MicroShift is Developer Preview software only.
For more information about the support scope of Red Hat Developer Preview software, see Developer Preview Support Scope.インストール
MicroShift クラスターのインストールと設定
概要
第1章 RPM パッケージからの Red Hat build of MicroShift のインストール
Red Hat Enterprise Linux (RHEL) 8.7 を搭載したマシンに RPM パッケージから Red Hat build of MicroShift をインストールできます。
Red Hat は、開発者プレビューおよびテクノロジープレビューバージョンから新しいバージョンの Red Hat build of MicroShift への更新パスをサポートしていません。新規インストールが必要です。
1.1. Red Hat build of MicroShift をインストールするためのシステム要件
Red Hat build of MicroShift をインストールする前に、次の条件を満たす必要があります。
- RHEL 8.7
- 2 CPU コア
- 2GB の RAM
- 10 GB のストレージ
- Red Hat アカウントに有効な Red Hat build of MicroShift サブスクリプションがある。サブスクリプションをお持ちでない場合は、営業担当者にお問い合わせください。
- Red Hat build of MicroShift RPM を含むサブスクリプションがある。
- ワークロードの永続ボリューム (PV) に十分な容量を持つ論理ボリュームマネージャー (LVM) ボリュームグループ (VG) がある。
1.2. RPM パッケージからの Red Hat build of MicroShift のインストール準備
RPM パッケージから Red Hat build of MicroShift をインストールする前に、ワークロードの永続ボリューム (PV) に十分な容量がある論理ボリュームマネージャー (LVM) のボリュームグループ (VG) を含むように RHEL マシンを設定する必要があります。
Red Hat build of MicroShift は、論理ボリュームマネージャーストレージ (LVMS) コンテナーストレージインターフェイス (CSI) プロバイダーを使用して PV を格納します。LVMS は Linux の LVM に依存して、PV のバッキングストレージを動的に管理します。このため、マシンには、LVMS がワークロードの PV 用の LVM 論理ボリューム (LV) を作成できる未使用スペースのある LVM VG が必要です。
LVMS がワークロード PV 用の LV を作成できるようにボリュームグループ (VG) を設定するには、RHEL のインストール中に root ボリュームのサイズを調整します。root ボリュームのサイズを調整すると、実行時に LVMS で作成できるように LV 用の空き領域が追加されます。
VG のデフォルト名は rhel
です。RHEL 設定中に VG 名を変更し、Red Hat build of MicroShift インストール時にそれを使用できます。
前提条件
- Red Hat build of MicroShift をインストールするためのシステム要件が満たされている。
- マシンへの root ユーザーアクセス権がある。
手順
- Storage Configuration の下のグラフィカルインストーラーで、Custom → Done を選択して、パーティションとボリュームを設定するためのダイアログを開きます。
- New Red Hat Enterprise Linux 8.x Installation で、Click here to create them automatically を選択します。
- ルートパーティション / を選択し、PV 用に十分な容量が VG に指定されるように 必要な容量 を減らし、Update Settings をクリックします。
インストールを完了します。
注記パーティション設定のその他のオプションは、手動パーティション設定の追加情報セクションにリンクされているガイドを参照してください。
root ユーザーとして、次のコマンドを実行して、システムで使用可能な VG 容量を確認します。
sudo vgs
$ sudo vgs
Copy to Clipboard Copied! 出力例:
VG #PV #LV #SN Attr VSize VFree rhel 1 2 0 wz--n- <127.00g 54.94g
VG #PV #LV #SN Attr VSize VFree rhel 1 2 0 wz--n- <127.00g 54.94g
Copy to Clipboard Copied!
1.3. RPM パッケージからの Red Hat build of MicroShift のインストール
RPM パッケージから Red Hat build of MicroShift をインストールするには、次の手順を使用します。
前提条件
- Red Hat build of MicroShift をインストールするためのシステム要件が満たされている。
- RPM パッケージから Red Hat build of MicroShift をインストールする準備の手順が完了している。
手順
root ユーザーとして、次のコマンドを実行して Red Hat build of MicroShift リポジトリーを有効にします。
sudo subscription-manager repos \ --enable rhocp-4.12-for-rhel-8-$(uname -i)-rpms \ --enable fast-datapath-for-rhel-8-$(uname -i)-rpms
$ sudo subscription-manager repos \ --enable rhocp-4.12-for-rhel-8-$(uname -i)-rpms \ --enable fast-datapath-for-rhel-8-$(uname -i)-rpms
Copy to Clipboard Copied! 次のコマンドを実行して、Red Hat build of MicroShift をインストールします。
sudo dnf install -y microshift
$ sudo dnf install -y microshift
Copy to Clipboard Copied! -
インストールのプルシークレットを Red Hat Hybrid Cloud Console から
$HOME/openshift-pull-secret
などの一時フォルダーにダウンロードします。このプルシークレットを使用すると、Red Hat build of MicroShift で使用されるコンテナーイメージを提供するコンテナーレジストリーで認証できます。 次のコマンドを実行して、プルシークレットを RHEL マシンの
/etc/crio
フォルダーにコピーします。sudo cp $HOME/openshift-pull-secret /etc/crio/openshift-pull-secret
$ sudo cp $HOME/openshift-pull-secret /etc/crio/openshift-pull-secret
Copy to Clipboard Copied! 以下のコマンドを実行して、root ユーザーを
/etc/crio/openshift-pull-secret
ファイルの所有者にします。sudo chown root:root /etc/crio/openshift-pull-secret
$ sudo chown root:root /etc/crio/openshift-pull-secret
Copy to Clipboard Copied! 以下のコマンドを実行して、root ユーザーのみが
/etc/crio/openshift-pull-secret
ファイルを読み取りおよび書き込み可能にします。sudo chmod 600 /etc/crio/openshift-pull-secret
$ sudo chmod 600 /etc/crio/openshift-pull-secret
Copy to Clipboard Copied! RHEL マシンでファイアウォールが有効になっている場合は、必須のファイアウォールルールをいくつか設定する必要があります。
firewalld
の場合は、次のコマンドを実行します。sudo firewall-cmd --permanent --zone=trusted --add-source=10.42.0.0/16
$ sudo firewall-cmd --permanent --zone=trusted --add-source=10.42.0.0/16
Copy to Clipboard Copied! sudo firewall-cmd --permanent --zone=trusted --add-source=169.254.169.1
$ sudo firewall-cmd --permanent --zone=trusted --add-source=169.254.169.1
Copy to Clipboard Copied! sudo firewall-cmd --reload
$ sudo firewall-cmd --reload
Copy to Clipboard Copied!
Red Hat build of MicroShift 用に準備したボリュームグループ (VG) がデフォルト名 rhel
を使用した場合は、それ以上の設定が必要ありません。別の名前を使用した場合、またはその他の設定を変更する場合は、Red Hat build of MicroShift の設定セクションを参照してください。
1.4. Red Hat build of MicroShift サービスの開始
次の手順を使用して、Red Hat build of MicroShift サービスを開始します。
前提条件
- RPM パッケージから Red Hat build of MicroShift をインストールしている。
手順
root ユーザーとして、次のコマンドを入力して Red Hat build of MicroShift サービスを開始します。
sudo systemctl start microshift
$ sudo systemctl start microshift
Copy to Clipboard Copied! オプション: マシンの起動時に Red Hat build of MicroShift を開始するように RHEL マシンを設定するには、次のコマンドを入力します。
sudo systemctl enable microshift
$ sudo systemctl enable microshift
Copy to Clipboard Copied! オプション: マシンの起動時に Red Hat build of MicroShift が自動的に起動しないようにするには、次のコマンドを入力します。
sudo systemctl disable microshift
$ sudo systemctl disable microshift
Copy to Clipboard Copied! 注記Red Hat build of MicroShift サービスが初めて開始すると、Red Hat build of MicroShift のコンテナーイメージがダウンロードされて初期化されます。その結果、サービスの初回デプロイ時には Red Hat build of MicroShift が起動されるまでに数分かかる場合があります。それ以降は、Red Hat build of MicroShift サービスの起動時間が短縮されます。
1.5. Red Hat build of MicroShift サービスの停止
次の手順を使用して、Red Hat build of MicroShift サービスを停止します。
前提条件
- Red Hat build of MicroShift サービスが実行している。
手順
次のコマンドを入力して、Red Hat build of MicroShift サービスを停止します。
sudo systemctl stop microshift
$ sudo systemctl stop microshift
Copy to Clipboard Copied! Red Hat build of MicroShift にデプロイされたワークロードは、Red Hat build of MicroShift サービスが停止した後も引き続き実行します。次のコマンドを入力して、実行中のワークロードを表示します。
sudo crictl ps -a
$ sudo crictl ps -a
Copy to Clipboard Copied! 次のコマンドを入力して、デプロイされたワークロードを停止します。
sudo systemctl stop kubepods.slice
$ sudo systemctl stop kubepods.slice
Copy to Clipboard Copied!
1.6. Red Hat build of MicroShift クラスターにアクセスする方法
このセクションの手順を使用して、Red Hat build of MicroShift サービスを実行している同じマシンから、またはワークステーションからリモートで、Red Hat build of MicroShift クラスターにアクセスします。このアクセス権を使用して、ワークロードを監視および管理できます。これらの手順を使用する場合は、接続するホスト名または IP アドレスが含まれる kubeconfig
ファイルを選択し、関連するディレクトリーに配置します。クラスターのアクティビティーには、OpenShift Container Platform CLI ツール (oc
) が使用されます。
1.6.1. Red Hat build of MicroShift クラスターにローカルでアクセス
以下の手順に従って、kubeconfig
ファイルを使用して Red Hat build of MicroShift クラスターをローカルでアクセスします。
前提条件
-
oc
バイナリーがインストールされている。
手順
オプション: RHEL マシンに
~/.kube/
フォルダーがない場合に作成するには、次のコマンドを実行します。mkdir -p ~/.kube/
$ mkdir -p ~/.kube/
Copy to Clipboard Copied! 次のコマンドを実行して、生成されたローカルアクセス
kubeconfig
ファイルを~/.kube/
ディレクトリーにコピーします。sudo cat /var/lib/microshift/resources/kubeadmin/kubeconfig > ~/.kube/config
$ sudo cat /var/lib/microshift/resources/kubeadmin/kubeconfig > ~/.kube/config
Copy to Clipboard Copied! 次のコマンドを実行して、
~/.kube/config
ファイルの権限を更新します。chmod go-r ~/.kube/config
$ chmod go-r ~/.kube/config
Copy to Clipboard Copied! 次のコマンドを実行して、Red Hat build of MicroShift が実行していることを確認します。
oc get all -A
$ oc get all -A
Copy to Clipboard Copied!
1.6.2. Red Hat build of MicroShift クラスターにリモートアクセスするためにファイアウォールを開く
リモートユーザーが Red Hat build of MicroShift クラスターにアクセスできるように、次の手順を使用してファイアウォールを開きます。アカウントにはクラスター管理者権限が必要です。この手順は、ワークステーションユーザーがリモートでクラスターにアクセスする前に完了する必要があります。
-
user@microshift
は、Red Hat build of MicroShift ホストマシン上のユーザーであり、別のワークステーション上のリモートユーザーがアクセスできるようにそのマシンをセットアップする責任があります。
前提条件
-
oc
バイナリーがインストールされている。
手順
Red Hat build of MicroShift ホストの
user@microshift
として、次のコマンドを実行して、Kubernetes API サーバー (6443/tcp
) のファイアウォールポートを開きます。sudo firewall-cmd --permanent --zone=public --add-port=6443/tcp && sudo firewall-cmd --reload
[user@microshift]$ sudo firewall-cmd --permanent --zone=public --add-port=6443/tcp && sudo firewall-cmd --reload
Copy to Clipboard Copied!
Red Hat build of MicroShift サービスが実行しているのを確認
user@microshift
として、次のコマンドを実行して、Red Hat build of MicroShift が実行していることを確認します。oc get all -A
[user@microshift]$ oc get all -A
Copy to Clipboard Copied!
1.6.3. Red Hat build of MicroShift クラスターにリモートでアクセス
以下の手順に従って、kubeconfig
ファイルを使用してリモートワークステーションから Red Hat build of MicroShift クラスターにアクセスします。
-
user@workstation
ログインは、ホストマシンにリモートからアクセスするのに使用されます。手順の<user>
値は、user@workstation
が Red Hat build of MicroShift ホストにログインするユーザーの名前になります。
前提条件
-
oc
バイナリーがインストールされている。 -
@user@microshift
は、ローカルホストからファイアウォールを開いている。
手順
RHEL マシンに
~/.kube/
フォルダーがない場合は、user@workstation
として、次のコマンドを実行してフォルダーを作成します。mkdir -p ~/.kube/
[user@workstation]$ mkdir -p ~/.kube/
Copy to Clipboard Copied! user@workstation
として、次のコマンドを実行して、Red Hat build of MicroShift ホストのホスト名の変数を設定します。MICROSHIFT_MACHINE=<name or IP address of Red Hat build of MicroShift machine>
[user@workstation]$ MICROSHIFT_MACHINE=<name or IP address of Red Hat build of MicroShift machine>
Copy to Clipboard Copied! user@workstation
として、次のコマンドを実行して、Red Hat build of MicroShift を実行している RHEL マシンからローカルマシンに接続するホスト名または IP アドレスを含む生成されたkubeconfig
ファイルをコピーします。ssh <user>@$MICROSHIFT_MACHINE "sudo cat /var/lib/microshift/resources/kubeadmin/$MICROSHIFT_MACHINE/kubeconfig" > ~/.kube/config
[user@workstation]$ ssh <user>@$MICROSHIFT_MACHINE "sudo cat /var/lib/microshift/resources/kubeadmin/$MICROSHIFT_MACHINE/kubeconfig" > ~/.kube/config
Copy to Clipboard Copied! user@workstation
として、次のコマンドを実行して~/.kube/config
ファイルのパーミッションを更新します。chmod go-r ~/.kube/config
$ chmod go-r ~/.kube/config
Copy to Clipboard Copied!
Red Hat build of MicroShift サービスが実行しているのを確認します。
user@workstation
として、次のコマンドを実行して、Red Hat build of MicroShift が実行していることを確認します。oc get all -A
[user@workstation]$ oc get all -A
Copy to Clipboard Copied!
第2章 RHEL for Edge イメージへの Red Hat build of MicroShift の組み込み
Red Hat build of MicroShift を Red Hat Enterprise Linux (RHEL) for Edge 8.7 イメージに埋め込むことができます。このセクションの内容を使用して、Red Hat build of MicroShift を含む RHEL イメージを構築します。
Red Hat は、開発者プレビューおよびテクノロジープレビューバージョンから新しいバージョンの Red Hat build of MicroShift への更新パスをサポートしていません。新規インストールが必要です。
2.1. イメージ構築の準備
RHEL for Edge イメージの設定、インストール、および管理 に関するドキュメントをよく理解してください。
Red Hat build of MicroShift デプロイメントは、Red Hat Enterprise Linux (RHEL) for Edge 8.7 でのみテストされています。他のバージョンの RHEL は推奨されません。
特定の CPU アーキテクチャー用の Edge 8.7 イメージ用の Red Hat Enterprise Linux (RHEL) をビルドするには、Image Builder のシステム要件 を満たす、同じ CPU アーキテクチャーの RHEL 8.7 ビルドホストが必要です。
Image Builder のインストール の手順に従って、Image Builder と composer-cli
ツールをインストールします。
2.2. Red Hat build of MicroShift リポジトリーの Image Builder への追加
次の手順を使用して、ビルドホスト上の Image Builder に Red Hat build of MicroShift リポジトリーを追加します。
前提条件
- ビルドホストが Image Builder のシステム要件を満たしている。
-
Image Builder と
composer-cli
ツールをインストールしてセットアップしている。 - ビルドホストへの root ユーザーアクセス権がある。
手順
次のコマンドを実行して、ビルドホストで Red Hat build of MicroShift RPM リポジトリーを有効にします。
sudo subscription-manager repos
$ sudo subscription-manager repos --enable rhocp-4.12-for-rhel-8-$(uname -i)-rpms --enable fast-datapath-for-rhel-8-$(uname -i)-rpms
Copy to Clipboard Copied! 次のコマンドを実行して、
reposync
ツールとcreaterepo
ツールをインストールします。sudo yum install -y yum-utils createrepo
$ sudo yum install -y yum-utils createrepo
Copy to Clipboard Copied! 次のコマンドを実行して、Red Hat build of MicroShift RPM パッケージをビルドホストと同期します。
sudo reposync --arch=$(uname -i) --arch=noarch --gpgcheck \ --download-path /var/repos/microshift-local \ --repo=rhocp-4.12-for-rhel-8-$(uname -i)-rpms \ --repo=fast-datapath-for-rhel-8-$(uname -i)-rpms
$ sudo reposync --arch=$(uname -i) --arch=noarch --gpgcheck \ --download-path /var/repos/microshift-local \ --repo=rhocp-4.12-for-rhel-8-$(uname -i)-rpms \ --repo=fast-datapath-for-rhel-8-$(uname -i)-rpms
Copy to Clipboard Copied! 次のコマンドを実行して、競合を避けるために
coreos
パッケージを削除します。sudo find ${REPO_PATH}/microshift-local -name \*coreos\* -exec rm -f {} \;
$ sudo find ${REPO_PATH}/microshift-local -name \*coreos\* -exec rm -f {} \;
Copy to Clipboard Copied! 次のコマンドを実行して、ローカル RPM リポジトリーを作成します。
sudo createrepo ${REPO_PATH}/microshift-local
$ sudo createrepo ${REPO_PATH}/microshift-local
Copy to Clipboard Copied! 次のコマンドを実行して、このリポジトリーの Image Builder ソースファイルを作成します。
sudo tee ${REPO_PATH}/microshift-local/microshift.toml > /dev/null <<EOF id = "microshift-local" name = "MicroShift local repo" type = "yum-baseurl" url = "file:///${REPO_PATH}/microshift-local/" check_gpg = false check_ssl = false system = false EOF
$ sudo tee ${REPO_PATH}/microshift-local/microshift.toml > /dev/null <<EOF id = "microshift-local" name = "MicroShift local repo" type = "yum-baseurl" url = "file:///${REPO_PATH}/microshift-local/" check_gpg = false check_ssl = false system = false EOF
Copy to Clipboard Copied! 次のコマンドを実行して、このソースファイルを Image Builder に追加します。
sudo composer-cli sources add ${REPO_PATH}/microshift-local/microshift.toml
$ sudo composer-cli sources add ${REPO_PATH}/microshift-local/microshift.toml
Copy to Clipboard Copied!
2.2.1. Red Hat build of MicroShift サービスの追加
Red Hat build of MicroShift RPM パッケージをブループリントに追加し、Red Hat build of MicroShift サービスが Red Hat build of MicroShift を使用して RHEL for Edge イメージをビルドできるようにします。
Image Builder の設計図の例
name = "minimal-microshift" description = "" version = "0.0.1" modules = [] groups = [] [[packages]] name = "microshift" version = "4.12.0-1" [customizations.services] enabled = ["microshift"]
name = "minimal-microshift"
description = ""
version = "0.0.1"
modules = []
groups = []
[[packages]]
name = "microshift"
version = "4.12.0-1"
[customizations.services]
enabled = ["microshift"]
2.3. Red Hat build of MicroShift のプロビジョニング
RHEL for Edge ドキュメントの手順を使用して、RHEL for Edge イメージでマシンをプロビジョニングします。
Red Hat build of MicroShift を使用するには、次の要件を満たすようにシステムをプロビジョニングする必要があります。
- プロビジョニングするマシンは、Red Hat build of MicroShift をインストールするためのシステム要件を満たしている必要があります。
- ファイルシステムに、ワークロードの永続ボリューム (PV) に十分な容量を持つ論理ボリュームマネージャー (LVM) ボリュームグループ (VG) がある。
-
Red Hat Hybrid Cloud Console からのプルシークレットが
/etc/crio/openshift-pull-secret
として存在し、root ユーザーのみの読み取り/書き込みパーミッションがある。 - ファイアウォールは、Red Hat build of MicroShift の必要なファイアウォール設定で設定している。
RHEL for Edge Installer (iso) イメージなどのキックスタートを使用している場合は、上記の要件を満たすようにキックスタートファイルを更新できます。
前提条件
- RHEL for Edge Commit を含む RHEL for Edge インストーラー (ISO) イメージを Red Hat build of MicroShift で作成している。
キックスタートファイルを作成しているか、既存のファイルを使用している。キックスタートファイルにが、以下が追加されている。
- ユーザーの作成方法に関する詳細な手順
- RHEL for Edge イメージをフェッチしてデプロイする方法
詳細は、関連情報を参照してください。
手順
キックスタートファイルのメインセクションで、システムルートに少なくとも 10GB が指定されている
rhel
という名前の LVM ボリュームグループが含まれるように、ファイルシステムのセットアップを更新します。LVMS CSI ドライバーがワークロードのデータを格納するために使用する空き領域を残します。ファイルシステムを設定するためのキックスタートスニペットの例
Partition disk such that it contains an LVM volume group called `rhel` with a 10GB+ system root but leaving free space for the LVMS CSI driver for storing data. For example, a 20GB disk would be partitioned in the following way: NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 0 20G 0 disk ├─sda1 8:1 0 200M 0 part /boot/efi ├─sda1 8:1 0 800M 0 part /boot └─sda2 8:2 0 19G 0 part └─rhel-root 253:0 0 10G 0 lvm /sysroot Uncomment this line to add a SWAP partition of the recommended size
# Partition disk such that it contains an LVM volume group called `rhel` with a # 10GB+ system root but leaving free space for the LVMS CSI driver for storing data. # # For example, a 20GB disk would be partitioned in the following way: # # NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT # sda 8:0 0 20G 0 disk # ├─sda1 8:1 0 200M 0 part /boot/efi # ├─sda1 8:1 0 800M 0 part /boot # └─sda2 8:2 0 19G 0 part # └─rhel-root 253:0 0 10G 0 lvm /sysroot # zerombr clearpart --all --initlabel part /boot/efi --fstype=efi --size=200 part /boot --fstype=xfs --asprimary --size=800 # Uncomment this line to add a SWAP partition of the recommended size #part swap --fstype=swap --recommended part pv.01 --grow volgroup rhel pv.01 logvol / --vgname=rhel --fstype=xfs --size=10000 --name=root
Copy to Clipboard Copied! キックスタートファイルの
%post
セクションで、プルシークレットと必須のファイアウォールルールを追加します。プルシークレットとファイアウォールルールを追加するためのキックスタートスニペットの例
%post --log=/var/log/anaconda/post-install.log --erroronfail # Add the pull secret to CRI-O and set root user-only read/write permissions cat > /etc/crio/openshift-pull-secret << EOF YOUR_OPENSHIFT_PULL_SECRET_HERE EOF chmod 600 /etc/crio/openshift-pull-secret # Configure the firewall with the mandatory rules for MicroShift firewall-offline-cmd --zone=trusted --add-source=10.42.0.0/16 firewall-offline-cmd --zone=trusted --add-source=169.254.169.1 %end
%post --log=/var/log/anaconda/post-install.log --erroronfail # Add the pull secret to CRI-O and set root user-only read/write permissions cat > /etc/crio/openshift-pull-secret << EOF YOUR_OPENSHIFT_PULL_SECRET_HERE EOF chmod 600 /etc/crio/openshift-pull-secret # Configure the firewall with the mandatory rules for MicroShift firewall-offline-cmd --zone=trusted --add-source=10.42.0.0/16 firewall-offline-cmd --zone=trusted --add-source=169.254.169.1 %end
Copy to Clipboard Copied! 次のコマンドを実行して、
mkksiso
ツールをインストールします。sudo yum install -y lorax
$ sudo yum install -y lorax
Copy to Clipboard Copied! 次のコマンドを実行して、ISO のキックスタートファイルを新しいキックスタートファイルで更新します。
sudo mkksiso <your_kickstart>.ks <your_installer>.iso <updated_installer>.iso
$ sudo mkksiso <your_kickstart>.ks <your_installer>.iso <updated_installer>.iso
Copy to Clipboard Copied!
2.4. Red Hat build of MicroShift クラスターにアクセスする方法
このセクションの手順を使用して、Red Hat build of MicroShift サービスを実行している同じマシンから、またはワークステーションからリモートで、Red Hat build of MicroShift クラスターにアクセスします。このアクセス権を使用して、ワークロードを監視および管理できます。これらの手順を使用する場合は、接続するホスト名または IP アドレスが含まれる kubeconfig
ファイルを選択し、関連するディレクトリーに配置します。クラスターのアクティビティーには、OpenShift Container Platform CLI ツール (oc
) が使用されます。
2.4.1. Red Hat build of MicroShift クラスターにローカルでアクセス
以下の手順に従って、kubeconfig
ファイルを使用して Red Hat build of MicroShift クラスターをローカルでアクセスします。
前提条件
-
oc
バイナリーがインストールされている。
手順
オプション: RHEL マシンに
~/.kube/
フォルダーがない場合に作成するには、次のコマンドを実行します。mkdir -p ~/.kube/
$ mkdir -p ~/.kube/
Copy to Clipboard Copied! 次のコマンドを実行して、生成されたローカルアクセス
kubeconfig
ファイルを~/.kube/
ディレクトリーにコピーします。sudo cat /var/lib/microshift/resources/kubeadmin/kubeconfig > ~/.kube/config
$ sudo cat /var/lib/microshift/resources/kubeadmin/kubeconfig > ~/.kube/config
Copy to Clipboard Copied! 次のコマンドを実行して、
~/.kube/config
ファイルの権限を更新します。chmod go-r ~/.kube/config
$ chmod go-r ~/.kube/config
Copy to Clipboard Copied! 次のコマンドを実行して、Red Hat build of MicroShift が実行していることを確認します。
oc get all -A
$ oc get all -A
Copy to Clipboard Copied!
2.4.2. Red Hat build of MicroShift クラスターにリモートアクセスするためにファイアウォールを開く
リモートユーザーが Red Hat build of MicroShift クラスターにアクセスできるように、次の手順を使用してファイアウォールを開きます。アカウントにはクラスター管理者権限が必要です。この手順は、ワークステーションユーザーがリモートでクラスターにアクセスする前に完了する必要があります。
-
user@microshift
は、Red Hat build of MicroShift ホストマシン上のユーザーであり、別のワークステーション上のリモートユーザーがアクセスできるようにそのマシンをセットアップする責任があります。
前提条件
-
oc
バイナリーがインストールされている。
手順
Red Hat build of MicroShift ホストの
user@microshift
として、次のコマンドを実行して、Kubernetes API サーバー (6443/tcp
) のファイアウォールポートを開きます。sudo firewall-cmd --permanent --zone=public --add-port=6443/tcp && sudo firewall-cmd --reload
[user@microshift]$ sudo firewall-cmd --permanent --zone=public --add-port=6443/tcp && sudo firewall-cmd --reload
Copy to Clipboard Copied!
Red Hat build of MicroShift サービスが実行しているのを確認
user@microshift
として、次のコマンドを実行して、Red Hat build of MicroShift が実行していることを確認します。oc get all -A
[user@microshift]$ oc get all -A
Copy to Clipboard Copied!
2.4.3. Red Hat build of MicroShift クラスターにリモートでアクセス
以下の手順に従って、kubeconfig
ファイルを使用してリモートワークステーションから Red Hat build of MicroShift クラスターにアクセスします。
-
user@workstation
ログインは、ホストマシンにリモートからアクセスするのに使用されます。手順の<user>
値は、user@workstation
が Red Hat build of MicroShift ホストにログインするユーザーの名前になります。
前提条件
-
oc
バイナリーがインストールされている。 -
@user@microshift
は、ローカルホストからファイアウォールを開いている。
手順
RHEL マシンに
~/.kube/
フォルダーがない場合は、user@workstation
として、次のコマンドを実行してフォルダーを作成します。mkdir -p ~/.kube/
[user@workstation]$ mkdir -p ~/.kube/
Copy to Clipboard Copied! user@workstation
として、次のコマンドを実行して、Red Hat build of MicroShift ホストのホスト名の変数を設定します。MICROSHIFT_MACHINE=<name or IP address of Red Hat build of MicroShift machine>
[user@workstation]$ MICROSHIFT_MACHINE=<name or IP address of Red Hat build of MicroShift machine>
Copy to Clipboard Copied! user@workstation
として、次のコマンドを実行して、Red Hat build of MicroShift を実行している RHEL マシンからローカルマシンに接続するホスト名または IP アドレスを含む生成されたkubeconfig
ファイルをコピーします。ssh <user>@$MICROSHIFT_MACHINE "sudo cat /var/lib/microshift/resources/kubeadmin/$MICROSHIFT_MACHINE/kubeconfig" > ~/.kube/config
[user@workstation]$ ssh <user>@$MICROSHIFT_MACHINE "sudo cat /var/lib/microshift/resources/kubeadmin/$MICROSHIFT_MACHINE/kubeconfig" > ~/.kube/config
Copy to Clipboard Copied! user@workstation
として、次のコマンドを実行して~/.kube/config
ファイルのパーミッションを更新します。chmod go-r ~/.kube/config
$ chmod go-r ~/.kube/config
Copy to Clipboard Copied!
Red Hat build of MicroShift サービスが実行しているのを確認します。
user@workstation
として、次のコマンドを実行して、Red Hat build of MicroShift が実行していることを確認します。oc get all -A
[user@workstation]$ oc get all -A
Copy to Clipboard Copied!