13.3. Telemetry Alarming サービスの設定
Telemetry Alarming サービスを設定してから個別のデーモンを起動する必要があります。
13.3.1. Telemetry Alarming サービスのデータベース接続の設定 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Telemetry Alarming サービスが使用するデータベース接続の URL は、
/etc/aodh/aodh.conf ファイルで定義されます。以下のコマンドを実行して、URL を設置してください。
openstack-config --set /etc/aodh/aodh.conf \ database connection mysql+pymysql://aodh:AODH_PASSWORD@IP/aodh
# openstack-config --set /etc/aodh/aodh.conf \
database connection mysql+pymysql://aodh:AODH_PASSWORD@IP/aodh
AODH_PASSWORD は Telemetry Alarming サービスのパスワードに、IP はデータベースサービスをホストするサーバーの IP アドレスまたはホスト名に置き換えます。
13.3.2. Telemetry Alarming サービスのアイデンティティーレコードの作成 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Telemetry Alarming サービスで必要な Identity サービスを作成して設定します。これらのエントリーは、Telemetry Alarming サービスによって提供されるボリューム機能を検索してアクセスを試みる他の OpenStack サービスを補助します。
手順13.2 Telemetry Alarming サービス用のアイデンティティーレコードの作成
- Identity サービスに管理ユーザーとしてアクセスするためのシェルを設定します。
source ~/keystonerc_admin
# source ~/keystonerc_adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow aodhユーザーを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow AODH_PASSWORD は Telemetry Alarming サービスのパスワードに置き換えます。adminロールのメンバーとして、aodhユーザーをservicesプロジェクトに追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow aodhのサービスエントリーを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Telemetry Alarming サービスのエンドポイントを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow IP は、Telemetry Alarming サーバーの IP アドレスまたはホスト名に置き換えます。
13.3.3. Telemetry Alarming サービスのトラフィックを許可するためのファイアウォール設定 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Telemetry Alarming サービスは、ポート
8042 で接続を受信します。このサービスノードのファイアウォールは、このポートのネットワークトラフィックを許可するように設定する必要があります。以下の手順に記載するステップはすべて、Telemetry Alarming サービスをホストするサーバーに root ユーザーとしてログインして実行する必要があります。
手順13.3 Telemetry Alarming サービスのトラフィックを許可するためのファイアウォール設定
- テキストエディターで
/etc/sysconfig/iptablesファイルを開きます。 - このファイルに、ポート
8042で TCP トラフィックを許可する INPUT ルールを追加します。新規ルールは、トラフィックを REJECT する INPUT ルールよりも前に記載する必要があります。-A INPUT -p tcp -m multiport --dports 8042 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 8042 -j ACCEPTCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/sysconfig/iptablesファイルへの変更を保存します。iptablesサービスを再起動して、変更を有効にします。systemctl restart iptables.service
# systemctl restart iptables.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow
13.3.4. Telemetry Alarming サービスの認証の設定 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Telemetry Alarming サービスが認証に Identity サービスを使用するように設定します。以下の手順に記載するステップはすべて、Telemetry Alarming サービスをホストする各サーバーに
root ユーザーとしてログインして実行する必要があります。
手順13.4 Telemetry Alarming サービス が Identity サービスを使用して認証を行うための設定
- サービス認証を設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow CONTROLLER は Identity サーバーのホスト名または IP アドレスに、AODH_PASSWORD は Telemetry Alarming サービスのパスワードに置き換えます。 - Identity サービスへのアクセスを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow こちらでも、CONTROLLER は Identity サーバーのホスト名または IP アドレスに、AODH_PASSWORD は Telemetry Alarming サービスのパスワードに置き換えます。
13.3.5. Telemetry Alarming サービスのための RabbitMQ メッセージブローカーの設定 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
RabbitMQ メッセージキューへのアクセスを設定します。
CONTROLLER は、RabbitMQ ブローカーのホスト名または IP アドレスに、USER は RabbitMQ ユーザー ID に、RABBITMQ_PASSWORD は RabbitMQ パスワードに置き換えます。