Service Graph — Vereinfachtes Onboarding

Der Onboarding-Prozess von Service Graph ist vereinfacht und Sie können Service Graph wie folgt einbinden:

Automatisches Bereitstellen eines Agenten als Kubernetes-Job

Sie können den Onboarding-Prozess von Service Graph und diesen Prozess automatisch automatisieren:

  • Lädt die für den Agenten erforderliche YAML herunter.

  • Konfiguriert den Agenten.

  • Registriert den Kubernetes-Cluster in NetScaler Console.

  • Führt die erforderlichen Einstellungen aus, um das Dienstdiagramm in der NetScaler Console auszufüllen.

Voraussetzungen

Folgende Voraussetzungen müssen erfüllt sein:

  • Ein Citrix Cloud-Konto.

  • Kubernetes Version 1.19 oder höher installiert.

  • HELM Version 3.x wurde installiert.

  • Die erforderlichen Anschlüsse sind offen.

  • Die Konnektivität wurde hergestellt, indem die statischen Routen konfiguriert wurden. Um NetScaler MPX oder VPX mithilfe des Agenten in der NetScaler Console zu registrieren, müssen Sie sicherstellen, dass die Verbindung zwischen den Clusterknoten und NetScaler MPX oder VPX hergestellt wird.

    Hinweis:

    Falls Sie die statischen Routen nicht konfigurieren möchten, können Sie den Node-Controller konfigurieren. Weitere Informationen finden Sie unter https://github.com/citrix/citrix-k8s-node-controller und https://github.com/citrix/citrix-helm-charts/tree/master/citrix-node-controller.

Holen Sie sich die Client- und geheime CSV-Datei von Citrix Cloud

Nachdem Sie den Agent konfiguriert haben, rufen Sie die Client- und geheime CSV-Datei von der Citrix Cloud-Seite ab:

  1. Melden Sie sich bei citrix.cloud.com an

  2. Klicken Sie auf das Home-Symbol und wählen Sie Identity and Access Management

    Identitäts- und Zugriffsverwaltung

  3. Geben Sie auf der Registerkarte API-Zugriff einen sicheren Client-Namen ein und klicken Sie auf Client erstellen.

    API-Zugriff

  4. ID und Secret wird generiert. Klicken Sie auf Herunterladen und speichern Sie die CSV-Datei.

    ID und geheime Datei

  5. Führen Sie auf dem Kubernetes-Hauptknoten den folgenden Befehl aus, um ein Autorisierungstoken mit der ID und dem Schlüssel zu erstellen: wget https://raw.githubusercontent.com/citrix/citrix-helm-charts/master/generate_token.py

    python3 generate_token.py --accessID=<accessID> --accessSecret=<accessSecret>

    Hinweis

    Das Autorisierungstoken ist nur für 1 Stunde gültig.

Sie können Folgendes konfigurieren:

  • NetScaler Agent durch Erstellen eines automatischen Geheimnisses

Oder

  • NetScaler Agent durch Erstellen eines manuellen Geheimnisses

Konfigurieren Sie die NetScaler Console, indem Sie ein automatisches Geheimnis erstellen

Einen Agenten mithilfe der Ruderkarte einsetzen

Führen Sie die folgenden Befehle im Kubernetes-Hauptknoten aus, um den Agenten bereitzustellen:

helm repo add citrix https://citrix.github.io/citrix-helm-charts

helm install citrix-adm citrix/adm-agent-onboarding --namespace <namespace> --set token=<Token>

Der Agent wird bereitgestellt und der Cluster ist bei der NetScaler Console registriert. Wenn Sie den Agenten mithilfe des automatischen Geheimnisses erstellen, können Sie damit auch den bereitstellen , zusammen mit dem adm-agent-helperAgenten, der das Kubernetes-Geheimnis erstellen kann, das die Agentenanmeldeinformationen enthält.

Dieser Vorgang erfolgt automatisch, wenn der Namespace als gekennzeichnet ist citrix-cpx=enabled. Führen Sie den folgenden Befehl auf dem Kubernetes-Hauptknoten aus:

kubectl label namespace <namespace> citrix-cpx=enabled

Hinweis

Wenn Sie keine Bereitstellung durchführen adm-agent-helpermöchten , können Sie das Anmeldegeheimnis manuell für den Agenten erstellen.

Registrieren Sie NetScaler VPX/MPX mit NetScaler Console

Hinweis

Sie können NetScaler VPX/MPX nur in NetScaler Console registrieren, um zusätzliche Vorteile zu erzielen.

Um NetScaler VPX/MPX bei NetScaler Console zu registrieren, müssen Sie die Konnektivität zwischen NetScaler VPX oder MPX und Clusterknoten herstellen, indem Sie die statischen Routen konfigurieren. Sie können diesen Vorgang ignorieren, wenn Sie Citrix-Node-Controller konfiguriert haben.

Sie müssen ein Kubernetes-Secret erstellen, das die NetScaler VPX/MPX-Anmeldeinformationen im Namespace enthält. Nach diesem Vorgang wird das Agenten-Onboarding gestartet.

kubectl create secret generic nslogin --from-literal=username=<username> --from-literal=password=<adc-password> -n <namespace>

Sie müssen die Verwaltungs-IP-Adresse von NetScaler VPX/MPX als Umgebungsvariable festlegen: adc.IP.

helm repo add citrix https://citrix.github.io/citrix-helm-charts

helm install citrix-adm citrix/adm-agent-onboarding --namespace <namespace> --set adc.IP=<ADC ManagementIP>,adc.loginSecret=nslogin --set token=<Token>

Hinweis

Stellen Sie sicher, dass der Management-HTTP-Port adc.mgmtHTTPPort und der HTTPS-Port adc.mgmtHTTPSPort als 80 und 443 geöffnet sind.

Konfigurieren Sie den Agenten, indem Sie ein manuelles Geheimnis erstellen

NetScaler CPX benötigt die Agent-Anmeldeinformationen, um sich bei NetScaler Console zu registrieren. Sie können den Namespace manuell für die Bereitstellung des NetScaler CPX festlegen.

kubectl create secret generic admlogin --from-literal=username=nsroot --from-literal=password=<adm-agent-password> -n <namespace>

Nachdem Sie das Geheimnis erstellt haben, können Sie den folgenden Befehl verwenden, um den Agenten zu konfigurieren.

helm install citrix-adm citrix/adm-agent-onboarding --namespace <namespace> --set admAgent.loginSecret=admlogin --set token=<Token>

Registrieren Sie NetScaler VPX/MPX mit NetScaler Console

Um NetScaler VPX/MPX bei NetScaler Console zu registrieren, müssen Sie die Konnektivität zwischen NetScaler VPX oder MPX und Clusterknoten herstellen, indem Sie die statischen Routen konfigurieren. Sie können diesen Vorgang ignorieren, wenn Sie ihn konfiguriert haben Citrix-node-controller.

Nachdem Sie die statischen Routen konfiguriert haben, müssen Sie ein Kubernetes-Secret erstellen, das die NetScaler VPX/MPX-Anmeldeinformationen im Namespace enthält. Nach diesem Vorgang wird das Agenten-Onboarding gestartet.

kubectl create secret generic nslogin --from-literal=username=<username> --from-literal=password=<adc-password> -n <namespace>

Sie müssen die Verwaltungs-IP-Adresse von NetScaler VPX/MPX als Umgebungsvariable festlegen: adc.IP.

helm repo add citrix https://citrix.github.io/citrix-helm-charts

helm install citrix-adm citrix/adm-agent-onboarding --namespace <namespace> --set adc.IP=<ADC ManagementIP>,adc.loginSecret=nslogin --set token=<Token>

Hinweis

Stellen Sie sicher, dass der Management-HTTP-Port adc.mgmtHTTPPort und der HTTPS-Port adc.mgmtHTTPSPort als 80 und 443 geöffnet sind.

Nachdem Sie die genannten Schritte konfiguriert haben, wird das Service-Graph innerhalb von 15 Minuten gefüllt. Navigieren Sie in der NetScaler Console zu Anwendungen > Service Graph und klicken Sie dann auf Microservices , um das Service-Diagramm anzuzeigen.

Beispiele:

Service Graph manuell konfigurieren

Sie können Service Graph manuell auffüllen, indem Sie:

  • Konfiguration des Agenten als Microservice im Kubernetes-Cluster.

  • Abschluss der anderen Workflows wie Registrierung von Clustern, Hinzufügen von Instanzen und Aktivieren der Lizenzierung sowie detaillierten TCP- und Web-Transaktionen.

    Hinweis

    Wenn Sie einen vorhandenen Agenten verwenden oder einen on-premises NetScaler Agent mithilfe eines Hypervisors konfigurieren möchten, folgen Sie den Anweisungen unter Servicediagramm einrichten, um das Servicediagramm auszufüllen.

  1. Navigieren Sie zu Anwendungen > Service Graph, und wählen Sie die Registerkarte Microservices aus.

    Sie können anzeigen, dass der Microservices-Cluster nicht konfiguriert ist. Klicken Sie auf die zu konfigurierende Option.

    Service-Graph konfigurieren

  2. Wählen Sie Benutzerdefinierte Bereitstellung.

  3. Wählen Sie den Bereitstellungstyp.

  4. Wählen Sie Microservices als Anwendungstyp aus.

  5. Klicken Sie auf Weiter, um den Agent einzurichten.

  6. Geben Sie auf der Seite Download Agent Microservice die folgenden Parameter an:

    1. Anwendungs-ID — Eine String-ID, mit der der Dienst für den Agent im Kubernetes-Cluster definiert und dieser Agent von anderen Agents im selben Cluster unterschieden wird.

    2. Kennwort— Geben Sie ein Kennwort für CPX an, um dieses Kennwort zu verwenden, um CPX über den Agenten in NetScaler Console zu integrieren.

    3. Kennwort bestätigen — Geben Sie dasselbe Kennwort zur Bestätigung an.

      Hinweis

      Sie dürfen das Standardkennwort (nsroot) nicht verwenden.

    4. Klicken Sie auf Submit.

  7. Klicken Sie auf YAML-Dateiherunterladen oder Helm-Diagrammherunterladen.

  8. Speichern Sie im Kubernetes-Hauptmodus die heruntergeladene YAML-Datei und führen Sie den folgenden Befehl aus, um den Agent zu registrieren:

    kubectl create -f <yaml file>

    Beispiel: kubectl create -f testing.yaml

    Der Agent wurde erfolgreich erstellt.

  9. Klicken Sie auf Agent registrieren.

    Agent registrieren

    Die Seite wird für ein paar Sekunden geladen und zeigt den registrierten Agent an.

  10. Stellen Sie sicher, dass der Agent in der Liste vorhanden ist, und klicken Sie auf Weiter.

    Liste der registrierten Agents

  11. Sie müssen den Cluster registrieren. Klicken Sie auf Weitere Cluster hinzufügen und geben Sie die folgenden Parameter an:

    1. Name - Geben Sie einen Namen Ihrer Wahl an.

    2. API Server URL - Sie können die API-Server-URL-Details vom Kubernetes-Hauptknoten abrufen.

      1. Führen Sie auf dem Hauptknoten von Kubernetes den Befehl kubectl cluster-info aus.

        API-Server-URL

      2. Geben Sie die URL ein, die für Kubernetes main is running at angezeigt wird.

    3. Authentifizierungstoken — Geben Sie das Authentifizierung Das Authentifizierungstoken ist erforderlich, um den Zugriff für die Kommunikation zwischen Kubernetes-Cluster und NetScaler Console zu validieren. So generieren Sie ein Authentifizierungstoken:

      Auf dem Kubernetes-Hauptknoten:

      1. Verwenden Sie die folgende YAML, um ein Dienstkonto zu erstellen:

        apiVersion: v1
        kind: ServiceAccount
        metadata:
          name: <name>
          namespace: <namespace>
        <!--NeedCopy-->
        
      2. Führen Sie kubectl create -f <yaml file> aus.

        Das Dienstkonto wird erstellt.

      3. Wird ausgeführt kubectl create clusterrolebinding <name> --clusterrole=cluster-admin --serviceaccount=<namespace>:<name>, um die Clusterrolle an das Dienstkonto zu binden.

        Das Dienstkonto hat jetzt den clusterweiten Zugriff.

        Beim Erstellen des Dienstkontos wird automatisch ein Token generiert.

      4. Lauf kubectl describe sa <name>, um das Token anzuzeigen.

      5. Um die geheime Zeichenfolge zu erhalten, führen Sie aus kubectl describe secret <token-name>.

        Generieren des Token

  12. Wählen Sie den Agent aus der Liste aus.

  13. Klicken Sie auf Erstellen.

  14. Auf der Seite Cluster werden die Clusterinformationen angezeigt. Klicken Sie auf Weiter.

    Cluster

  15. Konfigurieren Sie die CPX- und VPX-Instanzen und klicken Sie auf Weiter.

    Instanzen konfigurieren

  16. Klicken Sie auf Weiter, um detaillierte Web- und TCP-Transaktionen zu aktivieren.

    Lizenz und Web-Transaktion konfigurieren

  17. Die Konfigurationen sind abgeschlossen. Wählen Sie Service Graph aus und klicken Sieauf

    Konfiguration des Service-Graphen abgeschlossen

Das Service Graph wird in ungefähr 15 Minuten gefüllt. Navigieren Sie zu Anwendungen > Service Graph, und wählen Sie die Registerkarte Microservices, um das Service-Diagramm anzuzeigen.

Service Graph — Vereinfachtes Onboarding