第3章 OpenShift sandboxed containers の AWS へのデプロイ
OpenShift sandboxed containers は、AWS Cloud Computing Services にデプロイできます。
AWS Cloud Computing Services 上の Red Hat OpenShift sandboxed containers は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
OpenShift sandboxed containers をデプロイするには、次のステップを実行します。
- OpenShift Container Platform クラスターに OpenShift sandboxed containers Operator をインストールします。
- ピア Pod との内部通信を可能にするためのポートを有効にします。
- オプション: カスタムの Pod 仮想マシンイメージを選択した場合は、ピア Pod のプルシークレットを設定する必要があります。
- オプション: カスタム Pod 仮想マシンイメージを選択します。
- ピア Pod の config map を作成します。
- オプション: Kata エージェントポリシーをカスタマイズします。
-
KataConfig
カスタムリソースを作成します。 - オプション: 各ワーカーノードで実行する仮想マシンの数を変更します。
- OpenShift sandboxed containers のワークロードを設定します。
3.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Red Hat OpenShift Container Platform 4.16 以降がインストールされている。
- OpenShift Container Platform クラスターに少なくとも 1 つのワーカーノードがある。
- ワーカーノードと Pod 仮想マシン (VM) に使用するサブネット内の通信用に、ポート 15150 と 9000 が有効になっている。これらのポートにより、ワーカーノードで実行されている Kata shim と Pod 仮想マシンで実行されている Kata エージェント間の通信が可能になります。