第1章 OpenShift Lightspeed の設定およびデプロイ


OpenShift Lightspeed Operator をインストールした後、OpenShift Lightspeed を設定およびデプロイするには、3 つのタスクがあります。

注記

この手順では、kubeadmin ユーザーアカウントを使用して OpenShift Lightspeed をインストールすることを前提としています。cluster-admin 権限を持つ通常のユーザーアカウントを使用している場合は、RBAC を説明しているドキュメントのセクションをお読みください。

まず、大規模言語モデル (LLM) プロバイダーの認証情報を使用して認証情報シークレットを作成します。次に、Operator がサービスをデプロイするために使用する OLSConfig カスタムリソース (CR) を作成します。最後に、OpenShift Lightspeed サービスが動作していることを確認します。

重要

OpenShift Container Platform 4.19 以降、Web コンソールのパースペクティブが統合されました。Developer パースペクティブは、デフォルトでは有効になっていません。

すべてのユーザーは、OpenShift Container Platform Web コンソールのすべての機能を操作できます。ただし、クラスター所有者でない場合は、特定の機能に対する権限をクラスター所有者に要求する必要がある場合があります。

引き続き Developer パースペクティブを有効にできます。Web コンソールの Getting Started ペインでは、コンソールツアーの実行、クラスター設定に関する情報の検索、Developer パースペクティブを有効にするためのクイックスタートの表示、リンク先を表示して新機能の確認などを行えます。

1.1. Web コンソールを使用した認証情報シークレットの作成

大規模言語モデル (LLM) プロバイダーの API にアクセスするために使用される API トークンに関連付けられたファイルを作成します。通常、LLM プロバイダーを認証するには API トークンを使用します。または、Microsoft Azure は Microsoft Entra ID を使用した認証もサポートしています。

前提条件

  • cluster-admin ロールを持つユーザーとして OpenShift Container Platform Web コンソールにログインしている。または、プロバイダートークンを保存するシークレットを作成する権限があるユーザーアカウントにログインしている。
  • OpenShift Lightspeed Operator がインストールされている。

手順

  1. OpenShift Web コンソールの右上隅にある Quick create ( fa plus circle ) メニューをクリックし、Import YAML を選択します。
  2. 使用している LLM プロバイダーの YAML コンテンツを Web コンソールのテキスト領域に貼り付けます。

    注記

    YAML パラメーターは、LLM プロバイダーがアクセス詳細を何と呼ぶかに関係なく、常に apitoken になります。

    LLM プロバイダーの認証情報シークレット

    apiVersion: v1
    kind: Secret
    metadata:
      name: credentials
      namespace: openshift-lightspeed
    type: Opaque
    stringData:
      apitoken: <api_token> 
    1
    Copy to Clipboard Toggle word wrap

    1
    api_tokenbase64 でエンコードされていません。

    Red Hat Enterprise Linux AI の認証情報シークレット

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: rhelai-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token は、シークレットに保存されるときに base64 でエンコードされる必要があります。

    Red Hat OpenShift AI の認証情報シークレット

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: rhoai-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token は、シークレットに保存されるときに base64 でエンコードされる必要があります。

    IBM watsonx の認証情報シークレット

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: watsonx-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token は、シークレットに保存されるときに base64 でエンコードされる必要があります。

    Microsoft Azure OpenAI の認証情報シークレット

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: azure-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token は、シークレットに保存されるときに base64 でエンコードされる必要があります。

    または、Microsoft Azure OpenAI の場合は、Microsoft Entra ID を使用して LLM プロバイダーを認証できます。Microsoft Entra ID ユーザーは、Microsoft Azure OpenAI リソースに必要なロールを設定する必要があります。詳細は、Microsoft 公式の Cognitive Services OpenAI Contributor (Microsoft Azure OpenAI Service ドキュメント) を参照してください。

    Microsoft Entra ID の認証情報シークレット

    apiVersion: v1
    data:
      client_id: <base64_encoded_client_id>
      client_secret: <base64_encoded_client_secret>
      tenant_id: <base64_encoded_tenant_id>
    kind: Secret
    metadata:
      name: azure-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

  3. Create をクリックします。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat