2.4. OpenShift Data Foundation クラスターの作成
OpenShift Data Foundation Operator のインストール後に OpenShift Data Foundation クラスターを作成します。
前提条件
- OpenShift Data Foundation Operator が Operator Hub からインストールされている。詳細は、Operator Hub を使用した OpenShift Data Foundation Operator のインストール を参照してください。
Azure Vault をキー管理サービスプロバイダーとして使用する場合は、次の手順に従ってクライアント認証を設定し、Azure からクライアント認証情報を取得してください。
- Azure Vault を作成します。詳細は、Microsoft 製品ドキュメントの Quickstart: Create a key vault using the Azure portal を参照してください。
- 証明書ベースの認証を使用してサービスプリンシパルを作成します。詳細は、Microsoft 製品ドキュメントの Create an Azure service principal with Azure CLI を参照してください。
- Azure Key Vault のロールベースのアクセス制御 (RBAC) を設定します。詳細は、Enable Azure RBAC permissions on Key Vault を参照してください。
手順
-
OpenShift Web コンソールで、Storage
Data Foundation Storage Systems Create StorageSystem をクリックします。 Backing storage ページで、以下を選択します。
- Deployment type オプションで Full Deployment を選択します。
- Use an existing StorageClass オプションを選択します。
Storage Class を選択します。
デフォルトでは、これは
managed-csiに設定されています。オプション: 外部 PostgreSQL を使用するには、Use external PostgreSQL チェックボックスを選択します [テクノロジープレビュー]。
これにより、PostgreSQL Pod が単一障害点となるマルチクラウドオブジェクトゲートウェイの高可用性ソリューションが提供されます。
重要OpenShift Data Foundation には、Red Hat が管理する PostgreSQL イメージが同梱されており、Multicloud Object Gateway のメタデータを保存するために使用されます。この PostgreSQL はアプリケーションレベルで使用されます。
その結果、OpenShift Data Foundation はデータベースレベルの最適化や詳細な分析を行いません。
適切にメンテナンスかつ最適化された独自の PostgreSQL がある場合は、そちらを使用することを推奨します。OpenShift Data Foundation は、外部 PostgreSQL インスタンスをサポートします。
コードの変更や詳細な技術分析を必要とする PostgreSQL 関連の問題は、アップストリームで対処する必要がある場合があります。これにより、解決に時間がかかる可能性があります。
以下の接続の詳細を指定します。
- ユーザー名
- パスワード
- サーバー名 と ポート
- データベース名
- Enable TLS/SSL チェックボックスを選択して、Postgres サーバーの暗号化を有効にします。
- Next をクリックします。
Capacity and nodes ページで、必要な情報を提供します。
ドロップダウンリストから Requested Capacity の値を選択します。デフォルトで、これは
2 TiBに設定されます。注記初期ストレージ容量を選択すると、クラスターの拡張は、選択された使用可能な容量を使用してのみ実行されます (raw ストレージの 3 倍)。
- Select Nodes セクションで、少なくとも 3 つの利用可能なノードを選択します。
Configure performance セクションで、以下のパフォーマンスプロファイルのいずれかを選択します。
Lean
これは、最小リソースが推奨値よりも少ない、リソースに制約のある環境で使用します。このプロファイルでは、割り当てられる CPU とメモリーの数が少なくなり、リソースの消費が最小限に抑えられます。
balanced (デフォルト)
推奨リソースが利用可能な場合にこれを使用します。このプロファイルは、さまざまなワークロードのリソース消費とパフォーマンスのバランスを提供します。
パフォーマンス
最高のパフォーマンスを得るために十分なリソースがある環境でこれを使用してください。このプロファイルは、負荷の高いワークロードを最適に実行できるように十分なメモリーと CPU を割り当てることで、高いパフォーマンスを実現するように調整されています。
注記StorageSystems タブのオプションメニューから Configure performance オプションを使用して、デプロイメント後にパフォーマンスプロファイルを設定するオプションがあります。
重要リソースプロファイルを選択する前に、クラスター内のリソースの現在の可用性を必ず確認してください。リソースが不十分なクラスターでより高いリソースプロファイルを選択すると、インストールが失敗する可能性があります。
リソース要件の詳細は、パフォーマンスプロファイルのリソース要件 を参照してください。
オプション: 選択したノードを OpenShift Data Foundation 専用にする場合は、Taint nodes チェックボックスを選択します。
複数のアベイラビリティーゾーンを持つクラウドプラットフォームの場合は、ノードが異なる場所/アベイラビリティーゾーンに分散されていることを確認します。
選択したノードが集約された 30 CPU および 72 GiB の RAM の OpenShift Data Foundation クラスターの要件と一致しない場合は、最小クラスターがデプロイされます。ノードの最小要件は、プランニング ガイドの リソース要件 セクションを参照してください。
オプション: Enable automatic capacity scaling for your cluster のチェックボックスを選択します。
自動容量スケーリングを有効にすると、使用容量が 70% に達すると、設定されたデプロイメントサイズに相当する追加の生の容量がクラスターに自動的に追加されます。これにより、需要に応じてデプロイメントをシームレスに拡張できるようになります。
このオプションは、リーンプロファイルモード、LSO デプロイメント、および外部モードデプロイメントでは無効になります。
重要これにより、基礎となるストレージに追加コストが発生する可能性があります。
- ドロップダウンからクラスター拡張制限を設定します。これは、クラウド内でクラスターを拡張できる最大値です。この制限を超えると自動スケーリングは中断されます。
- Next をクリックします。
オプション: Security and network ページで、要件に応じて以下を設定します。
暗号化を有効にするには、Enable data encryption for block and file storage を選択します。
暗号化レベルのいずれかまたは両方を選択します。
クラスター全体の暗号化
クラスター全体を暗号化します (ブロックおよびファイル)。
StorageClass の暗号化
暗号化対応のストレージクラスを使用して、暗号化された永続ボリューム (ブロックのみ) を作成します。
オプション: Connect to an external key management service チェックボックスを選択します。これはクラスター全体の暗号化の場合はオプションになります。
Key Management Service Provider ドロップダウンリストから、次のいずれかのプロバイダーを選択し、必要な詳細情報を入力します。
Vault
Authentication Method を選択します。
トークン認証方式の使用
- Vault ('https://<hostname or ip>') サーバーの一意の Connection Name、ホストの Address、Port 番号および Token を入力します。
Advanced Settings を展開して、
Vault設定に基づいて追加の設定および証明書の詳細を入力します。- OpenShift Data Foundation 専用かつ特有のキーと値のシークレットパスを Backend Path に入力します。
- オプション: TLS Server Name、Authentication Path、おおび Vault Enterprise Namespace を入力します。
- それぞれの PEM でエンコードされた証明書ファイルをアップロードし、CA 証明書、クライアント証明書、および クライアントの秘密鍵 を提供します。
- Save をクリックします。
Kubernetes 認証方式の使用
- Vault ('https://<hostname or ip>') サーバーの一意の Connection Name、ホストの Address、Port 番号、および Role 名を入力します。
Advanced Settings を展開して、
Vault設定に基づいて追加の設定および証明書の詳細を入力します。- OpenShift Data Foundation 専用かつ特有のキーと値のシークレットパスを Backend Path に入力します。
- 必要に応じて、TLS Server Name、Authentication Path、および Vault Enterprise Namespace を入力します。
- PEM でエンコードされた、該当の証明書ファイルをアップロードし、CA Certificate、Client Certificate、および Client Private Key を指定します。
Save をクリックします。
注記Vault KMS のキーローテーションを有効にする必要がある場合は、ストレージクラスターの作成後に OpenShift Web コンソールで以下のコマンドを実行します。
$ oc patch storagecluster ocs-storagecluster -n openshift-storage --type=json -p '[{"op": "add", "path":"/spec/encryption/keyRotation/enable", "value": true}]'
Thales CipherTrust Manager (KMIP を使用)
- プロジェクト内のキー管理サービスの一意の Connection Name を入力します。
Address および Port セクションで、Thales CipherTrust Manager の IP と、KMIP インターフェイスが有効になっているポートを入力します。以下に例を示します。
- Address: 123.34.3.2
- Port: 5696
- Client Certificate、CA certificate、および Client Private Key をアップロードします。
- StorageClass 暗号化が有効になっている場合は、上記で生成された暗号化および復号化に使用する一意の識別子を入力します。
-
TLS Server フィールドはオプションであり、KMIP エンドポイントの DNS エントリーがない場合に使用します。たとえば、
kmip_all_<port>.ciphertrustmanager.localなどです。
Azure Key Vault
Azure プラットフォームでクライアント認証を設定し、クライアント認証情報を取得する方法は、この手順の「前提条件」セクションを参照してください。
- プロジェクト内のキー管理サービスの一意の Connection name を入力します。
- Azure Vault URL を入力します。
- Client ID を入力します。
- Tenant ID を入力します。
-
Certificate ファイルを
.PEM形式でアップロードします。証明書ファイルには、クライアント証明書と秘密鍵が含まれている必要があります。
転送中の暗号化を有効にするには、In-transit encryption を選択します。
- Network を選択します。
- Next をクリックします。
Review and create ページで、設定の詳細を確認します。
設定を変更するには、Back をクリックします。
- Create StorageSystem をクリックします。
デプロイメントに 5 つ以上のノード、ラック、またはルームがあり、デプロイメント内に 5 つ以上の障害ドメインが存在する場合、ラックまたはゾーンの数に基づいて Ceph モニター数を設定できます。OpenShift Web コンソールの通知パネルまたはアラートセンターにアラートが表示され、Ceph モニター数を増やすオプションが示されます。アラートで Configure オプションを使用して、Ceph モニター数を設定できます。詳細は、Ceph モニター数が少ないというアラートの解決 を参照してください。
検証手順
インストールされたストレージクラスターの最終ステータスを確認するには、以下を実行します。
-
OpenShift Web コンソールで、Storage
Data Foundation Storage System ocs-storagecluster に移動します。 -
StorageClusterのStatusがReadyになっており、それの横に緑色のチェックマークが表示されていることを確認します。
-
OpenShift Web コンソールで、Storage
- OpenShift Data Foundation のすべてのコンポーネントが正常にインストールされていることを確認するには、OpenShift Data Foundation デプロイメントの確認 を参照してください。
関連情報
Overprovision Control アラートを有効にするには、モニタリングガイドの アラート を参照してください。