第3章 新機能
このセクションでは、Red Hat Ceph Storage の今回のリリースで導入された主要な更新、機能拡張、新機能のリストを紹介します。
3.1. Cephadm ユーティリティー
cmount_path
オプションを追加し、一意のユーザー ID を生成します
この機能強化により、cmount_path
オプションを追加し、Ceph ファイルシステムごとに一意のユーザー ID を生成して、複数の Ganesha エクスポート間で CephFS クライアントを共有できるようになりました。これにより、単一の CephFS クライアントのメモリー使用量を削減できます。
すべてのモニタリングコンポーネントで TLS が有効になり、Prometheus のセキュリティーが強化されます
この機能強化により、データの整合性、機密性、セキュリティーのベストプラクティスとの整合性を保護するために、モニタリングスタック全体で TLS が有効になります。Prometheus、アラートマネージャー、およびノードエクスポーターの強化されたセキュリティー機能により、モニタリングスタック全体でセキュアな通信が使用され、保護層が追加されます。
モニタリングスタックのセキュリティー強化
この機能強化により、データの整合性と機密性を保護し、セキュリティーのベストプラクティスに準拠するために、Prometheus、アラートマネージャー、およびノードエクスポーターの認証機能が実装されました。これにより、すべてのモニタリングコンポーネントで TLS が有効になり、ユーザーが Prometheus および Alert Manager データにアクセスする前に有効な認証情報を提供することが必要になるため、モニタリングスタック全体のセキュリティーが強化されます。この新機能を使用すると、セキュアな通信を使用し、機密性の高いメトリクスや監視データへの不正アクセスを防止することで、追加の保護層が提供されます。すべてのモニタリングスタックコンポーネントで TLS が有効で、認証が導入されているため、ユーザーは監視データとメトリクスデータにアクセスする前に認証が必要となり、全体的なセキュリティーとデータアクセスの制御が強化されます。
ユーザーはホストをメンテナンスモードにできるようになりました
以前は、ホスト上のすべてのデーモンを停止するとデータが利用できなくなるため、ユーザーはホストをメンテナンスモードにすることができませんでした。
この機能強化により、ceph orch host maintenance enter
コマンド用のより強力な強制フラグ --yes-i-really-mean-it
が追加されました。Cephadm が警告した場合でも、ユーザーはホストをメンテナンスモードにできるようになりました。
ユーザーは、クライアント conf
ファイルや keyring
ファイルをドレインせずに、デーモンのホストをドレインできるようになりました
この機能強化により、ユーザーは ceph orch host drain
コマンドに --keep-conf-keyring
フラグを渡すことで、ホストにデプロイされたクライアント conf
ファイルや keyring
ファイルをドレインすることなく、デーモンのホストをドレインできるようになります。ユーザーは、Cephadm にホストの conf
または keyring
ファイルを管理させながら、すべてのデーモンをドレインするかホストに配置しないように、ホストをマークできるようになりました。
Cephadm サービスを managed
または unmanaged
としてマークできるようになりました
以前は、Cephadm サービスを managed
または unmanaged
としてマークする唯一の方法は、同サービスのサービス仕様を編集して再適用することでした。この方法は、Cephadm の OSD 仕様に一致するデバイスで OSD の作成を一時的に停止する場合などには不便でした。
この機能強化により、Cephadm サービスを managed
または unmanaged
としてマークするように設定するコマンドが追加されました。たとえば、ceph orch set-unmanaged mon
コマンドまたは ceph orch set-managed mon
コマンドを実行できます。これらの新しいコマンドを使用すると、サービス仕様を編集して再適用することなく、状態を切り替えることができます。
ユーザーは、HAProxy プロトコルモードを使用して、NFS デプロイメントにクライアント IP 制限を適用できるようになりました
以前は、ユーザーはクライアントと NFS の間で HAProxy を使用している間は、クライアント IP 制限を適用できませんでした。これは、NFS が HAProxy IP しか認識せず、適切なクライアント IP 制限が不可能になるためです。
この機能強化により、ceph nfs cluster create
コマンドで引数 --ingress-mode=haproxy-protocol
を渡すか、NFS サービス仕様と対応する Ingress 仕様の両方で enable_haproxy_protocol: true
を設定することにより、HAProxy プロトコルモードで NFS サービスをデプロイできます。ユーザーは、NFS デプロイメントで新しい HAProxy プロトコルモードを使用して、NFS デプロイメントに適切なクライアント IP 制限を適用できるようになりました。