1.2. Web コンソールを使用して Lightspeed カスタムリソースファイルの作成
カスタムリソース (CR) ファイルには、Operator が OpenShift Lightspeed をデプロイするために使用する情報が含まれています。CR ファイルの具体的な内容は、大規模言語モデル (LLM) プロバイダーごとに異なります。CR ファイルを作成するには、使用している LLM プロバイダーの設定ファイルを選択します。
前提条件
-
cluster-adminロールを持つユーザーとして OpenShift Container Platform Web コンソールにログインしている。または、クラスタースコープの CR ファイルを作成する権限を持つユーザーアカウントにログインしています。 - OpenShift Lightspeed Service で使用できる LLM プロバイダーがある。
- OpenShift Lightspeed Operator がインストールされている。
手順
-
OpenShift Web コンソールの右上隅にある Quick create (
) メニューをクリックし、Import YAML を選択します。
使用する LLM プロバイダーの YAML コンテンツを Web コンソールのテキスト領域に貼り付けます。
OpenAI CR ファイル
apiVersion: ols.openshift.io/v1alpha1 kind: OLSConfig metadata: name: cluster spec: llm: providers: - name: myOpenai type: openai credentialsSecretRef: name: credentials url: https://api.openai.com/v1 models: - name: <model_name> ols: hideIcon: true1 defaultModel: <model_name> defaultProvider: myOpenai- 1
- OpenShift Container Platform Web コンソールで OpenShift Lightspeed アイコンを非表示にするかどうかを指定します。デフォルト設定は
falseであり、アイコンは非表示になりません。hideIconフィールドをtrueに設定すると、アイコンが非表示になります。たとえば、OpenShift Lightspeed API へのアクセス権を持たないクラスターユーザーに対してアイコンを非表示にすることができます。
Red Hat Enterprise Linux AI CR ファイル
apiVersion: ols.openshift.io/v1alpha1 kind: OLSConfig metadata: name: cluster spec: llm: providers: - credentialsSecretRef: name: <rhelai_api_keys>1 models: - name: models/<model_name> name: rhelai type: rhelai_vllm url: <url>2 ols: hideIcon: true3 defaultProvider: rhelai defaultModel: models/<model_name>- 1
- デフォルトでは、Red Hat Enterprise Linux AI API キーにはリクエストの一部としてトークンが必要です。Red Hat Enterprise Linux AI 設定でトークンが不要な場合は、要求を認証するためにトークン値を任意の有効な文字列に設定する必要があります。
- 2
- URL エンドポイントが有効であるためには、
v1で終わる必要があります。たとえば、https://http://3.23.103.8:8000/v1などです。 - 3
- OpenShift Container Platform Web コンソールで OpenShift Lightspeed アイコンを非表示にするかどうかを指定します。デフォルト設定は
falseであり、アイコンは非表示になりません。hideIconフィールドをtrueに設定すると、アイコンが非表示になります。たとえば、OpenShift Lightspeed API へのアクセス権を持たないクラスターユーザーに対してアイコンを非表示にすることができます。
Red Hat OpenShift AI CR ファイル
apiVersion: ols.openshift.io/v1alpha1 kind: OLSConfig metadata: name: cluster spec: llm: providers: - credentialsSecretRef: name: <rhoai_api_keys>1 models: - name: <model_name> name: red_hat_openshift_ai type: rhoai_vllm url: <url>2 ols: hideIcon: true3 defaultProvider: red_hat_openshift_ai defaultModel: <model_name>- 1
- デフォルトでは、Red Hat OpenShift AI API キーにはリクエストの一部としてトークンが必要です。Red Hat OpenShift AI 設定でトークンが不要な場合は、リクエストを認証するためにトークン値を有効な文字列に設定する必要があります。
- 2
- URL エンドポイントが有効であるためには、
v1で終わる必要があります。たとえば、https://<model_name>.<domain_name>.com:443/v1です。 - 3
- OpenShift Container Platform Web コンソールで OpenShift Lightspeed アイコンを非表示にするかどうかを指定します。デフォルト設定は
falseであり、アイコンは非表示になりません。hideIconフィールドをtrueに設定すると、アイコンが非表示になります。たとえば、OpenShift Lightspeed API へのアクセス権を持たないクラスターユーザーに対してアイコンを非表示にすることができます。
Microsoft Azure OpenAI CR ファイル
apiVersion: ols.openshift.io/v1alpha1 kind: OLSConfig metadata: name: cluster spec: llm: providers: - credentialsSecretRef: name: credentials apiVersion: <api_version_for_azure_model> deploymentName: <azure_ai_deployment_name> models: - name: <model_name> name: myAzure type: azure_openai url: <azure_ai_deployment_url> ols: hideIcon: true1 defaultModel: <model_name> defaultProvider: myAzure- 1
- OpenShift Container Platform Web コンソールで OpenShift Lightspeed アイコンを非表示にするかどうかを指定します。デフォルト設定は
falseであり、アイコンは非表示になりません。hideIconフィールドをtrueに設定すると、アイコンが非表示になります。たとえば、OpenShift Lightspeed API へのアクセス権を持たないクラスターユーザーに対してアイコンを非表示にすることができます。
IBM watsonx CR ファイル
apiVersion: ols.openshift.io/v1alpha1 kind: OLSConfig metadata: name: cluster spec: llm: providers: - name: myWatsonx type: watsonx credentialsSecretRef: name: credentials url: <ibm_watsonx_deployment_name> projectID: <ibm_watsonx_project_id> models: - name: ibm/<model_name> ols: hideIcon: true1 defaultModel: ibm/<model_name> defaultProvider: myWatsonx- 1
- OpenShift Container Platform Web コンソールで OpenShift Lightspeed アイコンを非表示にするかどうかを指定します。デフォルト設定は
falseであり、アイコンは非表示になりません。hideIconフィールドをtrueに設定すると、アイコンが非表示になります。たとえば、OpenShift Lightspeed API へのアクセス権を持たないクラスターユーザーに対してアイコンを非表示にすることができます。
- Create をクリックします。
1.2.1. カスタム TLS 証明書の設定 リンクのコピーリンクがクリップボードにコピーされました!
安全な OpenShift Lightspeed サービス通信のためにカスタム TLS 証明書を設定します。
前提条件
-
cluster-adminロールを持つユーザーとして OpenShift Container Platform Web コンソールにログインしている。または、OLSConfigカスタムリソース (CR) を作成または編集する権限を持つユーザーアカウントにログインしている。 - 大規模言語モデル (LLM) プロバイダーがある。
- OpenShift Lightspeed Operator がインストールされている。
-
認証情報シークレットと
OLSconfigCR を作成した。
手順
-
OpenShift Container Platform Web コンソールで、Operators
Installed Operators をクリックします。 - 画面上部の Project ドロップダウンメニューで All Projects を選択します。
- OpenShift Lightspeed Operator をクリックします。
-
OLSConfig をクリックし、一覧にある
cluster設定インスタンスをクリックします。 - YAML タブをクリックします。
OLSconfigCR を変更して、TLS シークレットが含まれるファイルを追加します。認証情報シークレットおよび
OLSconfigCR ファイルの例apiVersion: ols.openshift.io/v1alpha1 kind: OLSConfig metadata: name: cluster spec: ols: tlsConfig: keyCertSecretRef: name: <lightspeed_tls>1 --- apiVersion: v1 data: tls.crt: LS0tLS1CRUd...2 tls.key: LS0tLS1CRUd... kind: Secret metadata: name: <lightspeed_tls> namespace: <openshift_lightspeed>- Save をクリックします。
検証
次のコマンドを実行して、
lightspeed-app-serverデプロイメントに新しい Pod が作成されたことを確認します。$ oc get pod -n openshift-lightspeed出力例
NAME READY STATUS RESTARTS AGE lightspeed-app-server-5b45d6dd99-5599w 2/2 Running 2 8h lightspeed-console-plugin-88d878686-tjt5p 1/1 Running 1 8d lightspeed-operator-controller-manager-7d7cc4588-p7442 1/1 Running 9 8d lightspeed-postgres-server-5484fcfdfc-kcpjh 1/1 Running 2 8d