検索

2.3. Red Hat build of MicroShift のプロビジョニング

download PDF

RHEL for Edge ドキュメントの手順を使用して、RHEL for Edge イメージでマシンをプロビジョニングします。

Red Hat build of MicroShift を使用するには、次の要件を満たすようにシステムをプロビジョニングする必要があります。

  • プロビジョニングするマシンは、Red Hat build of MicroShift をインストールするためのシステム要件を満たしている必要があります。
  • ファイルシステムに、ワークロードの永続ボリューム (PV) に十分な容量を持つ論理ボリュームマネージャー (LVM) ボリュームグループ (VG) がある。
  • Red Hat Hybrid Cloud Console からのプルシークレットが /etc/crio/openshift-pull-secret として存在し、root ユーザーのみの読み取り/書き込みパーミッションがある。
  • ファイアウォールは、Red Hat build of MicroShift の必要なファイアウォール設定で設定している。
注記

RHEL for Edge Installer (iso) イメージなどのキックスタートを使用している場合は、上記の要件を満たすようにキックスタートファイルを更新できます。

前提条件

  1. RHEL for Edge Commit を含む RHEL for Edge インストーラー (ISO) イメージを Red Hat build of MicroShift で作成している。
  2. キックスタートファイルを作成しているか、既存のファイルを使用している。キックスタートファイルにが、以下が追加されている。

    1. ユーザーの作成方法に関する詳細な手順
    2. RHEL for Edge イメージをフェッチしてデプロイする方法

詳細は、関連情報を参照してください。

手順

  1. キックスタートファイルのメインセクションで、システムルートに少なくとも 10GB が指定されている rhel という名前の LVM ボリュームグループが含まれるように、ファイルシステムのセットアップを更新します。LVMS CSI ドライバーがワークロードのデータを格納するために使用する空き領域を残します。

    ファイルシステムを設定するためのキックスタートスニペットの例

    # Partition disk such that it contains an LVM volume group called `rhel` with a
    # 10GB+ system root but leaving free space for the LVMS CSI driver for storing data.
    #
    # For example, a 20GB disk would be partitioned in the following way:
    #
    # NAME          MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
    # sda             8:0    0  20G  0 disk
    # ├─sda1          8:1    0 200M  0 part /boot/efi
    # ├─sda1          8:1    0 800M  0 part /boot
    # └─sda2          8:2    0  19G  0 part
    #  └─rhel-root  253:0    0  10G  0 lvm  /sysroot
    #
    zerombr
    clearpart --all --initlabel
    part /boot/efi --fstype=efi --size=200
    part /boot --fstype=xfs --asprimary --size=800
    # Uncomment this line to add a SWAP partition of the recommended size
    #part swap --fstype=swap --recommended
    part pv.01 --grow
    volgroup rhel pv.01
    logvol / --vgname=rhel --fstype=xfs --size=10000 --name=root

  2. キックスタートファイルの %post セクションで、プルシークレットと必須のファイアウォールルールを追加します。

    プルシークレットとファイアウォールルールを追加するためのキックスタートスニペットの例

    %post --log=/var/log/anaconda/post-install.log --erroronfail
    
    # Add the pull secret to CRI-O and set root user-only read/write permissions
    cat > /etc/crio/openshift-pull-secret << EOF
    YOUR_OPENSHIFT_PULL_SECRET_HERE
    EOF
    chmod 600 /etc/crio/openshift-pull-secret
    
    # Configure the firewall with the mandatory rules for MicroShift
    firewall-offline-cmd --zone=trusted --add-source=10.42.0.0/16
    firewall-offline-cmd --zone=trusted --add-source=169.254.169.1
    
    %end

  3. 次のコマンドを実行して、mkksiso ツールをインストールします。

    $ sudo yum install -y lorax
  4. 次のコマンドを実行して、ISO のキックスタートファイルを新しいキックスタートファイルで更新します。

    $ sudo mkksiso <your_kickstart>.ks <your_installer>.iso <updated_installer>.iso
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.