第3章 新機能
このセクションでは、Red Hat Ceph Storage の今回のリリースで導入された主要な更新、機能拡張、新機能のリストを紹介します。
3.1. Cephadm ユーティリティー
Grafana、Prometheus、Alertmanager モニタリングスタックに高可用性をデプロイできるようになる
この機能拡張により、cephadm mgmt-gateway
サービスは、個々のインスタンスに障害が発生した場合でも、これらの重要なサービスがシームレスに機能できるようにすることで、信頼性が向上し、モニタリングが中断されないようにします。Ceph クラスターの健全性およびパフォーマンスを可視化を維持し、あらゆる問題に迅速に対応するには、高可用性が極めて重要となります。
Ceph クラスターの安定性と耐障害性を向上させるために、継続的に中断しない操作には高可用性を使用します。
詳細は、Ceph Management ゲートウェイの使用 を参照してください。
Ceph Object Gateway の EC プールの新しい効率的なデプロイメント
Ceph Object Gateway マネージャーモジュールは、rgw
サービス用のプールを作成できるようになりました。プール内では、データプールは提供された仕様に基づいて属性を受け取ることができます。
この機能拡張により、Ceph Object Gateway に使用する Ceph Object Gateway プールが、レプリカの代わりに EC を使用できるようにしたいユーザーのデプロイメントが簡素化されます。
指定の属性でデータプールを作成するには、以下のコマンドを使用します。
ceph rgw realm bootstrap -i <path-to-spec-file> --start-radosgw
現在、この仕様の EC プロファイルフィールドは、k
、m
、pg_num
、および crush-device-class
属性のみを利用します。他の属性が設定されている場合や、プールタイプがレプリケートされている場合は、キーと値のペアは ceph osd pool create
コマンドに渡されます。Ceph Object Gateway ゾーンの他のプール (バケットインデックスプールなど) はすべて、デフォルト設定でレプリケートされたプールとして作成されます。
自己署名証明書は、Ceph Object Gateway サービス仕様内の cephadm によって生成可能
この機能拡張により、generate_cert: true
を Ceph Object Gateway サービス仕様ファイルに追加すると、cephadm が Ceph Object Gateway サービスの自己署名証明書を生成できるようになります。これは、証明書を手動で作成して仕様ファイルに挿入する代わりに実行できます。
generate_cert: true
を使用すると、Ceph Object Gateway サービスで機能します。また、Ceph Object Gateway 仕様ファイルに含まれる zonegroup_hostnames
パラメーターに基づいて、SAN の変更も適用されます。
以下は、Ceph Object Gateway 仕様ファイルの例です。
service_type: rgw service_id: bar service_name: rgw.bar placement: hosts: - vm-00 - vm-02 spec: generate_cert: true rgw_realm: bar_realm rgw_zone: bar_zone rgw_zonegroup: bar_zonegroup ssl: true zonegroup_hostnames: - s3.example.com - s3.foo.com
この仕様ファイルは、次の出力を含む自己署名証明書を生成します。
X509v3 Subject Alternative Name: DNS:s3.example.com, DNS:s3.foo.com
Ceph Object Gateway デーモンユーザーに対して rgw_run_sync_thread
を 'false' に設定する処理が自動化される
この機能拡張により、Ceph Object Gateway 仕様の spec
セクションで disable_multisite_sync_traffic
を 'true' に設定することにより、Cephadm はそのサービスの Ceph Object Gateway デーモンに対して rgw_run_sync_thread
設定を ‘false’ に設定します。これにより、データおよびメタデータの同期を処理するために Ceph Object Gateway デーモンがスレッドを生成しなくなります。Ceph Object Gateway デーモンユーザーの rgw_run_sync_thread
を ‘false’ に設定するプロセスは、Ceph Object Gateway 仕様ファイルを通じて自動化されるようになりました。
Cephadm が、HTTP モードではなく TCP モードで、Ingress サービスの haproxy
デーモンを使用して Ceph Object Gateway 経由で Ingress をデプロイできるようになる
TCP モードで haproxy
をセットアップすると、haproxy
がメッセージの内容を理解しなくても、暗号化されたメッセージを haproxy
を介して Ceph Object Gateway に直接渡すことができます。これにより、Ingress および Ceph Object Gateway セットアップのエンドツーエンド SSL が可能になります。
この機能拡張により、ユーザーは Ingress サービスではなく、rgw
サービスの証明書を指定できるようになりました。use_tcp_mode_over_rgw
を Ingress 仕様で True
と指定し、HTTP モードではなく TCP モードでそのサービスにデプロイされた haproxy
デーモンを取得します。
新しい cmount_path
オプションと、CephFS 用に一意のユーザー ID が生成される
この機能拡張により、オプションの cmount_path
オプションを追加して、各 Ceph File System の一意のユーザー ID を生成できます。一意のユーザー ID により、複数の Ganesha エクスポート間での CephFS クライアントの共有が可能になります。エクスポート間でのクライアントを減らすと、1 つの CephFS クライアントのメモリー使用量も削減されます。
同じ FSAL ブロックを共有するエクスポートには、単一の Ceph ユーザークライアントがリンクされている
以前は、アップグレードされたクラスターで、エクスポートの作成が "Error EPERM: Failed to update caps" というメッセージと共に失敗していました。
この機能拡張により、エクスポートの作成時にユーザーキーの生成が変更されるため、同じ Ceph File System Abstraction Layer (FSAL) ブロックを共有するエクスポートは、それらにリンクされる 1 つの Ceph ユーザークライアントのみを持つようになります。この機能拡張により、NFS Ganesha のメモリー消費の問題も阻止されます。