This documentation is for a release that is no longer maintained
See documentation for the latest supported version 3 or the latest supported version 4.7.3. インストーラーでプロビジョニングされたインフラストラクチャーを使用して Azure Stack Hub にクラスターをインストールします。
				OpenShift Container Platform バージョン 4.10 では、インストーラーでプロビジョニングされたインフラストラクチャーを使用して、Microsoft Azure Stack Hub にクラスターをインストールできます。ただし、Azure Stack Hub に固有の値を指定するには、install-config.yaml ファイルを手動で設定する必要があります。
			
					インストールプログラムを使用して、インストーラーでプロビジョニングされたインフラストラクチャーを使用してクラスターをデプロイするときに、azure を選択できますが、このオプションは Azure Public Cloud でのみサポートされます。
				
7.3.1. 前提条件
- OpenShift Container Platform のインストールおよび更新 プロセスについての詳細を確認している。
- クラスターインストール方法の選択およびそのユーザー向けの準備 を確認している。
- クラスターをホストするように Azure Stack Hub アカウントを設定 している。
- ファイアウォールを使用する場合は、クラスターがアクセスを必要とする サイトを許可するようにファイアウォールを設定 する必要がある。
- 約 16GB のローカルディスク容量があることを確認している。クラスターをインストールするには、RHCOS 仮想ハードディスク (VHD) クラスターイメージをダウンロードし、これを Azure Stack Hub 環境にアップロードして、デプロイメント中にアクセスできるようにする必要があります。VHD ファイルを解凍するには、これくらいのローカルディスク領域が必要です。
7.3.2. OpenShift Container Platform のインターネットアクセス
OpenShift Container Platform 4.10 では、クラスターをインストールするためにインターネットアクセスが必要になります。
インターネットへのアクセスは以下を実行するために必要です。
- OpenShift Cluster Manager にアクセスし、インストールプログラムをダウンロードし、サブスクリプション管理を実行します。クラスターにインターネットアクセスがあり、Telemetry を無効にしない場合、そのサービスは有効なサブスクリプションでクラスターを自動的に使用します。
- クラスターのインストールに必要なパッケージを取得するために Quay.io にアクセスします。
- クラスターの更新を実行するために必要なパッケージを取得します。
クラスターでインターネットに直接アクセスできない場合、プロビジョニングする一部のタイプのインフラストラクチャーでネットワークが制限されたインストールを実行できます。このプロセスで、必要なコンテンツをダウンロードし、これを使用してミラーレジストリーにインストールパッケージを設定します。インストールタイプによっては、クラスターのインストール環境でインターネットアクセスが不要となる場合があります。クラスターを更新する前に、ミラーレジストリーのコンテンツを更新します。
7.3.3. クラスターノードの SSH アクセス用のキーペアの生成
					OpenShift Container Platform をインストールする際に、SSH パブリックキーをインストールプログラムに指定できます。キーは、Ignition 設定ファイルを介して Red Hat Enterprise Linux CoreOS (RHCOS) ノードに渡され、ノードへの SSH アクセスを認証するために使用されます。このキーは各ノードの core ユーザーの ~/.ssh/authorized_keys リストに追加され、パスワードなしの認証が可能になります。
				
					キーがノードに渡されると、キーペアを使用して RHCOS ノードにユーザー core として SSH を実行できます。SSH 経由でノードにアクセスするには、秘密鍵のアイデンティティーをローカルユーザーの SSH で管理する必要があります。
				
					インストールのデバッグまたは障害復旧を実行するためにクラスターノードに対して SSH を実行する場合は、インストールプロセスの間に SSH 公開鍵を指定する必要があります。 /openshift-install gather コマンドでは、SSH 公開鍵がクラスターノードに配置されている必要もあります。
				
障害復旧およびデバッグが必要な実稼働環境では、この手順を省略しないでください。
AWS キーペア などのプラットフォームに固有の方法で設定したキーではなく、ローカルキーを使用する必要があります。
手順
- クラスターノードへの認証に使用するローカルマシンに既存の SSH キーペアがない場合は、これを作成します。たとえば、Linux オペレーティングシステムを使用するコンピューターで以下のコマンドを実行します。 - ssh-keygen -t ed25519 -N '' -f <path>/<file_name> - $ ssh-keygen -t ed25519 -N '' -f <path>/<file_name>- 1 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 1
- 新しい SSH キーのパスとファイル名 (~/.ssh/id_ed25519など) を指定します。既存のキーペアがある場合は、公開鍵が~/.sshディレクトリーにあることを確認します。
 注記- FIPS で検証済みまたは進行中のモジュール (Modules in Process) 暗号ライブラリーを使用する OpenShift Container Platform クラスターを - x86_64アーキテクチャーにインストールする予定の場合は、- ed25519アルゴリズムを使用するキーは作成しないでください。代わりに、- rsaアルゴリズムまたは- ecdsaアルゴリズムを使用するキーを作成します。
- 公開 SSH キーを表示します。 - cat <path>/<file_name>.pub - $ cat <path>/<file_name>.pub- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - たとえば、次のコマンドを実行して - ~/.ssh/id_ed25519.pub公開鍵を表示します。- cat ~/.ssh/id_ed25519.pub - $ cat ~/.ssh/id_ed25519.pub- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- ローカルユーザーの SSH エージェントに SSH 秘密鍵 ID が追加されていない場合は、それを追加します。キーの SSH エージェント管理は、クラスターノードへのパスワードなしの SSH 認証、または - ./openshift-install gatherコマンドを使用する場合は必要になります。注記- 一部のディストリビューションでは、 - ~/.ssh/id_rsaおよび- ~/.ssh/id_dsaなどのデフォルトの SSH 秘密鍵のアイデンティティーは自動的に管理されます。- ssh-agentプロセスがローカルユーザーに対して実行されていない場合は、バックグラウンドタスクとして開始します。- eval "$(ssh-agent -s)" - $ eval "$(ssh-agent -s)"- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 出力例 - Agent pid 31874 - Agent pid 31874- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 注記- クラスターが FIPS モードにある場合は、FIPS 準拠のアルゴリズムのみを使用して SSH キーを生成します。鍵は RSA または ECDSA のいずれかである必要があります。 
 
- SSH プライベートキーを - ssh-agentに追加します。- ssh-add <path>/<file_name> - $ ssh-add <path>/<file_name>- 1 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 1
- ~/.ssh/id_ed25519などの、SSH プライベートキーのパスおよびファイル名を指定します。
 - 出力例 - Identity added: /home/<you>/<path>/<file_name> (<computer_name>) - Identity added: /home/<you>/<path>/<file_name> (<computer_name>)- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
次のステップ
- OpenShift Container Platform をインストールする際に、SSH パブリックキーをインストールプログラムに指定します。
7.3.4. RHCOS クラスターイメージのアップロード
RHCOS 仮想ハードディスク (VHD) クラスターイメージをダウンロードし、これを Azure Stack Hub 環境にアップロードして、デプロイメント中にアクセスできるようにする必要があります。
前提条件
- Azure アカウントを設定します。
手順
- RHCOS VHD クラスターイメージを取得します。 - RHCOS VHD の URL を環境変数にエクスポートします。 - export COMPRESSED_VHD_URL=$(openshift-install coreos print-stream-json | jq -r '.architectures.x86_64.artifacts.azurestack.formats."vhd.gz".disk.location') - $ export COMPRESSED_VHD_URL=$(openshift-install coreos print-stream-json | jq -r '.architectures.x86_64.artifacts.azurestack.formats."vhd.gz".disk.location')- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- 圧縮された RHCOS VHD ファイルをローカルにダウンロードします。 - curl -O -L ${COMPRESSED_VHD_URL}- $ curl -O -L ${COMPRESSED_VHD_URL}- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
 
- VHD ファイルをデプロイメントします。 注記- デプロイメントした VHD ファイルは約 16 GB であるため、ホストシステムに 16 GB の空き領域があることを確認してください。VHD ファイルは、アップロードした後に削除できます。 
- 
							ローカル VHD を Azure Stack Hub 環境にアップロードし、blob が公開されていることを確認します。たとえば、 azcli または Web ポータルを使用して VHD を blob にアップロードできます。
7.3.5. インストールプログラムの取得
OpenShift Container Platform をインストールする前に、インストールファイルをローカルコンピューターにダウンロードします。
前提条件
- 500 MB のローカルディスク領域がある Linux または macOS を実行するコンピューターが必要です。
手順
- OpenShift Cluster Manager サイトの インフラストラクチャープロバイダー ページにアクセスします。Red Hat アカウントがある場合は、認証情報を使用してログインします。アカウントがない場合はこれを作成します。
- クラウドプロバイダーとしてAzureを選択します。
- インストールタイプのページに移動し、ホストオペレーティングシステムとアーキテクチャーに対応するインストールプログラムをダウンロードして、インストール設定ファイルを保存するディレクトリーにファイルを配置します。 重要- インストールプログラムは、クラスターのインストールに使用するコンピューターにいくつかのファイルを作成します。クラスターのインストール完了後は、インストールプログラムおよびインストールプログラムが作成するファイルを保持する必要があります。ファイルはいずれもクラスターを削除するために必要になります。 重要- インストールプログラムで作成されたファイルを削除しても、クラスターがインストール時に失敗した場合でもクラスターは削除されません。クラスターを削除するには、特定のクラウドプロバイダー用の OpenShift Container Platform のアンインストール手順を実行します。 
- インストールプログラムをデプロイメントします。たとえば、Linux オペレーティングシステムを使用するコンピューターで以下のコマンドを実行します。 - tar -xvf openshift-install-linux.tar.gz - $ tar -xvf openshift-install-linux.tar.gz- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- Red Hat OpenShift Cluster Manager からインストールプルシークレット をダウンロードします。このプルシークレットを使用し、OpenShift Container Platform コンポーネントのコンテナーイメージを提供する Quay.io など、組み込まれた各種の認証局によって提供されるサービスで認証できます。
7.3.6. インストール設定ファイルの手動作成
OpenShift Container Platform を Microsoft Azure Stack Hub にインストールする場合は、インストール設定ファイルを手動で作成する必要があります。
前提条件
- ローカルマシンには、インストールプログラムに提供する SSH 公開鍵があります。このキーは、デバッグおよび障害復旧のためにクラスターノードへの SSH 認証に使用されます。
- OpenShift Container Platform インストールプログラムおよびクラスターのプルシークレットを取得しています。
手順
- 必要なインストールアセットを保存するためのインストールディレクトリーを作成します。 - mkdir <installation_directory> - $ mkdir <installation_directory>- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 重要- ディレクトリーを作成する必要があります。ブートストラップ X.509 証明書などの一部のインストールアセットの有効期限は短く設定されているため、インストールディレクトリーを再利用することができません。別のクラスターインストールの個別のファイルを再利用する必要がある場合は、それらをディレクトリーにコピーすることができます。ただし、インストールアセットのファイル名はリリース間で変更される可能性があります。インストールファイルを以前のバージョンの OpenShift Container Platform からコピーする場合は注意してコピーを行ってください。 
- 提供されるサンプルの - install-config.yamlファイルテンプレートをカスタマイズし、これを- <installation_directory>に保存します。注記- この設定ファイルの名前を - install-config.yamlと付ける必要があります。- 次の変更を行います。 - 必要なインストールパラメーターを指定します。
- 
									platform.azureセクションを更新して、Azure Stack Hub に固有のパラメーターを指定します。
- オプション: 1 つ以上のデフォルト設定パラメーターを更新して、インストールをカスタマイズします。 - パラメーターの詳細については、インストール設定パラメーターを参照してください。 
 
- install-config.yamlファイルをバックアップし、複数のクラスターをインストールするのに使用できるようにします。重要- install-config.yamlファイルは、インストールプロセスの次の手順で使用されます。この時点でこれをバックアップする必要があります。
7.3.6.1. インストール設定パラメーター
						OpenShift Container Platform クラスターをデプロイする前に、環境の詳細を記述するカスタマイズされた install-config.yaml インストール設定ファイルを指定します。
					
							インストール後は、これらのパラメーターを install-config.yaml ファイルで変更することはできません。
						
7.3.6.1.1. 必須設定パラメーター
必須のインストール設定パラメーターは、以下の表で説明されています。
| パラメーター | 説明 | 値 | 
|---|---|---|
| 
											 | 
											 | 文字列 | 
| 
											 | 
											クラウドプロバイダーのベースドメイン。ベースドメインは、OpenShift Container Platform クラスターコンポーネントへのルートを作成するために使用されます。クラスターの完全な DNS 名は、 | 
											 | 
| 
											 | 
											Kubernetes リソース  | オブジェクト | 
| 
											 | 
											クラスターの名前。クラスターの DNS レコードはすべて  | 
											 | 
| 
											 | 
											インストールを実行する特定のプラットフォームの設定:  | オブジェクト | 
| 
											 | Red Hat OpenShift Cluster Manager からプルシークレット を取得して、Quay.io などのサービスから OpenShift Container Platform コンポーネントのコンテナーイメージをダウンロードすることを認証します。 |  | 
7.3.6.1.2. ネットワーク設定パラメーター
既存のネットワークインフラストラクチャーの要件に基づいて、インストール設定をカスタマイズできます。たとえば、クラスターネットワークの IP アドレスブロックを拡張するか、デフォルトとは異なる IP アドレスブロックを指定できます。
IPv4 アドレスのみがサポートされます。
| パラメーター | 説明 | 値 | 
|---|---|---|
| 
											 | クラスターのネットワークの設定。 | オブジェクト 注記 
												インストール後に  | 
| 
											 | インストールするクラスターネットワークプロバイダー Container Network Interface (CNI) プラグイン。 | 
											 | 
| 
											 | Pod の IP アドレスブロック。 
											デフォルト値は  複数の IP アドレスブロックを指定する場合は、ブロックが重複しないようにしてください。 | オブジェクトの配列。以下に例を示します。 networking:
  clusterNetwork:
  - cidr: 10.128.0.0/14
    hostPrefix: 23 | 
| 
											 | 
											 IPv4 ネットワーク | 
											CIDR (Classless Inter-Domain Routing) 表記の IP アドレスブロック。IPv4 ブロックの接頭辞長は  | 
| 
											 | 
											それぞれの個別ノードに割り当てるサブネット接頭辞長。たとえば、 | サブネット接頭辞。 
											デフォルト値は  | 
| 
											 | 
											サービスの IP アドレスブロック。デフォルト値は  OpenShift SDN および OVN-Kubernetes ネットワークプロバイダーは、サービスネットワークの単一 IP アドレスブロックのみをサポートします。 | CIDR 形式の IP アドレスブロックを持つ配列。以下に例を示します。 networking: serviceNetwork: - 172.30.0.0/16  | 
| 
											 | マシンの IP アドレスブロック。 複数の IP アドレスブロックを指定する場合は、ブロックが重複しないようにしてください。 | オブジェクトの配列。以下に例を示します。 networking: machineNetwork: - cidr: 10.0.0.0/16  | 
| 
											 | 
											 | CIDR 表記の IP ネットワークブロック。 
											例:  注記 
												優先される NIC が置かれている CIDR に一致する  | 
7.3.6.1.3. オプションの設定パラメーター
オプションのインストール設定パラメーターは、以下の表で説明されています。
| パラメーター | 説明 | 値 | 
|---|---|---|
| 
											 | ノードの信頼済み証明書ストアに追加される PEM でエンコードされた X.509 証明書バンドル。この信頼バンドルは、プロキシーが設定される際にも使用できます。 | 文字列 | 
| 
											 | クラスター内の特定のノードで Linux コントロールグループバージョン 2(cgroups v2) を有効にします。cgroups v2 を有効にするための OpenShift Container Platform プロセスは、すべての cgroup バージョン 1 コントローラーおよび階層を無効にします。OpenShift Container Platform cgroups バージョン 2 機能は Developer プレビューとして提供されており、現時点では Red Hat ではサポートされていません。 | 
											 | 
| 
											 | コンピュートノードを設定するマシンの設定。 | 
											 | 
| 
											 | 
											プール内のマシンの命令セットアーキテクチャーを決定します。現在、さまざまなアーキテクチャーのクラスターはサポートされていません。すべてのプールは同じアーキテクチャーを指定する必要があります。有効な値は  | 文字列 | 
| 
											 | 
											コンピュートマシンで同時マルチスレッドまたは  重要 同時スレッドを無効にする場合は、容量計画においてマシンパフォーマンスの大幅な低下が考慮に入れられていることを確認します。 | 
											 | 
| 
											 | 
											 | 
											 | 
| 
											 | 
											 | 
											 | 
| 
											 | プロビジョニングするコンピュートマシン (ワーカーマシンとしても知られる) の数。 | 
											 | 
| 
											 | コントロールプレーンを設定するマシンの設定。 | 
											 | 
| 
											 | 
											プール内のマシンの命令セットアーキテクチャーを決定します。現在、さまざまなアーキテクチャーのクラスターはサポートされていません。すべてのプールは同じアーキテクチャーを指定する必要があります。有効な値は  | 文字列 | 
| 
											 | 
											コントロールプレーンマシンで同時マルチスレッドまたは  重要 同時スレッドを無効にする場合は、容量計画においてマシンパフォーマンスの大幅な低下が考慮に入れられていることを確認します。 | 
											 | 
| 
											 | 
											 | 
											 | 
| 
											 | 
											 | 
											 | 
| 
											 | プロビジョニングするコントロールプレーンマシンの数。 | 
											サポートされる値は  | 
| 
											 | Cloud Credential Operator (CCO) モード。モードを指定しないと、CCO は指定された認証情報の機能を動的に判別しようとします。この場合、複数のモードがサポートされるプラットフォームで Mint モードが優先されます。 注記 すべてのクラウドプロバイダーですべての CCO モードがサポートされているわけではありません。CCO モードの詳細は、Cluster Operators リファレンス の Cloud Credential Operator を参照してください。 注記 
												AWS アカウントでサービスコントロールポリシー (SCP) が有効になっている場合は、 | 
											 | 
| 
											 | 
											FIPS モードを有効または無効にします。デフォルトは  重要 
												クラスターで FIPS モードを有効にするには、FIPS モードで動作するように設定された Red Hat Enterprise Linux (RHEL) コンピューターからインストールプログラムを実行する必要があります。RHEL での FIPS モードの設定の詳細は、FIPS モードでのシステムのインストール を参照してください。プロセス暗号化ライブラリーでの FIPS 検証済みまたはモジュールの使用は、 注記 Azure File ストレージを使用している場合、FIPS モードを有効にすることはできません。 | 
											 | 
| 
											 | release-image コンテンツのソースおよびリポジトリー。 | 
											オブジェクトの配列。この表の以下の行で説明されているように、 | 
| 
											 | 
											 | 文字列 | 
| 
											 | 同じイメージが含まれる可能性のあるリポジトリーを 1 つ以上指定します。 | 文字列の配列。 | 
| 
											 | Kubernetes API、OpenShift ルートなどのクラスターのユーザーに表示されるエンドポイントをパブリッシュまたは公開する方法。 | 
											 
											このフィールドを  重要 
												フィールドの値が  | 
| 
											 | クラスターマシンへのアクセスを認証するための単一または複数の SSH キー。 注記 
												インストールのデバッグまたは障害復旧を実行する必要のある実稼働用の OpenShift Container Platform クラスターでは、 | 1 つ以上のキー。以下に例を示します。 sshKey: <key1> <key2> <key3>  | 
7.3.6.1.4. 追加の AzureStackHub 設定パラメーター
追加の Azure 設定パラメーターは以下の表で説明されています。
| パラメーター | 説明 | 値 | 
|---|---|---|
| 
											 | VM の Azure ディスクのサイズ。 | 
											GB 単位でディスクのサイズを表す整数。デフォルトは  | 
| 
											 | ディスクのタイプを定義します。 | 
											 | 
| 
											 | VM の Azure ディスクのサイズ。 | 
											GB 単位でディスクのサイズを表す整数。デフォルトは  | 
| 
											 | ディスクのタイプを定義します。 | 
											 | 
| 
											 | Azure Stack Hub Operator が提供する Azure Resource Manager エンドポイント の URL。 | 文字列 | 
| 
											 | ベースドメインの DNS ゾーンが含まれるリソースグループの名前。 | 
											文字列 (例:  | 
| 
											 | Azure Stack Hub ローカルリージョンの名前。 | 文字列 | 
| 
											 | クラスターをインストールする既存のリソースグループの名前。このリソースグループは空で、この特定のクラスターにのみ使用する必要があります。クラスターコンポーネントは、リソースグループ内のすべてのリソースの所有権を想定します。インストールプログラムのサービスプリンシパルの範囲をこのリソースグループに制限する場合は、環境内でインストールプログラムが使用する他のすべてのリソースに、パブリック DNS ゾーンや仮想ネットワークなどの必要なパーミッションがあることを確認する必要があります。インストールプログラムを使用してクラスターを破棄すると、このリソースグループが削除されます。 | 
											文字列 (例:  | 
| 
											 | クラスターをインターネットに接続するために使用されるアウトバウンドルーティングストラテジー。ユーザー定義のルーティングを使用している場合、クラスターをインストールする前にアウトバウンドルーティングがすでに設定されている既存のネットワークが利用可能な状態にする必要があります。インストールプログラムはユーザー定義のルーティングの設定を行いません。 | 
											 | 
| 
											 | 適切な Azure API エンドポイントで Azure SDK を設定するために使用される Azure クラウド環境の名前。 | 
											 | 
| 
											 | RHCOS VHD を含む Azure Stack 環境のストレージ blob の URL。 | 文字列 (たとえば、https://vhdsa.blob.example.example.com/vhd/rhcos-410.84.202112040202-0-azurestack.x86_64.vhd) | 
7.3.6.2. Azure Stack Hub 用にカスタマイズされた install-config.yaml ファイルのサンプル
						install-config.yaml ファイルをカスタマイズして、OpenShift Container Platform クラスターのプラットフォームについての詳細を指定するか、必要なパラメーターの値を変更することができます。
					
このサンプルの YAML ファイルは参照用にのみ提供されます。これを使用して、手動で作成したインストール設定ファイルにパラメーター値を入力します。
- 1 7 9 11 13 16 17 19
- 必須。
- 2 5
- これらのパラメーターおよび値を指定しない場合、インストールプログラムはデフォルトの値を指定します。
- 3
- controlPlaneセクションは単一マッピングですが、- computeセクションはマッピングのシーケンスになります。複数の異なるデータ構造の要件を満たすには、- computeセクションの最初の行はハイフン- -で始め、- controlPlaneセクションの最初の行はハイフンで始めることができません。どちらのセクションも、現時点では単一のマシンプールを定義しますが、OpenShift Container Platform の今後のバージョンでは、インストール時の複数のコンピュートプールの定義をサポートする可能性があります。1 つのコントロールプレーンプールのみが使用されます。
- 4 6
- 使用するディスクのサイズは、GB 単位で指定できます。コントロールプレーンノードの最小推奨値は 1024 GB です。
- 8
- クラスターの名前。
- 10
- Azure Stack Hub オペレーターが提供する Azure Resource Manager エンドポイント。
- 12
- ベースドメインの DNS ゾーンが含まれるリソースグループの名前。
- 14
- Azure Stack Hub ローカルリージョンの名前。
- 15
- クラスターをインストールする既存のリソースグループの名前。定義されていない場合は、クラスターに新しいリソースグループが作成されます。
- 18
- RHCOS VHD を含む Azure Stack 環境のストレージ blob の URL。
- 20
- クラスターを認証するために必要なプルシークレット。
- 21
- FIPS モードを有効または無効にするかどうか。デフォルトでは、FIPS モードは有効にされません。FIPS モードが有効にされている場合、OpenShift Container Platform が実行される Red Hat Enterprise Linux CoreOS (RHCOS) マシンがデフォルトの Kubernetes 暗号スイートをバイパスし、代わりに RHCOS で提供される暗号モジュールを使用します。重要クラスターで FIPS モードを有効にするには、FIPS モードで動作するように設定された Red Hat Enterprise Linux (RHEL) コンピューターからインストールプログラムを実行する必要があります。RHEL での FIPS モードの設定の詳細は、FIPS モードでのシステムのインストール を参照してください。プロセス暗号化ライブラリーでの FIPS 検証済みまたはモジュールの使用は、 x86_64アーキテクチャーでの OpenShift Container Platform デプロイメントでのみサポートされます。
- 22
- クラスター内のマシンにアクセスするために使用するsshKey値をオプションで指定できます。注記インストールのデバッグまたは障害復旧を実行する必要のある実稼働用の OpenShift Container Platform クラスターでは、 ssh-agentプロセスが使用する SSH キーを指定します。
- 23
- Azure Stack Hub 環境で内部認証局 (CA) を使用している場合は、CA 証明書を追加する必要があります。
7.3.7. クラウドクレデンシャルの手動管理
Cloud Credential Operator (CCO) は、手動モードのクラウドプロバイダーのみをサポートします。そのため、クラウドプロバイダーの ID およびアクセス管理 (IAM) シークレットを指定する必要があります。
手順
- インストールプログラムが含まれているディレクトリーから次のコマンドを実行して、マニフェストを生成します。 - openshift-install create manifests --dir <installation_directory> - $ openshift-install create manifests --dir <installation_directory>- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - ここで、 - <installation_directory>は、インストールプログラムがファイルを作成するディレクトリーに置き換えます。
- インストールプログラムが含まれるディレクトリーから、以下のコマンドを実行して、 - openshift-installバイナリーがビルドされている OpenShift Container Platform リリースイメージの詳細を取得します。- openshift-install version - $ openshift-install version- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 出力例 - release image quay.io/openshift-release-dev/ocp-release:4.y.z-x86_64 - release image quay.io/openshift-release-dev/ocp-release:4.y.z-x86_64- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- 以下のコマンドを実行して、デプロイするクラウドをターゲットとするリリースイメージですべての - CredentialsRequestオブジェクトを見つけます。- oc adm release extract quay.io/openshift-release-dev/ocp-release:4.y.z-x86_64 \ --credentials-requests \ --cloud=azure - $ oc adm release extract quay.io/openshift-release-dev/ocp-release:4.y.z-x86_64 \ --credentials-requests \ --cloud=azure- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - このコマンドにより、それぞれの - CredentialsRequestオブジェクトに YAML ファイルが作成されます。- サンプル - CredentialsRequestオブジェクト- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- 以前に生成した - openshift-installマニフェストディレクトリーにシークレットの YAML ファイルを作成します。シークレットは、それぞれの- CredentialsRequestオブジェクトについて- spec.secretRefに定義される namespace およびシークレット名を使用して保存する必要があります。- シークレットを含む - CredentialsRequestオブジェクトのサンプル- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - サンプル - Secretオブジェクト- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 重要- リリースイメージには、 - TechPreviewNoUpgrade機能セットによって有効になるテクノロジープレビュー機能の- CredentialsRequestオブジェクトが含まれています。これらのオブジェクトは、- release.openshift.io/feature-gate: TechPreviewNoUpgradeアノテーションを使用して識別できます。- これらの機能を使用していない場合は、これらのオブジェクトのシークレットを作成しないでください。使用していないテクノロジープレビュー機能のシークレットを作成すると、インストールが失敗する可能性があります。
- これらの機能のいずれかを使用している場合は、対応するオブジェクトのシークレットを作成する必要があります。
 - TechPreviewNoUpgradeアノテーションを持つ- CredentialsRequestオブジェクトを見つけるには、次のコマンドを実行します。- grep "release.openshift.io/feature-gate" * - $ grep "release.openshift.io/feature-gate" *- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 出力例 - 0000_30_capi-operator_00_credentials-request.yaml: release.openshift.io/feature-gate: TechPreviewNoUpgrade - 0000_30_capi-operator_00_credentials-request.yaml: release.openshift.io/feature-gate: TechPreviewNoUpgrade- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
 重要- 手動でメンテナンスされる認証情報を使用するクラスターをアップグレードする前に、CCO がアップグレード可能な状態であることを確認します。 
7.3.8. 内部 CA を使用するようにクラスターを設定する
					Azure Stack Hub 環境で内部認証局 (CA) を使用している場合は、cluster-proxy-01-config.yaml file を更新して、内部 CA を使用するようにクラスターを設定します。
				
前提条件
- 
							install-config.yamlファイルを作成し、証明書の信頼バンドルを.pem形式で指定します。
- クラスターマニフェストを作成します。
手順
- 
							インストールプログラムがファイルを作成するディレクトリーから、manifestsディレクトリーに移動します。
- user-ca-bundleを- spec.trustedCA.nameフィールドに追加します。- cluster-proxy-01-config.yamlファイルの例- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- 
							オプション: manifests/ cluster-proxy-01-config.yamlファイルをバックアップします。クラスターをデプロイすると、インストールプログラムはmanifests/ディレクトリーを消費します。
7.3.9. クラスターのデプロイ
互換性のあるクラウドプラットフォームに OpenShift Container Platform をインストールできます。
						インストールプログラムの create cluster コマンドは、初期インストール時に 1 回だけ実行できます。
					
前提条件
- クラスターをホストするクラウドプラットフォームでアカウントを設定します。
- OpenShift Container Platform インストールプログラム、およびクラスターのプルシークレットを取得する。
手順
- インストールプログラムが含まれるディレクトリーに切り替え、クラスターのデプロイメントを初期化します。 - ./openshift-install create cluster --dir <installation_directory> \ --log-level=info- $ ./openshift-install create cluster --dir <installation_directory> \- 1 - --log-level=info- 2 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 注記- ホストに設定した AWS アカウントにクラスターをデプロイするための十分なパーミッションがない場合、インストールプログラムは停止し、不足しているパーミッションが表示されます。 - クラスターのデプロイメントが完了すると、Web コンソールへのリンクや - kubeadminユーザーの認証情報を含む、クラスターにアクセスするための指示がターミナルに表示されます。- 出力例 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 注記- クラスターアクセスおよび認証情報の情報は、インストールが正常に実行される際に - <installation_directory>/.openshift_install.logに出力されます。重要- 
										インストールプログラムが生成する Ignition 設定ファイルには、24 時間が経過すると期限切れになり、その後に更新される証明書が含まれます。証明書を更新する前にクラスターが停止し、24 時間経過した後にクラスターを再起動すると、クラスターは期限切れの証明書を自動的に復元します。例外として、kubelet 証明書を回復するために保留状態の node-bootstrapper証明書署名要求 (CSR) を手動で承認する必要があります。詳細は、コントロールプレーン証明書の期限切れの状態からのリカバリー についてのドキュメントを参照してください。
- 24 時間証明書はクラスターのインストール後 16 時間から 22 時間にローテーションするため、Ignition 設定ファイルは、生成後 12 時間以内に使用することを推奨します。12 時間以内に Ignition 設定ファイルを使用することにより、インストール中に証明書の更新が実行された場合のインストールの失敗を回避できます。
 重要- インストールプログラム、またはインストールプログラムが作成するファイルを削除することはできません。これらはいずれもクラスターを削除するために必要になります。 
- 
										インストールプログラムが生成する Ignition 設定ファイルには、24 時間が経過すると期限切れになり、その後に更新される証明書が含まれます。証明書を更新する前にクラスターが停止し、24 時間経過した後にクラスターを再起動すると、クラスターは期限切れの証明書を自動的に復元します。例外として、kubelet 証明書を回復するために保留状態の 
7.3.10. バイナリーのダウンロードによる OpenShift CLI のインストール
					コマンドラインインターフェイスを使用して OpenShift Container Platform と対話するために CLI (oc) をインストールすることができます。oc は Linux、Windows、または macOS にインストールできます。
				
						以前のバージョンの oc をインストールしている場合、これを使用して OpenShift Container Platform 4.10 のすべてのコマンドを実行することはできません。新規バージョンの oc をダウンロードし、インストールします。
					
Linux への OpenShift CLI のインストール
					以下の手順を使用して、OpenShift CLI (oc) バイナリーを Linux にインストールできます。
				
手順
- Red Hat カスタマーポータルの OpenShift Container Platform ダウンロードページ に移動します。
- Version ドロップダウンメニューで適切なバージョンを選択します。
- OpenShift v4.10 Linux Client エントリーの横にある Download Now をクリックして、ファイルを保存します。
- アーカイブをデプロイメントします。 - tar xvf <file> - $ tar xvf <file>- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- ocバイナリーを、- PATHにあるディレクトリーに配置します。- PATHを確認するには、以下のコマンドを実行します。- echo $PATH - $ echo $PATH- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
					OpenShift CLI のインストール後に、oc コマンドを使用して利用できます。
				
oc <command>
$ oc <command>Windows への OpenShift CLI のインストール
					以下の手順を使用して、OpenShift CLI (oc) バイナリーを Windows にインストールできます。
				
手順
- Red Hat カスタマーポータルの OpenShift Container Platform ダウンロードページ に移動します。
- Version ドロップダウンメニューで適切なバージョンを選択します。
- OpenShift v4.10 Windows Client エントリーの横にある Download Now をクリックして、ファイルを保存します。
- ZIP プログラムでアーカイブを解凍します。
- ocバイナリーを、- PATHにあるディレクトリーに移動します。- PATHを確認するには、コマンドプロンプトを開いて以下のコマンドを実行します。- path - C:\> path- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
					OpenShift CLI のインストール後に、oc コマンドを使用して利用できます。
				
oc <command>
C:\> oc <command>macOC への OpenShift CLI のインストール
					以下の手順を使用して、OpenShift CLI (oc) バイナリーを macOS にインストールできます。
				
手順
- Red Hat カスタマーポータルの OpenShift Container Platform ダウンロードページ に移動します。
- Version ドロップダウンメニューで適切なバージョンを選択します。
- OpenShift v4.10 MacOSX Client エントリーの横にある Download Now をクリックして、ファイルを保存します。
- アーカイブをデプロイメントし、解凍します。
- ocバイナリーをパスにあるディレクトリーに移動します。- PATHを確認するには、ターミナルを開き、以下のコマンドを実行します。- echo $PATH - $ echo $PATH- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
					OpenShift CLI のインストール後に、oc コマンドを使用して利用できます。
				
oc <command>
$ oc <command>7.3.11. CLI の使用によるクラスターへのログイン
					クラスター kubeconfig ファイルをエクスポートし、デフォルトシステムユーザーとしてクラスターにログインできます。kubeconfig ファイルには、クライアントを正しいクラスターおよび API サーバーに接続するために CLI で使用されるクラスターについての情報が含まれます。このファイルはクラスターに固有のファイルであり、OpenShift Container Platform のインストール時に作成されます。
				
前提条件
- OpenShift Container Platform クラスターをデプロイしていること。
- 
							ocCLI をインストールしていること。
手順
- kubeadmin認証情報をエクスポートします。- export KUBECONFIG=<installation_directory>/auth/kubeconfig - $ export KUBECONFIG=<installation_directory>/auth/kubeconfig- 1 - Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 1
- <installation_directory>には、インストールファイルを保存したディレクトリーへのパスを指定します。
 
- エクスポートされた設定を使用して、 - ocコマンドを正常に実行できることを確認します。- oc whoami - $ oc whoami- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow - 出力例 - system:admin - system:admin- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
7.3.12. Web コンソールを使用したクラスターへのログイン
					kubeadmin ユーザーは、OpenShift Container Platform のインストール後はデフォルトで存在します。OpenShift Container Platform Web コンソールを使用し、kubeadmin ユーザーとしてクラスターにログインできます。
				
前提条件
- インストールホストにアクセスできる。
- クラスターのインストールを完了しており、すべてのクラスター Operator が利用可能である。
手順
- インストールホストで - kubeadmin-passwordファイルから- kubeadminユーザーのパスワードを取得します。- cat <installation_directory>/auth/kubeadmin-password - $ cat <installation_directory>/auth/kubeadmin-password- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 注記- または、インストールホストで - <installation_directory>/.openshift_install.logログファイルから- kubeadminパスワードを取得できます。
- OpenShift Container Platform Web コンソールルートをリスト表示します。 - oc get routes -n openshift-console | grep 'console-openshift' - $ oc get routes -n openshift-console | grep 'console-openshift'- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 注記- または、インストールホストで - <installation_directory>/.openshift_install.logログファイルからで OpenShift Container Platform ルートを取得できます。- 出力例 - console console-openshift-console.apps.<cluster_name>.<base_domain> console https reencrypt/Redirect None - console console-openshift-console.apps.<cluster_name>.<base_domain> console https reencrypt/Redirect None- Copy to Clipboard Copied! - Toggle word wrap Toggle overflow 
- 
							Web ブラウザーで前述のコマンドの出力で詳細に説明されたルートに移動し、kubeadminユーザーとしてログインします。
7.3.13. OpenShift Container Platform の Telemetry アクセス
OpenShift Container Platform 4.10 では、クラスターのヘルスと更新の成功に関するメトリックを提供するためにデフォルトで実行される Telemetry サービスには、インターネットアクセスが必要です。クラスターがインターネットに接続されている場合、Telemetry は自動的に実行され、クラスターは OpenShift Cluster Manager に登録されます。
OpenShift Cluster Manager インベントリーが正常である (Telemetry によって自動的に維持、または OpenShift Cluster Manager を使用して手動で維持) ことを確認した後に、subscription watch を使用 して、アカウントまたはマルチクラスターレベルで OpenShift Container Platform サブスクリプションを追跡します。
7.3.14. 次のステップ
- インストールの検証
- クラスターをカスタマイズ します。
- 必要な場合は、リモートの健全性レポートをオプトアウト することができます。
- 必要に応じて、クラウドプロバイダーの認証情報を削除 できます。