16.4. Octavia デプロイメントのプランニング
Red Hat OpenStack Platform は、Load-balancing サービスのデプロイ後のステップを簡素化するためのワークフロータスクを提供しています。この Octavia ワークフローは、Ansible Playbook のセットを実行して、オーバークラウドのデプロイの最終段階として、以下のデプロイ後のステップを提供します。
- 証明書と鍵を設定します。
- amphora、Octavia コントローラーワーカー、ヘルスマネージャーの間の負荷分散管理ネットワークを設定します。
OpenStack Heat テンプレートは直接編集しないでください。カスタムの環境ファイル (例: octavia-environment.yaml
) を作成して、デフォルトのパラメーター値をオーバーライドしてください。
Amphora イメージ
director はデフォルトの amphora イメージを自動的にダウンロードして、オーバークラウドの Image サービスにアップロードし、Octavia がその amphora イメージを使用するように設定します。director は、スタックの更新またはアップグレード中に、このイメージを最新の amphora イメージに更新します。
カスタムの amphora イメージはサポートされていません。
16.4.1. Octavia の証明書と鍵の設定 リンクのコピーリンクがクリップボードにコピーされました!
Octavia のコンテナーでは、ロードバランサーとの通信、および相互の通信をセキュアに実行する必要があります。独自の証明書および鍵を指定するか、Red Hat OpenStack Platform director による自動生成を許可することができます。director が必要なプライベート認証局を自動的に作成し、必要な証明書を発行するのを許可することを推奨します。
独自の証明書および鍵を使用する必要がある場合は、以下の手順を実施します。
openstack overcloud deploy
コマンドを実行するマシンで、カスタム YAML 環境ファイルを作成します。vi /home/stack/templates/octavia-environment.yaml
$ vi /home/stack/templates/octavia-environment.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow YAML 環境ファイルに以下のパラメーターを追加し、ご自分のサイトに適した値を設定します。
OctaviaCaCert
:Octavia が証明書を生成するのに使用する CA の証明書
OctaviaCaKey
:生成された証明書の署名に使用するプライベート CA 鍵
OctaviaClientCert
:コントローラー用に Octavia CA が発行するクライアント証明書および暗号化されていない鍵
OctaviaCaKeyPassphrase
:上記のプライベート CA 鍵で使用するパスフレーズ
OctaviaGenerateCerts
:証明書および鍵の自動生成の有効 (true) または無効 (false) を director に指示するブール値
以下に例を示します。
注記証明書と鍵の値は複数行にまたがるので、すべての行を同じレベルにインデントする必要があります。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow