Амулет 2.0 и удаленный поставщик LXD

Возможно добавить удаленного поставщика LXD в новой версии Амулета (2.0-rc3-xenial-amd64)?

Что я попробовал до настоящего времени:

  • ручное облако

(это работает, если я использую juju deploy mysql --to lxd:<Machine's ID> но я не могу развернуть пакеты),

  • измененный LXC по умолчанию удаленный поставщик:

включите https на удаленном и настройте пароль

lxc remote add <name> <provider's IP address>

lxc remote set-default <name>

(lxc launch работает просто великолепно, но Амулет является все еще использованием локальный поставщик),

  • попробованный для добавления нового облака LXD с помощью конфигурации yaml файл, точно так же, как тот ниже clouds: mylxd: type: lxd auth-types: [access-key, userpass] regions: deployment: endpoint: https://<Remote IP Address>:8443/1.0

(но я не могу загрузить использование этой конкретной облачной конфигурации),

Можно ли помочь мне?Спасибо!

2
задан 17 October 2016 в 10:57

2 ответа

lxd поставщик, который идет с Амулетом 2.0, только создаст контейнеры на хост-машине.

команда обсудила использующие удаленные lxd машины, но на данный момент, lxd поставщик является инструментом разработчика и просто создает контейнеры на хосте.

1
ответ дан 2 December 2019 в 03:44

Это - возможный амулет использования> = 2.1

SSH в удаленный сервер (например, 192.168.10.2), и настройте lxd, чтобы принять входящие соединения и установить пароль.

(192.168.10.2)$ lxc config set core.https_address "[::]"
(192.168.10.2)$ lxc config set core.trust_password some-secret-string

Теперь в машине, где команды амулета будут, работал (иначе, клиент амулета) добавляют удаленного lxd демона, это сделано для легкого получения сертификата сервера.

(juju-client)$ lxc remote add 192.168.10.2 \
    --accept-certificate \
    --password=some-secret-string

Создают yaml конфигурационный файл, который будет использоваться амулетом для добавления облака, это - то, как это должно быть похожим.

# file: some-remote.yaml
clouds:
  some-remote:
    type: lxd
    auth-types: [interactive, certificate]
    regions:
      some-remote:
        endpoint: 192.168.10.2

Добавляют облачное определение амулету:

(juju-client)$ juju add-cloud some-remote some-remote.yaml

Создают credentials.yaml файл:

# file: credentials.yaml
some-remote:
  some-remote:
    auth-type: certificate
    client-cert: |
      -----BEGIN CERTIFICATE-----
      ...
      INSERT THE CONTENT OF ~/.config/lxc/client.crt
      ...
      -----END CERTIFICATE-----
    client-key: |
      -----BEGIN RSA PRIVATE KEY-----
      ...
      INSERT THE CONTENT OF ~/.config/lxc/client.key
      ...
      -----END RSA PRIVATE KEY-----
    server-cert: |
      -----BEGIN CERTIFICATE-----
      ...
      INSERT THE CONTENT OF ~/.config/lxc/client.crt
      ...
      -----END CERTIFICATE-----

Добавляют учетные данные к амулету:

(juju-client)$ juju add-credential some-remote -f credentials.yaml

Проверяют, что облако было добавлено правильно:

(juju-client)$ juju clouds
Cloud           Regions  Default          Type            Description
[...]
localhost             1  localhost        lxd             LXD Container Hypervisor
some-remote           1  some-remote      lxd             LXD Container Hypervisor
[...]

Начальная загрузка новый контроллер с помощью добавленного облачного поставщика

(juju-client)$ juju bootstrap some-remote

Однажды начальная загрузка сделан, проверьте, что контроллер правильно вращали в удаленном lxd демоне:

(juju-client)$ lxc list 192.168.10.2:
+---------------+---------+--------------------------------+------+------------+-----------+
|     NAME      |  STATE  |              IPV4              | IPV6 |    TYPE    | SNAPSHOTS |
+---------------+---------+--------------------------------+------+------------+-----------+
| juju-ec8b3d-0 | RUNNING | 192.168.10.42 (eth0)           |      | PERSISTENT | 0         |
+---------------+---------+--------------------------------+------+------------+-----------+
(juju-client)$ juju status -m controller
Model       Controller   Cloud/Region             Version
controller  snowspeeder  snowspeeder/snowspeeder  2.1.2

App  Version  Status  Scale  Charm  Store  Rev  OS  Notes

Unit  Workload  Agent  Machine  Public address  Ports  Message

Machine  State    DNS            Inst id        Series  AZ  Message
0        started  192.168.10.42  juju-ec8b3d-0  xenial      Running

Источник: http://tty.cl/add-remote-lxd-server-as-a-cloud-in-juju-2x.html

правовая оговорка: я - автор статьи

, на которую ссылаются,
1
ответ дан 2 December 2019 в 03:44

Другие вопросы по тегам:

Похожие вопросы: