第3章 新機能


このセクションでは、Red Hat Ceph Storage の今回のリリースで導入された主要な更新、機能拡張、新機能のリストを紹介します。

3.1. Cephadm ユーティリティー

cmount_path オプションを追加し、一意のユーザー ID を生成します

この機能強化により、cmount_path オプションを追加し、Ceph ファイルシステムごとに一意のユーザー ID を生成して、複数の Ganesha エクスポート間で CephFS クライアントを共有できるようになりました。これにより、単一の CephFS クライアントのメモリー使用量を削減できます。

Bugzilla:2246077

すべてのモニタリングコンポーネントで TLS が有効になり、Prometheus のセキュリティーが強化されます

この機能強化により、データの整合性、機密性、セキュリティーのベストプラクティスとの整合性を保護するために、モニタリングスタック全体で TLS が有効になります。Prometheus、アラートマネージャー、およびノードエクスポーターの強化されたセキュリティー機能により、モニタリングスタック全体でセキュアな通信が使用され、保護層が追加されます。

Bugzilla:1994251

モニタリングスタックのセキュリティー強化

この機能強化により、データの整合性と機密性を保護し、セキュリティーのベストプラクティスに準拠するために、Prometheus、アラートマネージャー、およびノードエクスポーターの認証機能が実装されました。これにより、すべてのモニタリングコンポーネントで TLS が有効になり、ユーザーが Prometheus および Alert Manager データにアクセスする前に有効な認証情報を提供することが必要になるため、モニタリングスタック全体のセキュリティーが強化されます。この新機能を使用すると、セキュアな通信を使用し、機密性の高いメトリクスや監視データへの不正アクセスを防止することで、追加の保護層が提供されます。すべてのモニタリングスタックコンポーネントで TLS が有効で、認証が導入されているため、ユーザーは監視データとメトリクスデータにアクセスする前に認証が必要となり、全体的なセキュリティーとデータアクセスの制御が強化されます。

Bugzilla:2028335

ユーザーはホストをメンテナンスモードにできるようになりました

以前は、ホスト上のすべてのデーモンを停止するとデータが利用できなくなるため、ユーザーはホストをメンテナンスモードにすることができませんでした。

この機能強化により、ceph orch host maintenance enter コマンド用のより強力な強制フラグ --yes-i-really-mean-it が追加されました。Cephadm が警告した場合でも、ユーザーはホストをメンテナンスモードにできるようになりました。

Bugzilla:2107339

ユーザーは、クライアント conf ファイルや keyring ファイルをドレインせずに、デーモンのホストをドレインできるようになりました

この機能強化により、ユーザーは ceph orch host drain コマンドに --keep-conf-keyring フラグを渡すことで、ホストにデプロイされたクライアント conf ファイルや keyring ファイルをドレインすることなく、デーモンのホストをドレインできるようになります。ユーザーは、Cephadm にホストの conf または keyring ファイルを管理させながら、すべてのデーモンをドレインするかホストに配置しないように、ホストをマークできるようになりました。

Bugzilla:2153827

Cephadm サービスを managed または unmanaged としてマークできるようになりました

以前は、Cephadm サービスを managed または unmanaged としてマークする唯一の方法は、同サービスのサービス仕様を編集して再適用することでした。この方法は、Cephadm の OSD 仕様に一致するデバイスで OSD の作成を一時的に停止する場合などには不便でした。

この機能強化により、Cephadm サービスを managed または unmanaged としてマークするように設定するコマンドが追加されました。たとえば、ceph orch set-unmanaged mon コマンドまたは ceph orch set-managed mon コマンドを実行できます。これらの新しいコマンドを使用すると、サービス仕様を編集して再適用することなく、状態を切り替えることができます。

Bugzilla:2155625

ユーザーは、HAProxy プロトコルモードを使用して、NFS デプロイメントにクライアント IP 制限を適用できるようになりました

以前は、ユーザーはクライアントと NFS の間で HAProxy を使用している間は、クライアント IP 制限を適用できませんでした。これは、NFS が HAProxy IP しか認識せず、適切なクライアント IP 制限が不可能になるためです。

この機能強化により、ceph nfs cluster create コマンドで引数 --ingress-mode=haproxy-protocol を渡すか、NFS サービス仕様と対応する Ingress 仕様の両方で enable_haproxy_protocol: true を設定することにより、HAProxy プロトコルモードで NFS サービスをデプロイできます。ユーザーは、NFS デプロイメントで新しい HAProxy プロトコルモードを使用して、NFS デプロイメントに適切なクライアント IP 制限を適用できるようになりました。

Bugzilla:2176300

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.