diff --git a/README.md b/README.md index 47b67b105..8854390e4 100644 --- a/README.md +++ b/README.md @@ -120,19 +120,495 @@ This may involve a vendored copy of golang.org/x/net/trace.” # ./make ``` -### CB-Tumblebug 테스트 방법 - -- CB-Tumblebug 테스트 스크립트를 통해 테스트 - - https://github.com/cloud-barista/cb-tumblebug/tree/master/test/official - - 클라우드 인증 정보, 테스트 기본 정보 입력 - - 한꺼번에 통합 시험 (추천 테스트 방법) - - 클라우드정보, Namespace, MCIR, MCIS 등 개별 제어 시험 (개별 시험시, 오브젝트들의 의존성 고려 필요)) - -- CB-Tumblebug 의 REST API를 사용하여 테스트 - - 멀티 클라우드 네임스페이스 관리 API를 통해서 Namespace 생성 - - https://cloud-barista.github.io/rest-api/v0.2.0/tumblebug/namespace/ - - 멀티 클라우드 인프라 자원(MCIR) 관리 API를 통해서 VM 생성을 위한 자원 (MCIR) 생성 - - https://cloud-barista.github.io/rest-api/v0.2.0/tumblebug/mcir/ - - 멀티 클라우드 인프라 서비스(MCIS) 관리 API를 통해서 MCIS 생성, 조회, 제어, 원격명령수행, 종료 - - https://cloud-barista.github.io/rest-api/v0.2.0/tumblebug/mcis/ +## [활용 예시] + +### CB-Tumblebug 및 CB-Spider의 REST API를 사용하여 테스트 +- CB-Spider API를 통해 클라우드 인프라 연동 정보 등록 + - cloud-barista.github.io/rest-api/v0.2.0/spider/ccim/ +- CB-Tumblebug 멀티 클라우드 네임스페이스 관리 API를 통해서 Namespace 생성 + - https://cloud-barista.github.io/cb-tumblebug-api-web/#/Namespace/post_ns +- CB-Tumblebug 멀티 클라우드 인프라 자원(MCIR) 관리 API를 통해서 VM 생성을 위한 자원 (MCIR) 생성 + - https://cloud-barista.github.io/cb-tumblebug-api-web/#/VNet/post_ns__nsId__resources_vNet + - https://cloud-barista.github.io/cb-tumblebug-api-web/#/SSH%20Key/post_ns__nsId__resources_sshKey + - https://cloud-barista.github.io/cb-tumblebug-api-web/#/Security%20Group +- CB-Tumblebug 멀티 클라우드 인프라 서비스(MCIS) 관리 API를 통해서 MCIS 생성, 조회, 제어, 원격명령수행, 종료 및 삭제 + - https://cloud-barista.github.io/cb-tumblebug-api-web/#/MCIS/post_ns__nsId__mcis + - https://cloud-barista.github.io/cb-tumblebug-api-web/#/MCIS/get_ns__nsId__mcis + - https://cloud-barista.github.io/cb-tumblebug-api-web/#/MCIS/post_ns__nsId__cmd_mcis__mcisId_ + - https://cloud-barista.github.io/cb-tumblebug-api-web/#/MCIS/delete_ns__nsId__mcis__mcisId_ + +### CB-Tumblebug 스크립트를 통한 테스트 개요 +- cloud-barista/cb-tumblebug/test/official/ + - 클라우드 인증 정보, 테스트 기본 정보 입력 + - 클라우드정보, Namespace, MCIR, MCIS 등 개별 제어 시험 (개별 시험시, 오브젝트들의 의존성 고려 필요)) + - 한꺼번에 통합 시험 (추천 테스트 방법) + - cloud-barista/cb-tumblebug/test/official/sequentialFullTest + +#### 0) 클라우드 인증 정보, 테스트 기본 정보 입력 +- cloud-barista/cb-tumblebug/test/official/ 이동 +- credentials.conf # Cloud 정보 등록을 위한 CSP별 인증정보 (사용자에 맞게 수정 필요) + - 기본적인 클라우드 타입 (AWS, GCP, AZURE, ALIBABA)에 대해 템플릿 제공 +- conf.env # CB-Spider 및 Tumblebug 서버 위치, 클라우드 리젼, 테스트용 이미지명, 테스트용 스팩명 등 테스트 기본 정보 제공 + - 특별한 상황이 아니면 수정이 불필요함. (CB-Spider와 CB-TB의 위치가 localhost가 아닌 경우 수정 필요) + - 클라우드 타입(CSP)별 약 1~3개의 기본 리전이 입력되어 있음 + - 이미지와 스팩은 리전에 의존성이 있는 경우가 많으므로, 리전별로 지정이 필요 + +#### 1) 클라우드정보, Namespace, MCIR, MCIS 등 개별 제어 시험 +- 제어하고 싶은 리소스 오브젝트에 대해, 해당 디렉토리로 이동하여 필요한 시험 수행 + - 오브젝트는 서로 의존성이 있으므로, 번호를 참고하여 오름차순으로 수행하는 것이 바람직함 + - 1.configureSpider # 클라우드 정보 등록 관련 스크립트 모음 + - 2.configureTumblebug # 네임스페이스 및 동적 환경 설정 관련 스크립트 모음 + - 3.vNet # MCIR vNet 생성 관련 스크립트 모음 + - 4.securityGroup # MCIR securityGroup 생성 관련 스크립트 모음 + - 5.sshKey # MCIR sshKey 생성 관련 스크립트 모음 + - 6.image # MCIR image 등록 관련 스크립트 모음 + - 7.spec # MCIR spec 등록 관련 스크립트 모음 + - 8.mcis # MCIS 생성 및 제어, MCIS 원격 커맨드 등 스크립트 모음 + +#### 2) 한꺼번에 통합 시험 (추천 테스트 방법) +- sequentialFullTest 에 포함된 cleanAll-mcis-mcir-ns-cloud.sh 을 수행하면 모든 것을 한번에 테스트 가능 +``` +└── sequentialFullTest # Cloud 정보 등록, NS 생성, MCIR 생성, MCIS 생성까지 한번에 자동 테스트 + ├── testAll-mcis-mcir-ns-cloud.sh # Cloud 정보 등록, NS 생성, MCIR 생성, MCIS 생성까지 한번에 자동 테스트 + ├── gen-sshKey.sh # 수행이 진행된 테스트 로그 (MCIS에 접속 가능한 SSH키 파일 생성) + ├── command-mcis.sh # 생성된 MCIS(다중VM)에 원격 명령 수행 + ├── deploy-nginx-mcis.sh # 생성된 MCIS(다중VM)에 Nginx 자동 배포 + ├── create-mcis-for-df.sh # CB-Dragonfly 호스팅을 위한 MCIS 생성 + ├── deploy-dragonfly-docker.sh # MCIS에 CB-Dragonfly 자동 배포 및 환경 자동 설정 + ├── cleanAll-mcis-mcir-ns-cloud.sh # 모든 오브젝트를 생성의 역순으로 삭제 + └── executionStatus # 수행이 진행된 테스트 로그 (testAll 수행시 정보가 추가되며, cleanAll 수행시 정보가 제거됨. 진행중인 작업 확인 가능) + +``` +- 사용 예시 + - 생성 테스트 + - ./testAll-mcis-mcir-ns-cloud.sh aws 1 shson # aws의 1번 리전에 shson이라는 개발자명으로 테스트 수행 + - ./testAll-mcis-mcir-ns-cloud.sh aws 2 shson # aws의 2번 리전에 shson이라는 개발자명으로 테스트 수행 + - ./testAll-mcis-mcir-ns-cloud.sh aws 3 shson # aws의 3번 리전에 shson이라는 개발자명으로 테스트 수행 + - ./testAll-mcis-mcir-ns-cloud.sh gcp 1 shson # gcp의 1번 리전에 shson이라는 개발자명으로 테스트 수행 + - ./testAll-mcis-mcir-ns-cloud.sh gcp 2 shson # gcp의 2번 리전에 shson이라는 개발자명으로 테스트 수행 + - ./testAll-mcis-mcir-ns-cloud.sh azure 1 shson # azure의 1번 리전에 shson이라는 개발자명으로 테스트 수행 + - ./testAll-mcis-mcir-ns-cloud.sh alibaba 1 shson # alibaba의 1번 리전에 shson이라는 개발자명으로 테스트 수행 + - 제거 테스트 (이미 수행이 진행된 클라우드타입/리전/개발자명 으로만 삭제 진행이 필요) + - ./cleanAll-mcis-mcir-ns-cloud.sh aws 1 shson # aws의 1번 리전에 shson이라는 개발자명으로 제거 테스트 수행 + - ./cleanAll-mcis-mcir-ns-cloud.sh aws 2 shson # aws의 2번 리전에 shson이라는 개발자명으로 제거 테스트 수행 + - ./cleanAll-mcis-mcir-ns-cloud.sh aws 3 shson # aws의 3번 리전에 shson이라는 개발자명으로 제거 테스트 수행 + - ./cleanAll-mcis-mcir-ns-cloud.sh gcp 1 shson # gcp의 1번 리전에 shson이라는 개발자명으로 제거 테스트 수행 + - ./cleanAll-mcis-mcir-ns-cloud.sh gcp 2 shson # gcp의 2번 리전에 shson이라는 개발자명으로 제거 테스트 수행 + - ./cleanAll-mcis-mcir-ns-cloud.sh azure 1 shson # azure의 1번 리전에 shson이라는 개발자명으로 제거 테스트 수행 + - ./cleanAll-mcis-mcir-ns-cloud.sh alibaba 1 shson # alibaba의 1번 리전에 shson이라는 개발자명으로 제거 테스트 수행 + +``` +~/go/src/github.com/cloud-barista/cb-tumblebug/test/official/sequentialFullTest$ ./testAll-mcis-mcir-ns-cloud.sh aws 1 shson +#################################################################### +## Create MCIS from Zero Base +#################################################################### +[Test for AWS] +#################################################################### +## 0. Create Cloud Connction Config +#################################################################### +[Test for AWS] +{ + "ProviderName" : "AWS", + "DriverLibFileName" : "aws-driver-v1.0.so", + "DriverName" : "aws-driver01" +} +.......... + "RegionName" : "aws-us-east-1" +} +{ + "CredentialName" : "aws-credential01", + "RegionName" : "aws-us-east-1", + "DriverName" : "aws-driver01", + "ConfigName" : "aws-us-east-1", + "ProviderName" : "AWS" +} +#################################################################### +## 0. Namespace: Create +#################################################################### +{ + "message" : "The namespace NS-01 already exists." +} +#################################################################### +## 1. vpc: Create +#################################################################### +[Test for AWS] +{ + "subnetInfoList" : [ + { + "IId" : { + "SystemId" : "subnet-0ab25b7090afa97b7", + "NameId" : "aws-us-east-1-shson" + }, +................ + "status" : "", + "name" : "aws-us-east-1-shson", + "keyValueList" : null, + "connectionName" : "aws-us-east-1", + "cspVNetId" : "vpc-0e3004f28e8a89057" +} +Dozing for 10 : 1 2 3 4 5 6 7 8 9 10 (Back to work) +#################################################################### +## 2. SecurityGroup: Create +#################################################################### +[Test for AWS] +{ + "keyValueList" : [ + { + "Value" : "aws-us-east-1-shson-delimiter-aws-us-east-1-shson", + "Key" : "GroupName" + }, + { + "Key" : "VpcID", +........... + "name" : "aws-us-east-1-shson", + "description" : "test description", + "cspSecurityGroupId" : "sg-033e4b7c42671873c", + "id" : "aws-us-east-1-shson" +} +Dozing for 10 : 1 2 3 4 5 6 7 8 9 10 (Back to work) +#################################################################### +## 3. sshKey: Create +#################################################################### +[Test for AWS] +{ + "name" : "aws-us-east-1-shson", + "fingerprint" : "d2:1a:a0:6d:b3:f7:8e:b7:44:9f:13:9c:d6:e3:a8:c3:58:8c:de:27", +.............. + "id" : "aws-us-east-1-shson", + "description" : "", + "privateKey" : "-----BEGIN RSA PRIVATE KEY-----\nMIIEogIBAAKCAQEAopGlO3dUrB4AMcBr4XZg0OVrveecA9Hv0/a9GmxgXU5dx42YV4DwW7oq/+Dq\nPaCSXvGGtdVHuL0hoOKdGYOx89qzi+nUgNQup+pKLbQw4aU2gVbV1/3/ejt7tYRUeWNU9c4b7m7E\nfs3A0xgfmak90eoQen+TJYhkfdWcSwkmJSH61bEFRbdeyijEODCu0TAGDrtRZzdCRUzbA/N7FjsC\ns0a1C...LpszE9J0bfhLOqgmkYNGSw4oR+gPRIsipUK6SzaRH7nFnOSw=\n-----END RSA PRIVATE KEY-----", + "username" : "" +} +#################################################################### +## 4. image: Register +#################################################################### +[Test for AWS] +{ + "keyValueList" : [ + { + "Key" : "", + "Value" : "" + }, + { + "Value" : "", + "Key" : "" + } + ], + "description" : "Canonical, Ubuntu, 18.04 LTS, amd64 bionic", + "cspImageName" : "", + "connectionName" : "aws-us-east-1", + "status" : "", + "creationDate" : "", + "cspImageId" : "ami-085925f297f89fce1", + "name" : "aws-us-east-1-shson", + "guestOS" : "Ubuntu", + "id" : "aws-us-east-1-shson" +} +#################################################################### +## 5. spec: Register +#################################################################### +[Test for AWS] +{ + "mem_MiB" : "1024", + "max_num_storage" : "", +........ + "mem_GiB" : "1", + "id" : "aws-us-east-1-shson", + "num_core" : "", + "cspSpecName" : "t2.micro", + "storage_GiB" : "", + "ebs_bw_Mbps" : "", + "connectionName" : "aws-us-east-1", + "net_bw_Gbps" : "", + "gpu_model" : "", + "cost_per_hour" : "", + "name" : "aws-us-east-1-shson" +} +#################################################################### +## 6. vm: Create MCIS +#################################################################### +[Test for AWS] +{ + "targetAction" : "Create", + "status" : "Running-(3/3)", + "id" : "aws-us-east-1-shson", + "name" : "aws-us-east-1-shson", + "description" : "Tumblebug Demo", + "targetStatus" : "Running", + "placement_algo" : "", + "vm" : [ + { + "vmUserId" : "", + "targetStatus" : "None", + "subnet_id" : "aws-us-east-1-shson", + "location" : { + "nativeRegion" : "us-east-1", + "cloudType" : "aws", + "latitude" : "38.1300", + "briefAddr" : "Virginia", + "longitude" : "-78.4500" + }, + "vm_access_id" : "", + "region" : { + "Region" : "us-east-1", + "Zone" : "us-east-1f" + }, + "image_id" : "aws-us-east-1-shson", + "privateDNS" : "ip-192-168-1-108.ec2.internal", + "vmBootDisk" : "/dev/sda1", + "status" : "Running", + "security_group_ids" : [ + "aws-us-east-1-shson" + ], + "vm_access_passwd" : "", + ......... + "VMUserId" : "", + "SecurityGroupIIds" : [ + { + "SystemId" : "sg-033e4b7c42671873c", + "NameId" : "aws-us-east-1-shson" + } + ], + "VMBootDisk" : "/dev/sda1", + "PrivateDNS" : "ip-192-168-1-108.ec2.internal", + "StartTime" : "2020-05-30T18:33:42Z", + "VMBlockDisk" : "/dev/sda1", + "ImageIId" : { + "SystemId" : "ami-085925f297f89fce1", + "NameId" : "ami-085925f297f89fce1" + } + }, + "publicIP" : "35.173.215.4", + "name" : "aws-us-east-1-shson-01", + "id" : "aws-us-east-1-shson-01", + "vnet_id" : "aws-us-east-1-shson", + "ssh_key_id" : "aws-us-east-1-shson", + "privateIP" : "192.168.1.108", + "config_name" : "aws-us-east-1", + "vmBlockDisk" : "/dev/sda1", + "targetAction" : "None", + "description" : "description", + "spec_id" : "aws-us-east-1-shson", + "publicDNS" : "", + "vmUserPasswd" : "" + }, + { + "vmBlockDisk" : "/dev/sda1", + "targetAction" : "None", + "description" : "description", + "spec_id" : "aws-us-east-1-shson", + "vmUserPasswd" : "", + .......... + } + ] +} +Dozing for 1 : 1 (Back to work) +#################################################################### +## 6. VM: Status MCIS +#################################################################### +[Test for AWS] +{ + "targetStatus" : "None", + "id" : "aws-us-east-1-shson", + "targetAction" : "None", + "vm" : [ + { + "public_ip" : "35.173.215.4", + "native_status" : "Running", + "csp_vm_id" : "aws-us-east-1-shson-01", + "name" : "aws-us-east-1-shson-01", + "status" : "Running", + "targetAction" : "None", + "targetStatus" : "None", + "id" : "aws-us-east-1-shson-01" + }, + { + "name" : "aws-us-east-1-shson-02", + "status" : "Running", + "targetAction" : "None", + "targetStatus" : "None", + "id" : "aws-us-east-1-shson-02", + "public_ip" : "18.206.13.233", + "csp_vm_id" : "aws-us-east-1-shson-02", + "native_status" : "Running" + }, + { + "targetAction" : "None", + "id" : "aws-us-east-1-shson-03", + "targetStatus" : "None", + "name" : "aws-us-east-1-shson-03", + "status" : "Running", + "csp_vm_id" : "aws-us-east-1-shson-03", + "native_status" : "Running", + "public_ip" : "18.232.53.134" + } + ], + "status" : "Running-(3/3)", + "name" : "aws-us-east-1-shson" +} + +[Logging to notify latest command history] + +[Executed Command List] +[CMD] testAll-mcis-mcir-ns-cloud.sh gcp 1 shson +[CMD] testAll-mcis-mcir-ns-cloud.sh alibaba 1 shson +[CMD] testAll-mcis-mcir-ns-cloud.sh aws 1 shson +``` + +마지막의 [Executed Command List] 에는 수행한 커맨드의 히스토리가 포함됨. +(cat ./executionStatus 를 통해 다시 확인 가능) + +#### 3) MCIS 응용 기반 최종 검증 + + - SSH 원격 커맨드 실행을 통해서 접속 여부 등을 확인 가능 + - command-mcis.sh # 생성된 MCIS(다중VM)에 원격 명령 수행 + - 예시: command-mcis.sh aws 1 shson # aws의 1번 리전에 배치된 MCIS의 모든 VM에 IP 및 Hostname 조회를 수행 + - Nginx를 분산 배치하여, 웹서버 접속 시험이 가능 + - deploy-nginx-mcis.sh # 생성된 MCIS(다중VM)에 Nginx 자동 배포 + - 예시: command-mcis.sh aws 1 shson # aws의 1번 리전에 배치된 MCIS의 모든 VM에 Nginx 및 웹페이지 설치 (접속 테스트 가능) + ``` + ~/go/src/github.com/cloud-barista/cb-tumblebug/test/official/sequentialFullTest$ ./deploy-nginx-mcis.sh aws 1 shson + #################################################################### + ## Command (SSH) to MCIS + #################################################################### + [Test for AWS] + { + "result_array" : [ + { + "vm_ip" : "35.173.215.4", + "vm_id" : "aws-us-east-1-shson-01", + "result" : "WebServer is ready. Access http://35.173.215.4", + "mcis_id" : "aws-us-east-1-shson" + }, + { + "vm_ip" : "18.206.13.233", + "vm_id" : "aws-us-east-1-shson-02", + "result" : "WebServer is ready. Access http://18.206.13.233", + "mcis_id" : "aws-us-east-1-shson" + }, + { + "mcis_id" : "aws-us-east-1-shson", + "result" : "WebServer is ready. Access http://18.232.53.134", + "vm_id" : "aws-us-east-1-shson-03", + "vm_ip" : "18.232.53.134" + } + ] + } + ``` + + +#### [테스트 코드 파일 트리 설명] +``` +~/go/src/github.com/cloud-barista/cb-tumblebug/test/official$ tree +. +├── 1.configureSpider +│   ├── get-cloud.sh +│   ├── list-cloud.sh +│   ├── register-cloud.sh +│   └── unregister-cloud.sh +├── 2.configureTumblebug +│   ├── check-ns.sh +│   ├── create-ns.sh +│   ├── delete-all-config.sh +│   ├── delete-all-ns.sh +│   ├── delete-ns.sh +│   ├── get-config.sh +│   ├── get-ns.sh +│   ├── list-config.sh +│   ├── list-ns.sh +│   └── update-config.sh +├── 3.vNet +│   ├── create-vNet.sh +│   ├── delete-vNet.sh +│   ├── get-vNet.sh +│   ├── list-vNet.sh +│   └── spider-get-vNet.sh +├── 4.securityGroup +│   ├── create-securityGroup.sh +│   ├── delete-securityGroup.sh +│   ├── get-securityGroup.sh +│   ├── list-securityGroup.sh +│   └── spider-get-securityGroup.sh +├── 5.sshKey +│   ├── create-sshKey.sh +│   ├── delete-sshKey.sh +│   ├── force-delete-sshKey.sh +│   ├── get-sshKey.sh +│   ├── list-sshKey.sh +│   ├── spider-delete-sshKey.sh +│   └── spider-get-sshKey.sh +├── 6.image +│   ├── fetch-images.sh +│   ├── get-image.sh +│   ├── list-image.sh +│   ├── lookupImageList.sh +│   ├── lookupImage.sh +│   ├── registerImageWithId.sh +│   ├── registerImageWithInfo.sh +│   ├── spider-get-imagelist.sh +│   ├── spider-get-image.sh +│   ├── unregister-all-images.sh +│   └── unregister-image.sh +├── 7.spec +│   ├── fetch-specs.sh +│   ├── get-spec.sh +│   ├── list-spec.sh +│   ├── lookupSpecList.sh +│   ├── lookupSpec.sh +│   ├── register-spec.sh +│   ├── spider-get-speclist.sh +│   ├── spider-get-spec.sh +│   ├── unregister-all-specs.sh +│   └── unregister-spec.sh +├── 8.mcis +│   ├── add-vm-to-mcis.sh +│   ├── create-mcis-no-agent.sh +│   ├── create-mcis.sh +│   ├── create-single-vm-mcis.sh +│   ├── get-mcis.sh +│   ├── just-terminate-mcis.sh +│   ├── list-mcis.sh +│   ├── reboot-mcis.sh +│   ├── resume-mcis.sh +│   ├── spider-create-vm.sh +│   ├── spider-delete-vm.sh +│   ├── spider-get-vm.sh +│   ├── spider-get-vmstatus.sh +│   ├── status-mcis.sh +│   ├── suspend-mcis.sh +│   └── terminate-and-delete-mcis.sh +├── 9.monitoring +│   ├── get-monitoring-data.sh +│   └── install-agent.sh +├── conf.env +├── credentials.conf +├── credentials.conf.example +├── misc +│   ├── get-conn-config.sh +│   ├── get-region.sh +│   ├── list-conn-config.sh +│   └── list-region.sh +├── README.md +└── sequentialFullTest + ├── cleanAll-mcis-mcir-ns-cloud.sh + ├── command-mcis-custom.sh + ├── command-mcis.sh + ├── create-mcis-for-df.sh + ├── deploy-dragonfly-docker.sh + ├── deploy-nginx-mcis.sh + ├── deploy-spider-docker.sh + ├── deploy-tumblebug.sh + ├── executionStatus + ├── expand-mcis.sh + ├── gen-sshKey.sh + ├── sshkey-tmp + │   ├── aws-ap-northeast-2-df-auto.pem + │   ├── ... (# gen-sshKey.sh에 의해서 자동 생성) + │   └── gcp-asia-east1-shson1.ppk + ├── testAll-mcis-mcir-ns-cloud.sh + ├── test-cloud.sh + ├── test-mcir-ns-cloud.sh + └── test-ns-cloud.sh + +``` diff --git a/src/core/mcis/control.go b/src/core/mcis/control.go index 26aa7fc78..d258cb3ca 100644 --- a/src/core/mcis/control.go +++ b/src/core/mcis/control.go @@ -283,6 +283,8 @@ type McisStatusInfo struct { Vm []TbVmStatusInfo `json:"vm"` MasterVmId string `json:"masterVmId" example:"vm-asiaeast1-cb-01"` MasterIp string `json:"masterIp" example:"32.201.134.113"` + // InstallMonAgent Option for CB-Dragonfly agent installation ([yes/no] default:yes) + InstallMonAgent string `json:"installMonAgent" example:"[yes, no]"` // yes or no } type TbVmStatusInfo struct { @@ -294,6 +296,8 @@ type TbVmStatusInfo struct { TargetAction string `json:"targetAction"` Native_status string `json:"native_status"` Public_ip string `json:"public_ip"` + // Montoring agent status + MonAgentStatus string `json:"monAgentStatus" example:"[installed, notInstalled, failed]"` // yes or no// installed, notInstalled, failed } type McisRecommendReq struct { @@ -3344,6 +3348,8 @@ func GetVmStatus(nsId string, mcisId string, vmId string) (TbVmStatusInfo, error vmStatusTmp.TargetAction = temp.TargetAction vmStatusTmp.TargetStatus = temp.TargetStatus + vmStatusTmp.MonAgentStatus = temp.MonAgentStatus + // Temporal CODE. This should be changed after CB-Spider fixes status types and strings/ if statusResponseTmp.Status == "Creating" { statusResponseTmp.Status = StatusCreating diff --git a/src/core/mcis/monitor.go b/src/core/mcis/monitor.go index 03c5a3747..9687f6a65 100644 --- a/src/core/mcis/monitor.go +++ b/src/core/mcis/monitor.go @@ -48,8 +48,17 @@ func CheckDragonflyEndpoint() error { return err } res, err := client.Do(req) + if err != nil { + fmt.Println(err) + return err + } defer res.Body.Close() + body, err := ioutil.ReadAll(res.Body) + if err != nil { + fmt.Println(err) + return err + } fmt.Println(string(body)) return nil