4.2. KServe の自動インストールの設定


OpenShift クラスターに ServiceMeshControlPlane または KNativeServing リソースを作成していない場合は、Red Hat OpenShift AI Operator を設定して KServe をインストールし、その依存関係を設定できます。

KServe を、advanced または standard デプロイメントモードで設定できます。詳細は、KServe のデプロイメントモードについて を参照してください。KServe を advanced デプロイメントモードに設定すると、advanced および standard のデプロイメントモードでモデルを提供するようにデータサイエンスプロジェクトを設定できます。しかし、KServe を standard デプロイメントモードのみに設定した場合は、standard デプロイメントモードしか使用できません。

重要

クラスター上に ServiceMeshControlPlane または KNativeServing リソースを作成している場合、Red Hat OpenShift AI Operator は KServe をインストールして、その依存関係を設定できず、インストールは続行されません。この状況では、手動のインストール手順に従って KServe をインストールする必要があります。

前提条件

  • OpenShift クラスターのクラスター管理者権限を持っている。
  • クラスターには 4 つの CPU と 16 GB のメモリーを備えたノードがある。
  • OpenShift コマンドラインインターフェイス (CLI) をダウンロードしてインストールした。詳細は、OpenShift CLI のインストール (OpenShift Dedicated) または OpenShift CLI のインストール (Red Hat OpenShift Service on AWS) を参照してください。
  • (advanced デプロイメントモード): Red Hat OpenShift Service Mesh Operator と依存する Operator が インストール されている。

    注記

    KServe の自動インストールを有効にするには、Red Hat OpenShift Service Mesh に必要な Operator のみ をインストールします。追加の設定を実行したり、ServiceMeshControlPlane リソースを作成したりしないでください。

  • (advanced デプロイメントモード): Red Hat OpenShift Serverless Operator が インストール されている。

    注記

    KServe の自動インストールを有効にするには、Red Hat OpenShift Serverless Operator のみ をインストールします。追加の設定を実行したり、KNativeServing リソースを作成したりしないでください。

  • (advanced デプロイメントモード): デプロイされたモデルのトークン認証を有効にできるように Authorino を認可プロバイダーとして追加するために、Red Hat - Authorino Operator がインストールされている。Authorino Operator のインストール を参照してください。

手順

  1. OpenShift Web コンソールにクラスター管理者としてログインします。
  2. Web コンソールで、Operators Installed Operators をクリックし、Red Hat OpenShift AI Operator をクリックします。
  3. 次のように OpenShift Service Mesh をインストールします。

    1. DSC Initialization タブをクリックします。
    2. default-dsci オブジェクトをクリックします。
    3. YAML タブをクリックします。
    4. (advanced デプロイメントモード): spec セクションで、serviceMesh コンポーネントの managementState フィールドの値が Managed に設定されていることを確認します。

      spec:
       applicationsNamespace: redhat-ods-applications
       serviceMesh:
         controlPlane:
           metricsCollection: Istio
           name: data-science-smcp
           namespace: istio-system
         managementState: Managed
      Copy to Clipboard Toggle word wrap
    5. (standard デプロイメントモード): spec セクションで、serviceMesh コンポーネントの managementState フィールドの値が Removed に設定されていることを確認します。

      spec:
       applicationsNamespace: redhat-ods-applications
       serviceMesh:
         controlPlane:
           metricsCollection: Istio
           name: data-science-smcp
           namespace: istio-system
         managementState: Removed
      Copy to Clipboard Toggle word wrap
      注記

      デフォルトで serviceMesh コンポーネントに指定されている istio-system namespace を変更しないでください。他の namespace 値はサポートされていません。

    6. Save をクリックします。

      DSCInitialization オブジェクトに追加した設定に基づいて、Red Hat OpenShift AI Operator は OpenShift Service Mesh をインストールします。

  4. (Red Hat OpenShift Service on AWS のみ): OpenShift クラスターが Red Hat OpenShift Service on AWS (ROSA classic) で実行している場合は、サービスメッシュコントロールプレーン設定を機能させるために追加の設定が必要です。この設定を追加するには、data-science-smcp サービスメッシュコントロールプレーンオブジェクトを次のように編集します。

    1. Web コンソールで、Operators Installed Operators をクリックし、Red Hat OpenShift Service Mesh Operator をクリックします。
    2. Istio Service Mesh Control Plane タブをクリックします。
    3. data-science-smcp オブジェクトをクリックします。
    4. YAML タブをクリックします。
    5. 以下に示すように、spec.security.identity セクションに type というフィールドを追加し、値を ThirdParty に設定します。

       security:
          dataPlane:
            mtls: true
          identity:
            type: ThirdParty
      Copy to Clipboard Toggle word wrap
    6. Save をクリックします。
  5. (standard デプロイメントモードのみ): 次のように KServe をインストールします。

    1. Web コンソールで、Operators Installed Operators をクリックし、Red Hat OpenShift AI Operator をクリックします。
    2. Data Science Cluster タブをクリックします。
    3. default-dsc DSC オブジェクトをクリックします。
    4. YAML タブをクリックします。
    5. spec.components セクションで、次のように kserve コンポーネントを設定します。

      kserve:
          defaultDeploymentMode: RawDeployment
          rawDeploymentServiceConfig: Headed 
      1
      
          managementState: Managed
          serving:
            managementState: Removed 
      2
      
            name: knative-serving
      Copy to Clipboard Toggle word wrap
    6. Save をクリックします。

      上記の設定では、KServe RawDeployment 機能に基づく standard デプロイメントモードで KServe がインストールされます。この設定では、次の詳細を確認してください。

      1
      示されている設定では、クラスターがワークロードレプリカに対して通常の負荷分散を実行できるようにするために、Headed モードが使用されています。推論リクエストの負荷分散がクライアント側で実行される環境では、rawDeploymentServiceConfigHeadless モードに設定します。
      2
      managementStateRemoved に設定されています。
  6. (advanced デプロイメントモード): 次のように KServe と OpenShift Serverless の両方をインストールします。

    1. Web コンソールで、Operators Installed Operators をクリックし、Red Hat OpenShift AI Operator をクリックします。
    2. Data Science Cluster タブをクリックします。
    3. default-dsc DSC オブジェクトをクリックします。
    4. YAML タブをクリックします。
    5. spec.components セクションで、次のように kserve コンポーネントを設定します。

      spec:
       components:
         kserve:
           managementState: Managed
           defaultDeploymentMode: Serverless 
      1
      
           rawDeploymentServiceConfig: Headed 
      2
      
           serving:
             ingressGateway:
               certificate:
                 secretName: knative-serving-cert 
      3
      
                 type: OpenshiftDefaultIngress 
      4
      
             managementState: Managed
             name: knative-serving
      Copy to Clipboard Toggle word wrap
    6. Save をクリックします。

      前述の設定では、OpenShift Service Mesh からトラフィックを受け取るための OpenShift Serverless の Ingress ゲートウェイを作成します。この設定では、standard モードと advanced モードの両方を使用できます。

      1
      示されている設定では、KServe の設定後に選択されたデフォルトのデプロイメントモードが使用されます。KServe を使用してモデルを作成およびデプロイするときに、デフォルト値を設定できます。standard モードをデフォルトとして使用するには、defaultDeploymentModeRawDeployment に設定します。advanced モードをデフォルトとして使用するには、defaultDeploymentModeServerless に設定します。
      2
      示されている設定では、クラスターがワークロードレプリカに対して通常の負荷分散を実行できるようにするために、Headed モードが使用されています。推論リクエストの負荷分散がクライアント側で実行される環境では、rawDeploymentServiceConfigHeadless モードに設定します。
      3
      ここに示す設定では、OpenShift 用に設定されたデフォルトの Ingress 証明書を使用して、OpenShift クラスターへの受信トラフィックを保護し、secretName フィールドで指定された knative-serving-cert シークレットに証明書を保存します。secretName フィールドはインストール時にのみ設定できます。secretName フィールドのデフォルト値は knative-serving-cert です。証明書シークレットのその後の変更は、手動で行う必要があります。インストール時にデフォルトの secretName 値を使用しなかった場合は、istio-system namespace に knative-serving-cert という名前の新しいシークレットを作成し、istiod-datascience-smcp-<suffix> Pod を再起動します。
      4
      タイプ フィールドの値を更新することで、次の証明書タイプを指定できます。
      • Provided
      • SelfSigned
      • OpenshiftDefaultIngress

        自己署名証明書を使用するか、独自の証明書を提供するには、secretName フィールドの値を更新してシークレット名を指定し、type フィールドの値を SelfSigned または Provided に変更します。

        注記

        独自の証明書を提供する場合、その証明書には、OpenShift クラスターの Ingress コントローラーによって使用されるドメイン名が指定されている必要があります。この値は、次のコマンドを実行して確認できます。

        $ oc get ingresses.config.openshift.io cluster -o jsonpath='{.spec.domain}'

      • kserve コンポーネントと serving コンポーネントの両方に managementState フィールドの値を Managed に設定する必要があります。kserve.managementStateManaged に設定すると、KServe の自動インストールがトリガーされます。serving.managementStateManaged に設定すると、OpenShift Serverless の自動インストールがトリガーされます。ただし、kserve.managementStateManaged に設定されていない場合、OpenShift Serverless のインストールはトリガー されません

検証

  • 次のように KServe のインストールを確認します。

    • Web コンソールで、Workloads Pods をクリックします。
    • プロジェクトリストから、redhat-ods-applications を選択します。これは、KServe を含む OpenShift AI コンポーネントがインストールされるプロジェクトです。
    • 次の例のように、プロジェクトに KServe コントローラーマネージャーの実行中の Pod が含まれていることを確認します。

      NAME                                          READY   STATUS    RESTARTS   AGE
      kserve-controller-manager-7fbb7bccd4-t4c5g    1/1     Running   0          22h
      odh-model-controller-6c4759cc9b-cftmk         1/1     Running   0          129m
      odh-model-controller-6c4759cc9b-ngj8b         1/1     Running   0          129m
      odh-model-controller-6c4759cc9b-vnhq5         1/1     Running   0          129m
      Copy to Clipboard Toggle word wrap
  • (advanced デプロイメントモードのみ): 次のように OpenShift Service Mesh のインストールを確認します。

    • Web コンソールで、Workloads Pods をクリックします。
    • プロジェクトリストから istio-system を選択します。これは、OpenShift Service Mesh がインストールされるプロジェクトです。
    • サービスメッシュコントロールプレーン、Ingress ゲートウェイ、および Egress ゲートウェイの実行中の Pod があることを確認します。これらの Pod には、次の例に示す命名パターンがあります。

      NAME                                      		  READY     STATUS    RESTARTS   AGE
      istio-egressgateway-7c46668687-fzsqj      	 	  1/1       Running   0          22h
      istio-ingressgateway-77f94d8f85-fhsp9      		  1/1       Running   0          22h
      istiod-data-science-smcp-cc8cfd9b8-2rkg4  		  1/1       Running   0          22h
      Copy to Clipboard Toggle word wrap
  • (advanced デプロイメントモードのみ): 次のように OpenShift Serverless のインストールを確認します。

    • Web コンソールで、Workloads Pods をクリックします。
    • プロジェクトリストから、knative-serving を選択します。これは、OpenShift Serverless がインストールされるプロジェクトです。
    • knative-serving プロジェクト内に、アクティベーター、オートスケーラー、コントローラー、ドメインマッピング Pod、および Knative Istio コントローラー (OpenShift Serverless と OpenShift Service Mesh の統合を制御する) の Pod を含む多数の実行中の Pod があることを確認します。一例を示します。

      NAME                                     	READY     STATUS    RESTARTS  AGE
      activator-7586f6f744-nvdlb               	2/2       Running   0         22h
      activator-7586f6f744-sd77w               	2/2       Running   0         22h
      autoscaler-764fdf5d45-p2v98             	2/2       Running   0         22h
      autoscaler-764fdf5d45-x7dc6              	2/2       Running   0         22h
      autoscaler-hpa-7c7c4cd96d-2lkzg          	1/1       Running   0         22h
      autoscaler-hpa-7c7c4cd96d-gks9j         	1/1       Running   0         22h
      controller-5fdfc9567c-6cj9d              	1/1       Running   0         22h
      controller-5fdfc9567c-bf5x7              	1/1       Running   0         22h
      domain-mapping-56ccd85968-2hjvp          	1/1       Running   0         22h
      domain-mapping-56ccd85968-lg6mw          	1/1       Running   0         22h
      domainmapping-webhook-769b88695c-gp2hk   	1/1       Running   0         22h
      domainmapping-webhook-769b88695c-npn8g   	1/1       Running   0         22h
      net-istio-controller-7dfc6f668c-jb4xk    	1/1       Running   0         22h
      net-istio-controller-7dfc6f668c-jxs5p    	1/1       Running   0         22h
      net-istio-webhook-66d8f75d6f-bgd5r       	1/1       Running   0         22h
      net-istio-webhook-66d8f75d6f-hld75      	1/1       Running   0         22h
      webhook-7d49878bc4-8xjbr                 	1/1       Running   0         22h
      webhook-7d49878bc4-s4xx4                 	1/1       Running   0         22h
      Copy to Clipboard Toggle word wrap
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat