Menu Close
Settings Close

Language and Page Formatting Options

スタートガイド

OpenShift Dedicated 4

OpenShift Dedicated のスタートガイド

概要

OpenShift Dedicated クラスターのスタートガイド

第1章 クラウドのデプロイメントオプションについて

独自に所有するか、または Red Hat が所有するクラウドアカウントを使用して、OpenShift Dedicated を Amazon Web Services (AWS) または Google Cloud Platform (GCP) にインストールできます。本書では、OpenShift Dedicated クラスターのクラウドデプロイメントオプションについて説明します。

1.1. OpenShift Dedicated クラウドデプロイメントオプションの概要

OpenShift Dedicated は、OpenShift Container Platform クラスターを Amazon Web Services (AWS) または Google Cloud Platform (GCP) で管理サービスとして提供します。

Customer Cloud Subscription (CCS) モデルを使用して、所有している既存の AWS または GCP クラウドアカウントにクラスターをデプロイすることができます。

あるいは、Red Hat が所有するクラウドアカウントに OpenShift Dedicated をインストールできます。

1.1.1. Customer Cloud Subscription (CCS) モデルを使用したクラスターのデプロイメント

Customer Cloud Subscription (CCS) モデルにより、お客様が所有する既存の AWS または GCP アカウントに Red Hat が管理する OpenShift Dedicated クラスターをデプロイできます。このサービスを提供するために、Red Hat では複数の前提条件が満たされていることを要求しています。このサービスは Red Hat サイト信頼性エンジニアリング (SRE) によってサポートされます。

CCS モデルでは、お客様はクラウドインフラストラクチャープロバイダーにクラウドコストを直接支払うことになり、クラウドインフラストラクチャーアカウントはお客様が所有する組織の一部であり、Red Hat に特定のアクセスが付与されます。このモデルでは、お客様は Red Hat に CCS サブスクリプションを支払い、クラウドプロバイダーにクラウド費用を支払うことになります。

CCS モデルを使用すると、Red Hat が提供するサービスに加えて、クラウドプロバイダーが提供するサービスを使用できます。

1.1.2. Red Hat クラウドアカウントへのクラスターのデプロイ

CCS モデルの代わりに、Red Hat が所有する AWS または GCP クラウドアカウントに OpenShift Dedicated クラスターをデプロイすることができます。このモデルでは、Red Hat がクラウドアカウントを担当し、クラウドインフラストラクチャーのコストは Red Hat によって直接支払われます。お客様は、Red Hat サブスクリプションの費用のみを支払うことになります。

1.2. 次のステップ

第2章 OpenShift Dedicated のスタートガイド

このスタートガイドのドキュメントに従って、OpenShift Dedicated クラスターの迅速な作成、ユーザーアクセスの付与、最初のアプリケーションのデプロイ、およびクラスターのスケーリングおよび削除を行う方法を確認するには、以下のスタートガイドのドキュメントに従い、進めてください。

2.1. 前提条件

2.2. OpenShift Dedicated クラスターの作成

Customer Cloud Subscription(CCS)モデルまたは Red Hat が所有するクラウドプロバイダーアカウントに OpenShift Dedicated をインストールできます。OpenShift Dedicated のデプロイメントオプションの詳細は、クラウドデプロイメントオプションについて を参照してください。

クラスターをデプロイするには、以下のいずれかの方法を選択します。

2.2.1. CCS モデルを使用したクラスターの作成

以下のセクションのいずれかにある手順を実行し、OpenShift Dedicated を独自のクラウドアカウントにデプロイします。

2.2.2. Red Hat クラウドアカウントを使用したクラスターの作成

以下のセクションのいずれかで、Red Hat が所有するクラウドアカウントに OpenShift Dedicated をデプロイします。

2.3. アイデンティティープロバイダーの設定

OpenShift Dedicated のインストール後に、クラスターをアイデンティティープロバイダーを使用するように設定する必要があります。その後、メンバーをアイデンティティープロバイダーに追加して、クラスターへのアクセス権限を付与できます。

OpenShift Dedicated クラスターに異なるアイデンティティープロバイダータイプを設定できます。サポートされるタイプには、GitHub、GitHub Enterprise、GitLab、Google、LDAP、OpenID Connect、HTPasswd アイデンティティープロバイダーが含まれます。

重要

HTPasswd アイデンティティープロバイダーのオプションは、静的な管理者ユーザー 1 つだけを作成できるように含まれています。Htpasswd は、OpenShift Dedicated の一般使用向けのアイデンティティープロバイダーとしてはサポートされていません。

以下の手順では、例として GitHub アイデンティティープロバイダーを設定します。

警告

GitHub 認証を設定することによって、ユーザーは GitHub 認証情報を使用して OpenShift Dedicated にログインできます。GitHub ユーザー ID を持つすべてのユーザーが OpenShift Dedicated クラスターにログインできないようにするために、アクセスを特定の GitHub 組織またはチームのユーザーに制限する必要があります。

前提条件

  • OpenShift Cluster Manager にログインしている。
  • OpenShift Dedicated クラスターを作成している。
  • GitHub ユーザーアカウントがある。
  • GitHub アカウントに GitHub 組織を作成している。詳細は、GitHub ドキュメントの Creating a new organization from scratch を参照してください。
  • GitHub チームへのユーザーアクセスを制限する場合は、GitHub 組織にチームを作成している。詳細は、GitHub ドキュメントの Creating a team を参照してください。

手順

  1. OpenShift Cluster Manager に移動し、クラスターを選択します。
  2. Access controlIdentity providers の順に選択します。
  3. Add identity provider ドロップダウンメニューから GitHub アイデンティティープロバイダータイプを選択します。
  4. アイデンティティープロバイダーの一意の名前を入力します。この名前は後で変更することはできません。
  5. GitHub ドキュメント の手順に従って、GitHub 組織に OAuth アプリケーションを登録します。

    注記

    GitHub 組織で OAuth アプリケーションを登録する必要があります。クラスターユーザーまたはチームを含む組織が所有しない OAuth アプリケーションを登録すると、クラスターに対するユーザー認証は成功しません。

    • GitHub OAuth アプリケーション設定のホームページ URL については、OpenShift Cluster Manager の Add a GitHub identity provider ページで自動的に生成される OAuth コールバック URLhttps://oauth-openshift.apps<cluster_name>.<cluster_domain> の部分を指定します。

      以下は、GitHub アイデンティティープロバイダーのホームページ URL の例です。

      https://oauth-openshift.apps.openshift-cluster.example.com
    • GitHub OAuth アプリケーション設定の承認コールバック URL については、OpenShift Cluster Manager の Add a GitHub identity provider ページに自動生成される完全な OAuth コールバック URL を指定します。完全な URL の構文は以下のとおりです。

      https://oauth-openshift.apps.<cluster_name>.<cluster_domain>/oauth2callback/<idp_provider_name>
  6. OpenShift Cluster ManagerEdit identity provider: GitHub ダイアログに戻り、Mapping method ドロップダウンメニューから Claim を選択します。
  7. GitHub OAuth アプリケーションの Client ID および Client secret を入力します。OAuth アプリケーションの GitHub ページには、ID およびシークレットがあります。
  8. オプション: ホスト名 を入力します。

    注記

    GitHub Enterprise のホステッドインスタンスを使用する場合は、ホスト名を入力する必要があります。

  9. 任意手順: 認証局 (CA) ファイルを使用して、設定された GitHub Enterprise URL のサーバー証明書を検証できます。Browse をクリックして CA ファイル を見つけ、これをアイデンティティープロバイダーに割り当てます。
  10. Use organizations または Use teams を選択して、組織内の GitHub 組織または GitHub チームへのアクセスを制限します。
  11. アクセスを制限する組織またはチームの名前を入力します。Add more をクリックして、複数の組織またはチームを指定します。

    注記

    指定した組織は、前述の手順で登録された OAuth アプリケーションを所有する必要があります。チームを指定する場合には、チームが、前述の手順を使用して登録された OAuth アプリケーションを所有する組織内に存在している必要があります。

  12. Add をクリックしてアイデンティティープロバイダーの設定を適用します。

    注記

    アイデンティティープロバイダー設定がアクティブになるまでに、約 2 分かかる場合があります。

検証

  • 設定がアクティブになると、アイデンティティープロバイダーはクラスターの OpenShift Cluster Manager ページの Access controlIdentity providers に一覧表示されます。

関連情報

2.4. ユーザーへの管理者権限の付与

クラスターにアイデンティティープロバイダーを設定し、ユーザーをアイデンティティープロバイダーに追加した後に、dedicated-admin クラスターの権限をユーザーに付与できます。

前提条件

  • OpenShift Cluster Manager にログインしている。
  • OpenShift Dedicated クラスターを作成している。
  • クラスターにアイデンティティープロバイダーを設定している。

手順

  1. OpenShift Cluster Manager に移動し、クラスターを選択します。
  2. Access control タブをクリックします。
  3. Cluster Roles and Access タブで、Add user をクリックします。
  4. アイデンティティープロバイダーユーザーのユーザー ID を入力します。
  5. Add user をクリックして、dedicated-admin クラスター権限をユーザーに付与します。

検証

  • 特権の付与後、ユーザーは、クラスターの OpenShift Cluster Manager ページの Access controlCluster Roles および Accessdedicated-admins グループの一部として一覧表示されます。

2.5. クラスターへのアクセス

アイデンティティープロバイダーを設定したら、ユーザーは Red Hat OpenShift Cluster Manager からクラスターにアクセスできます。

前提条件

  • OpenShift Cluster Manager にログインしている。
  • OpenShift Dedicated クラスターを作成している。
  • クラスターにアイデンティティープロバイダーを設定している。
  • 設定したアイデンティティープロバイダーにユーザーアカウントを追加している。

手順

  1. OpenShift Cluster Manager で、アクセスするクラスターをクリックします。
  2. Open Console をクリックします。
  3. アイデンティティープロバイダーをクリックし、クラスターにログインするためのクレデンシャルを指定します。
  4. Open console をクリックし、クラスターの Web コンソールを開きます。
  5. アイデンティティープロバイダーをクリックし、クラスターにログインするためのクレデンシャルを指定します。プロバイダーによって提示される承認要求を完了します。

2.6. Developer Catalog からのアプリケーションのデプロイ

OpenShift Dedicated Web コンソールの、Developer Catalog からテストアプリケーションをデプロイし、ルートで公開できます。

前提条件

  • OpenShift Cluster Manager にログインしている。
  • OpenShift Dedicated クラスターを作成している。
  • クラスターにアイデンティティープロバイダーを設定している。
  • 設定したアイデンティティープロバイダーにユーザーアカウントを追加している。

手順

  1. OpenShift Cluster Manager から、Open console をクリックします。
  2. Administrator パースペクティブで、HomeProjectsCreate Project の順に選択します。
  3. プロジェクトの名前を入力し、必要に応じて Display Name および Description を追加します。
  4. Create をクリックしてプロジェクトを作成します。
  5. Developer パースペクティブに切り替え、+Add を選択します。選択した Project が、作成したプロジェクトであることを確認します。
  6. Developer Catalog ダイアログで、All services を選択します。
  7. Developer Catalog ページで、メニューから LanguagesJavaScript を選択します。
  8. Node.js をクリックしてから Create Application をクリックし、Create Source-to-Image Application ページを開きます。

    注記

    Clear All Filters をクリックして Node.js オプションを表示する必要がある場合があります。

  9. Git セクションで Try Sample をクリックします。
  10. Name フィールドに一意の名前を追加します。この値を使用して、関連付けられたリソースに名前を付けます。
  11. Deployment および Create a route to the application が選択されていることを確認します。
  12. Create をクリックしてアプリケーションをデプロイします。Pod のデプロイには数分かかります。
  13. オプション: nodejs アプリケーションを選択し、そのサイドバーを確認して、Topology ペインで Pod のステータスを確認します。nodejs ビルドが完了し、nodejs Pod が Running 状態になるまで待機してから続行します。
  14. デプロイメントが完了したら、以下のような形式のアプリケーションのルート URL をクリックします。

    http://nodejs-<project>.<cluster_name>.<hash>.<region>.openshiftapps.com/

    ブラウザーの新しいタブが開き、以下のようなメッセージが表示されます。

    Welcome to your Node.js application on OpenShift
  15. オプション: アプリケーションを削除し、作成したリソースをクリーンアップします。

    1. Administrator パースペクティブで、HomeProjects に移動します。
    2. プロジェクトのアクションメニューをクリックし、Delete Project を選択します。

2.7. クラスターのスケーリング

ロードバランサーの数、永続ストレージの容量、および OpenShift Cluster Manager の OpenShift Dedicated クラスターのノード数をスケーリングできます。

前提条件

手順

  • ロードバランサーまたは永続ストレージの容量をスケーリングするには、以下を実行します。

    1. OpenShift Cluster Manager に移動し、クラスターを選択します。
    2. Actions ドロップダウンメニューから Edit load balancers and persistent storage を選択します。
    3. スケーリングする ロードバランサー の数を選択します。
    4. スケーリングする Persistent storage 容量を選択します。
    5. Apply をクリックします。スケーリングは自動的に実行されます。
  • ノード数をスケーリングするには、以下を実行します。

    1. OpenShift Cluster Manager に移動し、クラスターを選択します。
    2. Actions ドロップダウンメニューから Edit node count を選択します。
    3. マシンプール を選択します。
    4. ゾーンごとに ノード数 を選択します。
    5. Apply をクリックします。スケーリングは自動的に実行されます。

検証

  • Details のヘディングの Overview タブで、ロードバランサーの設定、永続ストレージの詳細、および実際のおよび必要なノード数を確認できます。

関連情報

2.8. ユーザーからの管理者権限の削除

本セクションの手順に従って、ユーザーから dedicated-admin 権限を取り除くことができます。

前提条件

  • OpenShift Cluster Manager にログインしている。
  • OpenShift Dedicated クラスターを作成している。
  • クラスターに GitHub アイデンティティープロバイダーを設定し、アイデンティティープロバイダーユーザーを追加している。
  • ユーザーに dedicated-admin 権限が付与されている。

手順

  1. OpenShift Cluster Manager に移動し、クラスターを選択します。
  2. Access control タブをクリックします。
  3. Cluster Roles and Access タブで、ユーザーの横にある kebab を選択し、Delete をクリックします。

検証

  • 特権の取り消し後に、ユーザーは、クラスターの OpenShift Cluster Manager ページの Access controlCluster Roles および Accessdedicated-admins グループの一部として一覧表示されなくなります。

2.9. クラスターへのユーザーアクセスの取り消し

アイデンティティープロバイダーを設定済みのアイデンティティープロバイダーから削除して、アイデンティティープロバイダーからクラスターへのアクセス権限を取り除くことができます。

OpenShift Dedicated クラスターに異なるタイプのアイデンティティープロバイダーを設定できます。以下の手順例では、クラスターへのアイデンティティープロビジョニング用に設定された GitHub 組織またはチームのメンバーのクラスターへのアクセス権を取り消すことができます。

前提条件

  • OpenShift Dedicated クラスターがある。
  • GitHub ユーザーアカウントがある。
  • クラスターに GitHub アイデンティティープロバイダーを設定し、アイデンティティープロバイダーユーザーを追加している。

手順

  1. github.com に移動し、GitHub アカウントにログインします。
  2. GitHub 組織またはチームからユーザーを削除します。

    • アイデンティティープロバイダー設定で GitHub 組織が使用される場合は、GitHub ドキュメントの 組織からのメンバーの削除 の手順に従います。
    • アイデンティティープロバイダー設定が GitHub 組織のチームを使用する場合は、GitHub ドキュメントの チームから組織メンバーの削除 の手順に従います。

検証

  • アイデンティティープロバイダーからユーザーを削除した後に、ユーザーはクラスターに対して認証できません。

2.10. クラスターの削除

Red Hat OpenShift Cluster Manager で OpenShift Dedicated クラスターを削除できます。

手順

  1. OpenShift Cluster Manager で、削除するクラスターをクリックします。
  2. Actions ドロップダウンメニューから Delete cluster を選択します。
  3. 太字で強調表示されているクラスターの名前を入力してから Delete をクリックします。クラスターの削除は自動的に実行されます。

2.11. 次のステップ

2.12. 関連情報