Возможно добавить удаленного поставщика LXD в новой версии Амулета (2.0-rc3-xenial-amd64)?
Что я попробовал до настоящего времени:
(это работает, если я использую juju deploy mysql --to lxd:<Machine's ID>
но я не могу развернуть пакеты),
включите https на удаленном и настройте пароль
lxc remote add <name> <provider's IP address>
lxc remote set-default <name>
(lxc launch
работает просто великолепно, но Амулет является все еще использованием локальный поставщик),
clouds: mylxd: type: lxd auth-types: [access-key, userpass] regions: deployment: endpoint: https://<Remote IP Address>:8443/1.0
(но я не могу загрузить использование этой конкретной облачной конфигурации),
Можно ли помочь мне?Спасибо!
lxd поставщик, который идет с Амулетом 2.0, только создаст контейнеры на хост-машине.
команда обсудила использующие удаленные lxd машины, но на данный момент, lxd поставщик является инструментом разработчика и просто создает контейнеры на хосте.
Это - возможный амулет использования> = 2.1
SSH в удаленный сервер (например, 192.168.10.2), и настройте lxd, чтобы принять входящие соединения и установить пароль.
(192.168.10.2)$ lxc config set core.https_address "[::]"
(192.168.10.2)$ lxc config set core.trust_password some-secret-string
Теперь в машине, где команды амулета будут, работал (иначе, клиент амулета) добавляют удаленного lxd демона, это сделано для легкого получения сертификата сервера.
(juju-client)$ lxc remote add 192.168.10.2 \
--accept-certificate \
--password=some-secret-string
Создают yaml конфигурационный файл, который будет использоваться амулетом для добавления облака, это - то, как это должно быть похожим.
# file: some-remote.yaml
clouds:
some-remote:
type: lxd
auth-types: [interactive, certificate]
regions:
some-remote:
endpoint: 192.168.10.2
Добавляют облачное определение амулету:
(juju-client)$ juju add-cloud some-remote some-remote.yaml
Создают credentials.yaml файл:
# file: credentials.yaml
some-remote:
some-remote:
auth-type: certificate
client-cert: |
-----BEGIN CERTIFICATE-----
...
INSERT THE CONTENT OF ~/.config/lxc/client.crt
...
-----END CERTIFICATE-----
client-key: |
-----BEGIN RSA PRIVATE KEY-----
...
INSERT THE CONTENT OF ~/.config/lxc/client.key
...
-----END RSA PRIVATE KEY-----
server-cert: |
-----BEGIN CERTIFICATE-----
...
INSERT THE CONTENT OF ~/.config/lxc/client.crt
...
-----END CERTIFICATE-----
Добавляют учетные данные к амулету:
(juju-client)$ juju add-credential some-remote -f credentials.yaml
Проверяют, что облако было добавлено правильно:
(juju-client)$ juju clouds
Cloud Regions Default Type Description
[...]
localhost 1 localhost lxd LXD Container Hypervisor
some-remote 1 some-remote lxd LXD Container Hypervisor
[...]
Начальная загрузка новый контроллер с помощью добавленного облачного поставщика
(juju-client)$ juju bootstrap some-remote
Однажды начальная загрузка сделан, проверьте, что контроллер правильно вращали в удаленном lxd демоне:
(juju-client)$ lxc list 192.168.10.2:
+---------------+---------+--------------------------------+------+------------+-----------+
| NAME | STATE | IPV4 | IPV6 | TYPE | SNAPSHOTS |
+---------------+---------+--------------------------------+------+------------+-----------+
| juju-ec8b3d-0 | RUNNING | 192.168.10.42 (eth0) | | PERSISTENT | 0 |
+---------------+---------+--------------------------------+------+------------+-----------+
(juju-client)$ juju status -m controller
Model Controller Cloud/Region Version
controller snowspeeder snowspeeder/snowspeeder 2.1.2
App Version Status Scale Charm Store Rev OS Notes
Unit Workload Agent Machine Public address Ports Message
Machine State DNS Inst id Series AZ Message
0 started 192.168.10.42 juju-ec8b3d-0 xenial Running
Источник: http://tty.cl/add-remote-lxd-server-as-a-cloud-in-juju-2x.html
правовая оговорка: я - автор статьи
, на которую ссылаются,