Oracle Edge Cloud へのインストール
Oracle Cloud Edge への OpenShift Container Platform のインストール
概要
第1章 Assisted Installer を使用した Oracle Edge Cloud へのクラスターのインストール リンクのコピーリンクがクリップボードにコピーされました!
Oracle® Edge Cloudでは、データセンターの高性能クラウド・インフラストラクチャー上でOracle® Cloud Infrastructure (OCI)サービスを使用して、アプリケーションとミドルウェアを実行できます。
次の手順では、Oracle® Compute Cloud@Customer へのクラスターのインストールを例として説明します。
1.1. サポート対象の Oracle Edge Cloud インフラストラクチャー リンクのコピーリンクがクリップボードにコピーされました!
以下の表は、各 Oracle® Edge Cloud インフラストラクチャーオファリングのサポートステータスを示しています。
| インフラストラクチャータイプ | サポート状況 |
|---|---|
| Private Cloud Appliance | 一般提供 |
| Oracle Compute Cloud@Customer | 一般提供 |
| Roving Edge | テクノロジープレビュー |
1.2. 概要 リンクのコピーリンクがクリップボードにコピーされました!
Assisted Installer を使用して、OpenShift Container Platform を Oracle Edge Cloud にインストールできます。
別のインストール方法は、エージェントベースのインストーラーを使用した Oracle® Edge Cloud へのクラスターのインストールを参照してください。
インストール前の考慮事項
- インストールが Oracle の指定された前提条件を満たしていることを確認します。詳細は、Oracle ドキュメント の「Access and Considerations」セクションを参照してください。
- インフラストラクチャーが認定済みのものであり、互換性のあるクラウドインスタンスタイプを使用していることを確認します。詳細は、Oracle Cloud Infrastructure を参照してください。
- 必ず仮想マシン上でインストールを実行します。
インストールプロセス
インストールプロセスでは、OpenShift Container Platform クラスターの指定コンパートメント内に踏み台ホストが構築されます。踏み台ホストは、次の 2 つの Terraform スクリプトを実行するために使用されます。
- 最初のスクリプトは、Oracle® Edge Cloud システムの OCI Home リージョン(2 つの動的グループと 1 つのポリシー)に IAM リソースを構築します。
- 2 番目のスクリプトは、OpenShift Container Platform VCN、パブリックおよびプライベートサブネット、ロードバランサー、インターネット GW、NAT GW、および DNS サーバーを含む OpenShift Container Platform クラスターをサポートするために、Oracle® Edge Cloud システム上のインフラストラクチャーリソースを構築します。スクリプトには、クラスターを形成するコントロールプレーンノードとコンピュートノードをアクティブ化するために必要なすべてのリソースが含まれています。
bastion ホストは指定された OpenShift Container Platform コンパートメントにインストールされ、Oracle® Edge Cloud の親テナント内の指定された Oracle® Edge Cloud DRG サブネットまたは Internet GW サブネットを介して通信するように設定されています。
インストールプロセスでは、その後、クラスターを形成する外部および内部ロードバランサーとともに、3 つのコントロールプレーン (マスター) ノードと 3 つのコンピュート (ワーカー) ノードがプロビジョニングされます。これは、Oracle Edge Cloud の標準実装です。
主なステップ
手順の主なステップは次のとおりです。
- Oracle® Edge Cloud bastion サーバーの準備
- ホームリージョンを介して Terraform スクリプトを実行します。
- Oracle Edge Cloud 用の OpenShift Container Platform イメージの準備
- Oracle® Edge Cloud リージョン経由で Terraform スクリプトを実行します。
- Assisted Installer Web コンソールを使用してクラスターをインストールします。
1.3. OCI 踏み台サーバーの準備 リンクのコピーリンクがクリップボードにコピーされました!
bastion ホストを実装することで、Oracle Cloud Infrastructure (OCI)リソースへのアクセスを安全かつ効率的に管理できるため、プライベートインスタンスは、安全で制御されたエントリーポイントを介してのみ保護され、アクセス可能になります。
前提条件
- Oracle ドキュメント の「Bastion server - prerequisites」セクションを参照してください。
手順
- 踏み台サーバーをインストールします。詳細は、Oracle ドキュメント の「Bastion Installation」セクションを参照してください。
- Terraform スクリプトを実行するために使用する Terraform アプリケーションをインストールします。詳細は、Oracle ドキュメント の「Terraform Installation」セクションを参照してください。
- OCI コマンドラインインターフェイス (CLI) をインストールして設定します。詳細は、Oracle ドキュメント の「Installing and Configuring the OCI CLI」セクションを参照してください。
1.4. ホームリージョンを介した Terraform スクリプトの実行 リンクのコピーリンクがクリップボードにコピーされました!
Terraform スクリプト createInfraResources.tf と terraform.tfvars を踏み台サーバーにコピーします。次に、createInfraResources.tf スクリプトを実行して、Oracle Cloud Infrastructure (OCI)ホームリージョンに動的グループ ID リソースを作成します。このリソースには、動的グループ、ポリシー、タグが含まれます。
前提条件
- 動的グループとポリシーを作成するためのテナント権限がある。ない場合は、この手順中に手動でプロビジョニングできます。
手順
- SSH 経由で踏み台サーバーに接続します。
-
OpenShift\createResourceOnHomeRegionフォルダーを作成します。 -
C3_PCA GitHub リポジトリーから
createInfraResources.tfファイルとterraform.tfvarsファイルをcreateResourceOnHomeRegionフォルダーにコピーします。 - ソース環境にアクセスできること、および C3 証明書がエクスポートされていることを確認します。
-
createInfraResources.tfTerraform スクリプトを実行します。
詳細な手順は、Oracle ドキュメント の「Terraform Script Execution Part-1 (Run Script via Home Region)」セクションを参照してください。
1.5. OCI イメージの準備 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ポータルの Assisted Installer で OpenShift Container Platform ISO イメージを生成します。次に、イメージを Oracle Edge Cloud 互換イメージに変換し、Oracle Edge Cloud 環境の Custom Images ページにアップロードします。
イメージは、踏み台サーバーや Oracle Solution Center などの環境ではなく、ラップトップ上で生成、変換、アップロードできます。
1.5.1. Assisted Installer でのイメージの生成 リンクのコピーリンクがクリップボードにコピーされました!
クラスターを作成し、検出 ISO イメージをダウンロードします。
手順
- 認証情報を使用して、Assisted Installer Web コンソール にログインします。
- Red Hat OpenShift タイルで、OpenShift を選択します。
- Red Hat OpenShift Container Platform タイルで、Create Cluster を選択します。
- Cluster Type ページで、Cloud タブの最後までスクロールし、Oracle Cloud Infrastructure (virtual machines) を選択します。
- Create an OpenShift Cluster ページで、Interactive タイルを選択します。
Cluster Details ページで、次のフィールドに入力します。
Expand フィールド 必要な操作 クラスター名
OpenShift Container Platform クラスターの名前を指定します。この名前は、Terraform スクリプトを使用してリソースを作成するときに使用した名前と同じです。名前は 1 - 54 文字にする必要があります。小文字の英数字またはハイフン (-) を使用できますが、先頭と末尾は小文字または数字にする必要があります。
Base domain
クラスターのベースドメインを指定します。これは、Oracle® Edge Cloud で実行される Terraform スクリプトの
zone_dns変数に使用される値です。この値をメモしておきます。OpenShift のバージョン
OpenShift 4.16.20 を選択します。すぐに表示されない場合は、ドロップダウンメニューの最後までスクロールし、Show all available versions を選択して、検索ボックスにバージョンを入力します。
Integrate with external partner platforms
Oracle Cloud Infrastructure を選択します。
この値を指定すると、Include custom manifests チェックボックスがデフォルトで選択され、Custom manifests ページがウィザードに追加されます。
- 残りのフィールドはデフォルト設定のままにして、Next をクリックします。
- Operators ページで、Next をクリックします。
Host Discovery ページで、Add hosts をクリックし、次の手順を実行します。
注記最小限の ISO イメージは、Oracle Edge Cloud の必須の Provisioning タイプ で、変更することはできません。
SSH public key フィールドに、次のコマンドの出力をコピーして SSH 公開鍵を追加します。
$ cat ~/.ssh/id_rsa.putSSH 公開鍵は、すべての OpenShift Container Platform コントロールプレーンとコンピュートノードにインストールされます。
- Show proxy settings チェックボックスをクリックします。
先ほど設定した踏み台サーバーの
/etc/environmentファイルからプロキシー変数を追加します。http_proxy=http://www-proxy.<your_domain>.com:80 https_proxy=http://www-proxy.<your_domain>.com:80 no_proxy=localhost,127.0.0.1,1,2,3,4,5,6,7,8,9,0,.<your_domain>.com #(ie.oracle.com,.oraclecorp.com)- Generate Discovery ISO をクリックして、検出 ISO イメージファイルを生成します。
-
Download Discovery ISO をクリックして、ファイルをローカルシステムに保存します。ISO ファイルをダウンロードした後、必要に応じてファイル名を変更できます (例:
discovery_image_<your_cluster_name>.iso)。
1.5.2. Oracle Edge Cloud へのイメージの変換とアップロード リンクのコピーリンクがクリップボードにコピーされました!
ISO イメージを Oracle Cloud Infrastructure (OCI)イメージに変換し、OCI Home Region Object Store から Oracle Edge Cloud システムにアップロードします。
手順
- イメージを ISO から OCI に変換します。
- OCI イメージを OCI バケットにアップロードし、Pre-Authenticated Request (PAR) URL を生成します。
- OCI イメージを Oracle® Edge Cloud ポータルにインポートします。
- 次のステップで使用するために、イメージの Oracle Cloud Identifier (OCID) をコピーします。
詳細な手順は、Oracle ドキュメント の「OpenShift Image Preparation」のステップ 6 - 8 を参照してください。
1.6. C3 リージョンを介した Terraform スクリプトの実行 リンクのコピーリンクがクリップボードにコピーされました!
terraform.tfvars Terraform スクリプトを実行して、Oracle® Edge Cloud にすべてのインフラストラクチャーリソースを作成します。これらのリソースには、OpenShift Container Platform VCN、パブリックおよびプライベートサブネット、ロードバランサー、インターネット GW、NAT GW、DNS サーバーが含まれます。
この手順では、3 つのコントロールプレーン (マスター) ノードと 3 つのコンピュート (ワーカー) ノードで構成されるクラスターをデプロイします。デプロイ後、ノードの名前を変更して再起動する必要があります。このプロセスにより、ノードが一時的に複製されるため、次の手順で手動でクリーンアップする必要があります。
手順
- SSH 経由で踏み台サーバーに接続します。
- C3 証明書の場所を設定し、証明書をエクスポートします。
-
terraform.tfvarsスクリプトを実行して、3 つのコントロールプレーンノードと 3 つのコンピュートノードを作成します。 - コントロールプレーンとコンピュートノードのラベルを更新します。
- Oracle® Edge Cloud ポータルでインスタンスを 1 つずつ停止して再起動します。
詳細な手順は、Oracle ドキュメント の「Terraform Script Execution - Part 2」セクションを参照してください。
1.7. Assisted Installer Web コンソールを使用したインストールの完了 リンクのコピーリンクがクリップボードにコピーされました!
インフラストラクチャーを設定したら、インスタンスが実行され、Red Hat に登録できるようになります。
1.7.1. ノードロールの割り当て リンクのコピーリンクがクリップボードにコピーされました!
Terraform スクリプトが正常に完了すると、クラスターに 12 個のホストがリストされます。3 つのコントロールプレーンホストと 3 つのコンピュートホストのステータスは "Disconnected" です。3 つのコントロールプレーンホストと 3 つのコンピュートホストのステータスは "Insufficient" です。
Disconnected のホストを削除し、残りのホストにロールを割り当てます。
手順
- Assisted Installer Web コンソール からクラスターを選択し、Host discovery ページに移動します。
- 各ホストのオプションボタンをクリックし、Remove host を選択して、"Disconnected" ステータスの 6 つのホストを削除します。残りのホストのステータスが "Insufficient" から "Ready" に変わります。このプロセスには最大 3 分かかる場合があります。
- Role 列から、ブートサイズが 1.10 TB の 3 つのノードに Control plane ロールを割り当てます。ブートサイズが 100 GB の 3 つのノードに Worker ロールを割り当てます。
- 名前が 63 文字未満のホストの名前を変更します。ホストのオプションボタンをクリックし、Change hostname を選択します。これを行わないと、クラスターのインストールが失敗します。
- Next をクリックします。
- Storage ページで、Next をクリックします。
1.7.2. ネットワークの設定 リンクのコピーリンクがクリップボードにコピーされました!
Networking ページで、Some validations failed ステータスが表示されたホストの NTP ソースを追加します。
手順
- Host inventory テーブルで、このステータスが表示されている各ホストの Some validations failed リンクをクリックします。
-
Add NTP sources をクリックし、いずれかのノードに IP アドレス
169.254.169.254を追加します。 - すべての Some validations failed の表示が消えるまで 2 - 3 分待ちます。
- Next を選択します。
1.7.3. カスタムマニフェストの追加 リンクのコピーリンクがクリップボードにコピーされました!
Oracle が提供する 4 つの必須カスタムマニフェストを作成、変更、アップロードします。
C3/custom_manifests_C3/manifestsフォルダーには、次のマニフェストが必須です。-
oci-ccm.yml -
oci-csi.yml
-
C3/custom_manifests_C3/openshiftフォルダーには、次のマニフェストが必須です。-
machineconfig-ccm.yml -
machineconfig-csi.yml
-
前提条件
- カスタムマニフェストを準備します。詳細は、Oracle ドキュメント の「Install the Cluster using the RH Assisted Installer UI」セクションのステップ 8 を参照してください。
手順
- Custom manifests ページに移動します。
oci-ccm.ymlおよびoci-csi.ymlマニフェストファイルをアップロードして保存します。- Folder フィールドで、manifests を選択します。
-
File name フィールドに
oci-ccm.ymlと入力します。 - Content セクションで、Browse をクリックします。
-
C3/custom_ manifest_C3/manifestsフォルダーから oci-ccm.yml ファイルを選択します。 -
Add another manifest をクリックし、
oci-csi.ymlファイルに対して上記のサブステップを繰り返します。
machineconfig-ccm.ymlおよびmachineconfig-csi.ymlマニフェストファイルをアップロードして保存します。- Add another manifest をクリックします。
- Folder フィールドで、openshift を選択します。
-
File name フィールドに
machineconfig-ccm.ymlと入力します。 - Content セクションで、Browse をクリックします。
-
C3/custom_ manifest_C3/openshiftフォルダーから machineconfig-ccm.yml ファイルを選択します。 -
Add another manifest をクリックし、
machineconfig-csi.ymlファイルに対して上記のサブステップを繰り返します。
- Next をクリックしてカスタムマニフェストを保存します。
- Review and create ページで、Install cluster をクリックして、OpenShift Container Platform クラスターを作成します。このプロセスには約 30 分かかります。
1.8. Oracle Edge Cloud Web コンソールからの OpenShift Container Platform を開く リンクのコピーリンクがクリップボードにコピーされました!
Oracle Edge Cloud から OpenShift Container Platform コンソールにアクセスする手順は、Oracle ドキュメントの Installing the Cluster using the RH Assisted Installer UI セクションの手順 15 - 17 を参照してください。
第2章 エージェントベースのインストーラーを使用した Oracle Edge Cloud へのクラスターのインストール リンクのコピーリンクがクリップボードにコピーされました!
エージェントベースのインストーラーを使用して、Oracle® Edge Cloud にクラスターをインストールできます。これにより、Oracle® Cloud Infrastructure (OCI)サービスを引き続き使用しながら、オンプレミスのインフラストラクチャーでクラスターのワークロードを実行できます。
次の手順では、Oracle® Compute Cloud@Customer へのクラスターのインストールを例として説明します。
2.1. サポート対象の Oracle Edge Cloud インフラストラクチャー リンクのコピーリンクがクリップボードにコピーされました!
以下の表は、各 Oracle® Edge Cloud インフラストラクチャーオファリングのサポートステータスを示しています。
| インフラストラクチャータイプ | サポート状況 |
|---|---|
| Private Cloud Appliance | 一般提供 |
| Oracle Compute Cloud@Customer | 一般提供 |
| Roving Edge | テクノロジープレビュー |
2.2. インストールプロセスのワークフロー リンクのコピーリンクがクリップボードにコピーされました!
以下のワークフローでは、エージェントベースのインストーラーを使用して Oracle Edge Cloud に OpenShift Container Platform クラスターをインストールするプロセスの概要を説明しています。
- Oracle Cloud Infrastructure (OCI)のリソースおよびサービス(Oracle)を作成します。
- Agent-based Installer 用の設定ファイルを準備します (Red Hat)。
- エージェント ISO イメージを生成します (Red Hat)。
- ISO イメージを OCI イメージに変換し、OCI Home Region Bucket にアップロードした後、アップロードしたイメージを Oracle Edge Cloud システム(Oracle)にインポートします。
- 非接続環境:Oracle Edge Cloud インスタンス(Red Hat)がアクセス可能な Web サーバーを準備します。
- 非接続環境: rootfs イメージを Web サーバーにアップロードします (Red Hat)。
- OpenShift Container Platform のファイアウォールを設定します (Red Hat)。
- コントロールプレーンノードを作成し、ロードバランサーを設定します (Oracle)。
- コンピュートノードを作成し、ロードバランサーを設定します (Oracle)。
- クラスターが Oracle Edge Cloud (Oracle)で実行していることを確認します。
2.3. OCI インフラストラクチャーのリソースとサービスの作成 リンクのコピーリンクがクリップボードにコピーされました!
仮想マシン(VM)シェイプに Oracle Edge Cloud 環境を作成する必要があります。この環境を作成すると、OpenShift Container Platform をインストールし、幅広いクラウドオプションと強力なセキュリティーポリシーをサポートするインフラストラクチャーにクラスターをデプロイできます。Oracle Cloud Infrastructure (OCI)コンポーネントの事前知識があれば、OCI リソースの概念や、組織のニーズを満たすようにそれらを設定する方法を理解するのに役立ちます。
OpenShift Container Platform との互換性を確保するには、各 DNS レコードのレコードタイプとして A を設定し、次のようにレコードに名前を付ける必要があります。
-
api.<cluster_name>.<base_domain>。これは API ロードバランサーのapiVIPパラメーターをターゲットとしています。 -
api-int.<cluster_name>.<base_domain>。これは API ロードバランサーのapiVIPパラメーターをターゲットとしています。 -
*.apps.<cluster_name>.<base_domain>。これは Ingress ロードバランサーのingressVIPパラメーターをターゲットとしています。
api.* および api-int.* DNS レコードは、コントロールプレーンマシンに関連しています。そのため、インストールした OpenShift Container Platform クラスター内のすべてのノードがこれらの DNS レコードにアクセスできることを確認する必要があります。
前提条件
- OpenShift Container Platform クラスターをホストするために OCI アカウントを設定しました。OpenShift Cluster Setup with Agent Based Installer on Compute Cloud@Customer (Oracle ドキュメント) の「Access and Considerations」を参照してください。
手順
必要な OCI リソースとサービスを作成します。
詳細は、OpenShift Cluster Setup with Agent Based Installer on Compute Cloud@Customer (Oracle ドキュメント) の「Terraform Script Execution」を参照してください。
2.4. Oracle Edge Cloud にクラスターをインストールするための設定ファイルの作成 リンクのコピーリンクがクリップボードにコピーされました!
Agent-based Installer を使用して起動可能な ISO イメージを生成できるように、install-config.yaml 設定ファイルと agent-config.yaml 設定ファイルを作成する必要があります。エージェントベースのインストールは、Assisted Discovery Agent と Assisted Service を含む起動可能な ISO で構成されます。これらのコンポーネントは、クラスターのインストールを実行するために両方とも必要ですが、後者のコンポーネントはいずれか 1 つのホストでのみ実行されます。
Agent-based Installer を使用して、ゼロタッチプロビジョニング (ZTP) カスタムリソースを生成または受け入れることもできます。
前提条件
- OpenShift Container Platform のインストールおよび更新プロセスの詳細を確認した。
- クラスターのインストール方法の選択とその方法の準備に関するユーザー向けドキュメントを確認した。
- 「Agent-based Installer を使用したインストールの準備」ドキュメントを確認した。
- Red Hat Hybrid Cloud Console から Agent-based Installer とコマンドラインインターフェイス (CLI) をダウンロードした。
非接続環境にインストールする場合は、環境にミラーレジストリーを準備し、リリースイメージをレジストリーにミラーリングした。
重要次のコマンドを実行して、
openshift-installバイナリーのバージョンが、Red Hat Quay などの共有レジストリーではなく、ローカルイメージコンテナーレジストリーに関連していることを確認してください。$ ./openshift-install version共有レジストリーバイナリーの出力例
./openshift-install 4.20.0 built from commit ae7977b7d1ca908674a0d45c5c243c766fa4b2ca release image registry.ci.openshift.org/origin/release:4.20ocp-release@sha256:0da6316466d60a3a4535d5fed3589feb0391989982fba59d47d4c729912d6363 release architecture amd64- 管理者権限で OpenShift Container Platform にログインしている。
手順
次のコマンドを実行して、設定ファイルを保存するインストールディレクトリーを作成します。
$ mkdir ~/<directory_name>組織のニーズに合わせて
install-config.yaml設定ファイルを設定し、作成したディレクトリーにファイルを保存します。外部プラットフォームを設定する
install-config.yamlファイル# install-config.yaml apiVersion: v1 baseDomain: <base_domain>1 networking: clusterNetwork: - cidr: 10.128.0.0/14 hostPrefix: 23 network type: OVNKubernetes machineNetwork: - cidr: <ip_address_from_cidr>2 serviceNetwork: - 172.30.0.0/16 compute: - architecture: amd643 hyperthreading: Enabled name: worker replicas: 0 controlPlane: architecture: amd644 hyperthreading: Enabled name: master replicas: 3 platform: external: platformName: oci5 cloudControllerManager: External sshKey: <public_ssh_key>6 pullSecret: '<pull_secret>'7 # ...- 1
- クラウドプロバイダーのベースドメイン。
- 2
- ネットワーク上で機能するリソースおよびコンポーネントに対して CIDR が割り当てる仮想クラウドネットワーク (VCN) の IP アドレス。
- 3 4
- インフラストラクチャーに応じて、
arm64またはamd64のいずれかを選択できます。 - 5
- OpenShift Container Platform が OCI と統合できるように、
OCIを外部プラットフォームとして設定します。 - 6
- SSH 公開鍵を指定します。
- 7
- OpenShift Container Platform コンポーネントおよびサービス (Quay.io など) のコンテナーイメージをダウンロードするときに認証するために必要なプルシークレット。Red Hat Hybrid Cloud Console の Install OpenShift Container Platform 4 を参照してください。
ローカルシステム上に
openshiftという名前のディレクトリーを作成します。これはインストールディレクトリーのサブディレクトリーである必要があります。重要install-config.yamlまたはagent-config.yaml設定ファイルをopenshiftディレクトリーに移動しないでください。Oracle カスタムマニフェストファイルを設定します。
- OpenShift Cluster Setup with Agent Based Installer on Compute Cloud@Customer (Oracle ドキュメント) の「Prepare the OpenShift Master Images」にアクセスします。
-
oci-ccm.yml、oci-csi.yml、machineconfig-ccm.ymlファイルをコピーして、openshiftディレクトリーに貼り付けます。 -
oci-ccm.ymlファイルとoci-csi.ymlファイルを編集して、コンパートメントの Oracle® Cloud Identifier (OCID)、VCN の OCID、ロードバランサーからのサブネットの OCID、セキュリティーリストの OCID、およびc3-cert.pemセクションを指定します。
組織の要件に合わせて
agent-config.yaml設定ファイルを設定します。IPv4 ネットワーク用のサンプル
agent-config.yamlファイルapiVersion: v1beta1 metadata: name: <cluster_name>1 namespace: <cluster_namespace>2 rendezvousIP: <ip_address_from_CIDR>3 bootArtifactsBaseURL: <server_URL>4 # ...- 1
- DNS レコードに指定したクラスター名。
- 2
- OpenShift Container Platform 上のクラスターの namespace。
- 3
- ネットワーク IP アドレス形式として IPv4 を使用する場合は、
rendezvousIPパラメーターを、VCN の Classless Inter-Domain Routing (CIDR) 方式によってネットワークに割り当てられる IPv4 アドレスに必ず設定してください。また、ISO を使用して起動したインスタンスプール内の少なくとも 1 つのインスタンスが、rendezvousIPパラメーターに設定した IP アドレス値と一致していることを確認してください。 - 4
- rootfs イメージをアップロードするサーバーの URL。このパラメーターは、非接続環境でのみ必要です。
インストールディレクトリーで次のコマンドを入力して、rootfs イメージを除外した最小限の ISO イメージを生成します。
$ ./openshift-install agent create image --log-level debugこのコマンドは次の操作も実行します。
-
サブディレクトリー
./<installation_directory>/auth directory:を作成し、そのサブディレクトリーにkubeadmin-passwordファイルとkubeconfigファイルを配置します。 -
agent-config.yaml設定ファイルで指定した IP アドレスに基づいて、rendezvousIPファイルを作成します。 オプション:
agent-config.yamlおよびinstall-config.yaml設定ファイルに加えた変更は、すべてゼロタッチプロビジョニング (ZTP) カスタムリソースにインポートされます。重要Agent-based Installer は Red Hat Enterprise Linux CoreOS (RHCOS) を使用します。後のステップで説明する rootfs イメージは、オペレーティングシステムの起動、回復、修復に必要です。
-
サブディレクトリー
非接続環境のみ: rootfs イメージを Web サーバーにアップロードします。
-
最小限の ISO イメージを作成したときに生成された
./<installation_directory>/boot-artifactsディレクトリーに移動します。 任意の Hypertext Transfer Protocol デーモン (
httpd) などの優先 Web サーバーを使用して、agent-config.yamlファイルのbootArtifactsBaseURLパラメーターに指定された場所に rootfs イメージをアップロードします。たとえば、
bootArtifactsBaseURLパラメーターにhttp://192.168.122.20と指定されている場合、生成された rootfs イメージをこの場所にアップロードして、Agent-based Installer がhttp://192.168.122.20/agent.x86_64-rootfs.imgからイメージにアクセスできるようにします。Agent-based Installer は、外部プラットフォームの最小限の ISO を起動した後、http://192.168.122.20/agent.x86_64-rootfs.imgの場所から rootfs イメージをシステムメモリーにダウンロードします。注記また、Agent-based Installer は、Operator がクラスターのノードを起動するときに rootfs イメージをシステムメモリーにダウンロードするために、
bootArtifactsBaseURLの値を最小限の ISO イメージの設定に追加します。重要1GB を超える完全な ISO イメージには、rootfs イメージが含まれていることに注意してください。このイメージは、通常150MB 未満の最小 ISO イメージよりも大きくなります。
-
最小限の ISO イメージを作成したときに生成された
2.5. OpenShift Container Platform のファイアウォールの設定 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform をインストールする前に、ファイアウォールを、OpenShift Container Platform が必要とするサイトへのアクセスを付与するように設定する必要があります。ファイアウォールを使用する場合は、OpenShift Container Platform が機能するために必要なサイトにアクセスできるように、ファイアウォールに追加の設定を行います。
ワーカーノードと比較して、コントローラーノードのみで実行されるサービスには、特別な設定上の考慮事項はありません。
ご使用の環境で OpenShift Container Platform クラスターの前に専用のロードバランサーがある場合は、ファイアウォールとロードバランサーの間の許可リストを確認して、クラスターに対する不要なネットワーク制限を回避してください。
手順
ファイアウォールの許可リストに次のレジストリー URL を設定します。
Expand URL ポート 機能 registry.redhat.io443
コアコンテナーイメージを指定します。
access.redhat.com443
コンテナークライアントが
registry.access.redhat.comから取得したイメージを検証するのに必要な署名ストアをホストします。ファイアウォール環境では、このリソースが許可リストに含まれていることを確認してください。registry.access.redhat.com443
コアコンテナーイメージを含め、Red Hat Ecosystem Catalog に保存されているすべてのコンテナーイメージをホストします。
quay.io443
コアコンテナーイメージを指定します。
cdn.quay.io443
コアコンテナーイメージを指定します。
cdn01.quay.io443
コアコンテナーイメージを指定します。
cdn02.quay.io443
コアコンテナーイメージを指定します。
cdn03.quay.io443
コアコンテナーイメージを指定します。
cdn04.quay.io443
コアコンテナーイメージを指定します。
cdn05.quay.io443
コアコンテナーイメージを指定します。
cdn06.quay.io443
コアコンテナーイメージを指定します。
sso.redhat.com443
https://console.redhat.comサイトは、sso.redhat.comからの認証を使用します。icr.io443
IBM Cloud Pak コンテナーイメージを提供します。このドメインは、IBM Cloud Paks を使用する場合にのみ必要です。
cp.icr.io443
IBM Cloud Pak コンテナーイメージを提供します。このドメインは、IBM Cloud Paks を使用する場合にのみ必要です。
-
許可リストでは、
cdn.quay.ioとcdn0[1-6].quay.ioの代わりにワイルドカード*.quay.ioを使用できます。 -
ワイルドカード
*.access.redhat.comを使用すると、設定を簡素化し、registry.access.redhat.comを含むすべてのサブドメインを許可できます。 -
quay.ioなどのサイトを許可リストに追加するには、*.quay.ioなどのワイルドカードエントリーを拒否リストに加えないでください。ほとんどの場合、イメージレジストリーはコンテンツ配信ネットワーク (CDN) を使用してイメージを提供します。ファイアウォールがアクセスをブロックすると、最初のダウンロード要求がcdn01.quay.ioなどのホスト名にリダイレクトされるときに、イメージのダウンロードが拒否されます。
-
許可リストでは、
- ファイアウォールの許可リストを設定し、ビルドに必要な言語またはフレームワークのリソースを提供するサイトをリストに含めます。
Telemetry を無効にしていない場合は、以下の URL へのアクセスを許可して Red Hat Lightspeed にアクセスできるようにする必要があります。
Expand URL ポート 機能 cert-api.access.redhat.com443
Telemetry で必須
api.access.redhat.com443
Telemetry で必須
infogw.api.openshift.com443
Telemetry で必須
console.redhat.com443
Telemetry および
insights-operatorで必須Alibaba Cloud、Amazon Web Services (AWS)、Microsoft Azure、または Google Cloud を使用してクラスターをホストする場合は、そのクラウドのクラウドプロバイダー API と DNS を提供する URL へのアクセスを許可する必要があります。
Expand クラウド URL ポート 機能 Alibaba
*.aliyuncs.com443
Alibaba Cloud のサービスとリソースにアクセスするために必要です。Alibaba の endpoints_config.go ファイル を参照して、使用するリージョンを許可する正確なエンドポイントを確認してください。
AWS
aws.amazon.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
*.amazonaws.comまたは、AWS API にワイルドカードを使用しない場合は、次の URL を許可リストに含める必要があります。
443
AWS サービスおよびリソースへのアクセスに必要です。AWS ドキュメントの AWS Service Endpoints を参照して、使用するリージョンを許可する正確なエンドポイントを確認してください。
ec2.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
events.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
iam.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
route53.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
*.s3.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
*.s3.<aws_region>.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
*.s3.dualstack.<aws_region>.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
sts.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
sts.<aws_region>.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
tagging.us-east-1.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。このエンドポイントは、クラスターがデプロイされているリージョンに関係なく、常に
us-east-1です。ec2.<aws_region>.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
elasticloadbalancing.<aws_region>.amazonaws.com443
AWS 環境でのクラスターのインストールおよび管理に使用されます。
servicequotas.<aws_region>.amazonaws.com443
必須。サービスをデプロイするためのクォータを確認するのに使用されます。
tagging.<aws_region>.amazonaws.com443
タグの形式で AWS リソースに関するメタデータを割り当てることができます。
*.cloudfront.net443
CloudFront へのアクセスを提供するために使用されます。AWS Security Token Service (STS) およびプライベート S3 バケットを使用する場合は、CloudFront へのアクセスを提供する必要があります。
GCP
*.googleapis.com443
Google Cloud のサービスとリソースへのアクセスに必要。Google Cloud ドキュメントの Cloud Endpoints を確認して、API を許可するエンドポイントを見つけます。
accounts.google.com443
Google Cloud アカウントにアクセスするために必要。
Microsoft Azure
management.azure.com443
Microsoft Azure のサービスとリソースにアクセスするために必要です。Microsoft Azure ドキュメントの Microsoft Azure REST API reference を参照して、お使いの API を許可するエンドポイントを確認してください。
*.blob.core.windows.net443
Ignition ファイルのダウンロードに必要です。
login.microsoftonline.com443
Microsoft Azure のサービスとリソースにアクセスするために必要です。Microsoft Azure ドキュメントの Azure REST API reference を参照して、お使いの API を許可するエンドポイントを確認してください。
以下の URL を許可リストに指定します。
Expand URL ポート 機能 *.apps.<cluster_name>.<base_domain>443
Ingress ワイルドカードをインストール時に設定しない限り、デフォルトのクラスタールートへのアクセスに必要です。
api.openshift.com443
クラスタートークンの両方が必要であり、クラスターに更新が利用可能かどうかを確認するために必要です。
console.redhat.com443
クラスタートークンに必要です。
mirror.openshift.com443
ミラーリングされたインストールのコンテンツおよびイメージへのアクセスに必要です。Cluster Version Operator には単一の機能ソースのみが必要ですが、このサイトはリリースイメージ署名のソースでもあります。
quayio-production-s3.s3.amazonaws.com443
AWS で Quay イメージコンテンツにアクセスするために必要です。
rhcos.mirror.openshift.com443
Red Hat Enterprise Linux CoreOS (RHCOS) イメージをダウンロードするために必要です。
sso.redhat.com443
https://console.redhat.comサイトは、sso.redhat.comからの認証を使用します。storage.googleapis.com/openshift-release443
リリースイメージ署名のソース。ただし、Cluster Version Operator には単一の機能ソースのみが必要です。
Operator にはヘルスチェックを実行するためのルートアクセスが必要です。具体的には、認証および Web コンソール Operator は 2 つのルートに接続し、ルートが機能することを確認します。クラスター管理者として操作を実行しており、
*.apps.<cluster_name>.<base_domain>を許可しない場合は、これらのルートを許可します。-
oauth-openshift.apps.<cluster_name>.<base_domain> -
canary-openshift-ingress-canary.apps.<cluster_name>.<base_domain> -
console-openshift-console.apps.<cluster_name>.<base_domain>、またはフィールドが空でない場合にconsoles.operator/clusterオブジェクトのspec.route.hostnameフィールドに指定されるホスト名
-
オプションのサードパーティーコンテンツに対する次の URL を許可リストに追加します。
Expand URL ポート 機能 registry.connect.redhat.com443
すべてのサードパーティーのイメージと認定 Operator に必要です。
デフォルトの Red Hat Network Time Protocol (NTP) サーバーを使用する場合は、以下の URL を許可します。
-
1.rhel.pool.ntp.org -
2.rhel.pool.ntp.org -
3.rhel.pool.ntp.org
-
デフォルトの Red Hat NTP サーバーを使用しない場合は、プラットフォームの NTP サーバーを確認し、ファイアウォールでこれを許可します。
2.6. Oracle Edge Cloud でのクラスターの実行 リンクのコピーリンクがクリップボードにコピーされました!
Oracle® Edge Cloud でクラスターを実行するには、最初に生成された Agent ISO イメージを OCI イメージに変換し、それを OCI Home Region Bucket にアップロードしてから、アップロードしたイメージを Oracle Edge Cloud システムにインポートする必要があります。
Oracle Edge Cloud は、以下の OpenShift Container Platform クラスタートポロジーをサポートします。
- シングルノードへの OpenShift Container Platform クラスターのインストール
- 少なくとも 3 つのコントロールプレーンインスタンスと 2 つのコンピュートインスタンスを持つ高可用性クラスター
- 少なくとも 3 つのコントロールプレーンインスタンスを持つコンパクトな 3 ノードクラスター
前提条件
- エージェント ISO イメージを生成した。Oracle Edge Cloud にクラスターをインストールするための設定ファイルの作成セクションを参照してください。
手順
- エージェント ISO イメージを OCI イメージに変換し、これを OCI Home Region Bucket にアップロードしてから、アップロードしたイメージを Oracle Edge Cloud システムにインポートします。手順は、OpenShift Cluster Setup with Agent Based Installer on Compute Cloud@Customer (Oracle ドキュメント) の「Prepare the OpenShift Master Images」を参照してください。
- Oracle Edge Cloud でコントロールプレーンインスタンスを作成します。手順は、OpenShift Cluster Setup with Agent Based Installer on Compute Cloud@Customer (Oracle ドキュメント) の「Create control plane instances on C3 and Master Node LB Backend Sets」を参照してください。
クラスタートポロジー用に提供されたベースイメージからコンピュートインスタンスを作成します。手順は、OpenShift Cluster Setup with Agent Based Installer on Compute Cloud@Customer (Oracle ドキュメント) の「Add worker nodes」を参照してください。
重要コンピュートインスタンスを作成する前に、クラスターに十分なメモリーとディスクリソースがあることを確認してください。さらに、少なくとも 1 つのコンピュートインスタンスが、
agent-config.yamlファイルのrendezvousIPに記載されているアドレスと同じ IP アドレスを持っていることを確認してください。
2.7. エージェントベースのクラスターのインストールが Oracle Edge Cloud で実行されることの確認 リンクのコピーリンクがクリップボードにコピーされました!
クラスターがインストールされ、Oracle Edge Cloud で効果的に実行されていることを確認します。
前提条件
- 必要なすべての Oracle Cloud Infrastructure (OCI)リソースとサービスを作成しました。「OCI インフラストラクチャーのリソースとサービスの作成」を参照してください。
-
install-config.yaml設定ファイルとagent-config.yaml設定ファイルを作成した。Oracle Edge Cloud にクラスターをインストールするための設定ファイルの作成セクションを参照してください。 - エージェントの ISO イメージをデフォルトの Oracle Object Storage バケットにアップロードし、Oracle Edge Cloud にコンピュートインスタンスを作成している。詳細は、「Oracle Edge Cloud でのクラスターの実行」を参照してください。
手順
OpenShift Container Platform クラスター内の自己管理ノードにコンピュートインスタンスをデプロイした後、以下のいずれかの方法でクラスターのステータスを監視できます。
OpenShift Container Platform CLI から次のコマンドを入力します。
$ ./openshift-install agent wait-for install-complete --log-level debugブートストラップノードが動作する
rendezvousホストノードの状態を確認します。ホストが再起動すると、ホストはクラスターの一部となります。kubeconfigAPI を使用して、さまざまな OpenShift Container Platform コンポーネントのステータスを確認します。KUBECONFIG環境変数に、クラスターのkubeconfig設定ファイルの相対パスを設定します。$ export KUBECONFIG=~/auth/kubeconfigクラスターの各自己管理ノードのステータスを確認します。CCM は、各ノードにラベルを適用して、ノードを OCI 上のクラスターで実行するよう指定します。
$ oc get nodes -A出力例
NAME STATUS ROLES AGE VERSION main-0.private.agenttest.oraclevcn.com Ready control-plane, master 7m v1.27.4+6eeca63 main-1.private.agenttest.oraclevcn.com Ready control-plane, master 15m v1.27.4+d7fa83f main-2.private.agenttest.oraclevcn.com Ready control-plane, master 15m v1.27.4+d7fa83fクラスターの各 Operator のステータスを確認します。CCM Operator のステータスは、クラスターが実行中であることを示す適切な指標です。
$ oc get co出力例 (一部のみ記載)
NAME VERSION AVAILABLE PROGRESSING DEGRADED SINCE MESSAGE authentication 4.20.0-0 True False False 6m18s baremetal 4.20.0-0 True False False 2m42s network 4.20.0-0 True True False 5m58s Progressing: … …
Legal Notice
リンクのコピーリンクがクリップボードにコピーされました!
Copyright © Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of the OpenJS Foundation.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.