Service Graph — Vereinfachtes Onboarding
Der Onboarding-Prozess von Service Graph ist vereinfacht und Sie können Service Graph wie folgt einbinden:
Automatisches Bereitstellen des NetScaler ADM Agent als Kubernetes-Job
Sie können den Onboarding-Prozess von Service Graph und diesen Prozess automatisch automatisieren:
-
Lädt die für den NetScaler ADM Agent erforderliche YAML herunter.
-
Konfiguriert den NetScaler ADM Agent.
-
Registriert den Kubernetes-Cluster in NetScaler ADM.
-
Führt die erforderlichen Einstellungen aus, um das Service-Diagramm in NetScaler ADM auszufüllen.
Voraussetzungen
Folgende Voraussetzungen müssen erfüllt sein:
-
Ein Citrix Cloud-Konto.
-
Kubernetes Version 1.19 oder höher installiert.
-
HELM Version 3.x wurde installiert.
-
Die erforderlichen Anschlüsse sind offen.
-
Die Konnektivität wurde hergestellt, indem die statischen Routen konfiguriert wurden. Um NetScaler MPX oder VPX in NetScaler ADM mit dem NetScaler ADM Agent zu registrieren, müssen Sie sicherstellen, dass die Verbindung zwischen den Clusterknoten und NetScaler MPX oder VPX hergestellt wird.
Hinweis
Falls Sie die statischen Routen nicht konfigurieren möchten, können Sie den Node-Controller konfigurieren. Weitere Informationen finden Sie unter
https://github.com/citrix/citrix-k8s-node-controller
undhttps://github.com/citrix/citrix-helm-charts/tree/master/citrix-node-controller
.
Holen Sie sich die Client- und geheime CSV-Datei von Citrix Cloud
Nachdem Sie den Agent konfiguriert haben, rufen Sie die Client- und geheime CSV-Datei von der Citrix Cloud-Seite ab:
-
Melden Sie sich bei citrix.cloud.com an
-
Klicken Sie auf das Home-Symbol und wählen Sie Identity and Access Management
-
Geben Sie auf der Registerkarte API-Zugriff einen sicheren Client-Namen ein und klicken Sie auf Client erstellen.
-
ID und Secret wird generiert. Klicken Sie auf Herunterladen und speichern Sie die CSV-Datei.
-
Führen Sie auf dem Kubernetes-Hauptknoten den folgenden Befehl aus, um ein Autorisierungstoken mit der ID und dem Schlüssel zu erstellen:
wget https://raw.githubusercontent.com/citrix/citrix-helm-charts/master/generate_token.py
python3 generate_token.py --accessID=<accessID> --accessSecret=<accessSecret>
Hinweis
Das Autorisierungstoken ist nur für 1 Stunde gültig.
Sie können Folgendes konfigurieren:
- NetScaler ADM Agent durch Erstellen eines automatischen Geheimnisses
Oder
- NetScaler ADM Agent durch Erstellen eines manuellen Geheimnisses
Konfigurieren Sie den NetScaler ADM, indem Sie ein automatisches Geheimnis erstellen
Bereitstellen des NetScaler ADM Agent mithilfe des Helmdiagramms
Führen Sie die folgenden Befehle im Kubernetes-Hauptknoten aus, um den NetScaler ADM Agent bereitzustellen:
helm repo add citrix https://citrix.github.io/citrix-helm-charts
helm install citrix-adm citrix/adm-agent-onboarding --namespace <namespace> --set token=<Token>
Der NetScaler ADM Agent wird bereitgestellt, und der Cluster ist beim NetScaler ADM registriert. Wenn Sie den Agent mithilfe des automatischen Geheimnisses erstellen, können Sie auch den bereitstellen adm-agent-helper
, zusammen mit dem NetScaler ADM Agent, der das Kubernetes Secret erstellen kann, das die Anmeldeinformationen des NetScaler ADM Agent enthält.
Dieser Vorgang erfolgt automatisch, wenn der Namespace als gekennzeichnet ist citrix-cpx=enabled
. Führen Sie den folgenden Befehl auf dem Kubernetes-Hauptknoten aus:
kubectl label namespace <namespace> citrix-cpx=enabled
Hinweis:
Wenn Sie keine Bereitstellung durchführen möchten
adm-agent-helper
, können Sie den Anmeldeschluss manuell für den NetScaler ADM Agent erstellen.
Registrieren Sie NetScaler VPX/MPX bei NetScaler ADM
Hinweis
Sie können den NetScaler VPX/MPX nur für zusätzliche Vorteile in NetScaler ADM registrieren.
Um den NetScaler VPX/MPX bei NetScaler ADM zu registrieren, müssen Sie die Konnektivität zwischen NetScaler VPX oder MPX und Clusterknoten herstellen, indem Sie die statischen Routen konfigurieren. Sie können diesen Vorgang ignorieren, wenn Sie Citrix-Node-Controller konfiguriert haben.
Sie müssen ein Kubernetes-Secret erstellen, das die NetScaler VPX/MPX-Anmeldeinformationen im Namespace enthält. Nach diesem Vorgang wird das Onboarding des NetScaler ADM Agent gestartet.
kubectl create secret generic nslogin --from-literal=username=<username> --from-literal=password=<adc-password> -n <namespace>
Sie müssen die Verwaltungs-IP-Adresse von NetScaler VPX/MPX als Umgebungsvariable festlegen: adc.IP
.
helm repo add citrix https://citrix.github.io/citrix-helm-charts
helm install citrix-adm citrix/adm-agent-onboarding --namespace <namespace> --set adc.IP=<ADC ManagementIP>,adc.loginSecret=nslogin --set token=<Token>
Hinweis
Stellen Sie sicher, dass der Management-HTTP-Port adc.mgmtHTTPPort und der HTTPS-Port adc.mgmtHTTPSPort als 80 und 443 geöffnet sind.
Konfigurieren Sie den NetScaler ADM Agent, indem Sie ein manuelles Geheimnis erstellen
NetScaler CPX erfordert Anmeldeinformationen des NetScaler ADM Agent, um sich bei NetScaler ADM zu registrieren. Sie können den Namespace manuell für die Bereitstellung des NetScaler CPX festlegen.
kubectl create secret generic admlogin --from-literal=username=nsroot --from-literal=password=<adm-agent-password> -n <namespace>
Nachdem Sie das Secret erstellt haben, können Sie den folgenden Befehl verwenden, um den NetScaler ADM Agent zu konfigurieren.
helm install citrix-adm citrix/adm-agent-onboarding --namespace <namespace> --set admAgent.loginSecret=admlogin --set token=<Token>
Registrieren Sie NetScaler VPX/MPX bei NetScaler ADM
Um den NetScaler VPX/MPX bei NetScaler ADM zu registrieren, müssen Sie die Konnektivität zwischen NetScaler VPX oder MPX und Clusterknoten herstellen, indem Sie die statischen Routen konfigurieren. Sie können diesen Vorgang ignorieren, wenn Sie ihn konfiguriert haben Citrix-node-controller
.
Nachdem Sie die statischen Routen konfiguriert haben, müssen Sie ein Kubernetes-Secret erstellen, das die NetScaler VPX/MPX-Anmeldeinformationen im Namespace enthält. Nach diesem Vorgang wird das Onboarding des NetScaler ADM Agent gestartet.
kubectl create secret generic nslogin --from-literal=username=<username> --from-literal=password=<adc-password> -n <namespace>
Sie müssen die Verwaltungs-IP-Adresse von NetScaler VPX/MPX als Umgebungsvariable festlegen: adc.IP
.
helm repo add citrix https://citrix.github.io/citrix-helm-charts
helm install citrix-adm citrix/adm-agent-onboarding --namespace <namespace> --set adc.IP=<ADC ManagementIP>,adc.loginSecret=nslogin --set token=<Token>
Hinweis
Stellen Sie sicher, dass der Management-HTTP-Port adc.mgmtHTTPPort und der HTTPS-Port adc.mgmtHTTPSPort als 80 und 443 geöffnet sind.
Nachdem Sie die genannten Schritte konfiguriert haben, wird das Service-Graph innerhalb von 15 Minuten gefüllt. Navigieren Sie in NetScaler ADM zu Anwendungen > Service Graph, und klicken Sie dann auf Microservices, um das Dienstdiagramm anzuzeigen.
Beispiele:
-
Informationen zum Generieren eines Servicegriphen mit Service Mesh Lite finden Sie unter Beispiel für ein
-
Informationen zum Generieren eines Servicegraphen der Citrix-Integration mit Istio Service Mesh finden Sie unter Dienstdiagramm mit NetScaler Observability und NetScaler ADM.
Service Graph manuell konfigurieren
Sie können Service Graph manuell auffüllen, indem Sie:
-
Konfigurieren des NetScaler ADM Agent als Microservice im Kubernetes-Cluster.
-
Abschluss der anderen Workflows wie Registrierung von Clustern, Hinzufügen von Instanzen und Aktivieren der Lizenzierung sowie detaillierten TCP- und Web-Transaktionen.
Hinweis
Wenn Sie einen vorhandenen NetScaler ADM Agent verwenden oder einen on-premises NetScaler ADM Agent mithilfe eines Hypervisors konfigurieren möchten, befolgen Sie die Anweisungen unter Einrichten des Dienstdiagramms, um das Dienstdiagramm auszufüllen.
-
Navigieren Sie zu Anwendungen > Service Graph, und wählen Sie die Registerkarte Microservices aus.
Sie können anzeigen, dass der Microservices-Cluster nicht konfiguriert ist. Klicken Sie auf die zu konfigurierende Option.
-
Wählen Sie Benutzerdefinierte Bereitstellung.
-
Wählen Sie den Bereitstellungstyp.
-
Wählen Sie Microservices als Anwendungstyp aus.
-
Klicken Sie auf Weiter, um den Agent einzurichten.
-
Geben Sie auf der Seite Download Agent Microservice die folgenden Parameter an:
-
Anwendungs-ID — Eine String-ID, mit der der Dienst für den Agent im Kubernetes-Cluster definiert und dieser Agent von anderen Agents im selben Cluster unterschieden wird.
-
Kennwort — Geben Sie ein Kennwort für CPX an, um dieses Kennwort zum Onboarding von CPX in NetScaler ADM über den Agent zu verwenden.
-
Kennwort bestätigen — Geben Sie dasselbe Kennwort zur Bestätigung an.
Hinweis
Sie dürfen das Standardkennwort (
nsroot
) nicht verwenden. -
Klicken Sie auf Submit.
-
-
Klicken Sie auf YAML-Dateiherunterladen oder Helm-Diagrammherunterladen.
-
Speichern Sie im Kubernetes-Hauptmodus die heruntergeladene YAML-Datei und führen Sie den folgenden Befehl aus, um den Agent zu registrieren:
kubectl create -f <yaml file>
Zum Beispiel
kubectl create -f testing.yaml
Der Agent wurde erfolgreich erstellt.
-
Klicken Sie auf Agent registrieren.
Die Seite wird für ein paar Sekunden geladen und zeigt den registrierten Agent an.
-
Stellen Sie sicher, dass der Agent in der Liste vorhanden ist, und klicken Sie auf Weiter.
-
Sie müssen den Cluster registrieren. Klicken Sie auf Weitere Cluster hinzufügen und geben Sie die folgenden Parameter an:
-
Name - Geben Sie einen Namen Ihrer Wahl an.
-
API Server URL - Sie können die API-Server-URL-Details vom Kubernetes-Hauptknoten abrufen.
-
Führen Sie auf dem Hauptknoten von Kubernetes den Befehl
kubectl cluster-info
aus. -
Geben Sie die URL ein, die für Kubernetes main is running at angezeigt wird.
-
-
Authentifizierungstoken — Geben Sie das Authentifizierung Das Authentifizierungstoken ist erforderlich, um den Zugriff für die Kommunikation zwischen dem Kubernetes-Cluster und NetScaler ADM So generieren Sie ein Authentifizierungstoken:
Auf dem Kubernetes-Hauptknoten:
-
Verwenden Sie die folgende YAML, um ein Dienstkonto zu erstellen:
apiVersion: v1 kind: ServiceAccount metadata: name: <name> namespace: <namespace> <!--NeedCopy-->
-
Führen Sie
kubectl create -f <yaml file>
aus.Das Dienstkonto wird erstellt.
-
Wird ausgeführt
kubectl create clusterrolebinding <name> --clusterrole=cluster-admin --serviceaccount=<namespace>:<name>
, um die Clusterrolle an das Dienstkonto zu binden.Das Dienstkonto hat jetzt den clusterweiten Zugriff.
Beim Erstellen des Dienstkontos wird automatisch ein Token generiert.
-
Lauf
kubectl describe sa <name>
, um das Token anzuzeigen. -
Um die geheime Zeichenfolge zu erhalten, führen Sie aus
kubectl describe secret <token-name>
.
-
-
-
Wählen Sie den Agent aus der Liste aus.
-
Klicken Sie auf Erstellen.
-
Auf der Seite Cluster werden die Clusterinformationen angezeigt. Klicken Sie auf Weiter.
-
Konfigurieren Sie die CPX- und VPX-Instanzen und klicken Sie auf Weiter.
-
Klicken Sie auf Weiter, um die virtuellen Server automatisch zu lizenzieren und detaillierte Web- und TCP-Transaktionen zu aktivieren
-
Die Konfigurationen sind abgeschlossen. Wählen Sie Service Graph aus und klicken Sieauf
Das Service Graph wird in ungefähr 15 Minuten gefüllt. Navigieren Sie zu Anwendungen > Service Graph, und wählen Sie die Registerkarte Microservices, um das Service-Diagramm anzuzeigen.