第1章 OpenShift Lightspeed の設定およびデプロイ
OpenShift Lightspeed Operator をインストールした後、OpenShift Lightspeed を設定およびデプロイするには、3 つのタスクがあります。まず、大規模言語モデル (LLM) プロバイダーの認証情報を使用して認証情報シークレットを作成します。次に、Operator がサービスをデプロイするために使用する OLSConfig
カスタムリソース (CR) を作成します。最後に、Lightspeed サービスが動作していることを確認します。
この手順では、kubeadmin
ユーザーアカウントを使用して OpenShift Lightspeed をインストールすることを前提としています。cluster-admin
権限を持つ通常のユーザーアカウントを使用している場合は、RBAC を説明しているドキュメントのセクションをお読みください。
1.1. Web コンソールを使用した認証情報シークレットの作成
LLM プロバイダーの API にアクセスするために使用される API トークンに関連付けられたファイルを作成します。通常、LLM プロバイダーを認証するには API トークンを使用します。または、Microsoft Azure は Microsoft Entra ID を使用した認証もサポートしています。
前提条件
-
cluster-admin
ロールを持つユーザーとして OpenShift Container Platform Web コンソールにログインしている。または、プロバイダートークンを保存するシークレットを作成する権限があるユーザーアカウントにログインする。 - OpenShift Lightspeed Operator がインストールされている。
手順
- OpenShift Web コンソールの右上隅にある Add をクリックします。
次の YAML コンテンツをテキスト領域に貼り付けます。
注記YAML パラメーターは、LLM プロバイダーがアクセス詳細を何と呼ぶかに関係なく、常に
apitoken
になります。LLM プロバイダーの認証情報シークレット
apiVersion: v1 kind: Secret metadata: name: credentials namespace: openshift-lightspeed type: Opaque stringData: apitoken: <your_api_token> 1
- 1
apitoken
はbase64
でエンコードされていません。
IBM WatsonX の認証情報シークレット
apiVersion: v1 data: apitoken: <your_api_token> kind: Secret metadata: name: watsonx-api-keys namespace: openshift-lightspeed type: Opaque
Microsoft Azure OpenAI の認証情報シークレット
apiVersion: v1 data: apitoken: <your_api_token> kind: Secret metadata: name: azure-api-keys namespace: openshift-lightspeed type: Opaque
または、Microsoft Azure OpenAI の場合は、Microsoft Entra ID を使用して LLM プロバイダーを認証できます。Microsoft Entra ID ユーザーは、Microsoft Azure OpenAI リソースに必要なロールを設定する必要があります。詳細は、Microsoft 公式の Cognitive Services OpenAI Contributor (Microsoft Azure OpenAI Service ドキュメント) を参照してください。
Microsoft Entra ID の認証情報シークレット
apiVersion: v1 data: client_id: <base64_encoded_client_id> client_secret: <base64_encoded_client_secret> tenant_id: <base64_encoded_tenant_id> kind: Secret metadata: name: azure-api-keys namespace: openshift-lightspeed type: Opaque
- Create をクリックします。