第1章 OpenShift Container Storage のデプロイの準備
ダイナミックストレージデバイスを使用して OpenShift Container Storage を OpenShift Container Platform にデプロイすると、内部クラスターリソースを作成するオプションが提供されます。これにより、ベースサービスの内部プロビジョニングが可能になり、追加のストレージクラスをアプリケーションで使用可能にすることができます。
OpenShift Container Storage のデプロイを開始する前に、以下を実行します。
- chrony サーバーをセットアップします。chrony タイムサービスの設定 を参照し、ナレッジベースソリューション を使用して、すべてのトラフィックを許可するルールを作成します。
オプション: 外部鍵管理システム (KMS) を使用してクラスター全体の暗号化を有効にする場合:
- トークンのあるポリシーが存在し、Vault のキー値のバックエンドパスが有効にされていることを確認します。Vault でのキー値のバックエンドパスおよびポリシーの有効化について参照してください。
- Vault サーバーで署名済みの証明書を使用していることを確認します。
ノードの最小要件 [テクノロジープレビュー]
OpenShift Container Storage クラスターは、標準のデプロイメントリソース要件を満たしていない場合に、最小の設定でデプロイされます。プランニングガイドの リソース要件 セクションを参照してください。
1.1. Vault でのキー値のバックエンドパスおよびポリシーの有効化
前提条件
- Vault への管理者アクセス。
-
後に変更することはできないため、命名規則に基づいてバックエンド
path
として一意のパス名を選択します。
手順
Vault で Key/Value (KV) バックエンドパスを有効にします。
Vault KV シークレットエンジン API の場合は、バージョン 1 を使用します。
$ vault secrets enable -path=ocs kv
Vault KV シークレットエンジン API の場合は、バージョン 2 です。
$ vault secrets enable -path=ocs kv-v2
以下のコマンドを使用して、シークレットでの書き込み操作または削除操作の実行をユーザーを制限するポリシーを作成します。
echo ' path "ocs/*" { capabilities = ["create", "read", "update", "delete", "list"] } path "sys/mounts" { capabilities = ["read"] }'| vault policy write ocs -
上記のポリシーに一致するトークンを作成します。
$ vault token create -policy=ocs -format json