3.2. Web コンソールでピア Pod を使用した OpenShift Sandboxed Containers ワークロードのデプロイ
Web コンソールから OpenShift Sandboxed Containers のワークロードをデプロイできます。まず、OpenShift Sandboxed Containers Operator をインストールし、次にシークレットオブジェクト、VM イメージ、およびピア Pod ConfigMap を作成する必要があります。シークレットオブジェクトと ConfigMap は一意です。クラウドプロバイダーに応じて指定します。最後に、KataConfig カスタムリソース (CR) を作成する必要があります。Sandboxed Containers にワークロードをデプロイする準備ができたら、kata-remote-cc をruntimeClassName としてワークロード YAML ファイルに手動で追加する必要があります。
3.2.1. Web コンソールを使用した OpenShift Sandboxed Containers Operator のインストール リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Sandboxed Containers Operator は、Red Hat OpenShift Web コンソールからインストールできます。
前提条件
- Red Hat OpenShift 4.14 がインストールされている。
-
cluster-adminロールを持つユーザーとしてクラスターにアクセスできる。
手順
-
Web コンソールの Administrator パースペクティブで、Operators
OperatorHub に移動します。 -
Filter by keyword フィールドに
OpenShift sandboxed containersと入力します。 - OpenShift sandboxed containers タイルを選択します。
- Operator についての情報を確認してから、Install をクリックします。
Install Operator ページで以下を行います。
- 選択可能な Update Channel オプションの一覧から stable を選択します。
Installed Namespace で Operator recommend Namespace が選択されていることを確認します。これにより、Operator が必須の
openshift-sandboxed-containers-operatornamespace にインストールされます。この namespace がまだ存在しない場合は、自動的に作成されます。注記OpenShift Sandboxed Containers Operator を
openshift-sandboxed-containers-operator以外の namespace にインストールしようとすると、インストールに失敗します。- Approval Strategy で Automatic が選択されていることを確認します。Automatic がデフォルト値であり、新しい z-stream リリースが利用可能になると、OpenShift Sandboxed Containers への自動更新が有効になります。
- Install をクリックします。
これで、OpenShift Sandboxed Containers Operator がクラスターにインストールされました。
検証
-
Web コンソールの Administrator パースペクティブで、Operators
Installed Operators に移動します。 - OpenShift Sandboxed Containers Operator がインストール済みの Operator リストに表示されていることを確認します。
3.2.2. Web コンソールを使用した AWS のピア Pod パラメーターの設定 リンクのコピーリンクがクリップボードにコピーされました!
AWS 上のピア Pod を使用して OpenShift Sandboxed Containers をデプロイするには、シークレットオブジェクトと ConfigMap を作成する必要があります。
シークレットオブジェクトを作成した後も、ピア Pod を使用して OpenShift Sandboxed Containers をデプロイするために KataConfig カスタムリソース (CR) を作成する必要があります。
前提条件
- クラスターに Red Hat OpenShift 4.14 がインストールされている。
-
cluster-adminロールを持つユーザーとしてクラスターにアクセスできる。 - OpenShift Sandboxed Containers Operator をインストールしている。
3.2.2.1. Web コンソールを使用した AWS のシークレットオブジェクトの作成 リンクのコピーリンクがクリップボードにコピーされました!
AWS アクセスキーを指定してシークレットオブジェクトでネットワークを設定します。シークレットオブジェクトを使用して Pod VM イメージの作成に使用し、このオブジェクトはピア Pod によって使用されます。
AWS のシークレットオブジェクトを作成するときは、特定の環境値を設定する必要があります。シークレットオブジェクトを作成する前に、これらの値の一部を取得できます。CLI を使用してこれらの値を取得する必要があります。詳細は、CLI を使用した AWS のシークレットオブジェクトの作成 を参照してください。
さらに、AWS Web コンソールで次の値を見つけて準備する必要があります。
-
AWS_ACCESS_KEY_ID -
AWS_SECRET_ACCESS_KEY
手順
-
Web コンソールの Administrator パースペクティブで、Operators
Installed Operators に移動します。 - Operator のリストから OpenShift Sandboxed Containers Operator を選択します。
- 右上隅にあるインポートアイコン (+) をクリックします。
Import YAML ウィンドウに、次の YAML マニフェストを貼り付けます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Create をクリックします。
シークレットオブジェクトが作成されます。Workloads
3.2.2.2. Web コンソールを使用した AWS VM イメージ (AMI) の作成 リンクのコピーリンクがクリップボードにコピーされました!
AWS 上のピア Pod を使用して OpenShift Sandboxed Containers を実行するには、まず AWS アカウントとリソースを使用して RHEL AMI を作成する必要があります。
手順
-
Web コンソールの Administrator パースペクティブから、Workloads
Jobs に移動します。 - Jobs ウィンドウの左上隅で、openshift-sandboxed-containers-operator プロジェクトにいることを確認します。
- Create Job をクリックします。
- Create Job ウィンドウに、この完全な YAML マニフェスト を貼り付けます。
- Create をクリックします。
イメージが作成されます。
このイメージは、OpenShift Sandboxed Containers では管理されません。必要に応じて、AWS Web コンソールまたは AWS CLI ツールを使用して削除できます。
イメージが作成されたら、ピア Pod ConfigMap を使用してイメージを設定する必要があります。
3.2.2.3. Web コンソールを使用した AWS 用のピア Pod ConfigMap の作成 リンクのコピーリンクがクリップボードにコピーされました!
AWS の ConfigMap を作成するときは、AMI ID を設定する必要があります。この値は、ConfigMap を作成する前に取得できます。この値の取得は、CLI を使用して行う必要があります。詳細は、CLI を使用した AWS のピア Pod ConfigMap の作成 を参照してください。
手順
-
Web コンソールの Administrator パースペクティブで、Operators
Installed Operators に移動します。 - Operator のリストから OpenShift Sandboxed Containers Operator を選択します。
- 右上隅にあるインポートアイコン (+) をクリックします。
Import YAML ウィンドウに、次の YAML マニフェストを貼り付けます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 取得した
PODVM_AMI_ID値を入力します。
- Create をクリックします。
ConfigMap オブジェクトが作成されます。Workloads
KataConfig CR を作成すると、AWS 上のピア Pod を使用して OpenShift Sandboxed Containers を実行できます。
3.2.3. Web コンソールを使用した Azure のピア Pod パラメーターの設定 リンクのコピーリンクがクリップボードにコピーされました!
Microsoft Azure 上のピア Pod を使用して OpenShift Sandboxed Containers をデプロイするには、シークレットオブジェクトと ConfigMap を作成する必要があります。
シークレットオブジェクトを作成した後も、ピア Pod を使用して OpenShift Sandboxed Containers をデプロイするために KataConfig カスタムリソース (CR) を作成する必要があります。
前提条件
- クラスターに Red Hat OpenShift 4.14 がインストールされている。
-
cluster-adminロールを持つユーザーとしてクラスターにアクセスできる。 - OpenShift Sandboxed Containers Operator をインストールしている。
3.2.3.1. Web コンソールを使用した Azure のシークレットオブジェクトの作成 リンクのコピーリンクがクリップボードにコピーされました!
Azure アクセスキーを設定し、シークレットオブジェクトでネットワークを設定します。シークレットオブジェクトを使用して Pod VM イメージの作成に使用し、このオブジェクトはピア Pod によって使用されます。
Azure のシークレットオブジェクトを作成するときは、特定の環境値を設定する必要があります。シークレットオブジェクトを作成する前に、これらの値の一部を取得できます。CLI を使用してこれらの値を取得する必要があります。詳細は、CLI を使用した Azure のシークレットオブジェクトの作成 を参照してください。
さらに、Azure Web コンソールで、次の値を見つけて準備する必要があります。
-
AZURE_CLIENT_ID -
AZURE_CLIENT_SECRET -
AZURE_TENANT_ID
手順
-
Web コンソールの Administrator パースペクティブで、Operators
Installed Operators に移動します。 - Operator のリストから OpenShift Sandboxed Containers Operator を選択します。
- 右上隅にあるインポートアイコン (+) をクリックします。
Import YAML ウィンドウに、次の YAML マニフェストを貼り付けます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Create をクリックします。
シークレットオブジェクトが作成されます。Workloads
3.2.3.2. Web コンソールを使用した Azure VM イメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
Azure 上のピア Pod を使用して OpenShift Sandboxed Containers を実行するには、まず Azure アカウントとリソースを使用して Azure 用の RHEL イメージを作成する必要があります。
手順
-
Web コンソールの Administrator パースペクティブから、Workloads
Jobs に移動します。 - Jobs ウィンドウの左上隅で、openshift-sandboxed-containers-operator プロジェクトにいることを確認します。
- Create Job をクリックします。
- Create Job ウィンドウに、この完全な YAML マニフェスト を貼り付けます。
- Create をクリックします。
イメージが作成されます。
このイメージは、OpenShift Sandboxed Containers では管理されません。必要に応じて、Azure Web コンソールまたは Azure CLI ツールを使用して削除できます。
イメージが作成されたら、ピア Pod ConfigMap を使用してイメージを設定する必要があります。
3.2.3.3. Web コンソールを使用した Azure のピア Pod ConfigMap の作成 リンクのコピーリンクがクリップボードにコピーされました!
Azure の ConfigMap を作成するときは、特定の設定値を指定する必要があります。CLI を使用してこれらの値を取得する必要があります。詳細は、CLI を使用した Azure のピア Pod ConfigMap の作成 を参照してください。
手順
-
Web コンソールの Administrator パースペクティブで、Operators
Installed Operators に移動します。 - Operator のリストから OpenShift Sandboxed Containers Operator を選択します。
- 右上隅にあるインポートアイコン (+) をクリックします。
Import YAML ウィンドウに、次の YAML マニフェストを貼り付けます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Create をクリックします。
ConfigMap オブジェクトが作成されます。Workloads
3.2.3.4. Web コンソールを使用した Azure の SSH キーシークレットオブジェクトの作成 リンクのコピーリンクがクリップボードにコピーされました!
Azure でピア Pod を使用するには、SSH キーシークレットオブジェクトを作成する必要があります。オブジェクトの作成用の SSH 鍵がない場合は、CLI を使用して SSH 鍵を生成する必要があります。詳細は、以下を参照してください。
手順
-
Web コンソールの Administrator パースペクティブから、Workloads
Secrets に移動します。 - Secrets ウィンドウの左上隅で、openshift-sandboxed-containers-operator プロジェクトにいることを確認します。
- Create をクリックし、リストから Key/value secret を選択します。
-
Secret name フィールドに
ssh-key-secretと入力します。 -
Key フィールドに
id_rsa.pubと入力します。 - Value フィールドに、公開 SSH 鍵を貼り付けます。
- Create をクリックします。
SSH 鍵のシークレットオブジェクトが作成されます。Workloads
KataConfig CR を作成すると、Azure 上のピア Pod を使用して OpenShift Sandboxed Containers を実行できます。
3.2.4. Web コンソールでの KataConfig カスタムリソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
kata-remote-cc をクラスターノードに RuntimeClass としてインストールできるようにするには、KataConfig カスタムリソース (CR) を 1 つ作成する必要があります。
KataConfig CR を作成すると、ワーカーノードが自動的に再起動します。再起動には 10 分から 60 分以上かかる場合があります。再起動時間を妨げる要因は次のとおりです。
- Red Hat OpenShift デプロイメントが大規模で、ワーカーノードの数が多い。
- BIOS および診断ユーティリティーが有効である。
- SSD ではなくハードディスクドライブにデプロイしている。
- 仮想ノードではなく、ベアメタルなどの物理ノードにデプロイしている。
- CPU とネットワークが遅い。
前提条件
- クラスターに Red Hat OpenShift 4.14 がインストールされている。
-
cluster-adminロールを持つユーザーとしてクラスターにアクセスできる。 - OpenShift Sandboxed Containers Operator をインストールしている。
ピア Pod の Kata は、デフォルトですべてのワーカーノードにインストールされます。kata-remote-ccを 特定のノードにのみ RuntimeClass としてインストールする場合は、それらのノードにラベルを追加し、作成時に KataConfig CR でラベルを定義できます。
手順
-
Web コンソールの Administrator パースペクティブで、Operators
Installed Operators に移動します。 - Operator のリストから OpenShift Sandboxed Containers Operator を選択します。
- KataConfig タブで、Create KataConfig をクリックします。
Create KataConfig ページで、次の詳細を入力します。
-
Name:
KataConfigリソースの名前を入力します。デフォルトでは、名前はexample-kataconfigとして定義されています。 -
Labels (オプション): 関連する識別属性を
KataConfigリソースに入力します。各ラベルはキーと値のペアを表します。 -
checkNodeEligibility(オプション、ピア Pod には該当しない):kataをRuntimeClassとして実行するノードの適格性を、Node Feature Discovery Operator (NFD) を使用して検出するには、このチェックボックスを選択します。詳細は、「クラスターノードが OpenShift Sandboxed Containers を実行する資格があるかどうかを確認する」を参照してください。 -
EnablePeerPods(ピア Pod の場合): ピア Pod を有効にし、パブリッククラウド環境で OpenShift Sandboxed Containers を使用するには、このチェックボックスをオンにします。 kataConfigPoolSelector: デフォルトでは、kata-remote-ccはすべてのノードにRuntimeClassとしてインストールされます。選択したノードにのみkata-remote-ccをRuntimeClassとしてインストールする場合は、matchExpression を追加する必要があります。-
kataConfigPoolSelectorエリアを展開します。 -
kataConfigPoolSelectorで、matchExpressions を展開します。これは、ラベルセレクターの要件のリストです。 - Add matchExpressions をクリックします。
- key フィールドに、セレクターの適用先のラベルキーを追加します。
-
operator フィールドに、ラベル値に対するキーの関係を追加します。有効な演算子は、
In、NotIn、Exists、DoesNotExistです。 - values エリアを展開し、Add value をクリックします。
-
Value フィールドで、
trueまたはfalseを key ラベル値として入力します。
-
-
logLevel:kata-remote-ccをRuntimeClassとして実行しているノードに対して取得するログデータのレベルを定義します。詳細は、「OpenShift Sandboxed Containers データの収集」を参照してください。
-
Name:
- Create をクリックします。
新しい KataConfig CR が作成され、ワーカーノードに RuntimeClass として kata-remote-cc をインストールし始めます。インストールが完了してワーカーノードが再起動するまで待ってから、次の手順に進みます。
OpenShift Sandboxed Containers は、kata-remote-cc をプライマリーランタイムとしてではなく、クラスター上のセカンダリーオプションのランタイムとしてのみインストールします。
検証
-
KataConfig タブで、新しい
KataConfigCR を選択します。 - KataConfig ページで、YAML タブを選択します。
ステータスの installationStatus フィールドをモニターします。
更新があるたびにメッセージが表示されます。リロード をクリックして、更新された
KataConfigCR を表示します。Completed nodes の値がワーカーまたはラベル付けされたノードの数と等しくなると、インストールは完了です。ステータスには、インストールが完了したノードのリストも含まれます。
3.2.5. Web コンソールを使用したピア Pod を含むワークロードの Sandboxed Containers へのデプロイ リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Sandboxed Containers は、Kata をプライマリーランタイムとしてではなく、クラスターでセカンダリーオプションのランタイムとしてインストールします。
Sandboxed Containers 内のピア Pod を使用して Pod テンプレート化されたワークロードをデプロイするには、kata-remote-cc を runtimeClassName としてワークロード YAML ファイルに手動で追加する必要があります。
前提条件
- クラスターに Red Hat OpenShift 4.14 がインストールされている。
-
cluster-adminロールを持つユーザーとしてクラスターにアクセスできる。 - OpenShift Sandboxed Containers Operator をインストールしている。
- クラウドプロバイダーに固有のシークレットオブジェクトとピア Podconfig map を作成している。
-
KataConfigカスタムリソース (CR) を作成している。
手順
- Web コンソールの Administrator パースペクティブから、Workloads をデプロイメントし、作成するワークロードのタイプを選択します。
- ワークロードページで、をクリックしてワークロードを作成します。
ワークロードの YAML ファイルで、コンテナーがリストされている spec フィールドに
runtimeClassName: kata-remote-ccを追加します。Pod オブジェクトの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Save をクリックします。
Red Hat OpenShift はワークロードを作成し、スケジュールを開始します。