10.8. ストレージとデータ管理


このセクションでは、Red Hat Quay がデータを保存、管理、監査する方法を制御する設定フィールドについて説明します。

10.8.1. イメージストレージ機能

Red Hat Quay は、コンテナーイメージデータを管理する際のスケーラビリティー、回復力、柔軟性を強化するイメージストレージ機能をサポートしています。これらの機能により、Red Hat Quay はリポジトリーをミラーリングしたり、NGINX を介してストレージアクセスをプロキシーしたり、複数のストレージエンジン間でデータをレプリケートしたりできるようになります。

Expand
表10.25 ストレージ設定機能
フィールド説明

FEATURE_REPO_MIRROR

Boolean

true に設定されている場合は、リポジトリーのミラーリングを有効にします。

デフォルト: False

FEATURE_PROXY_STORAGE

Boolean

NGINX を使用してストレージ内のすべての直接ダウンロード URL をプロキシーするかどうか。

デフォルト: False

FEATURE_STORAGE_REPLICATION

Boolean

ストレージエンジン間で自動的にレプリケートするかどうか。

のデフォルト: False

イメージストレージの YAML サンプル

# ...
FEATURE_REPO_MIRROR: true
FEATURE_PROXY_STORAGE: false
FEATURE_STORAGE_REPLICATION: true
# ...

10.8.2. アクションログストレージ設定フィールド

Red Hat Quay は、リポジトリーイベント、認証アクション、イメージ操作などのユーザーおよびシステムのアクティビティーを追跡するための詳細なアクションログを維持します。デフォルトでは、このログデータはデータベースに保存されますが、管理者は、高度な分析、監査、コンプライアンスのために、Elasticsearch や Splunk などの外部システムにログをエクスポートまたは転送するようにデプロイメントを設定できます。

Expand
表10.26 アクションログストレージ設定フィールド
フィールド説明

FEATURE_LOG_EXPORT

Boolean

アクションログのエクスポートを許可するかどうか。

デフォルト: True

LOGS_MODEL

文字列

ログデータを処理するための推奨される方法を指定します。

値: databasetransition_reads_both_writes_eselasticsearchsplunk のいずれか。
デフォルト: database

LOGS_MODEL_CONFIG

Object

アクションログのログモデル設定。

ALLOW_WITHOUT_STRICT_LOGGING

Boolean

True に設定すると、Splunk や ElasticSearch などの外部ログシステムが断続的に利用できなくなる場合でも、ユーザーが通常どおりイメージをプッシュできます。代わりに、イベントは stdout に記録されます。設定されている場合は、ALLOW_PULLS_WITHOUT_STRICT_LOGGING をオーバーライドします。

デフォルト: False

アクションログストレージの YAML サンプル

# ...
FEATURE_LOG_EXPORT: true
LOGS_MODEL: elasticsearch
LOGS_MODEL_CONFIG:
  elasticsearch:
    endpoint: http://elasticsearch.example.com:9200
    index_prefix: quay-logs
    username: elastic
    password: changeme
ALLOW_WITHOUT_STRICT_LOGGING: true
# ...

10.8.2.1. アクションログのローテーションおよびアーカイブ設定

このセクションでは、Red Hat Quay でのアクションログのローテーションとアーカイブに関連する設定フィールドについて説明します。有効にすると、古いログが自動的にローテーションされ、指定されたストレージの場所にアーカイブされるため、ログの保持とストレージの使用率を効率的に管理できます。

Expand
表10.27 アクションログのローテーションおよびアーカイブ設定
フィールド説明

FEATURE_ACTION_LOG_ROTATION

Boolean

ログローテーションおよび archival を有効にすると、30 日以上経過したすべてのログをストレージに移動します。

デフォルト: False

ACTION_LOG_ARCHIVE_LOCATION

文字列

アクションログのアーカイブが有効な場合は、アーカイブされたデータを配置するストレージエンジン。

例: s3_us_east

ACTION_LOG_ARCHIVE_PATH

文字列

アクションログのアーカイブが有効な場合は、アーカイブされたデータを配置するストレージのパス。

例: archives/actionlogs

ACTION_LOG_ROTATION_THRESHOLD

文字列

ログをローテーションする間隔。

例: 30d

アクションログのローテーションとアーカイブの YAML サンプル

# ...
FEATURE_ACTION_LOG_ROTATION: true
ACTION_LOG_ARCHIVE_LOCATION: s3_us_east
ACTION_LOG_ARCHIVE_PATH: archives/actionlogs
ACTION_LOG_ROTATION_THRESHOLD: 30d
# ...

10.8.2.2. アクションログの監査設定

このセクションでは、Red Hat Quay 内の監査ロギングの設定フィールドについて説明します。監査ロギングを有効にすると、通常のユーザー、ロボットアカウント、トークンベースのアカウントの UI ログイン、ログアウト、Docker ログインなどの詳細なユーザーアクティビティーが追跡されます。

Expand
表10.28 監査ログ設定フィールド
フィールド説明

ACTION_LOG_AUDIT_LOGINS

Boolean

True に設定すると、UI へのログインとログアウトや、通常のユーザー、ロボットアカウント、アプリケーション固有のトークンアカウントによる Docker を使用したログインなど、詳細なイベントが追跡されます。

デフォルト: True

ACTION_LOG_AUDIT_LOGIN_FAILURES

Boolean

失敗したログイン試行のロギングが有効かどうか。

デフォルト: False

ACTION_LOG_AUDIT_PULL_FAILURES

Boolean

失敗したイメージプル試行のロギングが有効かどうか。

デフォルト: False

ACTION_LOG_AUDIT_PUSH_FAILURES

Boolean

失敗したイメージプッシュ試行のロギングが有効かどうか。

デフォルト: False

ACTION_LOG_AUDIT_DELETE_FAILURES

Boolean

失敗したイメージ削除試行のロギングが有効かどうか。

デフォルト: False

監査ログの設定の YAML サンプル

# ...
ACTION_LOG_AUDIT_LOGINS: true
ACTION_LOG_AUDIT_LOGIN_FAILURES: false
ACTION_LOG_AUDIT_PULL_FAILURES: false
ACTION_LOG_AUDIT_PUSH_FAILURES: false
ACTION_LOG_AUDIT_DELETE_FAILURES: false
# ...

10.8.3. Elasticsearch 設定フィールド

次の設定フィールドを使用して、Red Hat Quay を外部 Elasticsearch サービスと統合します。これにより、アクションログ、リポジトリーイベント、その他の操作レコードなどの構造化データを内部データベースの外部に保存およびクエリーできるようになります。

Expand
表10.29 ログモデル設定 (LOGS_MODEL_CONFIG) フィールド
フィールド説明

LOGS_MODEL_CONFIG.elasticsearch_config.access_key

文字列

Elasticsearch ユーザー (または AWS ES の IAM キー)。
: some_string

.elasticsearch_config.host

文字列

Elasticsearch クラスターのエンドポイント。
: host.elasticsearch.example

.elasticsearch_config.index_prefix

文字列

Elasticsearch インデックスの接頭辞。
: logentry_

.elasticsearch_config.index_settings

Object

Elasticsearch のインデックス設定。

LOGS_MODEL_CONFIG.elasticsearch_config.use_ssl

Boolean

Elasticsearch に SSL を使用するかどうか。
デフォルト: True
: True

.elasticsearch_config.secret_key

文字列

Elasticsearch パスワード (または AWS ES の IAM シークレット)。
: some_secret_string

.elasticsearch_config.aws_region

文字列

AWS リージョン。
: us-east-1

.elasticsearch_config.port

数値

Elasticsearch クラスターのポート。
: 1234

.kinesis_stream_config.aws_secret_key

文字列

AWS シークレットキー。
: some_secret_key

.kinesis_stream_config.stream_name

文字列

アクションログを送信する AWS Kinesis ストリーム。
: logentry-kinesis-stream

.kinesis_stream_config.aws_access_key

文字列

AWS アクセスキー。
: some_access_key

.kinesis_stream_config.retries

数値

1 回のリクエストに対する再試行の最大回数。
: 5

.kinesis_stream_config.read_timeout

数値

読み取りタイムアウト (秒単位)。
: 5

.kinesis_stream_config.max_pool_connections

数値

プール内の接続の最大数。
: 10

.kinesis_stream_config.aws_region

文字列

AWS リージョン。
: us-east-1

.kinesis_stream_config.connect_timeout

数値

接続タイムアウト (秒単位)。
: 5

.producer

文字列

ログプロデューサータイプ。
許可される値: kafkaelasticsearchkinesis_stream
: kafka

.kafka_config.topic

文字列

ログエントリーを公開するために使用される Kafka トピック。
: logentry

.kafka_config.bootstrap_servers

Array

クライアントのブートストラップに使用される Kafka ブローカーのリスト。

.kafka_config.max_block_seconds

数値

send() 操作中にブロックする最大秒数。
: 10

Elasticsearch の YAML サンプル

# ...
FEATURE_LOG_EXPORT: true
LOGS_MODEL: elasticsearch
LOGS_MODEL_CONFIG:
  producer: elasticsearch
  elasticsearch_config:
    access_key: elastic_user
    secret_key: elastic_password
    host: es.example.com
    port: 9200
    use_ssl: true
    aws_region: us-east-1
    index_prefix: logentry_
    index_settings:
      number_of_shards: 3
      number_of_replicas: 1
ALLOW_WITHOUT_STRICT_LOGGING: true
# ...

10.8.3.1. Splunk 設定フィールド

次のフィールドを使用して、アクションログを Splunk エンドポイントにエクスポートするように Red Hat Quay を設定します。この設定により、監査ログとイベントログを外部の Splunk サーバーに送信して、集中的な分析、検索、長期保存を行うことができます。

Expand
表10.30 Splunk 設定フィールド
フィールド説明

producer

文字列

Splunk をログエクスポーターとして設定する場合は、splunk に設定する必要があります。

splunk_config

Object

Splunk アクションログまたは Splunk クラスター設定のログモデル設定。

.host

文字列

Splunk クラスターのエンドポイント。

.port

Integer

Splunk 管理クラスターのエンドポイントのポート番号。

.bearer_token

文字列

Splunk での認証に使用されるベアラートークン。

.verify_ssl

Boolean

HTTPS 接続の TLS/SSL 検証を有効 (True) または無効 (False) にします。

.index_prefix

文字列

Splunk で使用されるインデックス接頭辞。

.ssl_ca_path

文字列

SSL 検証用の認証局 (CA) を含む .pem ファイルへの相対コンテナーパス。

Splunk 設定の YAML サンプル

# ...
LOGS_MODEL: splunk
LOGS_MODEL_CONFIG:
    producer: splunk
    splunk_config:
        host: http://<user_name>.remote.csb
        port: 8089
        bearer_token: <bearer_token>
        url_scheme: <http/https>
        verify_ssl: False
        index_prefix: <splunk_log_index_name>
        ssl_ca_path: <location_to_ssl-ca-cert.pem>
# ...

10.8.3.1.1. Splunk HEC 設定フィールド

Red Hat Quay 用に Splunk HTTP Event Collector (HEC) を設定する場合は、次のフィールドを使用できます。

Expand
表10.31 Splunk HEC 設定フィールド
フィールド説明

producer

文字列

Splunk HTTP Event Collector (HEC) を設定するときは、splunk_hec に設定する必要があります。

splunk_hec_config

Object

Splunk HTTP Event Collector アクションログのログモデル設定。

.host

文字列

Splunk クラスターのエンドポイント。

.port

Integer

Splunk 管理クラスターのエンドポイントポート。

.hec_token

文字列

Splunk での認証に使用される HEC トークン。

.url_scheme

文字列

Splunk サービスにアクセスするための URL スキーム。Splunk が SSL/TLS の背後にある場合は https を使用します。

.verify_ssl

Boolean

HTTPS 接続の SSL/TLS 検証を有効 (True) または無効 (False) にします。

.index

文字列

ログの保存に使用する Splunk インデックス。

.splunk_host

文字列

ログに記録されたイベントに割り当てるホスト名。

.splunk_sourcetype

文字列

イベントに関連付ける Splunk の sourcetype

Splunk HEC の YAML サンプル

# ...
LOGS_MODEL: splunk
LOGS_MODEL_CONFIG:
  producer: splunk_hec
  splunk_hec_config:
    host: prd-p-aaaaaq.splunkcloud.com
    port: 8088
    hec_token: 12345678-1234-1234-1234-1234567890ab
    url_scheme: https
    verify_ssl: False
    index: quay
    splunk_host: quay-dev
    splunk_sourcetype: quay_logs
# ...

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る