Windows Container Support for OpenShift
Red Hat OpenShift for Windows Containers ガイド
概要
第1章 Red Hat OpenShift support for Windows Containers の概要 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift support for Windows Containers は、OpenShift Container Platform クラスターで Windows コンピュートノードを実行する機能を提供します。これは、Red Hat Windows Machine Config Operator (WMCO) を使用して Windows ノードをインストールし、管理することで実行できます。Red Hat Subscription を使用すると、OpenShift Container Platform での Windows ワークロードの実行をサポートできます。WMCO によってデプロイされる Windows インスタンスは、containerd コンテナーランタイムで設定されます。詳細は、リリースノート を参照してください。
Windows ノードを追加するには、コンピュートマシンセット を作成するか、configuration map で既存の Bring-Your-Own-Host (BYOH) ウィンドウインスタンスを指定します。
コンピュートマシンセットは、ベアメタルまたはプロバイダーに依存しないクラスターではサポートされていません。
Linux と Windows の両方を含むワークロードの場合、OpenShift Container Platform を使用すると、Windows Server コンテナーで実行される Windows ワークロードをデプロイすると同時に、Red Hat Enterprise Linux CoreOS (RHCOS) または Red Hat Enterprise Linux (RHEL) でホストされる従来の Linux ワークロードを提供できます。詳細は、Windows コンテナーワークロードのスタートガイド を参照してください。
クラスターで Windows ワークロードを実行するには、WMCO が必要です。WMCO は、クラスター上で Windows ワークロードをデプロイし、管理するプロセスをオーケストレーションします。詳細は、Windows コンテナーワークロードを有効にする方法 を参照してください。
Windows MachineSet オブジェクトを作成して、インフラストラクチャー Windows マシンセットおよび関連マシンを作成し、サポートされている Windows ワークロードを新しい Windows マシンに移動できます。複数のプラットフォームで Windows MachineSet オブジェクトを作成できます。
Windows コンピュートノードに Windows ワークロードをスケジュール できます。
Windows Machine Config Operator のアップグレードを実行 して、Windows ノードに最新の更新が適用されていることを確認できます。
特定のマシンを削除することで、Windows ノードを削除 できます。
Bring-Your-Own-Host (BYOH) Windows インスタンスを使用 して、Windows Server VM を再利用し、OpenShift Container Platform に移動できます。BYOH Windows インスタンスは、Windows サーバーがオフラインになった場合に大規模なサービス中断を軽減するのに役立ちます。BYOH Windows インスタンスは、OpenShift Container Platform 4.8 以降のバージョンのノードとして使用できます。
次の手順を実行して、Windows コンテナーのワークロードを無効化 できます。
- Windows Machine Config Operator のアンインストール
- Windows Machine Config Operator namespace の削除
第2章 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
2.1. Red Hat OpenShift support for Windows Containers リリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift for Windows Containers のリリースノートでは、OpenShift Container Platform ですべての Windows コンテナーワークロード機能を提供する Windows Machine Config Operator (WMCO) の開発を追跡します。
2.1.1. Windows Machine Config Operator の番号管理 リンクのコピーリンクがクリップボードにコピーされました!
WMCO の Y ストリームリリースは OpenShift Container Platform のステップにあり、OpenShift Container Platform リリース間の z-stream リリースのみを使用します。WMCO の番号は、y-stream のポジションに関連付けられた OpenShift Container Platform のバージョンを反映します。たとえば、WMCO の現行リリースは OpenShift Container Platform バージョン 4.15 に関連付けられています。したがって、番号は WMCO 10.15.z となります。
2.1.2. Red Hat Windows Machine Config Operator 10-19.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Windows Machine Config Operator (WMCO) のこのリリースでは、OpenShift Container Platform クラスターで Windows コンピュートノードを実行するためのバグ修正が提供されます。WMCO 10-19.0 のコンポーネントは、RHSA-2025:14048 でリリースされています。
2.1.2.1. 新機能および改善点 リンクのコピーリンクがクリップボードにコピーされました!
2.1.2.1.1. WMCO がデフォルトで info レベルのロギングを使用するようになる リンクのコピーリンクがクリップボードにコピーされました!
WMCO は、デフォルトで info ログレベルを使用するように設定されています。WMCO のサブスクリプションオブジェクトを編集することで、ログレベルを debug に変更できます。
2.1.2.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、
ImageTagMirrorSet(ITMS) オブジェクトのソースに組織名または namespace が含まれている場合、Windows ノードがイメージミラーレジストリーからプルできませんでした。この修正により、ITMSオブジェクトに組織名または namespace を含めることができるようになります。この変更により、ミラーレジストリーの使用に関する追加のガイドラインと要件が OpenShift Container Platform ドキュメントに追記されました。(OCPBUGS-55787)
2.2. Windows Machine Config Operator の過去のリリースのリリースノート リンクのコピーリンクがクリップボードにコピーされました!
次のリリースノートは、Windows Machine Config Operator (WMCO) の以前のバージョンに関するものです。
2.2.1. Red Hat Windows Machine Config Operator 10-19.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
WMCO のこのリリースは、OpenShift Container Platform クラスターで Windows コンピュートノードを実行するための新機能とバグ修正を提供します。WMCO 10-19.0 のコンポーネントは、RHSA-2025:14048 でリリースされています。
2.2.1.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、Windows 仮想マシンの PowerShell
ExecutionPolicyがRestrictedに設定されていると、Windows Instance Config Daemon (WICD) は、Windows ノードの作成に必要なコマンドをその仮想マシン上で実行できませんでした。今回の修正により、WICD は、PowerShell コマンドの実行時に、仮想マシンでの実行ポリシーをバイパスするようになりました。その結果、WICD は期待どおりに仮想マシンに Windows ノードを作成できます。(OCPBUGS-22182)
2.2.2. Red Hat Windows Machine Config Operator 10.16.0 のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
この WMCO リリースノートは、Windows コンピュートノードを OpenShift Container Platform クラスターで実行するためのバグ修正を提供します。WMCO 10.16.0 のコンポーネントは RHBA-2024:5014 でリリースされました。
2.2.2.1. 新機能および改善点 リンクのコピーリンクがクリップボードにコピーされました!
2.2.2.1.1. WMCO は切断されたネットワークでもサポートされるようになりました リンクのコピーリンクがクリップボードにコピーされました!
WMCO は、切断されたネットワークの環境でもサポートされるようになりました。切断されたネットワークとは、インターネットへのアクセスが意図的に妨げられているクラスターであり、制限されたクラスターまたはエアギャップクラスターとも呼ばれます。
詳細は、ミラーレジストリーでの Windows コンテナーの使用 を参照してください。
2.2.2.1.2. WMCO は、ミラーレジストリーからイメージを取得できる リンクのコピーリンクがクリップボードにコピーされました!
WMCO は、ImageDigestMirrorSet (IDMS) オブジェクトと ImageTagMirrorSet (ITMS) オブジェクトの両方を使用して、ミラーリングされたレジストリーからイメージを取得できるようになりました。
詳細は、Image Registry リポジトリーのミラーリングについて を参照してください。
2.2.2.1.3. Windows ノードの ファイルシステム メトリクスが表示されるようになりました リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform Web コンソールの Node details ページの Utilization タイルで、Windows ノードの Filesystem メトリクスが利用できるようになりました。Prometheus クエリー言語 (PromQL) クエリーを実行して メトリクスをクエリー できます。以前のグラフでは、データポイントが見つからないこと が報告されていました。
2.2.2.1.4. Windows ノード上の Pod の Pod ネットワークメトリクスが表示されるようになりました リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform Web コンソールの Pod details ページで、Windows Pod の Network in および Network out のチャートが利用できるようになりました。PromQL クエリーを実行して メトリクスをクエリー できます。以前のグラフでは、データポイントが見つからないこと が報告されていました。
2.2.2.1.5. Windows ノード上の Pod の CPU とメモリーのメトリクスが表示されるようになりました。 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform Web コンソールの Pod ページおよび Pod details ページで、Windows Pod の CPU およびメモリー使用量メトリクスが利用できるようになりました。PromQL クエリーを実行して メトリクスをクエリー できます。グラフでは以前、No datapoints found と報告されていました。
2.2.2.1.6. Kubernetes のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
現在の WMCO は、Kubernetes 1.29 を使用しています。
2.2.2.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
WICD サービスアカウントに必要なシークレットがなかったため、WMCO は Nutanix クラスター内の Windows ノードを適切に設定できませんでした。この修正により、WMCO は WICD サービスアカウントに対して長期間有効なトークンシークレットを作成します。その結果、WMCO は Nutanix 上に Windows ノードを設定できるようになります。(OCPBUGS-22680)
以前、WMCO は、ユーザーのクラスター全体のプロキシー設定でコンマを誤ってセミコロンに置き換えるサニタイズ手順を実行していました。この挙動により、Windows は noProxy 環境変数に設定された値を無視していました。その結果、WMCO は、no-proxy パラメーターで指定されたエンドポイントに対して、トラフィックを誤ってプロキシー経由で送信していました。この修正により、コンマをセミコロンに置き換えるサニタイズ手順が削除されました。その結果、Windows ノードからクラスター内エンドポイントまたは no-proxy パラメーター内に存在するエンドポイントへの Web 要求はプロキシーを通過しません。(OCPBUGS-24264)
以前は、ネットワーク設定スクリプトのロジックが間違っていたため、WMCO は containderd CNI 設定ファイル内のキャリッジリターンを変更として誤って読み取り、ファイルを変更済みとして識別していました。この挙動により、CNI 設定が不必要に再ロードされ、コンテナーの再起動や短時間のネットワーク停止が発生する可能性がありました。今回の修正により、WMCO は、CNI 設定が実際に変更された場合にのみ CNI 設定をリロードするようになりました。(OCPBUGS-2887)
以前は、Windows Server 2019 に存在するルーティングの問題により、特定の条件下で 1 時間以上実行した後、Windows Server 2019 上のワークロードは、クラスター内の他のコンテナーと通信するときにパケット損失が発生する可能性がありました。この修正により、kube-proxy 内で Direct Server Return (DSR) ルーティングが有効になります。その結果、DSR により、要求トラフィックと応答トラフィックが異なるネットワークパスを使用するようになり、Windows Server 2019 内のバグが回避されます。(OCPBUGS-26761)
以前は、Windows ノード上の kubelet はプライベートの Amazon Elastic Container Registries (ECR) で認証できませんでした。このエラーのため、kubelet はこのレジストリーからイメージをプルできませんでした。この修正により、kubelet が期待どおりにこのレジストリーからイメージをプルできるようになりました。(OCPBUGS-26602)
以前は、Azure クラスターでは、クラスターで外部 Cloud Controller Manager (CCM) が使用されているかどうかを WMCO がチェックしていました。CCM が使用されていると、それに応じて Operator が設定ロジックを調整していました。WMCO が CCM を確認するために使用していたステータス条件が削除されたため、WMCO は CCM が使用されていないかのように処理を続行しました。この修正により、このチェックが削除されます。その結果、WMCO が常に Azure クラスター上で必要なロジックを設定するようになりました。(OCPBUGS-31626)
以前は、Windows インスタンスへの SSH 接続を介して実行されたコマンドが失敗すると、WMCO はエラーメッセージをログに記録していました。一部のコマンドが失敗すると予想されるため、この動作は正しくありませんでした。たとえば、WMCO がノードを再起動するとき、WMCO はインスタンス上で PowerShell コマンドを失敗するまで実行します。これは SSH 接続が期待どおりに再起動したことを意味します。この修正により、実際のエラーのみがログに記録されるようになりました。(OCPBUGS-20255)
以前は、kube-apiserver-to-kubelet-client-ca 証明書をローテーションした後、Windows ノード上の kubetl-ca.crt ファイルの内容が正しく入力されませんでした。この修正により、証明書のローテーション後、kubetl-ca.crt ファイルに正しい証明書が含まれるようになります。(OCPBUGS-22237)
以前は、Windows AD ドメインコントローラーの一部であるインスタンスの kubelet ホスト名に DNS 接尾辞がなかったため、クラウドプロバイダーは名前で仮想マシンを見つけることができませんでした。この修正により、DNS 接尾辞がホスト名解決に含まれるようになりました。その結果、WMCO は AD ドメインコントローラーの一部である Windows インスタンスを設定して参加できるようになります。(OCPBUGS-34758)
以前は、ユーザーによってクラスターに提供されたレジストリー証明書は、各ノードの Windows トラストストアに読み込まれませんでした。その結果、自己署名 CA が必要となるため、ミラーレジストリーからのイメージのプルは失敗しました。この修正により、レジストリー証明書は各ノードの Windows トラストストアに読み込まれるようになります。その結果、自己署名 CA を持つミラーレジストリーからイメージを取得できるようになります。(OCPBUGS-36408)
以前は、WMCO namespace に複数のサービスアカウントトークンシークレットが存在する場合、Windows ノードのスケーリングは失敗していました。この修正により、WMCO は作成したシークレットのみを使用し、WMCO namespace 内の他のサービスアカウントトークンシークレットは無視されます。その結果、Windows ノードは適切にスケーリングされます。(OCPBUGS-37481)
以前は、逆 DNS ルックアップサービスが利用できないなどのエラーが原因で逆 DNS ルックアップが失敗した場合、WMCO は仮想マシンホスト名を使用して証明書署名要求 (CSR) を承認するかどうかを判別しませんでした。その結果、IP アドレスが設定された Bring-Your-Own-Host (BYOH) Windows ノードは使用できなくなります。この修正により、逆 DNS が利用できない場合でも BYOH ノードが適切に追加されるようになりました。(OCPBUGS-36643)
2.3. Windows Machine Config Operator の前提条件 リンクのコピーリンクがクリップボードにコピーされました!
以下では、Windows Machine Config Operator のサポート対象のプラットフォームバージョン、Windows Server バージョン、およびネットワーク設定について詳しく説明します。対象のプラットフォームのみに関連する情報は、vSphere のドキュメントを参照してください。
2.3.1. WMCO がサポートするインストール方法 リンクのコピーリンクがクリップボードにコピーされました!
WMCO は、installer-provisioned infrastructure (IPI) クラスターへの Windows ノードのインストールを完全にサポートします。これは、OpenShift Container Platform の推奨されるインストール方法です。
user-provisioned infrastructure (UPI) クラスターの場合、WMCO は、install-config.yaml ファイル (ベアメタルまたはプロバイダー非依存) で設定された platform: none フィールドを使用してインストールされた UPI クラスターへの Windows ノードのインストールのみをサポートし、BYOH (Bring Your Own Host) ユースケースでのみサポートします。他のプラットフォームで UPI はサポートされていません。
2.3.2. WMCO 10.16.0 でサポートされるプラットフォームと Windows Server バージョン リンクのコピーリンクがクリップボードにコピーされました!
次の表は、WMCO 10.16.0 でサポートされる Windows Server のバージョン をプラットフォームに基づき示しています。リストにない Windows Server バージョンはサポート対象外で、使用しようとするとエラーが発生します。これらのエラーを防ぐには、プラットフォームに適したバージョンのみを使用してください。
| プラットフォーム | サポート対象の Windows Server バージョン |
|---|---|
| Amazon Web Services (AWS) |
|
| Microsoft Azure |
|
| VMware vSphere | Windows Server 2022、OS ビルド 20348.681 以降 |
| Google Cloud Platform (GCP) | Windows Server 2022、OS ビルド 20348.681 以降 |
| Nutanix | Windows Server 2022、OS ビルド 20348.681 以降 |
| ベアメタルまたはプロバイダーの指定なし |
|
- 非接続クラスターの場合、Windows AMI に EC2LaunchV2 エージェントバージョン 2.0.1643 以降がインストールされている必要があります。詳細は、AWS ドキュメントの Install the latest version of EC2Launch v2 を参照してください。
2.3.3. サポート対象のネットワーク リンクのコピーリンクがクリップボードにコピーされました!
サポート対象のネットワーク設定は、OVN-Kubernetes を使用したハイブリッドネットワークのみです。この機能の詳細は、以下の追加リソースを参照してください。以下の表は、プラットフォームで使用するネットワーク設定の種類と Windows Server バージョンの概要を示しています。クラスターのインストール時にネットワーク設定を指定する必要があります。
- WMCO は、ハイブリッドネットワークまたは OpenShift SDN を使用しない OVN-Kubernetes をサポートしません。
- デュアル NIC は、WMCO が管理する Windows インスタンスではサポートされていません。
| プラットフォーム | サポート対象のネットワーク |
|---|---|
| Amazon Web Services (AWS) | OVN-Kubernetes を使用したハイブリッドネットワーク |
| Microsoft Azure | OVN-Kubernetes を使用したハイブリッドネットワーク |
| VMware vSphere | カスタム VXLAN ポートを備えた OVN-Kubernetes でのハイブリッドネットワーク |
| Google Cloud Platform (GCP) | OVN-Kubernetes を使用したハイブリッドネットワーク |
| Nutanix | OVN-Kubernetes を使用したハイブリッドネットワーク |
| ベアメタルまたはプロバイダーの指定なし | OVN-Kubernetes を使用したハイブリッドネットワーク |
2.4. Windows Machine Config Operator の既知の制限 リンクのコピーリンクがクリップボードにコピーされました!
WMCO によって管理される Windows ノード (Windows ノード) を使用する場合は、次の制限に注意してください。
以下の OpenShift Container Platform 機能は、Windows ノードではサポートされていません。
- イメージビルド
- OpenShift Pipelines
- OpenShift Service Mesh
- ユーザー定義プロジェクトの OpenShift モニタリング
- OpenShift Serverless
- Horizontal Pod Autoscaling
- Vertical Pod Autoscaling
- Hosted Control Plane
次の Red Hat 機能は、Windows ノードではサポートされていません。
- デュアル NIC は、WMCO が管理する Windows インスタンスではサポートされていません。
- Windows ノードは、デプロイ設定を使用して作成されたワークロードをサポートしていません。デプロイまたはその他の方法を使用して、ワークロードをデプロイできます。
- Red Hat OpenShift による Windows コンテナーのサポートでは、トランクポートを介したクラスターへの Windows ノードの追加はサポートされていません。Windows ノードを追加するためにサポートされている唯一のネットワーク設定は、VLAN のトラフィックを伝送するアクセスポート経由です。
- Red Hat OpenShift support for Windows Containers では、英語 (米国) 以外の Windows オペレーティングシステム言語はサポートされていません。
-
Windows オペレーティングシステム内の制限により、クラス E の
clusterNetworkCIDR アドレス (240.0.0.0など) は Windows ノードと互換性がありません。 Kubernetes は、次の ノード機能の制限 を特定しました。
- Windows コンテナーでは Huge Page はサポートされていません。
- 特権コンテナーは、Windows コンテナーではサポートされていません。
- Kubernetes は、いくつかの API 互換性の問題 を特定しました。
第3章 サポートの利用 リンクのコピーリンクがクリップボードにコピーされました!
Windows Container Support for Red Hat OpenShift は、オプションでインストールできるコンポーネントとして提供されます。Windows Container Support for Red Hat OpenShift は、OpenShift Container Platform サブスクリプションに含まれていません。追加の Red Hat サブスクリプションが必要で、対象範囲 および サービスレベルアグリーメント に準じてサポートされます。
Windows Container Support for Red Hat OpenShift のサポートを受けるには、このサブスクリプションが別途必要です。この追加の Red Hat サブスクリプションがない場合、実稼働クラスターへの Windows コンテナーワークロードのデプロイはサポートされません。Red Hat カスタマーポータル からサポートをリクエストできます。
詳細は、Red Hat OpenShift support for Windows Containers の Red Hat OpenShift Container Platform ライフサイクルポリシーのドキュメントを参照してください。
この追加の Red Hat サブスクリプションがない場合は Community Windows Machine Config Operator を使用できますが、このディストリビューションに正式なサポートはありません。
第4章 Windows コンテナーワークロードについて リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift support for Windows Containers は、OpenShift Container Platform で Microsoft Windows Server コンテナーを実行するための組み込みサポートを提供します。Linux と Windows ワークロードの組み合わせを使用して異種環境を管理する場合、OpenShift Container Platform では、Windows Server コンテナーで実行されている Windows ワークロードをデプロイできますが、Red Hat Enterprise Linux CoreOS (RHCOS) または Red Hat Enterprise Linux (RHEL) でホストされる従来の Linux ワークロードも提供できます。
Windows ノードを持つクラスターのマルチテナンシーはサポートされません。複数のワークロードが共有インフラストラクチャーおよびリソースで動作する場合、クラスターは マルチテナント とみなされます。インフラストラクチャーで実行されている 1 つ以上のワークロードを信頼できない場合、マルチテナント環境は 悪意がある と見なされます。
マルチテナントの悪意のあるクラスターは、すべての Kubernetes 環境にセキュリティー上の懸念をもたらします。Pod セキュリティーポリシー、またはノードのより詳細なロールベースアクセス制御 (RBAC) などの追加のセキュリティー機能により、環境の悪用がより困難になります。ただし、悪意のあるマルチテナントワークロードの実行を選択する場合、ハイパーバイザーは使用する必要のある唯一のセキュリティーオプションになります。Kubernetes のセキュリティードメインは、個別のノードではなく、クラスター全体に対応します。これらのタイプの悪意のあるマルチテナントワークロードには、物理的に分離されたクラスターを使用する必要があります。
Windows Server コンテナーは共有カーネルを使用してリソース分離を行いますが、悪意のあるマルチテナンシーのシナリオで使用することは意図されていません。
4.1. Windows ワークロード管理 リンクのコピーリンクがクリップボードにコピーされました!
クラスターで Windows ワークロードを実行するには、まず Windows Machine Config Operator (WMCO) をインストールする必要があります。WMCO は Linux ベースのコントロールプレーンおよびコンピュートノードで実行される Linux ベースの Operator です。WMCO は、クラスター上で Windows ワークロードをデプロイし、管理するプロセスをオーケストレーションします。
図4.1 WMCO の設計
Windows ワークロードをデプロイする前に、Windows コンピュートノードを作成し、これをクラスターに参加させる必要があります。Windows ノードは、クラスター内の Windows ワークロードをホストし、他の Linux ベースのコンピュートノードと共に実行できます。Windows Server コンピュートマシンをホストする Windows マシンセットを作成して、Windows コンピュートノードを作成することができます。Windows OS イメージを指定するコンピュートマシンセットには、Windows 固有のラベルを適用する必要があります。
WMCO は Windows ラベルの付いたマシンを監視します。Windows コンピュートマシンセットを検出し、そのそれぞれのマシンがプロビジョニングされると、WMCO は基礎となる Windows 仮想マシン (VM) を設定し、それがコンピュートノードとしてクラスターに参加できるようにします。
図4.2 Windows および Linux ワークロードの組み合わせ
WMCO は、Windows インスタンスとの対話に使用されるプライベートキーが含まれる namespace に事前に決定されたシークレットがあることを想定します。WMCO は起動時にこのシークレットの有無を確認し、作成した Windows MachineSet オブジェクトで参照する必要のあるユーザーデータのシークレットを作成します。次に WMCO は、プライベートキーに対応するパブリックキーでユーザーデータのシークレットを設定します。このデータが適用されると、クラスターは SSH 接続を使用して Windows 仮想マシンに接続できます。
クラスターが Windows 仮想マシンとの接続を確立した後に、Linux ベースのノードの場合と同様の手法を使用して Windows ノードを管理できます。
OpenShift Container Platform Web コンソールは、Linux ノードで利用可能な機能と同じモニタリング機能のほとんどを Windows ノードに提供します。ただし、現時点で Windows ノードで実行されている Pod のワークロードグラフを監視する機能は利用できません。
Windows ワークロードの Windows ノードへのスケジュールは、テイント、容認、ノードセレクターなどの一般的な Pod スケジュールの手法を使用して実行できますが、RuntimeClass オブジェクトを使用して Windows ワークロードを Linux ワークロードおよび他の Windows 版のワークロードから区別できます。
4.2. Windows ノードサービス リンクのコピーリンクがクリップボードにコピーされました!
以下の Windows 固有のサービスは、各 Windows ノードにインストールされます。
| サービス | 説明 |
|---|---|
| kubelet | Windows ノードを登録し、そのステータスを管理します。 |
| Container Network Interface (CNI) プラグイン | Windows ノードの ネットワーク を公開します。 |
| Windows インスタンス設定デーモン (WICD) | Windows インスタンスで実行されているすべてのサービスの状態を維持して、インスタンスがワーカーノードとして機能するようにします。 |
| Windows ノードから Prometheus メトリクスをエクスポートします。 | |
| 基礎となる Azure クラウドプラットフォームと対話します。 | |
| hybrid-overlay | OpenShift Container Platform Host Network Service (HNS) を作成します。 |
| kube-proxy | 外部との通信を許可するノードでネットワークルールを維持します。 |
| containerd コンテナーランタイム | コンテナーのライフサイクル全体を管理します。 |
| CSI プロキシー | CSI ドライバーがノード上でストレージ操作を実行できるようにします。これにより、コンテナー化された CSI ドライバーを Windows ノード上で実行できます。 |
第5章 Windows コンテナーワークロードの有効化 リンクのコピーリンクがクリップボードにコピーされました!
Windows ワークロードをクラスターに追加する前に、OpenShift Container Platform OperatorHub で利用可能な Windows Machine Config Operator (WMCO) をインストールする必要があります。WMCO は、クラスター上で Windows ワークロードをデプロイし、管理するプロセスをオーケストレーションします。
デュアル NIC は、WMCO が管理する Windows インスタンスではサポートされていません。
5.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
-
cluster-adminパーミッションを持つアカウントを使用して OpenShift Container Platform クラスターにアクセスできる。 -
OpenShift CLI (
oc) がインストールされている。 -
installer-provisioned infrastructure を使用してクラスターをインストールしたか、
install-config.yamlファイルにplatform: noneフィールドを設定した user-provisioned infrastructure を使用してインストールした場合。 - クラスターに OVN-Kubernetes を使用してハイブリッドネットワークを設定している。詳細は、ハイブリッドネットワークの設定 を参照してください。
- OpenShift Container Platform クラスター (バージョン 4.6.8 以降) を実行している。
WMCO によってデプロイされる Windows インスタンスは、containerd コンテナーランタイムで設定されます。WMCO がランタイムをインストールして管理するため、ノードに containerd を手動でインストールしないことを推奨します。
Windows Machine Config Operator の詳細な前提条件は、「Windows Machine Config Operator の前提条件」を参照してください。
5.2. Windows Machine Config Operator のインストール リンクのコピーリンクがクリップボードにコピーされました!
Web コンソールまたは OpenShift CLI (oc) のいずれかを使用して Windows Machine Config Operator をインストールできます。
Windows オペレーティングシステム内の制限により、クラス E の clusterNetwork CIDR アドレス (240.0.0.0 など) は Windows ノードと互換性がありません。
5.2.1. Web コンソールを使用した Windows Machine Config Operator のインストール リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform Web コンソールを使用して Windows Machine Config Operator (WMCO) をインストールすることができます。
デュアル NIC は、WMCO が管理する Windows インスタンスではサポートされていません。
手順
- OpenShift Container Platform Web コンソールの Administrator パースペクティブから、Operators → OperatorHub ページに移動します。
-
Filter by keyword ボックスを使用して、カタログで
Windows Machine Config Operatorを検索します。Windows Machine Config Operator タイルをクリックします。 - Operator に関する情報を確認してから、Install をクリックします。
Install Operator ページで以下を行います。
- Update Channel として stable チャネルを選択します。stable チャネルを使用すると、WMCO の最新の安定したリリースをインストールできます。
- WMCO は単一の namespace でのみ利用できるようにする必要があるため、インストールモード は事前に設定されます。
-
WMCO の Installed Namespace を選択します。デフォルトの Operator の推奨される namespace は
openshift-windows-machine-config-operatorです。 - Enable Operator recommended cluster monitoring on the Namespace チェックボックスをクリックし、WMCO においてクラスターのモニタリングを有効にします。
Approval Strategy を選択します。
- Automatic ストラテジーにより、Operator Lifecycle Manager (OLM) は新規バージョンが利用可能になると Operator を自動的に更新できます。
- Manual ストラテジーには、Operator の更新を承認するための適切な認証情報を持つユーザーが必要です。
Install をクリックします。WMCO が Installed Operators ページにリスト表示されます。
注記WMCO は、
openshift-windows-machine-config-operatorなどのように、定義した namespace に自動的にインストールされます。- Status に Succeeded が表示されていることを検証し、WMCO のインストールが正常に行われたことを確認します。
5.2.2. CLI を使用した Windows Machine Config Operator のインストール リンクのコピーリンクがクリップボードにコピーされました!
OpenShift CLI (oc) を使用して、Windows Machine Config Operator (WMCO) をインストールできます。
デュアル NIC は、WMCO が管理する Windows インスタンスではサポートされていません。
手順
WMCO の namespace を作成します。
WMCO の
Namespaceオブジェクト YAML ファイルを作成します。例:wmco-namespace.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow namespace を作成します。
oc create -f <file-name>.yaml
$ oc create -f <file-name>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下に例を示します。
oc create -f wmco-namespace.yaml
$ oc create -f wmco-namespace.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
WMCO の Operator グループを作成します。
OperatorGroupオブジェクト YAML ファイルを作成します。例:wmco-og.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow Operator グループを作成します。
oc create -f <file-name>.yaml
$ oc create -f <file-name>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下に例を示します。
oc create -f wmco-og.yaml
$ oc create -f wmco-og.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
namespace を WMCO にサブスクライブします。
Subscriptionオブジェクト YAML ファイルを作成します。例:wmco-sub.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
stableをチャネルとして指定します。- 2
- 承認ストラテジーを設定します。
AutomaticまたはManualを設定できます。 - 3
windows-machine-config-operatorパッケージマニフェストが含まれる、redhat-operatorsカタログソースを指定します。OpenShift Container Platform が、非接続クラスターとも呼ばれる制限されたネットワークにインストールされている場合、Operator LifeCycle Manager (OLM) の設定時に作成したCatalogSourceオブジェクトの名前を指定します。- 4
- カタログソースの namespace。デフォルトの OperatorHub カタログソースには
openshift-marketplaceを使用します。
サブスクリプションを作成します。
oc create -f <file-name>.yaml
$ oc create -f <file-name>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下に例を示します。
oc create -f wmco-sub.yaml
$ oc create -f wmco-sub.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow WMCO が
openshift-windows-machine-config-operatorにインストールされるようになりました。
WMCO インストールを確認します。
oc get csv -n openshift-windows-machine-config-operator
$ oc get csv -n openshift-windows-machine-config-operatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
NAME DISPLAY VERSION REPLACES PHASE windows-machine-config-operator.2.0.0 Windows Machine Config Operator 2.0.0 Succeeded
NAME DISPLAY VERSION REPLACES PHASE windows-machine-config-operator.2.0.0 Windows Machine Config Operator 2.0.0 SucceededCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3. Windows Machine Config Operator のシークレットの設定 リンクのコピーリンクがクリップボードにコピーされました!
Windows Machine Config Operator (WMCO) を実行するには、プライベートキーを含む WMCO namespace でシークレットを作成する必要があります。これは、WMCO が Windows 仮想マシン (VM) と通信できるようにするために必要です。
前提条件
- Operator Lifecycle Manager (OLM) を使用して Windows Machine Config Operator (WMCO) をインストールしている。
ECDSA などの強力なアルゴリズムを使用して、秘密鍵を含む PEM エンコードファイルを作成している。
Red Hat Enterprise Linux (RHEL) システムでキーペアを作成した場合、Windows システムで公開鍵を使用する前に、公開鍵が ASCII エンコードを使用して保存されていることを確認してください。たとえば、次の PowerShell コマンドは、公開鍵を ASCII 文字セットにエンコードしてコピーします。
echo "ssh-rsa <ssh_pub_key>" | Out-File <ssh_key_path> -Encoding ascii
C:\> echo "ssh-rsa <ssh_pub_key>" | Out-File <ssh_key_path> -Encoding asciiCopy to Clipboard Copied! Toggle word wrap Toggle overflow ここでは、以下のようになります。
<ssh_pub_key>- クラスターにアクセスするために使用する SSH 公開鍵を指定します。
<ssh_key_path>- SSH 公開鍵へのパスを指定します。
手順
Windows 仮想マシンへのアクセスに必要なシークレットを定義します。
oc create secret generic cloud-private-key --from-file=private-key.pem=${HOME}/.ssh/<key> \ -n openshift-windows-machine-config-operator$ oc create secret generic cloud-private-key --from-file=private-key.pem=${HOME}/.ssh/<key> \ -n openshift-windows-machine-config-operator1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- 1
openshift-windows-machine-config-operatorなどの、WMCO namespace のプライベートキーを作成する必要があります。
クラスターのインストール時に使用されるものとは異なるプライベートキーを使用することが推奨されます。
5.4. プロキシー対応クラスターで Windows コンテナーを使用する リンクのコピーリンクがクリップボードにコピーされました!
Windows Machine Config Operator (WMCO) は、クラスターの内部ネットワーク外で外部要求を行うときに、クラスター全体の Egress プロキシー設定を消費および使用できます。
これにより、プロキシー対応のクラスターに Windows ノードを追加してワークロードを実行できるようになり、Windows ノードはプロキシーサーバーの背後で保護されたレジストリーからイメージをプルしたり、クラスター外のサービスやカスタム公開鍵インフラストラクチャーを使用するサービスにリクエストを送信したりできるようになります。
クラスター全体のプロキシーは、システムコンポーネントにのみ影響し、ユーザーのワークロードには影響しません。
プロキシー対応のクラスターでは、WMCO はクラスターに設定されている NO_PROXY、HTTP_PROXY、および HTTPS_PROXY の値を認識しています。WMCO は、プロキシー環境変数が変更されたかどうかを定期的にチェックします。不一致がある場合、WMCO は Windows インスタンス上のプロキシー環境変数を調整して更新します。
プロキシー対応クラスターの Windows ノードで作成された Windows ワークロードは、Linux ノードと同様に、デフォルトではノードからプロキシー設定を継承しません。また、デフォルトでは、PowerShell セッションはプロキシー対応クラスター内の Windows ノード上のプロキシー設定を継承しません。
5.5. ミラーレジストリーで Windows コンテナーを使用する リンクのコピーリンクがクリップボードにコピーされました!
Windows Machine Config Operator (WMCO) は、ImageDigestMirrorSet (IDMS) または ImageTagMirrorSet (ITMS) オブジェクトを使用してクラスターを設定し、ミラーレジストリーからイメージをプルすることにより、パブリックレジストリーではなくレジストリーミラーからイメージをプルできます。
ミラーレジストリーには次の利点があります。
- パブリックレジストリーの停止を回避
- ノードと Pod の作成を高速化
- 組織のファイアウォールの背後からイメージを取得します
ミラーレジストリーは、切断されたネットワークまたはエアギャップネットワーク内の OpenShift Container Platform クラスターでも使用できます。切断されたネットワーク は、直接インターネットに接続できない制限されたネットワークです。クラスターはインターネットにアクセスできないため、外部のコンテナーイメージを参照することはできません。
ミラーレジストリーを使用するには、次の一般的な手順が必要です。
- Red Hat Quay などのツールを使用して、ミラーレジストリーを作成します。
- コンテナーイメージレジストリー認証情報ファイルを作成します。
- オンラインイメージリポジトリーからミラーレジストリーにイメージをコピーします。
これらの手順の詳細は、「切断されたインストールのミラーリングについて」を参照してください。
ミラーレジストリーを作成してイメージをミラーリングした後、ImageDigestMirrorSet (IDMS) または ImageTagMirrorSet (ITMS) オブジェクトを使用して、各 Pod 仕様を更新せずにミラーレジストリーからイメージをプルするようにクラスターを設定できます。IDMS および ITMS オブジェクトは、ソースイメージレジストリーのリポジトリーからイメージをプルする要求をリダイレクトし、代わりにミラーリポジトリーによって解決されるようにします。
IDMS または ITMS オブジェクトに変更が加えられた場合、WMCO は Windows ノード上の適切な hosts.toml ファイルを新しい情報で自動的に更新します。ミラー設定が変更になると、WMCO は各 Windows ノードを順番に更新することに注意してください。そのため、これらの更新に必要な時間は、クラスター内の Windows ノードの数に応じて増加します。
WMCO によって設定される Windows ノードは、containerd コンテナーランタイムに依存しています。そのため、WMCO は containerd の設定ファイルをレジストリーの設定で最新の状態に維持します。新しいノードの場合、これらのファイルは作成時にインスタンスにコピーされます。既存のノードの場合、レジストリーコントローラーが、ミラーレジストリーをアクティブ化した後、SSH を使用して各ノードにアクセスし、生成された設定ファイルをコピーして、既存のファイルを置き換えます。
マシンセットまたは Bring-Your-Own-Host (BYOH) Windows ノードでミラーレジストリーを使用できます。
IDMS または ITMS オブジェクトを使用して Windows ノード上のコンテナーイメージをミラーリングする場合は、次の動作が Linux ノードとは異なる点に注意してください。
Windows ノードでのミラーリングは、レジストリーレベルで機能します。Linux ノードのように、イメージレベルでは機能しません。そのため、IDMS または ITMS オブジェクトを使用してミラーリングされる Windows イメージには、特定の命名要件があります。
namespace の最後の部分とミラーイメージのイメージ名は、ミラーリングされるイメージと一致する必要があります。たとえば、
mcr.microsoft.com/oss/kubernetes/pause:3.9 イメージをミラーリングする場合、ミラーは$mirrorRegistry/<organization>/oss/kubernetes/pause:3.9形式である必要があります。$orgは、任意の組織名または namespace にすることも、完全に除外することもできます。有効な値は、$mirrorRegistry/oss/kubernetes/pause:3.9、$mirrorRegistry/custom/oss/kubernetes/pause:3.9、$mirrorRegistry/x/y/z/oss/kubernetes/pause:3.9などです。Windows ノードは、ITMS オブジェクトを取得し、それを使用してレジストリー全体のミラーを設定します。次の例では、
quay.io/remote-org/imageをquay.io/my-org/imageにミラーリングするように設定します。その結果、Windows ノードはそのミラーをquay.io/remote-orgのすべてのイメージに使用するようになります。そのため、quay.io/remote-org/image:tagは期待どおりquay.io/my-org/image:tagイメージを使用しますが、quay.io/remote-org/different-image:tagを使用する別のコンテナーもquay.io/remote-org/different-image:tagミラーを使用しようとします。これを考慮しないと、意図しない動作が発生する可能性があります。このため、コンテナーイメージを指定するには、ITMS オブジェクトではなく、IDMS オブジェクトによるダイジェストを使用してください。ダイジェストを使用すると、コンテナーが指定するイメージとプルされるイメージのダイジェストが同じになるため、間違ったコンテナーイメージが使用されるのを防止できます。
5.5.1. イメージレジストリーリポジトリーのミラーリングについて リンクのコピーリンクがクリップボードにコピーされました!
コンテナーレジストリーリポジトリーのミラーリングを設定すると、次のタスクを実行できます。
- ソースイメージのレジストリーのリポジトリーからイメージをプルする要求をリダイレクトするように OpenShift Container Platform クラスターを設定し、これをミラーリングされたイメージレジストリーのリポジトリーで解決できるようにします。
- 各ターゲットリポジトリーに対して複数のミラーリングされたリポジトリーを特定し、1 つのミラーがダウンした場合に別のミラーを使用できるようにします。
OpenShift Container Platform のリポジトリーミラーリングには、以下の属性が含まれます。
- イメージプルには、レジストリーのダウンタイムに対する回復性があります。
- 非接続環境のクラスターは、quay.io などの重要な場所からイメージをプルし、企業のファイアウォールの背後にあるレジストリーに要求されたイメージを提供させることができる。
- イメージのプル要求時にレジストリーへの接続が特定の順序で試行され、通常は永続レジストリーが最後に試行される。
-
入力したミラー情報は、OpenShift Container Platform クラスター内のすべての Windows ノード上の適切な
hosts.tomlcontainerd 設定ファイルに追加されます。 - ノードがソースリポジトリーからイメージの要求を行うと、要求されたコンテンツを見つけるまで、ミラーリングされた各リポジトリーに対する接続を順番に試行する。すべてのミラーで障害が発生した場合、クラスターはソースリポジトリーに対して試行する。成功すると、イメージはノードにプルされる。
リポジトリーミラーリングのセットアップは次の方法で実行できます。
OpenShift Container Platform のインストール時:
OpenShift Container Platform に必要なコンテナーイメージをプルし、それらのイメージを会社のファイアウォールの背後に配置することで、非接続環境にあるデータセンターに OpenShift Container Platform をインストールできます。
OpenShift Container Platform の新規インストール後:
OpenShift Container Platform のインストール中にミラーリングを設定しなかった場合は、以下のカスタムリソース (CR) オブジェクトのいずれかを使用して、インストール後に設定できます。
-
ImageDigestMirrorSet(IDMS)。このオブジェクトを使用すると、ダイジェスト仕様を使用して、ミラーリングされたレジストリーからイメージを取得できます。IDMS CR を使用すると、イメージのプルが失敗した場合に、ソースレジストリーからのプルの継続的な試行を許可または停止するフォールバックポリシーを設定できます。 -
ImageTagMirrorSet(ITMS)。このオブジェクトを使用すると、イメージタグを使用して、ミラーリングされたレジストリーからイメージをプルできます。ITMS CR を使用すると、イメージのプルが失敗した場合に、ソースレジストリーからのプルの継続的な試行を許可または停止するフォールバックポリシーを設定できます。
-
これらのカスタムリソースオブジェクトはそれぞれ、次の情報を識別します。
- ミラーリングするコンテナーイメージリポジトリーのソース
- ソースリポジトリーから要求されたコンテンツを提供する各ミラーリポジトリーの個別のエントリー。
Windows Machine Config Operator (WMCO) は、IDMS および ITMS リソースへの変更を監視し、それらの変更を含む hosts.toml containerd 設定ファイルのセットをソースレジストリーごとに 1 つずつ生成します。次に、WMCO は既存の Windows ノードを更新して、新しいレジストリー設定を使用します。
ミラー化されたレジストリーを使用して Windows ノードを追加する前に、IDMS および ITMS オブジェクトを作成する必要があります。
5.5.2. イメージレジストリーのリポジトリーミラーリングの設定 リンクのコピーリンクがクリップボードにコピーされました!
インストール後のミラー設定カスタムリソース (CR) を作成して、ソースイメージレジストリーからミラーリングされたイメージレジストリーにイメージプル要求をリダイレクトできます。
ImageDigestMirrorSet および ImageTagMirrorSet オブジェクトを通じてミラーリングされた Windows イメージには、特定の命名要件があります。これは「ミラーレジストリーで Windows コンテナーを使用する」で説明されています。
前提条件
-
cluster-adminロールを持つユーザーとしてクラスターにアクセスできる。
手順
ミラーリングされたリポジトリーを設定します。以下のいずれかを実行します。
- Red Hat Quay でのレポジトリーのミラーリング で説明されているように、Red Hat Quay でミラーリングされたリポジトリーを設定します。Red Hat Quay を使用すると、あるリポジトリーから別のリポジトリーにイメージをコピーでき、これらのリポジトリーを一定期間繰り返し自動的に同期することもできます。
skopeoなどのツールを使用して、ソースリポジトリーからミラーリングされたリポジトリーにイメージを手動でコピーします。たとえば、Red Hat Enterprise Linux (RHEL 7 または RHEL 8) システムに skopeo RPM パッケージをインストールした後、以下の例に示すように
skopeoコマンドを使用します。skopeo copy --all \ docker://registry.access.redhat.com/ubi9/ubi-minimal:latest@sha256:5cf... \ docker://example.io/example/ubi-minimal
$ skopeo copy --all \ docker://registry.access.redhat.com/ubi9/ubi-minimal:latest@sha256:5cf... \ docker://example.io/example/ubi-minimalCopy to Clipboard Copied! Toggle word wrap Toggle overflow この例では、
example.ioいう名前のコンテナーイメージレジストリーとexampleという名前のイメージリポジトリーがあり、そこにregistry.access.redhat.comからubi9/ubi-minimalイメージをコピーします。ミラーリングされたレジストリーを作成した後、ソースリポジトリーに対する要求をミラーリングされたリポジトリーにリダイレクトするように OpenShift Container Platform クラスターを構成できます。
重要mcr.microsoft.com/oss/kubernetes/pause:3.9イメージをミラーリングする必要があります。たとえば、次のskopeoコマンドを使用してイメージをミラーリングできます。skopeo copy \ docker://mcr.microsoft.com/oss/kubernetes/pause:3.9\ docker://example.io/oss/kubernetes/pause:3.9
$ skopeo copy \ docker://mcr.microsoft.com/oss/kubernetes/pause:3.9\ docker://example.io/oss/kubernetes/pause:3.9Copy to Clipboard Copied! Toggle word wrap Toggle overflow - OpenShift Container Platform クラスターにログインします。
必要に応じて
ImageDigestMirrorSetまたはImageTagMirrorSetCR を作成し、ソースとミラーを独自のレジストリーとリポジトリーのペアとイメージに置き換えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- この CR で使用する API を示します。これは
config.openshift.io/v1である必要があります。 - 2
- プルタイプに応じてオブジェクトの種類を示します。
-
ImageDigestMirrorSet: ダイジェスト参照イメージをプルします。 -
ImageTagMirrorSet: タグ参照イメージをプルします。
-
- 3
- 次のいずれかのイメージプルメソッドのタイプを示します。
-
imageDigestMirrors:ImageDigestMirrorSetCR に使用します。 -
imageTagMirrors:ImageTagMirrorSetCR に使用します。
-
- 4
- ミラーリングされたイメージのレジストリーとリポジトリーの名前を示します。
- 5
- オプション: 各ターゲットリポジトリーのセカンダリーミラーリポジトリーを示します。1 つのミラーがダウンした場合、ターゲットリポジトリーは別のミラーを使用できます。
- 6
- イメージプル仕様で参照されるリポジトリーである、レジストリーおよびリポジトリーソースを示します。
- 7
- オプション: イメージのプルが失敗した場合のフォールバックポリシーを示します。
-
AllowContactingSource: ソースリポジトリーからのイメージのプルの継続的な試行を許可します。これはデフォルトになります。 -
NeverContactSource: ソースリポジトリーからのイメージのプルの継続的な試行を防ぎます。
-
新規オブジェクトを作成します。
oc create -f registryrepomirror.yaml
$ oc create -f registryrepomirror.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow ミラーリングされた設定が適用されていることを確認するには、ノードのいずれかで以下を実行します。
ノードの一覧を表示します。
oc get node
$ oc get nodeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow デバッグプロセスを開始し、ノードにアクセスします。
oc debug node/ip-10-0-147-35.ec2.internal
$ oc debug node/ip-10-0-147-35.ec2.internalCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Starting pod/ip-10-0-147-35ec2internal-debug ... To use host binaries, run `chroot /host`
Starting pod/ip-10-0-147-35ec2internal-debug ... To use host binaries, run `chroot /host`Copy to Clipboard Copied! Toggle word wrap Toggle overflow ルートディレクトリーを
/hostに変更します。chroot /host
sh-4.2# chroot /hostCopy to Clipboard Copied! Toggle word wrap Toggle overflow WMCO が各 Windows インスタンスの各レジストリーに対して
hosts.tomlファイルを生成したことを確認します。前述の IDMS オブジェクトの例の場合は、次のファイル構造に 3 つのファイルが存在するはずです。tree $config_path
$ tree $config_pathCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次の出力は、前の例の IDMS オブジェクトが適用された
hosts.tomlcontainerd 設定ファイルを表しています。host.toml ファイルの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ソースからノードにイメージをプルし、ミラーによって解決されるかどうかを確認します。
podman pull --log-level=debug registry.access.redhat.com/ubi9/ubi-minimal@sha256:5cf...
sh-4.2# podman pull --log-level=debug registry.access.redhat.com/ubi9/ubi-minimal@sha256:5cf...Copy to Clipboard Copied! Toggle word wrap Toggle overflow
リポジトリーのミラーリングのトラブルシューティング
リポジトリーのミラーリング手順が説明どおりに機能しない場合は、リポジトリーミラーリングの動作方法に関する以下の情報を使用して、問題のトラブルシューティングを行うことができます。
- 最初に機能するミラーは、プルされるイメージを指定するために使用されます。
- メインレジストリーは、他のミラーが機能していない場合にのみ使用されます。
-
システムコンテキストによって、
Insecureフラグがフォールバックとして使用されます。
5.6. ノードを正常に再起動する リンクのコピーリンクがクリップボードにコピーされました!
Windows Machine Config Operator (WMCO) は、可能な限りノードの再起動を最小限に抑えます。しかし、特定の操作および更新を行う際には、変更が正しくセキュアに適用されるように、再起動を実行する必要があります。Windows ノードを安全に再起動するには、グレースフル再起動プロセスを使用します。標準の OpenShift Container Platform ノードのグレースフル再起動を実行する方法は、「ノード」ドキュメントの「ノードのグレースフル再起動」を参照してください。
ノードを再起動する前に、ノードでのデータ損失を回避するために、etcd データをバックアップすることを推奨します。
シングルノード OpenShift クラスターの場合、クラスターを管理するために kubeconfig ファイルに証明書を含めるのではなく、ユーザーが oc login コマンドを実行する必要があります。そのため、ノードをスケジューリング対象から除外してドレインした後、oc adm コマンドが使用できなくなる可能性があります。これは、スケジューリング対象から除外する操作が原因で、openshift-oauth-apiserver Pod が実行されなくなるためです。以下の手順で示したように、SSH を使用してノードにアクセスできます。
シングルノード OpenShift クラスターでは、スケジューリング対象からの除外時およびドレイン時に Pod を再スケジューリングすることはできません。しかし、そうすることで、Pod、特にワークロード Pod が適切に停止し、関連するリソースを解放する時間を得ることができます。
手順
ノードのグレースフル再起動を実行するには、次の手順を実行します。
ノードをスケジューリング対象外としてマークします。
oc adm cordon <node1>
$ oc adm cordon <node1>Copy to Clipboard Copied! Toggle word wrap Toggle overflow ノードをドレインして、実行中のすべての Pod を削除します。
oc adm drain <node1> --ignore-daemonsets --delete-emptydir-data --force
$ oc adm drain <node1> --ignore-daemonsets --delete-emptydir-data --forceCopy to Clipboard Copied! Toggle word wrap Toggle overflow カスタムの Pod Disruption Budget (PDB) に関連する Pod を削除できないというエラーが表示される場合があります。
エラーの例
error when evicting pods/"rails-postgresql-example-1-72v2w" -n "rails" (will retry after 5s): Cannot evict pod as it would violate the pod's disruption budget.
error when evicting pods/"rails-postgresql-example-1-72v2w" -n "rails" (will retry after 5s): Cannot evict pod as it would violate the pod's disruption budget.Copy to Clipboard Copied! Toggle word wrap Toggle overflow この場合、drain コマンドを再度実行し、
disable-evictionフラグを追加し、PDB チェックを省略します。oc adm drain <node1> --ignore-daemonsets --delete-emptydir-data --force --disable-eviction
$ oc adm drain <node1> --ignore-daemonsets --delete-emptydir-data --force --disable-evictionCopy to Clipboard Copied! Toggle word wrap Toggle overflow Windows ノードに SSH で接続し、次のコマンドを実行して PowerShell に入ります。
powershell
C:\> powershellCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行してノードを再起動します。
Restart-Computer -Force
C:\> Restart-Computer -ForceCopy to Clipboard Copied! Toggle word wrap Toggle overflow Amazon Web Services (AWS) 上の Windows ノードは、EC2 インスタンスのメタデータルートと Host Network Service (HNS) ネットワークとの不整合が原因で、グレースフル再起動後に
READY状態に戻りません。再起動後、AWS 上の任意の Windows ノードに SSH で接続し、シェルプロンプトで次のコマンドを実行してルートを追加します。
route add 169.254.169.254 mask 255.255.255.0 <gateway_ip>
C:\> route add 169.254.169.254 mask 255.255.255.0 <gateway_ip>Copy to Clipboard Copied! Toggle word wrap Toggle overflow ここでは、以下のようになります。
169.254.169.254- EC2 インスタンスメタデータエンドポイントのアドレスを指定します。
255.255.255.255- EC2 インスタンスメタデータエンドポイントのネットワークマスクを指定します。
<gateway_ip>Windows インスタンス内のゲートウェイに対応する IP アドレスを指定します。これは、次のコマンドを実行して見つけることができます。
ipconfig | findstr /C:"Default Gateway"
C:\> ipconfig | findstr /C:"Default Gateway"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
再起動が完了したら、以下のコマンドを実行して、ノードをスケジューリング可能な状態にします。
oc adm uncordon <node1>
$ oc adm uncordon <node1>Copy to Clipboard Copied! Toggle word wrap Toggle overflow ノードの準備ができていることを確認します。
oc get node <node1>
$ oc get node <node1>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
NAME STATUS ROLES AGE VERSION <node1> Ready worker 6d22h v1.18.3+b0068a8
NAME STATUS ROLES AGE VERSION <node1> Ready worker 6d22h v1.18.3+b0068a8Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第6章 Windows マシンセットの作成 リンクのコピーリンクがクリップボードにコピーされました!
6.1. AWS 上での Windows マシンセットの作成 リンクのコピーリンクがクリップボードにコピーされました!
Amazon Web Services (AWS) で OpenShift Container Platform クラスターの特定の機能を果たすように MachineSet オブジェクトを作成することができます。たとえば、インフラストラクチャー Windows マシンセットおよび関連マシンを作成して、サポートする Windows ワークロードを新規の Windows マシンに移動できます。
6.1.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Operator Lifecycle Manager (OLM) を使用して Windows Machine Config Operator (WMCO) をインストールしている。
サポートされている Windows Server をオペレーティングシステムイメージとして使用しています。
以下に示すコマンドから、使用している Windows Server リリースに対応する
awsコマンドを使用して有効な AMI イメージをクエリーします。Windows Server 2022 コマンドの例
aws ec2 describe-images --region <aws_region_name> --filters "Name=name,Values=Windows_Server-2022*English*Core*Base*" "Name=is-public,Values=true" --query "reverse(sort_by(Images, &CreationDate))[*].{name: Name, id: ImageId}" --output table$ aws ec2 describe-images --region <aws_region_name> --filters "Name=name,Values=Windows_Server-2022*English*Core*Base*" "Name=is-public,Values=true" --query "reverse(sort_by(Images, &CreationDate))[*].{name: Name, id: ImageId}" --output tableCopy to Clipboard Copied! Toggle word wrap Toggle overflow Windows Server 2019 コマンドの例
aws ec2 describe-images --region <aws_region_name> --filters "Name=name,Values=Windows_Server-2019*English*Core*Base*" "Name=is-public,Values=true" --query "reverse(sort_by(Images, &CreationDate))[*].{name: Name, id: ImageId}" --output table$ aws ec2 describe-images --region <aws_region_name> --filters "Name=name,Values=Windows_Server-2019*English*Core*Base*" "Name=is-public,Values=true" --query "reverse(sort_by(Images, &CreationDate))[*].{name: Name, id: ImageId}" --output tableCopy to Clipboard Copied! Toggle word wrap Toggle overflow ここでは、以下のようになります。
- <aws_region_name>
- AWS リージョンの名前を指定します。
- 非接続クラスターの場合、Windows AMI に EC2LaunchV2 エージェントバージョン 2.0.1643 以降がインストールされている必要があります。詳細は、AWS ドキュメントの Install the latest version of EC2Launch v2 を参照してください。
6.1.2. Machine API の概要 リンクのコピーリンクがクリップボードにコピーされました!
Machine API は、プライマリーリソースの組み合わせたものであり、アップストリーム Cluster API プロジェクトとカスタム OpenShift Container Platform リソースをベースとしています。
OpenShift Container Platform 4.16 クラスターの場合、Machine API はクラスターインストールの終了後にすべてのノードホストのプロビジョニングに対する管理アクションを実行します。このシステムにより、OpenShift Container Platform 4.16 はパブリックまたはプライベートのクラウドインフラストラクチャーに加え、弾力的かつ動的なプロビジョニング方法を提供します。
以下の 2 つのリソースは重要なリソースになります。
- Machines
-
ノードのホストを記述する基本的なユニットです。マシンには、複数の異なるクラウドプラットフォーム用に提供されるコンピュートノードのタイプを記述する
providerSpec仕様があります。たとえば、コンピュートノードのマシンタイプは、特定のマシンタイプと必要なメタデータを定義する場合があります。 - マシンセット
MachineSetリソースは、計算マシンのグループです。コンピューティングマシンセットはコンピューティングマシン用であり、レプリカセットは Pod 用です。より多くのコンピューティングマシンが必要な場合、またはそれらを縮小する必要がある場合は、コンピューティングのニーズを満たすようにMachineSetリソースのreplicasフィールドを変更します。警告コントロールプレーンマシンは、コンピューティングマシンセットでは管理できません。
コントロールプレーンマシンセットは、サポートされているコントロールプレーンマシンに対して、コンピュートマシンセットがコンピュートマシンに提供するものと同様の管理機能を提供します。
詳細は、「コントロールプレーンマシンの管理」を参照してください。
以下のカスタムリソースは、クラスターに機能を追加します。
- Machine Autoscaler
MachineAutoscalerリソースは、クラウド内のコンピューティングマシンを自動的にスケーリングします。指定したコンピューティングマシンセット内のノードの最小および最大スケーリング境界を設定でき Machine Autoscaler はそのノード範囲を維持します。MachineAutoscalerオブジェクトはClusterAutoscalerオブジェクトの設定後に有効になります。ClusterAutoscalerおよびMachineAutoscalerリソースは、どちらもClusterAutoscalerOperatorオブジェクトによって利用可能にされます。- Cluster Autoscaler
このリソースはアップストリームの Cluster Autoscaler プロジェクトに基づいています。OpenShift Container Platform の実装では、このリソースはコンピュートマシンセット API を拡張することで、Machine API と統合されます。クラスターオートスケーラーを使用して、次の方法でクラスターを管理できます。
- コア、ノード、メモリー、GPU などのリソースに対してクラスター全体のスケーリング制限を設定
- クラスターが Pod に優先順位を付け、重要度の低い Pod のために新しいノードがオンラインにならないように、優先順位を設定します。
- ノードをスケールアップできるがスケールダウンできないようにスケーリングポリシーを設定
- マシンのヘルスチェック
-
MachineHealthCheckリソースはマシンの正常でない状態を検知し、マシンを削除し、サポートされているプラットフォームでは新規マシンを作成します。
OpenShift Container Platform バージョン 3.11 では、クラスターでマシンのプロビジョニングが管理されないためにマルチゾーンアーキテクチャーを容易にデプロイメントすることができませんでした。しかし、OpenShift Container Platform バージョン 4.1 以降、このプロセスはより簡単になりました。各コンピュートマシンセットのスコープは 1 つのゾーンに限定されるため、インストールプログラムはユーザーに代わって複数のアベイラビリティゾーンにコンピューティングマシンセットを送信します。さらに、コンピューティングは動的に展開されるため、ゾーンに障害が発生した場合の、マシンのリバランスが必要な場合に使用するゾーンを常に確保できます。複数のアベイラビリティーゾーンを持たないグローバル Azure リージョンでは、アベイラビリティーセットを使用して高可用性を確保できます。Autoscaler はクラスターの有効期間中にベストエフォートでバランシングを提供します。
6.1.3. AWS の Windows MachineSet オブジェクトのサンプル YAML リンクのコピーリンクがクリップボードにコピーされました!
このサンプル YAML は、Windows Machine Config Operator (WMCO) が応答する Amazon Web Services (AWS) で実行される Windows MachineSet オブジェクトを定義します。
- 1 3 5 10 13 14 15 16
- クラスターのプロビジョニング時に設定したクラスター ID を基にするインフラストラクチャー ID を指定します。以下のコマンドを実行してインフラストラクチャー ID を取得できます。
oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure cluster$ oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure clusterCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 2 4 6
- インフラストラクチャー ID、ワーカーラベル、およびゾーンを指定します。
- 7
- コンピュートマシンセットを Windows マシンとして設定します。
- 8
- Windows ノードをコンピュートマシンとして設定します。
- 9
- コンテナーランタイムがインストールされている、サポートされている Windows イメージの AMI ID を指定します。注記
非接続クラスターの場合、Windows AMI に EC2LaunchV2 エージェントバージョン 2.0.1643 以降がインストールされている必要があります。詳細は、AWS ドキュメントの Install the latest version of EC2Launch v2 を参照してください。
- 11
us-east-1aなどの AWS ゾーンを指定します。- 12
us-east-1などの AWS リージョンを指定します。- 17
- 最初の Windows マシンの設定時に WMCO によって作成されます。その後、
windows-user-dataは、後続のすべてのコンピュートマシンセットで使用できるようになります。
6.1.4. コンピュートマシンセットの作成 リンクのコピーリンクがクリップボードにコピーされました!
インストールプログラムによって作成されるコンピュートセットセットに加えて、独自のマシンセットを作成して、選択した特定のワークロードのマシンコンピューティングリソースを動的に管理できます。
前提条件
- OpenShift Container Platform クラスターをデプロイしている。
-
OpenShift CLI (
oc) がインストールされている。 -
cluster-adminパーミッションを持つユーザーとして、ocにログインする。 -
非接続環境では、
MachineSetカスタムリソース (CR) で指定されたイメージに OpenSSH サーバー v0.0.1.0 がインストールされている 必要があります。
手順
コンピュートマシンセットのカスタムリソース (CR) サンプルを含む新しい YAML ファイルを作成し、
<file_name>.yamlという名前を付けます。<clusterID>および<role>パラメーターの値を設定していることを確認します。オプション: 特定のフィールドに設定する値がわからない場合は、クラスターから既存のコンピュートマシンセットを確認できます。
クラスター内のコンピュートマシンセットをリスト表示するには、次のコマンドを実行します。
oc get machinesets -n openshift-machine-api
$ oc get machinesets -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 特定のコンピュートマシンセットカスタムリソース (CR) 値を表示するには、以下のコマンドを実行します。
oc get machineset <machineset_name> \ -n openshift-machine-api -o yaml
$ oc get machineset <machineset_name> \ -n openshift-machine-api -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
次のコマンドを実行して
MachineSetCR を作成します。oc create -f <file_name>.yaml
$ oc create -f <file_name>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
次のコマンドを実行して、コンピュートマシンセットのリストを表示します。
oc get machineset -n openshift-machine-api
$ oc get machineset -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新しいコンピュートマシンセットが利用可能になると、
DESIREDとCURRENTの値が一致します。コンピュートマシンセットが使用できない場合は、数分待ってからコマンドを再実行してください。
6.2. Azure 上での Windows マシンセットの作成 リンクのコピーリンクがクリップボードにコピーされました!
Microsoft Azure 上の OpenShift Container Platform クラスターで特定の機能を果たすように Windows MachineSet オブジェクトを作成できます。たとえば、インフラストラクチャー Windows マシンセットおよび関連マシンを作成して、サポートする Windows ワークロードを新規の Windows マシンに移動できます。
6.2.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Operator Lifecycle Manager (OLM) を使用して Windows Machine Config Operator (WMCO) をインストールしている。
- サポートされている Windows Server をオペレーティングシステムイメージとして使用しています。
6.2.2. Machine API の概要 リンクのコピーリンクがクリップボードにコピーされました!
Machine API は、プライマリーリソースの組み合わせたものであり、アップストリーム Cluster API プロジェクトとカスタム OpenShift Container Platform リソースをベースとしています。
OpenShift Container Platform 4.16 クラスターの場合、Machine API はクラスターインストールの終了後にすべてのノードホストのプロビジョニングに対する管理アクションを実行します。このシステムにより、OpenShift Container Platform 4.16 はパブリックまたはプライベートのクラウドインフラストラクチャーに加え、弾力的かつ動的なプロビジョニング方法を提供します。
以下の 2 つのリソースは重要なリソースになります。
- Machines
-
ノードのホストを記述する基本的なユニットです。マシンには、複数の異なるクラウドプラットフォーム用に提供されるコンピュートノードのタイプを記述する
providerSpec仕様があります。たとえば、コンピュートノードのマシンタイプは、特定のマシンタイプと必要なメタデータを定義する場合があります。 - マシンセット
MachineSetリソースは、計算マシンのグループです。コンピューティングマシンセットはコンピューティングマシン用であり、レプリカセットは Pod 用です。より多くのコンピューティングマシンが必要な場合、またはそれらを縮小する必要がある場合は、コンピューティングのニーズを満たすようにMachineSetリソースのreplicasフィールドを変更します。警告コントロールプレーンマシンは、コンピューティングマシンセットでは管理できません。
コントロールプレーンマシンセットは、サポートされているコントロールプレーンマシンに対して、コンピュートマシンセットがコンピュートマシンに提供するものと同様の管理機能を提供します。
詳細は、「コントロールプレーンマシンの管理」を参照してください。
以下のカスタムリソースは、クラスターに機能を追加します。
- Machine Autoscaler
MachineAutoscalerリソースは、クラウド内のコンピューティングマシンを自動的にスケーリングします。指定したコンピューティングマシンセット内のノードの最小および最大スケーリング境界を設定でき Machine Autoscaler はそのノード範囲を維持します。MachineAutoscalerオブジェクトはClusterAutoscalerオブジェクトの設定後に有効になります。ClusterAutoscalerおよびMachineAutoscalerリソースは、どちらもClusterAutoscalerOperatorオブジェクトによって利用可能にされます。- Cluster Autoscaler
このリソースはアップストリームの Cluster Autoscaler プロジェクトに基づいています。OpenShift Container Platform の実装では、このリソースはコンピュートマシンセット API を拡張することで、Machine API と統合されます。クラスターオートスケーラーを使用して、次の方法でクラスターを管理できます。
- コア、ノード、メモリー、GPU などのリソースに対してクラスター全体のスケーリング制限を設定
- クラスターが Pod に優先順位を付け、重要度の低い Pod のために新しいノードがオンラインにならないように、優先順位を設定します。
- ノードをスケールアップできるがスケールダウンできないようにスケーリングポリシーを設定
- マシンのヘルスチェック
-
MachineHealthCheckリソースはマシンの正常でない状態を検知し、マシンを削除し、サポートされているプラットフォームでは新規マシンを作成します。
OpenShift Container Platform バージョン 3.11 では、クラスターでマシンのプロビジョニングが管理されないためにマルチゾーンアーキテクチャーを容易にデプロイメントすることができませんでした。しかし、OpenShift Container Platform バージョン 4.1 以降、このプロセスはより簡単になりました。各コンピュートマシンセットのスコープは 1 つのゾーンに限定されるため、インストールプログラムはユーザーに代わって複数のアベイラビリティゾーンにコンピューティングマシンセットを送信します。さらに、コンピューティングは動的に展開されるため、ゾーンに障害が発生した場合の、マシンのリバランスが必要な場合に使用するゾーンを常に確保できます。複数のアベイラビリティーゾーンを持たないグローバル Azure リージョンでは、アベイラビリティーセットを使用して高可用性を確保できます。Autoscaler はクラスターの有効期間中にベストエフォートでバランシングを提供します。
6.2.3. Azure の Windows MachineSet オブジェクトのサンプル YAML リンクのコピーリンクがクリップボードにコピーされました!
このサンプル YAML は、Windows Machine Config Operator (WMCO) が応答する Microsoft Azure で実行される Windows MachineSet オブジェクトを定義します。
- 1 3 5 11 12 13 15
- クラスターのプロビジョニング時に設定したクラスター ID を基にするインフラストラクチャー ID を指定します。以下のコマンドを実行してインフラストラクチャー ID を取得できます。
oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure cluster$ oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure clusterCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 2 4 6
- Windows コンピュートマシンセット名を指定します。Azure の Windows マシン名は 15 文字を超えることができません。そのため、マシン名の生成方法により、コンピュートマシンセット名は 9 文字を超えることができません。
- 7
- コンピュートマシンセットを Windows マシンとして設定します。
- 8
- Windows ノードをコンピュートマシンとして設定します。
- 9
2019-Datacenter-with-ContainersSKU を定義するWindowsServerイメージオファリングを指定します。- 10
centralusなどの Azure リージョンを指定します。- 14
- 最初の Windows マシンの設定時に WMCO によって作成されます。その後、
windows-user-dataは、後続のすべてのコンピュートマシンセットで使用できるようになります。 - 16
- マシンを配置するリージョン内のゾーンを指定します。リージョンがゾーンをサポートすることを確認してください。
6.2.4. コンピュートマシンセットの作成 リンクのコピーリンクがクリップボードにコピーされました!
インストールプログラムによって作成されるコンピュートセットセットに加えて、独自のマシンセットを作成して、選択した特定のワークロードのマシンコンピューティングリソースを動的に管理できます。
前提条件
- OpenShift Container Platform クラスターをデプロイしている。
-
OpenShift CLI (
oc) がインストールされている。 -
cluster-adminパーミッションを持つユーザーとして、ocにログインする。 -
非接続環境では、
MachineSetカスタムリソース (CR) で指定されたイメージに OpenSSH サーバー v0.0.1.0 がインストールされている 必要があります。
手順
コンピュートマシンセットのカスタムリソース (CR) サンプルを含む新しい YAML ファイルを作成し、
<file_name>.yamlという名前を付けます。<clusterID>および<role>パラメーターの値を設定していることを確認します。オプション: 特定のフィールドに設定する値がわからない場合は、クラスターから既存のコンピュートマシンセットを確認できます。
クラスター内のコンピュートマシンセットをリスト表示するには、次のコマンドを実行します。
oc get machinesets -n openshift-machine-api
$ oc get machinesets -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 特定のコンピュートマシンセットカスタムリソース (CR) 値を表示するには、以下のコマンドを実行します。
oc get machineset <machineset_name> \ -n openshift-machine-api -o yaml
$ oc get machineset <machineset_name> \ -n openshift-machine-api -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
次のコマンドを実行して
MachineSetCR を作成します。oc create -f <file_name>.yaml
$ oc create -f <file_name>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
次のコマンドを実行して、コンピュートマシンセットのリストを表示します。
oc get machineset -n openshift-machine-api
$ oc get machineset -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新しいコンピュートマシンセットが利用可能になると、
DESIREDとCURRENTの値が一致します。コンピュートマシンセットが使用できない場合は、数分待ってからコマンドを再実行してください。
6.3. GCP 上での Windows マシンセットの作成 リンクのコピーリンクがクリップボードにコピーされました!
Google Cloud Platform (GCP) 上の OpenShift Container Platform クラスターで特定の機能を果たすように Windows MachineSet オブジェクトを作成できます。たとえば、インフラストラクチャー Windows マシンセットおよび関連マシンを作成して、サポートする Windows ワークロードを新規の Windows マシンに移動できます。
6.3.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Operator Lifecycle Manager (OLM) を使用して Windows Machine Config Operator (WMCO) をインストールしている。
- サポートされている Windows Server をオペレーティングシステムイメージとして使用しています。
6.3.2. Machine API の概要 リンクのコピーリンクがクリップボードにコピーされました!
Machine API は、プライマリーリソースの組み合わせたものであり、アップストリーム Cluster API プロジェクトとカスタム OpenShift Container Platform リソースをベースとしています。
OpenShift Container Platform 4.16 クラスターの場合、Machine API はクラスターインストールの終了後にすべてのノードホストのプロビジョニングに対する管理アクションを実行します。このシステムにより、OpenShift Container Platform 4.16 はパブリックまたはプライベートのクラウドインフラストラクチャーに加え、弾力的かつ動的なプロビジョニング方法を提供します。
以下の 2 つのリソースは重要なリソースになります。
- Machines
-
ノードのホストを記述する基本的なユニットです。マシンには、複数の異なるクラウドプラットフォーム用に提供されるコンピュートノードのタイプを記述する
providerSpec仕様があります。たとえば、コンピュートノードのマシンタイプは、特定のマシンタイプと必要なメタデータを定義する場合があります。 - マシンセット
MachineSetリソースは、計算マシンのグループです。コンピューティングマシンセットはコンピューティングマシン用であり、レプリカセットは Pod 用です。より多くのコンピューティングマシンが必要な場合、またはそれらを縮小する必要がある場合は、コンピューティングのニーズを満たすようにMachineSetリソースのreplicasフィールドを変更します。警告コントロールプレーンマシンは、コンピューティングマシンセットでは管理できません。
コントロールプレーンマシンセットは、サポートされているコントロールプレーンマシンに対して、コンピュートマシンセットがコンピュートマシンに提供するものと同様の管理機能を提供します。
詳細は、「コントロールプレーンマシンの管理」を参照してください。
以下のカスタムリソースは、クラスターに機能を追加します。
- Machine Autoscaler
MachineAutoscalerリソースは、クラウド内のコンピューティングマシンを自動的にスケーリングします。指定したコンピューティングマシンセット内のノードの最小および最大スケーリング境界を設定でき Machine Autoscaler はそのノード範囲を維持します。MachineAutoscalerオブジェクトはClusterAutoscalerオブジェクトの設定後に有効になります。ClusterAutoscalerおよびMachineAutoscalerリソースは、どちらもClusterAutoscalerOperatorオブジェクトによって利用可能にされます。- Cluster Autoscaler
このリソースはアップストリームの Cluster Autoscaler プロジェクトに基づいています。OpenShift Container Platform の実装では、このリソースはコンピュートマシンセット API を拡張することで、Machine API と統合されます。クラスターオートスケーラーを使用して、次の方法でクラスターを管理できます。
- コア、ノード、メモリー、GPU などのリソースに対してクラスター全体のスケーリング制限を設定
- クラスターが Pod に優先順位を付け、重要度の低い Pod のために新しいノードがオンラインにならないように、優先順位を設定します。
- ノードをスケールアップできるがスケールダウンできないようにスケーリングポリシーを設定
- マシンのヘルスチェック
-
MachineHealthCheckリソースはマシンの正常でない状態を検知し、マシンを削除し、サポートされているプラットフォームでは新規マシンを作成します。
OpenShift Container Platform バージョン 3.11 では、クラスターでマシンのプロビジョニングが管理されないためにマルチゾーンアーキテクチャーを容易にデプロイメントすることができませんでした。しかし、OpenShift Container Platform バージョン 4.1 以降、このプロセスはより簡単になりました。各コンピュートマシンセットのスコープは 1 つのゾーンに限定されるため、インストールプログラムはユーザーに代わって複数のアベイラビリティゾーンにコンピューティングマシンセットを送信します。さらに、コンピューティングは動的に展開されるため、ゾーンに障害が発生した場合の、マシンのリバランスが必要な場合に使用するゾーンを常に確保できます。複数のアベイラビリティーゾーンを持たないグローバル Azure リージョンでは、アベイラビリティーセットを使用して高可用性を確保できます。Autoscaler はクラスターの有効期間中にベストエフォートでバランシングを提供します。
6.3.3. GCP の Windows MachineSet オブジェクトのサンプル YAML リンクのコピーリンクがクリップボードにコピーされました!
このサンプル YAML ファイルは、Windows Machine Config Operator (WMCO) が使用できる Google Cloud Platform (GCP) で実行される Windows MachineSet オブジェクトを定義します。
- 1 3 5 10
- クラスターのプロビジョニング時に設定したクラスター ID を基にするインフラストラクチャー ID を指定します。以下のコマンドを実行してインフラストラクチャー ID を取得できます。
oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure cluster$ oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure clusterCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 2 4 6
- インフラストラクチャー ID、ワーカーラベル、およびゾーンさフィックス (
aなど) を指定します。 - 7
- Windows マシンとしてマシンセットを設定します。
- 8
- Windows ノードをコンピュートマシンとして設定します。
- 9
- サポートされているバージョンの Windows Server のイメージへのフルパスを指定します。
- 11
- このクラスターが作成された GCP プロジェクトを指定します。
- 12
- GCP リージョン (
us-central1など) を指定します。 - 13
- 最初の Windows マシンの設定時に WMCO によって作成されます。その後、後続のすべてのマシンセットで
windows-user-dataを消費できるようになります。 - 14
- 選択したリージョン内のゾーン (
us-central1-aなど) を指定します。
6.3.4. コンピュートマシンセットの作成 リンクのコピーリンクがクリップボードにコピーされました!
インストールプログラムによって作成されるコンピュートセットセットに加えて、独自のマシンセットを作成して、選択した特定のワークロードのマシンコンピューティングリソースを動的に管理できます。
前提条件
- OpenShift Container Platform クラスターをデプロイしている。
-
OpenShift CLI (
oc) がインストールされている。 -
cluster-adminパーミッションを持つユーザーとして、ocにログインする。
手順
コンピュートマシンセットのカスタムリソース (CR) サンプルを含む新しい YAML ファイルを作成し、
<file_name>.yamlという名前を付けます。<clusterID>および<role>パラメーターの値を設定していることを確認します。オプション: 特定のフィールドに設定する値がわからない場合は、クラスターから既存のコンピュートマシンセットを確認できます。
クラスター内のコンピュートマシンセットをリスト表示するには、次のコマンドを実行します。
oc get machinesets -n openshift-machine-api
$ oc get machinesets -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 特定のコンピュートマシンセットカスタムリソース (CR) 値を表示するには、以下のコマンドを実行します。
oc get machineset <machineset_name> \ -n openshift-machine-api -o yaml
$ oc get machineset <machineset_name> \ -n openshift-machine-api -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
次のコマンドを実行して
MachineSetCR を作成します。oc create -f <file_name>.yaml
$ oc create -f <file_name>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
次のコマンドを実行して、コンピュートマシンセットのリストを表示します。
oc get machineset -n openshift-machine-api
$ oc get machineset -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新しいコンピュートマシンセットが利用可能になると、
DESIREDとCURRENTの値が一致します。コンピュートマシンセットが使用できない場合は、数分待ってからコマンドを再実行してください。
6.4. Nutanix での Windows MachineSet オブジェクトの作成 リンクのコピーリンクがクリップボードにコピーされました!
Windows MachineSet オブジェクトを作成して、Nutanix 上の OpenShift Container Platform クラスターで特定の機能を果たすようにできます。たとえば、インフラストラクチャー Windows マシンセットおよび関連マシンを作成して、サポートする Windows ワークロードを新規の Windows マシンに移動できます。
6.4.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Operator Lifecycle Manager (OLM) を使用して Windows Machine Config Operator (WMCO) をインストールしている。
- サポートされている Windows Server をオペレーティングシステムイメージとして使用しています。
-
外部 API サーバー URL
api.<cluster_name>.<base_domain>を指す内部 API サーバー URLapi-int.<cluster_name>.<base_domain>の新しい DNS エントリーを追加しました。これには、CNAME または追加の A レコードを指定できます。
6.4.2. Machine API の概要 リンクのコピーリンクがクリップボードにコピーされました!
Machine API は、プライマリーリソースの組み合わせたものであり、アップストリーム Cluster API プロジェクトとカスタム OpenShift Container Platform リソースをベースとしています。
OpenShift Container Platform 4.16 クラスターの場合、Machine API はクラスターインストールの終了後にすべてのノードホストのプロビジョニングに対する管理アクションを実行します。このシステムにより、OpenShift Container Platform 4.16 はパブリックまたはプライベートのクラウドインフラストラクチャーに加え、弾力的かつ動的なプロビジョニング方法を提供します。
以下の 2 つのリソースは重要なリソースになります。
- Machines
-
ノードのホストを記述する基本的なユニットです。マシンには、複数の異なるクラウドプラットフォーム用に提供されるコンピュートノードのタイプを記述する
providerSpec仕様があります。たとえば、コンピュートノードのマシンタイプは、特定のマシンタイプと必要なメタデータを定義する場合があります。 - マシンセット
MachineSetリソースは、計算マシンのグループです。コンピューティングマシンセットはコンピューティングマシン用であり、レプリカセットは Pod 用です。より多くのコンピューティングマシンが必要な場合、またはそれらを縮小する必要がある場合は、コンピューティングのニーズを満たすようにMachineSetリソースのreplicasフィールドを変更します。警告コントロールプレーンマシンは、コンピューティングマシンセットでは管理できません。
コントロールプレーンマシンセットは、サポートされているコントロールプレーンマシンに対して、コンピュートマシンセットがコンピュートマシンに提供するものと同様の管理機能を提供します。
詳細は、「コントロールプレーンマシンの管理」を参照してください。
以下のカスタムリソースは、クラスターに機能を追加します。
- Machine Autoscaler
MachineAutoscalerリソースは、クラウド内のコンピューティングマシンを自動的にスケーリングします。指定したコンピューティングマシンセット内のノードの最小および最大スケーリング境界を設定でき Machine Autoscaler はそのノード範囲を維持します。MachineAutoscalerオブジェクトはClusterAutoscalerオブジェクトの設定後に有効になります。ClusterAutoscalerおよびMachineAutoscalerリソースは、どちらもClusterAutoscalerOperatorオブジェクトによって利用可能にされます。- Cluster Autoscaler
このリソースはアップストリームの Cluster Autoscaler プロジェクトに基づいています。OpenShift Container Platform の実装では、このリソースはコンピュートマシンセット API を拡張することで、Machine API と統合されます。クラスターオートスケーラーを使用して、次の方法でクラスターを管理できます。
- コア、ノード、メモリー、GPU などのリソースに対してクラスター全体のスケーリング制限を設定
- クラスターが Pod に優先順位を付け、重要度の低い Pod のために新しいノードがオンラインにならないように、優先順位を設定します。
- ノードをスケールアップできるがスケールダウンできないようにスケーリングポリシーを設定
- マシンのヘルスチェック
-
MachineHealthCheckリソースはマシンの正常でない状態を検知し、マシンを削除し、サポートされているプラットフォームでは新規マシンを作成します。
OpenShift Container Platform バージョン 3.11 では、クラスターでマシンのプロビジョニングが管理されないためにマルチゾーンアーキテクチャーを容易にデプロイメントすることができませんでした。しかし、OpenShift Container Platform バージョン 4.1 以降、このプロセスはより簡単になりました。各コンピュートマシンセットのスコープは 1 つのゾーンに限定されるため、インストールプログラムはユーザーに代わって複数のアベイラビリティゾーンにコンピューティングマシンセットを送信します。さらに、コンピューティングは動的に展開されるため、ゾーンに障害が発生した場合の、マシンのリバランスが必要な場合に使用するゾーンを常に確保できます。複数のアベイラビリティーゾーンを持たないグローバル Azure リージョンでは、アベイラビリティーセットを使用して高可用性を確保できます。Autoscaler はクラスターの有効期間中にベストエフォートでバランシングを提供します。
6.4.3. Nutanix の Windows MachineSet オブジェクトのサンプル YAML リンクのコピーリンクがクリップボードにコピーされました!
このサンプル YAML は、Windows Machine Config Operator (WMCO) が応答する Nutanix で実行される Windows MachineSet オブジェクトを定義します。
- 1 3 5
- クラスターのプロビジョニング時に設定したクラスター ID を基にするインフラストラクチャー ID を指定します。以下のコマンドを実行してインフラストラクチャー ID を取得できます。
oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure cluster$ oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure clusterCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 2 4 6
- インフラストラクチャー ID、ワーカーラベル、およびゾーンを指定します。
- 7
- コンピュートマシンセットを Windows マシンとして設定します。
- 8
- Windows ノードをコンピュートマシンとして設定します。
- 9
- コンピュートマシンが使用するブートタイプを指定します。ブートタイプの詳細は、仮想化環境内の UEFI、セキュアブート、および TPM について を参照してください。有効な値は、
Legacy、SecureBoot、またはUEFIです。デフォルトは、Legacyです。注記OpenShift Container Platform 4.16 では、
Legacyブートタイプを使用する必要があります。 - 10
- Nutanix Prism Element のクラスター設定を指定します。この例のクラスタータイプは
uuidであるため、uuidスタンザがあります。 - 11
- クラスターのシークレット名を指定します。この値は変更しないでください。
- 12
- 使用するイメージを指定します。クラスターに設定されている既存のコンピュートデフォルトマシンのイメージを使用します。
- 13
- クラウドプロバイダープラットフォームのタイプを指定します。この値は変更しないでください。
- 14
- クラスターのメモリー量を Gi 単位で指定します。
- 15
- サブネット設定を指定します。この例では、サブネットタイプは
uuidであるため、uuidスタンザがあります。 - 16
- システムディスクのサイズを Gi 単位で指定します。
- 17
openshift-machine-apinamespace にあるユーザーデータ YAML ファイルで、シークレットの名前を指定します。インストールプログラムがデフォルトのコンピュートマシンセットに入力する値を使用します。- 18
- vCPU ソケットの数を指定します。
- 19
- ソケットごとの vCPU 数を指定します。
6.4.4. コンピュートマシンセットの作成 リンクのコピーリンクがクリップボードにコピーされました!
インストールプログラムによって作成されるコンピュートセットセットに加えて、独自のマシンセットを作成して、選択した特定のワークロードのマシンコンピューティングリソースを動的に管理できます。
前提条件
- OpenShift Container Platform クラスターをデプロイしている。
-
OpenShift CLI (
oc) がインストールされている。 -
cluster-adminパーミッションを持つユーザーとして、ocにログインする。
手順
コンピュートマシンセットのカスタムリソース (CR) サンプルを含む新しい YAML ファイルを作成し、
<file_name>.yamlという名前を付けます。<clusterID>および<role>パラメーターの値を設定していることを確認します。オプション: 特定のフィールドに設定する値がわからない場合は、クラスターから既存のコンピュートマシンセットを確認できます。
クラスター内のコンピュートマシンセットをリスト表示するには、次のコマンドを実行します。
oc get machinesets -n openshift-machine-api
$ oc get machinesets -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 特定のコンピュートマシンセットカスタムリソース (CR) 値を表示するには、以下のコマンドを実行します。
oc get machineset <machineset_name> \ -n openshift-machine-api -o yaml
$ oc get machineset <machineset_name> \ -n openshift-machine-api -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
次のコマンドを実行して
MachineSetCR を作成します。oc create -f <file_name>.yaml
$ oc create -f <file_name>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
次のコマンドを実行して、コンピュートマシンセットのリストを表示します。
oc get machineset -n openshift-machine-api
$ oc get machineset -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新しいコンピュートマシンセットが利用可能になると、
DESIREDとCURRENTの値が一致します。コンピュートマシンセットが使用できない場合は、数分待ってからコマンドを再実行してください。
6.5. vSphere 上での Windows マシンセットの作成 リンクのコピーリンクがクリップボードにコピーされました!
VMware vSphere 上の OpenShift Container Platform クラスターで特定の機能を果たすように Windows MachineSet オブジェクトを作成できます。たとえば、インフラストラクチャー Windows マシンセットおよび関連マシンを作成して、サポートする Windows ワークロードを新規の Windows マシンに移動できます。
6.5.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Operator Lifecycle Manager (OLM) を使用して Windows Machine Config Operator (WMCO) をインストールしている。
- サポートされている Windows Server をオペレーティングシステムイメージとして使用しています。
6.5.2. Machine API の概要 リンクのコピーリンクがクリップボードにコピーされました!
Machine API は、プライマリーリソースの組み合わせたものであり、アップストリーム Cluster API プロジェクトとカスタム OpenShift Container Platform リソースをベースとしています。
OpenShift Container Platform 4.16 クラスターの場合、Machine API はクラスターインストールの終了後にすべてのノードホストのプロビジョニングに対する管理アクションを実行します。このシステムにより、OpenShift Container Platform 4.16 はパブリックまたはプライベートのクラウドインフラストラクチャーに加え、弾力的かつ動的なプロビジョニング方法を提供します。
以下の 2 つのリソースは重要なリソースになります。
- Machines
-
ノードのホストを記述する基本的なユニットです。マシンには、複数の異なるクラウドプラットフォーム用に提供されるコンピュートノードのタイプを記述する
providerSpec仕様があります。たとえば、コンピュートノードのマシンタイプは、特定のマシンタイプと必要なメタデータを定義する場合があります。 - マシンセット
MachineSetリソースは、計算マシンのグループです。コンピューティングマシンセットはコンピューティングマシン用であり、レプリカセットは Pod 用です。より多くのコンピューティングマシンが必要な場合、またはそれらを縮小する必要がある場合は、コンピューティングのニーズを満たすようにMachineSetリソースのreplicasフィールドを変更します。警告コントロールプレーンマシンは、コンピューティングマシンセットでは管理できません。
コントロールプレーンマシンセットは、サポートされているコントロールプレーンマシンに対して、コンピュートマシンセットがコンピュートマシンに提供するものと同様の管理機能を提供します。
詳細は、「コントロールプレーンマシンの管理」を参照してください。
以下のカスタムリソースは、クラスターに機能を追加します。
- Machine Autoscaler
MachineAutoscalerリソースは、クラウド内のコンピューティングマシンを自動的にスケーリングします。指定したコンピューティングマシンセット内のノードの最小および最大スケーリング境界を設定でき Machine Autoscaler はそのノード範囲を維持します。MachineAutoscalerオブジェクトはClusterAutoscalerオブジェクトの設定後に有効になります。ClusterAutoscalerおよびMachineAutoscalerリソースは、どちらもClusterAutoscalerOperatorオブジェクトによって利用可能にされます。- Cluster Autoscaler
このリソースはアップストリームの Cluster Autoscaler プロジェクトに基づいています。OpenShift Container Platform の実装では、このリソースはコンピュートマシンセット API を拡張することで、Machine API と統合されます。クラスターオートスケーラーを使用して、次の方法でクラスターを管理できます。
- コア、ノード、メモリー、GPU などのリソースに対してクラスター全体のスケーリング制限を設定
- クラスターが Pod に優先順位を付け、重要度の低い Pod のために新しいノードがオンラインにならないように、優先順位を設定します。
- ノードをスケールアップできるがスケールダウンできないようにスケーリングポリシーを設定
- マシンのヘルスチェック
-
MachineHealthCheckリソースはマシンの正常でない状態を検知し、マシンを削除し、サポートされているプラットフォームでは新規マシンを作成します。
OpenShift Container Platform バージョン 3.11 では、クラスターでマシンのプロビジョニングが管理されないためにマルチゾーンアーキテクチャーを容易にデプロイメントすることができませんでした。しかし、OpenShift Container Platform バージョン 4.1 以降、このプロセスはより簡単になりました。各コンピュートマシンセットのスコープは 1 つのゾーンに限定されるため、インストールプログラムはユーザーに代わって複数のアベイラビリティゾーンにコンピューティングマシンセットを送信します。さらに、コンピューティングは動的に展開されるため、ゾーンに障害が発生した場合の、マシンのリバランスが必要な場合に使用するゾーンを常に確保できます。複数のアベイラビリティーゾーンを持たないグローバル Azure リージョンでは、アベイラビリティーセットを使用して高可用性を確保できます。Autoscaler はクラスターの有効期間中にベストエフォートでバランシングを提供します。
6.5.3. Windows コンテナーワークロード用の vSphere 環境の準備 リンクのコピーリンクがクリップボードにコピーされました!
vSphere Windows 仮想マシンのゴールドイメージを作成し、WMCO の内部 API サーバーとの通信を有効にして、Windows コンテナーのワークロード用に vSphere 環境を準備する必要があります。
6.5.3.1. vSphere Windows 仮想マシンのゴールドイメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
vSphere Windows 仮想マシン (VM) のゴールドイメージを作成します。
前提条件
OpenSSH サーバーで鍵ベースの認証を設定するのに使用する、秘密鍵/公開鍵ペアを作成している。Windows Machine Config Operator (WMCO) が Windows 仮想マシンと通信できるように、秘密鍵を WMCO namespace で設定する必要があります。
Red Hat Enterprise Linux (RHEL) システムでキーペアを作成した場合、Windows システムで公開鍵を使用する前に、公開鍵が ASCII エンコードを使用して保存されていることを確認してください。たとえば、次の PowerShell コマンドは、公開鍵を ASCII 文字セットにエンコードしてコピーします。
echo "ssh-rsa <ssh_pub_key>" | Out-File <ssh_key_path> -Encoding ascii
C:\> echo "ssh-rsa <ssh_pub_key>" | Out-File <ssh_key_path> -Encoding asciiCopy to Clipboard Copied! Toggle word wrap Toggle overflow ここでは、以下のようになります。
<ssh_pub_key>- クラスターにアクセスするために使用する SSH 公開鍵を指定します。
<ssh_key_path>- SSH 公開鍵へのパスを指定します。
詳細は、「Windows Machine Config Operator のシークレットの設定」セクションを参照してください。
Windows 仮想マシンを作成する際には、複数のケースで Microsoft PowerShell コマンドを使用する必要があります。このガイドの PowerShell コマンドは、PS C:\> 接頭辞によって区別されます。
手順
- 互換性のある Windows Server バージョンを選択します。現在、Windows Machine Config Operator (WMCO) の安定版は、OS レベルのコンテナーネットワークパッチ KB5012637 を適用した Windows Server 2022 Long-Term Servicing Channel をサポートしています。
互換性のある Windows Server バージョンの VM ゴールデンイメージを使用して、vSphere クライアントに新しい VM を作成します。互換性のあるバージョンの詳細は、「Red Hat OpenShift support for Windows Containers リリースノート」の「Windows Machine Config Operator の前提条件」セクションを参照してください。
重要VM の仮想ハードウェアバージョンは、OpenShift Container Platform のインフラストラクチャー要件を満たしている必要があります。詳細は、OpenShift Container Platform ドキュメントの「VMware vSphere インフラストラクチャーの要件」セクションを参照してください。また、仮想マシンのハードウェアバージョン に関する VMware のドキュメントを参照することもできます。
- Windows 仮想マシンに VMware Tools バージョン 11.0.6 以降をインストールし、設定します。詳細は、VMware Tools のドキュメント を参照してください。
Windows 仮想マシンに VMware Tools をインストールした後、以下を確認します。
C:\ProgramData\VMware\VMware Tools\tools.confファイルが、以下のエントリーとともに存在します。exclude-nics=
exclude-nics=Copy to Clipboard Copied! Toggle word wrap Toggle overflow tools.confファイルが存在しない場合は、exclude-nicsオプションでコメント解除した状態でこれを作成し、空の値に設定します。このエントリーにより、ハイブリッドオーバーレイで Windows 仮想マシンで生成され、クローン作成された vNIC は無視されないようにします。
Windows 仮想マシンには、vCenter で有効な IP アドレスがあります。
ipconfig
C:\> ipconfigCopy to Clipboard Copied! Toggle word wrap Toggle overflow VMTools Windows サービスが実行中である。
PS C:\> Get-Service -Name VMTools | Select Status, StartType
PS C:\> Get-Service -Name VMTools | Select Status, StartTypeCopy to Clipboard Copied! Toggle word wrap Toggle overflow
- Windows 仮想マシンに OpenSSH Server をインストールし、設定します。詳細は、Microsoft ドキュメントの Installing OpenSSH を参照してください。
管理ユーザーの SSH アクセスを設定します。そのためには、Microsoft のドキュメント Administrative user を参照してください。
重要命令に使用されるパブリックキーは、シークレットを保持する WMCO namespace で後に作成するプライベートキーに対応している必要があります。詳細は、「Windows Machine Config Operator のシークレットの設定」セクションを参照してください。
コンテナーログの受信接続を可能にする新しいファイアウォールルールを Windows 仮想マシンに作成する必要があります。以下の PowerShell コマンドを実行して、TCP ポート 10250 にファイアウォールルールを作成します。
PS C:\> New-NetFirewallRule -DisplayName "ContainerLogsPort" -LocalPort 10250 -Enabled True -Direction Inbound -Protocol TCP -Action Allow -EdgeTraversalPolicy Allow
PS C:\> New-NetFirewallRule -DisplayName "ContainerLogsPort" -LocalPort 10250 -Enabled True -Direction Inbound -Protocol TCP -Action Allow -EdgeTraversalPolicy AllowCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Windows 仮想マシンのクローンを作成し、再利用可能なイメージにします。詳細は、VMware ドキュメントで 既存の仮想マシンのクローンを作成 する方法を参照してください。
クローン作成した Windows 仮想マシンで、Windows Sysprep ツール を実行します。
C:\Windows\System32\Sysprep\sysprep.exe /generalize /oobe /shutdown /unattend:<path_to_unattend.xml>
C:\> C:\Windows\System32\Sysprep\sysprep.exe /generalize /oobe /shutdown /unattend:<path_to_unattend.xml>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
unattend.xmlファイルへのパスを指定します。
注記Windows イメージで
sysprepコマンドを実行することができる回数に制限があります。詳細は、Microsoft の ドキュメント を参照してください。サンプルの
unattend.xmlが提供され、これは WMCO で必要なすべての変更を維持します。この例では変更する必要があります。直接使用することはできません。例6.1 サンプル
unattend.xmlCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Kubernetes の名前の仕様 に従いなければならない
ComputerNameを指定します。これらの仕様は、新規仮想マシンの作成時に作成されるテンプレートで実行されるゲスト OS のカスタマイズにも適用されます。 - 2
- 自動ログオンを無効にして、起動時に管理者権限で開いているターミナルをそのまま残すセキュリティーの問題を回避します。これはデフォルト値であるため、変更しないでください。
- 3
MyPasswordプレースホルダーを Administrator アカウントのパスワードに置き換えます。これにより、組み込みの Administrator アカウントはデフォルトで空のパスワードを持つことを防ぎます。Microsoft の パスワードを選択するベストプラクティス に従ってください。
Sysprep ツールが完了すると、Windows 仮想マシンの電源がオフになります。この仮想マシンで使用または電源は使用しないでください。
- Windows 仮想マシンを vCenter のテンプレート に変換します。
6.5.3.2. vSphere での WMCO に関する内部 API サーバーとの通信の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Windows Machine Config Operator (WMCO) は Ignition 設定ファイルを内部 API サーバーエンドポイントからダウンロードします。Windows 仮想マシン (VM) が Ignition 設定ファイルをダウンロードできるように、また設定された仮想マシンが kubelet が内部 API サーバーとのみ通信できるように内部 API サーバーとの通信を有効にする必要があります。
前提条件
- クラスターを vSphere にインストールしている。
手順
-
外部 API サーバー URL
api.<cluster_name>.<base_domain>を参照するapi-int.<cluster_name>.<base_domain>の新規 DNS エントリー追加します。これには、CNAME または追加の A レコードを指定できます。
外部 API エンドポイントは、vSphere への初期クラスターインストールの一部としてすでに作成されています。
6.5.4. vSphere での Windows の MachineSet オブジェクトのサンプル YAML リンクのコピーリンクがクリップボードにコピーされました!
このサンプル YAML は、Windows Machine Config Operator (WMCO) が応答する VMware vSphere で実行される Windows MachineSet オブジェクトを定義します。
- 1 3 5
- クラスターのプロビジョニング時に設定したクラスター ID を基にするインフラストラクチャー ID を指定します。以下のコマンドを実行してインフラストラクチャー ID を取得できます。
oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure cluster$ oc get -o jsonpath='{.status.infrastructureName}{"\n"}' infrastructure clusterCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 2 4 6
- Windows コンピュートマシンセット名を指定します。コンピュートマシンセットの名前は、マシン名が vSphere で生成される方法により、9 文字を超えることができません。
- 7
- コンピュートマシンセットを Windows マシンとして設定します。
- 8
- Windows ノードをコンピュートマシンとして設定します。
- 9
- vSphere 仮想マシンディスク (VMDK) のサイズを指定します。注記
このパラメーターは、Windows パーティションのサイズを設定しません。
unattend.xmlファイルを使用するか、必要なディスクサイズで vSphere Windows 仮想マシン (VM) ゴールデンイメージを作成することにより、Windows パーティションのサイズを変更できます。 - 10
- コンピュートマシンセットをデプロイする vSphere 仮想マシンネットワークを指定します。この仮想マシンネットワークは、他の Linux コンピューティングマシンがクラスター内に存在する場所である必要があります。
- 11
golden-images/windows-server-templateなどの、使用する Windows vSphere 仮想マシンテンプレートの完全パスを指定します。名前は一意である必要があります。重要元の仮想マシンテンプレートは指定しないでください。仮想マシンテンプレートは停止した状態でなければなりません。また、新規の Windows マシン用にクローン作成する必要があります。仮想マシンテンプレートを起動すると、仮想マシンテンプレートがプラットフォームの仮想マシンとして設定されるので、これをコンピュートマシンセットで設定を適用できるテンプレートとして使用できなくなります。
- 12
windows-user-dataは、最初の Windows マシンの設定時に WMCO によって作成されます。その後、windows-user-dataは、後続のすべてのコンピュートマシンセットで使用できるようになります。- 13
- コンピュートマシンセットをデプロイする vCenter データセンターを指定します。
- 14
- コンピュートマシンセットをデプロイする vCenter データストアを指定します。
- 15
/dc1/vm/user-inst-5ddjdなどの vCenter の vSphere 仮想マシンフォルダーへのパスを指定します。- 16
- オプション: Windows 仮想マシンの vSphere リソースプールを指定します。
- 17
- vCenter サーバーの IP または完全修飾ドメイン名を指定します。
6.5.5. コンピュートマシンセットの作成 リンクのコピーリンクがクリップボードにコピーされました!
インストールプログラムによって作成されるコンピュートセットセットに加えて、独自のマシンセットを作成して、選択した特定のワークロードのマシンコンピューティングリソースを動的に管理できます。
前提条件
- OpenShift Container Platform クラスターをデプロイしている。
-
OpenShift CLI (
oc) がインストールされている。 -
cluster-adminパーミッションを持つユーザーとして、ocにログインする。 -
非接続環境では、
MachineSetカスタムリソース (CR) で指定されたイメージに OpenSSH サーバー v0.0.1.0 がインストールされている 必要があります。
手順
コンピュートマシンセットのカスタムリソース (CR) サンプルを含む新しい YAML ファイルを作成し、
<file_name>.yamlという名前を付けます。<clusterID>および<role>パラメーターの値を設定していることを確認します。オプション: 特定のフィールドに設定する値がわからない場合は、クラスターから既存のコンピュートマシンセットを確認できます。
クラスター内のコンピュートマシンセットをリスト表示するには、次のコマンドを実行します。
oc get machinesets -n openshift-machine-api
$ oc get machinesets -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 特定のコンピュートマシンセットカスタムリソース (CR) 値を表示するには、以下のコマンドを実行します。
oc get machineset <machineset_name> \ -n openshift-machine-api -o yaml
$ oc get machineset <machineset_name> \ -n openshift-machine-api -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
次のコマンドを実行して
MachineSetCR を作成します。oc create -f <file_name>.yaml
$ oc create -f <file_name>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
次のコマンドを実行して、コンピュートマシンセットのリストを表示します。
oc get machineset -n openshift-machine-api
$ oc get machineset -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新しいコンピュートマシンセットが利用可能になると、
DESIREDとCURRENTの値が一致します。コンピュートマシンセットが使用できない場合は、数分待ってからコマンドを再実行してください。
第7章 Windows コンテナーワークロードのスケジューリング リンクのコピーリンクがクリップボードにコピーされました!
Windows ワークロードを Windows コンピュートノードにスケジュールすることができます。
7.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Operator Lifecycle Manager (OLM) を使用して Windows Machine Config Operator (WMCO) をインストールしている。
- OS イメージとして Windows コンテナーを使用しています。
- Windows コンピュートマシンセットを作成しました。
7.2. Windows Pod の配置 リンクのコピーリンクがクリップボードにコピーされました!
Windows ワークロードをクラスターにデプロイする前に、Pod が適切に割り当てられるように Windows ノードのスケジューリングを設定する必要があります。Windows ノードをホストするマシンがあるので、これは Linux ベースのノードと同じように管理できます。同様に、テイント、容認およびノードセレクターなどのメカニズムを使用して、Windows Pod の適切な Windows ノードへのスケジュールも同様に実行されます。
複数のオペレーティングシステム、および同じクラスターで複数の Windows OS バリアントを実行する機能で、RuntimeClass オブジェクトを使用して Windows Pod をベース Windows OS バリアントにマップする必要があります。たとえば、複数の Windows ノードが複数の Windows Server コンテナーのバージョンで実行されている場合、クラスターは Windows Pod を互換性のない Windows OS バリアントにスケジュールする可能性があります。クラスター上の Windows OS バリアントごとに RuntimeClass オブジェクトを設定する必要があります。クラスターで 1 つの Windows OS バリアントのみが利用可能である場合、RuntimeClass オブジェクトを使用することも推奨されます。
詳細は、ホストとコンテナーのバージョンの互換性 を参照してください。
ワークロード Pod で spec.os.name.windows パラメーターを設定することも推奨されます。Windows Machine Config Operator (WMCO) は、このフィールドを使用して検証のために Pod オペレーティングシステムを正式に識別し、Windows 固有の Pod セキュリティーコンテキスト制約 (SCC) を強制するために使用されます。現在、このパラメーターは Pod のスケジュールには影響しません。このパラメーターの詳細は、Kubernetes Pod のドキュメント を参照してください。
コンテナーの基本イメージは、コンテナーがスケジュールされるノードで実行されているものと同じ Windows OS バージョンおよびビルド番号である必要があります。
また、Windows ノードをあるバージョンから別のバージョンにアップグレードする場合 (たとえば、20H2 から 2022 に移行する場合)、新しいバージョンに一致するようにコンテナーの基本イメージをアップグレードする必要があります。詳細は、Windows コンテナーのバージョンの互換性 を参照してください。
7.3. スケジューリングメカニズムをカプセル化するための RuntimeClass オブジェクトの作成 リンクのコピーリンクがクリップボードにコピーされました!
RuntimeClass オブジェクトを使用することにより、テイントおよび容認などのスケジュールの仕組みの使用を単純化できます。テイントおよび容認をカプセル化するランタイムクラスをデプロイしてから、これを Pod に適用して Pod を適切なノードにスケジュールできるようにします。ランタイムクラスの作成は、複数のオペレーティングシステムのバリアントをサポートするクラスターでも必要になります。
手順
RuntimeClassオブジェクト YAML ファイルを作成します。例:runtime-class.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- このランタイムクラスで管理する必要のある Pod で定義される
RuntimeClassオブジェクト名を指定します。 - 2
- このランタイムクラスをサポートするノードに存在する必要があるラベルを指定します。このランタイムクラスを使用する Pod は、このセレクターに一致するノードにのみスケジュールできます。ランタイムクラスのノードセレクターは Pod の既存のノードセレクターとマージされます。競合が発生した場合は、Pod をノードにスケジュールできなくなります。
-
Windows 2019 の場合は、
node.kubernetes.io/windows-build: '10.0.17763'ラベルを指定します。 -
Windows 2022 の場合は、
node.kubernetes.io/windows-build: '10.0.20348'ラベルを指定します。
-
Windows 2019 の場合は、
- 3
- Pod に追加する容認を指定します。ただし、受付時にこのランタイムクラスで実行される重複を除きます。これによって、Pod によって許容されるノードのセットとランタイムクラスが組み合わされます。
RuntimeClassオブジェクトを作成します。oc create -f <file-name>.yaml
$ oc create -f <file-name>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下に例を示します。
oc create -f runtime-class.yaml
$ oc create -f runtime-class.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow RuntimeClassオブジェクトを Pod に適用し、これが適切なオペレーティングシステムバリアントにスケジュールされていることを確認します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Pod のスケジュールを管理するためにランタイムクラスを指定します。
7.4. Windows コンテナーワークロードのデプロイメント例 リンクのコピーリンクがクリップボードにコピーされました!
Windows コンピュートノードが利用可能になる時点で、Windows コンテナーワークロードをクラスターにデプロイできます。
このサンプルデプロイメントは参照用にのみ提供されます。
Service オブジェクトの例
Deployment オブジェクトの例
- 1
- 使用するコンテナーイメージを指定します:
mcr.microsoft.com/powershell:<tag>またはmcr.microsoft.com/windows/servercore:<tag>。コンテナーイメージは、ノードで実行されている Windows バージョンと一致する必要があります。-
Windows 2019 の場合は、
ltsc2019タグを使用します。 -
Windows 2022 の場合は、
ltsc2022タグを使用します。
-
Windows 2019 の場合は、
- 2
- コンテナーで実行するコマンドを指定します。
-
mcr.microsoft.com/powershell:<tag>コンテナーイメージの場合は、コマンドをpwsh.exeと定義する必要があります。 -
mcr.microsoft.com/windows/servercore:<tag>コンテナーイメージの場合は、コマンドをpowershell.exeと定義する必要があります。
-
- 3
- クラスターの Windows オペレーティングシステムバリアント用に作成したランタイムクラスを指定します。
7.5. Windows CSI ドライバーのサポート リンクのコピーリンクがクリップボードにコピーされました!
Windows コンテナーに対する Red Hat OpenShift サポートは、クラスター内のすべての Windows ノードに CSI Proxy をインストールします。CSI Proxy は、CSI ドライバーがノード上でストレージ操作を実行できるようにするプラグインです。
Windows ワークロードで永続ストレージを使用するには、ストレージプロバイダーのドキュメントに記載されているように、特定の Windows CSI ドライバーデーモンセットを展開する必要があります。デフォルトでは、WMCO は Windows CSI ドライバーデーモンセットを自動的に作成しません。Kubernetes CSI Developer Documentation の 製品ドライバー のリストを参照してください。
Red Hat は、Kubernetes CSI Developer Documentation に記載されているサードパーティーの製品ドライバーのサポートを提供していません。
7.6. コンピュートマシンセットの手動スケーリング リンクのコピーリンクがクリップボードにコピーされました!
コンピュートマシンセットのマシンのインスタンスを追加したり、削除したりする必要がある場合、コンピュートマシンセットを手動でスケーリングできます。
このガイダンスは、完全に自動化された installer-provisioned infrastructure のインストールに関連します。user-provisioned infrastructure のカスタマイズされたインストールにはコンピュートマシンセットがありません。
前提条件
-
OpenShift Container Platform クラスターおよび
ocコマンドラインをインストールすること。 -
cluster-adminパーミッションを持つユーザーとして、ocにログインする。
手順
次のコマンドを実行して、クラスター内のコンピュートマシンセットを表示します。
oc get machinesets.machine.openshift.io -n openshift-machine-api
$ oc get machinesets.machine.openshift.io -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow コンピュートマシンセットは
<clusterid>-worker-<aws-region-az>の形式で一覧表示されます。次のコマンドを実行して、クラスター内のコンピュートマシンを表示します。
oc get machines.machine.openshift.io -n openshift-machine-api
$ oc get machines.machine.openshift.io -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、削除するコンピュートマシンに注釈を設定します。
oc annotate machines.machine.openshift.io/<machine_name> -n openshift-machine-api machine.openshift.io/delete-machine="true"
$ oc annotate machines.machine.openshift.io/<machine_name> -n openshift-machine-api machine.openshift.io/delete-machine="true"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のいずれかのコマンドを実行して、コンピュートマシンセットをスケーリングします。
oc scale --replicas=2 machinesets.machine.openshift.io <machineset> -n openshift-machine-api
$ oc scale --replicas=2 machinesets.machine.openshift.io <machineset> -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow または、以下を実行します。
oc edit machinesets.machine.openshift.io <machineset> -n openshift-machine-api
$ oc edit machinesets.machine.openshift.io <machineset> -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow ヒントまたは、以下の YAML を適用してコンピュートマシンセットをスケーリングすることもできます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow コンピュートマシンセットをスケールアップまたはスケールダウンできます。新規マシンが利用可能になるまで数分の時間がかかります。
重要デフォルトでは、マシンコントローラーは、成功するまでマシンによってサポートされるノードを drain しようとします。場合によっては、drain 操作が成功しない可能性があります。たとえば、Pod Disruption Budget が間違っている場合などです。drain 操作が失敗した場合、マシンコントローラーはマシンの削除を続行できません。
特定のマシンの
machine.openshift.io/exclude-node-drainingにアノテーションを付けると、ノードの drain を省略できます。
検証
次のコマンドを実行して、目的のマシンが削除されたことを確認します。
oc get machines.machine.openshift.io
$ oc get machines.machine.openshift.ioCopy to Clipboard Copied! Toggle word wrap Toggle overflow
第8章 Windows ノードのアップグレード リンクのコピーリンクがクリップボードにコピーされました!
Windows Machine Config Operator (WMCO) をアップグレードすることで、Windows ノードに最新の更新が含まれることを確認できます。
8.1. Windows Machine Config Operator のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
現在のクラスターバージョンと互換性のある Windows Machine Config Operator (WMCO) の新規バージョンがリリースされると、Operator はアップグレードチャネル、および Operator Lifecycle Manager (OLM) を使用する際にインストールに使用されたサブスクリプションの承認ストラテジーに基づいてアップグレードされます。WMCO のアップグレードにより、Windows マシンの Kubernetes コンポーネントがアップグレードされます。
WMCO の新規バージョンにアップグレードする場合でクラスターモニタリングを使用する必要がある場合は、WMCO namespace に openshift.io/cluster-monitoring=true ラベルが必要です。ラベルを既存の WMCO namespace に追加し、すでに Windows ノードが設定されている場合は、WMCO Pod を再起動してモニタリンググラフを表示できるようにします。
中断なしのアップグレードの場合、WMCO は以前のバージョンの WMCO で設定された Windows マシンを中止し、現行バージョンを使用してそれらを再作成します。これは、Machine オブジェクトを削除して実行されます。これにより、Windows ノードのドレイン (解放) および削除が実行されます。アップグレードを容易にするために、WMCO は設定されたすべてのノードにバージョンのアノテーションを追加します。アップグレード時に、バージョンのアノテーションで不一致があると、Windows マシンが削除され、再作成されます。アップグレード時のサービスの中断を最小限にするために、WMCO は一度に 1 つの Windows マシンのみを更新します。
更新後、ワークロード Pod で spec.os.name.windows パラメーターを設定することが推奨されます。WMCO は、このフィールドを使用して検証のために Pod オペレーティングシステムを正式に識別し、Windows 固有の Pod セキュリティーコンテキスト制約 (SCC) を強制するために使用されます。
WMCO は Kubernetes コンポーネントの更新のみを行い、Windows オペレーティングシステムの更新は行いません。仮想マシンの作成時に Windows イメージを指定できるため、更新されたイメージを指定できます。MachineSet 仕様でイメージ設定を変更して、更新された Windows イメージを指定できます。
Operator Lifecycle Manager (OLM) を使用した Operator のアップグレードの詳細は、インストールされた Operator の更新 を参照してください。
第9章 BYOH (Bring-Your-Own-Host) Windows インスタンスをノードとして使用 リンクのコピーリンクがクリップボードにコピーされました!
BYOH (Bring-Your-Own-Host) を使用すると、ユーザーは Windows Server 仮想マシンを再利用して、OpenShift Container Platform に移動できます。BYOH Windows インスタンスは、Windows Server がオフラインになった場合に大規模なサービス中断を軽減するのに役立ちます。
9.1. BYOH Windows インスタンスの設定 リンクのコピーリンクがクリップボードにコピーされました!
BYOH Windows インスタンスを作成するには、Windows Machine Config Operator (WMCO) namespace に Config Map を作成する必要があります。
前提条件
ノードとしてクラスターに割り当てられる Windows インスタンスはすべて、以下の要件を満たす必要がある。
- インスタンスは、クラスターの Linux ワーカーノードと同じネットワーク上にある必要があります。
- ポート 22 が開いていて、SSH サーバーを実行している必要があります。
-
SSH サーバーのデフォルトシェルは、Windows コマンドシェル または
cmd.exeである必要があります。 - ログコレクションに対してポート 10250 を開く必要があります。
- 管理者ユーザーは、認可された SSH キーとしてシークレットセットで使用される秘密鍵とともに存在します。
-
インストーラーによってプロビジョニングされたインフラストラクチャー (IPI) AWS クラスター用に BYOH Windows インスタンスを作成する場合は、ワーカーノード用のコンピュートマシンセットの
spec.template.spec.value.tag値と一致する AWS インスタンスにタグを追加する必要があります。たとえば、kubernetes.io/cluster/<cluster_id>: ownedまたはkubernetes.io/cluster/<cluster_id>: sharedです。 - vSphere で BYOH Windows インスタンスを作成する場合は、内部 API サーバーとの通信を有効にする必要があります。
インスタンスのホスト名は、以下の標準を含む RFC 1123 DNS ラベルの要件に従う必要があります。
- 小文字の英数字またはハイフン ('-') のみが含まれます。
- 英数字から始まります。
- 英数字の文字で終わります。
WMCO によってデプロイされる Windows インスタンスは、containerd コンテナーランタイムで設定されます。WMCO がランタイムをインストールして管理するため、ノードに containerd を手動でインストールしないことを推奨します。
手順
追加する Windows インスタンスを記述する WMCO namespace に
windows-instancesという名前の ConfigMap を作成します。注記値を
username=<username>としてフォーマットし、アドレスをキーとして使用し、設定マップの data セクションの各エントリーをフォーマットします。設定マップの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
9.2. BYOH Windows インスタンスの削除 リンクのコピーリンクがクリップボードにコピーされました!
設定マップでインスタンスのエントリーを削除して、クラスターに割り当てられた BYOH インスタンスを削除できます。インスタンスを削除すると、クラスターに追加する前にそのインスタンスがその状態に戻ります。ログおよびコンテナーランタイムアーティファクトは、これらのインスタンスには追加されません。
インスタンスを正常に削除するには、WMCO に提供される現在のプライベートキーを使用してアクセスできる必要があります。たとえば、直前の例から 10.1.42.1 インスタンスを削除するには、設定マップを以下に変更します。
windows-instances を削除すると、ノードとして追加されるすべての Windows インスタンスを分解する要求として表示されます。
第10章 Windows ノードの削除 リンクのコピーリンクがクリップボードにコピーされました!
ホスト Windows マシンを削除して、Windows ノードを削除できます。
10.1. 特定マシンの削除 リンクのコピーリンクがクリップボードにコピーされました!
特定のマシンを削除できます。
クラスターがコントロールプレーンマシンセットを使用していない限り、コントロールプレーンマシンを削除しないでください。
前提条件
- OpenShift Container Platform クラスターをインストールします。
-
OpenShift CLI (
oc) がインストールされている。 -
cluster-adminパーミッションを持つユーザーとして、ocにログインする。
手順
次のコマンドを実行して、クラスター内のマシンを表示します。
oc get machine -n openshift-machine-api
$ oc get machine -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow コマンド出力には、
<clusterid>-<role>-<cloud_region>形式のマシンのリストが含まれます。- 削除するマシンを特定します。
次のコマンドを実行してマシンを削除します。
oc delete machine <machine> -n openshift-machine-api
$ oc delete machine <machine> -n openshift-machine-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 重要デフォルトでは、マシンコントローラーは、成功するまでマシンによってサポートされるノードを drain しようとします。場合によっては、drain 操作が成功しない可能性があります。たとえば、Pod Disruption Budget が間違っている場合などです。drain 操作が失敗した場合、マシンコントローラーはマシンの削除を続行できません。
特定のマシンの
machine.openshift.io/exclude-node-drainingにアノテーションを付けると、ノードの drain を省略できます。削除するマシンがマシンセットに属している場合は、指定された数のレプリカを満たす新しいマシンがすぐに作成されます。
第11章 Windows コンテナーワークロードの無効化 リンクのコピーリンクがクリップボードにコピーされました!
Windows コンテナーワークロードを実行する機能を無効にするには、Windows Machine Config Operator (WMCO) をアンインストールし、WMCO のインストール時にデフォルトで追加された namespace を削除します。
11.1. Windows Machine Config Operator のアンインストール リンクのコピーリンクがクリップボードにコピーされました!
クラスターから Windows Machine Config Operator (WMCO) をアンインストールできます。
前提条件
-
Windows ワークロードをホストする Windows
Machineオブジェクトを削除します。
手順
-
Operators → OperatorHub ページから、Filter by keyword ボックスを使用して、
Red Hat Windows Machine Config Operatorを検索します。 - Red Hat Windows Machine Config Operator タイルをクリックします。Operator タイルはこれがインストールされていることを示します。
- Windows Machine Config Operator 記述子ページで、Uninstall をクリックします。
11.2. Windows Machine Config Operator namespace の削除 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトで Windows Machine Config Operator (WMCO) 用に生成された namespace を削除できます。
前提条件
- WMCO がクラスターから削除される。
手順
openshift-windows-machine-config-operatornamespace で作成されたすべての Windows ワークロードを削除します。oc delete --all pods --namespace=openshift-windows-machine-config-operator
$ oc delete --all pods --namespace=openshift-windows-machine-config-operatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow openshift-windows-machine-config-operatornamespace のすべての Pod が削除されているか、終了状態を報告していることを確認します。oc get pods --namespace openshift-windows-machine-config-operator
$ oc get pods --namespace openshift-windows-machine-config-operatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow openshift-windows-machine-config-operatornamespace を削除します。oc delete namespace openshift-windows-machine-config-operator
$ oc delete namespace openshift-windows-machine-config-operatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Legal Notice
リンクのコピーリンクがクリップボードにコピーされました!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.