1.3. Red Hat Edge Manager のオペレーティングシステムイメージ
イメージベースのオペレーティングシステムでは、オペレーティングシステムとその設定やアプリケーションを単一のユニットとしてバージョン管理、デプロイ、および更新できます。イメージベースのオペレーティングシステムを使用すると、次の機能によって運用上のリスクが軽減されます。
- テスト環境とデプロイ環境間のドリフトを最小限に抑えます。
- トランザクション更新とロールバックにより更新の失敗を減らし、メンテナンスおよび交換コストを削減します。
Red Hat Edge Manager は、起動可能なコンテナーイメージ (bootc) を実行するイメージベースの Linux オペレーティングシステムに焦点を当てています。詳細は、bootc を参照してください。
重要: bootc ツールは、パッケージベースのオペレーティングシステムを更新しません。
オペレーティングシステムイメージのプロセスは、次の説明を参照してください。
-
Fedora、CentOS、RHEL イメージなどのベース
bootcオペレーティングシステムイメージを選択します。 ベース
bootcイメージに対して、以下の項目を重ねるコンテナーファイルを作成します。- Red Hat Edge Manager エージェントと設定。
- オプション: ターゲットデプロイメント環境に固有のドライバー。
- オプション: ホスト設定 (例: 認証局バンドル) およびすべてのデプロイメントに共通のアプリケーションワークロード。
-
podmanおよびskopeoを使用して、bootcオペレーティングシステムイメージをビルド、公開、および署名します。 -
bootc-image-builderを使用してオペレーティングシステムディスクイメージを作成します。 -
skopeoを使用して、オペレーティングシステムディスクイメージをビルド、公開、および署名します。
注記: オペレーティングシステムディスクイメージには、パーティション、ボリューム、ファイルシステム、および初期 bootc イメージが含まれます。オペレーティングシステムディスクイメージは、プロビジョニング中に 1 回だけ作成する必要があります。
後続のデバイス更新では、bootc オペレーティングシステムイメージのみが必要になります。これには、ファイルシステム内のファイルが含まれます。
次のイメージビルドトピックを参照してください。
1.3.1. イメージのビルドに関する特別な考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
テクノロジープレビュー: 次のトピックでは、Red Hat Edge Manager のイメージを構築する際の特別な考慮事項を説明します。
1.3.1.1. 動的ランタイム設定よりもビルド時設定を優先する リンクのコピーリンクがクリップボードにコピーされました!
ビルド時にオペレーティングシステムイメージに設定を追加します。ビルド時に設定を追加することで、設定が一緒にテスト、配布、および更新されるようになります。ビルド時の設定が実行不可能または望ましくない場合には、Red Hat Edge Manager を使用して、ランタイム時にデバイスを動的に設定できます。
次の場合は、動的な実行時設定が推奨されます。
- ホスト名やサイト固有のネットワーク認証情報など、デプロイメントまたはサイト固有の設定がある。
- イメージと共に配布する場合は安全でないシークレットがある。
- 再起動なしで追加、更新、削除が必要なアプリケーションワークロードがある、またはオペレーティングシステムよりも速い頻度で更新されるアプリケーションワークロードがある。
1.3.1.2. /usr ディレクトリーの設定 リンクのコピーリンクがクリップボードにコピーされました!
設定が静的で、アプリケーションやサービスがその設定をサポートする場合は、設定ファイルを /usr ディレクトリーに配置します。設定を /usr ディレクトリーに配置すると、設定は読み取り専用のままとなり、イメージによって完全に定義されます。
次の場合は、/usr ディレクトリーに設定を配置することは不可能または望ましくありません。
- この設定はデプロイメントまたはサイト固有です。
-
アプリケーションまたはサービスは、
/etcディレクトリーからの設定の読み取りのみをサポートします。 - 実行時に設定を変更する必要がある場合がある。
1.3.1.3. ドロップインディレクトリー リンクのコピーリンクがクリップボードにコピーされました!
ドロップインディレクトリーを使用して、サービスが集約する設定ファイルを追加、置換、または削除します。ターゲット設定からの逸脱を引き起こす可能性のある設定ファイルを直接編集しないでください。
注記: ディレクトリー名の最後の .d/ でドロップインディレクトリーを特定できます。たとえば、/etc/containers/certs.d、/etc/cron.d、および /etc/NetworkManager/conf.d などです。
1.3.1.4. スクリプトを使用したオペレーティングシステムイメージ リンクのコピーリンクがクリップボードにコピーされました!
ファイルシステムを変更するスクリプトまたはコマンドを実行しないでください。bootc または Red Hat Edge Manager は、逸脱や整合性チェックの失敗を引き起こす可能性のある変更されたファイルを上書きできます。
代わりに、イメージのビルド中にこのようなスクリプトやコマンドを実行するため、変更はイメージの一部になります。あるいは、Red Hat Edge Manager の設定管理メカニズムを使用します。
1.3.1.5. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- Generic guidance for building images を参照してください。
- ランタイム時のデバイス設定の詳細は、エッジデバイスのオペレーティングシステム設定 を参照してください。
1.3.2. Red Hat Edge Manager の bootc オペレーティングシステムイメージのビルド リンクのコピーリンクがクリップボードにコピーされました!
テクノロジープレビュー: デバイスを Red Hat Edge Manager で管理できるように準備するには、Red Hat Edge Manager エージェントを含む bootc オペレーティングシステムイメージを構築します。次に、デバイス用のオペレーティングシステムディスクイメージをビルドします。
詳細は、次のセクションを参照してください。
1.3.2.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
bootc オペレーティングシステムイメージをビルドするには、以下の前提条件を参照してください。
-
podmanバージョン 5.0 以降およびskopeoバージョン 1.14 以降をインストールします。コンテナーツールの取得 を参照してください。 -
bootc-image-builderをインストールします。bootc-image-builder のインストール を参照してください。
1.3.2.2. Red Hat Edge Manager CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Edge Manager CLI をインストールするには、以下の手順を実行します。
以下のコマンドを実行して、お使いのシステムに適したリポジトリーのサブスクリプションマネージャーを有効にします。
rhacm-<2.x>とrhel-<version>は、使用している製品のバージョンに置き換えます。subscription-manager repos --enable rhacm-<2.x>-for-rhel-<version>-<arch>-rpms
subscription-manager repos --enable rhacm-<2.x>-for-rhel-<version>-<arch>-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Edge Manager で利用可能なリポジトリーの完全なリストは、関連情報 セクションを参照してください。
パッケージマネージャーを使用して
flightctlCLI をインストールします。以下のコマンドを実行します。sudo dnf install flightctl
sudo dnf install flightctlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.2.3. オプション: 早期バインディングの登録証明書の要求 リンクのコピーリンクがクリップボードにコピーされました!
イメージにエージェント設定を含める場合は、次の手順を実行します。
Red Hat Edge Manager アプリケーションインターフェイスサーバーを取得します。以下のコマンドを実行します。
export RHEM_API_SERVER_URL=$(oc get route -n open-cluster-management flightctl-api-route -o json | jq -r .spec.host)
export RHEM_API_SERVER_URL=$(oc get route -n open-cluster-management flightctl-api-route -o json | jq -r .spec.host)Copy to Clipboard Copied! Toggle word wrap Toggle overflow flightctlCLI を使用して Red Hat Edge Manager サービスで認証します。以下のコマンドを実行します。flightctl login --username=<your_user> --password=<your_password> https://$RHEM_API_SERVER_URL
flightctl login --username=<your_user> --password=<your_password> https://$RHEM_API_SERVER_URLCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記: CLI は、ホストの認証局プールを使用して、Red Hat Edge Manager サービスのアイデンティティーを確認します。プールに認証局証明書を追加しない場合に、自己署名証明書を使用すると、検証で TLS 検証エラーが発生する可能性があります。コマンドに
--insecure-skip-tls-verifyフラグを追加することで、サーバーの検証を回避できます。次のコマンドを実行して、エージェント設定ファイルの形式で登録認証情報を取得します。
flightctl certificate request --signer=enrollment --expiration=365d --output=embedded > config.yaml
flightctl certificate request --signer=enrollment --expiration=365d --output=embedded > config.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記:
-
この
--expiration=365dオプションは、認証情報が 1 年間有効であることを指定します。 --output=embeddedオプションは、出力が登録認証情報が埋め込まれたエージェント設定ファイルであることを指定します。返された
config.yamlには、Red Hat Edge Manager サービスの URL、認証局バンドル、およびエージェントの登録クライアント証明書およびキーが含まれます。以下の例を参照してください。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
この
1.3.2.4. オプション: イメージプルシークレットの使用 リンクのコピーリンクがクリップボードにコピーされました!
デバイスがプライベートリポジトリーのコンテナーに依存している場合は、レジストリーのプルシークレットを設定する必要があります。以下の手順を実行します。
使用するコンテナーイメージの種類に応じて、デバイスの次のシステムパスのいずれかまたは両方にプルシークレットを配置します。
-
オペレーティングシステムイメージは、
/etc/ostree/auth.jsonパスを使用します。 -
アプリケーションコンテナーイメージは、
/root/.config/containers/auth.jsonパスを使用します。
重要: シークレットを使用する前に、プルシークレットがデバイスに存在している必要があります。
-
オペレーティングシステムイメージは、
プルシークレットが以下の形式であることを確認してください。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
詳細は、関連情報 セクションを参照してください。
1.3.2.5. bootc を使用したオペレーティングシステムイメージのビルド リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Edge Manager エージェントを含む bootc でオペレーティングシステムイメージをビルドします。オプションで、次の項目をオペレーティングシステムイメージに追加できます。
- 早期バインディングのエージェント設定
- 任意のドライバー
- ホストの設定
- 必要なアプリケーションワークロード
注記: 指定した rhacm リポジトリーに必要なエンタイトルメントを持つ Red Hat Enterprise Linux ホストにオペレーティングシステムイメージをビルドする必要があります。
以下の手順を実行します。
Red Hat Edge Manager エージェントと設定を含む Red Hat Enterprise Linux ベースのオペレーティングシステムイメージをビルドするには、次の内容を含む
Containerfileファイルを作成します。rhacm-<2.x>とrhel-<version>は、使用している製品のバージョンに置き換えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 重要: デバイスがプライベートリポジトリーからコンテナーに依存している場合は、デバイスのプルシークレットを
/etc/ostree/auth.jsonパスに配置する必要があります。シークレットが消費される前に、プルシークレットがデバイスに存在している必要があります。オプション:
podman-composeアプリケーションのサポートを有効にするには、以下のセクションをContainerfileファイルに追加します。RUN dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm && \ dnf -y install podman-compose && \ dnf -y clean all && \ systemctl enable podman.serviceRUN dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm && \ dnf -y install podman-compose && \ dnf -y clean all && \ systemctl enable podman.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: 初期バインディング用に
config.yamlを作成した場合は、以下のセクションをContainerfileに追加します。ADD config.yaml /etc/flightctl/
ADD config.yaml /etc/flightctl/Copy to Clipboard Copied! Toggle word wrap Toggle overflow
詳細は、オプション: 早期バインディングの登録証明書の要求 を参照してください。
次のコマンドを実行して、Open Container Initiative (OCI) レジストリーを定義します。
OCI_REGISTRY=registry.redhat.io
OCI_REGISTRY=registry.redhat.ioCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、書き込み権限を持つイメージリポジトリーを定義します。
OCI_IMAGE_REPO=${OCI_REGISTRY}/<your_org>/<your_image>OCI_IMAGE_REPO=${OCI_REGISTRY}/<your_org>/<your_image>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、イメージタグを定義します。
OCI_IMAGE_TAG=v1
OCI_IMAGE_TAG=v1Copy to Clipboard Copied! Toggle word wrap Toggle overflow ターゲットプラットフォームのオペレーティングシステムイメージをビルドします。
sudo podman build -t ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG} .sudo podman build -t ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG} .Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.2.6. Sigstore を使用した bootc オペレーティングシステムイメージの署名および公開 リンクのコピーリンクがクリップボードにコピーされました!
Sigstore を使用して bootc オペレーティングシステムイメージに署名するには、以下の手順を実行します。
signingkey.pubとsigningkey.privateという名前の Sigstore キーペアを生成します。skopeo generate-sigstore-key --output-prefix signingkey
skopeo generate-sigstore-key --output-prefix signingkeyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Podman や Skopeo などのコンテナーツールを設定して、署名済みイメージとともに Sigstore 署名を OCI レジストリーにアップロードします。
sudo tee "/etc/containers/registries.d/${OCI_REGISTRY}.yaml" > /dev/null <<EOF docker: ${OCI_REGISTRY}: use-sigstore-attachments: true EOFsudo tee "/etc/containers/registries.d/${OCI_REGISTRY}.yaml" > /dev/null <<EOF docker: ${OCI_REGISTRY}: use-sigstore-attachments: true EOFCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、OCI レジストリーにログインします。
sudo podman login ${OCI_REGISTRY}sudo podman login ${OCI_REGISTRY}Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、オペレーティングシステムイメージに署名し、公開します。
sudo podman push \ --sign-by-sigstore-private-key ./signingkey.private \ ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG}sudo podman push \ --sign-by-sigstore-private-key ./signingkey.private \ ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG}Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.2.7. オペレーティングシステムディスクイメージのビルド リンクのコピーリンクがクリップボードにコピーされました!
デバイスのファイルシステムを含むオペレーティングシステムディスクイメージをビルドします。以下の手順を実行します。
次のコマンドを実行して、
outputという名前のディレクトリーを作成します。mkdir -p output
mkdir -p outputCopy to Clipboard Copied! Toggle word wrap Toggle overflow bootc-image-builderを使用して、オペレーティングシステムイメージからisoタイプのオペレーティングシステムディスクイメージを生成します。以下のコマンドを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
bootc-image-builder が完了すると、${PWD}/output/bootiso/install.iso パスで ISO ディスクイメージを見つけることができます。
1.3.2.8. オプション: オペレーティングシステムディスクイメージの署名と Open Container Initiative レジストリーへの公開 リンクのコピーリンクがクリップボードにコピーされました!
ディスクイメージに署名して Open Container Initiative (OCI) レジストリーに公開します。オプションで、ディスクイメージを圧縮して OCI アーティファクトとして、bootc イメージと同じ OCI レジストリーに公開できます。これにより、bootc とディスクイメージの統一されたホスティングと配布が容易になります。/diskimage-iso を追加した状態で、bootc イメージの名前が付けられたリポジトリーに ISO ディスクイメージを公開するには、次の手順を実行します。
1.3.2.8.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Sigstore を使用して秘密鍵を作成している。Sigstore を使用した bootc オペレーティングシステムイメージの署名および公開 を参照してください。
1.3.2.8.2. オプション: オペレーティングシステムディスクイメージの OCI レジストリーへの署名と公開 リンクのコピーリンクがクリップボードにコピーされました!
ディスクイメージに署名して OCI レジストリーに公開します。以下の手順を実行します。
ISO ディスクイメージが存在するディレクトリーの所有者を
rootからカレントユーザーに変更します。以下のコマンドを実行します。sudo chown -R $(whoami):$(whoami) "${PWD}/output"sudo chown -R $(whoami):$(whoami) "${PWD}/output"Copy to Clipboard Copied! Toggle word wrap Toggle overflow /diskimage-isoが追加されたbootcイメージと同じリポジトリーになるようにOCI_DISK_IMAGE_REPO環境変数を定義します。以下のコマンドを実行します。OCI_DISK_IMAGE_REPO=${OCI_IMAGE_REPO}/diskimage-isoOCI_DISK_IMAGE_REPO=${OCI_IMAGE_REPO}/diskimage-isoCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行してマニフェストリストを作成します。
sudo podman manifest create \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}sudo podman manifest create \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、ISO ディスクイメージを OCI アーティファクトとしてマニフェストリストに追加します。
sudo podman manifest add \ --artifact --artifact-type application/vnd.diskimage.iso \ --arch=amd64 --os=linux \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} \ "${PWD}/output/bootiso/install.iso"sudo podman manifest add \ --artifact --artifact-type application/vnd.diskimage.iso \ --arch=amd64 --os=linux \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} \ "${PWD}/output/bootiso/install.iso"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Sigstore 秘密鍵でマニフェストリストに署名し、イメージをレジストリーにプッシュします。以下のコマンドを実行します。
sudo podman manifest push --all \ --sign-by-sigstore-private-key ./signingkey.private \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} \ docker://${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}sudo podman manifest push --all \ --sign-by-sigstore-private-key ./signingkey.private \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} \ docker://${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.2.9. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
- Red Hat Edge Manager で利用可能なリポジトリーの完全なリストは、Red Hat Advanced Cluster Management for Kubernetes のダウンロード を参照してください。
- 異なるターゲットプラットフォームでのオペレーティングシステムイメージのビルドの詳細は、コンテナープルシークレットの設定 を参照してください。
1.3.3. 特定のターゲットプラットフォーム向けのビルド リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Virtualization および VMware vSphere とのプロビジョニングと統合を最適化するために、登録証明書とエージェント設定をイメージに埋め込むのではなく、cloud-init ユーティリティーにより提供できます。さらに、プラットフォームの統合を向上させるために適切なゲストツールを含めることもできます。このプロセスでは、Red Hat OpenShift Virtualization の QCOW2 や vSphere の VMDK など、プラットフォーム固有のイメージ形式が生成されます。
1.3.3.1. Red Hat OpenShift Virtualization のイメージのビルド リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Virtualization 用のオペレーティングシステムイメージとディスクイメージをビルドする場合は、次の変更を加えて、Red Hat Edge Manager 用の bootc オペレーティングシステムイメージのビルド プロセスに従うことができます。
-
仮想デバイスをプロビジョニングするときに、
cloud-initを介して登録証明書またはエージェント設定を注入することにより、遅延バインディングを使用します。 -
イメージに
open-vm-toolsゲストツールを追加します。 -
isoではなくqcow2タイプのディスクイメージをビルドします。
注記: 指定した rhacm リポジトリーに必要なエンタイトルメントを持つ Red Hat Enterprise Linux ホストにオペレーティングシステムイメージをビルドする必要があります。
以下のステップに変更を加えて、一般的な手順を実行してください。
- RHEL 9 に基づくオペレーティングシステムイメージをビルドします。このイメージは、Red Hat Edge Manager エージェントと仮想マシンゲストツールを含め、エージェント設定を除外します。
次の内容を含む
Containerfileという名前のファイルを作成します。rhacm-<2.x>とrhel-<version>は、使用している製品のバージョンに置き換えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション:
podman-composeアプリケーションのサポートを有効にするには、以下のセクションをContainerfileファイルに追加します。RUN dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm && \ dnf -y install podman-compose && \ dnf -y clean all && \ systemctl enable podman.serviceRUN dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm && \ dnf -y install podman-compose && \ dnf -y clean all && \ systemctl enable podman.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow
汎用イメージビルドプロセスに従って、bootc オペレーティングシステムイメージをビルド、署名、および公開します。
次のコマンドを実行して、
outputという名前のディレクトリーを作成します。mkdir -p output
mkdir -p outputCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、オペレーティングシステムイメージから
vmdkタイプのオペレーティングシステムディスクイメージを生成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
bootc-image-builder が完了すると、ディスクイメージは ${PWD}/output/vmdk/disk.vmdk パスで見つけることができます。
Red Hat OpenShift Virtualization は、Open Container Initiative (OCI) レジストリーからディスクイメージをダウンロードできますが、OCI アーティファクトではなくコンテナーディスクイメージを使用します。
QCoW2 ディスクイメージをビルド、署名、アップロードするには、以下の手順を実行します。
次の内容を含む
Containerfile.qcow2という名前のファイルを作成します。FROM registry.access.redhat.com/ubi9/ubi:latest AS builder ADD --chown=107:107 output/qcow2/disk.qcow2 /disk/ RUN chmod 0440 /disk/* FROM scratch COPY --from=builder /disk/* /disk/
FROM registry.access.redhat.com/ubi9/ubi:latest AS builder ADD --chown=107:107 output/qcow2/disk.qcow2 /disk/1 RUN chmod 0440 /disk/*2 FROM scratch COPY --from=builder /disk/* /disk/3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow ディスクイメージをビルド、署名、公開します。以下のコマンドを実行します。
sudo chown -R $(whoami):$(whoami) "${PWD}/output" OCI_DISK_IMAGE_REPO=${OCI_IMAGE_REPO}/diskimage-qcow2 sudo podman build -t ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} -f Containerfile.qcow2 . sudo podman push --sign-by-sigstore-private-key ./signingkey.private ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}sudo chown -R $(whoami):$(whoami) "${PWD}/output" OCI_DISK_IMAGE_REPO=${OCI_IMAGE_REPO}/diskimage-qcow2 sudo podman build -t ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} -f Containerfile.qcow2 . sudo podman push --sign-by-sigstore-private-key ./signingkey.private ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.3.2. VMware vSphere のイメージのビルド リンクのコピーリンクがクリップボードにコピーされました!
VMware vSphere 用のオペレーティングシステムイメージとディスクイメージをビルドする場合は、次の変更を加えて、Red Hat Edge Manager 用の bootc オペレーティングシステムイメージのビルド プロセスに従うことができます。
-
仮想デバイスをプロビジョニングするときに、
cloud-initを介して登録証明書またはエージェント設定を注入して、遅延バインディングを使用します。 -
open-vm-toolsゲストツールをイメージに追加します。 -
isoの代わりにvmdkタイプのディスクイメージをビルドします。
RHEL 9 に基づくオペレーティングシステムイメージをビルドします。このイメージは、Red Hat Edge Manager エージェントと仮想マシンゲストツールを含め、エージェント設定を除外します。
注記: 指定した rhacm リポジトリーに必要なエンタイトルメントを持つ Red Hat Enterprise Linux ホストにオペレーティングシステムイメージをビルドする必要があります。
以下のステップに変更を加えて、一般的な手順を実行してください。
次の内容を含む
Containerfileという名前のファイルを作成します。rhacm-<2.x>とrhel-<version>は、使用している製品のバージョンに置き換えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、名前が
outputのディレクトリーを作成します。mkdir -p output
mkdir -p outputCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、オペレーティングシステムイメージから
vmdkタイプのオペレーティングシステムディスクイメージを生成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
bootc-image-builder が完了すると、ディスクイメージは ${PWD}/output/vmdk/disk.vmdk パスで見つけることができます。