2.4. OpenShift Data Foundation クラスターの作成


OpenShift Data Foundation Operator のインストール後に OpenShift Data Foundation クラスターを作成します。

前提条件

手順

  1. OpenShift Web コンソールで、Operators Installed Operators をクリックし、インストールされた Operator を表示します。

    選択された Projectopenshift-storage であることを確認します。

  2. OpenShift Data Foundation Operator をクリックした後、Create StorageSystem をクリックします。
  3. Backing storage ページで、以下を選択します。

    1. Deployment type オプションで Full Deployment を選択します。
    2. Use an existing StorageClass オプションを選択します。
    3. Storage Class を選択します。

      デフォルトでは standard に設定されます。

    4. Next をクリックします。
  4. Capacity and nodes ページで、必要な情報を提供します。

    1. ドロップダウンリストから Requested Capacity の値を選択します。デフォルトで、これは 2 TiB に設定されます。

      注記

      初期ストレージ容量を選択すると、クラスターの拡張は、選択された使用可能な容量を使用してのみ実行されます (raw ストレージの 3 倍)。

    2. Select Nodes セクションで、少なくとも 3 つの利用可能なノードを選択します。
    3. オプション: 選択したノードを OpenShift Data Foundation 専用にする場合は、Taint nodes チェックボックスを選択します。

      複数のアベイラビリティーゾーンを持つクラウドプラットフォームの場合は、ノードが異なる場所/アベイラビリティーゾーンに分散されていることを確認します。

      選択したノードが集約された 30 CPU および 72 GiB の RAM の OpenShift Data Foundation クラスターの要件と一致しない場合は、最小クラスターがデプロイされます。ノードの最小要件については、プランニング ガイドの リソース要件 セクションを参照してください。

    4. オプションテクノロジープレビュー: 単一レプリカを使用して OpenShift Data Foundation をデプロイするには Add replica-1 pool チェックボックスを選択します。これにより、冗長なデータコピーが回避され、アプリケーションレベルでの復元管理が可能になります。

      警告

      この機能を有効にすると、データレプリケーションのない単一のレプリカプールが作成され、アプリケーションに独自のレプリケーションがない場合は、データ損失、データ破損、および潜在的なシステム不安定のリスクが増加します。

      重要

      単一レプリカのデプロイメントはテクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品サポートのサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではない場合があります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。これらの機能は、近々発表予定の製品機能をリリースに先駆けてご提供することにより、お客様は機能性をテストし、開発プロセス中にフィードバックをお寄せいただくことができます。

      詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

    5. Next をクリックします。
  5. オプション: Security and network ページで、要件に応じて以下を設定します。

    1. 暗号化を有効にするには、Enable data encryption for block and file storage を選択します。

      1. 暗号化レベルのいずれかまたは両方を選択します。

        • クラスター全体の暗号化

          クラスター全体を暗号化します (ブロックおよびファイル)。

        • StorageClass の暗号化

          暗号化対応のストレージクラスを使用して、暗号化された永続ボリューム (ブロックのみ) を作成します。

      2. オプション: Connect to an external key management service チェックボックスを選択します。これはクラスター全体の暗号化の場合はオプションになります。

        1. Key Management Service Provider ドロップダウンリストから、Vault または Thales CipherTrust Manager (using KMIP) を選択します。Vault を選択した場合は、次の手順に進みます。Thales CipherTrust Manager (using KMIP) を選択した場合は、手順 iii に進みます。
        2. Authentication Method を選択します。

          トークン認証方式の使用
          • Vault ('https://<hostname or ip>') サーバーの一意の Connection Name、ホストの AddressPort 番号および Token を入力します。
          • Advanced Settings をデプロイメントして、Vault 設定に基づいて追加の設定および証明書の詳細を入力します。

            • OpenShift Data Foundation 専用かつ特有のキーと値のシークレットパスを Backend Path に入力します。
            • オプション: TLS Server Name および Vault Enterprise Namespace を入力します。
            • PEM でエンコードされた、該当の証明書ファイルをアップロードし、CA CertificateClient Certificate、および Client Private Key を指定します。
            • Save をクリックして、手順 iv に進みます。
          Kubernetes 認証方式の使用
          • Vault ('https://<hostname or ip>') サーバーの一意の Connection Name、ホストの AddressPort 番号、および Role 名を入力します。
          • Advanced Settings をデプロイメントして、Vault 設定に基づいて追加の設定および証明書の詳細を入力します。

            • OpenShift Data Foundation 専用かつ特有のキーと値のシークレットパスを Backend Path に入力します。
            • 該当する場合は、TLS Server Name および Authentication Path を入力します。
            • PEM でエンコードされた、該当の証明書ファイルをアップロードし、CA CertificateClient Certificate、および Client Private Key を指定します。
            • Save をクリックして、手順 iv に進みます。
        3. Thales CipherTrust Manager (using KMIP) を KMS プロバイダーとして使用するには、次の手順に従います。

          1. プロジェクト内のキー管理サービスの一意の Connection Name を入力します。
          2. Address および Port セクションで、Thales CipherTrust Manager の IP と、KMIP インターフェイスが有効になっているポートを入力します。以下に例を示します。

            • Address: 123.34.3.2
            • Port: 5696
          3. Client CertificateCA certificate、および Client Private Key をアップロードします。
          4. StorageClass 暗号化が有効になっている場合は、上記で生成された暗号化および復号化に使用する一意の識別子を入力します。
          5. TLS Server フィールドはオプションであり、KMIP エンドポイントの DNS エントリーがない場合に使用します。たとえば、kmip_all_<port>.ciphertrustmanager.local などです。
        4. Network を選択します。
        5. Next をクリックします。
    2. 転送中の暗号化を有効にするには、In-transit encryption を選択します。

      1. Network を選択します。
      2. Next をクリックします。
  6. Review and create ページで、設定の詳細を確認します。

    設定を変更するには、Back をクリックします。

  7. Create StorageSystem をクリックします。
注記

デプロイメントに 5 つ以上のノード、ラック、またはルームがあり、デプロイメント内に 5 つ以上の障害ドメインが存在する場合、ラックまたはゾーンの数に基づいて Ceph モニター数を設定できます。アラートは OpenShift Web コンソールの通知パネルまたは Alert Center に表示され、Ceph モニター数の不適切数を示します。アラートで Configure オプションを使用して、Ceph モニター数を設定できます。詳細は、5 つ以上のノードを含むデプロイメントの不適切な Ceph モニター数の解決 を参照してください。

検証手順

  • インストールされたストレージクラスターの最終ステータスを確認するには、以下を実行します。

    1. OpenShift Web コンソールで、Installed Operators OpenShift Data Foundation Storage System ocs-storagecluster-storagesystem Resources の順に移動します。
    2. StorageClusterStatusReady になっており、それの横に緑色のチェックマークが表示されていることを確認します。
  • OpenShift Data Foundation のすべてのコンポーネントが正常にインストールされていることを確認するには、OpenShift Data Foundation デプロイメントの確認 を参照してください。

関連情報

Overprovision Control アラートを有効にするには、モニタリングガイドの アラート を参照してください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.