CLI ツール
Red Hat OpenShift Service on AWS コマンドラインツールの使用方法
概要
第1章 Red Hat OpenShift Service on AWS CLI ツールの概要 リンクのコピーリンクがクリップボードにコピーされました!
ユーザーは、Red Hat OpenShift Service on AWS での作業中に次のようなさまざまな操作を実行します。
- クラスターの管理
- アプリケーションのビルド、デプロイ、および管理
- デプロイメントプロセスの管理
- Operator カタログの作成と保守
Red Hat OpenShift Service on AWS は、ユーザーが端末からさまざまな管理および開発操作を実行できるようにすることで、これらのタスクを簡素化するコマンドラインインターフェイス (CLI) ツールのセットを提供します。これらのツールでは、アプリケーションの管理だけでなく、システムの各コンポーネントを操作する簡単なコマンドを利用できます。
1.1. CLI ツールのリスト リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS では、次の CLI ツールセットが利用できます。
-
OpenShift CLI (
oc
): これは、Red Hat OpenShift Service on AWS ユーザーが最もよく使用する CLI ツールです。これは、クラスター管理者と開発者の両方が、ターミナルを使用して Red Hat OpenShift Service on AWS 全体でエンドツーエンドの操作を実行するのに役立ちます。Web コンソールとは異なり、ユーザーはコマンドスクリプトを使用してプロジェクトのソースコードを直接操作できます。 -
Knative CLI (kn): (
kn
) CLI ツールは、Knative Serving や Eventing などの OpenShift サーバーレスコンポーネントの操作に使用できるシンプルで直感的なターミナルコマンドを提供します。 -
Pipelines CLI (tkn): OpenShift Pipelines は、Red Hat OpenShift Service on AWS の継続的インテグレーションおよび継続的デリバリー (CI/CD) ソリューションであり、内部で Tekton を使用します。
tkn
CLI ツールには、シンプルで直感的なコマンドが同梱されており、ターミナルを使用して OpenShift パイプラインを操作できます。 -
opm CLI:
opm
CLI ツールは、Operator 開発者とクラスター管理者がターミナルから Operator のカタログを作成および保守するのに役立ちます。 -
ROSA CLI (
rosa
):rosa
CLI を使用して、ROSA クラスターとリソースを作成、更新、管理、および削除します。
第2章 OpenShift CLI (oc) リンクのコピーリンクがクリップボードにコピーされました!
2.1. OpenShift CLI のスタートガイド リンクのコピーリンクがクリップボードにコピーされました!
2.1.1. OpenShift CLI について リンクのコピーリンクがクリップボードにコピーされました!
OpenShift CLI (oc
) を使用すると、ターミナルからアプリケーションを作成し、Red Hat OpenShift Service on AWS プロジェクトを管理できます。OpenShift CLI は以下の状況に適しています。
- プロジェクトソースコードの直接使用
- Red Hat OpenShift Service on AWS 操作のスクリプト
- 帯域幅リソースによる制限があり、Web コンソールが利用できない状況でのプロジェクトの管理
2.1.2. OpenShift CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
OpenShift CLI(oc
) をインストールするには、バイナリーをダウンロードするか、RPM を使用します。
2.1.2.1. OpenShift CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
OpenShift CLI (oc
) をインストールして、コマンドラインインターフェイスから Red Hat OpenShift Service on AWS と対話することができます。oc
は Linux、Windows、または macOS にインストールできます。
以前のバージョンの oc
をインストールしている場合、これを使用して Red Hat OpenShift Service on AWS 4 のすべてのコマンドを実行することはできません。新しいバージョンの oc
をダウンロードしてインストールしてください。
Linux への OpenShift CLI のインストール
以下の手順を使用して、OpenShift CLI (oc
) バイナリーを Linux にインストールできます。
手順
- Red Hat カスタマーポータルの Red Hat OpenShift Service on AWS のダウンロードページ に移動します。
- Product Variant ドロップダウンリストからアーキテクチャーを選択します。
- バージョン ドロップダウンリストから適切なバージョンを選択します。
- OpenShift v4 Linux Client エントリーの横にある Download Now をクリックして、ファイルを保存します。
アーカイブを展開します。
tar xvf <file>
$ tar xvf <file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc
バイナリーを、PATH
にあるディレクトリーに配置します。PATH
を確認するには、以下のコマンドを実行します。echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
OpenShift CLI のインストール後に、
oc
コマンドを使用して利用できます。oc <command>
$ oc <command>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Windows への OpenShift CLI のインストール
以下の手順を使用して、OpenShift CLI (oc
) バイナリーを Windows にインストールできます。
手順
- Red Hat カスタマーポータルの Red Hat OpenShift Service on AWS のダウンロードページ に移動します。
- バージョン ドロップダウンリストから適切なバージョンを選択します。
- OpenShift v4 Windows Client エントリーの横にある Download Now をクリックして、ファイルを保存します。
- ZIP プログラムでアーカイブを展開します。
oc
バイナリーを、PATH
にあるディレクトリーに移動します。PATH
を確認するには、コマンドプロンプトを開いて以下のコマンドを実行します。path
C:\> path
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
OpenShift CLI のインストール後に、
oc
コマンドを使用して利用できます。oc <command>
C:\> oc <command>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
macOS への OpenShift CLI のインストール
以下の手順を使用して、OpenShift CLI (oc
) バイナリーを macOS にインストールできます。
手順
- Red Hat カスタマーポータルの Red Hat OpenShift Service on AWS のダウンロードページ に移動します。
- バージョン ドロップダウンリストから適切なバージョンを選択します。
OpenShift v4 macOS Client エントリーの横にある Download Now をクリックして、ファイルを保存します。
注記macOS arm64 の場合は、OpenShift v4 macOS arm64 Client エントリーを選択します。
- アーカイブを展開し、解凍します。
oc
バイナリーをパスにあるディレクトリーに移動します。PATH
を確認するには、ターミナルを開き、以下のコマンドを実行します。echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
oc
コマンドを使用してインストールを確認します。oc <command>
$ oc <command>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.1.2.2. Web コンソールを使用した OpenShift CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
OpenShift CLI (oc
) をインストールして、Web コンソールから Red Hat OpenShift Service on AWS と対話することができます。oc
は Linux、Windows、または macOS にインストールできます。
以前のバージョンの oc
をインストールしている場合、これを使用して Red Hat OpenShift Service on AWS 4 のすべてのコマンドを実行することはできません。新しいバージョンの oc
をダウンロードしてインストールしてください。
2.1.2.2.1. Web コンソールを使用した Linux への OpenShift CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、OpenShift CLI (oc
) バイナリーを Linux にインストールできます。
手順
Web コンソールで ? をクリックします。
コマンドラインツール をクリックします。
-
Linux プラットフォームに適した
oc
binary を選択してから、Download oc for Linux をクリックします。 - ファイルを保存します。
アーカイブを展開します。
tar xvf <file>
$ tar xvf <file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc
バイナリーを、PATH
にあるディレクトリーに移動します。PATH
を確認するには、以下のコマンドを実行します。echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
OpenShift CLI のインストール後に、oc
コマンドを使用して利用できます。
oc <command>
$ oc <command>
2.1.2.2.2. Web コンソールを使用した Windows への OpenShift CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、OpenShift CLI (oc
) バイナリーを Windows にインストールできます。
手順
Web コンソールで ? をクリックします。
コマンドラインツール をクリックします。
-
Windows プラットフォームの
oc
バイナリーを選択してから、Download oc for Windows for x86_64 をクリックします。 - ファイルを保存します。
- ZIP プログラムでアーカイブを展開します。
oc
バイナリーを、PATH
にあるディレクトリーに移動します。PATH
を確認するには、コマンドプロンプトを開いて以下のコマンドを実行します。path
C:\> path
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
OpenShift CLI のインストール後に、oc
コマンドを使用して利用できます。
oc <command>
C:\> oc <command>
2.1.2.2.3. Web コンソールを使用した macOS への OpenShift CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、OpenShift CLI (oc
) バイナリーを macOS にインストールできます。
手順
Web コンソールで ? をクリックします。
コマンドラインツール をクリックします。
macOS プラットフォームの
oc
バイナリーを選択し、Download oc for Mac for x86_64 をクリックします。注記macOS arm64 の場合は、Download oc for Mac for ARM 64 をクリックします。
- ファイルを保存します。
- アーカイブを展開し、解凍します。
oc
バイナリーをパスにあるディレクトリーに移動します。PATH
を確認するには、ターミナルを開き、以下のコマンドを実行します。echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
OpenShift CLI のインストール後に、oc
コマンドを使用して利用できます。
oc <command>
$ oc <command>
2.1.2.3. RPM を使用した OpenShift CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux (RHEL) の場合、Red Hat アカウントにアクティブな Red Hat OpenShift Service on AWS サブスクリプションがある場合は、OpenShift CLI (oc
) を RPM としてインストールできます。
バイナリーをダウンロードして、RHEL 9 用の oc
をインストールする必要があります。RPM パッケージを使用した oc
のインストールは、Red Hat Enterprise Linux (RHEL) 9 ではサポートされていません。
前提条件
- root または sudo の権限がある。
手順
Red Hat Subscription Manager に登録します。
subscription-manager register
# subscription-manager register
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 最新のサブスクリプションデータをプルします。
subscription-manager refresh
# subscription-manager refresh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 利用可能なサブスクリプションをリスト表示します。
subscription-manager list --available --matches '*OpenShift*'
# subscription-manager list --available --matches '*OpenShift*'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 直前のコマンドの出力で、Red Hat OpenShift Service on AWS サブスクリプションのプール ID を見つけ、そのサブスクリプションを登録されたシステムにアタッチします。
subscription-manager attach --pool=<pool_id>
# subscription-manager attach --pool=<pool_id>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat OpenShift Service on AWS 4 で必要なリポジトリーを有効にします。
subscription-manager repos --enable="rhocp-4-for-rhel-8-x86_64-rpms"
# subscription-manager repos --enable="rhocp-4-for-rhel-8-x86_64-rpms"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow openshift-clients
パッケージをインストールします。yum install openshift-clients
# yum install openshift-clients
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
-
oc
コマンドを使用してインストールを確認します。
oc <command>
$ oc <command>
2.1.2.4. Homebrew を使用した OpenShift CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
macOS の場合は、Homebrew パッケージマネージャーを使用して OpenShift CLI (oc
) をインストールできます。
前提条件
-
Homebrew (
brew
) がインストールされている。
手順
以下のコマンドを実行して openshift-cli パッケージをインストールします。
brew install openshift-cli
$ brew install openshift-cli
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
-
oc
コマンドを使用してインストールを確認します。
oc <command>
$ oc <command>
2.1.3. OpenShift CLI へのログイン リンクのコピーリンクがクリップボードにコピーされました!
OpenShift CLI (oc
) にログインしてクラスターにアクセスし、これを管理できます。
前提条件
- Red Hat OpenShift Service on AWS クラスターへアクセスできること。
-
OpenShift CLI (
oc
) がインストールされている。
HTTP プロキシーサーバー上でのみアクセスできるクラスターにアクセスするには、HTTP_PROXY
、HTTPS_PROXY
および NO_PROXY
変数を設定できます。これらの環境変数は、クラスターとのすべての通信が HTTP プロキシーを経由するように oc
CLI で使用されます。
認証ヘッダーは、HTTPS トランスポートを使用する場合にのみ送信されます。
手順
oc login
コマンドを入力し、ユーザー名を渡します。oc login -u user1
$ oc login -u user1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow プロンプトが表示されたら、必要な情報を入力します。
出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Web コンソールにログインしている場合には、トークンおよびサーバー情報を含む oc login
コマンドを生成できます。このコマンドを使用すると、対話型プロンプトなしで Red Hat OpenShift Service on AWS にログインできます。コマンドを生成するには、Web コンソールの右上にあるユーザー名のドロップダウンメニューから Copy login command を選択します。
これで、プロジェクトを作成でき、クラスターを管理するための他のコマンドを実行することができます。
2.1.4. Web ブラウザーを使用した OpenShift CLI へのログイン リンクのコピーリンクがクリップボードにコピーされました!
Web ブラウザーを使用して OpenShift CLI (oc
) にログインし、クラスターにアクセスして管理できます。これにより、ユーザーはアクセストークンをコマンドラインに挿入する必要がなくなります。
Web ブラウザー経由で CLI にログインすると、HTTPS ではなく HTTP を使用してローカルホスト上のサーバーが実行します。マルチユーザーワークステーションでは注意して使用してください。
前提条件
- Red Hat OpenShift Service on AWS クラスターへアクセスできること。
-
OpenShift CLI (
oc
) がインストールされている。 - ブラウザーがインストールされている。
手順
--web
フラグを指定してoc login
コマンドを入力します。oc login <cluster_url> --web
$ oc login <cluster_url> --web
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- オプションで、サーバー URL とコールバックポートを指定できます。たとえば、
oc login <cluster_url> --web --callback-port 8280 localhost:8443
です。
Web ブラウザーが自動的に開きます。表示されない場合は、コマンド出力内のリンクをクリックします。Red Hat OpenShift Service on AWS サーバーを指定しなかった場合、現在の
oc
設定ファイルで指定されているクラスターの Web コンソールが開きます。oc
設定が存在しない場合、oc
はサーバー URL を対話的に要求します。出力例
Opening login URL in the default browser: https://openshift.example.com Opening in existing browser session.
Opening login URL in the default browser: https://openshift.example.com Opening in existing browser session.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 複数の認証プロバイダーが使用できる場合は、提供されるオプションから選択します。
-
ユーザー名とパスワードをブラウザーの対応するフィールドに入力します。ログインすると、ブラウザーには
access token received successfully; please return to your terminal
と表示されます。 CLI でログイン確認を確認します。
出力例
Login successful. You don't have any projects. You can try to create a new project, by running oc new-project <projectname>
Login successful. You don't have any projects. You can try to create a new project, by running oc new-project <projectname>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Web コンソールのデフォルトは、前のセッションで使用されたプロファイルになります。管理者プロファイルと開発者プロファイルを切り替えるには、Red Hat OpenShift Service on AWS からログアウトし、キャッシュをクリアします。
これで、プロジェクトを作成でき、クラスターを管理するための他のコマンドを実行することができます。
2.1.5. OpenShift CLI の使用 リンクのコピーリンクがクリップボードにコピーされました!
以下のセクションで、CLI を使用して一般的なタスクを実行する方法を確認します。
2.1.5.1. プロジェクトの作成 リンクのコピーリンクがクリップボードにコピーされました!
新規プロジェクトを作成するには、oc new-project
コマンドを使用します。
oc new-project my-project
$ oc new-project my-project
出力例
Now using project "my-project" on server "https://openshift.example.com:6443".
Now using project "my-project" on server "https://openshift.example.com:6443".
2.1.5.2. 新しいアプリケーションの作成 リンクのコピーリンクがクリップボードにコピーされました!
新規アプリケーションを作成するには、oc new-app
コマンドを使用します。
oc new-app https://github.com/sclorg/cakephp-ex
$ oc new-app https://github.com/sclorg/cakephp-ex
出力例
--> Found image 40de956 (9 days old) in imagestream "openshift/php" under tag "7.2" for "php" ... Run 'oc status' to view your app.
--> Found image 40de956 (9 days old) in imagestream "openshift/php" under tag "7.2" for "php"
...
Run 'oc status' to view your app.
2.1.5.3. Pod の表示 リンクのコピーリンクがクリップボードにコピーされました!
現在のプロジェクトの Pod を表示するには、oc get pods
コマンドを使用します。
Pod 内で oc
を実行し、namespace を指定しない場合は、Pod の namespace がデフォルトで使用されます。
oc get pods -o wide
$ oc get pods -o wide
出力例
NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE cakephp-ex-1-build 0/1 Completed 0 5m45s 10.131.0.10 ip-10-0-141-74.ec2.internal <none> cakephp-ex-1-deploy 0/1 Completed 0 3m44s 10.129.2.9 ip-10-0-147-65.ec2.internal <none> cakephp-ex-1-ktz97 1/1 Running 0 3m33s 10.128.2.11 ip-10-0-168-105.ec2.internal <none>
NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE
cakephp-ex-1-build 0/1 Completed 0 5m45s 10.131.0.10 ip-10-0-141-74.ec2.internal <none>
cakephp-ex-1-deploy 0/1 Completed 0 3m44s 10.129.2.9 ip-10-0-147-65.ec2.internal <none>
cakephp-ex-1-ktz97 1/1 Running 0 3m33s 10.128.2.11 ip-10-0-168-105.ec2.internal <none>
2.1.5.4. Pod ログの表示 リンクのコピーリンクがクリップボードにコピーされました!
特定の Pod のログを表示するには、oc logs
コマンドを使用します。
oc logs cakephp-ex-1-deploy
$ oc logs cakephp-ex-1-deploy
出力例
--> Scaling cakephp-ex-1 to 1 --> Success
--> Scaling cakephp-ex-1 to 1
--> Success
2.1.5.5. 現在のプロジェクトの表示 リンクのコピーリンクがクリップボードにコピーされました!
現在のプロジェクトを表示するには、oc project
コマンドを使用します。
oc project
$ oc project
出力例
Using project "my-project" on server "https://openshift.example.com:6443".
Using project "my-project" on server "https://openshift.example.com:6443".
2.1.5.6. 現在のプロジェクトのステータスの表示 リンクのコピーリンクがクリップボードにコピーされました!
サービス、デプロイメント、およびビルド設定などの現在のプロジェクトに関する情報を表示するには、oc status
コマンドを使用します。
oc status
$ oc status
出力例
2.1.5.7. サポートされる API のリソースのリスト表示 リンクのコピーリンクがクリップボードにコピーされました!
サーバー上でサポートされる API リソースのリストを表示するには、oc api-resources
コマンドを使用します。
oc api-resources
$ oc api-resources
出力例
NAME SHORTNAMES APIGROUP NAMESPACED KIND bindings true Binding componentstatuses cs false ComponentStatus configmaps cm true ConfigMap ...
NAME SHORTNAMES APIGROUP NAMESPACED KIND
bindings true Binding
componentstatuses cs false ComponentStatus
configmaps cm true ConfigMap
...
2.1.6. ヘルプの表示 リンクのコピーリンクがクリップボードにコピーされました!
CLI コマンドと Red Hat OpenShift Service on AWS に関するヘルプは、次の方法で入手できます。
利用可能なすべての CLI コマンドのリストおよび説明を表示するには、
oc help
を使用します。例: CLI に関する一般的なヘルプの表示
oc help
$ oc help
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 特定の CLI コマンドに関するヘルプを表示するには、
--help
フラグを使用します。例:
oc create
コマンドに関するヘルプの表示oc create --help
$ oc create --help
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 特定リソースに関する説明およびフィールドを表示するには、
oc explain
コマンドを使用します。例:
Pod
リソースのドキュメントの表示oc explain pods
$ oc explain pods
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.1.7. OpenShift CLI からのログアウト リンクのコピーリンクがクリップボードにコピーされました!
OpenShift CLI からログアウトし、現在のセッションを終了することができます。
oc logout
コマンドを使用します。oc logout
$ oc logout
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Logged "user1" out on "https://openshift.example.com"
Logged "user1" out on "https://openshift.example.com"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
これにより、サーバーから保存された認証トークンが削除され、設定ファイルから除去されます。
2.2. OpenShift CLI の設定 リンクのコピーリンクがクリップボードにコピーされました!
2.2.1. タブ補完の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Bash または Zsh シェルのタブ補完を有効にできます。
2.2.1.1. Bash のタブ補完の有効化 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift CLI (oc
) ツールをインストールした後に、タブ補完を有効にして oc
コマンドの自動補完を実行するか、Tab キーを押す際にオプションの提案が表示されるようにできます。次の手順では、Bash シェルのタブ補完を有効にします。
前提条件
-
OpenShift CLI (
oc
) がインストールされている。 -
bash-completion
パッケージがインストールされている。
手順
Bash 補完コードをファイルに保存します。
oc completion bash > oc_bash_completion
$ oc completion bash > oc_bash_completion
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ファイルを
/etc/bash_completion.d/
にコピーします。sudo cp oc_bash_completion /etc/bash_completion.d/
$ sudo cp oc_bash_completion /etc/bash_completion.d/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow さらにファイルをローカルディレクトリーに保存した後に、これを
.bashrc
ファイルから取得できるようにすることができます。
タブ補完は、新規ターミナルを開くと有効になります。
2.2.1.2. Zsh のタブ補完の有効化 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift CLI (oc
) ツールをインストールした後に、タブ補完を有効にして oc
コマンドの自動補完を実行するか、Tab キーを押す際にオプションの提案が表示されるようにできます。次の手順では、Zsh シェルのタブ補完を有効にします。
前提条件
-
OpenShift CLI (
oc
) がインストールされている。
手順
oc
のタブ補完を.zshrc
ファイルに追加するには、次のコマンドを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
タブ補完は、新規ターミナルを開くと有効になります。
2.2.2. oc CLI を使用して kubeconfig にアクセスする リンクのコピーリンクがクリップボードにコピーされました!
oc
CLI を使用して OpenShift クラスターにログインし、コマンドラインからクラスターにアクセスするための kubeconfig ファイルを取得できます。
前提条件
- Red Hat OpenShift Service on AWS Web コンソールまたは API サーバーエンドポイントにアクセスできる。
手順
次のコマンドを実行して、OpenShift クラスターにログインします。
oc login <api-server-url> -u <username> -p <password>
$ oc login <api-server-url> -u <username> -p <password>
1 2 3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 完全な API サーバー URL を指定します。たとえば、
https://api.my-cluster.example.com:6443
などです。 - 2
- 有効なユーザー名を指定します。たとえば、
kubeadmin
などです - 3
- 指定されたユーザーのパスワードを入力します。たとえば、クラスターのインストール中に生成される
kubeadmin
パスワードなどです。
次のコマンドを実行して、クラスター設定をローカルファイルに保存します。
oc config view --raw > kubeconfig
$ oc config view --raw > kubeconfig
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行して、エクスポートされたファイルを指すように
KUBECONFIG
環境変数を設定します。export KUBECONFIG=./kubeconfig
$ export KUBECONFIG=./kubeconfig
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを実行し、
oc
を使用して OpenShift クラスターと対話します。oc get nodes
$ oc get nodes
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
エクスポートした kubeconfig
ファイルをセッション間またはマシン間で再利用する予定の場合は、ファイルを安全に保存し、ソース管理にコミットしないようにしてください。
2.3. oc および kubectl コマンドの使用 リンクのコピーリンクがクリップボードにコピーされました!
Kubernetes のコマンドラインインターフェイス (CLI) kubectl
は、Kubernetes クラスターに対してコマンドを実行するのに使用されます。Red Hat OpenShift Service on AWS (ROSA) は認定された Kubernetes ディストリビューションであるため、ROSA に同梱されているサポートされている kubectl
バイナリーを使用することも、oc
バイナリーを使用して拡張機能を取得することもできます。
2.3.1. oc バイナリー リンクのコピーリンクがクリップボードにコピーされました!
oc
バイナリーは kubectl
バイナリーと同じ機能を提供しますが、次のような追加の ROSA 機能をネイティブにサポートするように拡張されています。
ROSA リソースの完全なサポート
DeploymentConfig
、BuildConfig
、Route
、ImageStream
、およびImageStreamTag
オブジェクトなどのリソースは、ROSA ディストリビューションに固有であり、標準の Kubernetes プリミティブに基づいて構築されています。- 認証
追加コマンド
追加コマンドの
oc new-app
などは、既存のソースコードまたは事前にビルドされたイメージを使用して新規アプリケーションを起動することを容易にします。同様に、追加コマンドのoc new-project
により、デフォルトとして切り替えることができるプロジェクトを簡単に開始できるようになります。
以前のバージョンの oc
バイナリーをインストールして使用する場合は、一部の ROSA コマンドを実行することができません。最新の機能が必要な場合は、ROSA サーバーのバージョンに対応する oc
バイナリーの最新バージョンをダウンロードしてインストールする必要があります。
セキュリティー以外の API の変更は、古い oc
バイナリーの更新を可能にするために、2 つ以上のマイナーリリース (例: 4.1 から 4.2、そして 4.3 へ) が必要です。新機能を使用するには新規の oc
バイナリーが必要になる場合があります。4.3 サーバーには、4.2 oc
バイナリーが使用できない機能が追加されている場合や、4.3 oc
バイナリーには 4.2 サーバーでサポートされていない追加機能が含まれる場合があります。
X.Y ( |
X.Y+N footnote:versionpolicyn[N は 1 以上の数値です] ( | |
X.Y (サーバー) |
|
|
X.Y+N footnote:versionpolicyn[] (サーバー) |
|
|
完全に互換性がある。
oc
クライアントは、サーバー機能にアクセスできない場合があります。
oc
クライアントは、アクセスされるサーバーと互換性のないオプションおよび機能を提供する可能性があります。
2.3.2. kubectl バイナリー リンクのコピーリンクがクリップボードにコピーされました!
kubectl
バイナリーは、標準の Kubernetes 環境を使用する新規 ROSA ユーザー、または kubectl
CLI を優先的に使用するユーザーの既存ワークフローおよびスクリプトをサポートする手段として提供されます。kubectl
の既存ユーザーは引き続きバイナリーを使用し、ROSA クラスターに変更を加えなくても Kubernetes のプリミティブと対話できます。
OpenShift CLI のインストール 手順に従って、サポートされている kubectl
バイナリーをインストールできます。kubectl
バイナリーは、バイナリーをダウンロードする場合にアーカイブに含まれます。または RPM を使用して CLI のインストール時にインストールされます。
詳細は、kubectl のドキュメント を参照してください。
2.4. CLI プロファイルの管理 リンクのコピーリンクがクリップボードにコピーされました!
CLI 設定ファイルでは、CLI ツールの概要 で使用するさまざまなプロファイルまたはコンテキストを設定できます。コンテキストは、ニックネーム に関連付けられた Red Hat OpenShift Service on AWS (ROSA) サーバー情報で構成されます。
2.4.1. CLI プロファイル間のスイッチについて リンクのコピーリンクがクリップボードにコピーされました!
コンテキストを使用すると、CLI 操作を使用するときに、複数の Red Hat OpenShift Service on AWS サーバーまたはクラスター間で複数のユーザーを簡単に切り替えることができます。ニックネームを使用すると、コンテキスト、ユーザーの認証情報およびクラスターの詳細情報の省略された参照を提供することで、CLI 設定の管理が容易になります。ユーザーが oc
CLI を使用して初めてログインすると、Red Hat OpenShift Service on AWS は ~/.kube/config
ファイルが存在しない場合はそれを作成します。oc login
操作中に自動的に、または CLI プロファイルを手動で設定することにより、より多くの認証と接続の詳細が CLI に提供されると、更新された情報が設定ファイルに保存されます。
CLI 設定ファイル
- 1
クラスター
セクションでは、マスターサーバーのアドレスなど、Red Hat OpenShift Service on AWS クラスターの接続の詳細を定義します。この例では、1 つのクラスターのニックネームはopenshift1.example.com:8443
で、もう 1 つのクラスターのニックネームはopenshift2.example.com:8443
となっています。- 2
- この
contexts
セクションでは、2 つのコンテキストを定義します。1 つはalice-project/openshift1.example.com:8443/alice
というニックネームで、alice-project
プロジェクト、openshift1.example.com:8443
クラスター、およびalice
ユーザーを使用します。もう 1 つはjoe-project/openshift1.example.com:8443/alice
というニックネームで、joe-project
プロジェクト、openshift1.example.com:8443
クラスター、およびalice
ユーザーを使用します。 - 3
current-context
パラメーターは、joe-project/openshift1.example.com:8443/alice
コンテキストが現在使用中であることを示しています。これにより、alice
ユーザーはopenshift1.example.com:8443
クラスターのjoe-project
プロジェクトで作業することが可能になります。- 4
users
セクションは、ユーザーの認証情報を定義します。この例では、ユーザーニックネームalice/openshift1.example.com:8443
は、アクセストークンを使用します。
CLI は、実行時にロードされ、コマンドラインから指定されたオーバーライドオプションとともにマージされる複数の設定ファイルをサポートできます。ログイン後に、oc status
または oc project
コマンドを使用して、現在の作業環境を確認できます。
現在の作業環境の確認
oc status
$ oc status
出力例
現在のプロジェクトのリスト表示
oc project
$ oc project
出力例
Using project "joe-project" from context named "joe-project/openshift1.example.com:8443/alice" on server "https://openshift1.example.com:8443".
Using project "joe-project" from context named "joe-project/openshift1.example.com:8443/alice" on server "https://openshift1.example.com:8443".
oc login
コマンドを再度実行し、対話式プロセス中に必要な情報を指定して、ユーザー認証情報およびクラスターの詳細の他の組み合わせを使用してログインできます。コンテキストが存在しない場合は、コンテキストが指定される情報に基づいて作成されます。すでにログインしている場合で、現行ユーザーがアクセス可能な別のプロジェクトに切り替える場合には、oc project
コマンドを使用してプロジェクトの名前を入力します。
oc project alice-project
$ oc project alice-project
出力例
Now using project "alice-project" on server "https://openshift1.example.com:8443".
Now using project "alice-project" on server "https://openshift1.example.com:8443".
出力に示されるように、いつでも oc config view
コマンドを使用して、現在の CLI 設定を表示できます。高度な使用方法で利用できる CLI 設定コマンドが他にもあります。
管理者の認証情報にアクセスできるが、デフォルトのシステムユーザー system:admin
としてログインしていない場合は、CLI 設定ファイルに認証情報が残っている限り、いつでもこのユーザーとして再度ログインできます。以下のコマンドはログインを実行し、デフォルトプロジェクトに切り替えます。
oc login -u system:admin -n default
$ oc login -u system:admin -n default
2.4.2. CLI プロファイルの手動設定 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、CLI 設定の高度な使用方法を説明します。ほとんどの場合、oc login
コマンドおよび oc project
コマンドを使用してログインし、コンテキスト間とプロジェクト間の切り替えを実行できます。
CLI 設定ファイルを手動で設定する必要がある場合は、ファイルを直接変更せずに oc config
コマンドを使用することができます。oc config
コマンドには、この目的で役立ついくつかのサブコマンドが含まれています。
サブコマンド | 使用法 |
---|---|
| CLI 設定ファイルにクラスターエントリーを設定します。参照されるクラスターのニックネームがすでに存在する場合、指定情報はマージされます。 oc config set-cluster <cluster_nickname> [--server=<master_ip_or_fqdn>]
|
| CLI 設定ファイルにコンテキストエントリーを設定します。参照されるコンテキストのニックネームがすでに存在する場合、指定情報はマージされます。 oc config set-context <context_nickname> [--cluster=<cluster_nickname>]
|
| 指定されたコンテキストのニックネームを使用して、現在のコンテキストを設定します。 oc config use-context <context_nickname>
|
| CLI 設定ファイルに個別の値を設定します。 oc config set <property_name> <property_value>
|
| CLI 設定ファイルでの個別の値の設定を解除します。 oc config unset <property_name>
|
| 現在使用中のマージされた CLI 設定を表示します。 oc config view
指定された CLI 設定ファイルの結果を表示します。 oc config view --config=<specific_filename>
|
使用例
-
アクセストークンを使用するユーザーとしてログインします。このトークンは
alice
ユーザーによって使用されます。
oc login https://openshift1.example.com --token=ns7yVhuRNpDM9cgzfhhxQ7bM5s7N2ZVrkZepSRf4LC0
$ oc login https://openshift1.example.com --token=ns7yVhuRNpDM9cgzfhhxQ7bM5s7N2ZVrkZepSRf4LC0
- 自動的に作成されたクラスターエントリーを表示します。
oc config view
$ oc config view
出力例
- 現在のコンテキストを更新して、ユーザーが必要な namespace にログインできるようにします。
oc config set-context `oc config current-context` --namespace=<project_name>
$ oc config set-context `oc config current-context` --namespace=<project_name>
- 現在のコンテキストを調べて、変更が実装されていることを確認します。
oc whoami -c
$ oc whoami -c
後続のすべての CLI 操作は、オーバーライドする CLI オプションにより特に指定されていない限り、またはコンテキストが切り替わるまで、新しいコンテキストを使用します。
2.4.3. ルールの読み込みおよびマージ リンクのコピーリンクがクリップボードにコピーされました!
CLI 設定のロードおよびマージ順序の CLI 操作を実行する際に、以下のルールを実行できます。
CLI 設定ファイルは、以下の階層とマージルールを使用してワークステーションから取得されます。
-
--config
オプションが設定されている場合、そのファイルのみが読み込まれます。フラグは一度設定され、マージは実行されません。 -
$KUBECONFIG
環境変数が設定されている場合は、これが使用されます。変数はパスの一覧である可能性があり、その場合、パスは 1 つにマージされます。値が変更される場合は、スタンザを定義するファイルで変更されます。値が作成される場合は、存在する最初のファイルで作成されます。ファイルがチェーン内に存在しない場合は、一覧の最後のファイルが作成されます。 -
または、
~/.kube/config
ファイルが使用され、マージは実行されません。
-
使用するコンテキストは、以下のフローの最初の一致に基づいて決定されます。
-
--context
オプションの値。 -
CLI 設定ファイルの
current-context
値。 - この段階では空の値が許可されます。
-
使用するユーザーおよびクラスターが決定されます。この時点では、コンテキストがある場合とない場合があります。コンテキストは、以下のフローの最初の一致に基づいて作成されます。このフローは、ユーザー用に 1 回、クラスター用に 1 回実行されます。
-
ユーザー名の
--user
の値、およびクラスター名の--cluster
オプション。 -
--context
オプションがある場合は、コンテキストの値を使用します。 - この段階では空の値が許可されます。
-
ユーザー名の
使用する実際のクラスター情報が決定されます。この時点では、クラスター情報がある場合とない場合があります。各クラスター情報は、以下のフローの最初の一致に基づいて構築されます。
以下のコマンドラインオプションのいずれかの値。
-
--server
-
--api-version
-
--certificate-authority
-
--insecure-skip-tls-verify
-
- クラスター情報および属性の値がある場合は、それを使用します。
- サーバーロケーションがない場合は、エラーが生じます。
使用する実際のユーザー情報が決定されます。ユーザーは、クラスターと同じルールを使用して作成されます。ただし、複数の手法が競合することによって操作が失敗することから、ユーザーごとの 1 つの認証手法のみを使用できます。コマンドラインのオプションは、設定ファイルの値よりも優先されます。以下は、有効なコマンドラインのオプションです。
-
--auth-path
-
--client-certificate
-
--client-key
-
--token
-
- 欠落している情報がある場合には、デフォルト値が使用され、追加情報を求めるプロンプトが出されます。
2.5. プラグインによる OpenShift CLI の拡張 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトの oc
コマンドを拡張するためにプラグインを作成およびインストールし、これを使用して OpenShift CLI で新規および追加の複雑なタスクを実行できます。
2.5.1. CLI プラグインの作成 リンクのコピーリンクがクリップボードにコピーされました!
コマンドラインコマンドを記述できる任意のプログラミング言語またはスクリプトで、Red Hat OpenShift Service on AWS CLI 用のプラグインを作成できます。既存の oc
コマンドを上書きするプラグインを使用することはできない点に注意してください。
手順
以下の手順では、oc foo
コマンドの実行時にターミナルにメッセージを出力する単純な Bash プラグインを作成します。
oc-foo
というファイルを作成します。プラグインファイルの名前を付ける際には、以下の点に留意してください。
-
プログインとして認識されるように、ファイルの名前は
oc-
またはkubectl-
で開始する必要があります。 -
ファイル名は、プラグインを起動するコマンドを判別するものとなります。たとえば、ファイル名が
oc-foo-bar
のプラグインは、oc foo bar
のコマンドで起動します。また、コマンドにダッシュを含める必要がある場合には、アンダースコアを使用することもできます。たとえば、ファイル名がoc-foo_bar
のプラグインは、oc foo-bar
のコマンドで起動します。
-
プログインとして認識されるように、ファイルの名前は
以下の内容をファイルに追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat OpenShift Service on AWS 用のこのプラグインをインストールすると、oc foo
コマンドを使用して呼び出すことができます。
2.5.2. CLI プラグインのインストールおよび使用 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS CLI 用のカスタムプラグインを作成したら、使用する前にプラグインをインストールする必要があります。
前提条件
-
oc
CLI ツールをインストールしていること。 -
oc-
またはkubectl-
で始まる CLI プラグインファイルがあること。
手順
必要に応じて、プラグインファイルを更新して実行可能にします。
chmod +x <plugin_file>
$ chmod +x <plugin_file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ファイルを
PATH
の任意の場所に置きます (例:/usr/local/bin/
)。sudo mv <plugin_file> /usr/local/bin/.
$ sudo mv <plugin_file> /usr/local/bin/.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc plugin list
を実行し、プラグインが一覧表示されることを確認します。oc plugin list
$ oc plugin list
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
The following compatible plugins are available: /usr/local/bin/<plugin_file>
The following compatible plugins are available: /usr/local/bin/<plugin_file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow プラグインがここに一覧表示されていない場合、ファイルが
oc-
またはkubectl-
で開始されるものであり、実行可能な状態でPATH
上にあることを確認します。プラグインによって導入される新規コマンドまたはオプションを起動します。
たとえば、
kubectl-ns
プラグインを サンプルのプラグインリポジトリー からビルドし、インストールしている場合、以下のコマンドを使用して現在の namespace を表示できます。oc ns
$ oc ns
Copy to Clipboard Copied! Toggle word wrap Toggle overflow プラグインを呼び出すコマンドは、プラグインのファイル名に依存することに注意してください。たとえば、ファイル名が
oc-foo-bar
のプラグインはoc foo bar
コマンドによって起動します。
2.6. OpenShift CLI 開発者コマンドリファレンス リンクのコピーリンクがクリップボードにコピーされました!
このリファレンスは、OpenShift CLI (oc
) 開発者コマンドの説明とコマンド例を示しています。
oc help
を実行して、すべてのコマンドを表示するか、oc <command> --help
を実行して、特定のコマンドに関する追加情報を取得します。
2.6.1. OpenShift CLI (oc) 開発者コマンド リンクのコピーリンクがクリップボードにコピーされました!
2.6.1.1. oc annotate リンクのコピーリンクがクリップボードにコピーされました!
リソースへのアノテーションを更新します。
使用例
2.6.1.2. oc api-resources リンクのコピーリンクがクリップボードにコピーされました!
サーバー上のサポートされている API リソースを出力します。
使用例
2.6.1.3. oc api-versions リンクのコピーリンクがクリップボードにコピーされました!
"group/version" という形式で、サーバー上でサポートされる API バージョンを出力します。
使用例
Print the supported API versions
# Print the supported API versions
oc api-versions
2.6.1.4. oc apply リンクのコピーリンクがクリップボードにコピーされました!
設定をファイル名または標準入力 (stdin) 別のリソースに適用します。
使用例
2.6.1.5. oc apply edit-last-applied リンクのコピーリンクがクリップボードにコピーされました!
リソース/オブジェクトの最新の last-applied-configuration アノテーションを編集します。
使用例
Edit the last-applied-configuration annotations by type/name in YAML
# Edit the last-applied-configuration annotations by type/name in YAML
oc apply edit-last-applied deployment/nginx
# Edit the last-applied-configuration annotations by file in JSON
oc apply edit-last-applied -f deploy.yaml -o json
2.6.1.6. oc apply set-last-applied リンクのコピーリンクがクリップボードにコピーされました!
ファイルの内容に一致するように、ライブオブジェクトに last-applied-configuration アノテーションを設定します。
使用例
2.6.1.7. oc apply view-last-applied リンクのコピーリンクがクリップボードにコピーされました!
リソース/オブジェクトの最新の last-applied-configuration アノテーションを表示します。
使用例
View the last-applied-configuration annotations by type/name in YAML
# View the last-applied-configuration annotations by type/name in YAML
oc apply view-last-applied deployment/nginx
# View the last-applied-configuration annotations by file in JSON
oc apply view-last-applied -f deploy.yaml -o json
2.6.1.8. oc attach リンクのコピーリンクがクリップボードにコピーされました!
実行中のコンテナーに割り当てます。
使用例
2.6.1.9. oc auth can-i リンクのコピーリンクがクリップボードにコピーされました!
アクションが可能かどうかを確認します。
使用例
2.6.1.10. oc auth reconcile リンクのコピーリンクがクリップボードにコピーされました!
RBAC ロール、ロールバインディング、クラスターロール、およびクラスターロールバインディングオブジェクトのルールを調整します。
使用例
Reconcile RBAC resources from a file
# Reconcile RBAC resources from a file
oc auth reconcile -f my-rbac-rules.yaml
2.6.1.11. oc auth whoami リンクのコピーリンクがクリップボードにコピーされました!
実験的: 自己サブジェクトの属性を確認します。
使用例
Get your subject attributes
# Get your subject attributes
oc auth whoami
# Get your subject attributes in JSON format
oc auth whoami -o json
2.6.1.12. oc autoscale リンクのコピーリンクがクリップボードにコピーされました!
デプロイメント設定、デプロイメント、レプリカセット、ステートフルセット、またはレプリケーションコントローラーを自動スケーリングします。
使用例
Auto scale a deployment "foo", with the number of pods between 2 and 10, no target CPU utilization specified so a default autoscaling policy will be used
# Auto scale a deployment "foo", with the number of pods between 2 and 10, no target CPU utilization specified so a default autoscaling policy will be used
oc autoscale deployment foo --min=2 --max=10
# Auto scale a replication controller "foo", with the number of pods between 1 and 5, target CPU utilization at 80%
oc autoscale rc foo --max=5 --cpu-percent=80
2.6.1.13. oc cancel-build リンクのコピーリンクがクリップボードにコピーされました!
実行中、保留中、または新規のビルドを取り消します。
使用例
2.6.1.14. oc cluster-info リンクのコピーリンクがクリップボードにコピーされました!
クラスター情報を表示します。
使用例
Print the address of the control plane and cluster services
# Print the address of the control plane and cluster services
oc cluster-info
2.6.1.15. oc cluster-info dump リンクのコピーリンクがクリップボードにコピーされました!
デバッグおよび診断に関する関連情報をダンプします。
使用例
2.6.1.16. oc completion リンクのコピーリンクがクリップボードにコピーされました!
指定されたシェル (bash、zsh、fish、または powershell) のシェル補完コードを出力します。
使用例
2.6.1.17. oc config current-context リンクのコピーリンクがクリップボードにコピーされました!
current-context を表示します。
使用例
Display the current-context
# Display the current-context
oc config current-context
2.6.1.18. oc config delete-cluster リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig から指定されたクラスターを削除します。
使用例
Delete the minikube cluster
# Delete the minikube cluster
oc config delete-cluster minikube
2.6.1.19. oc config delete-context リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig から指定されたコンテキストを削除します。
使用例
Delete the context for the minikube cluster
# Delete the context for the minikube cluster
oc config delete-context minikube
2.6.1.20. oc config delete-user リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig から指定されたユーザーを削除します。
使用例
Delete the minikube user
# Delete the minikube user
oc config delete-user minikube
2.6.1.21. oc config get-clusters リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig に定義されるクラスターを表示します。
使用例
List the clusters that oc knows about
# List the clusters that oc knows about
oc config get-clusters
2.6.1.22. oc config get-contexts リンクのコピーリンクがクリップボードにコピーされました!
コンテキストを 1 つまたは複数記述します。
使用例
List all the contexts in your kubeconfig file
# List all the contexts in your kubeconfig file
oc config get-contexts
# Describe one context in your kubeconfig file
oc config get-contexts my-context
2.6.1.23. oc config get-users リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig で定義されるユーザーを表示します。
使用例
List the users that oc knows about
# List the users that oc knows about
oc config get-users
2.6.1.24. oc config new-admin-kubeconfig リンクのコピーリンクがクリップボードにコピーされました!
新しい admin.kubeconfig を生成してサーバーを信頼させ、表示します。
使用例
Generate a new admin kubeconfig
# Generate a new admin kubeconfig
oc config new-admin-kubeconfig
2.6.1.25. oc config new-kubelet-bootstrap-kubeconfig リンクのコピーリンクがクリップボードにコピーされました!
新しい kubelet /etc/kubernetes/kubeconfig を生成し、サーバーを信頼させて表示します。
使用例
Generate a new kubelet bootstrap kubeconfig
# Generate a new kubelet bootstrap kubeconfig
oc config new-kubelet-bootstrap-kubeconfig
2.6.1.26. oc config refresh-ca-bundle リンクのコピーリンクがクリップボードにコピーされました!
API サーバーに接続して OpenShift CA バンドルを更新する
使用例
2.6.1.27. oc config rename-context リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig ファイルからのコンテキストの名前を変更します。
使用例
Rename the context 'old-name' to 'new-name' in your kubeconfig file
# Rename the context 'old-name' to 'new-name' in your kubeconfig file
oc config rename-context old-name new-name
2.6.1.28. oc config set リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig ファイルに個別の値を設定します。
使用例
2.6.1.29. oc config set-cluster リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig でクラスターエントリーを設定します。
使用例
2.6.1.30. oc config set-context リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig のコンテキストエントリーを設定します。
使用例
Set the user field on the gce context entry without touching other values
# Set the user field on the gce context entry without touching other values
oc config set-context gce --user=cluster-admin
2.6.1.31. oc config set-credentials リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig のユーザーエントリーを設定します。
使用例
2.6.1.32. oc config unset リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig ファイルの個別の値の設定を解除します。
使用例
Unset the current-context
# Unset the current-context
oc config unset current-context
# Unset namespace in foo context
oc config unset contexts.foo.namespace
2.6.1.33. oc config use-context リンクのコピーリンクがクリップボードにコピーされました!
kubeconfig ファイルで current-context を設定します。
使用例
Use the context for the minikube cluster
# Use the context for the minikube cluster
oc config use-context minikube
2.6.1.34. oc config view リンクのコピーリンクがクリップボードにコピーされました!
マージされた kubeconfig 設定または指定された kubeconfig ファイルを表示します。
使用例
2.6.1.35. oc cp リンクのコピーリンクがクリップボードにコピーされました!
ファイルおよびディレクトリーのコンテナーへの/からのコピーを実行します。
使用例
2.6.1.36. oc create リンクのコピーリンクがクリップボードにコピーされました!
ファイルまたは標準入力 (stdin) からリソースを作成します。
使用例
2.6.1.37. oc create build リンクのコピーリンクがクリップボードにコピーされました!
新規ビルドを作成します。
使用例
Create a new build
# Create a new build
oc create build myapp
2.6.1.38. oc create clusterresourcequota リンクのコピーリンクがクリップボードにコピーされました!
クラスターリソースクォータを作成します。
使用例
Create a cluster resource quota limited to 10 pods
# Create a cluster resource quota limited to 10 pods
oc create clusterresourcequota limit-bob --project-annotation-selector=openshift.io/requester=user-bob --hard=pods=10
2.6.1.39. oc create clusterrole リンクのコピーリンクがクリップボードにコピーされました!
クラスターロールを作成します。
使用例
2.6.1.40. oc create clusterrolebinding リンクのコピーリンクがクリップボードにコピーされました!
特定のクラスターロールのクラスターロールバインディングを作成します。
使用例
Create a cluster role binding for user1, user2, and group1 using the cluster-admin cluster role
# Create a cluster role binding for user1, user2, and group1 using the cluster-admin cluster role
oc create clusterrolebinding cluster-admin --clusterrole=cluster-admin --user=user1 --user=user2 --group=group1
2.6.1.41. oc create configmap リンクのコピーリンクがクリップボードにコピーされました!
ローカルファイル、ディレクトリー、またはリテラル値から config map を作成します。
使用例
2.6.1.42. oc create cronjob リンクのコピーリンクがクリップボードにコピーされました!
指定の名前で cron job を作成します。
使用例
Create a cron job
# Create a cron job
oc create cronjob my-job --image=busybox --schedule="*/1 * * * *"
# Create a cron job with a command
oc create cronjob my-job --image=busybox --schedule="*/1 * * * *" -- date
2.6.1.43. oc create deployment リンクのコピーリンクがクリップボードにコピーされました!
指定の名前のデプロイメントを作成します。
使用例
2.6.1.44. oc create deploymentconfig リンクのコピーリンクがクリップボードにコピーされました!
デフォルトのオプションを指定して特定のイメージを使用するデプロイメント設定を作成します。
使用例
Create an nginx deployment config named my-nginx
# Create an nginx deployment config named my-nginx
oc create deploymentconfig my-nginx --image=nginx
2.6.1.45. oc create identity リンクのコピーリンクがクリップボードにコピーされました!
アイデンティティーを手動で作成します (自動作成が無効になっている場合のみが必要)。
使用例
Create an identity with identity provider "acme_ldap" and the identity provider username "adamjones"
# Create an identity with identity provider "acme_ldap" and the identity provider username "adamjones"
oc create identity acme_ldap:adamjones
2.6.1.46. oc create imagestream リンクのコピーリンクがクリップボードにコピーされました!
空のイメージストリームを新たに作成します。
使用例
Create a new image stream
# Create a new image stream
oc create imagestream mysql
2.6.1.47. oc create imagestreamtag リンクのコピーリンクがクリップボードにコピーされました!
新規イメージストリームタグを作成します。
使用例
Create a new image stream tag based on an image in a remote registry
# Create a new image stream tag based on an image in a remote registry
oc create imagestreamtag mysql:latest --from-image=myregistry.local/mysql/mysql:5.0
2.6.1.48. oc create ingress リンクのコピーリンクがクリップボードにコピーされました!
指定の名前で Ingress を作成します。
使用例
2.6.1.49. oc create job リンクのコピーリンクがクリップボードにコピーされました!
指定の名前でジョブを作成します。
使用例
2.6.1.50. oc create namespace リンクのコピーリンクがクリップボードにコピーされました!
指定の名前で namespace を作成します。
使用例
Create a new namespace named my-namespace
# Create a new namespace named my-namespace
oc create namespace my-namespace
2.6.1.51. oc create poddisruptionbudget リンクのコピーリンクがクリップボードにコピーされました!
指定の名前で Pod Disruption Budget を作成します。
使用例
2.6.1.52. oc create priorityclass リンクのコピーリンクがクリップボードにコピーされました!
指定の名前で priority class を作成します。
使用例
2.6.1.53. oc create quota リンクのコピーリンクがクリップボードにコピーされました!
指定の名前でクォータを作成します。
使用例
Create a new resource quota named my-quota
# Create a new resource quota named my-quota
oc create quota my-quota --hard=cpu=1,memory=1G,pods=2,services=3,replicationcontrollers=2,resourcequotas=1,secrets=5,persistentvolumeclaims=10
# Create a new resource quota named best-effort
oc create quota best-effort --hard=pods=100 --scopes=BestEffort
2.6.1.54. oc create role リンクのコピーリンクがクリップボードにコピーされました!
単一ルールでロールを作成します。
使用例
2.6.1.55. oc create rolebinding リンクのコピーリンクがクリップボードにコピーされました!
特定のロールまたはクラスターロールのロールバインディングを作成します。
使用例
Create a role binding for user1, user2, and group1 using the admin cluster role
# Create a role binding for user1, user2, and group1 using the admin cluster role
oc create rolebinding admin --clusterrole=admin --user=user1 --user=user2 --group=group1
# Create a role binding for service account monitoring:sa-dev using the admin role
oc create rolebinding admin-binding --role=admin --serviceaccount=monitoring:sa-dev
2.6.1.56. oc create route edge リンクのコピーリンクがクリップボードにコピーされました!
edge TLS termination を使用するルートを作成します。
使用例
2.6.1.57. oc create route passthrough リンクのコピーリンクがクリップボードにコピーされました!
passthrough TLS Termination を使用するルートを作成します。
使用例
2.6.1.58. oc create route reencrypt リンクのコピーリンクがクリップボードにコピーされました!
reencrypt TLS Termination を使用するルートを作成します。
使用例
2.6.1.59. oc create secret docker-registry リンクのコピーリンクがクリップボードにコピーされました!
Docker レジストリーで使用するシークレットを作成します。
使用例
If you do not already have a .dockercfg file, create a dockercfg secret directly
# If you do not already have a .dockercfg file, create a dockercfg secret directly
oc create secret docker-registry my-secret --docker-server=DOCKER_REGISTRY_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL
# Create a new secret named my-secret from ~/.docker/config.json
oc create secret docker-registry my-secret --from-file=path/to/.docker/config.json
2.6.1.60. oc create secret generic リンクのコピーリンクがクリップボードにコピーされました!
ローカルファイル、ディレクトリー、またはリテラル値からシークレットを作成します。
使用例
2.6.1.61. oc create secret tls リンクのコピーリンクがクリップボードにコピーされました!
TLS シークレットを作成します。
使用例
Create a new TLS secret named tls-secret with the given key pair
# Create a new TLS secret named tls-secret with the given key pair
oc create secret tls tls-secret --cert=path/to/tls.crt --key=path/to/tls.key
2.6.1.62. oc create service clusterip リンクのコピーリンクがクリップボードにコピーされました!
ClusterIP サービスを作成します。
使用例
Create a new ClusterIP service named my-cs
# Create a new ClusterIP service named my-cs
oc create service clusterip my-cs --tcp=5678:8080
# Create a new ClusterIP service named my-cs (in headless mode)
oc create service clusterip my-cs --clusterip="None"
2.6.1.63. oc create service externalname リンクのコピーリンクがクリップボードにコピーされました!
ExternalName サービスを作成します。
使用例
Create a new ExternalName service named my-ns
# Create a new ExternalName service named my-ns
oc create service externalname my-ns --external-name bar.com
2.6.1.64. oc create service loadbalancer リンクのコピーリンクがクリップボードにコピーされました!
LoadBalancer サービスを作成します。
使用例
Create a new LoadBalancer service named my-lbs
# Create a new LoadBalancer service named my-lbs
oc create service loadbalancer my-lbs --tcp=5678:8080
2.6.1.65. oc create service nodeport リンクのコピーリンクがクリップボードにコピーされました!
NodePort サービスを作成します。
使用例
Create a new NodePort service named my-ns
# Create a new NodePort service named my-ns
oc create service nodeport my-ns --tcp=5678:8080
2.6.1.66. oc create serviceaccount リンクのコピーリンクがクリップボードにコピーされました!
指定の名前でサービスアカウントを作成します。
使用例
Create a new service account named my-service-account
# Create a new service account named my-service-account
oc create serviceaccount my-service-account
2.6.1.67. oc create token リンクのコピーリンクがクリップボードにコピーされました!
サービスアカウントトークンをリクエストします。
使用例
2.6.1.68. oc create user リンクのコピーリンクがクリップボードにコピーされました!
ユーザーを手動で作成します (自動作成が無効になっている場合のみ必要)。
使用例
Create a user with the username "ajones" and the display name "Adam Jones"
# Create a user with the username "ajones" and the display name "Adam Jones"
oc create user ajones --full-name="Adam Jones"
2.6.1.69. oc create useridentitymapping リンクのコピーリンクがクリップボードにコピーされました!
アイデンティティーをユーザーに手動でマップします。
使用例
Map the identity "acme_ldap:adamjones" to the user "ajones"
# Map the identity "acme_ldap:adamjones" to the user "ajones"
oc create useridentitymapping acme_ldap:adamjones ajones
2.6.1.70. oc debug リンクのコピーリンクがクリップボードにコピーされました!
デバッグ用に Pod の新規インスタンスを起動します。
使用例
2.6.1.71. oc delete リンクのコピーリンクがクリップボードにコピーされました!
ファイル名、stdin、リソースおよび名前、またはリソースおよびラベルセレクター別にリソースを削除します。
使用例
2.6.1.72. oc describe リンクのコピーリンクがクリップボードにコピーされました!
特定のリソースまたはリソースのグループの詳細を表示します。
使用例
2.6.1.73. oc diff リンクのコピーリンクがクリップボードにコピーされました!
ライブバージョンと適用バージョンとの差異を確認します。
使用例
Diff resources included in pod.json
# Diff resources included in pod.json
oc diff -f pod.json
# Diff file read from stdin
cat service.yaml | oc diff -f -
2.6.1.74. oc edit リンクのコピーリンクがクリップボードにコピーされました!
サーバーのリソースを編集します。
使用例
2.6.1.75. oc events リンクのコピーリンクがクリップボードにコピーされました!
イベントを一覧表示します。
使用例
2.6.1.76. oc exec リンクのコピーリンクがクリップボードにコピーされました!
コンテナーでコマンドを実行します。
使用例
2.6.1.77. oc explain リンクのコピーリンクがクリップボードにコピーされました!
リソースのドキュメントを取得します。
使用例
2.6.1.78. oc expose リンクのコピーリンクがクリップボードにコピーされました!
複製されたアプリケーションをサービスまたはルートとして公開します。
使用例
2.6.1.79. oc extract リンクのコピーリンクがクリップボードにコピーされました!
シークレットまたは config map をディスクに抽出します。
使用例
2.6.1.80. oc get リンクのコピーリンクがクリップボードにコピーされました!
1 つ以上のリソースを表示します。
使用例
2.6.1.81. oc get-token リンクのコピーリンクがクリップボードにコピーされました!
実験的機能: 認証情報実行プラグインとして外部の OIDC 発行者からトークンを取得します。
使用例
Starts an auth code flow to the issuer URL with the client ID and the given extra scopes
# Starts an auth code flow to the issuer URL with the client ID and the given extra scopes
oc get-token --client-id=client-id --issuer-url=test.issuer.url --extra-scopes=email,profile
# Starts an auth code flow to the issuer URL with a different callback address
oc get-token --client-id=client-id --issuer-url=test.issuer.url --callback-address=127.0.0.1:8343
2.6.1.82. oc idle リンクのコピーリンクがクリップボードにコピーされました!
スケーラブルなリソースをアイドリングします。
使用例
Idle the scalable controllers associated with the services listed in to-idle.txt
# Idle the scalable controllers associated with the services listed in to-idle.txt
$ oc idle --resource-names-file to-idle.txt
2.6.1.83. oc image append リンクのコピーリンクがクリップボードにコピーされました!
イメージにレイヤーを追加してレジストリーにプッシュします。
使用例
2.6.1.84. oc image extract リンクのコピーリンクがクリップボードにコピーされました!
イメージからファイルシステムにファイルをコピーします。
使用例
2.6.1.85. oc image info リンクのコピーリンクがクリップボードにコピーされました!
イメージに関する情報を表示します。
使用例
2.6.1.86. oc image mirror リンクのコピーリンクがクリップボードにコピーされました!
別のリポジトリーにイメージをミラーリングします。
使用例
2.6.1.87. oc import-image リンクのコピーリンクがクリップボードにコピーされました!
コンテナーイメージレジストリーからイメージをインポートします。
使用例
2.6.1.88. oc kustomize リンクのコピーリンクがクリップボードにコピーされました!
ディレクトリーまたは URL から kustomization ターゲットをビルドします。
使用例
2.6.1.89. oc label リンクのコピーリンクがクリップボードにコピーされました!
リソースのラベルを更新します。
使用例
2.6.1.90. oc login リンクのコピーリンクがクリップボードにコピーされました!
サーバーにログインします。
使用例
2.6.1.91. oc logout リンクのコピーリンクがクリップボードにコピーされました!
現在のサーバーセッションを終了します。
使用例
Log out
# Log out
oc logout
2.6.1.92. oc logs リンクのコピーリンクがクリップボードにコピーされました!
Pod 内のコンテナーのログを出力します。
使用例
2.6.1.93. oc new-app リンクのコピーリンクがクリップボードにコピーされました!
新規アプリケーションを作成します。
使用例
2.6.1.94. oc new-build リンクのコピーリンクがクリップボードにコピーされました!
新規ビルド設定を作成します。
使用例
2.6.1.95. oc new-project リンクのコピーリンクがクリップボードにコピーされました!
新規プロジェクトを要求します。
使用例
Create a new project with minimal information
# Create a new project with minimal information
oc new-project web-team-dev
# Create a new project with a display name and description
oc new-project web-team-dev --display-name="Web Team Development" --description="Development project for the web team."
2.6.1.96. oc observe リンクのコピーリンクがクリップボードにコピーされました!
リソースの変更を確認し、リソースに対応します (実験的)。
使用例
2.6.1.97. oc patch リンクのコピーリンクがクリップボードにコピーされました!
リソースのフィールドを更新します。
使用例
2.6.1.98. oc plugin リンクのコピーリンクがクリップボードにコピーされました!
プラグインを操作するためのユーティリティーを提供します
使用例
List all available plugins
# List all available plugins
oc plugin list
# List only binary names of available plugins without paths
oc plugin list --name-only
2.6.1.99. oc plugin list リンクのコピーリンクがクリップボードにコピーされました!
ユーザーの PATH にあるすべての表示可能なプラグイン実行可能ファイルをリスト表示します。
使用例
List all available plugins
# List all available plugins
oc plugin list
# List only binary names of available plugins without paths
oc plugin list --name-only
2.6.1.100. oc policy add-role-to-user リンクのコピーリンクがクリップボードにコピーされました!
現在のプロジェクトのユーザーまたはサービスアカウントをロールに追加します。
使用例
Add the 'view' role to user1 for the current project
# Add the 'view' role to user1 for the current project
oc policy add-role-to-user view user1
# Add the 'edit' role to serviceaccount1 for the current project
oc policy add-role-to-user edit -z serviceaccount1
2.6.1.101. oc policy scc-review リンクのコピーリンクがクリップボードにコピーされました!
Pod を作成できるサービスアカウントを確認します。
使用例
2.6.1.102. oc policy scc-subject-review リンクのコピーリンクがクリップボードにコピーされました!
ユーザーまたはサービスアカウントが Pod を作成できるかどうかを確認します。
使用例
2.6.1.103. oc port-forward リンクのコピーリンクがクリップボードにコピーされました!
1 つ以上のローカルポートを Pod に転送します。
使用例
2.6.1.104. oc process リンクのコピーリンクがクリップボードにコピーされました!
リソースのリストに対してテンプレートを処理します。
使用例
2.6.1.105. oc project リンクのコピーリンクがクリップボードにコピーされました!
別のプロジェクトに切り替えます。
使用例
Switch to the 'myapp' project
# Switch to the 'myapp' project
oc project myapp
# Display the project currently in use
oc project
2.6.1.106. oc projects リンクのコピーリンクがクリップボードにコピーされました!
既存プロジェクトを表示します。
使用例
List all projects
# List all projects
oc projects
2.6.1.107. oc proxy リンクのコピーリンクがクリップボードにコピーされました!
Kubernetes API サーバーに対してプロキシーを実行します。
使用例
2.6.1.108. oc registry login リンクのコピーリンクがクリップボードにコピーされました!
統合レジストリーにログインします。
使用例
Log in to the integrated registry
# Log in to the integrated registry
oc registry login
# Log in to different registry using BASIC auth credentials
oc registry login --registry quay.io/myregistry --auth-basic=USER:PASS
2.6.1.109. oc replace リンクのコピーリンクがクリップボードにコピーされました!
リソースをファイル名または標準入力 (stdin) に置き換えます。
使用例
2.6.1.110. oc rollback リンクのコピーリンクがクリップボードにコピーされました!
アプリケーションの一部を以前のデプロイメントに戻します。
使用例
2.6.1.111. oc rollout リンクのコピーリンクがクリップボードにコピーされました!
リソースのロールアウトを管理します
使用例
2.6.1.112. oc rollout cancel リンクのコピーリンクがクリップボードにコピーされました!
進行中のデプロイメントをキャンセルします。
使用例
Cancel the in-progress deployment based on 'nginx'
# Cancel the in-progress deployment based on 'nginx'
oc rollout cancel dc/nginx
2.6.1.113. oc rollout history リンクのコピーリンクがクリップボードにコピーされました!
ロールアウト履歴を表示します。
使用例
View the rollout history of a deployment
# View the rollout history of a deployment
oc rollout history deployment/abc
# View the details of daemonset revision 3
oc rollout history daemonset/abc --revision=3
2.6.1.114. oc rollout latest リンクのコピーリンクがクリップボードにコピーされました!
トリガーからの最新状態を使用して、デプロイメント設定の新規ロールアウトを開始します。
使用例
Start a new rollout based on the latest images defined in the image change triggers
# Start a new rollout based on the latest images defined in the image change triggers
oc rollout latest dc/nginx
# Print the rolled out deployment config
oc rollout latest dc/nginx -o json
2.6.1.115. oc rollout pause リンクのコピーリンクがクリップボードにコピーされました!
提供されたリソースを一時停止としてマークします。
使用例
Mark the nginx deployment as paused
# Mark the nginx deployment as paused
# Any current state of the deployment will continue its function; new updates
# to the deployment will not have an effect as long as the deployment is paused
oc rollout pause deployment/nginx
2.6.1.116. oc rollout restart リンクのコピーリンクがクリップボードにコピーされました!
リソースを再起動します。
使用例
2.6.1.117. oc rollout resume リンクのコピーリンクがクリップボードにコピーされました!
一時停止したリソースを再開します。
使用例
Resume an already paused deployment
# Resume an already paused deployment
oc rollout resume deployment/nginx
2.6.1.118. oc rollout retry リンクのコピーリンクがクリップボードにコピーされました!
失敗したロールアウトを再試行します。
使用例
Retry the latest failed deployment based on 'frontend'
# Retry the latest failed deployment based on 'frontend'
# The deployer pod and any hook pods are deleted for the latest failed deployment
oc rollout retry dc/frontend
2.6.1.119. oc rollout status リンクのコピーリンクがクリップボードにコピーされました!
ロールアウトのステータスを表示します。
使用例
Watch the rollout status of a deployment
# Watch the rollout status of a deployment
oc rollout status deployment/nginx
2.6.1.120. oc rollout undo リンクのコピーリンクがクリップボードにコピーされました!
以前のロールアウトを元に戻します。
使用例
2.6.1.121. oc rsh リンクのコピーリンクがクリップボードにコピーされました!
コンテナーでシェルセッションを開始します。
使用例
2.6.1.122. oc rsync リンクのコピーリンクがクリップボードにコピーされました!
ローカルファイルシステムと Pod 間でファイルをコピーします。
使用例
Synchronize a local directory with a pod directory
# Synchronize a local directory with a pod directory
oc rsync ./local/dir/ POD:/remote/dir
# Synchronize a pod directory with a local directory
oc rsync POD:/remote/dir/ ./local/dir
2.6.1.123. oc run リンクのコピーリンクがクリップボードにコピーされました!
クラスターで特定のイメージを実行します。
使用例
2.6.1.124. oc scale リンクのコピーリンクがクリップボードにコピーされました!
デプロイメント、レプリカセット、またはレプリケーションコントローラーに新規サイズを設定します。
使用例
2.6.1.125. oc secrets link リンクのコピーリンクがクリップボードにコピーされました!
サービスアカウントにシークレットをリンクします。
使用例
Add an image pull secret to a service account to automatically use it for pulling pod images
# Add an image pull secret to a service account to automatically use it for pulling pod images
oc secrets link serviceaccount-name pull-secret --for=pull
# Add an image pull secret to a service account to automatically use it for both pulling and pushing build images
oc secrets link builder builder-image-secret --for=pull,mount
2.6.1.126. oc secrets unlink リンクのコピーリンクがクリップボードにコピーされました!
サービスアカウントからシークレットをデタッチします。
使用例
Unlink a secret currently associated with a service account
# Unlink a secret currently associated with a service account
oc secrets unlink serviceaccount-name secret-name another-secret-name ...
2.6.1.127. oc set build-hook リンクのコピーリンクがクリップボードにコピーされました!
ビルド設定のビルドフックを更新します。
使用例
2.6.1.128. oc set build-secret リンクのコピーリンクがクリップボードにコピーされました!
ビルド設定のビルドシークレットを更新します。
使用例
2.6.1.129. oc set data リンクのコピーリンクがクリップボードにコピーされました!
config map またはシークレット内のデータを更新します。
使用例
2.6.1.130. oc set deployment-hook リンクのコピーリンクがクリップボードにコピーされました!
デプロイメント設定のデプロイメントフックを更新します。
使用例
2.6.1.131. oc set env リンクのコピーリンクがクリップボードにコピーされました!
Pod テンプレートの環境変数を更新します。
使用例
2.6.1.132. oc set image リンクのコピーリンクがクリップボードにコピーされました!
Pod テンプレートのイメージを更新します。
使用例
2.6.1.133. oc set image-lookup リンクのコピーリンクがクリップボードにコピーされました!
アプリケーションのデプロイ時にイメージを解決する方法を変更します。
使用例
2.6.1.134. oc set probe リンクのコピーリンクがクリップボードにコピーされました!
Pod テンプレートでプローブを更新します。
使用例
2.6.1.135. oc set resources リンクのコピーリンクがクリップボードにコピーされました!
オブジェクトのリソース要求/制限を Pod テンプレートで更新します。
使用例
2.6.1.136. oc set route-backends リンクのコピーリンクがクリップボードにコピーされました!
ルートのバックエンドを更新します。
使用例
2.6.1.137. oc set selector リンクのコピーリンクがクリップボードにコピーされました!
リソースにセレクターを設定します。
使用例
Set the labels and selector before creating a deployment/service pair.
# Set the labels and selector before creating a deployment/service pair.
oc create service clusterip my-svc --clusterip="None" -o yaml --dry-run | oc set selector --local -f - 'environment=qa' -o yaml | oc create -f -
oc create deployment my-dep -o yaml --dry-run | oc label --local -f - environment=qa -o yaml | oc create -f -
2.6.1.138. oc set serviceaccount リンクのコピーリンクがクリップボードにコピーされました!
リソースのサービスアカウントを更新します。
使用例
Set deployment nginx-deployment's service account to serviceaccount1
# Set deployment nginx-deployment's service account to serviceaccount1
oc set serviceaccount deployment nginx-deployment serviceaccount1
# Print the result (in YAML format) of updated nginx deployment with service account from a local file, without hitting the API server
oc set sa -f nginx-deployment.yaml serviceaccount1 --local --dry-run -o yaml
2.6.1.139. oc set subject リンクのコピーリンクがクリップボードにコピーされました!
ロールバインディングまたはクラスターロールバインディングでユーザー、グループ、またはサービスアカウントを更新します。
使用例
2.6.1.140. oc set triggers リンクのコピーリンクがクリップボードにコピーされました!
1 つ以上のオブジェクトでトリガーを更新します。
使用例
2.6.1.141. oc set volumes リンクのコピーリンクがクリップボードにコピーされました!
Pod テンプレートでボリュームを更新します。
使用例
2.6.1.142. oc start-build リンクのコピーリンクがクリップボードにコピーされました!
新しいビルドを開始します。
使用例
2.6.1.143. oc status リンクのコピーリンクがクリップボードにコピーされました!
現在のプロジェクトの概要を表示します。
使用例
2.6.1.144. oc tag リンクのコピーリンクがクリップボードにコピーされました!
既存のイメージをイメージストリームにタグ付けします。
使用例
2.6.1.145. oc version リンクのコピーリンクがクリップボードにコピーされました!
クライアントおよびサーバーのバージョン情報を出力します。
使用例
2.6.1.146. oc wait リンクのコピーリンクがクリップボードにコピーされました!
実験的: 1 つ以上のリソースの特定の条件を待機します。
使用例
2.6.1.147. oc whoami リンクのコピーリンクがクリップボードにコピーされました!
現行セッションに関する情報を返します。
使用例
Display the currently authenticated user
# Display the currently authenticated user
oc whoami
2.7. OpenShift CLI 管理者コマンドリファレンス リンクのコピーリンクがクリップボードにコピーされました!
このリファレンスは、OpenShift CLI (oc
) 管理者コマンドの説明およびコマンド例を示しています。これらのコマンドを使用するには、cluster-admin
または同等のパーミッションが必要です。
開発者コマンドは、OpenShift CLI 開発者コマンドリファレンス を参照してください。
oc adm -h
を実行して、すべての管理者コマンドを表示するか、oc <command> --help
を実行して、特定のコマンドに関する追加情報を取得します。
2.7.1. OpenShift CLI (oc) 管理者コマンド リンクのコピーリンクがクリップボードにコピーされました!
2.7.1.1. oc adm build-chain リンクのコピーリンクがクリップボードにコピーされました!
ビルドの入力と依存関係を出力します。
使用例
2.7.1.2. oc adm catalog mirror リンクのコピーリンクがクリップボードにコピーされました!
operator-registry カタログをミラーリングします。
使用例
2.7.1.3. oc adm certificate approve リンクのコピーリンクがクリップボードにコピーされました!
証明書署名リクエストを承認します。
使用例
Approve CSR 'csr-sqgzp'
# Approve CSR 'csr-sqgzp'
oc adm certificate approve csr-sqgzp
2.7.1.4. oc adm certificate deny リンクのコピーリンクがクリップボードにコピーされました!
証明書署名リクエストを拒否します。
使用例
Deny CSR 'csr-sqgzp'
# Deny CSR 'csr-sqgzp'
oc adm certificate deny csr-sqgzp
2.7.1.5. oc adm copy-to-node リンクのコピーリンクがクリップボードにコピーされました!
指定されたファイルをノードにコピーする
使用例
Copy a new bootstrap kubeconfig file to node-0
# Copy a new bootstrap kubeconfig file to node-0
oc adm copy-to-node --copy=new-bootstrap-kubeconfig=/etc/kubernetes/kubeconfig node/node-0
2.7.1.6. oc adm cordon リンクのコピーリンクがクリップボードにコピーされました!
ノードにスケジュール対象外 (unschedulable) のマークを付けます。
使用例
Mark node "foo" as unschedulable
# Mark node "foo" as unschedulable
oc adm cordon foo
2.7.1.7. oc adm create-bootstrap-project-template リンクのコピーリンクがクリップボードにコピーされました!
ブートストラッププロジェクトテンプレートを作成します。
使用例
Output a bootstrap project template in YAML format to stdout
# Output a bootstrap project template in YAML format to stdout
oc adm create-bootstrap-project-template -o yaml
2.7.1.8. oc adm create-error-template リンクのコピーリンクがクリップボードにコピーされました!
エラーページのテンプレートを作成します。
使用例
Output a template for the error page to stdout
# Output a template for the error page to stdout
oc adm create-error-template
2.7.1.9. oc adm create-login-template リンクのコピーリンクがクリップボードにコピーされました!
ログインテンプレートを作成します。
使用例
Output a template for the login page to stdout
# Output a template for the login page to stdout
oc adm create-login-template
2.7.1.10. oc adm create-provider-selection-template リンクのコピーリンクがクリップボードにコピーされました!
プロバイダー選択のテンプレートを作成します。
使用例
Output a template for the provider selection page to stdout
# Output a template for the provider selection page to stdout
oc adm create-provider-selection-template
2.7.1.11. oc adm drain リンクのコピーリンクがクリップボードにコピーされました!
ノードをドレイン (解放) してメンテナンスを準備します。
使用例
Drain node "foo", even if there are pods not managed by a replication controller, replica set, job, daemon set, or stateful set on it
# Drain node "foo", even if there are pods not managed by a replication controller, replica set, job, daemon set, or stateful set on it
oc adm drain foo --force
# As above, but abort if there are pods not managed by a replication controller, replica set, job, daemon set, or stateful set, and use a grace period of 15 minutes
oc adm drain foo --grace-period=900
2.7.1.12. oc adm groups add-users リンクのコピーリンクがクリップボードにコピーされました!
ユーザーをグループに追加します。
使用例
Add user1 and user2 to my-group
# Add user1 and user2 to my-group
oc adm groups add-users my-group user1 user2
2.7.1.13. oc adm groups new リンクのコピーリンクがクリップボードにコピーされました!
新規グループを作成します。
使用例
2.7.1.14. oc adm groups prune リンクのコピーリンクがクリップボードにコピーされました!
外部プロバイダーから欠落しているレコードを参照する以前の OpenShift グループを削除します。
使用例
2.7.1.15. oc adm groups remove-users リンクのコピーリンクがクリップボードにコピーされました!
グループからユーザーを削除します。
使用例
Remove user1 and user2 from my-group
# Remove user1 and user2 from my-group
oc adm groups remove-users my-group user1 user2
2.7.1.16. oc adm groups sync リンクのコピーリンクがクリップボードにコピーされました!
OpenShift グループと外部プロバイダーからのレコードを同期します。
使用例
2.7.1.17. oc adm inspect リンクのコピーリンクがクリップボードにコピーされました!
指定のリソースのデバッグデータを収集します。
使用例
2.7.1.18. oc adm migrate icsp リンクのコピーリンクがクリップボードにコピーされました!
imagecontentsourcepolicy ファイルを imagedigestmirrorset ファイルに更新します。
使用例
Update the imagecontentsourcepolicy.yaml file to a new imagedigestmirrorset file under the mydir directory
# Update the imagecontentsourcepolicy.yaml file to a new imagedigestmirrorset file under the mydir directory
oc adm migrate icsp imagecontentsourcepolicy.yaml --dest-dir mydir
2.7.1.19. oc adm migrate template-instances リンクのコピーリンクがクリップボードにコピーされました!
テンプレートインスタンスを更新して、最新の group-version-kinds を参照するようにします。
使用例
Perform a dry-run of updating all objects
# Perform a dry-run of updating all objects
oc adm migrate template-instances
# To actually perform the update, the confirm flag must be appended
oc adm migrate template-instances --confirm
2.7.1.20. oc adm must-gather リンクのコピーリンクがクリップボードにコピーされました!
Pod の新規インスタンスを起動してデバッグ情報を収集します。
使用例
2.7.1.21. oc adm new-project リンクのコピーリンクがクリップボードにコピーされました!
新規プロジェクトを作成します。
使用例
Create a new project using a node selector
# Create a new project using a node selector
oc adm new-project myproject --node-selector='type=user-node,region=east'
2.7.1.22. oc adm node-image create リンクのコピーリンクがクリップボードにコピーされました!
ターゲットクラスターに追加するノードを起動するための ISO イメージを作成する
使用例
2.7.1.23. oc adm node-image monitor リンクのコピーリンクがクリップボードにコピーされました!
OpenShift クラスターに追加される新しいノードを監視する
使用例
2.7.1.24. oc adm node-logs リンクのコピーリンクがクリップボードにコピーされました!
ノードのログを表示し、フィルターします。
使用例
2.7.1.25. oc adm ocp-certificates monitor-certificates リンクのコピーリンクがクリップボードにコピーされました!
プラットフォーム証明書を監視します。
使用例
Watch platform certificates
# Watch platform certificates
oc adm ocp-certificates monitor-certificates
2.7.1.26. oc adm ocp-certificates regenerate-leaf リンクのコピーリンクがクリップボードにコピーされました!
OpenShift クラスターのクライアント証明書とサービング証明書を再生成する
使用例
Regenerate a leaf certificate contained in a particular secret
# Regenerate a leaf certificate contained in a particular secret
oc adm ocp-certificates regenerate-leaf -n openshift-config-managed secret/kube-controller-manager-client-cert-key
2.7.1.27. oc adm ocp-certificates regenerate-machine-config-server-serving-cert リンクのコピーリンクがクリップボードにコピーされました!
OpenShift クラスターで Machine Config Operator 証明書を再生成する
使用例
Regenerate the MCO certs without modifying user-data secrets
# Regenerate the MCO certs without modifying user-data secrets
oc adm ocp-certificates regenerate-machine-config-server-serving-cert --update-ignition=false
# Update the user-data secrets to use new MCS certs
oc adm ocp-certificates update-ignition-ca-bundle-for-machine-config-server
2.7.1.28. oc adm ocp-certificates regenerate-top-level リンクのコピーリンクがクリップボードにコピーされました!
OpenShift クラスター内のトップレベルの証明書を再生成する
使用例
Regenerate the signing certificate contained in a particular secret
# Regenerate the signing certificate contained in a particular secret
oc adm ocp-certificates regenerate-top-level -n openshift-kube-apiserver-operator secret/loadbalancer-serving-signer-key
2.7.1.29. oc adm ocp-certificates remove-old-trust リンクのコピーリンクがクリップボードにコピーされました!
OpenShift クラスター内のプラットフォーム信頼バンドルを表す ConfigMap から古い CA を削除する
使用例
Remove a trust bundled contained in a particular config map
# Remove a trust bundled contained in a particular config map
oc adm ocp-certificates remove-old-trust -n openshift-config-managed configmaps/kube-apiserver-aggregator-client-ca --created-before 2023-06-05T14:44:06Z
# Remove only CA certificates created before a certain date from all trust bundles
oc adm ocp-certificates remove-old-trust configmaps -A --all --created-before 2023-06-05T14:44:06Z
2.7.1.30. oc adm ocp-certificates update-ignition-ca-bundle-for-machine-config-server リンクのコピーリンクがクリップボードにコピーされました!
更新された MCO 証明書を使用するように OpenShift クラスター内のユーザーデータシークレットを更新する
使用例
Regenerate the MCO certs without modifying user-data secrets
# Regenerate the MCO certs without modifying user-data secrets
oc adm ocp-certificates regenerate-machine-config-server-serving-cert --update-ignition=false
# Update the user-data secrets to use new MCS certs
oc adm ocp-certificates update-ignition-ca-bundle-for-machine-config-server
2.7.1.31. oc adm policy add-cluster-role-to-group リンクのコピーリンクがクリップボードにコピーされました!
クラスター内のすべてのプロジェクトのグループにロールを追加する
使用例
Add the 'cluster-admin' cluster role to the 'cluster-admins' group
# Add the 'cluster-admin' cluster role to the 'cluster-admins' group
oc adm policy add-cluster-role-to-group cluster-admin cluster-admins
2.7.1.32. oc adm policy add-cluster-role-to-user リンクのコピーリンクがクリップボードにコピーされました!
クラスター内のすべてのプロジェクトのユーザーにロールを追加する
使用例
Add the 'system:build-strategy-docker' cluster role to the 'devuser' user
# Add the 'system:build-strategy-docker' cluster role to the 'devuser' user
oc adm policy add-cluster-role-to-user system:build-strategy-docker devuser
2.7.1.33. oc adm policy add-role-to-user リンクのコピーリンクがクリップボードにコピーされました!
現在のプロジェクトのユーザーまたはサービスアカウントをロールに追加します。
使用例
Add the 'view' role to user1 for the current project
# Add the 'view' role to user1 for the current project
oc adm policy add-role-to-user view user1
# Add the 'edit' role to serviceaccount1 for the current project
oc adm policy add-role-to-user edit -z serviceaccount1
2.7.1.34. oc adm policy add-scc-to-group リンクのコピーリンクがクリップボードにコピーされました!
Security Context Constraint オブジェクトをグループに追加します。
使用例
Add the 'restricted' security context constraint to group1 and group2
# Add the 'restricted' security context constraint to group1 and group2
oc adm policy add-scc-to-group restricted group1 group2
2.7.1.35. oc adm policy add-scc-to-user リンクのコピーリンクがクリップボードにコピーされました!
Security Context Constraint をユーザーまたはサービスアカウントに追加します。
使用例
Add the 'restricted' security context constraint to user1 and user2
# Add the 'restricted' security context constraint to user1 and user2
oc adm policy add-scc-to-user restricted user1 user2
# Add the 'privileged' security context constraint to serviceaccount1 in the current namespace
oc adm policy add-scc-to-user privileged -z serviceaccount1
2.7.1.36. oc adm policy remove-cluster-role-from-group リンクのコピーリンクがクリップボードにコピーされました!
クラスター内のすべてのプロジェクトのグループからロールを削除する
使用例
Remove the 'cluster-admin' cluster role from the 'cluster-admins' group
# Remove the 'cluster-admin' cluster role from the 'cluster-admins' group
oc adm policy remove-cluster-role-from-group cluster-admin cluster-admins
2.7.1.37. oc adm policy remove-cluster-role-from-user リンクのコピーリンクがクリップボードにコピーされました!
クラスター内のすべてのプロジェクトのユーザーからロールを削除する
使用例
Remove the 'system:build-strategy-docker' cluster role from the 'devuser' user
# Remove the 'system:build-strategy-docker' cluster role from the 'devuser' user
oc adm policy remove-cluster-role-from-user system:build-strategy-docker devuser
2.7.1.38. oc adm policy scc-review リンクのコピーリンクがクリップボードにコピーされました!
Pod を作成できるサービスアカウントを確認します。
使用例
2.7.1.39. oc adm policy scc-subject-review リンクのコピーリンクがクリップボードにコピーされました!
ユーザーまたはサービスアカウントが Pod を作成できるかどうかを確認します。
使用例
2.7.1.40. oc adm prune builds リンクのコピーリンクがクリップボードにコピーされました!
以前の完了済みおよび失敗したビルドを削除します。
使用例
2.7.1.41. oc adm prune deployments リンクのコピーリンクがクリップボードにコピーされました!
以前の完了済みおよび失敗したデプロイメント設定を削除します。
使用例
Dry run deleting all but the last complete deployment for every deployment config
# Dry run deleting all but the last complete deployment for every deployment config
oc adm prune deployments --keep-complete=1
# To actually perform the prune operation, the confirm flag must be appended
oc adm prune deployments --keep-complete=1 --confirm
2.7.1.42. oc adm prune groups リンクのコピーリンクがクリップボードにコピーされました!
外部プロバイダーから欠落しているレコードを参照する以前の OpenShift グループを削除します。
使用例
2.7.1.43. oc adm prune images リンクのコピーリンクがクリップボードにコピーされました!
参照されていないイメージを削除します。
使用例
2.7.1.44. oc adm prune renderedmachineconfigs リンクのコピーリンクがクリップボードにコピーされました!
OpenShift クラスターでレンダリングされた MachineConfig をプルーニングします。
使用例
2.7.1.45. oc adm prune renderedmachineconfigs list リンクのコピーリンクがクリップボードにコピーされました!
OpenShift クラスターでレンダリングされた MachineConfig をリスト表示します。
使用例
List all rendered MachineConfigs for the worker MachineConfigPool in the cluster
# List all rendered MachineConfigs for the worker MachineConfigPool in the cluster
oc adm prune renderedmachineconfigs list --pool-name=worker
# List all rendered MachineConfigs in use by the cluster's MachineConfigPools
oc adm prune renderedmachineconfigs list --in-use
2.7.1.46. oc adm reboot-machine-config-pool リンクのコピーリンクがクリップボードにコピーされました!
指定された MachineConfigPool の再起動を開始します。
使用例
2.7.1.47. oc adm release extract リンクのコピーリンクがクリップボードにコピーされました!
更新ペイロードの内容をディスクに抽出します。
使用例
2.7.1.48. oc adm release info リンクのコピーリンクがクリップボードにコピーされました!
リリースに関する情報を表示します。
使用例
2.7.1.49. oc adm release mirror リンクのコピーリンクがクリップボードにコピーされました!
リリースを別のイメージレジストリーの場所にミラーリングします。
使用例
2.7.1.50. oc adm release new リンクのコピーリンクがクリップボードにコピーされました!
新しい OpenShift リリースを作成します。
使用例
2.7.1.51. oc adm restart-kubelet リンクのコピーリンクがクリップボードにコピーされました!
指定されたノードで kubelet を再起動する
使用例
2.7.1.52. oc adm taint リンクのコピーリンクがクリップボードにコピーされました!
1 つ以上のノードでテイントを更新します。
使用例
2.7.1.53. oc adm top images リンクのコピーリンクがクリップボードにコピーされました!
イメージの使用状況の統計を表示します。
使用例
Show usage statistics for images
# Show usage statistics for images
oc adm top images
2.7.1.54. oc adm top imagestreams リンクのコピーリンクがクリップボードにコピーされました!
イメージストリームの使用状況の統計を表示します。
使用例
Show usage statistics for image streams
# Show usage statistics for image streams
oc adm top imagestreams
2.7.1.55. oc adm top node リンクのコピーリンクがクリップボードにコピーされました!
ノードのリソース (CPU/メモリー) の使用状況を表示します。
使用例
Show metrics for all nodes
# Show metrics for all nodes
oc adm top node
# Show metrics for a given node
oc adm top node NODE_NAME
2.7.1.56. oc adm top persistentvolumeclaims リンクのコピーリンクがクリップボードにコピーされました!
実験的機能: バインドされた persistentvolumeclaims の使用状況の統計情報を表示します
使用例
2.7.1.57. oc adm top pod リンクのコピーリンクがクリップボードにコピーされました!
Pod のリソース (CPU/メモリー) の使用状況を表示します。
使用例
2.7.1.58. oc adm uncordon リンクのコピーリンクがクリップボードにコピーされました!
ノードにスケジュール対象 (schedulable) のマークを付けます。
使用例
Mark node "foo" as schedulable
# Mark node "foo" as schedulable
oc adm uncordon foo
2.7.1.59. oc adm upgrade リンクのコピーリンクがクリップボードにコピーされました!
クラスターをアップグレードするか、アップグレードチャネルを調整する
使用例
View the update status and available cluster updates
# View the update status and available cluster updates
oc adm upgrade
# Update to the latest version
oc adm upgrade --to-latest=true
2.7.1.60. oc adm verify-image-signature リンクのコピーリンクがクリップボードにコピーされました!
イメージ署名に含まれるイメージ ID を確認します。
使用例
2.7.1.61. oc adm wait-for-node-reboot リンクのコピーリンクがクリップボードにコピーされました!
oc adm reboot-machine-config-pool
の実行後、ノードが再起動するまで待ちます。
使用例
2.7.1.62. oc adm wait-for-stable-cluster リンクのコピーリンクがクリップボードにコピーされました!
プラットフォーム Operator が安定するまで待機します。
使用例
Wait for all cluster operators to become stable
# Wait for all cluster operators to become stable
oc adm wait-for-stable-cluster
# Consider operators to be stable if they report as such for 5 minutes straight
oc adm wait-for-stable-cluster --minimum-stable-period 5m
第3章 odo の重要な更新 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat は、OpenShift Service on AWS ドキュメントサイトで odo
に関する情報を提供していません。odo
に関連するドキュメント情報は、Red Hat およびアップストリームコミュニティーによって管理されている ドキュメント を参照してください。
アップストリームコミュニティーによって維持される資料は、Red Hat は Cooperative Community Support の下でサポートを提供します。
第4章 OpenShift Serverless で使用する Knative CLI リンクのコピーリンクがクリップボードにコピーされました!
Knative (kn
) は、Red Hat OpenShift Service on AWS の Knative コンポーネントとの簡単な対話を有効にします。
4.1. 主な特長 リンクのコピーリンクがクリップボードにコピーされました!
Knative (kn
) CLI は、サーバーレスコンピューティングタスクを単純かつ簡潔にするように設計されています。Knative CLI の主な機能は次のとおりです。
- コマンドラインからサーバーレスアプリケーションをデプロイします。
- サービス、リビジョン、およびトラフィック分割などの Knative Serving の機能を管理します。
- イベントソースおよびトリガーなどの Knative Eventing コンポーネントを作成し、管理します。
- 既存の Kubernetes アプリケーションおよび Knative サービスを接続するために、sink binding を作成します。
-
kubectl
CLI と同様に、柔軟性のあるプラグインアーキテクチャーで Knative CLI を拡張します。 - Knative サービスの自動スケーリングパラメーターを設定します。
- 操作の結果を待機したり、カスタムロールアウトおよびロールバックストラテジーのデプロイなどのスクリプト化された使用。
4.2. Knative CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
Knative CLI のインストール を参照してください。
第5章 Pipelines CLI (tkn) リンクのコピーリンクがクリップボードにコピーされました!
5.1. tkn のインストール リンクのコピーリンクがクリップボードにコピーされました!
CLI ツールを使用して、ターミナルから Red Hat OpenShift Pipeline を管理します。以下のセクションでは、各種の異なるプラットフォームに CLI ツールをインストールする方法を説明します。
また、Red Hat OpenShift Service on AWS Web コンソールから最新のバイナリーへの URL を見つけるには、右上隅の ? アイコンをクリックし、Command Line Tools を選択します。
ARM ハードウェアでの Red Hat OpenShift Pipelines の実行は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
アーカイブと RPM の両方に、次の実行可能ファイルが含まれています。
-
tkn
-
tkn-pac
-
opc
opc
CLI ツールを使用した Red Hat OpenShift Pipelines の実行は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
5.1.1. Linux への Red Hat OpenShift Pipelines CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
Linux ディストリビューションの場合は、CLI を tar.gz
アーカイブとしてダウンロードできます。
手順
関連する CLI ツールをダウンロードします。
アーカイブを展開します。
tar xvzf <file>
$ tar xvzf <file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
tkn
、tkn-pac
、およびopc
ファイルの場所をPATH
環境変数に追加します。 PATH
を確認するには、以下のコマンドを実行します。echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.2. RPM を使用した Linux への Red Hat OpenShift Pipelines CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux (RHEL) バージョン 8 の場合は、Red Hat OpenShift Pipelines CLI を RPM としてインストールできます。
前提条件
- Red Hat アカウントに有効な Red Hat OpenShift Service on AWS サブスクリプションがある。
- ローカルシステムに root または sudo 権限がある。
手順
Red Hat Subscription Manager に登録します。
subscription-manager register
# subscription-manager register
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 最新のサブスクリプションデータをプルします。
subscription-manager refresh
# subscription-manager refresh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 利用可能なサブスクリプションをリストします。
subscription-manager list --available --matches '*pipelines*'
# subscription-manager list --available --matches '*pipelines*'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 直前のコマンドの出力で、Red Hat OpenShift Service on AWS サブスクリプションのプール ID を見つけ、そのサブスクリプションを登録されたシステムにアタッチします。
subscription-manager attach --pool=<pool_id>
# subscription-manager attach --pool=<pool_id>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat OpenShift Pipelines で必要なリポジトリーを有効にします。
Linux (x86_64, amd64)
subscription-manager repos --enable="pipelines-1.18-for-rhel-8-x86_64-rpms"
# subscription-manager repos --enable="pipelines-1.18-for-rhel-8-x86_64-rpms"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow IBM Z® および IBM® LinuxONE (s390x) 上の Linux
subscription-manager repos --enable="pipelines-1.18-for-rhel-8-s390x-rpms"
# subscription-manager repos --enable="pipelines-1.18-for-rhel-8-s390x-rpms"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow IBM Power® 上の Linux (ppc64le)
subscription-manager repos --enable="pipelines-1.18-for-rhel-8-ppc64le-rpms"
# subscription-manager repos --enable="pipelines-1.18-for-rhel-8-ppc64le-rpms"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ARM 上の Linux (aarch64、arm64)
subscription-manager repos --enable="pipelines-1.18-for-rhel-8-aarch64-rpms"
# subscription-manager repos --enable="pipelines-1.18-for-rhel-8-aarch64-rpms"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
openshift-pipelines-client
パッケージをインストールします。yum install openshift-pipelines-client
# yum install openshift-pipelines-client
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
CLI のインストール後は、tkn
コマンドを使用して利用できます。
tkn version
$ tkn version
5.1.3. Windows への Red Hat OpenShift Pipelines CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
Windows の場合は、CLI を zip
アーカイブとしてダウンロードできます。
手順
- CLI ツール をダウンロードします。
- ZIP プログラムでアーカイブを展開します。
-
tkn
、tkn-pac
、およびopc
ファイルの場所をPATH
環境変数に追加します。 PATH
を確認するには、以下のコマンドを実行します。path
C:\> path
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.4. macOS への Red Hat OpenShift Pipelines CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
macOS の場合は、CLI を tar.gz
アーカイブとしてダウンロードできます。
手順
関連する CLI ツールをダウンロードします。
- アーカイブを解凍して解凍します。
-
tkn
、tkn-pac
、およびopc
ファイルの場所をPATH
環境変数に追加します。 PATH
を確認するには、以下のコマンドを実行します。echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2. OpenShift Pipelines tkn CLI の設定 リンクのコピーリンクがクリップボードにコピーされました!
タブ補完を有効にするように Red Hat OpenShift Pipelines tkn
CLI を設定します。
5.2.1. タブ補完の有効化 リンクのコピーリンクがクリップボードにコピーされました!
tkn
CLI ツールのインストール後、タブ補完を有効にして tkn
コマンドの自動補完を実行するか、Tab キーを押す際にオプションの提案が表示されるようにすることができます。
前提条件
-
tkn
CLI ツールがインストールされている。 -
ローカルシステムに
bash-completion
がインストールされている。
手順
以下の手順では、Bash のタブ補完を有効にします。
Bash 補完コードをファイルに保存します。
tkn completion bash > tkn_bash_completion
$ tkn completion bash > tkn_bash_completion
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ファイルを
/etc/bash_completion.d/
にコピーします。sudo cp tkn_bash_completion /etc/bash_completion.d/
$ sudo cp tkn_bash_completion /etc/bash_completion.d/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow または、ファイルをローカルディレクトリーに保存してから、これを
.bashrc
ファイルから取得できるようにすることができます。
タブ補完は、新規ターミナルを開くと有効になります。
5.3. OpenShift Pipelines tkn リファレンス リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、基本的な tkn
CLI コマンドのリストを紹介します。
5.3.1. 基本的な構文 リンクのコピーリンクがクリップボードにコピーされました!
tkn [command or options] [arguments…]
5.3.2. グローバルオプション リンクのコピーリンクがクリップボードにコピーされました!
--help, -h
5.3.3. ユーティリティーコマンド リンクのコピーリンクがクリップボードにコピーされました!
5.3.3.1. tkn リンクのコピーリンクがクリップボードにコピーされました!
tkn
CLI の親コマンド。
例: すべてのオプションを表示する
tkn
$ tkn
5.3.3.2. completion [shell] リンクのコピーリンクがクリップボードにコピーされました!
インタラクティブな補完を提供するために評価する必要があるシェル補完コードを出力します。サポートされるシェルは bash
および zsh
です。
例: bash
シェルの補完コード
tkn completion bash
$ tkn completion bash
5.3.3.3. version リンクのコピーリンクがクリップボードにコピーされました!
tkn
CLI のバージョン情報を出力します。
例: tkn
バージョンを確認する
tkn version
$ tkn version
5.3.4. Pipelines 管理コマンド リンクのコピーリンクがクリップボードにコピーされました!
5.3.4.1. パイプライン リンクのコピーリンクがクリップボードにコピーされました!
Pipeline を管理します。
例: ヘルプを表示する
tkn pipeline --help
$ tkn pipeline --help
5.3.4.2. pipeline delete リンクのコピーリンクがクリップボードにコピーされました!
Pipeline を削除します。
例: namespace から mypipeline
Pipeline を削除します。
tkn pipeline delete mypipeline -n myspace
$ tkn pipeline delete mypipeline -n myspace
5.3.4.3. pipeline describe リンクのコピーリンクがクリップボードにコピーされました!
Pipeline を記述します。
例: mypipeline
Pipeline を記述します。
tkn pipeline describe mypipeline
$ tkn pipeline describe mypipeline
5.3.4.4. pipeline list リンクのコピーリンクがクリップボードにコピーされました!
Pipeline のリストを表示します。
例: Pipeline のリストを表示する
tkn pipeline list
$ tkn pipeline list
5.3.4.5. pipeline logs リンクのコピーリンクがクリップボードにコピーされました!
特定の Pipeline のログを表示します。
例: mypipeline
Pipeline のライブログのストリーミング
tkn pipeline logs -f mypipeline
$ tkn pipeline logs -f mypipeline
5.3.4.6. pipeline start リンクのコピーリンクがクリップボードにコピーされました!
Pipeline を起動します。
例: mypipeline
Pipeline を起動します。
tkn pipeline start mypipeline
$ tkn pipeline start mypipeline
5.3.5. Pipeline 実行コマンド リンクのコピーリンクがクリップボードにコピーされました!
5.3.5.1. pipelinerun リンクのコピーリンクがクリップボードにコピーされました!
Pipeline 実行を管理します。
例: ヘルプを表示する
tkn pipelinerun -h
$ tkn pipelinerun -h
5.3.5.2. pipelinerun cancel リンクのコピーリンクがクリップボードにコピーされました!
Pipeline 実行をキャンセルします。
例: namespace からの mypipelinerun
Pipeline 実行を取り消します。
tkn pipelinerun cancel mypipelinerun -n myspace
$ tkn pipelinerun cancel mypipelinerun -n myspace
5.3.5.3. pipelinerun delete リンクのコピーリンクがクリップボードにコピーされました!
Pipeline 実行を削除します。
例: namespace からの Pipeline 実行を削除する
tkn pipelinerun delete mypipelinerun1 mypipelinerun2 -n myspace
$ tkn pipelinerun delete mypipelinerun1 mypipelinerun2 -n myspace
例: 最近実行された 5 つの Pipeline 実行を除き、namespace からすべての Pipeline 実行を削除する
tkn pipelinerun delete -n myspace --keep 5
$ tkn pipelinerun delete -n myspace --keep 5
- 1
5
を、保持する最近実行された Pipeline 実行の数に置き換えます。
例: すべての Pipeline を削除する
tkn pipelinerun delete --all
$ tkn pipelinerun delete --all
Red Hat OpenShift Pipelines 1.6 以降では、tkn pipelinerun delete --all
コマンドは、running 状態のリソースを削除しません。
5.3.5.4. pipelinerun describe リンクのコピーリンクがクリップボードにコピーされました!
Pipeline 実行を記述します。
例: namespace での mypipelinerun
Pipeline 実行を記述します。
tkn pipelinerun describe mypipelinerun -n myspace
$ tkn pipelinerun describe mypipelinerun -n myspace
5.3.5.5. pipelinerun list リンクのコピーリンクがクリップボードにコピーされました!
Pipeline 実行をリストします。
例: namespace での Pipeline 実行のリストを表示する
tkn pipelinerun list -n myspace
$ tkn pipelinerun list -n myspace
5.3.5.6. pipelinerun logs リンクのコピーリンクがクリップボードにコピーされました!
Pipeline 実行のログを表示します。
例: namespace のすべてのタスクおよび手順を含む mypipelinerun
Pipeline 実行のログを表示します。
tkn pipelinerun logs mypipelinerun -a -n myspace
$ tkn pipelinerun logs mypipelinerun -a -n myspace
5.3.6. タスク管理コマンド リンクのコピーリンクがクリップボードにコピーされました!
5.3.6.1. task リンクのコピーリンクがクリップボードにコピーされました!
タスクを管理します。
例: ヘルプを表示する
tkn task -h
$ tkn task -h
5.3.6.2. task delete リンクのコピーリンクがクリップボードにコピーされました!
タスクを削除します。
例: namespace からの mytask1
および mytask2
タスクを削除します。
tkn task delete mytask1 mytask2 -n myspace
$ tkn task delete mytask1 mytask2 -n myspace
5.3.6.3. task describe リンクのコピーリンクがクリップボードにコピーされました!
タスクを記述します。
例: namespace の mytask
タスクを記述します。
tkn task describe mytask -n myspace
$ tkn task describe mytask -n myspace
5.3.6.4. task list リンクのコピーリンクがクリップボードにコピーされました!
タスクをリストします。
例: namespace のすべてのタスクをリスト表示します。
tkn task list -n myspace
$ tkn task list -n myspace
5.3.6.5. task logs リンクのコピーリンクがクリップボードにコピーされました!
タスクログを表示します。
例: mytask
タスクの mytaskrun
タスク実行のログを表示します。
tkn task logs mytask mytaskrun -n myspace
$ tkn task logs mytask mytaskrun -n myspace
5.3.6.6. task start リンクのコピーリンクがクリップボードにコピーされました!
タスクを開始します。
例: namespace の mytask
タスクを開始します。
tkn task start mytask -s <ServiceAccountName> -n myspace
$ tkn task start mytask -s <ServiceAccountName> -n myspace
5.3.7. タスク実行コマンド リンクのコピーリンクがクリップボードにコピーされました!
5.3.7.1. taskrun リンクのコピーリンクがクリップボードにコピーされました!
タスク実行を管理します。
例: ヘルプを表示する
tkn taskrun -h
$ tkn taskrun -h
5.3.7.2. taskrun cancel リンクのコピーリンクがクリップボードにコピーされました!
タスク実行をキャンセルします。
例: namespace からの mytaskrun
タスク実行を取り消します。
tkn taskrun cancel mytaskrun -n myspace
$ tkn taskrun cancel mytaskrun -n myspace
5.3.7.3. taskrun delete リンクのコピーリンクがクリップボードにコピーされました!
TaskRun を削除します。
例: namespace からの mytaskrun1
および mytaskrun2
タスク実行を削除します。
tkn taskrun delete mytaskrun1 mytaskrun2 -n myspace
$ tkn taskrun delete mytaskrun1 mytaskrun2 -n myspace
例: namespace から最近実行された 5 つのタスク以外のすべてのタスクを削除します。
tkn taskrun delete -n myspace --keep 5
$ tkn taskrun delete -n myspace --keep 5
- 1
5
を、保持する最近実行したタスク実行の数に置き換えます。
5.3.7.4. taskrun describe リンクのコピーリンクがクリップボードにコピーされました!
タスク実行を記述します。
例: namespace での mytaskrun
タスク実行を記述します。
tkn taskrun describe mytaskrun -n myspace
$ tkn taskrun describe mytaskrun -n myspace
5.3.7.5. taskrun list リンクのコピーリンクがクリップボードにコピーされました!
タスク実行をリストします。
例: namespace のすべてのタスク実行をリストする
tkn taskrun list -n myspace
$ tkn taskrun list -n myspace
5.3.7.6. taskrun logs リンクのコピーリンクがクリップボードにコピーされました!
タスク実行ログを表示します。
例: namespace での mytaskrun
タスク実行のライブログを表示します。
tkn taskrun logs -f mytaskrun -n myspace
$ tkn taskrun logs -f mytaskrun -n myspace
5.3.8. 条件管理コマンド リンクのコピーリンクがクリップボードにコピーされました!
5.3.8.1. condition リンクのコピーリンクがクリップボードにコピーされました!
条件を管理します。
例: ヘルプを表示する
tkn condition --help
$ tkn condition --help
5.3.8.2. condition delete リンクのコピーリンクがクリップボードにコピーされました!
条件を削除します。
例: namespace からの mycondition1
条件の削除
tkn condition delete mycondition1 -n myspace
$ tkn condition delete mycondition1 -n myspace
5.3.8.3. condition describe リンクのコピーリンクがクリップボードにコピーされました!
条件を記述します。
例: namespace での mycondition1
条件の記述
tkn condition describe mycondition1 -n myspace
$ tkn condition describe mycondition1 -n myspace
5.3.8.4. condition list リンクのコピーリンクがクリップボードにコピーされました!
条件をリスト表示します。
例: namespace での条件のリスト表示
tkn condition list -n myspace
$ tkn condition list -n myspace
5.3.9. Pipeline リソース管理コマンド リンクのコピーリンクがクリップボードにコピーされました!
5.3.9.1. resource リンクのコピーリンクがクリップボードにコピーされました!
Pipeline リソースを管理します。
例: ヘルプを表示する
tkn resource -h
$ tkn resource -h
5.3.9.2. resource create リンクのコピーリンクがクリップボードにコピーされました!
Pipeline リソースを作成します。
例: namespace に Pipeline リソースを作成する
tkn resource create -n myspace
$ tkn resource create -n myspace
これは、リソースの名前、リソースのタイプ、およびリソースのタイプに基づく値の入力を要求するインタラクティブなコマンドです。
5.3.9.3. resource delete リンクのコピーリンクがクリップボードにコピーされました!
Pipeline リソースを削除します。
例: namespace から myresource
Pipeline リソースを削除する
tkn resource delete myresource -n myspace
$ tkn resource delete myresource -n myspace
5.3.9.4. resource describe リンクのコピーリンクがクリップボードにコピーされました!
Pipeline リソースを記述します。
例: myresource
Pipeline リソースを記述する
tkn resource describe myresource -n myspace
$ tkn resource describe myresource -n myspace
5.3.9.5. resource list リンクのコピーリンクがクリップボードにコピーされました!
Pipeline リソースをリストします。
例: namespace のすべての Pipeline リソースのリスト表示
tkn resource list -n myspace
$ tkn resource list -n myspace
5.3.10. ClusterTask 管理コマンド リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Pipelines 1.10 では、tkn
コマンドラインユーティリティーの ClusterTask 機能が非推奨となり、今後のリリースで削除される予定です。
5.3.10.1. clustertask リンクのコピーリンクがクリップボードにコピーされました!
ClusterTask を管理します。
例: ヘルプを表示する
tkn clustertask --help
$ tkn clustertask --help
5.3.10.2. clustertask delete リンクのコピーリンクがクリップボードにコピーされました!
クラスターの ClusterTask リソースを削除します。
例: mytask1
および mytask2
ClusterTask の削除
tkn clustertask delete mytask1 mytask2
$ tkn clustertask delete mytask1 mytask2
5.3.10.3. clustertask describe リンクのコピーリンクがクリップボードにコピーされました!
ClusterTask を記述します。
例: mytask
ClusterTask の記述
tkn clustertask describe mytask1
$ tkn clustertask describe mytask1
5.3.10.4. clustertask list リンクのコピーリンクがクリップボードにコピーされました!
ClusterTask をリスト表示します。
例: ClusterTask のリスト表示
tkn clustertask list
$ tkn clustertask list
5.3.10.5. clustertask start リンクのコピーリンクがクリップボードにコピーされました!
ClusterTask を開始します。
例: mytask
ClusterTask の開始
tkn clustertask start mytask
$ tkn clustertask start mytask
5.3.11. 管理コマンドのトリガー リンクのコピーリンクがクリップボードにコピーされました!
5.3.11.1. eventlistener リンクのコピーリンクがクリップボードにコピーされました!
EventListener を管理します。
例: ヘルプを表示する
tkn eventlistener -h
$ tkn eventlistener -h
5.3.11.2. eventlistener delete リンクのコピーリンクがクリップボードにコピーされました!
EventListener を削除します。
例: namespace の mylistener1
および mylistener2
EventListener を削除する
tkn eventlistener delete mylistener1 mylistener2 -n myspace
$ tkn eventlistener delete mylistener1 mylistener2 -n myspace
5.3.11.3. eventlistener describe リンクのコピーリンクがクリップボードにコピーされました!
EventListener を記述します。
例: namespace の mylistener
EventListener を記述する
tkn eventlistener describe mylistener -n myspace
$ tkn eventlistener describe mylistener -n myspace
5.3.11.4. eventlistener list リンクのコピーリンクがクリップボードにコピーされました!
EventListener をリストします。
例: namespace のすべての EventListener をリストする
tkn eventlistener list -n myspace
$ tkn eventlistener list -n myspace
5.3.11.5. eventlistener ログ リンクのコピーリンクがクリップボードにコピーされました!
EventListener のログを表示します。
例: namespace に mylistener
EventListener のログを表示する
tkn eventlistener logs mylistener -n myspace
$ tkn eventlistener logs mylistener -n myspace
5.3.11.6. triggerbinding リンクのコピーリンクがクリップボードにコピーされました!
TriggerBinding を管理します。
例: TriggerBindings ヘルプを表示する
tkn triggerbinding -h
$ tkn triggerbinding -h
5.3.11.7. triggerbinding delete リンクのコピーリンクがクリップボードにコピーされました!
TriggerBinding を削除します。
例: namespace の mybinding1
および mybinding2
TriggerBinding を削除する
tkn triggerbinding delete mybinding1 mybinding2 -n myspace
$ tkn triggerbinding delete mybinding1 mybinding2 -n myspace
5.3.11.8. triggerbinding describe リンクのコピーリンクがクリップボードにコピーされました!
TriggerBinding を記述します。
例: namespace の mybinding
TriggerBinding を記述する
tkn triggerbinding describe mybinding -n myspace
$ tkn triggerbinding describe mybinding -n myspace
5.3.11.9. triggerbinding list リンクのコピーリンクがクリップボードにコピーされました!
TriggerBinding をリストします。
例: namespace のすべての TriggerBinding をリストする
tkn triggerbinding list -n myspace
$ tkn triggerbinding list -n myspace
5.3.11.10. triggertemplate リンクのコピーリンクがクリップボードにコピーされました!
TriggerTemplate を管理します。
例: TriggerTemplate ヘルプを表示する
tkn triggertemplate -h
$ tkn triggertemplate -h
5.3.11.11. triggertemplate delete リンクのコピーリンクがクリップボードにコピーされました!
TriggerTemplate を削除します。
例: namespace の mytemplate1
および mytemplate2
TriggerTemplate を削除する
tkn triggertemplate delete mytemplate1 mytemplate2 -n `myspace`
$ tkn triggertemplate delete mytemplate1 mytemplate2 -n `myspace`
5.3.11.12. triggertemplate describe リンクのコピーリンクがクリップボードにコピーされました!
TriggerTemplate を記述します。
例: namespace の mytemplate
TriggerTemplate を記述する
tkn triggertemplate describe mytemplate -n `myspace`
$ tkn triggertemplate describe mytemplate -n `myspace`
5.3.11.13. triggertemplate list リンクのコピーリンクがクリップボードにコピーされました!
TriggerTemplate をリストします。
例: namespace のすべての TriggerTemplate をリストする
tkn triggertemplate list -n myspace
$ tkn triggertemplate list -n myspace
5.3.11.14. clustertriggerbinding リンクのコピーリンクがクリップボードにコピーされました!
ClusterTriggerBinding を管理します。
例: ClusterTriggerBinding のヘルプを表示する
tkn clustertriggerbinding -h
$ tkn clustertriggerbinding -h
5.3.11.15. clustertriggerbinding delete リンクのコピーリンクがクリップボードにコピーされました!
ClusterTriggerBinding を削除します。
例: myclusterbinding1
および myclusterbinding2
ClusterTriggerBinding を削除する
tkn clustertriggerbinding delete myclusterbinding1 myclusterbinding2
$ tkn clustertriggerbinding delete myclusterbinding1 myclusterbinding2
5.3.11.16. clustertriggerbinding describe リンクのコピーリンクがクリップボードにコピーされました!
ClusterTriggerBinding を記述します。
例: myclusterbinding
ClusterTriggerBinding を記述する
tkn clustertriggerbinding describe myclusterbinding
$ tkn clustertriggerbinding describe myclusterbinding
5.3.11.17. clustertriggerbinding list リンクのコピーリンクがクリップボードにコピーされました!
ClusterTriggerBinding のリストを表示します。
例: すべての ClusterTriggerBinding をリストする
tkn clustertriggerbinding list
$ tkn clustertriggerbinding list
5.3.12. hub 対話コマンド リンクのコピーリンクがクリップボードにコピーされました!
タスクやパイプラインなど、リソースの Tekton Hub と対話します。
5.3.12.1. hub リンクのコピーリンクがクリップボードにコピーされました!
ハブと対話します。
例: ヘルプを表示する
tkn hub -h
$ tkn hub -h
例: ハブ API サーバーと対話する
tkn hub --api-server https://api.hub.tekton.dev
$ tkn hub --api-server https://api.hub.tekton.dev
それぞれの例で、対応するサブコマンドとフラグを取得するには、tkn hub <command> --help
を実行します。
5.3.12.2. hub downgrade リンクのコピーリンクがクリップボードにコピーされました!
インストール済みのリソースをダウングレードします。
例: mynamespace
namespace の mytask
タスクを古いバージョンにダウングレードします。
tkn hub downgrade task mytask --to version -n mynamespace
$ tkn hub downgrade task mytask --to version -n mynamespace
5.3.12.3. hub get リンクのコピーリンクがクリップボードにコピーされました!
名前、種類、カタログ、およびバージョン別に、リソースマニフェストを取得します。
例: tekton
カタログからの特定バージョンの myresource
Pipeline またはタスクのマニフェストを取得する
tkn hub get [pipeline | task] myresource --from tekton --version version
$ tkn hub get [pipeline | task] myresource --from tekton --version version
5.3.12.4. hub info リンクのコピーリンクがクリップボードにコピーされました!
名前、種類、カタログ、およびバージョン別に、リソースに関する情報を表示します。
例: tekton
カタログからの特定バージョンの mytask
タスクに関する情報を表示する
tkn hub info task mytask --from tekton --version version
$ tkn hub info task mytask --from tekton --version version
5.3.12.5. hub install リンクのコピーリンクがクリップボードにコピーされました!
種類、名前、バージョンごとにカタログからのリソースをインストールします。
例: mynamespace
namespace の tekton
カタログから mytask
タスクの特定バージョンをインストールする
tkn hub install task mytask --from tekton --version version -n mynamespace
$ tkn hub install task mytask --from tekton --version version -n mynamespace
5.3.12.6. hub reinstall リンクのコピーリンクがクリップボードにコピーされました!
種類および名前ごとにリソースを再インストールします。
例: mynamespace
namespace の tekton
カタログから mytask
タスクの特定バージョンを再インストールする
tkn hub reinstall task mytask --from tekton --version version -n mynamespace
$ tkn hub reinstall task mytask --from tekton --version version -n mynamespace
5.3.12.7. hub search リンクのコピーリンクがクリップボードにコピーされました!
名前、種類、およびタグの組み合わせでリソースを検索します。
例: タグ cli
でリソースを検索する
tkn hub search --tags cli
$ tkn hub search --tags cli
5.3.12.8. hub upgrade リンクのコピーリンクがクリップボードにコピーされました!
インストール済みのリソースをアップグレードします。
例: mynamespace
namespace のインストールされた mytask
タスクの新規バージョンへのアップグレード
tkn hub upgrade task mytask --to version -n mynamespace
$ tkn hub upgrade task mytask --to version -n mynamespace
第6章 opm CLI リンクのコピーリンクがクリップボードにコピーされました!
6.1. opm CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
6.1.1. opm CLI について リンクのコピーリンクがクリップボードにコピーされました!
opm
CLI ツールは、Operator Bundle Format で使用するために Operator Framework によって提供されます。このツールを使用して、ソフトウェアリポジトリーに相当する Operator バンドルのリストから Operator のカタログを作成し、維持することができます。結果として、コンテナーイメージをコンテナーレジストリーに保存し、その後にクラスターにインストールできます。
カタログには、コンテナーイメージの実行時に提供される組み込まれた API を使用してクエリーできる、Operator マニフェストコンテンツへのポインターのデータベースが含まれます。Red Hat OpenShift Service on AWS では、Operator Lifecycle Manager (OLM) は、CatalogSource
オブジェクトが定義したカタログソース内のイメージ参照できます。これにより、クラスター上にインストールされた Operator への頻度の高い更新を可能にするためにイメージを一定の間隔でポーリングできます。
6.1.2. opm CLI のインストール リンクのコピーリンクがクリップボードにコピーされました!
opm
CLI ツールは、Linux、macOS、または Windows ワークステーションにインストールできます。
前提条件
Linux の場合は、以下のパッケージを指定する必要があります。RHEL 8 は、以下の要件を満たすようにします。
-
podman
バージョン 1.9.3 以降 (バージョン 2.0 以降を推奨) -
glibc
バージョン 2.28 以降
-
手順
- OpenShift ミラーサイト に移動し、オペレーティングシステムに適合する最新バージョンの tarball をダウンロードします。
アーカイブを展開します。
Linux または macOS の場合:
tar xvf <file>
$ tar xvf <file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Windows の場合、ZIP プログラムでアーカイブを展開します。
ファイルを
PATH
の任意の場所に置きます。Linux または macOS の場合:
PATH
を確認します。echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ファイルを移動します。以下に例を示します。
sudo mv ./opm /usr/local/bin/
$ sudo mv ./opm /usr/local/bin/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Windows の場合:
PATH
を確認します。path
C:\> path
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ファイルを移動します。
move opm.exe <directory>
C:\> move opm.exe <directory>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
opm
CLI のインストール後に、これが利用可能であることを確認します。opm version
$ opm version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.2. opm CLI リファレンス リンクのコピーリンクがクリップボードにコピーされました!
opm
コマンドラインインターフェイス (CLI) は、Operator カタログを作成して保守するためのツールです。
opm
CLI 構文
opm <command> [<subcommand>] [<argument>] [<flags>]
$ opm <command> [<subcommand>] [<argument>] [<flags>]
opm
CLI には前方互換性がありません。カタログコンテンツの生成に使用される opm
CLI のバージョンは、クラスター上でコンテンツを提供するために使用されるバージョンと同じかそれより前である必要があります。
フラグ | 説明 |
---|---|
| バンドルまたはインデックスをプルする時に、コンテナーイメージレジストリーの TLS 証明書の検証を省略します。 |
| バンドルをプルするときは、コンテナーイメージレジストリーにプレーン HTTP を使用します。 |
関連する CLI コマンドを含む、SQLite ベースのカタログ形式は非推奨の機能です。非推奨の機能は依然として Red Hat OpenShift Service on AWS に含まれており、引き続きサポートされますが、この製品の今後のリリースで削除されるため、新規デプロイメントでの使用は推奨されません。
Red Hat OpenShift Service on AWS で非推奨化または削除された主な機能の最新のリストは、Red Hat OpenShift Service on AWS リリースノートの 非推奨および削除された機能 セクションを参照してください。
6.2.1. generate リンクのコピーリンクがクリップボードにコピーされました!
宣言型設定インデックスのさまざまなアーティファクトを生成します。
コマンド構文
opm generate <subcommand> [<flags>]
$ opm generate <subcommand> [<flags>]
サブコマンド | 説明 |
---|---|
| 宣言型設定インデックスの Dockerfile を生成します。 |
フラグ | 説明 |
---|---|
| generate のヘルプ。 |
6.2.1.1. dockerfile リンクのコピーリンクがクリップボードにコピーされました!
宣言型設定インデックスの Dockerfile を生成します。
このコマンドは、インデックスの構築に使用される Dockerfile を <dcRootDir>
と同じディレクトリーに作成します (<dcDirName>.Dockerfile
という名前)。同じ名前の Dockerfile がすでに存在する場合、このコマンドは失敗します。
追加のラベルを指定するときに重複キーが存在する場合、各重複キーの最後の値のみが生成された Dockerfile に追加されます。
コマンド構文
opm generate dockerfile <dcRootDir> [<flags>]
$ opm generate dockerfile <dcRootDir> [<flags>]
フラグ | 説明 |
---|---|
|
カタログを作成するイメージ。デフォルト値は |
|
生成された Dockerfile に含める追加のラベル。ラベルの形式は |
| Dockerfile のヘルプ。 |
公式の Red Hat イメージを使用してビルドするには、registry.redhat.io/openshift4/ose-operator-registry-rhel9:v4
値と -i
フラグを使用します。
6.2.2. index リンクのコピーリンクがクリップボードにコピーされました!
既存の Operator バンドルから SQLite データベース形式のコンテナーイメージに Operator インデックスを生成します。
Red Hat OpenShift Service on AWS 4.11 の時点で、デフォルトの Red Hat が提供する Operator カタログは、ファイルベースのカタログ形式でリリースされます。Red Hat OpenShift Service on AWS 4.6 から 4.10 までのデフォルトの Red Hat が提供する Operator カタログは、非推奨の SQLite データベース形式でリリースされました。
opm
サブコマンド、フラグ、および SQLite データベース形式に関連する機能も非推奨となり、今後のリリースで削除されます。機能は引き続きサポートされており、非推奨の SQLite データベース形式を使用するカタログに使用する必要があります。
opm index prune
などの SQLite データベース形式を使用する opm
サブコマンドおよびフラグの多くは、ファイルベースのカタログ形式では機能しません。
ファイルベースのカタログの操作の詳細は、「関連情報」を参照してください。
コマンド構文
opm index <subcommand> [<flags>]
$ opm index <subcommand> [<flags>]
サブコマンド | 説明 |
---|---|
| Operator バンドルをインデックスに追加します。 |
| 指定されたパッケージ以外の全パッケージのインデックスをプルーニングします。 |
| 特定のイメージに関連付けられていない標準バンドルのインデックスをプルーニングします。 |
| Operator 全体をインデックスから削除します。 |
6.2.2.1. add リンクのコピーリンクがクリップボードにコピーされました!
Operator バンドルをインデックスに追加します。
コマンド構文
opm index add [<flags>]
$ opm index add [<flags>]
フラグ | 説明 |
---|---|
|
on-image |
|
コンテナーイメージをビルドするツール: |
| 追加するバンドルのコンマ区切りのリスト。 |
|
保存およびビルドなど、コンテナーイメージと対話するためのツール: |
| 追加する以前のインデックス。 |
| 有効な場合には、Dockerfile のみを作成してローカルディスクに保存します。 |
|
チャネルグラフの更新方法を定義するグラフ更新モード: |
| オプション: Dockerfile を生成する場合は、ファイル名を指定します。 |
| レジストリーの読み込みエラーを許可します。 |
|
コンテナーイメージをプルするツール: |
| ビルドするコンテナーイメージのカスタムタグ。 |
6.2.2.2. prune リンクのコピーリンクがクリップボードにコピーされました!
指定されたパッケージ以外の全パッケージのインデックスをプルーニングします。
コマンド構文
opm index prune [<flags>]
$ opm index prune [<flags>]
フラグ | 説明 |
---|---|
|
on-image |
|
保存およびビルドなど、コンテナーイメージと対話するためのツール: |
| プルーニングするインデックス。 |
| 有効な場合には、Dockerfile のみを作成してローカルディスクに保存します。 |
| オプション: Dockerfile を生成する場合は、ファイル名を指定します。 |
| 保持するパッケージのコンマ区切りリスト。 |
| レジストリーの読み込みエラーを許可します。 |
| ビルドするコンテナーイメージのカスタムタグ。 |
6.2.2.3. prune-stranded リンクのコピーリンクがクリップボードにコピーされました!
特定のイメージに関連付けられていない標準バンドルのインデックスをプルーニングします。
コマンド構文
opm index prune-stranded [<flags>]
$ opm index prune-stranded [<flags>]
フラグ | 説明 |
---|---|
|
on-image |
|
保存およびビルドなど、コンテナーイメージと対話するためのツール: |
| プルーニングするインデックス。 |
| 有効な場合には、Dockerfile のみを作成してローカルディスクに保存します。 |
| オプション: Dockerfile を生成する場合は、ファイル名を指定します。 |
| 保持するパッケージのコンマ区切りリスト。 |
| レジストリーの読み込みエラーを許可します。 |
| ビルドするコンテナーイメージのカスタムタグ。 |
6.2.2.4. rm リンクのコピーリンクがクリップボードにコピーされました!
Operator 全体をインデックスから削除します。
コマンド構文
opm index rm [<flags>]
$ opm index rm [<flags>]
フラグ | 説明 |
---|---|
|
on-image |
|
コンテナーイメージをビルドするツール: |
|
保存およびビルドなど、コンテナーイメージと対話するためのツール: |
| 削除する以前のインデックス。 |
| 有効な場合には、Dockerfile のみを作成してローカルディスクに保存します。 |
| 削除する Operator のコンマ区切りのリスト。 |
| オプション: Dockerfile を生成する場合は、ファイル名を指定します。 |
| 保持するパッケージのコンマ区切りリスト。 |
| レジストリーの読み込みエラーを許可します。 |
|
コンテナーイメージをプルするツール: |
| ビルドするコンテナーイメージのカスタムタグ。 |
6.2.3. init リンクのコピーリンクがクリップボードにコピーされました!
olm.package
宣言型設定 blob を生成します。
コマンド構文
opm init <package_name> [<flags>]
$ opm init <package_name> [<flags>]
フラグ | 説明 |
---|---|
| 指定されていない場合に、サブスクリプションがデフォルトで設定されるチャネル。 |
|
Operator の |
| パッケージのアイコンへのパス。 |
|
出力形式: |
6.2.4. migrate リンクのコピーリンクがクリップボードにコピーされました!
SQLite データベース形式のインデックスイメージまたはデータベースファイルをファイルベースのカタログに移行します。
関連する CLI コマンドを含む、SQLite ベースのカタログ形式は非推奨の機能です。非推奨の機能は依然として Red Hat OpenShift Service on AWS に含まれており、引き続きサポートされますが、この製品の今後のリリースで削除されるため、新規デプロイメントでの使用は推奨されません。
Red Hat OpenShift Service on AWS で非推奨化または削除された主な機能の最新のリストは、Red Hat OpenShift Service on AWS リリースノートの 非推奨および削除された機能 セクションを参照してください。
コマンド構文
opm migrate <index_ref> <output_dir> [<flags>]
$ opm migrate <index_ref> <output_dir> [<flags>]
フラグ | 説明 |
---|---|
|
出力形式: |
6.2.5. render リンクのコピーリンクがクリップボードにコピーされました!
提供されるインデックスイメージ、バンドルイメージ、および SQLite データベースファイルから宣言型の設定 Blob を生成します。
コマンド構文
opm render <index_image | bundle_image | sqlite_file> [<flags>]
$ opm render <index_image | bundle_image | sqlite_file> [<flags>]
フラグ | 説明 |
---|---|
|
出力形式: |
6.2.6. serve リンクのコピーリンクがクリップボードにコピーされました!
GRPC サーバーを介して宣言型の設定を提供します。
宣言的な config ディレクトリーは、起動時に serve
コマンドで読み込まれます。このコマンド開始後に宣言型設定に加えられた変更は、提供されるコンテンツには反映されません。
コマンド構文
opm serve <source_path> [<flags>]
$ opm serve <source_path> [<flags>]
フラグ | 説明 |
---|---|
| このフラグが設定されている場合、サーバーキャッシュディレクトリーを同期して永続化します。 |
|
キャッシュが存在しないか無効化されている場合、エラーで終了します。 |
| サービスキャッシュを同期し、サービスを提供せずに終了します。 |
| デバッグロギングを有効にします。 |
| serve のヘルプ。 |
|
サービスのポート番号。デフォルト値は |
|
起動プロファイリングエンドポイントのアドレス。形式は |
|
コンテナー終了ログファイルへのパス。デフォルト値は |
6.2.7. validate リンクのコピーリンクがクリップボードにコピーされました!
指定されたディレクトリーの宣言型設定 JSON ファイルを検証します。
コマンド構文
opm validate <directory> [<flags>]
$ opm validate <directory> [<flags>]
第7章 ROSA CLI リンクのコピーリンクがクリップボードにコピーされました!
7.1. ROSA CLI の使用を開始する リンクのコピーリンクがクリップボードにコピーされました!
7.1.1. ROSA CLI について リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS (ROSA) コマンドラインインターフェイス (CLI) の rosa
コマンドを使用して、ROSA クラスターとリソースを作成、更新、管理、および削除します。
7.1.2. ROSA CLI のセットアップ リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、インストールホストに ROSA CLI (rosa
) をインストールし、設定します。
手順
最新の AWS CLI (
aws
) をインストールして設定します。AWS コマンドラインインターフェイス ドキュメントに従って、お使いのオペレーティングシステム用の AWS CLI をインストールし、設定します。
.aws/credentials
ファイルにaws_access_key_id
、aws_secret_access_key
、およびregion
を指定します。AWS ドキュメントの AWS 設定の基本 を参照してください。注記オプションで
AWS_DEFAULT_REGION
環境変数を使用して、デフォルトの AWS リージョンを設定できます。AWS API をクエリーし、AWS CLI が適切にインストールおよび設定されているかどうかを確認します。
aws sts get-caller-identity --output text
$ aws sts get-caller-identity --output text
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
OpenShift Cluster Manager の Downloads ページから、お使いのオペレーティングシステムの ROSA CLI (
rosa
) の最新バージョンをダウンロードします。 ダウンロードしたアーカイブから
rosa
バイナリーファイルをデプロイメントします。以下の例は、Linux tar アーカイブからバイナリーをデプロイメントします。tar xvf rosa-linux.tar.gz
$ tar xvf rosa-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow パスに
rosa
を加えてください。以下の例では、/usr/local/bin
ディレクトリーがユーザーのパスに含まれます。sudo mv rosa /usr/local/bin/rosa
$ sudo mv rosa /usr/local/bin/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow rosa
バージョンをクエリーして、ROSA CLI ツールが適切にインストールされていることを確認します。rosa version
$ rosa version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
1.2.15 Your ROSA CLI is up to date.
1.2.15 Your ROSA CLI is up to date.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: ROSA CLI のタブ補完を有効にします。タブ補完を有効にすると、
Tab
キーを 2 回押すことでサブコマンドが自動的に補完され、コマンドの提案が表示されます。Linux ホストで Bash のタブ補完を永続的に有効にするには、以下を実行します。
Bash 用の
rosa
タブ補完設定ファイルを生成し、/etc/bash_completion.d/
ディレクトリーに保存します。rosa completion bash > /etc/bash_completion.d/rosa
# rosa completion bash > /etc/bash_completion.d/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しいターミナルを開き、設定を有効にします。
macOS ホストで Bash のタブ補完を永続的に有効にするには、以下を実行します。
Bash 用の
rosa
タブ補完設定ファイルを生成し、/usr/local/etc/bash_completion.d/
ディレクトリーに保存します。rosa completion bash > /usr/local/etc/bash_completion.d/rosa
$ rosa completion bash > /usr/local/etc/bash_completion.d/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しいターミナルを開き、設定を有効にします。
Zsh ホストのタブ補完を永続的に有効にするには、以下を実行します。
Zsh 環境でタブ補完が有効になっていない場合は、以下のコマンドを実行して有効にします。
echo "autoload -U compinit; compinit" >> ~/.zshrc
$ echo "autoload -U compinit; compinit" >> ~/.zshrc
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Zsh の
rosa
タブ補完設定ファイルを生成し、関数パスの最初のディレクトリーに保存します。rosa completion zsh > "${fpath[1]}/_rosa"
$ rosa completion zsh > "${fpath[1]}/_rosa"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しいターミナルを開き、設定を有効にします。
fish のタブ補完を永続的に有効にするには、以下を実行します。
fish 用の
rosa
タブ補完設定ファイルを生成し、~/.config/fish/completions/
ディレクトリーに保存します。rosa completion fish > ~/.config/fish/completions/rosa.fish
$ rosa completion fish > ~/.config/fish/completions/rosa.fish
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しいターミナルを開き、設定を有効にします。
PowerShell のタブ補完を永続的に有効にするには、以下を実行します。
PowerShell の
rosa
タブ補完設定ファイルを生成し、rosa.ps1
という名前のファイルに保存します。PS> rosa completion powershell | Out-String | Invoke-Expression
PS> rosa completion powershell | Out-String | Invoke-Expression
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
PowerShell プロファイルから
rosa.ps1
ファイルを取得します。
注記rosa
タブ補完の設定に関する詳細は、rosa completion --help
コマンドを実行してヘルプメニューを参照してください。
7.1.3. ROSA CLI の設定 リンクのコピーリンクがクリップボードにコピーされました!
次のコマンドを使用して、Red Hat OpenShift Service on AWS (ROSA) CLI (rosa
) を設定します。
7.1.3.1. login リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS (ROSA) CLI (rosa
) を使用して Red Hat アカウントにログインする方法は複数あります。ログイン方法については以下で詳しく説明します。
7.1.3.1.1. Red Hat Single Sign-On を使用した ROSA CLI の認証 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Single Sign-On を使用して ROSA CLI (rosa
) にログインできます。Red Hat では、オフライン認証トークンを使用する代わりに、Red Hat Single Sign-On で rosa
コマンドラインツールを使用することを推奨しています。
オフライン認証トークンは長期間有効で、オペレーティングシステムに保存され、取り消すことはできません。このような要因が原因で、全体的なセキュリティーリスクが高まり、アカウントへの不正アクセスの可能性が高まります。
または、Red Hat Single Sign-On 方法で認証すると、rosa
インスタンスに 10 時間有効な更新トークンが自動的に送信されます。この一意の一時認可コードにより、セキュリティーが強化され、不正アクセスのリスクが軽減されます。
Red Hat Single Sign-On を使用した認証方法では、オフライントークンに依存する既存の自動化が損なわれることはありません。Red Hat では、自動化の目的で サービスアカウント を使用することを推奨しています。自動化やその他の目的でオフライントークンを引き続き使用する必要がある場合は、 OpenShift Cluster Manager API Token ページから OpenShift Cluster Manager API トークンをダウンロードできます。
次のいずれかの認証方法を使用します。
- システムに Web ブラウザーがある場合は、「Single Sign-On 認可コードによる ROSA CLI の認証」セクションを参照して、Red Hat Single Sign-On で認証してください。
- Web ブラウザーのないコンテナー、リモートホスト、またはその他の環境を使用している場合は、「Single Sign-On デバイスコードによる ROSA CLI の認証」セクションを参照して、Red Hat Single Sign-On で認証します。
- オフライントークンを使用して ROSA CLI を認証するには、「オフライントークンを使用した ROSA CLI の認証」セクションを参照してください。
Single Sign-On 認可は、ROSA CLI (rosa
) バージョン 1.2.36 以降でサポートされています。
7.1.3.1.2. Single Sign-On 認可コードによる ROSA CLI の認証 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Single Sign-On 認可コードを使用して ROSA CLI (
rosa
) にログインするには、次のコマンドを実行します。構文
rosa login --use-auth-code
$ rosa login --use-auth-code
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドを実行すると、Red Hat Single Sign-On ログインにリダイレクトされます。Red Hat のログインまたはメールでログインします。
Expand 表7.1 親コマンドから継承された任意の引数 オプション 定義 --help
このコマンドのヘルプを表示します。
--debug
デバッグモードを有効にします。
アカウントを切り替えるには、https://sso.redhat.com からログアウトし、端末で
rosa logout
コマンドを実行してから再度ログインを試みます。
7.1.3.1.3. Single Sign-On デバイスコードによる ROSA CLI の認証 リンクのコピーリンクがクリップボードにコピーされました!
コンテナー、リモートホスト、および Web ブラウザーのないその他の環境で作業している場合は、セキュアな認証のために Red Hat Single Sign-On デバイスコードを使用できます。そのためには、Web ブラウザーを搭載した 2 台目のデバイスを使用してログインを承認する必要があります。
Single Sign-On 認可は、ROSA CLI (rosa
) バージョン 1.2.36 以降でサポートされています。
Red Hat Single Sign-On デバイスコードを使用して ROSA CLI (
rosa
) にログインするには、次のコマンドを実行します。構文
rosa login --use-device-code
$ rosa login --use-device-code
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドを実行すると、Red Hat SSO ログインにリダイレクトされ、ログインコードが提供されます。
Expand 表7.2 親コマンドから継承された任意の引数 オプション 定義 --help
このコマンドのヘルプを表示します。
--debug
デバッグモードを有効にします。
アカウントを切り替えるには、https://sso.redhat.com からログアウトし、端末で
rosa logout
コマンドを実行してから再度ログインを試みます。
7.1.3.1.4. オフライントークンを使用した ROSA CLI の認証 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat アカウントにログインし、認証情報を rosa
設定ファイルに保存します。
自動化の目的でオフライントークンを使用するには、OpenShift Cluster Manager API Token ページから OpenShift Cluster Manager API トークンをダウンロードできます。自動化の目的でサービスアカウントを使用するには、Service Accounts ページを参照してください。
Red Hat では、自動化の目的でサービスアカウントを使用することを推奨しています。
Red Hat オフライントークンを使用して ROSA CLI (
rosa
) にログインするには、次のコマンドを実行します。構文
rosa login [arguments]
$ rosa login [arguments]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Expand 表7.3 引数 オプション 定義 --client-id
OpenID クライアント識別子 (文字列)。デフォルトは、
cloud-services
です。--client-secret
OpenID クライアントシークレット (文字列)。
--insecure
サーバーとの非セキュアな通信を有効にします。これにより、TLS 証明書およびホスト名の検証が無効になります。
--scope
OpenID スコープ (文字列)。このオプションを使用する場合、デフォルトのスコープはこのオプションに置き換えられます。これは複数回繰り返して、複数のスコープを指定できます。デフォルトは、
openid
です。--token
トークンにアクセスまたは更新します (文字列)。
--token-url
OpenID トークン URL (文字列)。デフォルトは、
https://sso.redhat.com/auth/realms/redhat-external/protocol/openid-connect/token
です。Expand 表7.4 親コマンドから継承された任意の引数 オプション 定義 --help
このコマンドのヘルプを表示します。
--debug
デバッグモードを有効にします。
--profile
認証情報ファイルから AWS プロファイル (文字列) を指定します。
7.1.3.2. logout リンクのコピーリンクがクリップボードにコピーされました!
rosa
からログアウトします。ログアウトすると、rosa
設定ファイルも削除されます。
構文
rosa logout [arguments]
$ rosa logout [arguments]
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
7.1.3.3. verify permissions リンクのコピーリンクがクリップボードにコピーされました!
ROSA クラスターの作成に必要な AWS パーミッションが正しく設定されていることを確認します。
構文
rosa verify permissions [arguments]
$ rosa verify permissions [arguments]
このコマンドは、AWS Security Token Service(STS) を使用しないクラスターに対してのみパーミッションを検証します。
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--region |
コマンドを実行する AWS リージョン (文字列)。この値は |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
AWS パーミッションが正しく設定されていることを確認します。
rosa verify permissions
$ rosa verify permissions
AWS パーミッションが特定のリージョンで正しく設定されていることを確認します。
rosa verify permissions --region=us-west-2
$ rosa verify permissions --region=us-west-2
7.1.3.4. verify quota リンクのコピーリンクがクリップボードにコピーされました!
AWS クォータがデフォルトのリージョンに正しく設定されていることを確認します。
構文
rosa verify quota [arguments]
$ rosa verify quota [arguments]
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--region |
コマンドを実行する AWS リージョン (文字列)。この値は |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
AWS クォータがデフォルトのリージョンで正しく設定されていることを確認します。
rosa verify quota
$ rosa verify quota
AWS クォータが特定のリージョンで正しく設定されていることを確認します。
rosa verify quota --region=us-west-2
$ rosa verify quota --region=us-west-2
7.1.3.5. download rosa リンクのコピーリンクがクリップボードにコピーされました!
rosa
CLI の互換性のある最新バージョンをダウンロードします。
rosa
をダウンロードした後、アーカイブの内容を抽出し、パスに追加します。
構文
rosa download rosa [arguments]
$ rosa download rosa [arguments]
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
7.1.3.6. download oc リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform CLI (oc
) の最新の互換性のあるバージョンをダウンロードします。
oc
をダウンロードした後、アーカイブの内容を抽出してパスに追加する必要があります。
構文
rosa download oc [arguments]
$ rosa download oc [arguments]
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
例
oc
クライアントツールをダウンロードします。
rosa download oc
$ rosa download oc
7.1.3.7. verify oc リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform CLI (oc
) が正常にインストールされていることを確認します。
構文
rosa verify oc [arguments]
$ rosa verify oc [arguments]
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
例
oc
クライアントツールを確認します。
rosa verify oc
$ rosa verify oc
7.1.4. Bash スクリプトの使用 リンクのコピーリンクがクリップボードにコピーされました!
これは、Red Hat OpenShift Service on AWS (ROSA) CLI (rosa
) で Bash スクリプトを使用する方法のワークフロー例です。
前提条件
AWS 認証情報が以下のオプションのいずれかとして利用可能であることを確認します。
- AWS プロファイル
-
環境変数 (
AWS_ACCESS_KEY_ID
、AWS_SECRET_ACCESS_KEY
)
手順
Red Hat の OpenShift Cluster Manager オフライントークンを使用して
rosa
を初期化します。rosa init --token=<token>
$ rosa init --token=<token>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ROSA クラスターを作成します。
rosa create cluster --cluster-name=<cluster_name>
$ rosa create cluster --cluster-name=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow アイデンティティープロバイダー (IDP) を追加します。
rosa create idp --cluster=<cluster_name> --type=<identity_provider> [arguments]
$ rosa create idp --cluster=<cluster_name> --type=<identity_provider> [arguments]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow dedicated-admin
ユーザーを追加します。rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.1.5. ROSA CLI の更新 リンクのコピーリンクがクリップボードにコピーされました!
ROSA CLI (rosa
) の互換性のある最新バージョンに更新します。
手順
ROSA CLI (
rosa
) の新しいバージョンが利用可能であることを確認します。rosa version
$ rosa version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
1.2.12 There is a newer release version '1.2.15', please consider updating: https://mirror.openshift.com/pub/openshift-v4/clients/rosa/latest/
1.2.12 There is a newer release version '1.2.15', please consider updating: https://mirror.openshift.com/pub/openshift-v4/clients/rosa/latest/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ROSA CLI の互換性のある最新バージョンをダウンロードします。
rosa download rosa
$ rosa download rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、
rosa-*.tar.gz
というアーカイブをカレントディレクトリーにダウンロードします。ファイルの正確な名前は、オペレーティングシステムとシステムアーキテクチャーによって異なります。アーカイブの内容をデプロイメントします。
tar -xzf rosa-linux.tar.gz
$ tar -xzf rosa-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 抽出したファイルをパスに移動して、新しいバージョンの ROSA CLI をインストールします。以下の例では、
/usr/local/bin
ディレクトリーがユーザーのパスに含まれます。sudo mv rosa /usr/local/bin/rosa
$ sudo mv rosa /usr/local/bin/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
新しいバージョンの ROSA がインストールされていることを確認します。
rosa version
$ rosa version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
1.2.15 Your ROSA CLI is up to date.
1.2.15 Your ROSA CLI is up to date.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.2. ROSA CLI を使用したオブジェクトの管理 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS (ROSA) CLI (rosa
) を使用したオブジェクトの管理 (dedicated-admin
ユーザーの追加、クラスターの管理、クラスターのアップグレードのスケジュールなど)。
HTTP プロキシーサーバー上でのみアクセスできるクラスターにアクセスするには、HTTP_PROXY
、HTTPS_PROXY
、および NO_PROXY
変数を設定できます。これらの環境変数は、クラスターとのすべての通信が HTTP プロキシーを経由するように rosa
CLI で使用されます。
7.2.1. 一般的なコマンドおよび引数 リンクのコピーリンクがクリップボードにコピーされました!
これらの一般的なコマンドと引数は、Red Hat OpenShift Service on AWS (ROSA) CLI (rosa
) で使用できます。
7.2.1.1. debug リンクのコピーリンクがクリップボードにコピーされました!
トラブルシューティングに役立つように、親コマンドのデバッグモードを有効にします。
例
rosa create cluster --cluster-name=<cluster_name> --debug
$ rosa create cluster --cluster-name=<cluster_name> --debug
7.2.1.2. download リンクのコピーリンクがクリップボードにコピーされました!
指定されたソフトウェアの互換性のある最新バージョンをアーカイブファイル形式でカレントディレクトリーにダウンロードします。ソフトウェアを使用するには、アーカイブの内容を抽出し、その内容をパスに追加します。最新の ROSA CLI をダウンロードするには、rosa
を指定します。最新の OpenShift CLI をダウンロードするには、oc
を指定します。
例
rosa download <software>
$ rosa download <software>
7.2.1.3. help リンクのコピーリンクがクリップボードにコピーされました!
ROSA CLI (rosa
) の一般的なヘルプ情報および利用可能なコマンドの一覧を表示します。このオプションは、version
、create
などの親コマンドのヘルプ情報を表示する引数として使用することもできます。
例
ROSA CLI の一般的なヘルプを表示します。
rosa --help
$ rosa --help
version
の一般的なヘルプを表示します。
rosa version --help
$ rosa version --help
7.2.1.4. interactive リンクのコピーリンクがクリップボードにコピーされました!
対話モードを有効にします。
例
rosa create cluster --cluster-name=<cluster_name> --interactive
$ rosa create cluster --cluster-name=<cluster_name> --interactive
7.2.1.5. profile リンクのコピーリンクがクリップボードにコピーされました!
認証情報ファイルから AWS プロファイルを指定します。
例
rosa create cluster --cluster-name=<cluster_name> --profile=myAWSprofile
$ rosa create cluster --cluster-name=<cluster_name> --profile=myAWSprofile
7.2.1.6. version リンクのコピーリンクがクリップボードにコピーされました!
rosa
のバージョンを表示し、新しいバージョンが利用可能かどうかを確認します。
例
rosa version [arguments]
$ rosa version [arguments]
出力例
新しいバージョンの ROSA CLI が利用可能な場合に表示されます。
1.2.12 There is a newer release version '1.2.15', please consider updating: https://mirror.openshift.com/pub/openshift-v4/clients/rosa/latest/
1.2.12
There is a newer release version '1.2.15', please consider updating: https://mirror.openshift.com/pub/openshift-v4/clients/rosa/latest/
7.2.2. 親コマンド リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS (ROSA) CLI の rosa
は、親コマンドと子コマンドを使用してオブジェクトを管理します。親コマンドは、create
、edit
、delete
、list
、および describe
です。すべての親コマンドをすべての子コマンドと共に使用できる訳ではありません。詳細は、子コマンドを説明する特定の参照トピックを参照してください。
7.2.2.1. create リンクのコピーリンクがクリップボードにコピーされました!
子コマンドとペアとなった場合に、オブジェクトまたはリソースを作成します。
例
rosa create cluster --cluster-name=mycluster
$ rosa create cluster --cluster-name=mycluster
7.2.2.2. edit リンクのコピーリンクがクリップボードにコピーされました!
クラスタープライベートの作成など、オブジェクトのオプションを編集します。
例
rosa edit cluster --cluster=mycluster --private
$ rosa edit cluster --cluster=mycluster --private
7.2.2.3. delete リンクのコピーリンクがクリップボードにコピーされました!
子コマンドとペアとなった場合に、オブジェクトまたはリソースを削除します。
例
rosa delete ingress --cluster=mycluster
$ rosa delete ingress --cluster=mycluster
7.2.2.4. list リンクのコピーリンクがクリップボードにコピーされました!
特定のクラスター向けにクラスターまたはリソースをリスト表示します。
例
rosa list users --cluster=mycluster
$ rosa list users --cluster=mycluster
7.2.2.5. describe リンクのコピーリンクがクリップボードにコピーされました!
クラスターの詳細を表示します。
例
rosa describe cluster --cluster=mycluster
$ rosa describe cluster --cluster=mycluster
7.2.3. オブジェクトの作成 リンクのコピーリンクがクリップボードにコピーされました!
Hosted Control Plane クラスターを作成するには、必要に応じて '--hosted-cp' フラグを含めます。
このセクションでは、クラスターおよびリソース向けの create
コマンドを説明します。
7.2.3.1. account-roles の作成 リンクのコピーリンクがクリップボードにコピーされました!
クラスターに必要なアカウント全体のロールとポリシーリソースを作成します。
構文
rosa create account-roles [flags]
$ rosa create account-roles [flags]
オプション | 定義 |
---|---|
--debug | デバッグモードを有効化します |
-i, --interactive | 対話モードを有効にします。 |
-m, --mode string | 操作の実行方法。有効なオプションは以下のとおりです。
|
--path 文字列 | Operator ポリシーを含む、アカウント全体のロールとポリシーの Amazon Resource Name (ARN) パス。 |
--permissions-boundary 文字列 | アカウントロールのアクセス許可の境界を設定するために使用されるポリシーの ARN。 |
--prefix 文字列 |
生成されたすべての AWS リソースのユーザー定義の接頭辞。デフォルトは |
--profile 文字列 | 認証情報ファイルから特定の AWS プロファイルを使用します。 |
-y, --yes | 自動的に Yes と回答して操作を確定します。 |
7.2.3.2. create admin リンクのコピーリンクがクリップボードにコピーされました!
クラスターへのログインが可能な自動生成されたパスワードが設定されたクラスター管理者を作成します。
構文
rosa create admin --cluster=<cluster_name>|<cluster_id>
$ rosa create admin --cluster=<cluster_name>|<cluster_id>
オプション | 定義 |
---|---|
--cluster <cluster_name>|<cluster_id> | 必須。アイデンティティープロバイダー (IDP) に追加するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile 文字列 | 認証情報ファイルから AWS プロファイルを指定します。 |
例
mycluster
という名前のクラスターにログインできるクラスター管理者を作成します。
rosa create admin --cluster=mycluster
$ rosa create admin --cluster=mycluster
7.2.3.3. break glass 認証情報の作成 リンクのコピーリンクがクリップボードにコピーされました!
外部認証が有効になっている Hosted Control Plane クラスターの Break Glass 認証情報を作成します。
構文
rosa create break-glass-credential --cluster=<cluster_name> [arguments]
$ rosa create break-glass-credential --cluster=<cluster_name> [arguments]
オプション | 定義 |
---|---|
--cluster <cluster_name>|<cluster_id> | 必須。break glass 認証情報を追加するクラスターの名前または ID。 |
--expiration | オプション: break glass 認証情報が期限切れになるまでに使用できる期間。有効期限は、最小 10 分、最大 24 時間にする必要があります。値を入力しない場合、有効期限はデフォルトで 24 時間になります。 |
--username | オプション: break glass 認証情報のユーザー名。値を入力しない場合は、ランダムなユーザー名が生成されます。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
--region |
|
--yes |
操作を確認するために、自動的に |
例
mycluster
という名前のクラスターに Break Glass 認証情報を追加します。
構文
rosa create break-glass-credential --cluster=mycluster
$ rosa create break-glass-credential --cluster=mycluster
インタラクティブモードを使用して、mycluster
という名前のクラスターに Break Glass 認証情報を追加します。
構文
rosa create break-glass-credential --cluster=mycluster -i
$ rosa create break-glass-credential --cluster=mycluster -i
7.2.3.4. create cluster リンクのコピーリンクがクリップボードにコピーされました!
新規クラスターを作成します。
構文
rosa create cluster --cluster-name=<cluster_name> [arguments]
$ rosa create cluster --cluster-name=<cluster_name> [arguments]
オプション | 定義 |
---|---|
--additional-compute-security-group-ids <sec_group_id> | クラスターと一緒に作成される標準マシンプール用のデフォルトセキュリティーグループとともに使用する、1 つ以上の追加セキュリティーグループの識別子。追加セキュリティーグループの詳細は、関連情報 の セキュリティーグループ の要件を参照してください。 |
--additional-infra-security-group-ids <sec_group_id> | クラスターと一緒に作成されるインフラノード用のデフォルトセキュリティーグループとともに使用する、1 つ以上の追加セキュリティーグループの識別子。追加セキュリティーグループの詳細は、関連情報 の セキュリティーグループ の要件を参照してください。 |
--additional-control-plane-security-group-ids <sec_group_id> | クラスターと一緒に作成されるコントロールプレーンノード用のデフォルトセキュリティーグループとともに使用する、1 つ以上の追加セキュリティーグループの識別子。追加セキュリティーグループの詳細は、関連情報 の セキュリティーグループ の要件を参照してください。 |
--additional-allowed-principals <arn> | 追加の VPC エンドポイント接続要求の自動受け入れを可能にするために Hosted Control Plane の VPC エンドポイントサービスに追加される、追加の許可済みプリンシパル ARN のコンマ区切りリスト。 |
--cluster-name <cluster_name> |
必須。クラスターの名前。 |
--compute-machine-type <instance_type> | クラスター内のコンピュートノードのインスタンスタイプ。これは、各コンピュートノードに割り当てられるメモリーおよび仮想 CPU の容量を決定します。有効なインスタンスタイプの詳細は、ROSA サービス定義 の AWS インスタンスタイプ を参照してください。 |
--controlplane-iam-role <arn> | コントロールプレーンインスタンスにアタッチする IAM ロールの ARN。 |
--create-cluster-admin |
オプション: クラスター作成の一環として、クラスターのローカル管理者ユーザー ( |
--cluster-admin-user |
オプション: |
--cluster-admin-password |
オプション: |
--disable-scp-checks | クラスターのインストールの試行時に、クラウドパーミッションチェックが無効になるかどうかを示します。 |
--dry-run | クラスターの作成をシミュレーションします。 |
--domain-prefix |
オプション: |
--ec2-metadata-http-tokens string |
EC2 インスタンスに対する IMDSv2 の使用を設定します。有効な値は、 |
--enable-autoscaling |
コンピュートノードの自動スケーリングを有効にします。デフォルトでは、自動スケーリングは |
--etcd-encryption | Red Hat OpenShift Service on AWS (クラシックアーキテクチャー) クラスターで ETCD キー値の暗号化を有効にします。 |
--etcd-encryption-kms-arn | AWS Key Management Service で管理される顧客管理の鍵を使用して、ETCD ストレージの暗号化を有効にします。 |
--external-id <arn_string> | 別のアカウントでロールを引き受けるときに必要になる可能性があるオプションの一意の識別子。 |
--host-prefix <subnet> |
個々のノードに割り当てるサブネット接頭辞の長さを整数で指定します。たとえば、ホスト接頭辞が |
--machine-cidr <address_block> |
クラスターのインストール中に ROSA によって使用される IP アドレスのブロック (ipNet) (例: 重要
ROSA 4.11 以降のデフォルトのネットワークプロバイダーである OVN-Kubernetes は、IP アドレス範囲 |
--max-replicas <number_of_nodes> |
自動スケーリングを有効にする際のコンピュートノードの最大数を指定します。デフォルトは、 |
--min-replicas <number_of_nodes> |
自動スケーリングを有効にする際のコンピュートノードの最小数を指定します。デフォルトは、 |
--no-cni | Container Network Interface (CNI) プラグインなしでクラスターを作成します。クラスターの作成後、お客様は独自の CNI プラグインを用意してインストールできます。 |
--operator-roles-prefix <string> | OpenShift インストーラーで必要な Operator によって使用されるすべての IAM ロールに使用する接頭辞。接頭辞を指定しない場合は、接頭辞が自動的に生成されます。 |
--pod-cidr <address_block> |
Pod IP アドレスの割り当てに使用する IP アドレス (ipNet) のブロックです (例: 重要
ROSA 4.11 以降のデフォルトのネットワークプロバイダーである OVN-Kubernetes は、IP アドレス範囲 |
--private | プライマリー API エンドポイントおよびアプリケーションルートを直接かつプライベートの接続に制限します。 |
--region <region_name> |
ワーカープールが配置される AWS リージョンの名前 (例: |
--replicas n |
アベイラビリティーゾーンごとにプロビジョニングするワーカーノードの数。シングルゾーンクラスターには、2 つ以上のノードが必要です。マルチゾーンクラスターには、3 つ以上のノードが必要です。デフォルト: シングルゾーンクラスターの場合は |
--role-arn <arn> | OpenShift Cluster Manager がクラスターの作成に使用するインストーラーロールの ARN。これは、アカウントのロールをまだ作成していない場合に必要です。 |
--service-cidr <address_block> |
サービス用の IP アドレス (ipNet) のブロック (例: 重要
ROSA 4.11 以降のデフォルトのネットワークプロバイダーである OVN-Kubernetes は、IP アドレス範囲 |
--sts | クラスターをデプロイするために AWS Security Token Service (STS) 認証情報の使用を指定します。 |
--subnet-ids <aws_subnet_id> |
クラスターのインストール時に使用する AWS サブネット ID (例:
プライベート API に |
--support-role-arn 文字列 | Red Hat Site Reliability Engineer (SRE) がクラスターアカウントへのアクセスを有効にしてサポートを提供するために使用するロールの ARN。 |
--tags | Red Hat OpenShift Service on AWS によって作成された AWS 内のリソースで使用されるタグ。タグは、AWS 内のリソースの管理、識別、整理、検索、フィルタリングに使用できます。タグはコンマで区切られます (例: "key value、foo bar")。 重要 Red Hat OpenShift Service on AWS は、クラスター作成時に Red Hat OpenShift リソースへのカスタムタグのみをサポートします。タグを追加すると、削除したり編集したりすることはできません。Red Hat が追加したタグは、クラスターが Red Hat の実稼働サービスレベルアグリーメント (SLA) への準拠を維持するために必要です。これらのタグは削除してはいけません。 Red Hat OpenShift Service on AWS では、ROSA クラスターマネージドリソース以外へのタグの追加はサポートされていません。AWS リソースが ROSA クラスターによって管理されている場合、これらのタグが失われる可能性があります。このような場合、タグを調整してそのままの状態に保つためのカスタムソリューションまたはツールが必要になる可能性があります。 |
--version 文字列 |
クラスターまたはクラスターリソースのインストールに使用する ROSA のバージョン。 |
--worker-iam-role 文字列 | コンピューティングインスタンスにアタッチされる IAM ロールの ARN。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスターを作成します。
rosa create cluster --cluster-name=mycluster
$ rosa create cluster --cluster-name=mycluster
特定の AWS リージョンでクラスターを作成します。
rosa create cluster --cluster-name=mycluster --region=us-east-2
$ rosa create cluster --cluster-name=mycluster --region=us-east-2
デフォルトのワーカーマシンプールで自動スケーリングを有効にして、クラスターを作成します。
rosa create cluster --cluster-name=mycluster -region=us-east-1 --enable-autoscaling --min-replicas=2 --max-replicas=5
$ rosa create cluster --cluster-name=mycluster -region=us-east-1 --enable-autoscaling --min-replicas=2 --max-replicas=5
7.2.3.5. external-auth-provider の作成 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift OAuth2 サーバーの代わりに外部アイデンティティープロバイダーを追加します。
ROSA with HCP クラスターでは外部認証プロバイダーしか使用できません。
構文
rosa create external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa create external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--claim-mapping-groups-claim <string> | 必須。ID トークンからの情報をクラスターアイデンティティーに変換する方法に関するルールを説明します。 |
--claim-validation-rule <strings> |
ユーザーを認証するためにトークン要求を検証するために適用されるルール。入力は |
--claim-mapping-username-claim <string> | クラスターアイデンティティーのユーザー名を構築するために使用されるクレームの名前。 |
--cluster <cluster_name>|<cluster_id> | 必須。IDP が追加されるクラスターの名前または ID。 |
--console-client-id <string> | OpenShift Cluster Manager Web コンソールの OIDC プロバイダーからの OIDC クライアントの識別子。 |
--console-client-secret <string> | コンソールアプリケーションの登録に関連付けられているシークレット。 |
--issuer-audiences <strings> | 受信トークンをチェックするオーディエンスの配列。有効なトークンには、オーディエンス要求にこれらの値の少なくとも 1 つが含まれている必要があります。 |
--issuer-ca-file <string> | サーバーにリクエストを行うときに使用する PEM エンコードされた証明書ファイルへのパス。 |
--issuer-url <string> | トークン発行者のサービス URL。 |
--name <string> | 外部認証プロバイダーを参照するために使用される名前。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル文字列を指定します。 |
例
mycluster
という名前のクラスターに Microsoft Entra ID アイデンティティープロバイダーを追加します。
rosa create external-auth-provider --cluster=mycluster --name <provider_name> --issuer-audiences <audience_id> --issuer-url <issuing id> --claim-mapping-username-claim email --claim-mapping-groups-claim groups
$ rosa create external-auth-provider --cluster=mycluster --name <provider_name> --issuer-audiences <audience_id> --issuer-url <issuing id> --claim-mapping-username-claim email --claim-mapping-groups-claim groups
7.2.3.6. create idp リンクのコピーリンクがクリップボードにコピーされました!
アイデンティティープロバイダー (IDP) を追加して、ユーザーのクラスターへのログイン方法を定義します。
構文
rosa create idp --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa create idp --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster <cluster_name>|<cluster_id> | 必須。IDP が追加されるクラスターの名前または ID。 |
--ca <path_to_file> |
サーバーにリクエストを行うときに使用する PEM エンコードされた証明書ファイルへのパス ( |
--client-id | 登録されたアプリケーションのクライアント ID (文字列)。 |
--client-secret | 登録したアプリケーションのクライアントシークレット (文字列)。 |
--mapping-method |
新規アイデンティティー (文字列) がログイン時にユーザーにマップされる方法を指定します。デフォルトは、 |
--name | アイデンティティープロバイダーの名前 (文字列)。 |
--type |
アイデンティティープロバイダーのタイプ (文字列)。オプションは、 |
オプション | 定義 |
---|---|
--hostname | GitHub Enterprise のホストされたインスタンスで使用するオプションのドメイン (文字列)。 |
--organizations | ログインアクセス用の組織を指定します。リスト表示されている組織 (文字列) のうち、1 つ以上の組織のメンバーであるユーザーのみがログインできます。 |
--teams |
ログインアクセスのためのチームを指定します。リスト表示されているチーム (文字列) のうち、1 つ以上のチームのメンバーであるユーザーのみがログインできます。形式は |
オプション | 定義 |
---|---|
--host-url |
GitLab プロバイダーのホスト URL (文字列)。デフォルトは、 |
オプション | 定義 |
---|---|
--hosted-domain | ユーザーを Google Apps ドメイン (文字列) に制限します。 |
オプション | 定義 |
---|---|
--bind-dn | 検索フェーズでバインドするドメイン名 (文字列) です。 |
--bind-password | 検索フェーズでバインドするパスワード (文字列) です。 |
--email-attributes | メールアドレスとして使用する必要がある値を持つ属性のリスト (文字列) です。 |
--id-attributes |
ユーザー ID として使用する必要がある値を持つ属性のリスト (文字列) です。デフォルトは、 |
--insecure | サーバーへの TLS 接続を実行しません。 |
--name-attributes |
表示名として使用する必要がある値を持つ属性のリスト (文字列) です。デフォルトは、 |
--url | 使用する LDAP 検索パラメーターを指定する RFC 2255 URL (文字列) です。 |
--username-attributes |
優先ユーザー名として使用する必要がある値を持つ属性のリスト (文字列) です。デフォルトは、 |
オプション | 定義 |
---|---|
--email-claims | メールアドレスとして使用するクレームのリスト (文字列) です。 |
--extra-scopes |
認可トークン要求時に |
--issuer-url | OpenID プロバイダーが発行者 ID としてアサートする URL (文字列)。URL クエリーパラメーターまたはフラグメントのない HTTPS スキームを使用する必要があります。 |
--name-claims | 表示名として使用するクレームのリスト (文字列) です。 |
--username-claims | ユーザーをプロビジョニングするときに優先ユーザー名として使用するクレームのリスト (文字列) です。 |
--groups-claims | グループ名として使用するクレームのリスト (文字列) です。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
GitHub アイデンティティープロバイダーを mycluster
という名前のクラスターに追加します。
rosa create idp --type=github --cluster=mycluster
$ rosa create idp --type=github --cluster=mycluster
インタラクティブなプロンプトに従って、アイデンティティープロバイダーを追加します。
rosa create idp --cluster=mycluster --interactive
$ rosa create idp --cluster=mycluster --interactive
7.2.3.7. create ingress リンクのコピーリンクがクリップボードにコピーされました!
Ingress エンドポイントを追加して、クラスターへの API アクセスを有効にします。
構文
rosa create ingress --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa create ingress --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster <cluster_name>|<cluster_id> | 必須: Ingress が追加されるクラスターの名前または ID。 |
--label-match | Ingress のラベル一致 (文字列)。形式は、キーと値のペアのコンマ区切りリストにする必要があります。ラベルが指定されていない場合は、すべてのルートが両方のルーターで公開されます。 |
--private | アプリケーションルートを直接かつプライベートの接続に制限します。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスターに内部イングレスを追加します。
rosa create ingress --private --cluster=mycluster
$ rosa create ingress --private --cluster=mycluster
mycluster
という名前のクラスターにパブリックイングレスを追加します。
rosa create ingress --cluster=mycluster
$ rosa create ingress --cluster=mycluster
ルートセレクターラベルが一致するイングレスを追加します。
rosa create ingress --cluster=mycluster --label-match=foo=bar,bar=baz
$ rosa create ingress --cluster=mycluster --label-match=foo=bar,bar=baz
7.2.3.8. create kubeletconfig リンクのコピーリンクがクリップボードにコピーされました!
ノードのカスタム設定を可能にするために、カスタム KubeletConfig
オブジェクトを作成します。
構文
rosa create kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]
$ rosa create kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]
オプション | 定義 |
---|---|
--pod-pids-limit <number> | 必須。各ノードの PID の最大数。 |
-c, --cluster <cluster_name>|<cluster_id> |
必須。 |
--name |
|
-i, --interactive | 対話モードを有効にします。 |
-h、--help | このコマンドのヘルプを表示します。 |
クラスターの PID 制限の設定の詳細は、PID 制限の設定 を参照してください。
7.2.3.9. create machinepool リンクのコピーリンクがクリップボードにコピーされました!
マシンプールを既存クラスターに追加します。
マシンプールは、Hosted Control Plane クラスターではノードプールとも呼ばれます。
構文
rosa create machinepool --cluster=<cluster_name> | <cluster_id> --replicas=<number> --name=<machinepool_name> [arguments]
$ rosa create machinepool --cluster=<cluster_name> | <cluster_id> --replicas=<number> --name=<machinepool_name> [arguments]
オプション | 定義 |
---|---|
--additional-security-group-ids <sec_group_id> | このマシンプールのデフォルトセキュリティーグループとともに使用する、1 つ以上の追加セキュリティーグループの識別子。追加セキュリティーグループの詳細は、関連情報 の セキュリティーグループ の要件を参照してください。 |
--cluster <cluster_name>|<cluster_id> | 必須: マシンプールを追加するクラスターの名前または ID。 |
--disk-size | マシンプールのディスクボリュームサイズを Gib または TiB で設定します。デフォルトは 300 GiB です。 {rosa-classic} クラスターバージョン 4.13 以前では、最小ディスクサイズは 128 GiB で、最大は 1 TiB です。クラスターバージョン 4.14 以降では、最小値は 128 GiB、最大値は 16 TiB です。 ROSA with HCP クラスターでは、最小ディスクサイズは 75 GiB、最大ディスクサイズは 16,384 GiB です。 |
--enable-autoscaling |
コンピュートノードの自動スケーリングを有効または無効にします。自動スケーリングを有効にするには、 |
--instance-type |
使用する必要のあるインスタンスタイプ (文字列)。デフォルトは、 |
--kubelet-configs <kubeletconfig_name> |
Red Hat OpenShift Service on AWS クラスターの場合、マシンプール内のノードに適用する |
--labels | マシンプールのラベル (文字列)。形式は、キーと値のペアのコンマ区切りリストにする必要があります。このリストは、継続的にノードラベルに加えられるすべての変更を上書きします。 |
--max-replicas | 自動スケーリングを有効にする際のコンピュートノードの最大数を指定します。 |
--min-replicas | 自動スケーリングを有効にする際のコンピュートノードの最小数を指定します。 |
--max-surge |
Red Hat OpenShift Service on AWS クラスターの場合、
デフォルト値は |
--max-unavailable |
Red Hat OpenShift Service on AWS クラスターの場合、
デフォルト値は |
--name | 必須: マシンプールの名前 (文字列)。 |
--replicas | 自動スケーリングが設定されていない場合に必要です。このマシンプールのマシンの数 (整数)。 |
--tags |
AWS で ROSA によって作成されたすべてのリソースに、ユーザー定義のタグを適用します。タグはコンマで区切られます (例: |
--taints |
マシンプールのテイント。この文字列値は、 |
--autorepair |
マシンプールの AutoRepair 設定。ブール値の |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスターにマシンプールをインタラクティブに追加します。
rosa create machinepool --cluster=mycluster --interactive
$ rosa create machinepool --cluster=mycluster --interactive
自動スケーリングが有効になっているクラスターに、mp-1
という名前のマシンプールを追加します。
rosa create machinepool --cluster=mycluster --enable-autoscaling --min-replicas=2 --max-replicas=5 --name=mp-1
$ rosa create machinepool --cluster=mycluster --enable-autoscaling --min-replicas=2 --max-replicas=5 --name=mp-1
m5.xlarge
の 3 つのレプリカを含む mp-1
という名前のマシンプールをクラスターに追加します。
rosa create machinepool --cluster=mycluster --replicas=3 --instance-type=m5.xlarge --name=mp-1
$ rosa create machinepool --cluster=mycluster --replicas=3 --instance-type=m5.xlarge --name=mp-1
Red Hat OpenShift Service on AWS クラスターにマシンプール (mp-1
) を追加し、6 つのレプリカと次のアップグレード動作を設定します。
- アップグレード中に最大 2 つの余分なノードをプロビジョニングできるようにします。
- アップグレード中に使用できないノードが 3 つ以下であることを確認します。
rosa create machinepool --cluster=mycluster --replicas=6 --name=mp-1 --max-surge=2 --max-unavailable=3
$ rosa create machinepool --cluster=mycluster --replicas=6 --name=mp-1 --max-surge=2 --max-unavailable=3
ラベル付きのマシンプールをクラスターに追加します。
rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --labels=foo=bar,bar=baz --name=mp-1
$ rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --labels=foo=bar,bar=baz --name=mp-1
タグ付きのマシンプールをクラスターに追加します。
rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --tags='foo bar,bar baz' --name=mp-1
$ rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --tags='foo bar,bar baz' --name=mp-1
7.2.3.10. create network リンクのコピーリンクがクリップボードにコピーされました!
AWS CloudFormation テンプレートを通じて、必要な AWS リソースを作成するネットワークを作成します。このヘルパーコマンドは、ROSA with HCP で使用する VPC の作成と設定を支援することを目的としています。このコマンドは、Egress ゼロクラスターもサポートします。
このコマンドを実行すると、AWS アカウント内にリソースが作成されます。
カスタム設定または詳細設定を指定する場合は、aws cloudformation
コマンドを使用して AWS CLI を直接使用するか、必要な設定を含む新しいカスタムテンプレートを作成することを強く推奨します。ROSA CLI でカスタム CloudFormation テンプレートを使用する場合、必要な最小バージョンは 1.2.47 以降です。
構文
rosa create network [flags]
$ rosa create network [flags]
オプション | 定義 |
---|---|
<template-name> |
カスタムテンプレートを使用できます。テンプレートは、 |
デフォルトの CloudFormation テンプレート
オプション | 定義 |
---|---|
--template-dir |
テンプレートディレクトリーへのパスを指定できます。 |
--param Name | ネットワークの名前を定義します。カスタムテンプレートファイルを使用する場合は必須パラメーターです。 |
--param Region | ネットワークのリージョンを定義します。カスタムテンプレートファイルを使用する場合は必須パラメーターです。 |
--param <various> |
使用可能なパラメーターはテンプレートによって異なります。使用可能なパラメーターを見つけるには、テンプレートディレクトリー内で |
--mode=manual | ネットワークスタックを作成するための AWS コマンドを提供します。 |
例
通常の引数とフラグを使用して基本的なネットワークを作成します。
rosa create network rosa-quickstart-default-vpc --param Tags=key1=value1,key2=value2 --param Name=example-stack --param Region=us-west-2
$ rosa create network rosa-quickstart-default-vpc --param Tags=key1=value1,key2=value2 --param Name=example-stack --param Region=us-west-2
デフォルトのテンプレートでパラメーターの全リストを確認できます。
テンプレートの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.2.3.11. ocm-role の作成 リンクのコピーリンクがクリップボードにコピーされました!
クラスターに必要な ocm-role リソースを作成します。
構文
rosa create ocm-role [flags]
$ rosa create ocm-role [flags]
オプション | 定義 |
---|---|
--admin | ロールの管理機能を有効にします。 |
--debug | デバッグモードを有効化します |
-i, --interactive | 対話モードを有効にします。 |
-m, --mode string | 操作の実行方法。有効なオプションは以下のとおりです。
|
--path 文字列 | OCM ロールとポリシーの ARN パス。 |
--permissions-boundary 文字列 | OCM ロールのアクセス許可の境界を設定するために使用されるポリシーの ARN。 |
--prefix 文字列 |
生成されたすべての AWS リソースのユーザー定義の接頭辞。デフォルトは |
--profile 文字列 | 認証情報ファイルから特定の AWS プロファイルを使用します。 |
-y, --yes | 自動的に Yes と回答して操作を確定します。 |
rosa create ocm-role
コマンドで作成された OCM ロールの詳細には、アカウント全体の IAM ロールとポリシー参照 を参照してください。
7.2.3.12. user-role の作成 リンクのコピーリンクがクリップボードにコピーされました!
クラスターに必要なユーザーロールリソースを作成します。
構文
rosa create user-role [flags]
$ rosa create user-role [flags]
オプション | 定義 |
---|---|
--debug | デバッグモードを有効化します |
-i, --interactive | 対話モードを有効にします。 |
-m, --mode string | 操作の実行方法。有効なオプションは以下のとおりです。
|
--path 文字列 | ユーザーロールとポリシーの ARN パス。 |
--permissions-boundary 文字列 | ユーザーロールのアクセス許可の境界を設定するために使用されるポリシーの ARN。 |
--prefix 文字列 |
生成されたすべての AWS リソースのユーザー定義の接頭辞。デフォルトは |
--profile 文字列 | 認証情報ファイルから特定の AWS プロファイルを使用します。 |
-y, --yes | 自動的に Yes と回答して操作を確定します。 |
rosa create user-role
コマンドで作成されたユーザーロールの詳細は、AWS アカウントの関連付けについて を参照してください。
7.2.3.13. iamserviceaccount を作成する リンクのコピーリンクがクリップボードにコピーされました!
OpenID Connect (OIDC) アイデンティティーフェデレーションを使用して、Red Hat OpenShift Service on AWS サービスアカウントが引き受けることができる AWS Identity and Access Management (IAM) ロールを作成します。
構文
rosa create iamserviceaccount --cluster=<cluster_name> | <cluster_id> --name=<service_account_name> [arguments]
$ rosa create iamserviceaccount --cluster=<cluster_name> | <cluster_id> --name=<service_account_name> [arguments]
オプション | 定義 |
---|---|
--cluster <cluster_name>|<cluster_id> | 必須。IAM サービスアカウントロールを作成するクラスターの名前または ID。 |
--name < サービスアカウント名 > | 必須。Red Hat OpenShift Service on AWS の名前。このフラグを複数回使用して、複数のサービスアカウントのロールを作成することができます。 |
--namespace < 名前空間名 > |
サービスアカウントの Red Hat OpenShift Service on AWS。デフォルト: |
--role-name < ロール名 > |
作成する IAM ロールの名前。指定しない場合は、パターン |
--attach-policy-arn < ポリシー arn> | ロールにアタッチする IAM ポリシーの ARN。このフラグは、複数のポリシーをアタッチするために複数回使用できます。 |
--inline-policy < ポリシードキュメント > |
JSON 形式のインラインポリシードキュメント、または |
--permissions-boundary < 境界 _arn> | ロールのアクセス許可の境界として使用する IAM ポリシーの ARN。 |
--path <iam_path> |
ロールの IAM パス。デフォルト: |
-m, --mode string | 操作の実行方法。有効なオプションは以下のとおりです。
|
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile 文字列 | 認証情報ファイルから AWS プロファイルを指定します。 |
--yes |
操作を確認するために、自動的に |
例
S3 読み取り専用アクセス権を持つ、デフォルトの
名前空間に my- アプリケーション
という名前のサービスアカウントの IAM ロールを作成します。
rosa create iamserviceaccount --cluster=mycluster --name=my-app --attach-policy-arn=arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
$ rosa create iamserviceaccount --cluster=mycluster --name=my-app --attach-policy-arn=arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess
カスタム名と複数のポリシーを持つ IAM ロールを作成します。
rosa create iamserviceaccount --cluster=mycluster --name=my-app --namespace=production --role-name=my-custom-role --attach-policy-arn=arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --attach-policy-arn=arn:aws:iam::aws:policy/AmazonEC2ReadOnlyAccess
$ rosa create iamserviceaccount --cluster=mycluster --name=my-app --namespace=production --role-name=my-custom-role --attach-policy-arn=arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess --attach-policy-arn=arn:aws:iam::aws:policy/AmazonEC2ReadOnlyAccess
ファイルからインラインポリシーを持つ IAM ロールを作成します。
rosa create iamserviceaccount --cluster=mycluster --name=my-app --inline-policy=file://my-policy.json
$ rosa create iamserviceaccount --cluster=mycluster --name=my-app --inline-policy=file://my-policy.json
7.2.4. オブジェクトの編集 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、クラスターおよびリソースの edit
コマンドを説明します。
7.2.4.1. edit cluster リンクのコピーリンクがクリップボードにコピーされました!
既存のクラスターの編集を許可します。
構文
rosa edit cluster --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa edit cluster --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--additional-allowed-principals <arn> | 追加の VPC エンドポイント接続要求の自動受け入れを可能にするために Hosted Control Plane の VPC エンドポイントサービスに追加される、追加の許可済みプリンシパル ARN のコンマ区切りリスト。 |
--cluster | 必須: 編集するクラスターの名前または ID (文字列)。 |
--private | プライマリー API エンドポイントを直接のプライベート接続に制限します。 |
--enable-delete-protection=true | 削除保護機能を有効にします。 |
--enable-delete-protection=false | 削除保護機能を無効にします。 |
-- 請求アカウント文字列 | AWS マーケットプレイスから購入したサブスクリプションの課金に使用するアカウントを指定します。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
クラスター mycluster
を編集して、プライベートにします。
rosa edit cluster --cluster=mycluster --private
$ rosa edit cluster --cluster=mycluster --private
クラスター mycluster
ですべてのクラスターオプションをインタラクティブに編集します。
rosa edit cluster --cluster=mycluster --interactive
$ rosa edit cluster --cluster=mycluster --interactive
7.2.4.2. edit ingress リンクのコピーリンクがクリップボードにコピーされました!
クラスターのデフォルトのアプリケーションルーターを編集します。
デフォルト以外のアプリケーションルーターの編集は、関連情報 を参照してください。
構文
rosa edit ingress --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa edit ingress --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: Ingress が追加されるクラスターの名前または ID (文字列)。 |
--cluster-routes-hostname | OAuth、コンソール、ダウンロードのコンポーネントルートのホスト名。 |
--cluster-routes-tls-secret-ref | OAuth、コンソール、ダウンロードのコンポーネントルートの TLS シークレット参照。 |
--excluded-namespaces |
Ingress の除外対象の namespace。形式はコンマ区切りリスト |
--label-match | Ingress のラベル一致 (文字列)。形式は、キーと値のペアのコンマ区切りリストにする必要があります。ラベルが指定されていない場合は、すべてのルートが両方のルーターで公開されます。 |
--lb-type |
ロードバランサーのタイプ。オプションは |
--namespace-ownership-policy |
Ingress の namespace 所有権ポリシー。オプションは |
--private | アプリケーションルートを直接かつプライベートの接続に制限します。 |
--route-selector | Ingress のルートセレクター。形式は key=value のコンマ区切りリストです。ラベルが指定されていない場合は、すべてのルートが両方のルーターで公開されます。従来の Ingress サポートの場合、このラベルは包含ラベルです。それ以外の場合は、除外ラベルとして扱われます。 |
--wildcard-policy |
Ingress のワイルドカードポリシー。オプションは |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
クラスター mycluster
で、プライベート接続として ID a1b2
を使用して追加の入力を行います。
rosa edit ingress --private --cluster=mycluster a1b2
$ rosa edit ingress --private --cluster=mycluster a1b2
クラスター mycluster
で、ID a1b2
の追加の入力用のルーターセレクターを更新します。
rosa edit ingress --label-match=foo=bar --cluster=mycluster a1b2
$ rosa edit ingress --label-match=foo=bar --cluster=mycluster a1b2
クラスター mycluster
でサブドメイン識別子 apps
を使用してデフォルトの入力を更新します。
rosa edit ingress --private=false --cluster=mycluster apps
$ rosa edit ingress --private=false --cluster=mycluster apps
apps2
Ingress のロードバランサータイプを更新します。
rosa edit ingress --lb-type=nlb --cluster=mycluster apps2
$ rosa edit ingress --lb-type=nlb --cluster=mycluster apps2
7.2.4.3. edit kubeletconfig リンクのコピーリンクがクリップボードにコピーされました!
カスタム KubeletConfig
オブジェクトを編集する
構文
rosa edit kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]
$ rosa edit kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]
オプション | 定義 |
---|---|
-c, --cluster <cluster_name>|<cluster_id> |
必須。 |
-i, --interactive | 対話モードを有効にします。 |
--pod-pids-limit <number> | 必須。各ノードの PID の最大数。 |
--name |
|
-h、--help | このコマンドのヘルプを表示します。 |
クラスターの PID 制限の設定の詳細は、PID 制限の設定 を参照してください。
7.2.4.4. edit machinepool リンクのコピーリンクがクリップボードにコピーされました!
クラスターのマシンプールへの編集を許可します。
構文
rosa edit machinepool --cluster=<cluster_name_or_id> <machinepool_name> [arguments]
$ rosa edit machinepool --cluster=<cluster_name_or_id> <machinepool_name> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: 追加のマシンプールが編集されるクラスターの名前または ID (文字列)。 |
--enable-autoscaling |
コンピュートノードの自動スケーリングを有効または無効にします。自動スケーリングを有効にするには、 |
--labels | マシンプールのラベル (文字列)。形式は、キーと値のペアのコンマ区切りリストにする必要があります。この値の編集は、ノード番号を増やして作成されたマシンプールの新しく作成されたノードにのみ影響し、既存のノードには影響しません。このリストは、継続的にノードラベルに加えられるすべての変更を上書きします。 |
--kubelet-configs <kubeletconfig_name> |
Red Hat OpenShift Service on AWS クラスターの場合、マシンプール内のノードに適用する |
--max-replicas | 自動スケーリングを有効にする際のコンピュートノードの最大数を指定します。 |
--min-replicas | 自動スケーリングを有効にする際のコンピュートノードの最小数を指定します。 |
--max-surge |
Red Hat OpenShift Service on AWS クラスターの場合、
デフォルト値は |
--max-unavailable |
Red Hat OpenShift Service on AWS クラスターの場合、
デフォルト値は |
--node-drain-grace-period | マシンプールをアップグレードまたは置き換えるときのノードドレイン猶予期間を指定します。(これは ROSA with HCP クラスターのみ対象です。) |
--replicas | 自動スケーリングが設定されていない場合に必要です。このマシンプールのマシンの数 (整数)。 |
--taints |
マシンプールのテイント。この文字列値は、 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
クラスター mycluster
で、マシンプール mp1
に 4 つのレプリカを設定します。
rosa edit machinepool --cluster=mycluster --replicas=4 mp1
$ rosa edit machinepool --cluster=mycluster --replicas=4 mp1
クラスター mycluster
で、マシンプール mp1
の自動スケーリングを有効にします。
rosa edit machinepool --cluster=mycluster --enable-autoscaling --min-replicas=3 --max-replicas=5 mp1
$ rosa edit machinepool --cluster=mycluster --enable-autoscaling --min-replicas=3 --max-replicas=5 mp1
クラスター mycluster
で、マシンプール mp1
の自動スケーリングを無効にします。
rosa edit machinepool --cluster=mycluster --enable-autoscaling=false --replicas=3 mp1
$ rosa edit machinepool --cluster=mycluster --enable-autoscaling=false --replicas=3 mp1
クラスター mycluster
で、マシンプール mp1
の自動スケーリング範囲を変更します。
rosa edit machinepool --max-replicas=9 --cluster=mycluster mp1
$ rosa edit machinepool --max-replicas=9 --cluster=mycluster mp1
Red Hat OpenShift Service on AWS クラスターで、mp1
マシンプールを編集して、アップグレード中に次の動作を追加します。
- アップグレード中に最大 2 つの余分なノードをプロビジョニングできるようにします。
- アップグレード中に使用できないノードが 3 つ以下であることを確認します。
rosa edit machinepool --cluster=mycluster mp1 --max-surge=2 --max-unavailable=3
$ rosa edit machinepool --cluster=mycluster mp1 --max-surge=2 --max-unavailable=3
KubeletConfig
オブジェクトを、ROSA with HCP クラスター上の既存の high-pid-pool
マシンプールに関連付けます。
rosa edit machinepool -c mycluster --kubelet-configs=set-high-pids high-pid-pool
$ rosa edit machinepool -c mycluster --kubelet-configs=set-high-pids high-pid-pool
7.2.6. オブジェクトの削除 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、クラスターおよびリソースの delete
コマンドを説明します。
7.2.6.1. delete admin リンクのコピーリンクがクリップボードにコピーされました!
指定されたクラスターからクラスター管理者を削除します。
構文
rosa delete admin --cluster=<cluster_name> | <cluster_id>
$ rosa delete admin --cluster=<cluster_name> | <cluster_id>
オプション | 定義 |
---|---|
--cluster | 必須: アイデンティティープロバイダー (IDP) に追加するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
クラスター mycluster
からクラスター管理者を削除します。
rosa delete admin --cluster=mycluster
$ rosa delete admin --cluster=mycluster
7.2.6.2. delete cluster リンクのコピーリンクがクリップボードにコピーされました!
クラスターを削除します。
構文
rosa delete cluster --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa delete cluster --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: 削除するクラスターの名前または ID (文字列)。 |
--watch | クラスターのアンインストールログを監視します。 |
--best-effort |
クラスター削除プロセスの失敗の原因となることが判明しているクラスター破棄チェーンのステップをスキップします。このオプションは慎重に使用してください。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
--yes |
操作を確認するために、自動的に |
例
クラスター mycluster
を削除します。
rosa delete cluster --cluster=mycluster
$ rosa delete cluster --cluster=mycluster
7.2.6.3. delete external-auth-provider リンクのコピーリンクがクリップボードにコピーされました!
クラスターから外部認証プロバイダーを削除します。
構文
rosa delete external-auth-provider <name_of_external_auth_provider> --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa delete external-auth-provider <name_of_external_auth_provider> --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須。外部認証プロバイダーが削除されるクラスターの名前または ID 文字列。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル文字列を指定します。 |
--yes |
操作を確認するために、自動的に |
例
クラスター mycluster
から exauth-1
という名前のアイデンティティープロバイダーを削除します。
rosa delete external-auth-provider exauth-1 --cluster=mycluster
$ rosa delete external-auth-provider exauth-1 --cluster=mycluster
7.2.6.4. delete idp リンクのコピーリンクがクリップボードにコピーされました!
クラスターから特定のアイデンティティープロバイダー (IDP) を削除します。
構文
rosa delete idp --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa delete idp --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: IDP を削除するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
--yes |
操作を確認するために、自動的に |
例
クラスター mycluster
から github
という名前のアイデンティティープロバイダーを削除します。
rosa delete idp github --cluster=mycluster
$ rosa delete idp github --cluster=mycluster
7.2.6.5. iamserviceaccount を削除する リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Service on AWS 用に作成された AWS Identity and Access Management (IAM) ロールを削除します。
構文
rosa delete iamserviceaccount --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa delete iamserviceaccount --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster <cluster_name>|<cluster_id> | 必須。IAM サービスアカウントロールを削除するクラスターの名前または ID。 |
--name < サービスアカウント名 > |
Red Hat OpenShift Service on AWS の名前。 |
--namespace < 名前空間名 > |
サービスアカウントの Red Hat OpenShift Service on AWS。デフォルト: |
--role-name < ロール名 > | 削除する IAM ロールの名前。指定しない場合は、サービスアカウントの詳細を使用してロール名が自動的に検出されます。 |
-m, --mode string | 操作の実行方法。有効なオプションは以下のとおりです。
|
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイルを指定します。 |
--yes |
操作を確認するために、自動的に |
例
デフォルトの
名前空間にある my- アプリケーション
という名前のサービスアカウントの IAM ロールを削除します。
rosa delete iamserviceaccount --cluster=mycluster --name=my-app
$ rosa delete iamserviceaccount --cluster=mycluster --name=my-app
ロール名を直接指定して IAM ロールを削除します。
rosa delete iamserviceaccount --cluster=mycluster --role-name=my-custom-role --yes
$ rosa delete iamserviceaccount --cluster=mycluster --role-name=my-custom-role --yes
7.2.6.6. delete ingress リンクのコピーリンクがクリップボードにコピーされました!
デフォルト以外のアプリケーションルーター (ingress) をクラスターから削除します。
構文
rosa delete ingress --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa delete ingress --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: Ingress を削除するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
--yes |
操作を確認するために、自動的に |
例
クラスター mycluster
から ID a1b2
の Ingress を削除します。
rosa delete ingress --cluster=mycluster a1b2
$ rosa delete ingress --cluster=mycluster a1b2
クラスター mycluster
から、サブドメイン名 apps2
のセカンダリー Ingress を削除します。
rosa delete ingress --cluster=mycluster apps2
$ rosa delete ingress --cluster=mycluster apps2
7.2.6.7. delete kubeletconfig リンクのコピーリンクがクリップボードにコピーされました!
クラスターからカスタム KubeletConfig
オブジェクトを削除します。
構文
rosa delete kubeletconfig --cluster=<cluster_name|cluster_id> [flags]
$ rosa delete kubeletconfig --cluster=<cluster_name|cluster_id> [flags]
オプション | 定義 |
---|---|
-c, --cluster <cluster_name>|<cluster_id> |
必須。 |
-h、--help | このコマンドのヘルプを表示します。 |
--name |
|
-y, --yes |
操作を確認するために、自動的に |
7.2.6.8. delete machinepool リンクのコピーリンクがクリップボードにコピーされました!
クラスターからマシンプールを削除します。
構文
rosa delete machinepool --cluster=<cluster_name> | <cluster_id> <machine_pool_id>
$ rosa delete machinepool --cluster=<cluster_name> | <cluster_id> <machine_pool_id>
オプション | 定義 |
---|---|
--cluster | 必須: マシンプールが削除されるクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--interactive | 対話モードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
--yes |
操作を確認するために、自動的に |
例
クラスター mycluster
から ID mp-1
のマシンプールを削除します。
rosa delete machinepool --cluster=mycluster mp-1
$ rosa delete machinepool --cluster=mycluster mp-1
7.2.7. アドオンのインストールおよびアンインストール リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、クラスターに Red Hat マネージドサービスアドオンをインストールおよびアンインストールする方法を説明します。
7.2.7.1. install addon リンクのコピーリンクがクリップボードにコピーされました!
クラスターにマネージドサービスアドオンをインストールします。
構文
rosa install addon --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa install addon --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: アドオンがインストールされるクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから特定の AWS プロファイル (文字列) を使用します。 |
--yes |
操作を確認するために、自動的に |
例
mycluster
という名前のクラスターに dbaas-operator
アドオンインストールを追加します。
rosa install addon --cluster=mycluster dbaas-operator
$ rosa install addon --cluster=mycluster dbaas-operator
7.2.7.2. uninstall addon リンクのコピーリンクがクリップボードにコピーされました!
クラスターからマネージドサービスアドオンをアンインストールします。
構文
rosa uninstall addon --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa uninstall addon --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: アドオンのアンインストール元となるクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから特定の AWS プロファイル (文字列) を使用します。 |
--yes |
操作を確認するために、自動的に |
例
mycluster
という名前のクラスターから dbaas-operator
アドオンインストールを削除します。
rosa uninstall addon --cluster=mycluster dbaas-operator
$ rosa uninstall addon --cluster=mycluster dbaas-operator
7.2.8. オブジェクトのリスト表示および説明 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、クラスターおよびリソースの list
コマンドおよび describe
コマンドを説明します。
7.2.8.1. list addon リンクのコピーリンクがクリップボードにコピーされました!
マネージドサービスアドオンインストールをリスト表示します。
構文
rosa list addons --cluster=<cluster_name> | <cluster_id>
$ rosa list addons --cluster=<cluster_name> | <cluster_id>
オプション | 定義 |
---|---|
--cluster | 必須: アドオンをリスト表示するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
7.2.8.2. break glass 認証情報をリスト表示する リンクのコピーリンクがクリップボードにコピーされました!
クラスターのすべての Break Glass 認証情報をリスト表示します。
構文
rosa list break-glass-credential [arguments]
$ rosa list break-glass-credential [arguments]
オプション | 定義 |
---|---|
--cluster <cluster_name>|<cluster_id> | 必須。break glass 認証情報が追加されたクラスターの名前または ID。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスターのすべての Break Glass 認証情報をリスト表示します。
rosa list break-glass-credential --cluster=mycluster
$ rosa list break-glass-credential --cluster=mycluster
7.2.8.3. list clusters リンクのコピーリンクがクリップボードにコピーされました!
すべてのクラスターをリスト表示します。
構文
rosa list clusters [arguments]
$ rosa list clusters [arguments]
オプション | 定義 |
---|---|
--count |
表示するクラスターの数 (整数)。デフォルトは、 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
7.2.8.4. list external-auth-provider リンクのコピーリンクがクリップボードにコピーされました!
クラスターの外部認証プロバイダーをリスト表示します。
構文
rosa list external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: 外部認証プロバイダーがリストされるクラスターの名前または ID 文字列。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル文字列を指定します。 |
例
mycluster
という名前のクラスターの外部認証プロバイダーをリスト表示します。
rosa list external-auth-provider --cluster=mycluster
$ rosa list external-auth-provider --cluster=mycluster
7.2.8.5. list idps リンクのコピーリンクがクリップボードにコピーされました!
クラスターのすべてのアイデンティティープロバイダー (IDP) をリスト表示します。
構文
rosa list idps --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list idps --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: IDP をリスト表示するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスターのアイデンティティープロバイダー (IDP) をすべて一覧表示します。
rosa list idps --cluster=mycluster
$ rosa list idps --cluster=mycluster
7.2.8.6. iamserviceaccounts のリスト リンクのコピーリンクがクリップボードにコピーされました!
OpenShift サービスアカウント用に作成された IAM ロールをリスト表示します。
構文
rosa list iamserviceaccounts [arguments]
$ rosa list iamserviceaccounts [arguments]
オプション | 定義 |
---|---|
--cluster <cluster_name>|<cluster_id> | サービスアカウントのロールをフィルタリングするクラスターの名前または ID。 |
--namespace < 名前空間名 > | サービスアカウントロールをフィルタリングする OpenShift 名前空間。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--output |
出力フォーマット。許可される形式は |
--profile | 認証情報ファイルから AWS プロファイルを指定します。 |
例
すべての IAM サービスアカウントロールをリスト表示します。
rosa list iamserviceaccounts
$ rosa list iamserviceaccounts
特定のクラスターの IAM サービスアカウントのロールのリストを表示します。
rosa list iamserviceaccounts --cluster=mycluster
$ rosa list iamserviceaccounts --cluster=mycluster
クラスター内の特定の名前空間の IAM サービスアカウントロールをリスト表示します。
rosa list iamserviceaccounts --cluster=mycluster --namespace=production
$ rosa list iamserviceaccounts --cluster=mycluster --namespace=production
7.2.8.7. iamserviceaccount の説明 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift サービスアカウント用に作成された IAM ロールに関する詳細情報を表示します。
構文
rosa describe iamserviceaccount --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa describe iamserviceaccount --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster <cluster_name>|<cluster_id> | 必須。クラスターの名前または ID。 |
--name < サービスアカウント名 > |
OpenShift サービスアカウントの名前。 |
--namespace < 名前空間名 > |
サービスアカウントの OpenShift 名前空間。デフォルト: |
--role-name < ロール名 > | 説明する IAM ロールの名前。指定しない場合は、サービスアカウントの詳細を使用してロール名が自動的に検出されます。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--output |
出力フォーマット。許可される形式は |
--profile | 認証情報ファイルから AWS プロファイルを指定します。 |
例
デフォルトの
名前空間にある my- アプリケーション
という名前のサービスアカウントの IAM ロールを記述します。
rosa describe iamserviceaccount --cluster=mycluster --name=my-app
$ rosa describe iamserviceaccount --cluster=mycluster --name=my-app
ロール名を直接指定して IAM ロールを記述します。
rosa describe iamserviceaccount --cluster=mycluster --role-name=my-custom-role
$ rosa describe iamserviceaccount --cluster=mycluster --role-name=my-custom-role
7.2.8.8. list ingresses リンクのコピーリンクがクリップボードにコピーされました!
クラスターのすべての API および Ingress エンドポイントをリスト表示します。
構文
rosa list ingresses --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list ingresses --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: IDP をリスト表示するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスターのすべての API およびイングレスエンドポイントを一覧表示します。
rosa list ingresses --cluster=mycluster
$ rosa list ingresses --cluster=mycluster
7.2.8.9. list instance-types リンクのコピーリンクがクリップボードにコピーされました!
ROSA で使用できるすべてのインスタンスタイプをリストします。可用性は、アカウントの AWS クォータに基づいています。
構文
rosa list instance-types [arguments]
$ rosa list instance-types [arguments]
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--output |
出力フォーマット。許可される形式は |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
すべてのインスタンスタイプを一覧表示します。
rosa list instance-types
$ rosa list instance-types
7.2.8.10. list kubeletconfigs リンクのコピーリンクがクリップボードにコピーされました!
クラスターに設定されている KubeletConfig
オブジェクトをリストします。
構文
rosa list kubeletconfigs --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list kubeletconfigs --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: マシンプールをリスト表示するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
例
mycluster
という名前のクラスター上のすべての KubeletConfig
オブジェクトをリストします。
rosa list kubeletconfigs --cluster=mycluster
$ rosa list kubeletconfigs --cluster=mycluster
7.2.8.11. list machinepools リンクのコピーリンクがクリップボードにコピーされました!
クラスターに設定されたマシンプールをリスト表示します。
構文
rosa list machinepools --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list machinepools --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: マシンプールをリスト表示するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスター上のすべてのマシンプールを一覧表示します。
rosa list machinepools --cluster=mycluster
$ rosa list machinepools --cluster=mycluster
7.2.8.12. list regions リンクのコピーリンクがクリップボードにコピーされました!
現在の AWS アカウントで利用可能なリージョンのリストを表示します。
構文
rosa list regions [arguments]
$ rosa list regions [arguments]
オプション | 定義 |
---|
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
利用可能なすべてのリージョンを一覧表示します。
rosa list regions
$ rosa list regions
7.2.8.13. list upgrades リンクのコピーリンクがクリップボードにコピーされました!
利用可能かつスケジュールされたクラスターバージョンのアップグレードをすべてリスト表示します。
構文
rosa list upgrades --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list upgrades --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: 利用可能なアップグレードをリスト表示するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスターで利用可能なすべてのアップグレードを一覧表示します。
rosa list upgrades --cluster=mycluster
$ rosa list upgrades --cluster=mycluster
7.2.8.14. list users リンクのコピーリンクがクリップボードにコピーされました!
指定されたクラスターのクラスター管理者および専用の管理者のユーザーをリスト表示します。
構文
rosa list users --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list users --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: クラスター管理者をリスト表示するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスターのすべてのクラスター管理者と専用管理者を一覧表示します。
rosa list users --cluster=mycluster
$ rosa list users --cluster=mycluster
7.2.8.15. list versions リンクのコピーリンクがクリップボードにコピーされました!
クラスターの作成に利用可能な OpenShift バージョンリストを表示します。
構文
rosa list versions [arguments]
$ rosa list versions [arguments]
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
OpenShift Container Platform のすべてのバージョンを一覧表示します。
rosa list versions
$ rosa list versions
7.2.8.16. describe admin リンクのコピーリンクがクリップボードにコピーされました!
指定した cluster-admin
ユーザーの詳細と、クラスターにログインするコマンドを表示します。
構文
rosa describe admin --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa describe admin --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: cluster-admin が属するクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスターの cluster-admin
ユーザーを記述します。
rosa describe admin --cluster=mycluster
$ rosa describe admin --cluster=mycluster
7.2.8.17. describe addon リンクのコピーリンクがクリップボードにコピーされました!
マネージドサービスアドオンの詳細を表示します。
構文
rosa describe addon <addon_id> | <addon_name> [arguments]
$ rosa describe addon <addon_id> | <addon_name> [arguments]
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
dbaas-operator
という名前のアドオンを記述します。
rosa describe addon dbaas-operator
$ rosa describe addon dbaas-operator
7.2.8.18. describe break glass credential リンクのコピーリンクがクリップボードにコピーされました!
特定のクラスターの Break Glass 認証情報の詳細を表示します。
構文
rosa describe break-glass-credential --id=<break_glass_credential_id> --cluster=<cluster_name>| <cluster_id> [arguments]
$ rosa describe break-glass-credential --id=<break_glass_credential_id> --cluster=<cluster_name>| <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: クラスターの名前または ID (文字列)。 |
--id | 必須: break glass 認証情報の ID (文字列)。 |
--kubeconfig | オプション: Break Glass 認証情報から kubeconfig を取得します。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
7.2.8.19. describe cluster リンクのコピーリンクがクリップボードにコピーされました!
クラスターの詳細を表示します。
構文
rosa describe cluster --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa describe cluster --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: クラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--external-id <arn_string> | 別のアカウントでロールを引き受けるときに必要になる可能性があるオプションの一意の識別子。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
--get-role-policy-bindings | クラスターに割り当てられた STS ロールにアタッチされているポリシーをリスト表示します。 |
例
mycluster
という名前のクラスターを記述します。
rosa describe cluster --cluster=mycluster
$ rosa describe cluster --cluster=mycluster
7.2.8.20. describe kubeletconfig リンクのコピーリンクがクリップボードにコピーされました!
カスタム KubeletConfig
オブジェクトの詳細を表示します。
構文
rosa describe kubeletconfig --cluster=<cluster_name|cluster_id> [flags]
$ rosa describe kubeletconfig --cluster=<cluster_name|cluster_id> [flags]
オプション | 定義 |
---|---|
-c, --cluster <cluster_name>|<cluster_id> |
必須。 |
-h、--help | このコマンドのヘルプを表示します。 |
--name |
必須。記述する |
-o、--output string | -o、--output string |
7.2.8.21. describe machinepool リンクのコピーリンクがクリップボードにコピーされました!
クラスター上に設定された特定のマシンプールを記述します。
構文
rosa describe machinepool --cluster=[<cluster_name>|<cluster_id>] --machinepool=<machinepool_name> [arguments]
$ rosa describe machinepool --cluster=[<cluster_name>|<cluster_id>] --machinepool=<machinepool_name> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: クラスターの名前または ID (文字列)。 |
--machinepool | 必須: マシンプールの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスター上の、mymachinepool
という名前のマシンプールを記述します。
rosa describe machinepool --cluster=mycluster --machinepool=mymachinepool
$ rosa describe machinepool --cluster=mycluster --machinepool=mymachinepool
7.2.9. オブジェクトの取り消し リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、クラスターとリソースの revoke
コマンドを説明します。
7.2.9.1. revoke-break-glass-credential リンクのコピーリンクがクリップボードにコピーされました!
外部認証が有効になっている指定された Hosted Control Plane クラスターからすべての Break Glass 認証情報を取り消します。
構文
rosa revoke break-glass-credential --cluster=<cluster_name> | <cluster_id>
$ rosa revoke break-glass-credential --cluster=<cluster_name> | <cluster_id>
オプション | 定義 |
---|---|
--cluster | 必須: break glass 認証情報が削除されるクラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
--yes |
操作を確認するために、自動的に |
例
mycluster
という名前のクラスターから Break Glass 認証情報を取り消します。
rosa revoke break-glass-credential --cluster=mycluster
$ rosa revoke break-glass-credential --cluster=mycluster
7.2.10. オブジェクトのアップグレードおよびアップグレードの削除 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、オブジェクトの upgrade
コマンドの使用を説明します。
7.2.10.1. upgrade cluster リンクのコピーリンクがクリップボードにコピーされました!
クラスターのアップグレードをスケジュールします。
構文
rosa upgrade cluster --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa upgrade cluster --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: アップグレードがスケジュールされるクラスターの名前または ID (文字列)。 |
--interactive | 対話モードを有効にします。 |
--version | クラスターをアップグレードする OpenShift Container Platform のバージョン (文字列) です。 |
--schedule-date |
協定世界時 (UTC) で指定された時刻にアップグレードが実行される次の日付 (文字列)。形式は、 |
--schedule-time |
次回のアップグレードは、協定世界時 (UTC) で指定された日付に実行されます。形式は、 |
--node-drain-grace-period [1] |
アップグレード時に、Pod の Disruption Budget (停止状態の予算) で保護されるワークロードが尊重される期間の猶予期間 (文字列) を設定します。この猶予期間後に、ノードから正常にドレイン (解放) されていない Pod の Disruption Budget (停止状態の予算) で保護されるワークロードは、強制的にエビクトされます。デフォルトは、 |
--control-plane [2] | クラスターの Hosted Control Plane をアップグレードします。 |
- 従来のクラスターのみ
- ROSA with HCP クラスターのみ
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
例
mycluster
という名前のクラスターでアップグレードをインタラクティブにスケジュールします。
rosa upgrade cluster --cluster=mycluster --interactive
$ rosa upgrade cluster --cluster=mycluster --interactive
mycluster
という名前のクラスターで、1 時間以内にクラスターアップグレードをスケジュールします。
rosa upgrade cluster --cluster=mycluster --version 4.5.20
$ rosa upgrade cluster --cluster=mycluster --version 4.5.20
7.2.10.2. クラスターのアップグレードの削除 リンクのコピーリンクがクリップボードにコピーされました!
スケジュールされたクラスターアップグレードをキャンセルします。
構文
rosa delete upgrade --cluster=<cluster_name> | <cluster_id>
$ rosa delete upgrade --cluster=<cluster_name> | <cluster_id>
オプション | 定義 |
---|---|
--cluster | 必須: アップグレードがキャンセルされるクラスターの名前または ID (文字列) です。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--yes |
操作を確認するために、自動的に |
7.2.10.3. upgrade machinepool リンクのコピーリンクがクリップボードにコピーされました!
ROSA with HCP クラスターで設定された特定のマシンプールをアップグレードします。
マシンプールの アップグレード
コマンドは、ROSA with HCP クラスターにのみ適用されます。
構文
rosa upgrade machinepool --cluster=<cluster_name> <machinepool_name>
$ rosa upgrade machinepool --cluster=<cluster_name> <machinepool_name>
オプション | 定義 |
---|---|
--cluster | 必須: クラスターの名前または ID (文字列)。 |
--schedule-date |
協定世界時 (UTC) で指定された時刻にアップグレードが実行される次の日付 (文字列)。形式は、 |
--schedule-time |
次回のアップグレードは、協定世界時 (UTC) で指定された日付に実行されます。形式は、 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
mycluster
という名前のクラスター上のマシンプールをアップグレードします。
rosa upgrade machinepool --cluster=mycluster
$ rosa upgrade machinepool --cluster=mycluster
7.2.10.4. マシンプールアップグレードの削除 リンクのコピーリンクがクリップボードにコピーされました!
スケジュールされたマシンプールアップグレードをキャンセルします。
構文
rosa delete upgrade --cluster=<cluster_name> <machinepool_name>
$ rosa delete upgrade --cluster=<cluster_name> <machinepool_name>
オプション | 定義 |
---|---|
--cluster | 必須: クラスターの名前または ID (文字列)。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
7.3. ROSA CLI でアカウントおよびバージョン情報の確認 リンクのコピーリンクがクリップボードにコピーされました!
次のコマンドを使用して、アカウントおよびバージョン情報を確認します。
7.3.1. whoami リンクのコピーリンクがクリップボードにコピーされました!
次のコマンド構文を使用して、AWS および Red Hat アカウントに関する情報を表示します。
構文
rosa whoami [arguments]
$ rosa whoami [arguments]
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
rosa whoami
$ rosa whoami
7.3.2. version リンクのコピーリンクがクリップボードにコピーされました!
次のコマンド構文を使用して、rosa
CLI のバージョンを表示します。
構文
rosa version [arguments]
$ rosa version [arguments]
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
rosa version
$ rosa version
7.4. ROSA CLI を使用したログの確認 リンクのコピーリンクがクリップボードにコピーされました!
以下のコマンドを使用して、インストールログおよびアンインストールログを確認します。
7.4.1. logs install リンクのコピーリンクがクリップボードにコピーされました!
次のコマンド構文を使用して、クラスターのインストールログを表示します。
構文
rosa logs install --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa logs install --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | 必須: ログを取得するためのクラスターの名前または ID (文字列)。 |
--tail |
ログの最後から取得する行の数 (整数)。デフォルトは、 |
--watch | ログの取得後に変更の有無を監視します。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
クラスター mycluster
のインストールログの最後の 100 行を表示します。
rosa logs install mycluster --tail=100
$ rosa logs install mycluster --tail=100
クラスター mycluster
のインストールログを表示します。
rosa logs install --cluster=mycluster
$ rosa logs install --cluster=mycluster
7.4.2. logs uninstall リンクのコピーリンクがクリップボードにコピーされました!
次のコマンド構文を使用して、クラスターのアンインストールログを表示します。
構文
rosa logs uninstall --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa logs uninstall --cluster=<cluster_name> | <cluster_id> [arguments]
オプション | 定義 |
---|---|
--cluster | ログを取得するためのクラスターの名前または ID (文字列)。 |
--tail |
ログの最後から取得する行の数 (整数)。デフォルトは、 |
--watch | ログの取得後に変更の有無を監視します。 |
オプション | 定義 |
---|---|
--help | このコマンドのヘルプを表示します。 |
--debug | デバッグモードを有効にします。 |
--profile | 認証情報ファイルから AWS プロファイル (文字列) を指定します。 |
例
クラスター mycluster
の最新の 100 個のアンインストールログを表示します。
rosa logs uninstall --cluster=mycluster --tail=100
$ rosa logs uninstall --cluster=mycluster --tail=100
7.5. ROSA CLI コマンドの最小権限 リンクのコピーリンクがクリップボードにコピーされました!
最小権限のプリンシパルに準拠した権限を割り当てたロールを作成できます。このプリンシパルでは、ロールを割り当てられたユーザーには、実行する必要のある特定のアクションの範囲を超える権限は割り当てられません。これらのポリシーには、Red Hat OpenShift Service on AWS (ROSA) コマンドラインインターフェイス (CLI) を使用して特定のアクションを実行するために必要な最小限の権限のみが含まれています。
このトピックで紹介されているポリシーとコマンドは相互に連携して機能しますが、AWS 環境内に他の制限があり、これらのコマンドのポリシーが特定のニーズに不十分な場合があります。Red Hat は、他の AWS アイデンティティーおよびアクセス管理 (IAM) 制限が存在しないことを前提として、これらの例をベースラインとして提供しています。
AWS コンソールでアクセス許可、ポリシー、ロールを設定する方法の詳細は、AWS ドキュメントの AWS アイデンティティーおよびアクセス管理 を参照してください。
7.5.1. 一般的な ROSA CLI コマンドに対する最小権限 リンクのコピーリンクがクリップボードにコピーされました!
リストされている ROSA CLI コマンドに必要な次の最小限の権限は、Hosted Control Plane (HCP) および Classic クラスターに適用されます。
7.5.1.1. マネージド OpenID Connect (OIDC) プロバイダーの作成 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で次のコマンドを実行し、auto
モードを使用してマネージド OIDC プロバイダーを作成します。
入力
rosa create oidc-config --mode auto
$ rosa create oidc-config --mode auto
ポリシー
7.5.1.2. 管理されていない OpenID Connect プロバイダーの作成 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で次のコマンドを実行し、auto
モードを使用して管理されていない OIDC プロバイダーを作成します。
入力
rosa create oidc-config --mode auto --managed=false
$ rosa create oidc-config --mode auto --managed=false
ポリシー
7.5.1.3. アカウントロールの一覧表示 リンクのコピーリンクがクリップボードにコピーされました!
指定したパーミッションで次のコマンドを実行して、アカウントのロールを一覧表示します。
入力
rosa list account-roles
$ rosa list account-roles
ポリシー
7.5.1.4. Operator ロールの一覧表示 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で次のコマンドを実行して、Operator のロールをリスト表示します。
入力
rosa list operator-roles
$ rosa list operator-roles
ポリシー
7.5.1.5. OIDC プロバイダーの一覧表示 リンクのコピーリンクがクリップボードにコピーされました!
OIDC プロバイダーをリスト表示するには、指定された権限で次のコマンドを実行します。
入力
rosa list oidc-providers
$ rosa list oidc-providers
ポリシー
7.5.1.6. クォータの確認 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で次のコマンドを実行して、クォータを確認します。
入力
rosa verify quota
$ rosa verify quota
ポリシー
7.5.1.7. マネージド OIDC 設定の削除 リンクのコピーリンクがクリップボードにコピーされました!
auto
モードを使用して管理対象 OIDC 設定を削除するには、指定された権限で次のコマンドを実行します。
入力
rosa delete oidc-config -–mode auto
$ rosa delete oidc-config -–mode auto
ポリシー
7.5.1.8. マネージドではない OIDC 設定の削除 リンクのコピーリンクがクリップボードにコピーされました!
auto
モードを使用して管理されていない OIDC 設定を削除するには、指定された権限で次のコマンドを実行します。
入力
rosa delete oidc-config -–mode auto
$ rosa delete oidc-config -–mode auto
ポリシー
7.5.2. 一般的な ROSA with HCP CLI コマンドに対する最小権限 リンクのコピーリンクがクリップボードにコピーされました!
次の例は、Hosted Control Plane (HCP) クラスターを使用して ROSA を構築するときに、最も一般的な ROSA CLI コマンドに必要な最小限の権限を示しています。
7.5.2.1. クラスターの作成 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で次のコマンドを実行して、ROSA with HCP クラスターを作成します。
入力
rosa create cluster --hosted-cp
$ rosa create cluster --hosted-cp
ポリシー
7.5.2.2. アカウントロールおよび Operator ロールの作成 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で以下のコマンドを実行し、auto
モードを使用してアカウントおよび Operator ロールを作成します。
入力
rosa create account-roles --mode auto --hosted-cp
$ rosa create account-roles --mode auto --hosted-cp
ポリシー
7.5.2.3. アカウントロールの削除 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で次のコマンドを実行して、auto
モードでアカウントロールを削除します。
入力
rosa delete account-roles -–mode auto
$ rosa delete account-roles -–mode auto
ポリシー
7.5.2.4. Operator ロールの削除 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で以下のコマンドを実行し、auto
モードで Operator ロールを削除します。
入力
rosa delete operator-roles -–mode auto
$ rosa delete operator-roles -–mode auto
ポリシー
7.5.3. 一般的な ROSA Classic CLI コマンドに対する最小権限 リンクのコピーリンクがクリップボードにコピーされました!
次の例は、ROSA Classic クラスターを構築するときに最も一般的な ROSA CLI コマンドに必要な最小限の権限を示しています。
7.5.3.1. クラスターの作成 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で次のコマンドを実行し、最小限の権限を持つ ROSA Classic クラスターを作成します。
入力
rosa create cluster
$ rosa create cluster
ポリシー
7.5.3.2. アカウントロールと Operator ロールの作成 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で次のコマンドを実行し、アカウントと Operator のロールを `auto' モードで作成します。
入力
rosa create account-roles --mode auto --classic
$ rosa create account-roles --mode auto --classic
ポリシー
7.5.3.3. アカウントロールの削除 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で次のコマンドを実行して、auto
モードでアカウントロールを削除します。
入力
rosa delete account-roles -–mode auto
$ rosa delete account-roles -–mode auto
ポリシー
7.5.3.4. Operator ロールの削除 リンクのコピーリンクがクリップボードにコピーされました!
指定された権限で以下のコマンドを実行し、auto
モードで Operator ロールを削除します。
入力
rosa delete operator-roles -–mode auto
$ rosa delete operator-roles -–mode auto
ポリシー
7.5.4. 権限を必要としない ROSA CLI コマンド リンクのコピーリンクがクリップボードにコピーされました!
次の ROSA CLI コマンドを実行するには、権限やポリシーは必要ありません。代わりに、アクセスキーと設定されたシークレットキー、またはアタッチされたロールが必要です。
コマンド | 入力 |
---|---|
list cluster |
|
list versions |
|
describe cluster |
|
create admin |
|
list users |
|
list upgrades |
|
list OIDC configuration |
|
list identity providers |
|
list ingresses |
|
7.6. ROSA with HCP クラスターの課金アカウントの管理 リンクのコピーリンクがクリップボードにコピーされました!
クラスターをデプロイした後、ROSA CLI (rosa
) を使用してクラスターを目的の AWS 請求アカウントにリンクできます。
これは、クラスターデプロイメント中に誤って間違った AWS 請求アカウントにリンクした場合や、請求アカウントを更新したい場合に役立ちます。
OpenShift Cluster Manager を通じて請求アカウントを更新することもできます。詳細は、OpenShift Service on AWS ホストコントロールプレーンクラスターの課金アカウントの更新を参照してください。
7.6.1. ROSA with HCP クラスターの請求アカウントを更新する リンクのコピーリンクがクリップボードにコピーされました!
前提条件
- 複数の AWS 請求アカウントが必要です。
- クラスターをリンクする AWS 請求アカウントは、クラスターがデプロイされている Red Hat 組織にすでにリンクされている必要があります。
手順
ターミナルウィンドウで次のコマンドを実行します。
構文
rosa edit cluster -c <cluster_ID>
$ rosa edit cluster -c <cluster_ID>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<cluster_ID> を
、AWS 請求アカウントを更新するクラスターの ID に置き換えます。
注記アクティブなクラスターの ID を見つけるには、ターミナルウィンドウで
$ rosa list clusters
コマンドを実行します。-
対話型モード内で
請求アカウント
パラメーターに移動します。 利用可能なオプションのリストから目的の AWS 請求アカウントを選択し、Enter を押します。
クラスターの AWS 請求アカウントが更新されました。
Legal Notice
リンクのコピーリンクがクリップボードにコピーされました!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.