать в файле README в директории /opt/platform/saas-installer/.
Дождитесь успешной установки.

Выбор хранилища devtools-проектов

предупреждение

В Атомкод поддерживается только git-хранилище.

При установке Атомкод требуется выбрать хранилище devtools-проектов на сервере с ролью Сервер Инфраструктуры. Для выбора хранилища devtools-проектов:

  • определите, будет ли экземпляр Атомкод использоваться для разработки проектов в Devtools.
  • Если экземпляр Атомкод будет использоваться для разработки проектов в Devtools, выберите хранилище исходного кода devtools-проектов для использования: локальное или сетевое.
    • Если выбрано сетевое хранилище, определите url-адрес системы контроля версий, имя репозитория, ветку и токен пользователя; они потребуются для настройки стенда и работы с devtools.
    • Если выбрано локальное хранилище, то исходный код devtools-проектов будет храниться в персистентном linstor-хранилище стенда.

Конфигурация параметров стенда перед установкой

Чтобы сконфигурировать параметры стенда перед установкой на сервере с ролью Установщик:

  • Перейдите в директорию /opt/platform/helm в директории дистрибутива командой
cd /opt/platform/helm
  • Скопируйте файл stand/stand-template.yaml в директорию stand командой
cp stand/stand-template.yaml stand/<имя нового стенда>.yaml

Этот файл содержит параметры стенда, на который будет установлен экземпляр Атомкод.

  • Отредактируйте файл stand/<имя нового стенда>.yaml, актуализировав все необходимые параметры, следуя тексту в комментариях.
  • Отредактируйте в файле templates/secrets/postgres-admin-secret.yaml параметр data.password, заменив значение SuperSecret123@ на свой пароль роли postgres в кластере Postgres.
  • Отредактируйте файлы values.yaml и stand/3.2.0.yaml, актуализировав все необходимые параметры, следуя тексту в комментариях и заменив registry: distrib на registry: <Адрес сетевого репозитория docker-образов, содержащего docker-образы данного дистрибутива Атомкод>. При использовании Docker Registry можно указать <FQDN сервера с ролью Установщик>:5000.
подсказка

Для массовой замены значений в файле используйте команду

sed -i -e "s/<что заменить>/<на что заменить>/g" <путь до файла>

Установка Атомкод

Установка Атомкод на сервере с ролью «Установщик»

предупреждение

Обновление и удаление Атомкод может затрагивать относящиеся к стенду данные в персистентных хранилищах. При обновлении и удалении Атомкод данные в персистентных хранилищах могут быть удалены или изменены. Отслеживайте и регламентируйте права на эти действия.

Чтобы установить Атомкод на сервере с ролью Установщик:

  • Перейдите в корень директории дистрибутива командой
cd /opt/platform/helm
  • Запустите установку Атомкод командой:
helm upgrade \
--install \
--wait \
--timeout 2000s \
-n <имя неймспейса Kubernetes> \
--create-namespace \
--values stand/<имя стенда>.yaml \
--values stand/3.2.0.yaml <имя неймспейса Kubernetes> . \
--debug > logs.txt
  • где:

    • имя неймспейса Kubernetes: пространство имен Kubernetes, например, test.
    • имя стенда: имя стенда, на котором устанавливается Атомкод, например, test.
подсказка

При установке Атомкод понятия «стенд» и «пространство имён Kubernetes» рассматриваются как синонимы.

  • Дождитесь сообщения об успешной установке.

  • Перейдите по ссылке в браузере https://<имя стенда>.<внешний домен кластера Kubernetes>/admin/Licenses, где:

    • имя стенда: имя стенда, на котором устанавливается Атомкод, например, test.
    • внешний домен кластера Kubernetes: доменный суффикс кластера Kubernetes, например, Kubernetes.md.local.
  • Загрузите вашу лицензию Атомкод, нажав на кнопку add license и выбрав файл лицензии.

Создание статических страниц

Создайте статические страницы для перехода в консоль администрирования Атомкод и в DevTools.

Чтобы создать статическую страницу для перехода в консоль администрирования Атомкод:

  • Перейдите в браузере по адресу https://ИмяСтенда/admin.
  • Введите логин и пароль
    • логин: admin;
    • пароль: Admin123$56.
  • Перейдите в пункт меню консоли администрирования Static Pages.
  • Нажмите кнопку +.
  • Введите в поле Title значение AdminTool.
  • Ведите в поле UR значение /admin/.
  • Нажмите кнопку Create title.

Чтобы создать статическую страницу для перехода в DevTools:

  • Перейдите в пункт меню консоли администрирования Static Pages.
  • Нажмите кнопку +.
  • Введите в поле Title значение DevTools.
  • Ведите в поле UR значение /admin/.
  • Нажмите кнопку Create title.

Проверка результатов установки Атомкод

Чтобы проверить результаты установки Атомкод:

  • Перейдите по ссылке в браузере https://<имя стенда>.<внешний домен кластера Kubernetes>/admin/, где:

    • имя стенда: имя стенда, на котором устанавливается Атомкод, например, test.
    • внешний домен кластера Kubernetes: доменный суффикс кластера Kubernetes, например, Kubernetes.md.local.
  • Перейдите в раздел Services. Если какие-либо плитки, кроме AccessPoint, NginxProxy и NginxProduct, окрашены красным, откройте панель Kubernetes-кластера по адресу https://dashboard.<доменное имя кластера Kubernetes>/#/workloads?namespace=<имя неймспейса Kubernetes>.

  • Найдите с помощью поиска те развертывания, у которых плитки одноименных сервисов в административной консоли Атомкод окрашены красным, и перезапустите их.

  • Запустите установку Helm еще раз.

  • Повторяйте, пока после установки Helm в административной консоли Атомкод не останется окрашенных красным плиток, кроме AccessPoint, NginxProxy и NginxProduct.

  • Проверьте доступность всех ресурсов Атомкод.

  • Проверьте, что нижеперечисленные ресурсы Атомкод доступны и не вызывают ошибок в совместимой с продуктом версии браузера:

    • Административная консоль кластера Deckhouse https://dashboard.<имя кластера>, например, k8dev.md.local. Логин и пароль задан в файле /opt/platform/deckhouse/optional/03-adminuser.yml на сервере с ролью Мастер.

    • Административная консоль https://<имя стенда>.<внешний домен кластера Kubernetes>/admin/. Логин и пароль по умолчанию

      ЛогинПароль
      adminAdmin123$56
    • DevTools https://<имя стенда>.<внешний домен кластера Kubernetes>/devtools. Логин и пароль по умолчанию

      ЛогинПароль
      adminAdmin123$56
    • Демо-проект Атомкод https://<имя стенда>.<внешний домен кластера Kubernetes>. Логин и пароль по умолчанию

      ЛогинПароль
      adminAdmin123$56