アプリケーションの管理
アプリケーションの管理
概要
第1章 アプリケーションの管理 リンクのコピーリンクがクリップボードにコピーされました!
アプリケーションの作成、デプロイ、および管理に関する詳細は、以下のトピックを参照してください。本書では、Kubernetes の概念および用語に精通していることを前提としています。主要な Kubernetes の用語はコンポーネントについては、定義しません。Kubernetes の概念に関する情報は、Kubernetes ドキュメント を参照してください。
アプリケーション管理機能では、アプリケーションや、アプリケーションの更新を構築してデプロイするオプションが統一、簡素化されています。開発者および DevOps 担当者は、このアプリケーション管理機能を使用することで、チャネルおよびサブスクリプションベースの自動化を使用し、環境全体でアプリケーションを作成して管理できます。
以下のトピックを参照してください。
1.1. アプリケーションモデルおよび定義 リンクのコピーリンクがクリップボードにコピーされました!
アプリケーションモデルは、マネージドクラスターにデプロイされるリソースが含まれる 1 つまたは複数の Kubernetes リソースリポジトリー (チャネル リソース) にサブスクライブすることをベースとしています。単一クラスターアプリケーションもマルチクラスターアプリケーションも同じ Kubernetes 仕様を使用しますが、マルチクラスターアプリケーションでは、デプロイメントおよびアプリケーション管理ライフサイクルがさらに自動化されます。
アプリケーションモデルの詳細を理解するには、以下の画像を参照してください。
以下のアプリケーションリソースセクションを確認します。
1.1.1. アプリケーション リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Advanced Cluster Management for Kubernetes のアプリケーション (application.app.k8s.io) は、アプリケーションを構成する Kubernetes リソースのグループ化に使用します。
Red Hat Advanced Cluster Management for Kubernetes アプリケーションのアプリケーションコンポーネントリソースはすべて、YAML ファイルの仕様セクションで定義します。アプリケーションコンポーネントリソースを作成または更新する必要がある場合は、適切な仕様セクションを作成してリソースを定義するラベルを追加する必要があります。
1.1.2. チャネル リンクのコピーリンクがクリップボードにコピーされました!
チャネル (channel.apps.open-cluster-management.io) は、クラスターがサブスクリプションを使用してサブスクライブ可能なソースリポジトリーを定義します。許容タイプは、Git、Helm リリース、オブジェクトストレージリポジトリー、ハブクラスター上にあるリソーステンプレートです。
認可が必要なチャネルから Kurbernetes リソースまたは Helm チャートを必要とするアプリケーション (例: エンタイトルメントのある Git リポジトリー) がある場合には、これらのチャネルにアクセスできるようにするシークレットを使用できます。お使いのサブスクリプションで、データセキュリティーを確保しつつも、これらのチャネルからデプロイメント用の Kubernetes リソースおよび Helm チャートにアクセスできます。
チャネルは、ハブクラスター内の namespace を使用して、リソースをデプロイメント用に保存する、物理的な場所を参照します。クラスターは、チャネルにサブスクライブすることで、クラスターごとにデプロイするリソースを特定できます。
注記: 一意の namespace に各チャネルを作成することを推奨します。ただし、Git チャネルは、Git、Helm、オブジェクトストレージなどの別のチャネルタイプで namespace を共有できます。
チャネル内の deployable には、そのチャネルにサブスクライブするクラスターのみがアクセスできます。
1.1.3. サブスクリプション リンクのコピーリンクがクリップボードにコピーされました!
サブスクリプション (subscription.apps.open-cluster-management.io) により、クラスターは Git リポジトリー、Helm リリースリポジトリー、またはオブジェクトストレージリポジトリーなどのソースリポジトリー (チャネル) にサブスクライブできます。
ハブクラスターが自己管理の場合には、サブスクリプションはハブクラスターにローカルでアプリケーションリソースをデプロイできます。次に、トポロジーで local-cluster サブスクリプションを表示できます。
サブスクリプションは、チャネルまたはストレージの場所を参照して、新規または更新したリソーステンプレートを特定できます。次に、サブスクリプション operator は、先にハブクラスターを確認しなくても、直接ストレージの場所からターゲットのマネージドクラスターにダウンロードしてデプロイできます。サブスクリプションを使用すると、サブスクリプション operator は、ハブクラスターの代わりに、新規または更新されたリソースがないか、チャネルを監視できます。
1.1.4. 配置ルール リンクのコピーリンクがクリップボードにコピーされました!
配置ルール (placementrule.apps.open-cluster-management.io) は、リソーステンプレートをデプロイ可能なターゲットクラスターを定義します。配置ルールを使用すると、deployable のマルチクラスターでのデプロイメントが容易になります。配置ポリシーは、ガバナンスポリシーおよびリスクポリシーにも使用されます。
詳細情報は、以下のドキュメントを参照してください。
1.2. アプリケーションコンソール リンクのコピーリンクがクリップボードにコピーされました!
コンソールには、アプリケーションライフサイクル管理用のダッシュボードが含まれます。コンソールダッシュボードを使用し、アプリケーションの作成および管理、アプリケーションステータスの表示が可能です。機能が強化され、開発者およびオペレーションスタッフは全クラスターのアプリケーションの作成、デプロイ、更新、管理、可視化がしやすくなります。
以下のアプリケーションコンソール機能を参照してください。
重要: アクションは割り当てられたロールに基づきます。「ロールベースのアクセス制御」のドキュメントで、アクセス要件について確認してください。
- 関連するリソースリポジトリーやサブスクリプションおよび配置設定など、クラスター全体にデプロイされたアプリケーションを可視化する。
-
アプリケーションの作成および編集とリソースのサブスクライブを行います。デフォルトでは、ハブクラスターは自己管理ができ、
local clusterの名前を指定します。このローカルクラスターに、アプリケーションリソースをデプロイできますが、ローカルクラスターへのアプリケーションのデプロイはベストプラクティスではありません。 -
詳細設定を使用して、チャネル、サブスクリプション、および配置ルールを表示または編集します。 - リソースリポジトリー、サブスクリプション、配置ルール、Ansible Tower タスクを使用した (git リポジトリー用の) デプロイメント前後のフック (オプション) などのデプロイされたリソースを含む、アプリケーションリソースに対応するトポロジービューにアクセスする。
- デプロイメント、更新、およびサブスクリプションなど、アプリケーションのコンテキストで個別のステータスを表示する。
コンソールには、アプリケーション管理機能をそれぞれ提供する各種ツールが含まれます。このような機能を使用すると、アプリケーションリソースの作成、検索、更新、デプロイを簡単に行えます。
1.2.1. アプリケーションの概要 リンクのコピーリンクがクリップボードにコピーされました!
メインの Overview タブで、以下を参照してください。
- 全アプリケーションを表示するテーブル
- 一覧表示されたアプリケーションをフィルタリングする Find resouces ボックス
- アプリケーション名と namespace
- サブスクリプションを使用してリソースをデプロイするリモートおよびローカルクラスターの数
- アプリケーションがデプロイしたリソースの定義が格納されているリポジトリーへのリンク
- 期間の制約の表示 (作成されている場合)
- アプリケーションの作成日
- Delete application などの他のアクションアクションは、ユーザーに実行権限がある場合に利用できます。
1.2.1.1. 単一アプリケーションの概要 リンクのコピーリンクがクリップボードにコピーされました!
テーブルのアプリケーション名をクリックし、1 つのアプリケーションの詳細を表示します。以下を参照してください。
- リソースのステータスなどのクラスターの情報
- サブスクリプションの情報
- リソーストポロジー
Editor タブをクリックし、アプリケーションと関連リソースを編集します。
1.2.2. リソーストポロジー リンクのコピーリンクがクリップボードにコピーされました!
トポロジーでは、ターゲットクラスターのアプリケーションでデプロイしたリソースなど、選択したアプリケーションを視覚的に表示できます。
- トポロジービューからコンポーネントを選択し、詳細情報を表示できます。
- リソースノードをクリックしてプロパティービューを開き、このアプリケーションがデプロイしたリソースのデプロイメント情報を表示します。
プロパティーダイアログで、クラスターノードからクラスターの CPU およびメモリーを表示します。
注記: クラスターの CPU およびメモリーの割合では、現在使用中の % が表示されます。この値は切り捨てられるため、非常に小さい値は
0と表示されます。Helm サブスクリプションの場合は、「パッケージの上書きの設定」を参照して適切な
packageNameおよびpackageAliasを定義して、正確なトポロジー表示を取得します。Ansible タスクを デプロイしたアプリケーションの prehook または posthookとして使用している場合に、成功した Ansible Tower デプロイメントを表示します。
Actions をクリックし、Ansible Tower ジョブの URL およびテンプレート名など、Ansible タスクデプロイメントの詳細を表示します。また、Ansible Tower のデプロイメントに失敗すると、エラーが表示される可能性があります。
- Launch resource in Search をクリックし、関連リソースを検索します。
1.2.3. 検索 リンクのコピーリンクがクリップボードにコピーされました!
コンソール Search ページでは、各リソースの component kind によるアプリケーションリソースの検索をサポートします。リソースの検索には、以下の値を使用します。
| アプリケーションリソース | Kind (検索パラメーター) |
|---|---|
| サブスクリプション |
|
| チャネル |
|
| Secret |
|
| 配置ルール |
|
| アプリケーション |
|
また、名前、namespace、クラスター、ラベルなどの他のフィールドで検索することもできます。
検索結果から、名前、namespace、クラスター、ラベル、作成日など、各リソースの識別情報を確認できます。
アクセス権がある場合には、検索結果で Actions をクリックして選択し、そのリソースを削除することも可能です。
検索結果でリソース名をクリックし、YAML エディターを開き、変更を加えます。変更は保存すると、すぐにリソースに適用されます。
検索の使用方法は「コンソールでの検索」を参照してください。
1.2.4. 詳細設定 リンクのコピーリンクがクリップボードにコピーされました!
Advanced configuration タブをクリックして、全アプリケーションのリソースの用語および表を表示します。リソースを特定し、サブスクリプション、配置ルール、チャネルをフィルタリングできます。アクセス権がある場合には、編集、検索、削除などの Actions も複数、クリックできます。
YAML を表示または編集するリソースを選択します。
1.3. アプリケーションリソースの管理 リンクのコピーリンクがクリップボードにコピーされました!
コンソールから、Git リポジトリー、Helm リポジトリー、およびオブジェクトストレージリポジトリーを使用してアプリケーションを作成できます。
重要: Git チャネルは、他のすべてのチャネルタイプ (Helm、オブジェクトストレージ、およびその他の Git namespace) と namespace を共有できます。
アプリケーションの管理を開始する場合は、以下のトピックを参照してください。
1.3.1. Git リポジトリーを使用したアプリケーションの管理 リンクのコピーリンクがクリップボードにコピーされました!
アプリケーションを使用して Kubernetes リソースをデプロイする場合に、リソースは特定のリポジトリーに配置されます。以下の手順で、Git リポジトリーからリソースをデプロイする方法を説明します。詳細は、「 アプリケーションモデルおよび定義 」を参照してください。
ユーザーに必要なアクセス権: アプリケーションを作成できるユーザーロールロールが割り当てられているアクションのみを実行できます。「ロールベースのアクセス制御」のドキュメントで、アクセス要件について確認してください。
- コンソールのナビゲーションメニューから Manage applications をクリックします。
Create application を クリックします。
以下の手順では、YAML: On を選択し、アプリケーションの作成時にコンソールで YAML を表示します。このトピックの後半にある「YAML サンプル」を参照してください。
以下の値を正しいフィールドに入力します。
- Name: アプリケーションの有効な Kubernetes 名を入力します。
- namespace: 一覧から namespace を選択します。正しいアクセスロールが割り当てられている場合は、有効な Kubernetes 名を使用して namespace を作成することもできます。
- 使用できるリポジトリーの一覧から Git を選択します。
必要な URL パスを入力するか、既存のパスを選択します。
既存の Git リポジトリーパスを選択し、そのリポジトリーがプライベートの場合には、接続情報を指定する必要はありません。接続情報が事前設定されているので、これらの値を確認する必要はありません。
新しい Git リポジトリーパスを入力し、その Git リポジトリーがプライベートの場合には、オプションで Git 接続情報を入力できます。
- ブランチやフォルダーなど、オプションでフィールドに値を入力します。
デプロイメントの前後のタスクをオプションで設定します。
テクノロジープレビュー: サブスクリプションがアプリケーションリソースをデプロイする前後に実行する Ansible Tower ジョブがある場合には、Ansible Tower のシークレットを設定します。Ansible ジョブを定義する Ansible Tower タスクは、このリポジトリーの prehook および posthook フォルダー内に配置する必要があります。
シークレットをアプリケーション namespace に作成した場合は、ドロップダウンメニューから Ansible Tower シークレットを選択できます。この例では、接続情報は事前設定されており、これらの値を表示する必要はありません。
新しい Ansible Tower シークレット名を入力して新しいシークレットを作成する場合は、Ansible Tower ホストおよびトークンを入力する必要があります。
Select clusters to deploy で、アプリケーションの配置ルールの情報を更新できます。以下から選択します。
- ローカルクラスターへのデプロイ
- すべてのオンラインクラスターおよびローカルクラスターへのデプロイ
- 指定されたラベルに一致するクラスターのみへのアプリケーションリソースのデプロイ
- 配置ルールが定義済みの既存の namespace にアプリケーションを作成した場合には、既存の配置設定を選択する こともできます。
- Settings から、アプリケーションの動作を指定できます。特定の期間にデプロイメントへの変更をブロックまたは有効にするには、Deployment window のオプションおよび Time window configuration を選択します。
- 別のリポジトリーを選択するか、または Save をクリックします。
- Overview ページにリダイレクトされ、詳細とトポロジーを確認できます。
1.3.1.1. YAML 例 リンクのコピーリンクがクリップボードにコピーされました!
以下のチャネル定義例は、Git リポジトリーのチャネルの例を示しています。以下の例では、secretRef は、pathname で指定されている Git リポジトリーにアクセスするときに使用するユーザー ID を参照します。パブリックリポジトリーを使用する場合は、secretRef は必要ありません。
注記: REST API を確認するには、「API」を使用します。
1.3.1.2. アプリケーション GitOps リンクのコピーリンクがクリップボードにコピーされました!
local-cluster の配置ルールを使用すると、サブスクリプションを使用して設定関連のリソースをハブクラスターに配信できます。
これらのリソースは、アプリケーションとポリシーの設定、Ansible ジョブの実行、プロビジョニング後のクラスター設定、またはインポート後のクラスター設定を行うサブスクリプションなどです。
1.3.1.2.1. GitOps のリポジトリーサンプル リンクのコピーリンクがクリップボードにコピーされました!
以下のリポジトリーの例では、ハブクラスターごとにフォルダーがあることがわかります。ハブクラスターごとのリポジトリーやブランチを作成することもできます。
ハブクラスターで定義した 1 つのサブスクリプションは、ハブクラスターの設定、ポリシー、ハブクラスターおよびマネージドクラスターに設定してデプロイする共通アプリケーションなど、その他の全設定リソースをプルします。
この種類の情報を保存する Git リポジトリーは、以下のサンプルファイルとディレクトリー構造のようになります。root パス、マネージドクラスター、ハブクラスターのセクションを参照してください。
1.3.1.2.2. GitOps ルートパス リンクのコピーリンクがクリップボードにコピーされました!
リポジトリーのルートパスにあるこれらのファイルは、Git リポジトリーを参照し、.kubernetesignore で指定されている YAML 以外のものをすべて適用するサブスクリプションを作成します。これには、4 つのサブスクリプションファイルと ./managed-cluster-common ディレクトリーが含まれます。
1.3.1.2.3. マネージドクラスターへの GitOps アプリケーション リンクのコピーリンクがクリップボードにコピーされました!
以下のディレクトリーには、マネージドクラスター に適用されるサブスクリプションが含まれます。これらのサブスクリプションは、ルートディレクトリーのサブスクリプションを使用してハブクラスターに適用されます。
以下は、別のものをサブスクライブするサブスクリプションの例です。
1.3.1.2.4. ハブクラスターへの GitOps アプリケーション リンクのコピーリンクがクリップボードにコピーされました!
以下のポリシーはハブクラスターに適用され、ハブクラスターの設定と、リモートクラスターのポリシーの両方を提供します。
以下の例のように、これらのポリシーはルートサブスクリプションから提供されます。
1.3.1.2.5. GitOps の適用 リンクのコピーリンクがクリップボードにコピーされました!
上記のサンプルを組み合わせて以下を指定できます。
- CLI コマンドで適用可能なルートサブスクリプション。ルートサブスクリプションは、このリポジトリーをサブスクライブして、全 YAML をハブクラスターに適用します。
-
手順 1 のサブスクリプション。
common-managed/のアプリケーションと設定サブスクリプションを適用します。 -
手順 2 の設定サブスクリプション。
managed-cluster-common/で定義されたリソースを適用します。 -
managed-cluster-common/で定義されるポリシー。このポリシーは、手順 1 のサブスクリプションでハブクラスターにも適用されます。これらのポリシーには、ハブクラスターへのターゲットポリシーやマネージドクラスターターゲットのポリシーが含まれます。
1.3.2. Helm リポジトリーを使用したアプリケーションの管理 リンクのコピーリンクがクリップボードにコピーされました!
アプリケーションを使用して Kubernetes リソースをデプロイする場合に、リソースは特定のリポジトリーに配置されます。以下の手順で、Helm リポジトリーからリソースをデプロイする方法を説明します。詳細は、「 アプリケーションモデルおよび定義 」を参照してください。
ユーザーに必要なアクセス権: アプリケーションを作成できるユーザーロールロールが割り当てられているアクションのみを実行できます。「ロールベースのアクセス制御」のドキュメントで、アクセス要件について確認してください。
- コンソールのナビゲーションメニューから Manage applications をクリックします。
Create application を クリックします。
以下の手順では、YAML: On を選択し、アプリケーションの作成時にコンソールで YAML を表示します。このトピックの後半にある「YAML サンプル」を参照してください。
以下の値を正しいフィールドに入力します。
- Name: アプリケーションの有効な Kubernetes 名を入力します。
- namespace: 一覧から namespace を選択します。正しいアクセスロールが割り当てられている場合は、有効な Kubernetes 名を使用して namespace を作成することもできます。
- 使用できるリポジトリーの一覧から Helm を選択します。
必要な URL パスを入力するか、既存のパスを選択してから、パッケージバージョンを入力します。
既存の Helm リポジトリーパスを選択し、そのリポジトリーがプライベートの場合には、接続情報を指定する必要はありません。接続情報が事前設定されているので、これらの値を確認する必要はありません。
新しい Helm リポジトリーパスを入力し、その Helm リポジトリーがプライベートの場合には、オプションで Helm 接続情報を入力できます。
Select clusters to deploy で、アプリケーションの配置ルールの情報を更新できます。以下から選択します。
- ローカルクラスターへのデプロイ
- すべてのオンラインクラスターおよびローカルクラスターへのデプロイ
- 指定されたラベルに一致するクラスターのみへのアプリケーションリソースのデプロイ
- 配置ルールが定義済みの既存の namespace にアプリケーションを作成した場合には、既存の配置設定を選択する こともできます。
- Settings から、アプリケーションの動作を指定できます。特定の期間にデプロイメントへの変更をブロックまたは有効にするには、Deployment window のオプションおよび Time window configuration を選択します。
- 別のリポジトリーを選択するか、または Save をクリックします。
- Overview ページにリダイレクトされ、詳細とトポロジーを確認できます。
1.3.2.1. YAML 例 リンクのコピーリンクがクリップボードにコピーされました!
以下のチャネル定義例では Helm リポジトリーをチャネルとして抽象化します。
注記: Helm では、Helm チャートに含まれる全 Kubernetes リソースにはラベルリリースが必要です。アプリケーショントポロジーの {{ .Release.Name }}` が正しく表示されるようにします。
以下のチャネル定義は、Helm リポジトリーチャネルの別の例を示しています。
注記: REST API を確認するには、「API」を使用します。
1.3.3. Object Storage リポジトリーを使用したアプリケーションの管理 リンクのコピーリンクがクリップボードにコピーされました!
アプリケーションを使用して Kubernetes リソースをデプロイする場合に、リソースは特定のリポジトリーに配置されます。以下の手順で、オブジェクトストレージリポジトリーからリソースをデプロイする方法を説明します。詳細は、「 アプリケーションモデルおよび定義 」を参照してください。
ユーザーに必要なアクセス権: アプリケーションを作成できるユーザーロールロールが割り当てられているアクションのみを実行できます。「ロールベースのアクセス制御」のドキュメントで、アクセス要件について確認してください。
アプリケーションを使用して Kubernetes リソースをデプロイする場合に、リソースは特定のリポジトリーに配置されます。以下の手順で、Git リポジトリーからリソースをデプロイする方法を説明します。
- コンソールのナビゲーションメニューから Manage applications をクリックします。
Create application を クリックします。
以下の手順では、YAML: On を選択し、アプリケーションの作成時にコンソールで YAML を表示します。このトピックの後半にある「YAML サンプル」を参照してください。
以下の値を正しいフィールドに入力します。
- Name: アプリケーションの有効な Kubernetes 名を入力します。
- namespace: 一覧から namespace を選択します。正しいアクセスロールが割り当てられている場合は、有効な Kubernetes 名を使用して namespace を作成することもできます。
- 使用できるリポジトリーの一覧から オブジェクトストレージ を選択します。
必要な URL パスを入力するか、既存のパスを選択します。
既存のオブジェクトストレージのリポジトリーパスを選択し、そのリポジトリーがプライベートの場合には、接続情報を指定する必要はありません。接続情報が事前設定されているので、これらの値を確認する必要はありません。
新しいオブジェクトストレージリポジトリーパスを入力し、そのオブジェクトストレージリポジトリーがプライベートの場合には、オプションでオブジェクトストレージ接続情報を入力できます。
- オプションのフィールドに値を入力します。
- デプロイメントの前後のタスクをオプションで設定します。
Select clusters to deploy で、アプリケーションの配置ルールの情報を更新できます。以下から選択します。
- ローカルクラスターへのデプロイ
- すべてのオンラインクラスターおよびローカルクラスターへのデプロイ
- 指定されたラベルに一致するクラスターのみへのアプリケーションリソースのデプロイ
- 配置ルールが定義済みの既存の namespace にアプリケーションを作成した場合には、既存の配置設定を選択する こともできます。
- Settings から、アプリケーションの動作を指定できます。特定の期間にデプロイメントへの変更をブロックまたは有効にするには、Deployment window のオプションおよび Time window configuration を選択します。
- 別のリポジトリーを選択するか、または Save をクリックします。
- Overview ページにリダイレクトされ、詳細とトポロジーを確認できます。
1.3.3.1. YAML 例 リンクのコピーリンクがクリップボードにコピーされました!
以下のチャネル定義例では、オブジェクトストレージをチャネルとして抽象化します。
注記: REST API を確認するには、「API」を使用します。
1.4. アプリケーションの詳細設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Advanced Cluster Management for Kubernetes では、アプリケーションは複数のアプリケーションリソースで構成されています。チャネル、サブスクリプション、および配置ルールリソースを使用すると、アプリケーション全体のデプロイ、更新、および管理に役立ちます。
単一クラスターアプリケーションもマルチクラスターアプリケーションも同じ Kubernetes 仕様を使用しますが、マルチクラスターアプリケーションでは、デプロイメントおよびアプリケーション管理ライフサイクルがさらに自動化されます。
Red Hat Advanced Cluster Management for Kubernetes アプリケーションのアプリケーションコンポーネントリソースはすべて、YAML ファイルの仕様セクションで定義します。アプリケーションコンポーネントリソースを作成または更新する必要がある場合は、適切な仕様セクションを作成してリソースを定義するラベルを追加する必要があります。
以下のアプリケーション詳細設定のトピックを確認してください。
1.4.1. Git リソースのサブスクライブ リンクのコピーリンクがクリップボードにコピーされました!
サブスクリプション管理者は、デフォルトの動作を変更できます。デフォルトでは、サブスクリプションを使用してサブスクライプされているアプリケーションをターゲットクラスターにデプロイすると、アプリケーションリソースが別の namespace に関連付けられている場合でも、このアプリケーションはこのサブスクリプション namespace にデプロイされます。
また、アプリケーションリソースがクラスターに存在しており、サブスクリプションを使用して作成されていない場合には、このサブスクリプションではその既存リソースに対して新しいリソースを適用できません。サブスクリプション管理者のデフォルト設定を変更するには、以下のプロセスを参照してください。
必要なアクセス権限: クラスターの管理者
1.4.1.1. ユーザーとグループのサブスクリプション管理権限の付与 リンクのコピーリンクがクリップボードにコピーされました!
サブスクリプションの管理者権限を付与する方法について説明します。
- コンソールから OpenShift Container Platform クラスターにログインします。
ユーザーを 1 つ以上作成します。ユーザー作成に関する詳細は、「ユーザー向けの準備」を参照してください。
app.open-cluster-management.io/subscriptionアプリケーションの管理者として、ユーザーを作成します。OpenShift Container Platform では、サブスクリプション管理者はデフォルトの動作を変更できます。これらのユーザーをグループ化してサブスクリプション管理グループを表すことができます。これについては、後ほど例説します。- ターミナルから、Red Hat Advanced Cluster Management クラスターにログインします。
以下のコマンドで、次のサブジェクトを
open-cluster-management:subscription-adminClusterRoleBinding に追加します。oc edit clusterrolebinding open-cluster-management:subscription-admin
oc edit clusterrolebinding open-cluster-management:subscription-adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記:
open-cluster-management:subscription-adminClusterRoleBinding にはサブジェクトは初期設定されていません。サブジェクトは以下の例のように表示されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
次に、サブスクリプション管理者がデフォルト動作を変更する有用な例を確認します。
1.4.1.2. アプリケーション namespace の例 リンクのコピーリンクがクリップボードにコピーされました!
この例では、サブスクリプション管理者としてログインします。サブスクリプションを作成して、サンプルのリソース YAML ファイルを Git リポジトリーからサブスクライブします。このサンプルファイルには、以下の異なる namespace にあるサブスクリプションが含まれます。
適用可能なチャネルタイプ: Git
-
ConfigMap
test-configmap-1はmultinsnamespace に作成されます。 -
ConfigMap
test-configmap-2はdefaultnamespace に作成されます。 ConfigMap
test-configmap-3はsubscriptionnamespace に作成されます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
他のユーザーがサブスクリプションを作成した場合には、ConfigMap がすべて、サブスクリプションと同じ namespace に作成されます。
1.4.1.3. リソース上書きの例 リンクのコピーリンクがクリップボードにコピーされました!
適用可能なチャネルタイプ: Git、ObjectBucket (コンソールのオブジェクトストレージ)
この例では、以下の ConfigMap はすでにターゲットクラスターにあります。
Git リポジトリーから、以下のリソース YAML ファイル例をサブスクライブして、既存の ConfigMap を置き換えます。
サブスクリプション管理者としてログインして、apps.open-cluster-management.io/reconcile-option: replace アノテーションを付けてサブスクリプションを作成します。以下の例を参照してください。
サブスクリプション管理者がこのサブスクリプションを作成し、そのサブスクリプションで ConfigMap リソースをサブスクライブする場合には、既存の ConfigMap を以下に置き換えます。
Git リポジトリーから以下のサンプルリソースの YAML ファイルをサブスクライブし、既存の ConfigMap に マージ する場合には、apps.open-cluster-management.io/reconcile-option: merge アノテーションを使用します。以下の例を参照してください。
サブスクリプション管理者がこのサブスクリプションを作成し、そのサブスクリプションで ConfigMap リソースをサブスクライブする場合には、以下の例のように既存の ConfigMap をマージします。
merge オプションを使用すると、サブスクライブしているリソースのエントリーが、既存のリソースで作成または更新されます。既存のリソースからエントリーは削除されません。
重要: サブスクリプションで上書きする既存のリソースが自動的に別の Operator またはコントローラーで調整される場合には、リソース設定がサブスクリプションとコントローラーまたは Operator により更新されます。このような場合には、この方法を使用しないでください。
1.4.1.3.1. 調整オプション リンクのコピーリンクがクリップボードにコピーされました!
個々のリソースで apps.open-cluster-management.io/reconcile-option アノテーションを使用して、サブスクリプションレベルの調整オプションを上書きすることもできます。
たとえば、apps.open-cluster-management.io/reconcile-option: replace アノテーションをサブスクリプションに追加し、サブスクライブされた Git リポジトリーのリソース YAML に apps.open-cluster-management.io/reconcile-option: merge アノテーションを追加すると、そのリソースはターゲットクラスターにマージされます。その他のリソースは置き換えられます。
1.4.2. パッケージの上書きの設定 リンクのコピーリンクがクリップボードにコピーされました!
パッケージが、サブスクリプションに登録されている Helm チャートまたは Kubernetes リソースのサブスクリプション上書き値より優先されるように設定します。
パッケージの上書きを設定するには、pathフィールドの値として上書きするように、Kubernetes リソース spec のフィールドを指定します。value フィールドの値として、置き換える値を指定します。
たとえば、サブスクライブしている Helm チャートの Helm リリース spec 内の値フィールドを上書きする必要がある場合には、サブスクリプション定義の path フィールドを spec に設定する必要があります。
packageOverrides:
- packageName: nginx-ingress
packageOverrides:
- path: spec
value: my-override-values
packageOverrides:
- packageName: nginx-ingress
packageOverrides:
- path: spec
value: my-override-values
value フィールドの内容は、Helm 仕様の spec フィールドの値を上書きするのに使用します。
-
Helm リリースの場合には、
specフィールドの上書き値が Helm リリースのvalues.yamlファイルにマージされ、既存の値を上書きします。このファイルを使用して、Helm リリースの設定可能な変数を取得します。 Helm リリースのリリース名を上書きする必要がある場合には、定義に
packageOverrideセクションを追加します。以下のフィールドを追加して、Helm リリースのpackageAliasを定義します。-
packageName(Helm チャートを特定) -
packageAlias(リリース名を上書きすることを指定)
デフォルトでは、Helm リリース名が指定されていない場合には、Helm チャート名を使用してリリースを特定します。同じチャートに複数のリリースがサブスクライブされている場合など、競合が発生する可能性があります。リリース名は、namespace 内の全サブスクリプションで一意である必要があります。作成するサブスクリプションのリリース名が一意でない場合は、エラーが発生します。
packageOverrideを定義して、サブスクリプションに異なるリリース名を設定する必要があります。既存のサブスクリプション内の名前を変更する場合には、先にサブスクリプションを削除してから、希望のリリース名でサブスクリプションを作り直す必要があります。+
packageOverrides: - packageName: nginx-ingress packageAlias: my-helm-release-name
packageOverrides: - packageName: nginx-ingress packageAlias: my-helm-release-nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
1.4.3. Ansible Tower タスクの設定 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Advanced Cluster Management は Ansible Tower 自動化と統合されるので、Git サブスクリプションのアプリケーション管理の prehook および posthook AnsibleJob インスタンスを作成できます。Ansible Tower ジョブを使用すると、タスクを自動化し、Slack や PagerDuty サービスなどの外部サービスと統合できます。Git リポジトリーリソースの root パスには、アプリのデプロイ、更新、クラスターからの削除の一環として実行される Ansible Tower ジョブの prehook と posthook ディレクトリーが含まれます。
必要なアクセス権限: クラスターの管理者
1.4.3.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- OpenShift Container Platform 4.5 以降
- Ansible Tower バージョン 3.7.3 以降がインストールされていること。Ansible Tower の最新のサポートバージョンをインストールすることがベストプラクティスです。詳細は、Red Hat AnsibleTower ドキュメント を参照してください。
- Ansible Automation Platform Resource Operator をインストールして、Ansible ジョブを Git サブスクリプションのライフサイクルに接続しておくこと。AnsibleJob を使用した Ansible Tower ジョブの実行時に最善の結果を得るには、実行時に Ansible Tower ジョブテンプレートが冪等でなければなりません。
テンプレートの PROMPT ON LAUNCH に INVENTORY と EXTRA VARIABLES の両方の有無を確認します。詳細は、「ジョブテンプレート」を参照してください。
1.4.3.2. Ansible Automation Platform Resource Operator をインストールします。 リンクのコピーリンクがクリップボードにコピーされました!
- OpenShift Container Platform クラスターコンソールにログインします。
- コンソールナビゲーションで OperatorHub をクリックします。
- Ansible Automation Platform Resource Operator を検索し、インストールします。
1.4.3.3. Ansible Tower の URL およびトークンの取得 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Tower の URL は、Tower へのログインに使用される URL と同じです。これは、Ansible prehook および posthook を使用してアプリケーションを設定する場合に、アプリケーションコンソール または Tower アクセスシークレットで必要になります。
URL は https://ansible-tower-web-svc-tower.apps.my-openshift-cluster.com のようになります。
1.4.3.4. トークンの取得 リンクのコピーリンクがクリップボードにコピーされました!
- Ansible Tower コンソールにログインします。
- コンソールナビゲーションで Users をクリックします。
- 正しいユーザーを検索します。
- ユーザーの 編集アイコン をクリックします。
- ユーザーセクションの TOKENS をクリックします。
- + ボタンをクリックしてトークンを追加します。
- APPLICATION フィールドを空白のままにします。
- DESCRIPTION フィールドに、このトークンに使用する目的を指定します。
- SCOPE ドロップダウンメニューで Write を選択します。
- SAVE をクリックし、表示される TOKEN を記録します。
1.4.3.5. Ansible の統合 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Tower ジョブは、Git サブスクリプションに統合できます。たとえば、データベースのフロントエンドおよびバックエンドアプリケーションの場合には、Ansible Tower の Ansible ジョブを使用してデータベースをインスタンス化する必要があります。また、アプリケーションは、Git サブスクリプションでインストールされます。サブスクリプションを使用してフロントエンドおよびバックエンドアプリケーションをデプロイする 前に、データベースはインスタンス化されます。
アプリケーションのサブスクリプション Operator は、prehook および posthook の 2 つのサブフォルダーを定義できるように強化されています。いずれのフォルダーも Git リポジトリーリソースのルートパスにあり、それぞれ Ansible ジョブの prehook および posthook がすべて含まれています。
Git サブスクリプションが作成されると、フック前後の AnsibleJob のリソースがすべて解析され、オブジェクトとしてメモリーに保存されます。アプリケーションのサブスクリプションコントローラーは、インスタンス実行前および実行後の AnsibleJob インスタンスを作成するタイミングを決定します。
1.4.3.6. Ansible Operator のコンポーネント リンクのコピーリンクがクリップボードにコピーされました!
サブスクリプション CR を作成すると、Git ブランチおよび Git パスは Git リポジトリーのルートの場所を参照します。Git のルート内の 2 つのサブフォルダー (prehook および posthook) には最低でも Kind:AnsibleJob リソース 1 つが含まれている必要があります。
1.4.3.6.1. Prehook リンクのコピーリンクがクリップボードにコピーされました!
アプリケーションのサブスクリプションコントローラーは、prehook Ansible オブジェクトとして prehook フォルダー内の Kind:AnsibleJob CR すべてを検索してから、新たに prehook AnsibleJob インスタンスを生成します。新しいインスタンス名には、prethook AnsibleJob のオブジェクト名、その後に無作為に指定した接尾辞の文字列を指定します。
インスタンス名の例: database-sync-1-2913063 を参照してください。
アプリケーションのサブスクリプションコントローラーは、調整要求を 1 分間のループで再度キューに追加します。その時に、prehook AnsibleJob status.ansibleJobResult を確認します。prehook status.ansibleJobResult.status が successful となると、アプリケーションサブスクリプションは主要なサブスクリプションのデプロイを続行します。
1.4.3.6.2. posthook リンクのコピーリンクがクリップボードにコピーされました!
アプリケーションのサブスクリプションステータスが更新されると、サブスクリプションのステータスが Subscribed か、ステータスが Subscribed の全ターゲットクラスターに伝播された場合に、アプリケーションのサブスクリプションコントロは posthook AnsibleJob オブジェクトとして、posthook フォルダーの全 AnsibleJob Kind CR を検索します。次に、posthook AnsibleJob インスタンスを新たに生成します。新しいインスタンス名には、posthook AnsibleJob のオブジェクト名、その後に無作為に指定した接尾辞の文字列を指定します。
インスタンス名の例: service-ticket-1-2913849 を参照してください。
1.4.3.6.3. Ansible 配置ルール リンクのコピーリンクがクリップボードにコピーされました!
有効な prehook AnsibleJob では、サブスクリプションは配置ルールの決定事項に関係なく prehook AnsibleJob を起動します。たとえば、配置ルールサブスクリプションの伝播に失敗した prehook AnsibleJob を起動できます。配置ルールの意思決定が変更されると、新しい prehook および posthook AnsibleJob インスタンスが作成されます。
1.4.3.7. Ansible の設定 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Tower 設定は、以下のタスクで指定できます。
1.4.3.7.1. Ansible シークレット リンクのコピーリンクがクリップボードにコピーされました!
Ansible Tower シークレット CR は、同じサブスクリプション namespace 内に作成する必要があります。Ansible Tower シークレットは、同じサブスクリプション namespace に限定されます。
コンソールからシークレットを作成するには、Ansible Tower のシークレット名 セクションに入力します。ターミナルを使用してシークレットを作成するには、以下の yaml を編集して適用します。
以下のコマンドを実行して YAML ファイルを追加します。
oc apply -f
oc apply -f
以下の YAML 例を参照してください。
注記: namespace は、サブスクリプションの namspace と同じにします。stringData:token および host は Ansible Tower から取得します。
アプリケーションのサブスクリプションコントローラーを使用して prehook および posthook AnsibleJobs を作成する時に、サブスクリプションの spec.hooksecretref からのシークレットが利用できる場合には、AnsibleJob CR spec.tower_auth_secret に送信され、AnsibleJob が Ansible Tower にアクセスできるようになります。
1.4.3.8. シークレット調整の設定 リンクのコピーリンクがクリップボードにコピーされました!
prehook と posthook AnsibleJobs がある main-sub おサブスクリプションの場合には、メイン/サブのサブスクリプションは prehook と posthook AnsibleJobs すべてまたはメインサブスクリプションが Git リポジトリーで更新されてから調整する必要があります。
Prehook AnsibleJobs と main サブスクリプションは継続的に調整し、新しい pre-AnsibleJob インスタンスを起動し直します。
- pre-AnsibleJob の実行後に、メインのサブスクリプションを再実行します。
- メインのサブスクリプションの使用が変更されると、サブスクリプションは再デプロイされます。再デプロイメントの手順に合わせて、メインのサブスクリプションステータスを更新する必要があります。
ハブのサブスクリプションステータスを
nilにリセットします。サブスクリプションは、ターゲットクラスターにサブスクリプションをデプロイするときに合わせて更新されます。ターゲットクラスターでのデプロイメントが終了すると、ターゲットクラスターのサブスクリプションステータスが
"subscribed"または"failed"になり、ハブクラスターのサブスクリプションステータスに同期されます。- メインサブスクリプションが完了したら、新しい posthook AnsibleJob インスタンスが再起動されます。
ステータスが Done のサブスクリプションが更新されていることを確認します。以下の出力を参照してください。
-
subscription.status ==
"subscribed" -
subscription.status ==
"propagated"with all of the target clusters"subscribed"
-
subscription.status ==
AnsibleJob CR の作成時に、Kubernetes ジョブの CR が作成され、ターゲットの Ansible Tower に通信して Ansible Tower ジョブを起動します。ジョブが完了すると、ジョブの最終ステータスが AnsibleJob status.ansibleJobResult に戻ります。
注記:
AnsibleJob status.conditions は、Kubernetes ジョブの結果作成の保存用に Ansible Job operator により予約されています。status.conditions には、実際の Ansible Tower ジョブのステータスは反映されません。
サブスクリプションコントローラーは、Ansible Tower ジョブのステータスを AnsibleJob.status.conditions ではなく、AnsibleJob.status.ansibleJobResult で確認します。
前述の prehook および posthook AnsibleJob ワークフローで説明されているように、Git リポジトリーでメインサブスクリプションを更新すると、新しい prehook および posthook AnsibleJob インスタンスが作成されます。これにより、1 つのメインサブスクリプションに複数の AnsibleJob インスタンスをリンクできます。
subscription.status.ansibleJobs で 4 つのフィールドが定義されます。
- lastPrehookJobs: 最新の prehook AnsibleJobs
- prehookJobsHistory: prehook AnsibleJobs の全履歴
- lastPosthookJobs: 最新の posthook AnsibleJobs
- PosthookJobsHistory: posthook AnsibleJobs 全履歴
1.4.3.9. Ansible のサンプル YAML リンクのコピーリンクがクリップボードにコピーされました!
以下の Git prehook および posthook フォルダーの AnsibleJob .yaml ファイルの例を参照してください。
1.4.4. チャネルの例 リンクのコピーリンクがクリップボードにコピーされました!
ファイルの構築に使用できる例および YAML 定義を確認します。チャネル (channel.apps.open-cluster-management.io) では、Red Hat Advanced Cluster Management for Kubernetes アプリケーションを作成して管理するための、向上された継続的インテグレーション/継続的デリバリー機能 (CICD) を提供します。
Kubernetes CLI ツールを使用するには、以下の手順を参照します。
- 任意の編集ツールで、アプリケーションの YAML ファイルを作成して保存します。
以下のコマンドを実行してファイルを API サーバーに適用します。
filenameは、使用するファイル名に置き換えます。kubectl apply -f filename.yaml
kubectl apply -f filename.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行して、アプリケーションリソースが作成されていることを確認します。
kubectl get Application
kubectl get ApplicationCopy to Clipboard Copied! Toggle word wrap Toggle overflow
注記: Kubernetes namespace (Namespace) チャネルは本リリースでは使用できません。
1.4.4.1. チャネル YAML の構造 リンクのコピーリンクがクリップボードにコピーされました!
以下の YAML 構造は、チャネルの必須フィールドと、一般的な任意のフィールドの一部を示しています。YAML 構造には、必須なフィールドおよび値を追加する必要があります。アプリケーション管理要件によっては、他の任意のフィールドおよび値を追加する必要がある場合があります。独自の YAML コンテンツは、どのツールでも作成できます。
1.4.4.2. チャネル YAML 表 リンクのコピーリンクがクリップボードにコピーされました!
| フィールド | 説明 |
|---|---|
| apiVersion |
必須。この値は |
| kind |
必須。この値は |
| metadata.name | 必須。チャネルの名前。 |
| metadata.namespace | 必須。チャネルの namespace。各チャネルには Git チャネルを除き、一意の namespace が必要です。 |
| spec.sourceNamespaces | 任意。チャネルコントローラーが取得してチャネルにプロモートする新規または更新された deployable がないかを監視する namespace を指定してします。 |
| spec.type |
必須。チャネルタイプ。サポート対象のタイプは |
| spec.pathname |
|
| spec.secretRef.name |
任意。リポジトリーまたはチャートへのアクセスなど、認証に使用する Kubernetes Secret リソースを指定します。シークレットは、 |
| spec.gates |
任意。チャネル内での deployable のプロモート要件を定義します。要件が設定されていない場合には、チャネルの namespace またはソースに追加された deployable がそのチャネルにプロモートされます。 |
| spec.gates.annotations | 任意。チャネルのアノテーション。チャネル内では deployable に同じアノテーションを追加する必要があります。 |
| metadata.labels | 任意。チャネルのラベル。 |
チャネルの定義構造は、以下の YAML コンテンツの例のようになります。
1.4.4.3. オブジェクトストレージバケット (ObjectBucket) チャネル リンクのコピーリンクがクリップボードにコピーされました!
以下のチャネル定義例では、オブジェクトストレージバケットをチャネルとして抽象化します。
1.4.4.4. Helm リポジトリー (HelmRepo) チャネル リンクのコピーリンクがクリップボードにコピーされました!
以下のチャネル定義例では Helm リポジトリーをチャネルとして抽象化します。
以下のチャネル定義は、Helm リポジトリーチャネルの別の例を示しています。
注記: Helm では、Helm チャートに含まれる全 Kubernetes リソースにはラベルリリースが必要です。アプリケーショントポロジーの {{ .Release.Name }}` が正しく表示されるようにします。
1.4.4.5. Git (Git) リポジトリーチャネル リンクのコピーリンクがクリップボードにコピーされました!
以下のチャネル定義例は、Git リポジトリーのチャネルの例を示しています。以下の例では、secretRef は、pathname で指定されている Git リポジトリーにアクセスするときに使用するユーザー ID を参照します。パブリックリポジトリーを使用する場合は、secretRef は必要ありません。
1.4.5. シークレットの例 リンクのコピーリンクがクリップボードにコピーされました!
シークレット (Secret) は、パスワード、OAuth トークンや SSH キーなどの機密情報や認可の保存に使用可能な Kubernetes リソースです。この情報をシークレットとして保存すると、データセキュリティーの向上にこの情報を必要とするアプリケーションコンポーネントと、この情報を切り離すことができます。
Kubernetes CLI ツールを使用するには、以下の手順を参照します。
- 任意の編集ツールで、アプリケーションの YAML ファイルを作成して保存します。
以下のコマンドを実行してファイルを API サーバーに適用します。
filenameは、使用するファイル名に置き換えます。kubectl apply -f filename.yaml
kubectl apply -f filename.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行して、アプリケーションリソースが作成されていることを確認します。
kubectl get Application
kubectl get ApplicationCopy to Clipboard Copied! Toggle word wrap Toggle overflow
シークレットの定義構造は、以下の YAML コンテンツのようになります。
1.4.5.1. シークレット YAML の構造 リンクのコピーリンクがクリップボードにコピーされました!
1.4.6. サブスクリプションの例 リンクのコピーリンクがクリップボードにコピーされました!
ファイルの構築に使用できる例および YAML 定義を確認します。チャネルと同様に、サブスクリプション (subscription.apps.open-cluster-management.io) は、アプリケーション管理用に、向上された継続的インテグレーション/継続的デリバリー (CICD) を提供します。
Kubernetes CLI ツールを使用するには、以下の手順を参照します。
- 任意の編集ツールで、アプリケーションの YAML ファイルを作成して保存します。
以下のコマンドを実行してファイルを apiserver に適用します。
filenameは、使用するファイル名に置き換えます。kubectl apply -f filename.yaml
kubectl apply -f filename.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行して、アプリケーションリソースが作成されていることを確認します。
kubectl get Application
kubectl get ApplicationCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.6.1. サブスクリプションの YAML 構造 リンクのコピーリンクがクリップボードにコピーされました!
以下の YAML 構造は、サブスクリプションの必須フィールドと、一般的な任意のフィールドの一部を示しています。YAML 構造には、特定の必須フィールドおよび値を追加する必要があります。
アプリケーション管理要件によっては、他の任意のフィールドおよび値を追加する必要がある場合があります。独自の YAML コンテンツは、どのツールでも作成できます。
1.4.6.2. サブスクリプションの YAML 表 リンクのコピーリンクがクリップボードにコピーされました!
| フィールド | 説明 |
|---|---|
| apiVersion |
必須。この値は |
| kind |
必須。この値は |
| metadata.name | 必須。サブスクリプションを識別する名前。 |
| metadata.namespace | 必須。サブスクリプションに使用する namespace リソース。 |
| metadata.labels | 任意。サブスクリプションのラベル。 |
| spec.channel |
任意。サブスクリプションのチャネルを定義する namespace 名 ("Namespace/Name")。 |
| spec.sourceNamespace |
任意。Deployable を保存するハブクラスター上のソース namespace。このフィールドは namespace チャネルにのみ使用してください。 |
| spec.source |
任意。deployable の保存先である Helm リポジトリーのパス名 ("URL")。このフィールドは、Helm リポジトリーチャネルにだけ使用します。 |
| spec.name |
|
| spec.packageFilter | 任意。ターゲットの deployable または deployable のサブセットを検索するのに使用するパラメーターを定義します。複数のフィルター条件が定義されている場合には、deployable はすべてのフィルター条件を満たす必要があります。 |
| spec.packageFilter.version |
任意。deployable のバージョン。バージョンの範囲には |
| spec.packageFilter.annotations | 任意。deployable のアノテーション。 |
| spec.packageOverrides | 任意。チャネル内の Helm チャート、deployable、他の Kubernetes リソースなど、サブスクリプションで取得する Kubernetes リソースの上書きを定義するセクションです。 |
| spec.packageOverrides.packageName | 任意。ただし、上書きの設定には必須です。上書きされる Kubernetes リソースを特定します。 |
| spec.packageOverrides.packageAlias | 任意。上書きされる Kubernetes リソースにエイリアスを指定します。 |
| spec.packageOverrides.packageOverrides | 任意。Kubernetes リソースの上書きに使用するパラメーターおよび代替値の設定。 |
| spec.placement | 必須。deployable を配置する必要のあるサブスクライブクラスターまたは、クラスターを定義する配置ルールを特定します。配置設定を使用して、マルチクラスターデプロイメントの値を定義します。 |
| spec.placement.local |
任意。ただし、スタンドアロンクラスターまたは直接管理するクラスターには必須です。サブスクリプションをローカルにデプロイする必要があるかどうかを定義します。サブスクリプションと、指定のチャネルを同期させるには、値を |
| spec.placement.clusters |
任意。サブスクリプションを配置するクラスターを定義します。 |
| spec.placement.clusters.name | 任意ですが、サブスクライブするクラスターを定義するには必須です。サブスクライブするクラスターの名前。 |
| spec.placement.clusterSelector |
任意。サブスクリプションを配置するクラスターを識別するために使用するラベルセレクターを定義します。 |
| spec.placement.placementRef |
任意。サブスクリプションに使用する配置ルールを定義します。 |
| spec.placement.placementRef.name | 任意ですが、配置ルールを使用するには必須です。サブスクリプションの配置ルールの名前。 |
| spec.placement.placementRef.kind |
任意ですが、配置ルールを使用するには必須です。この値を |
| spec.overrides | 任意。クラスター固有の設定など、上書きする必要のあるパラメーターおよび値。 |
| spec.overrides.clusterName | 任意。パラメーターおよび値を上書するクラスターの名前。 |
| spec.overrides.clusterOverrides | 任意。上書きするパラメーターおよび値の設定。 |
| spec.timeWindow | 任意。サブスクリプションがアクティブな期間、またはブロックされる期間の設定を定義します。 |
| spec.timeWindow.type | 任意。ただし、期間の設定には必須です。設定した期間中に、サブスクリプションがアクティブであるか、ブロックされるかを指定します。サブスクリプションのデプロイメントは、サブスクリプションがアクティブな場合にのみ行われます。 |
| spec.timeWindow.location | 任意。ただし、期間の設定には必須です。設定した期間のタイムゾーン。タイムゾーンはすべて Time Zone (tz) データベース名の形式を使用する必要があります。詳細は、「Time Zone Database」を参照します。 |
| spec.timeWindow.daysofweek |
任意。ただし、期間の設定には必須です。期間の作成時に時間の範囲を適用する場合には、曜日を指定します。 |
| spec.timeWindow.hours | 任意。ただし、期間の設定には必須です。期間の範囲を定義します。期間ごとに、開始時間と終了時間 (時間単位) を定義する必要があります。サブスクリプションには複数の期間を定義する必要があります。 |
| spec.timeWindow.hours.start |
任意。ただし、期間の設定には必須です。期間の開始を定義するタイムスタンプ。タイムスタンプには、Go プログラミング言語の Kitchen 形式「 |
| spec.timeWindow.hours.end |
任意。ただし、期間の設定には必須です。期間の終了を定義するタイムスタンプ。タイムスタンプには、Go プログラミング言語の Kitchen 形式「 |
注記:
-
YAML の定義時には、サブスクリプションは
packageFiltersを使用して複数の Helm ダート、deployable または他の Kubernetes リソースを参照できます。ただし、サブスクリプションは、チャート、deployable、他のリソースの最新バージョンのみをデプロイします。 -
期間の範囲を定義する場合には、開始時間は、終了時間より前に設定する必要があります。サブスクリプションに複数の期間を定義する場合は、期間の範囲を重複させることはできません。実際の時間の範囲は、
subscription-controllerのコンテナーの時間をもとにしていますが、作業環境とは異なる時間および場所を設定することができます。 - サブスクリプション仕様では、サブスクリプションの定義の一部として Helm リリースの配置を定義することもできます。サブスクリプションごとに、既存の配置ルールを参照するか、サブスクリプション定義内に直接配置ルールを定義できます。
-
spec.placementセクションに、サブスクリプションの配置先を定義する時には、マルチクラスター環境のclusters、clusterSelectorまたはplacementRefの 1 つだけを使用します。 複数の配置設定を追加した場合には、1 つの設定が使用され、他の設定は無視されます。サブスクリプション Operator が使用する設定を決定するために、以下の優先順位で使用されます。
-
placementRef -
clusters -
clusterSelector
-
サブスクリプションは、以下の YAML コンテンツのようになります。
1.4.6.3. サブスクリプションファイルの例 リンクのコピーリンクがクリップボードにコピーされました!
1.4.6.3.1. サブスクリプションの時間枠の例 リンクのコピーリンクがクリップボードにコピーされました!
以下のサブスクリプションの例には、設定された時間枠が複数含まれています。指定の時間枠は、毎週月曜、水曜、金曜の午前 10 時 20 分から午前 10 時半の間と、毎週月曜、水曜、金曜の午後 12 時 40 分から午後 1 時 40 分の間です。1 週間でこの 6 つの時間枠内にだけ、サブスクリプションがアクティブで、デプロイメントを開始できます。
1.4.6.3.2. 上書きを使用したサブスクリプションの例 リンクのコピーリンクがクリップボードにコピーされました!
以下の例には、パッケージの上書きが含まれており、Helm チャートの Helm リリースに異なるリリース名を定義します。パッケージの上書き設定は、nginx-ingress Helm リリースの別のリリース名として、my-nginx-ingress-releaseName の名前を設定するために使用します。
1.4.6.3.3. Helm リポジトリーのサブスクリプションの例 リンクのコピーリンクがクリップボードにコピーされました!
以下のサブスクリプションは、バージョンが 1.36.x の 最新の nginx Helm リリースを自動的にプルします。ソースの Helm リポジトリーで新規バージョンが利用できる場合には、Helm リリースの deployable は my-development-cluster-1 クラスターに配置されます。
spec.packageOverrides セクションでは、Helm リリースの上書き値の任意パラメーターを指定します。上書き値は、Helm リリースの values.yaml ファイルにマージされ、このファイルを使用して Helm リリースの設定可能な値を取得します。
1.4.6.3.4. Git リポジトリーのサブスクリプションの例 リンクのコピーリンクがクリップボードにコピーされました!
1.4.6.3.4.1. Git リポジトリーの特定ブランチおよびディレクトリーのサブスクライブ リンクのコピーリンクがクリップボードにコピーされました!
このサブスクリプションの例では、apps.open-cluster-management.io/git-path のアノテーションは、チャネルに指定されている Git リポジトリーの sample_app_1/dir1 ディレクトリーにある Helm チャートと Kubernetes リソースすべてを、サブスクリプションがサブスクライブするように指定します。サブスクリプションは、デフォルトで master ブランチにサブスクライブします。このサブスクリプションの例では、apps.open-cluster-management.io/git-branch: branch1 のアノテーションを指定して、リポジトリーの branch1 ブランチをサブスクライブしています。
1.4.6.3.4.2. .kubernetesignore ファイルの追加 リンクのコピーリンクがクリップボードにコピーされました!
Git リポジトリーの root ディレクトリーまたは、サブスクリプションのアノテーションで指定した apps.open-cluster-management.io/git-path ディレクトリーに .kubernetesignore ファイルを追加できます。
この .kubernetesignore ファイルを使用して、サブスクリプションがリポジトリーから Kubernetes リソースか、Helm チャートをデプロイするときに無視するファイルまたはサブディレクトリー、あるいは両方を指定することができます。
また、.kubernetesignore ファイいるを使用して、詳細に絞り込み、選択した Kubernetes リソースだけを適用することも可能です。.kubernetesignore ファイルのパターン形式は、.gitignore ファイルと同じです。
apps.open-cluster-management.io/git-path アノテーション外定義されていない場合には、サブスクリプションは、リポジトリーの root ディレクトリーで .kubernetesignore ファイルを検索します。apps.open-cluster-management.io/git-path フィールドが定義されている場合には、サブスクリプションは apps.open-cluster-management.io/github-path ディレクトリーで .kubernetesignore ファイルを検索します。サブスクリプションは、他のディレクトリーでは .kubernetesignore ファイルの検索は行いません。
1.4.6.3.4.3. Kustomize の適用 リンクのコピーリンクがクリップボードにコピーされました!
サブスクライブする Git のフォルダーに kustomization.yaml または kustomization.yml ファイルがある場合には、kustomize が適用されます。
spec.packageOverrides を使用して、サブスクリプションのデプロイメント時に kustomization を上書きできます。
kustomization.yaml ファイルを上書きするには、packageOverrides に packageName: kustomization が必要です。上書きは、新規エントリーを追加するか、既存のエントリーを更新します。既存のエントリーは削除されません。
1.4.6.3.4.4. GitHub Webhook の有効化 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、Git チャネルのサブスクリプションは、チャネルで指定されている GitHub リポジトリーを 1 分毎にクローンし、コミット ID が変更されたら、変更が適用されます。または、リポジトリーのプッシュまたはプルの Webhook イベント通知を Git リポジトリーが送信する場合にのみ、変更を適用するようにサブスクリプションを設定できます。
Git リポジトリーで Webhook を設定するには、ターゲット Webhook ペイロード URL と、シークレット (任意) が必要です。
1.4.6.3.4.4.1. ペイロード URL リンクのコピーリンクがクリップボードにコピーされました!
ハブクラスターでルート (ingress) を作成し、サブスクリプション Operator の Webhook イベントリスナーサービスを公開します。
oc create route passthrough --service=multicluster-operators-subscription -n open-cluster-management
oc create route passthrough --service=multicluster-operators-subscription -n open-cluster-management
次に、oc get route multicluster-operators-subscription -n open-cluster-management コマンドを使用して、外部からアクセスできるホスト名を見つけます。webhook のペイロード URL は https://<externally-reachable hostname>/webhook です。
1.4.6.3.4.4.2. Webhook シークレット リンクのコピーリンクがクリップボードにコピーされました!
Webhook シークレットは任意です。チャネル namespace に Kubernetes Secret を作成します。シークレットには data.secret を含める必要があります。以下の例を参照してください。
data.secret の値は、使用する base-64 でエンコードされた WebHook シークレットに置き換えます。
ベストプラクティス: Git リポジトリーごとに一意のシークレットを使用してください。
1.4.6.3.4.4.3. Git リポジトリーでの Webhook の設定 リンクのコピーリンクがクリップボードにコピーされました!
ペイロード URL および Webhook シークレットを使用して Git リポジトリーで Webhook を設定します。
1.4.6.3.4.4.4. チャネルでの Webhook イベント通知の有効化 リンクのコピーリンクがクリップボードにコピーされました!
サブスクリプションチャネルにアノテーションを追加します。以下の例を参照してください。
oc annotate channel.apps.open-cluster-management.io <channel name> apps.open-cluster-management.io/webhook-enabled="true"
oc annotate channel.apps.open-cluster-management.io <channel name> apps.open-cluster-management.io/webhook-enabled="true"
WebHook の設定にシークレットを使用した場合には、これについても、チャネルにアノテーションを付けます。<the_secret_name> は Webhook シークレットを含む Kubernetes Secret 名に置き換えます。
oc annotate channel.apps.open-cluster-management.io <channel name> apps.open-cluster-management.io/webhook-secret="<the_secret_name>"
oc annotate channel.apps.open-cluster-management.io <channel name> apps.open-cluster-management.io/webhook-secret="<the_secret_name>"
1.4.6.3.4.4.5. Webhook 対応のチャネルのサブスクリプション リンクのコピーリンクがクリップボードにコピーされました!
サブスクリプションには Webhook 固有の設定は必要ありません。
1.4.7. 配置ルールの例 リンクのコピーリンクがクリップボードにコピーされました!
配置ルール (placementrule.apps.open-cluster-management.io) は、deployable をデプロイ可能なターゲットクラスターを定義します。配置ルールを使用すると、deployable のマルチクラスターでのデプロイメントが容易になります。
Kubernetes CLI ツールを使用するには、以下の手順を参照します。
- 任意の編集ツールで、アプリケーションの YAML ファイルを作成して保存します。
以下のコマンドを実行してファイルを API サーバーに適用します。
filenameは、使用するファイル名に置き換えます。kubectl apply -f filename.yaml
kubectl apply -f filename.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行して、アプリケーションリソースが作成されていることを確認します。
kubectl get Application
kubectl get ApplicationCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.7.1. 配置ルールの YAML 構造 リンクのコピーリンクがクリップボードにコピーされました!
以下の YAML 構造は、配置ルールの必須フィールドと、一般的な任意のフィールドの一部を示しています。YAML 構造には、必須なフィールドおよび値を追加する必要があります。アプリケーション管理要件によっては、他の任意のフィールドおよび値を追加する必要がある場合があります。独自の YAML コンテンツは、どのツールでも作成できます。
1.4.7.2. 配置ルールの YAML 値の表 リンクのコピーリンクがクリップボードにコピーされました!
| フィールド | 説明 |
|---|---|
| apiVersion |
必須。この値は |
| kind |
必須。この値は |
| metadata.name | 必須。配置ルールを識別する名前。 |
| metadata.namespace | 必須。配置ルールに使用する namespace リソース。 |
| metadata.resourceVersion | 任意。配置ルールのリソースのバージョン。 |
| metadata.labels | 任意。配置ルールのラベル。 |
| spec.clusterSelector | 任意。ターゲットクラスターを特定するラベル |
| spec.clusterSelector.matchLabels | 任意。ターゲットクラスターに含める必要があるラベル。 |
| status.decisions | 任意。Deployable を配置するターゲットクラスターを定義します。 |
| status.decisions.clusterName | 任意。ターゲットクラスターの名前。 |
| status.decisions.clusterNamespace | 任意。ターゲットクラスターの namespace。 |
| spec.clusterReplicas | 任意。作成するレプリカの数。 |
| spec.clusterConditions | 任意。クラスターの条件を定義します。 |
| spec.ResourceHint | 任意。以前のフィールドで指定したラベルと値に、複数のクラスターが一致した場合には、リソース固有の基準を指定してクラスターを選択することができます。たとえば、利用可能な CPU コアの最大数で、クラスターを選択できます。 |
| spec.ResourceHint.type |
任意。この値を |
| spec.ResourceHint.order |
任意。この値は、昇順の場合は |
| spec.Policies | 任意。配置ルールのポリシーフィルター。 |
1.4.7.3. 配置ルールファイルの例 リンクのコピーリンクがクリップボードにコピーされました!
既存の配置ルールに、以下のフィールドを追加して、配置ルールのステータスを指定することができます。このステータスのセクションは、ルールの YAML 構造のspec セクションの後に追加できます。
status:
decisions:
clusterName:
clusterNamespace:
status:
decisions:
clusterName:
clusterNamespace:
| フィールド | 説明 |
|---|---|
| status | 配置ルールのステータス情報。 |
| status.decisions | Deployable を配置するターゲットクラスターを定義します。 |
| status.decisions.clusterName | ターゲットクラスターの名前。 |
| status.decisions.clusterNamespace | ターゲットクラスターの namespace。 |
- 例 1
- 例 2
1.4.8. アプリケーションの例 リンクのコピーリンクがクリップボードにコピーされました!
ファイルの構築に使用できる例および YAML 定義を確認します。Red Hat Advanced Cluster Management for Kubernetes のアプリケーション (Application.app.k8s.io) は、アプリケーションコンポーネントの表示に使用します。
Kubernetes CLI ツールを使用するには、以下の手順を参照します。
- 任意の編集ツールで、アプリケーションの YAML ファイルを作成して保存します。
以下のコマンドを実行してファイルを API サーバーに適用します。
filenameは、使用するファイル名に置き換えます。kubectl apply -f filename.yaml
kubectl apply -f filename.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行して、アプリケーションリソースが作成されていることを確認します。
kubectl get Application
kubectl get ApplicationCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.8.1. アプリケーションの YAML 構造 リンクのコピーリンクがクリップボードにコピーされました!
アプリケーション定義 YAML コンテンツを作成して、アプリケーションリソースを作成または更新するには、YAML 構造に、必須のフィールドおよび値を追加する必要があります。アプリケーション要件やアプリケーション管理の要件によっては、他の任意のフィールドや値を追加する必要がある場合があります。
以下の YAML 構造は、アプリケーションの必須フィールドと、一般的な任意のフィールドの一部を示しています。
1.4.8.2. アプリケーションの YAML 表 リンクのコピーリンクがクリップボードにコピーされました!
| フィールド | 値 | 説明 |
|---|---|---|
| apiVersion |
| 必須 |
| kind |
| 必須 |
| metadata | ||
|
| 必須 | |
|
| ||
| spec | ||
| selector.matchLabels |
このアプリケーションを関連付けるサブスクリプションにある Kubernetes ラベルと値の | 必須 |
これらのアプリケーションの定義仕様は、Kubernetes Special Interest Group (SIG) が提供するアプリケーションメタデータ記述子のカスタムリソース定義が基になっています。テーブルに表示される値のみが必要です。
この定義を使用すると、独自のアプリケーションの YAML コンテンツ作成に役立ちます。この定義の詳細は、「Kubernetes SIG Application CRD community specification」を参照してください。
1.4.8.3. アプリケーションファイルの例 リンクのコピーリンクがクリップボードにコピーされました!
アプリケーションの定義構造は、以下の YAML コンテンツの例のようになります。