Citrix Virtual Apps and Desktops

Red Hat OpenShift Virtualisierungsumgebungen

Citrix® verwaltet Ihre Red Hat OpenShift-Workloads über ein von Citrix verwaltetes OpenShift-Plug-in. Mit diesem Plug-in können Sie Hosting-Verbindungen und Hosting-Einheiten zu Ihrem OpenShift-Cluster erstellen, Kataloge anlegen und die Energieverwaltung von Maschinen im Katalog durchführen.

-  Die folgenden Konfigurationen werden unterstützt:

-  Netzwerkoptionen:
-  Linux Bridge und OVS Bridge: Verfügbar für die Cluster-Vernetzung.
-  Speicheroptionen:
-  Lokaler Speicher: Unterstützt für persistenten Speicher auf dem Knoten.
-  NetApp-Speicher: Unterstützt für die Integration von externem Speicher auf Enterprise-Niveau.
  • Wichtige Schritte

  • Richten Sie Ihre Red Hat OpenShift-Umgebung ein.
  • Erstellen Sie eine Verbindung und eine Ressource zum OpenShift-Cluster.
    • Erstellen Sie einen Maschinenkatalog.
    • Erstellen Sie eine Bereitstellungsgruppe.

Einrichten Ihrer Red Hat OpenShift-Umgebung

  1. Erstellen Sie einen OpenShift-Cluster und rufen Sie die Cluster-API-Adresse ab: Navigieren Sie in der OpenShift-Konsole nach dem Einrichten eines Clusters zu Home > Overview > Details und rufen Sie die Cluster-API-Adresse ab.
  2. Erstellen Sie ein Dienstkonto und rufen Sie das Dienstkonto-Token über die OpenShift-Befehlszeilenschnittstelle (CLI) (oc-Befehl) ab: Das Dienstkonto-Token ist das Authentifizierungs-Zugangsdaten, das mit dem Dienstkonto verknüpft ist. Das Dienstkonto wird verwendet, um das OpenShift-Plug-in bei OpenShift zu authentifizieren. Jedes Dienstkonto ist einem Namespace zugeordnet.
  3. Konfigurieren Sie Berechtigungen für das Dienstkonto: Ein Dienstkonto kann mehrere Rollen haben, und jede Rolle besteht aus Berechtigungen, die definieren, welche Aktionen das OpenShift-Plug-in auf welchen Ressourcen ausführen kann. Die Rollen werden über Rollenbindungen zugewiesen, und es gibt zwei Arten von Rollenbindungen:

    1. Clusterweite Rollenbindung: Wird zum Empfangen von Ereignissen von OpenShift verwendet.
    2. Namespace-gebundene Rollenbindung: Wird zur Verwaltung von VMs in einem bestimmten Namespace verwendet.
  4. Erstellen Sie einen Namespace (Projekt): Ein Namespace in OpenShift ist eine isolierte Umgebung, die Ressourcen wie VMs oder Netzwerke gruppiert und so eine bessere Organisation und Zugriffskontrolle ermöglicht. Namespace ist der Kubernetes-Begriff, während Projekt der OpenShift-Begriff ist. Aus Sicht des OpenShift-Plug-ins sind sie identisch. Ein Namespace ist erforderlich, um die VMs bereitzustellen. Verwenden Sie die OpenShift-Konsole oder die OpenShift Container Platform CLI, um den Namespace zu erstellen.
  5. Erstellen Sie eine Netzwerk-Anhangsdefinition unter dem Ziel-Namespace: Netzwerk-Anhangsdefinitionen legen die Netzwerkkonfiguration für VMs fest, die in OpenShift ausgeführt werden. Unter Networking > NetworkAttachmentDefinitions können Sie die Netzwerk-Anhangsdefinitionen für jeden Namespace sehen.
  6. Konfigurieren Sie die Speicherklassen: Speicherklassen definieren, wie der VM-Speicher zugewiesen wird. Unter Storage > StorageClass können Sie die Liste der Speicheranbieter konfigurieren und einsehen.

Erstellen eines Dienstkontos

  1. Laden Sie das oc Command Line Tool herunter und entpacken Sie es.
  2. Greifen Sie mit Ihrer Anmelde-ID auf die OpenShift-Konsole zu.
  3. Klicken Sie auf Ihr Benutzerprofil und dann auf Copy login command.
      1. Klicken Sie auf Display Token und kopieren Sie das Token.
  4. Führen Sie den Anmeldebefehl über die oc-Befehlszeile aus. Beispiel:

    .\oc.exe login --token=<token> --server=<server address>
    <!--NeedCopy-->
    
  5. Erstellen Sie ein Dienstkonto.

    • Wenn Sie das Dienstkonto unter dem Standard-Namespace erstellen möchten, führen Sie Folgendes aus:

       .\oc.exe create sa <service account name>
       <!--NeedCopy-->
      
    • Wenn Sie das Dienstkonto unter Ihrem eigenen Namespace erstellen möchten, führen Sie Folgendes aus:

       .\oc.exe create sa <service account name> -n mynamespace
       <!--NeedCopy-->
      
  6. Erstellen Sie eine YAML-Datei für das Secret. Beispiel:

    • Wenn Sie das Dienstkonto unter dem Standard-Namespace erstellen:

       apiVersion: v1
       kind: Secret
       metadata:
       name: service account name
       annotations:
       kubernetes.io/service-account.name: service account name
       type: kubernetes.io/service-account-token
       <!--NeedCopy-->
      
    • Wenn Sie das Dienstkonto unter Ihrem eigenen Namespace erstellen:

      ```

  • apiVersion: v1
  • kind: Secret
  • metadata:
  • name: service account name namespace: mynamespace
  • annotations:
  • kubernetes.io/service-account.name: service account name type: kubernetes.io/service-account-token ```
  1. Wenden Sie die YAML-Datei an.

    .\oc.exe apply -f <yamlFile.yaml>
    <!--NeedCopy-->
    

    Hinweis:

    Der oc-Befehl beschreibt das Secret, um das Token zu erhalten. Das Token wird als Passwort verwendet.

Erstellen von Rollen und Rollenbindungen für das Dienstkonto

Mit der clusterweiten Rollenbindung verfügt das Dienstkonto über Berechtigungen zum Lesen aller VM-Ereignisse im gesamten Cluster, wodurch das OpenShift-Plug-in einen einzigen Ereignis-Watcher für alle VM-bezogenen Ereignisse aufrechterhalten kann. Mit der Namespace-Rollenbindung verfügt das Dienstkonto über Berechtigungen zur Verwaltung von VMs im Ziel-Namespace. Sie können ein Skript verwenden, um Rollen zu erstellen und diese an ein Dienstkonto zu binden. Siehe https://github.com/citrix/citrix-mcs-sdk-samples/tree/main/OpenShift/Hosting%20Connection/Role/.

Nächste Schritte

Weitere Informationen

Red Hat OpenShift Virtualisierungsumgebungen