アドオン


Red Hat Advanced Cluster Management for Kubernetes 2.13

klusterlet アドオンに関する情報を提供します。

概要

クラスターでアドオンを使用する方法

第1章 マネージドクラスターの高度な設定

Red Hat Advanced Cluster Management for Kubernetes klusterlet アドオンを使用すると、マネージドクラスターをさらに設定してパフォーマンスを向上させ、アプリケーションに機能を追加できます。次の有効化オプションを参照してください。

1.1. クラスター管理のためにクラスターで klusterlet アドオンを有効にする

Red Hat Advanced Cluster Management for Kubernetes をインストールし、Operator 用のマルチクラスターエンジンを使用してクラスターを作成またはインポートした後、それらのマネージドクラスターに対して klusterlet アドオンを有効にできます。Red Hat Advanced Cluster Management コンソールを使用してクラスターを作成またはインポートしない限り、クラスターを作成またはインポートした場合に、klusterlet アドオンがデフォルトでは有効になりません。次の利用可能な klusterlet アドオンを参照してください。

  • application-manager
  • cert-policy-controller
  • config-policy-controller
  • governance-policy-framework
  • search-collector

Red Hat Advanced Cluster Management のインストール後に、マネージドクラスターの klusterlet アドオンを有効にするには、以下のステップを実行します。

  1. 次の KlusterletAddonConfig に似た YAML ファイルを作成し、アドオンを表す spec 値を使用します。

    apiVersion: agent.open-cluster-management.io/v1
    kind: KlusterletAddonConfig
    metadata:
      name: <cluster_name>
      namespace: <cluster_name>
    spec:
      applicationManager:
        enabled: true
      certPolicyController:
        enabled: true
      policyController: 
    1
    
        enabled: true
      searchCollector:
        enabled: true
    Copy to Clipboard Toggle word wrap
    1
    policy-controller アドオンは、governance-policy-frameworkconfig-policy-controller の 2 つのアドオンに分かれています。その結果、policyControllergovernance-policy-frameworkconfig-policy-controller managedClusterAddons を制御します。
  2. ファイルは klusterlet-addon-config.yaml として保存します。
  3. ハブクラスターで次のコマンドを実行して、YAML を適用します。

    oc apply -f klusterlet-addon-config.yaml
    Copy to Clipboard Toggle word wrap
  4. KlusterletAddonConfig の作成後に、有効な managedClusterAddons が作成されたかどうかを確認するには、次のコマンドを実行します。

    oc get managedclusteraddons -n <cluster namespace>
    Copy to Clipboard Toggle word wrap

1.2. klusterlet アドオンの設定

Red Hat Advanced Cluster Management では、次の klusterlet アドオンを設定して、マネージドクラスターのパフォーマンスと機能を向上させることができます。

  • application-manager
  • cert-policy-controller
  • cluster-proxy
  • config-policy-controller
  • governance-policy-framework
  • hypershift-addon
  • managed-serviceaccount
  • observability-controller
  • search-collector
  • submariner
  • volsync
  • work-manager

重要: Red Hat Advanced Cluster Management バージョン 2.13 では、次のアドオンに対してのみ resourceRequirements を設定できます。

  • cert-policy-controller
  • config-policy-controller
  • governance-policy-framework

1.2.1. AddOnDeploymentConfig をセットアップして klusterlet アドオンを設定する

klusterlet アドオンを設定するときに、nodeSelectortolerations など、マネージドクラスターごとの任意のアドオンに仕様を適用できます。klusterlet アドオンを設定するには、次の手順を実行します。

  1. AddonDeploymentConfig API を使用して、ハブクラスター上の任意の namespace にアドオン設定を作成します。
  2. 次のテンプレートを使用して、addondeploymentconfig.yaml という名前のファイルを作成します。

    apiVersion: addon.open-cluster-management.io/v1alpha1
    kind: AddOnDeploymentConfig
    metadata:
      name: config-name 
    1
    
      namespace: config-namespace 
    2
    
    spec:
      nodePlacement:
        nodeSelector: {<node-selector>} 
    3
    
        tolerations: {<tolerations>} 
    4
    
      resourceRequirements: 
    5
    
      - containerID: "<workload-kind>:<workload-name>:<container-name>" 
    6
    
        resources:
          requests:
            memory: 75Mi
          limits:
            memory: 150Mi
    Copy to Clipboard Toggle word wrap
    1
    config-name は、作成済みの AddonDeploymentConfig の名前に置き換えます。
    2
    config-namespace は、作成済みの AddonDeploymentConfig の namespace に置き換えます。
    3
    <node-selector> は、独自のノードセレクターに置き換えます。
    4
    <tolerations> は、独自の tolerations に置き換えます。
    5
    注意: Red Hat Advanced Cluster Management バージョン 2.13 では、ポリシーアドオンの resourceRequirements のみを設定できます。アドオンワークロードコンテナーの resources をオーバーライドするには、ここでリソース要件をリストします。アドオンコンテナーがリスト内の複数の項目と一致する場合、最後に一致した設定が適用されます。
    6
    <workload-kind> は、ワークロードの種類に置き換えます (例: deployment)。<workload-name> は、ワークロードの名前に置き換えます。<container-name> は、コンテナーの名前に置き換えます。
    1. これらの値のいずれにも、* 属性を使用して、アドオンによって管理されるすべてのオブジェクトに設定を適用できます。たとえば、*:*:* 属性を使用した場合、設定がアタッチされているすべてのアドオン内のすべてのワークロードの種類のコンテナーすべてに設定が適用されます。

      完成した AddOnDeploymentConfig は、次の例のようになります。

    apiVersion: addon.open-cluster-management.io/v1alpha1
    kind: AddOnDeploymentConfig
    metadata:
      name: deploy-config
      namespace: open-cluster-management-hub
    spec:
      nodePlacement:
        nodeSelector:
          "node-dedicated": "acm-addon"
        tolerations:
          - effect: NoSchedule
            key: node-dedicated
            value: acm-addon
            operator: Equal
    Copy to Clipboard Toggle word wrap

1.2.2. すべてのマネージドクラスターに klusterlet アドオンを設定する

AddOnDeploymentConfig をセットアップした後、ClusterManagementAddOn を使用してこれを設定できます。これにより、ハブクラスターに接続されているすべてのマネージドクラスターにこのアドオン設定が適用されます。すべてのマネージドクラスターに対して klusterlet アドオンを設定するには、次の手順を実行します。

  1. 次のコマンドを実行して、AddOnDeploymentConfig ファイルを klusterlet アドオンに適用します。

    oc apply -f addondeploymentconfig.yaml
    Copy to Clipboard Toggle word wrap
  2. ClusterManagementAddOn リソースにパッチを適用して、作成した新しい設定をすべてのマネージドクラスターのアドオンに接続します。次のコマンドを実行して、ClusterManagementAddOnspec.supportedConfigs パラメーターにパッチを適用し、新しい設定を指すようにします。

    oc patch clustermanagementaddons <addon-name> --type='json' -p='[{
      "op":"add",
      "path":"/spec/supportedConfigs",
      "value":[{
        "group":"addon.open-cluster-management.io",
        "resource":"addondeploymentconfigs",
        "defaultConfig":{"name":"<config-name>","namespace":"<config-namespace>"}
      }]
    }]'
    Copy to Clipboard Toggle word wrap
    • <addon-name> は、独自のアドオン名に置き換えます。
    • <config-name> は、作成済みの AddonDeploymentConfig の名前に置き換えます。
    • <config-namespace> は、作成済みの AddonDeploymentConfig の namespace に置き換えます。

1.2.3. 単一のマネージドクラスター用の klusterlet アドオンの設定

特定のマネージドクラスター上のアドオンのグローバルデフォルト AddonDeploymentConfig 設定をオーバーライドすることもできます。アドオン設定は、ハブクラスターのその namespace にアタッチされた特定のマネージドクラスターにのみ適用されるため、オーバーライドすると、単一のマネージドクラスターに対して klusterlet アドオンを設定できます。設定をオーバーライドするには、次の手順を実行します。

  1. AddonDeploymentConfig API を使用して別の設定を作成し、ハブクラスター上の nodeSelectortolerations を指定します。
  2. 作成した新しい設定を、マネージドクラスター namespace のハブクラスター上の ManagedClusterAddOn アドオンに接続します。次のコマンドを実行して、ManagedClusterAddOnspec.configs パラメーターにパッチを適用し、新しい設定を指すようにします。

    oc -n <managed-cluster> patch managedclusteraddons <addon-name> --type='json' -p='[{
      "op":"add",
      "path":"/spec/configs",
      "value":[{
        "group":"addon.open-cluster-management.io",
        "resource":"addondeploymentconfigs",
        "namespace":"<config-namespace>",
        "name":"<config-name>"
      }]
    }]'
    Copy to Clipboard Toggle word wrap
    • managed-cluster は、マネージドクラスター名に置き換えます。
    • addon-name を、アドオン名に置き換えます。
    • config-namespace は、作成済みの AddonDeploymentConfig の namespace に置き換えます。
    • config-name は、作成済みの AddonDeploymentConfig の名前に置き換えます。

ManagedClusterAddOn アドオンで参照した新しい設定は、以前に ClusterManagementAddOn アドオンで定義したグローバルデフォルト設定をオーバーライドします。

コンテンツを正しいノードにデプロイできるようにするには、オプション: 特定のノードで実行するように klusterlet を設定する を参照してください。

1.3. 既存のクラスターアドオンでクラスター全体のプロキシーを有効にする

クラスター namespace で KlusterletAddonConfig を設定して、Red Hat OpenShift Container Platform のマネージドのクラスターのすべての klusterlet アドオン Pod にプロキシー環境変数を追加できます。KlusterletAddonConfig が 3 つの環境変数を klusterlet アドオンの Pod に追加するように設定するには、以下の手順を実行します。

  1. プロキシーが必要なクラスターの namespace にある KlusterletAddonConfig ファイルを編集します。コンソールを使用してリソースを見つけるか、ターミナルから次のコマンドを使用して編集できます。

    oc -n <my-cluster-name> edit klusterletaddonconfig <my-cluster-name>
    Copy to Clipboard Toggle word wrap

    注記: 1 つのクラスターのみで作業している場合、コマンドの最後に <my-cluster-name> は必要ありません。以下のコマンドを使用します。

    oc -n <my-cluster-name> edit klusterletaddonconfig
    Copy to Clipboard Toggle word wrap
  2. ファイルの .spec.proxyConfig セクションを編集して、以下の例のようにします。spec.proxyConfig は任意のセクションです。

    spec
      proxyConfig:
        httpProxy: "<proxy_not_secure>" 
    1
    
        httpsProxy: "<proxy_secure>" 
    2
    
        noProxy: "<no_proxy>" 
    3
    Copy to Clipboard Toggle word wrap
    1
    proxy_not_secure は、http 要求のプロキシーサーバーのアドレスに置き換えます。たとえば、http://192.168.123.145:3128 を使用します。
    2
    proxy_secure は、https 要求のプロキシーサーバーのアドレスに置き換えます。たとえば、https://192.168.123.145:3128 を使用します。
    3
    no_proxy を、トラフィックがプロキシー経由でルーティングされない IP アドレス、ホスト名、およびドメイン名のコンマ区切りリストに置き換えます。たとえば、.cluster.local,.svc,10.128.0.0/14,example.com を使用します。

    OpenShift Container Platform クラスターがハブクラスターでクラスターワイドプロキシーを設定して作成されている場合は、以下の条件が満たされると、クラスターワイドプロキシー設定値が環境変数として klusterlet アドオンの Pod に追加されます。

    • addon セクションの .spec.policyController.proxyPolicy が有効になり、OCPGlobalProxy に設定されます。
    • .spec.applicationManager.proxyPolicy が有効になり、CustomProxy に設定されます。

      注記: addon セクションの proxyPolicy のデフォルト値は Disabled です。

      次の proxyPolicy エントリーの例を参照してください。

      apiVersion: agent.open-cluster-management.io/v1
          kind: KlusterletAddonConfig
          metadata:
            name: clusterName
            namespace: clusterName
          spec:
            proxyConfig:
              httpProxy: http://pxuser:12345@10.0.81.15:3128
              httpsProxy: http://pxuser:12345@10.0.81.15:3128
              noProxy: .cluster.local,.svc,10.128.0.0/14, example.com
            applicationManager:
              enabled: true
              proxyPolicy: CustomProxy
            policyController:
              enabled: true
              proxyPolicy: OCPGlobalProxy
            searchCollector:
              enabled: true
              proxyPolicy: Disabled
            certPolicyController:
              enabled: true
              proxyPolicy: Disabled
      Copy to Clipboard Toggle word wrap

重要: グローバルプロキシー設定は、アラートの転送には影響しません。クラスター全体のプロキシーを使用して Red Hat Advanced Cluster Management ハブクラスターのアラート転送を設定する場合は、その詳細を アラートの転送 で参照してください。

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat