Openshift-administration
OpenShift-管理
この章では、ノードの管理方法、サービスアカウントの構成方法などのトピックを扱います。
マスターとノードの構成
OpenShiftでは、OCとともにstartコマンドを使用して新しいサーバーを起動する必要があります。 新しいマスターを起動するときは、startコマンドとともにマスターを使用する必要がありますが、新しいノードを起動するときには、startコマンドとともにノードを使用する必要があります。 これを行うには、マスターとノードの構成ファイルを作成する必要があります。 次のコマンドを使用して、マスターとノードの基本的な構成ファイルを作成できます。
マスター構成ファイル用
ノード構成ファイル用
次のコマンドを実行すると、構成の開始点として使用できる基本構成ファイルが取得されます。 後で、同じファイルを使用して新しいサーバーを起動できます。
ノード構成ファイル
これは、ノード構成ファイルの外観です。 これらの構成ファイルを配置したら、次のコマンドを実行してマスターサーバーとノードサーバーを作成できます。
管理ノード
OpenShiftには、主にOpenShiftのすべての操作を実行するために使用されるOCコマンドラインユーティリティがあります。 次のコマンドを使用して、ノードを管理できます。
ノードをリストするため
ノードに関する詳細の説明
ノードを削除する
ノード上のポッドのリスト
ノード上のポッドの評価
構成認証
OpenShiftマスターには、認証の管理に使用できるビルトインOAuthサーバーがあります。 すべてのOpenShiftユーザーはこのサーバーからトークンを取得するため、OpenShift APIとの通信に役立ちます。
OpenShiftにはさまざまな種類の認証レベルがあり、メインの構成ファイルとともに構成できます。
- すべて許可
- すべて拒否
- HTPasswd
- LDAP
- 基本認証
- リクエストヘッダ
マスター構成の定義中に、使用するポリシーのタイプを定義できる識別ポリシーを定義できます。
すべて許可
すべて許可
すべて拒否
これにより、すべてのユーザー名とパスワードへのアクセスが拒否されます。
HTPasswd
HTPasswdは、暗号化されたファイルパスワードに対してユーザー名とパスワードを検証するために使用されます。
暗号化されたファイルを生成するためのコマンドは次のとおりです。
暗号化されたファイルを使用します。
LDAP IDプロバイダー
これは、LDAPサーバーが認証で重要な役割を果たすLDAP認証に使用されます。
基本認証
これは、サーバー間認証に対してユーザー名とパスワードの検証が行われるときに使用されます。 認証はベースURLで保護され、JSON形式で提示されます。
サービスアカウントの構成
サービスアカウントは、認証用のユーザー名とパスワードを公開するOpenShift APIにアクセスする柔軟な方法を提供します。
サービスアカウントの有効化
サービスアカウントは、認証に公開キーと秘密キーのキーペアを使用します。 APIへの認証は、秘密鍵を使用して行われ、公開鍵に対して検証されます。
サービスアカウントの作成
次のコマンドを使用して、サービスアカウントを作成します
HTTPプロキシの使用
ほとんどの実稼働環境では、インターネットへの直接アクセスが制限されています。 インターネットに公開されていないか、HTTPまたはHTTPSプロキシを介して公開されています。 OpenShift環境では、このプロキシマシン定義は環境変数として設定されます。
これは、 /etc/sysconfig の下にあるマスターファイルとノードファイルにプロキシ定義を追加することで実行できます。 これは、他のアプリケーションの場合と同様です。
マスターマシン
/etc/sysconfig/openshift-master
ノードマシン
/etc/sysconfig/openshift-node
完了したら、マスターマシンとノードマシンを再起動する必要があります。
Docker Pullの場合
/etc/sysconfig/docker
プロキシ環境でポッドを実行するために、それを使用して行うことができます-
OC環境コマンドを使用して、既存のenvを更新できます。
NFSを使用したOpenShift Storage
OpenShiftでは、永続ボリュームと永続ボリュームクレームの概念が永続ストレージを形成します。 これは、最初の永続ボリュームが作成され、後で同じボリュームが要求される重要な概念の1つです。 そのためには、基盤となるハードウェアに十分な容量とディスク容量が必要です。
次に、OC createコマンドcreate Persistent Volumeを使用します。
作成されたボリュームを要求します。
クレームを作成します。
ユーザーおよびロール管理
ユーザーおよびロール管理は、さまざまなプロジェクトのユーザー、アクセス、および制御を管理するために使用されます。
ユーザーを作成する
事前定義されたテンプレートを使用して、OpenShiftで新しいユーザーを作成できます。
oc create –f <ファイル名>を使用してユーザーを作成します。
OpenShiftでユーザーを削除するには、次のコマンドを使用します。
ユーザーアクセスの制限
ResourceQuotasとLimitRangesは、ユーザーアクセスレベルを制限するために使用されます。 これらは、クラスター上のポッドとコンテナーを制限するために使用されます。
上記の構成を使用して見積もりを作成する
リソース見積もりの説明
コンテナ制限の定義は、デプロイされたコンテナが使用するリソースを制限するために使用できます。 これらは、特定のオブジェクトの最大および最小制限を定義するために使用されます。
ユーザープロジェクトの制限
これは基本的に、ユーザーがいつでも持つことができるプロジェクトの数に使用されます。 基本的には、ブロンズ、シルバー、ゴールドのカテゴリでユーザーレベルを定義することによって行われます。
最初に、ブロンズ、シルバー、ゴールドのカテゴリが持つことができるプロジェクトの数の値を保持するオブジェクトを定義する必要があります。 これらはmaster-confif.yamlファイルで行う必要があります。
マスターサーバーを再起動します。
特定のレベルへのユーザーの割り当て。
必要に応じて、ラベルからユーザーを移動します。
ユーザーにロールを追加します。
ユーザーからロールを削除します。
ユーザーへのクラスターロールの追加。
ユーザーからクラスターの役割を削除します。
グループに役割を追加します。
グループから役割を削除する。
グループにクラスターロールを追加します。
グループからクラスターの役割を削除する。
クラスター管理のユーザー
これは、ユーザーがクラスターの作成から削除までの完全なクラスターを管理できる最も強力な役割の1つです。