1.9. ホストインベントリーの概要
multicluster engine Operator の Central Infrastructure Management 機能を使用すると、ホストインベントリーの管理とオンプレミスクラスターのインストールを利用できます。
ホストインベントリーと Central Infrastructure Management の詳細は、以下を参照してください。
- ホストインベントリーの概要
- Central Infrastructure Management サービスの有効化
- Amazon Web Services での Central Infrastructure Management の有効化
- コンソールを使用したホストインベントリーの作成
- コマンドラインインターフェイスを使用したホストインベントリーの作成
- インフラストラクチャー環境用の高度なネットワークの設定
- Discovery Image を使用したホストのホストインベントリーへの追加
- ベアメタルホストのホストインベントリーへの自動追加
- ホストインベントリーの管理
- 各クラスターのミラーレジストリーの設定
- オンプレミス環境でのクラスターの作成
- Central Infrastructure Management を使用してオンプレミスの Red Hat OpenShift Container Platform クラスターを手動でインポートする
1.9.1. ホストインベントリーの概要 リンクのコピーリンクがクリップボードにコピーされました!
Central Infrastructure Management 機能は、ライフサイクル中のベアメタルホストの管理に重点を置いた、multicluster engine Operator の Red Hat OpenShift Container Platform インストール機能です。
Assisted Installer は、エージェントを使用してターゲットホストに事前インストールされた検証を実行し、中央サービスを使用してインストールの進行状況を評価および追跡する、OpenShift Container Platform のインストール方法です。
Red Hat OpenShift のインフラストラクチャー Operator は、Assisted Installer サービスを実行するワークロードを管理およびインストールする multicluster engine Operator コンポーネントです。
コンソールを使用してホストインベントリーを作成できます。これは、オンプレミスの OpenShift Container Platform クラスターの作成に使用できるベアメタルまたは仮想マシンのプールです。クラスターは、コントロールプレーン専用のマシンを備えたスタンドアロンクラスターにすることも、コントロールプレーンがハブクラスター上の Pod として実行される Hosted Control Plane にすることもできます。
スタンドアロンクラスターは、コンソール、API、またはゼロタッチプロビジョニング (ZTP) を使用する GitOps を使用してインストールできます。詳細は、Red Hat OpenShift Container Platform ドキュメントの 非接続環境での GitOps ZTP のインストール を参照してください。
マシンは、Discovery Image で起動した後、ホストインベントリーに参加します。Discovery Image は、以下を含む Red Hat CoreOS ライブイメージです。
- 検出、検証、およびインストールタスクを実行するエージェント。
- ハブクラスター上のサービスにアクセスするために必要な設定 (該当する場合、エンドポイント、トークン、静的ネットワーク設定など)。
Discovery Image は、インフラストラクチャー環境ごとに 1 つ用意します。インフラストラクチャー環境は、共通のプロパティーセットを共有するホストのセットです。InfraEnv カスタムリソース定義は、このインフラストラクチャー環境と関連する Discovery Image を表します。InfraEnv カスタムリソースの osImageVersion フィールドを設定することで、Discovery Image に使用する Red Hat Core OS バージョンを指定できます。値を指定しない場合は、最新の Red Hat Core OS バージョンが使用されます。
ホストが起動し、エージェントがサービスに接続すると、サービスはそのホストを表すハブクラスター上に新しい Agent カスタムリソースを作成します。Agent リソースはホストインベントリーを設定します。
後でホストを OpenShift ノードとしてインベントリーにインストールできます。エージェントは、必要な設定とともにオペレーティングシステムをディスクに書き込み、ホストを再起動します。
注記: Red Hat Advanced Cluster Management および Central Infrastructure Management は、Nutanix プラットフォームをサポートするために AgentClusterInstall リソースを使用します。ただし、これを使用するには、Nutanix 仮想マシンを作成することによる追加の設定が必要です。詳細は、Assisted Installer ドキュメントの オプション: Nutanix へのインストール を参照してください。
1.9.2. Central Infrastructure Management サービスの有効化 リンクのコピーリンクがクリップボードにコピーされました!
Central Infrastructure Management サービスは、multicluster engine Operator によって提供され、OpenShift Container Platform クラスターをデプロイします。Red Hat Advanced Cluster Management をインストールし、ハブクラスターで MultiClusterHub Operator を有効にすると、central infrastructure management サービスは自動的にデプロイされますが、この場合はサービスを手動で有効にする必要があります。
以下のセクションを参照してください。
1.9.2.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Central Infrastructure Management サービスを有効にする前に、次の前提条件を確認してください。
- サポートされている OpenShift Container Platform バージョンと、サポートされている Red Hat Advanced Cluster Management for Kubernetes バージョンにハブクラスターがデプロイされている。
- ハブクラスターにはインターネットアクセスが必要です。
- 非接続環境で作業している場合は、環境を作成するために必要なイメージを取得するために、インターネットに接続された内部レジストリーまたはミラーレジストリーへの接続が必要です。
- ベアメタルプロビジョニングに必要なポートが開いている。OpenShift Container Platform ドキュメントの 必須ポートが開いていることを確認する を参照してください。
- ベアメタルホストのカスタムリソース定義がある。
- OpenShift Container Platform プルシークレット がある。詳細は、イメージプルシークレットの使用 を参照してください。
- 設定済みのデフォルトのストレージクラスがある。
- 非接続環境の場合のみ、OpenShift Container Platform ドキュメントの ネットワークファーエッジのクラスター に関する手順を完了する。
1.9.2.2. ベアメタルホストのカスタムリソース定義の作成 リンクのコピーリンクがクリップボードにコピーされました!
Central Infrastructure Management サービスを有効にする前に、ベアメタルホストのカスタムリソース定義が必要です。
次のコマンドを実行して、ベアメタルホストのカスタムリソース定義がすでに存在するかどうかを確認します。
oc get crd baremetalhosts.metal3.io
oc get crd baremetalhosts.metal3.ioCopy to Clipboard Copied! Toggle word wrap Toggle overflow - ベアメタルホストのカスタムリソース定義がある場合、出力にはリソースが作成された日付が表示されます。
- リソースがない場合は、次のようなエラーが表示されます。
Error from server (NotFound): customresourcedefinitions.apiextensions.k8s.io "baremetalhosts.metal3.io" not found
Error from server (NotFound): customresourcedefinitions.apiextensions.k8s.io "baremetalhosts.metal3.io" not foundCopy to Clipboard Copied! Toggle word wrap Toggle overflow ベアメタルホストのカスタムリソース定義がない場合は、metal3.io_baremetalhosts.yaml ファイルをダウンロードし、次のコマンドを実行することでコンテンツを適用して、リソースを作成します。
oc apply -f
oc apply -fCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9.2.3. Provisioning リソースの作成または変更 リンクのコピーリンクがクリップボードにコピーされました!
Central Infrastructure Management サービスを有効にする前に、Provisioning リソースが必要です。
次のコマンドを実行して、
Provisioningリソースがあるかどうかを確認します。oc get provisioning
oc get provisioningCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
Provisioningリソースがすでにある場合は、Provisioningリソースを変更します。 -
Provisioningリソースがない場合は、No resources foundというエラーが表示されます。Provisioningリソースの作成を続行します。
-
Provisioningリソースを変更します。すでに
Provisioningリソースがある場合は、ハブクラスターが次のいずれかのプラットフォームにインストールされている場合、リソースを変更する必要があります。- ベアメタル
- Red Hat OpenStack Platform
- VMware vSphere
ユーザープロビジョニングインフラストラクチャー (UPI) 方式とプラットフォームは
Noneですハブクラスターが別のプラットフォームにインストールされている場合は、非接続環境での Central Infrastructure Management の有効化 または 接続環境での Central Infrastructure Management の有効化 に進みます。
provisioningリソースを変更し、以下のコマンドを実行してベアメタル Operator がすべての namespace を監視できるようにします。
oc patch provisioning provisioning-configuration --type merge -p '{"spec":{"watchAllNamespaces": true }}'oc patch provisioning provisioning-configuration --type merge -p '{"spec":{"watchAllNamespaces": true }}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow Provisioningリソースがない場合は、Provisioning リソースを作成します。次の
Provisioningリソース YAML ファイルを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 次のコマンドを実行してコンテンツを適用します。
oc apply -f
oc apply -fCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9.2.4. 非接続環境での Central Infrastructure Management の有効化 リンクのコピーリンクがクリップボードにコピーされました!
非接続環境で Central Infrastructure Management を有効にするには、以下の手順を実行します。
インフラストラクチャー Operator と同じ namespace に
ConfigMapを作成し、ミラーレジストリーのca-bundle.crtおよびregistries.confの値を指定します。ファイルのConfigMapは次の例のようになります。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記: リリースイメージはダイジェストを使用して指定されるため、
mirror-by-digest-onlyをtrueに設定する必要があります。unqualified-search-registriesのリストにあるレジストリーは、PUBLIC_CONTAINER_REGISTRIES環境変数の認証無視リストに自動的に追加されます。マネージドクラスターのプルシークレットの検証時に、指定されたレジストリーは認証を必要としません。-
すべての
osImageリクエストで送信するヘッダーとクエリーパラメーターを表すキーペアを書き込みます。両方のパラメーターが必要ない場合は、ヘッダーのみ、またはクエリーパラメーターのみのキーペアを作成します。
重要: ヘッダーとクエリーパラメーターは、HTTPS を使用する場合にのみ暗号化されます。セキュリティーの問題を避けるために、必ず HTTPS を使用してください。
headersという名前のファイルを作成し、次の例のような内容を追加します。{ "Authorization": "Basic xyz" }{ "Authorization": "Basic xyz" }Copy to Clipboard Copied! Toggle word wrap Toggle overflow query_paramsという名前のファイルを作成し、次の例のような内容を追加します。{ "api_key": "myexampleapikey", }{ "api_key": "myexampleapikey", }Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、作成したパラメーターファイルからシークレットを作成します。パラメーターファイルを 1 つだけ作成した場合は、作成しなかったファイルの引数を削除します。
oc create secret generic -n multicluster-engine os-images-http-auth --from-file=./query_params --from-file=./headers
oc create secret generic -n multicluster-engine os-images-http-auth --from-file=./query_params --from-file=./headersCopy to Clipboard Copied! Toggle word wrap Toggle overflow 自己署名証明書またはサードパーティー CA 証明書とともに HTTPS
osImageを使用する場合は、証明書をimage-service-additional-caConfigMapに追加します。証明書を作成するには、次のコマンドを実行します。oc -n multicluster-engine create configmap image-service-additional-ca --from-file=<file-name>
oc -n multicluster-engine create configmap image-service-additional-ca --from-file=<file-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次の YAML コンテンツを
agent_service_config.yamlファイルに保存して、AgentServiceConfigカスタムリソースを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- 1
mirror_configは、ミラーレジストリー設定の詳細が含まれるConfigMapの名前に置き換えます。- 2
- 認証を必要としないミラーレジストリーを使用している場合は、オプションの
unauthenticated_registryパラメーターを含めます。このリストのエントリーは検証されず、プルシークレットにエントリーを含める必要はありません。 - 3
img_volume_sizeは、imageStorageフィールドのボリュームのサイズに置き換えます。この値は、ベースの Red Hat Enterprise Linux CoreOS イメージを格納するために割り当てられるストレージの量を指定します。最小値は10Giですが、特にosImagesを使用して限定的に定義するのではなく、デフォルトのイメージセットを選択する場合は、ベストプラクティスとして値は少なくとも50Giを指定します。osImagesで設定されている Red Hat Enterprise Linux CoreOS の各インスタンスごとに、少なくとも2Giのイメージストレージを許可する必要があります。- 4
ocp_versionは、インストールするサポートされている OpenShift Container Platform バージョンに置き換えます。- 5
ocp_release_versionは、特定のインストールバージョン (例:49.83.2021032516400) に置き換えます。- 6
iso_urlを ISO の URL に置き換えます。ISO URL 値は rhoc で見つかります。
自己署名証明書またはサードパーティー CA 証明書を持つ HTTPS osImage を使用している場合は、OSImageCACertRef 仕様でその証明書を参照してください。
重要: 遅延バインディング機能を使用している場合は、クラスターの作成時に使用する OpenShift Container Platform リリースイメージが同じである必要があります。
assisted-service デプロイメントおよび assisted-image-service デプロイメントをチェックし、その Pod が準備ができており実行中であることを確認することで、Central Infrastructure Management サービスが正常であることを確認できます。
1.9.2.5. 接続環境での Central Infrastructure Management の有効化 リンクのコピーリンクがクリップボードにコピーされました!
接続環境で Central Infrastructure Management を有効にするには、以下の YAML コンテンツを agent_service_config.yaml ファイルに保存して、AgentServiceConfig カスタムリソースを作成します。
- 1
db_volume_sizeはdatabaseStorageフィールドのボリュームサイズに置き換えます (例:10Gi)。この値は、クラスターのデータベーステーブルやデータベースビューなどのファイルを格納するために割り当てられるストレージの量を指定します。必要な最小値は1Giです。クラスターが多い場合は、より高い値を使用する必要がある場合があります。- 2
fs_volume_sizeは、filesystemStorageフィールドのボリュームのサイズに置き換えます。たとえば、クラスターごとに200M、サポートされている OpenShift Container Platform バージョンごとに2 - 3Giなどです。必要な最小値は1Giですが、推奨される値は100Gi以上です。この値は、クラスターのログ、マニフェスト、およびkubeconfigファイルを保存するために割り当てられるストレージのサイズを指定します。クラスターが多い場合は、より高い値を使用する必要がある場合があります。- 3
img_volume_sizeは、imageStorageフィールドのボリュームのサイズに置き換えます。この値は、ベースの Red Hat Enterprise Linux CoreOS イメージを格納するために割り当てられるストレージの量を指定します。最小値は10Giですが、特にosImagesを使用して限定的に定義するのではなく、デフォルトのイメージセットを選択する場合は、ベストプラクティスとして値は少なくとも50Giを指定します。osImagesで設定されている Red Hat Enterprise Linux CoreOS の各インスタンスごとに、少なくとも2Giのイメージストレージを許可する必要があります。
osImages でカスタムイメージセットを定義する方法の詳細は 非接続環境での集中インフラストラクチャー管理の有効化 を参照してください。
Central Infrastructure Management サービスが設定されている。assisted-service と assisted-image-service デプロイメントをチェックして、Pod の準備ができ、実行されていることを確認して、正常性を検証できます。
1.9.2.6. Assisted Installer を使用して FIPS 対応クラスターをインストールする リンクのコピーリンクがクリップボードにコピーされました!
FIPS モードのサポートされている OpenShift Container Platform クラスターをインストールする場合は、インストーラーに Red Hat Enterprise Linux バージョンを指定しないでください。
必要なアクセス: AgentServiceConfig および AgentClusterInstall リソースを編集するためのアクセス権が必要です。
1.9.2.6.1. バージョン 4.15 以前の OpenShift Container Platform クラスターをインストールする リンクのコピーリンクがクリップボードにコピーされました!
If you install a {ocp-short} cluster version 4.15 and earlier, complete the following steps to update the `AgentServiceConfig` resource:
If you install a {ocp-short} cluster version 4.15 and earlier, complete the following steps to update the `AgentServiceConfig` resource:
次のコマンドを使用して、マネージドクラスターにログインします。
oc login
oc loginCopy to Clipboard Copied! Toggle word wrap Toggle overflow AgentServiceConfigリソースにagent-install.openshift.io/service-image-base: el8アノテーションを追加します。AgentServiceConfigリソースは、次の YAML のようになります。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9.2.6.2. バージョン 4.16 以降の OpenShift Container Platform クラスターをインストールする リンクのコピーリンクがクリップボードにコピーされました!
バージョン 4.16 以降の OpenShift Container Platform クラスターをインストールする場合は、次の手順を実行して AgentServiceConfig リソースを更新します。
次のコマンドを使用して、マネージドクラスターにログインします。
oc login
oc loginCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
AgentServiceConfigリソースにagent-install.openshift.io/service-image-base: el8アノテーションが存在する場合は、アノテーションを削除します。
1.9.2.7. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- ゼロタッチプロビジョニングの詳細は、OpenShift Container Platform ドキュメントの ネットワークのファーエッジの課題 を参照してください。
- イメージプルシークレットの使用
1.9.3. Amazon Web Services での Central Infrastructure Management の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Amazon Web Services でハブクラスターを実行していて、Central Infrastructure Management サービスを有効にする場合は、Central Infrastructure Management を Central Infrastructure Management の有効化 後に、次の手順を実行します。
ハブクラスターにログインしていることを確認し、次のコマンドを実行して、
assisted-image-serviceで設定された一意のドメインを見つけます。oc get routes --all-namespaces | grep assisted-image-service
oc get routes --all-namespaces | grep assisted-image-serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow ドメインは
assisted-image-service-multicluster-engine.apps.<yourdomain>.comのようになります。ハブクラスターにログインしていることを確認し、
NLBtypeパラメーターを使用して一意のドメインで新しいIngressControllerを作成します。以下の例を参照してください。Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
nlb-apps.<domain>.comの<domain>を<yourdomain>に置き換えて、IngressControllerのdomainパラメーターに<yourdomain>を追加します。 次のコマンドを実行して、新しい
IngressControllerを適用します。oc apply -f ingresscontroller.yaml
oc apply -f ingresscontroller.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次の手順を実行して、新しい
IngressControllerのspec.domainパラメーターの値が既存のIngressControllerと競合していないことを確認します。次のコマンドを実行して、すべての
IngressControllerを一覧表示します。oc get ingresscontroller -n openshift-ingress-operator
oc get ingresscontroller -n openshift-ingress-operatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow 先ほど作成した
ingress-controller-with-nlbを除く各IngressControllersで次のコマンドを実行します。oc edit ingresscontroller <name> -n openshift-ingress-operator
oc edit ingresscontroller <name> -n openshift-ingress-operatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow spec.domainレポートが見つからない場合は、nlb-apps.<domain>.comを除く、クラスターで公開されているすべてのルートに一致するデフォルトドメインを追加します。spec.domainレポートが提供されている場合は、指定された範囲からnlb-apps.<domain>.comルートが除外されていることを確認してください。
次のコマンドを実行して、
assisted-image-serviceルートを編集し、nlb-appsの場所を使用します。oc edit route assisted-image-service -n <namespace>
oc edit route assisted-image-service -n <namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow デフォルトの namespace は、multicluster engine Operator をインストールした場所です。
次の行を
assisted-image-serviceルートに追加します。metadata: labels: router-type: nlb name: assisted-image-servicemetadata: labels: router-type: nlb name: assisted-image-serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow assisted-image-serviceルートで、spec.hostの URL 値を見つけます。URL は次の例のようになります。assisted-image-service-multicluster-engine.apps.<yourdomain>.com
assisted-image-service-multicluster-engine.apps.<yourdomain>.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
URL 内の
appsをnlb-appsに置き換えて、新しいIngressControllerで設定されたドメインと一致させます。 Central Infrastructure Management サービスが Amazon Web Services で有効になっていることを確認するには、次のコマンドを実行して Pod が正常であることを確認します。
oc get pods -n multicluster-engine | grep assist
oc get pods -n multicluster-engine | grep assistCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
新しいホストインベントリーを作成し、ダウンロード URL が新しい
nlb-appsURL を使用していることを確認します。
1.9.4. コンソールを使用したホストインベントリーの作成 リンクのコピーリンクがクリップボードにコピーされました!
ホストインベントリー (インフラストラクチャー環境) を作成して、OpenShift Container Platform クラスターをインストールできる物理マシンまたは仮想マシンを検出できます。
1.9.4.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Central Infrastructure Management サービスを有効にする。詳細は、Central Infrastructure Management サービスの有効化 を参照してください。
1.9.4.2. ホストインベントリーの作成 リンクのコピーリンクがクリップボードにコピーされました!
コンソールを使用してホストインベントリーを作成するには、次の手順を実行します。
- コンソールから、Infrastructure > Host inventory に移動して、Create infrastructure environment をクリックします。
次の情報をホストインベントリー設定に追加します。
- 名前
-
インフラストラクチャー環境の一意の名前。コンソールを使用してインフラストラクチャー環境を作成すると、選択した名前で
InfraEnvリソースの新しい namespace も作成されます。コマンドラインインターフェイスを使用してInfraEnvリソースを作成し、コンソールでリソースを監視する場合は、namespace とInfraEnvに同じ名前を使用します。 - ネットワークタイプ
- インフラストラクチャー環境に追加するホストが DHCP を使用するか、静的ネットワークを使用するかを指定します。静的ネットワーク設定には、追加の手順が必要です。
- Location
- ホストの地理的な場所を指定します。地理的なロケーションを使用して、ホストが配置されているデータセンターを定義できます。
- ラベル
- このインフラストラクチャー環境で検出されたホストにラベルを追加できるオプションのフィールド。指定した場所はラベルのリストに自動的に追加されます。
- インフラストラクチャープロバイダーの認証情報
- インフラストラクチャープロバイダーの認証情報を選択すると、プルシークレットと SSH 公開鍵のフィールドに認証情報の情報が自動的に入力されます。詳細は、オンプレミス環境の認証情報の作成 を参照してください。
- プルシークレット
- OpenShift Container Platform リソースにアクセスできるようにする OpenShift Container Platform プルシークレット。インフラストラクチャープロバイダーの認証情報を選択した場合、このフィールドには自動的に入力されます。
- SSH 公開鍵
ホストとの安全な通信を可能にする SSH 鍵。これを使用してホストに接続し、トラブルシューティングを行うことができます。クラスターをインストールした後は、SSH 鍵を使用してホストに接続できなくなります。通常、鍵は
id_rsa.pubファイルにあります。デフォルトのファイルパスは~/.ssh/id_rsa.pubです。SSH 公開鍵の値を含むインフラストラクチャープロバイダーの認証情報を選択した場合、このフィールドには自動的に入力されます。ホストのプロキシー設定を有効にする場合は、有効にする設定を選択し、次の情報を入力します。
- HTTP プロキシーの URL
- HTTP リクエストのプロキシーの URL
- HTTPS プロキシーの URL
- HTTP リクエストのプロキシーの URLURL は HTTP で始まる必要があります。HTTPS はサポートされていません。値を指定しない場合、デフォルトで HTTP 接続と HTTPS 接続の両方に HTTP プロキシー URL が使用されます。
- プロキシードメインなし
-
プロキシーを使用しないドメインのコンマ区切りのリスト。ドメイン名をピリオド (
.) で開始し、そのドメインにあるすべてのサブドメインを組み込みます。アステリスク (*) を追加し、すべての宛先のプロキシーをバイパスします。必要に応じて、NTP プールまたはサーバーの IP 名またはドメイン名のコンマ区切りリストを指定して、独自のネットワークタイムプロトコル (NTP) ソースを追加します。
コンソールでは使用できない詳細な設定オプションが必要な場合は、コマンドラインインターフェイスを使用したホストインベントリーの作成 に進みます。
高度な設定オプションが必要ない場合は、必要に応じて静的ネットワークの設定を続行し、インフラストラクチャー環境へのホストの追加を開始できます。
1.9.4.3. ホストインベントリーへのアクセス リンクのコピーリンクがクリップボードにコピーされました!
ホストインベントリーにアクセスするには、コンソールで Infrastructure > Host inventory を選択します。一覧からインフラストラクチャー環境を選択し、詳細とホストを表示します。
1.9.4.4. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
ベアメタル上で Hosted Control Plane を設定するプロセスの一環としてホストインベントリーを作成した場合は、次の手順を実行します。
1.9.5. コマンドラインインターフェイスを使用したホストインベントリーの作成 リンクのコピーリンクがクリップボードにコピーされました!
ホストインベントリー (インフラストラクチャー環境) を作成して、OpenShift Container Platform クラスターをインストールできる物理マシンまたは仮想マシンを検出できます。自動化されたデプロイメントや、以下の高度な設定オプションには、コンソールの代わりにコマンドラインインターフェイスを使用します。
- 検出されたホストを既存のクラスター定義に自動的にバインドする
- Discovery Image の Ignition 設定をオーバーライドする
- iPXE の動作を制御する
- Discovery Image のカーネル引数を変更する
- 検出フェーズ中にホストに信頼させる追加の証明書を渡す
- 最新バージョンのデフォルトオプションではない、テスト用に起動する Red Hat CoreOS バージョンを選択する
1.9.5.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Central Infrastructure Management サービスを有効にする。詳細は、Central Infrastructure Management サービスの有効化 を参照してください。
1.9.5.2. ホストインベントリーの作成 リンクのコピーリンクがクリップボードにコピーされました!
コマンドラインインターフェイスを使用してホストインベントリー (インフラストラクチャー環境) を作成するには、次の手順を実行します。
次のコマンドを実行して、ハブクラスターにログインします。
oc login
oc loginCopy to Clipboard Copied! Toggle word wrap Toggle overflow リソースの namespace を作成します。
namespace.yamlという名前のファイルを作成し、次の内容を追加します。apiVersion: v1 kind: Namespace metadata: name: <your_namespace>
apiVersion: v1 kind: Namespace metadata: name: <your_namespace>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- コンソールでインベントリーを監視するには、namespace とインフラストラクチャー環境に同じ名前を使用します。
以下のコマンドを実行して YAML コンテンツを適用します。
oc apply -f namespace.yaml
oc apply -f namespace.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
OpenShift Container Platform プルシークレット を含む
Secretカスタムリソースを作成します。インフラストラクチャー環境を作成します。
infra-env.yamlファイルを作成し、以下の内容を追加します。必要に応じて値を置き換えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
InfraEnv テーブルの次のフィールドの説明を参照してください。
| フィールド | 任意または必須 | 説明 |
|---|---|---|
|
| 任意 |
|
|
| 任意 |
HTTP リクエストのプロキシーの URLURL は |
|
| 任意 |
HTTP リクエストのプロキシーの URLURL は |
|
| 任意 | プロキシーを使用しない場合は、コンマで区切られたドメインおよび CIDR のリスト。 |
|
| 任意 | すべてのホストに追加するネットワークタイムプロトコル (NTP) ソース (ホスト名または IP) のリスト。これらは、DHCP などの他のオプションを使用して設定された NTP ソースに追加されます。 |
|
| 任意 | 検出フェーズ中のデバッグに使用するためにすべてのホストに追加される SSH 公開鍵。検出フェーズは、ホストを Discovery Image を起動するときです。 |
|
| 必須 | プルシークレットが含まれる Kubernetes シークレットの名前。 |
|
| 任意 |
|
|
| 任意 |
ホストの静的 IP、ブリッジ、ボンディングなどの高度なネットワーク設定を統合します。ホストネットワーク設定は、選択したラベルを持つ 1 つ以上の |
|
| 任意 |
スタンドアロンのオンプレミスクラスターを記述する既存の |
|
| 任意 |
ファイルの追加など、Red Hat CoreOS ライブイメージの Ignition 設定を変更します。必要に応じて |
|
| 任意 | サポートされている CPU アーキテクチャー x86_64、aarch64、ppc64le、または s390x のいずれかを選択します。デフォルト値は x86_64 です。 |
|
| 任意 |
起動に iPXE を使用している場合に、デフォルト値である |
|
| 任意 |
Discovery Image の起動時にカーネル引数を変更できます。 |
|
| 任意 |
PEM エンコードされた X.509 証明書バンドル。通常、ホストが再暗号化中間者 (MITM) プロキシーを備えたネットワーク内にある場合、またはコンテナーイメージレジストリーなど、他の目的でホストが証明書を信頼しなければならない場合に必要です。 |
|
| 任意 |
|
|
| 任意 |
ダウンロードする ISO ファイルの種類を選択します。 |
以下のコマンドを実行して YAML コンテンツを適用します。
oc apply -f infra-env.yaml
oc apply -f infra-env.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow ホストインベントリーが作成されたことを確認するには、次のコマンドでステータスを確認します。
oc describe infraenv myinfraenv -n <your_namespace>
oc describe infraenv myinfraenv -n <your_namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
重要なプロパティーのリストは次のとおりです。
-
conditions: イメージが正常に作成されたかどうかを示す標準の Kubernetes の状態。 -
isoDownloadURL: Discovery Image をダウンロードするための URL。 -
createdTime: イメージが最後に作成された時刻。InfraEnvを変更する場合は、新しいイメージをダウンロードする前にタイムスタンプが更新されていることを確認してください。
注: InfraEnv リソースを変更する場合は、createdTime プロパティーを確認して、InfraEnv が新しい Discovery Image を作成したことを確認してください。すでにホストを起動している場合は、最新の Discovery Image でホストを再起動します。
必要に応じて静的ネットワークを設定し、インフラストラクチャー環境へのホストの追加を開始することで続行できます。
1.9.5.3. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
1.9.6. インフラストラクチャー環境用の高度なネットワークの設定 リンクのコピーリンクがクリップボードにコピーされました!
1 つのインターフェイスで DHCP 以外のネットワークを必要とするホストの場合は、高度なネットワークを設定する必要があります。必要な設定には、1 つ以上のホストのネットワークを記述する NMStateConfig リソースの 1 つ以上のインスタンスの作成が含まれます。
各 NMStateConfig リソースには、InfraEnv リソースの nmStateConfigLabelSelector に一致するラベルが含まれている必要があります。nmStateConfigLabelSelector の詳細は、コマンドラインインターフェイスを使用したホストインベントリーの作成 を参照してください。
Discovery Image には、参照されているすべての NMStateConfig リソースで定義されたネットワーク設定が含まれています。起動後、各ホストは各設定をそのネットワークインターフェイスと比較し、適切な設定を適用します。
1.9.6.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Central Infrastructure Management サービスを有効にする。詳細は、Central Infrastructure Management サービスの有効化 を参照してください。
- ホストインベントリーを作成する。詳細は、コンソールを使用したホストインベントリーの作成 を参照してください。
1.9.6.2. コマンドラインインターフェイスを使用した高度なネットワークの設定 リンクのコピーリンクがクリップボードにコピーされました!
コマンドラインインターフェイスを使用してインフラストラクチャー環境の詳細ネットワークを設定するには、以下の手順を実行します。
nmstateconfig.yamlという名前のファイルを作成し、以下のテンプレートのようなコンテンツを追加します。必要に応じて値を置き換えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
| フィールド | 任意または必須 | 説明 |
|---|---|---|
|
| 必須 | 設定しているホストに関連した名前を使用してください。 |
|
| 必須 |
namespace は、 |
|
| 必須 |
|
|
| 任意 |
|
|
| 任意 |
指定された |
注: イメージサービスは、InfraEnv プロパティーを更新するか、そのラベルセレクターに一致する NMStateConfig リソースを変更すると、新しいイメージを自動的に作成します。InfraEnv リソースの作成後に NMStateConfig リソースを追加する場合は、InfraEnv の createdTime プロパティーを確認して、InfraEnv が新しい Discovery Image を作成していることを確認してください。すでにホストを起動している場合は、最新の Discovery Image でホストを再起動します。
以下のコマンドを実行して YAML コンテンツを適用します。
oc apply -f nmstateconfig.yaml
oc apply -f nmstateconfig.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9.6.3. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
1.9.7. Discovery Image を使用したホストのホストインベントリーへの追加 リンクのコピーリンクがクリップボードにコピーされました!
ホストインベントリー (インフラストラクチャー環境) を作成したら、ホストを検出してインベントリーに追加できます。
インベントリーにホストを追加するには、ISO ファイルをダウンロードして各サーバーにアタッチする方法を選択します。たとえば、仮想メディアを使用したり、ISO ファイルを USB ドライブに書き込んだりして、ISO ファイルをダウンロードできます。
重要: インストールが失敗しないようにするには、インストールプロセス中は Discovery ISO メディアをデバイスに接続したままにし、各ホストがデバイスから 1 回起動するように設定します。
1.9.7.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Central Infrastructure Management サービスを有効にする。詳細は、Central Infrastructure Management サービスの有効化 を参照してください。
- ホストインベントリーを作成する。詳細は、コンソールを使用したホストインベントリーの作成 を参照してください。
1.9.7.2. コンソールを使用したホストの追加 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順に従って ISO ファイルをダウンロードしてください。
- コンソールで Infrastructure > Host inventory を選択します。
- 一覧からお使いのインフラストラクチャー環境を選択します。
- Add hosts をクリックし、With Discovery ISO を選択します。
- Minimal image file または Full image file を選択します。
Generate Discovery ISO をクリックします。
注記: 起動したホストがホストインベントリーテーブルに表示されます。ホストが表示されるまでに数分かかる場合があります。
- 各ホストを承認して使用できるようにします。Actions をクリックして Approve を選択し、インベントリーテーブルからホストを選択できます。
1.9.7.3. コマンドラインインターフェイスを使用したホストの追加 リンクのコピーリンクがクリップボードにコピーされました!
isoDownloadURL プロパティー内の ISO ファイルをダウンロードするための URL は、InfraEnv リソースのステータスに含まれます。InfraEnv リソースの詳細は、コマンドラインインターフェイス を使用したホストインベントリーの作成を参照してください。
起動したホストごとに、同じ namespace に Agent リソースを作成します。
次のコマンドを実行して、
InfraEnvカスタムリソースのダウンロード URL を表示します。oc get infraenv -n <infra env namespace> <infra env name> -o jsonpath='{.status.isoDownloadURL}'oc get infraenv -n <infra env namespace> <infra env name> -o jsonpath='{.status.isoDownloadURL}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の出力を参照してください。
https://assisted-image-service-assisted-installer.apps.example-acm-hub.com/byapikey/eyJhbGciOiJFUzI1NiIsInC93XVCJ9.eyJpbmZyYV9lbnZfaWQcTA0Y38sWVjYi02MTA0LTQ4NDMtODasdkOGIxYTZkZGM5ZTUifQ.3ydTpHaXJmTasd7uDp2NvGUFRKin3Z9Qct3lvDky1N-5zj3KsRePhAM48aUccBqmucGt3g/4.17/x86_64/minimal.iso
https://assisted-image-service-assisted-installer.apps.example-acm-hub.com/byapikey/eyJhbGciOiJFUzI1NiIsInC93XVCJ9.eyJpbmZyYV9lbnZfaWQcTA0Y38sWVjYi02MTA0LTQ4NDMtODasdkOGIxYTZkZGM5ZTUifQ.3ydTpHaXJmTasd7uDp2NvGUFRKin3Z9Qct3lvDky1N-5zj3KsRePhAM48aUccBqmucGt3g/4.17/x86_64/minimal.isoCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記: デフォルトでは、最小限の ISO が指定されます。
InfraEnvリソースでImageTypeをfull-isoに設定することで、完全な ISO を指定できます。詳細は、関連情報セクションの コマンドラインインターフェイスを使用したホストインベントリーの作成 を参照してください。URL を使用して ISO ファイルをダウンロードし、ISO ファイルを使用してホストを起動します。
次に、各ホストを承認する必要があります。以下の手順を参照してください。
すべての
エージェントをリスト表示するには、次のコマンドを実行します。oc get agent -n <infra env namespace>
oc get agent -n <infra env namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のような出力が得られます。
NAME CLUSTER APPROVED ROLE STAGE 24a92a6f-ea35-4d6f-9579-8f04c0d3591e false auto-assign
NAME CLUSTER APPROVED ROLE STAGE 24a92a6f-ea35-4d6f-9579-8f04c0d3591e false auto-assignCopy to Clipboard Copied! Toggle word wrap Toggle overflow リストで承認ステータスが
falseのエージェントを承認します。以下のコマンドを実行します。oc patch agent -n <infra env namespace> <agent name> -p '{"spec":{"approved":true}}' --type mergeoc patch agent -n <infra env namespace> <agent name> -p '{"spec":{"approved":true}}' --type mergeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 承認ステータスを確認するには、次のコマンドを実行します。
oc get agent -n <infra env namespace>
oc get agent -n <infra env namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 値が
trueの、次のような出力が返されます。NAME CLUSTER APPROVED ROLE STAGE 173e3a84-88e2-4fe1-967f-1a9242503bec true auto-assign
NAME CLUSTER APPROVED ROLE STAGE 173e3a84-88e2-4fe1-967f-1a9242503bec true auto-assignCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9.7.4. HTTP または HTTPS による iPXE アーティファクトのホスティング リンクのコピーリンクがクリップボードにコピーされました!
AgentServiceConfig カスタムリソースの spec.iPXEHTTPRoute フィールドを編集することで、iPXE アーティファクトをホストする方法を変更できます。
iPXE アーティファクトに HTTP を使用するには、フィールドを enabled に設定します。
iPXE アーティファクトに HTTPS を使用するには、フィールドを disabled に設定します。
デフォルト値は、disabled です。spec.iPXEHTTPRoute フィールドが enabled に設定されている次の例を参照してください。
値を enabled に設定すると、次のエンドポイントが HTTP 経由で公開されます。
-
assisted-serviceのapi/assisted-installer/v2/infra-envs/<id>/downloads/files?file_name=ipxe-script -
assisted-image-serviceのboot-artifacts/およびimages/<infra-env-id>/pxe-initrd
1.9.7.5. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
-
InfraEnvリソースの詳細は、コマンドラインインターフェイスを使用したホストインベントリーの作成 を参照してください。
1.9.8. ベアメタルホストのホストインベントリーへの自動追加 リンクのコピーリンクがクリップボードにコピーされました!
インフラストラクチャー環境を作成した後、ホストを検出してインベントリーに追加できます。ベアメタル Operator が各ベアメタルホストの Baseboard Management Controller (BMC) と通信するようにすることで、インフラストラクチャー環境の Discovery Image の起動を自動化できます。各ホストに対して BareMetalHost リソースと関連付けられた BMC シークレットを作成します。自動化は、インフラストラクチャー環境を参照する BareMetalHost のラベルによって設定されます。
自動化により以下のアクションが実行されます。
- インフラストラクチャー環境で表される Discovery Image を使用して、各ベアメタルホストを起動します。
- インフラストラクチャー環境または関連するネットワーク設定が更新された場合に、各ホストを最新の Discovery Image で再起動します。
-
検出時に各
Agentリソースを対応するBareMetalHostリソースに関連付けます。 -
BareMetalHostからの情報 (ホスト名、ロール、インストールディスクなど) に基づいてAgentリソースのプロパティーを更新します。 -
Agentをクラスターノードとして使用することを承認します。
1.9.8.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Central Infrastructure Management サービスを有効にする。詳細は、Central Infrastructure Management サービスの有効化 を参照してください。
- ホストインベントリーを作成する。詳細は、コンソールを使用したホストインベントリーの作成 を参照してください。
1.9.8.2. コンソールを使用したベアメタルホストの追加 リンクのコピーリンクがクリップボードにコピーされました!
コンソールを使用してベアメタルホストをホストインベントリーに自動的に追加するには、次の手順を実行します。
- コンソールで Infrastructure > Host inventory を選択します。
- 一覧からお使いのインフラストラクチャー環境を選択します。
- Add hosts をクリックし、With BMC Form を選択します。
- 必要な情報を追加し、Create をクリックします。
BMC アドレスのフォーマットの詳細は、関連情報セクションの BMC アドレス指定 を参照してください。
1.9.8.3. コマンドラインインターフェイスを使用したベアメタルホストの追加 リンクのコピーリンクがクリップボードにコピーされました!
コマンドラインインターフェイスを使用してベアメタルホストをホストインベントリーに自動的に追加するには、以下の手順を実施します。
次の YAML コンテンツを適用し、必要に応じて値を置き換えて、BMC シークレットを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- namespace は
InfraEnvの namespace と同じである必要があります。
以下の YAML コンテンツを適用し、必要に応じて値を置き換えてベアメタルホストを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- namespace は
InfraEnvの namespace と同じである必要があります。 - 2
- オプション: ホストの名前に置き換えます。
- 3
- オプション: 使用できる値は
masterおよびworkerです。 - 4
- この名前は
InfrEnvの名前と一致し、同じ namespace に存在する必要があります。 - 5
- 値を設定しない場合、
metadataの値が自動的に使用されます。 - 6
- MAC アドレスが、いずれかのホストインターフェイスの MAC アドレスと一致していることを確認します。
- 7
- BMC のアドレスを使用します。詳細は、関連情報セクションの 帯域外管理 IP アドレスのポートアクセス と BMC アドレス指定 を参照してください。
- 8
credentialsNameの値が、作成した BMC シークレットの名前と一致していることを確認してください。- 9
- オプション: インストールディスクを選択します。利用可能なルートデバイスのヒントは、BareMetalHost spec を参照してください。ホストが Discovery Image で起動され、対応する
Agentリソースが作成された後、このヒントに従ってインストールディスクが設定されます。
ホストの電源をオンにすると、イメージのダウンロードが開始されます。これには数分かかる場合があります。ホストが検出されると、Agent カスタムリソースが自動的に作成されます。
1.9.8.4. コマンドラインインターフェイスを使用したマネージドクラスターノードの削除 リンクのコピーリンクがクリップボードにコピーされました!
マネージドクラスターからマネージドクラスターノードを削除するには、サポートされている OpenShift Container Platform バージョンで実行されているハブクラスターが必要です。ノードの起動に必要な静的ネットワーク設定が利用可能である必要があります。エージェントとベアメタルホストを削除するときに、NMStateConfig リソースを削除しないようにしてください。
1.9.8.4.1. ベアメタルホストを使用したマネージドクラスターノードの削除 リンクのコピーリンクがクリップボードにコピーされました!
ハブクラスター上にベアメタルホストがあり、マネージドクラスターからマネージドクラスターノードを削除する場合は、次の手順を実行します。
削除するノードの
BareMetalHostリソースに次のアノテーションを追加します。bmac.agent-install.openshift.io/remove-agent-and-node-on-delete: true
bmac.agent-install.openshift.io/remove-agent-and-node-on-delete: trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、
BareMetalHostリソースを削除します。<bmh-name>は、BareMetalHostの名前に置き換えます。oc delete bmh <bmh-name>
oc delete bmh <bmh-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9.8.4.2. ベアメタルホストを使用しないマネージドクラスターノードの削除 リンクのコピーリンクがクリップボードにコピーされました!
ハブクラスターにベアメタルホストがなく、マネージドクラスターからマネージドクラスターノードを削除する場合は、Agent 仕様から clusterDeploymentName フィールドを削除してエージェントをアンバインドするか、削除するノードに対応する Agent カスタムリソースを削除します。
ハブクラスターから Agent リソースを削除するが、マネージドクラスターからノードは削除しない場合、Agent リソースを削除する前に、そのリソースでアノテーション agent.agent-install.openshift.io/skip-spoke-cleanup を true に設定できます。
OpenShift Container Platform ドキュメントの ノードの削除 手順を参照してください。
1.9.8.5. ホストのバインドとアンバインド リンクのコピーリンクがクリップボードにコピーされました!
Agent カスタムリソースの spec.clusterDeploymentName フィールドを設定するか、{}bmac.agent-install.openshift.io/cluster-reference ベアメタルホストアノテーションを設定することで、ホストを Red Hat OpenShift Container Platform クラスターにバインドできます。
{}bmac.agent-install.openshift.io/cluster-reference ベアメタルホストアノテーションは、OpenShift Container Platform クラスターへの接続を制御し、特定のクラスターにホストをバインドまたはアンバインドします。
{}bmac.agent-install.openshift.io/cluster-reference アノテーションは、次の 3 つの方法のいずれかで使用できます。
- ベアメタルホストでアノテーションを設定しない場合、ホストに変更は適用されません。
- アノテーションに空の文字列値を設定すると、ホストはアンバインドされます。
-
アノテーションを設定し、
<cluster-namespace>/<cluster-name>形式の文字列値を使用すると、ホストはClusterDeploymentカスタムリソースが表すクラスターにバインドされます。
注記: ホストが属する InfraEnv にすでに cluster-reference アノテーションが含まれている場合、{}bmac.agent-install.openshift.io/cluster-reference アノテーションは無視されます。
1.9.8.6. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- ゼロタッチプロビジョニングの詳細は、OpenShift Container Platform ドキュメントの ネットワークファーエッジのクラスター を参照してください。
- ベアメタルホストを使用するために必要なポートの詳細は、OpenShift Container Platform ドキュメントの 帯域外管理 IP アドレスのポートアクセス を参照してください。
- ルートデバイスのヒントの詳細は、OpenShift Container Platform ドキュメントの インストール後の設定の概要 を参照してください。
- イメージプルシークレットの使用
- オンプレミス環境の認証情報の作成
- コンピュートマシンのスケーリングの詳細は、OpenShift Container Platform ドキュメントの コンピュートマシンセットの手動スケーリング を参照してください。
- BMC 形式のアドレス指定の詳細は、OpenShift Container Platform ドキュメントの BMC アドレス 指定を参照してください。
1.9.9. ホストインベントリーの管理 リンクのコピーリンクがクリップボードにコピーされました!
コンソールまたはコマンドラインインターフェイスを使用して、Agent リソースの編集、ホストインベントリーの管理、既存のホストの編集が可能です。
1.9.9.1. コンソールを使用したホストインベントリーの管理 リンクのコピーリンクがクリップボードにコピーされました!
Discovery ISO で正常に起動した各ホストは、ホストインベントリーの行として表示されます。コンソールを使用してホストを編集および管理できます。ホストを手動で起動し、ベアメタル Operator の自動化を使用していない場合は、使用する前にコンソールでホストを承認する必要があります。OpenShift ノードとしてインストールできるホストが Available ステータスになっています。
1.9.9.2. コマンドラインインターフェイスを使用したホストインベントリーの管理 リンクのコピーリンクがクリップボードにコピーされました!
Agent リソースは、各ホストを表します。Agent リソースで次のプロパティーを設定できます。
clusterDeploymentNameこのプロパティーは、クラスターにノードとしてインストールする場合に使用する
ClusterDeploymentの namespace および名前に設定します。任意:
roleクラスター内のホストのロールを設定します。使用できる値は、
master、worker、およびauto-assignです。デフォルト値はauto-assignです。hostnameホストのホスト名を設定します。ホストに有効なホスト名が自動的に割り当てられる場合は任意です (例: DHCP を使用)。
approvedホストを OpenShift ノードとしてインストールできるかどうかを示します。このプロパティーは、デフォルト値が
Falseのブール値です。ホストを手動で起動しており、ベアメタル Operator の自動化を使用していない場合は、ホストをインストールする前にこのプロパティーをTrueに設定する必要があります。installation_disk_idホストのインベントリーに表示されるインストールディスクの ID。
installerArgsホストの coreos-installer 引数のオーバーライドが含まれる JSON 形式の文字列。このプロパティーを使用して、カーネル引数を変更できます。構文例を以下に示します。
["--append-karg", "ip=192.0.2.2::192.0.2.254:255.255.255.0:core0.example.com:enp1s0:none", "--save-partindex", "4"]
["--append-karg", "ip=192.0.2.2::192.0.2.254:255.255.255.0:core0.example.com:enp1s0:none", "--save-partindex", "4"]Copy to Clipboard Copied! Toggle word wrap Toggle overflow ignitionConfigOverridesホストの Ignition 設定のオーバーライドが含まれる JSON 形式の文字列。このプロパティーを使用して、ignition を使用してファイルをホストに追加できます。構文例を以下に示します。
{"ignition": "version": "3.1.0"}, "storage": {"files": [{"path": "/tmp/example", "contents": {"source": "data:text/plain;base64,aGVscGltdHJhcHBlZGluYXN3YWdnZXJzcGVj"}}]}}{"ignition": "version": "3.1.0"}, "storage": {"files": [{"path": "/tmp/example", "contents": {"source": "data:text/plain;base64,aGVscGltdHJhcHBlZGluYXN3YWdnZXJzcGVj"}}]}}Copy to Clipboard Copied! Toggle word wrap Toggle overflow nodeLabelsホストのインストール後にノードに適用されるラベルのリスト。
Agent リソースの status には、以下のプロパティーがあります。
roleクラスター内のホストのロールを設定します。これまでに
Agentリソースでroleをしたことがある場合は、その値がstatusに表示されます。inventoryホスト上で実行されているエージェントが検出するホストプロパティーが含まれます。
progressホストのインストールの進行状況。
ntpSourcesホストの設定済みの Network Time Protocol (NTP) ソース。
conditions次の標準 Kubernetes 条件 (
TrueまたはFalse値) が含まれます。-
SpecSynced: 指定されたすべてのプロパティーが正常に適用される場合は
True。何らかのエラーが発生した場合は、False。 -
Connected: インストールサービスへのエージェント接続が禁止されていない場合は
True。エージェントがしばらくの間インストールサービスに接続していない場合はFalse。 -
RequirementsMet: ホストがインストールを開始する準備ができている場合は
True。 -
Validated: すべてのホスト検証に合格した場合は
True。 -
installed: ホストが OpenShift ノードとしてインストールされている場合は
True。 -
Bound: ホストがクラスターにバインドされている場合は
True。 -
Cleanup:
Agentリソースの削除リクエストが失敗した場合はFalse。
-
SpecSynced: 指定されたすべてのプロパティーが正常に適用される場合は
debugInfoインストールログおよびイベントをダウンロードするための URL が含まれています。
validationsInfoホストの検出後にインストールが成功したことを確認するためにエージェントが実行する検証の情報が含まれます。値が
Falseの場合は、トラブルシューティングを行ってください。installation_disk_idホストのインベントリーに表示されるインストールディスクの ID。
1.9.9.3. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
1.9.10. 各クラスターのミラーレジストリーの設定 リンクのコピーリンクがクリップボードにコピーされました!
ミラーレジストリー機能を使用して、各 AgentClusterInstall および InfraEnv リソースから専用のミラーレジストリー設定オブジェクトを参照することにより、各クラスターのカスタムレジストリーを設定および管理します。
分離されたレジストリー設定が必要なマルチクラスター環境では、クラスターごとにミラーレジストリーを設定する場合があります。
1.9.10.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Central Infrastructure Management サービスを有効にする。詳細は、Central Infrastructure Management サービスの有効化 を参照してください。
- ミラーレジストリーを設定する。
-
assisted-serviceはKubeAPIモードで実行する。
1.9.10.2. 必要なイメージのミラーリング リンクのコピーリンクがクリップボードにコピーされました!
必要なイメージがレジストリーにミラーリングされていることを確認します。以下の手順を実行します。
次のコマンドを実行して、Red Hat OpenShift Container Platform リリースイメージをミラーリングします。
oc adm release mirror \ -a pull_secret.json \ --from=quay.io/openshift-release-dev/ocp-release:$OCP_TAG \ --to=$REGISTRY_IP:$REGISTRY_PORT/openshift-release-dev/ocp-release \ --to-release-image=$REGISTRY_IP:$REGISTRY_PORT/openshift-release-dev/ocp-release:$OCP_TAG \
oc adm release mirror \ -a pull_secret.json \ --from=quay.io/openshift-release-dev/ocp-release:$OCP_TAG \ --to=$REGISTRY_IP:$REGISTRY_PORT/openshift-release-dev/ocp-release \ --to-release-image=$REGISTRY_IP:$REGISTRY_PORT/openshift-release-dev/ocp-release:$OCP_TAG \Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記: ミラーレジストリー内の OpenShift Container Platform のバージョンが、イメージセット設定内のバージョンと一致していることを確認してください。
次のコマンドを実行して、Assisted Installer イメージをミラーリングします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9.10.3. 更新された設定でカスタムリソース定義を適用する リンクのコピーリンクがクリップボードにコピーされました!
ミラーレジストリーを設定したら、必要なカスタムリソース定義を適用して、ミラーリングされたイメージを使用するようにクラスターを設定します。以下の手順を実行します。
-
次の内容を含む
mirror_registry.yamlという名前のConfigMapファイルを作成します。必要に応じて値を置き換えます。
-
次のコマンドを実行して
ConfigMapを適用します。
oc apply -f mirror_registry.yaml
oc apply -f mirror_registry.yaml
AgentClusterInstallおよびInfraEnvカスタムリソース定義がミラーレジストリー設定を参照していることを確認します。aci.yamlとinfraenv.yaml両方に関する次の例を参照してください。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、カスタムリソース定義を更新して適用します。
oc apply -f aci.yaml oc apply -f infraenv.yaml
oc apply -f aci.yaml oc apply -f infraenv.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9.10.4. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- イメージのミラーリングの詳細は、OpenShift Container Platform ドキュメントの 非接続インストールのイメージのミラーリング を参照してください。