准备参与的集群
准备参与的 REC 以成为主动-主动数据库部署的一部分。
适用于 Kubernetes 的 Redis Enterprise |
---|
准备参与的集群
在准备集群以参与主动-主动数据库之前,请确保您已完成以下所有步骤,并已收集每个步骤下方列出的信息。
-
创建两个或多个具有足够内存资源的 RedisEnterpriseCluster (REC) 自定义资源。
- 每个 REC 的名称 (
<rec-name>
) - 每个 REC 的命名空间 (
<rec-namespace>
)
- 每个 REC 的名称 (
-
配置 REC
ingressOrRoutes
田并创建 DNS 记录。- REC API 主机名 (
api-<rec-name>-<rec-namespace>.<subdomain>
) - 数据库主机名后缀 (
-db-<rec-name>-<rec-namespace>.<subdomain>
)
- REC API 主机名 (
接下来,您将收集参与集群的凭证,并创建供 RedisEnterprsieRemoteCluster (RERC) 使用的密钥。
有关本文中使用的示例值的列表,请参阅 Example values 部分。
预览版
如果您使用的是这些功能的预览版本(作员版本 6.4.2-4 或 6.4.2-5),则需要通过以下步骤启用 Active-Active 控制器。您只需为每个集群执行一次此作。我们建议使用完全支持的 6.4.2-6 版本。
-
从 redis-enterprise-k8s-docs Github 下载最新版本 (6.4.2-4) 的自定义资源定义 (CRD)。
-
为 Redis Enterprise 主动-主动数据库 (REAADB) 和 Redis Enterprise 远程集群 (RERC) 应用新的 CRD 来安装这些控制器。
kubectl apply -f crds/reaadb_crd.yaml kubectl apply -f crds/rerc_crd.yaml
-
Enable the Active-Active and remote cluster controllers on the operator ConfigMap.
kubectl patch cm operator-environment-config --type merge --patch "{\"data\": \ {\"ACTIVE_ACTIVE_DATABASE_CONTROLLER_ENABLED\":\"true\", \ \"REMOTE_CLUSTER_CONTROLLER_ENABLED\":\"true\"}}"
Collect REC credentials
To communicate with other clusters, all participating clusters will need access to the admin credentials for all other clusters.
-
Create a file to hold the admin credentials for all participating RECs (such as all-rec-secrets.yaml
).
-
Within that file, create a new secret for each participating cluster named redis-enterprise-<rerc-name>
.
The example below shows a file (all-rec-secrets.yaml
) holding secrets for two participating clusters:
apiVersion: v1
data:
password:
username:
kind: Secret
metadata:
name: redis-enterprise-rerc-ohare
type: Opaque
---
apiVersion: v1
data:
password:
username:
kind: Secret
metadata:
name: redis-enterprise-rerc-reagan
type: Opaque
-
Get the REC credentials secret for each participating cluster.
kubectl get secret -o yaml <rec-name>
The admin credentials secret for an REC named rec-chicago
would be similar to this:
apiVersion: v1
data:
password: ABcdef12345
username: GHij56789
kind: Secret
metadata:
name: rec-chicago
type: Opaque
-
Add the username and password to the new secret for that REC and namespace.
This example shows the collected secrets file (all-rec-secrets.yaml
) for rerc-ohare
(representing rec-chicago
in namespace ns-illinois
) and rerc-reagan
(representing rec-arlington
in namespace ns-virginia
).
apiVersion: v1
data:
password: ABcdef12345
username: GHij56789
kind: Secret
metadata:
name: redis-enterprise-rerc-ohare
type: Opaque
---
apiVersion: v1
data:
password: KLmndo123456
username: PQrst789010
kind: Secret
metadata:
name: redis-enterprise-rerc-reagan
type: Opaque
-
Apply the file of collected secrets to every participating REC.
kubectl apply -f <all-rec-secrets-file>
If the admin credentials for any of the clusters changes, the file will need to be updated and reapplied to all clusters.
Next steps
Now you are ready to create your Redis Enterprise Active-Active database.
Example values
This article uses the following example values:
Example cluster 1
- REC name:
rec-chicago
- REC namespace:
ns-illinois
- RERC name:
rerc-ohare
- RERC secret name:
redis-enterprise-rerc-ohare
- API FQDN:
api-rec-chicago-ns-illinois.example.com
- DB FQDN suffix:
-db-rec-chicago-ns-illinois.example.com
Example cluster 2
- REC name:
rec-arlington
- REC namespace:
ns-virginia
- RERC name:
rerc-raegan
- RERC secret name:
redis-enterprise-rerc-reagan
- API FQDN:
api-rec-arlington-ns-virginia.example.com
- DB FQDN suffix:
-db-rec-arlington-ns-virginia.example.com
On this page