3scale のインストール

Red Hat 3scale API Management 2.5

3scale API Management のインストールおよび設定

概要

本ガイドは、3scale API Management のインストールおよび設定に関する情報を提供します。

はじめに

本ガイドは、3scale のインストールおよび設定に役立ちます。

第1章 Oracle Database を使用した 3scale システムイメージの設定

本セクションでは、Red Hat 3scale API Management の管理者が Oracle Database を使用して 3scale のシステムイメージを設定する方法を説明します。デフォルトでは、3scale には設定データを MySQL データベースに保管する system というコンポーネントが含まれています。このデフォルトのデータベースをオーバーライドし、情報を外部の Oracle Database に保管することができます。本章の手順に従って、独自の Oracle Database クライアントバイナリーでカスタムのシステムコンテナーイメージをビルドし、3scale を OpenShift にデプロイします。

前提条件

以下の Oracle ソフトウェアコンポーネントのサポート対象バージョン

  • Oracle Instant Client パッケージ: Basic または Basic Light
  • Oracle Instant Client パッケージ: SDK
  • Oracle Instant Client パッケージ: ODBC

パッケージの例

  • instantclient-basiclite-linux.x64-12.2.0.1.0.zip または instantclient-basic-linux.x64-12.2.0.1.0.zip
  • instantclient-sdk-linux.x64-12.2.0.1.0.zip
  • instantclient-odbc-linux.x64-12.2.0.1.0-2.zip

Oracle Database を使用して 3scale のシステムイメージを設定するには、以下のセクションに概略を示す手順を実施します。

1.1. Oracle Database の準備

本セクションでは、Oracle Database を準備する手順を説明します。

前提条件

  • OpenShift クラスターからアクセスできる Oracle Database の サポート対象バージョン
  • インストール手順に必要な Oracle Database の system ユーザーへのアクセス
  • 3scale 2.5 amp.yml テンプレート

手順

  1. 新しいデータベースを作成します。

    Oracle Database が 3scale と動作するようにするには、以下の設定が必要です。

    ALTER SYSTEM SET max_string_size=extended SCOPE=SPFILE;
    ALTER SYSTEM SET compatible='12.2.0.1' SCOPE=SPFILE;
  2. データベースの詳細を収集します。

    3scale の設定に必要な以下の情報を取得します。

    • Oracle Database の URL
    • Oracle Database の サービス名
    • Oracle Database の system パスワード

      DATABASE_URL パラメーターは、oracle-enhanced://${user}:${password}@${host}:${port}/${database}` の形式にする必要があります。

DATABASE_URL="oracle-enhanced://user:password@my-oracle-database.com:1521/threescalepdb"

関連情報

Oracle Database での新規データベース作成については、Oracle のドキュメント を参照してください。

1.2. システムイメージのビルド

注記

システムの Oracle build.yml ファイルをダウンロードした後、手動で AMP_RELEASE 値を 2.4.0 から 2.5.0 に変更する必要があります。

本セクションでは、システムイメージをビルドする手順について説明します。

前提条件

手順

  1. 3scale-amp-openshift-templates GitHub リポジトリーをクローンします。以下のコマンドを使用します。

    $ git clone --branch 2.5.0.GA https://github.com/3scale/3scale-amp-openshift-templates.git
  2. Oracle Database の Instant Client パッケージファイルを 3scale-amp-openshift-templates/amp/system-oracle/oracle-client-files ディレクトリーに置きます。
  3. 3scale 2.5 amp.yml テンプレートをダウンロードします。
  4. -f オプションで build.yml OpenShift テンプレートを指定して、oc new-app コマンドを実行します。

    $ oc new-app -f build.yml
  5. -f オプションで amp.yml OpenShift テンプレートを指定し、-p オプションで WILDCARD_DOMAIN パラメーターに OpenShift クラスターのドメインを指定して、oc new-app コマンドを実行します。

    $ oc new-app -f amp.yml -p WILDCARD_DOMAIN=mydomain.com
  6. 次の oc patch コマンドを入力し、SYSTEM_PASSWORD「Oracle Database の準備」 で設定した Oracle データベースの システム パスワードに置き換えます。

    $ oc patch dc/system-app -p '[{"op": "add", "path": "/spec/strategy/rollingParams/pre/execNewPod/env/-", "value": {"name": "ORACLE_SYSTEM_PASSWORD", "value": "SYSTEM_PASSWORD"}}]' --type=json
    
    $ oc patch dc/system-app -p '{"spec": {"strategy": {"rollingParams": {"post":{"execNewPod": {"env": [{"name": "ORACLE_SYSTEM_PASSWORD", "value": "SYSTEM_PASSWORD"}]}}}}}}'
  7. 次のコマンドを入力します。ただし、。DATABASE_URL は、「Oracle Database の準備」 で指定した Oracle データベースに置き換えます。

    $ oc patch secret/system-database -p '{"stringData": {"URL": "DATABASE_URL"}}'
  8. 以下のコマンドを実行してプルシークレットをビルダーにリンクします。

    $ oc secrets link builder threescale-registry-auth
  9. oc start-build コマンドを入力し、新しいシステムイメージをビルドします。

    $ oc start-build 3scale-amp-system-oracle --from-dir=.

関連情報

第2章 3scale を OpenShift にインストールするためのガイド

2.1. はじめに

本ガイドは、OpenShift にオンプレミス型 Red Hat 3scale API Management 2.5 をデプロイする手順を説明します。

オンプレミスデプロイメントの 3scale ソリューションは、以下の要素で設定されています。

  • 2 つの API ゲートウェイ: Embedded APIcast
  • 1 つの 3scale 管理ポータルおよび永続ストレージを持つデベロッパーポータル

3scale ソリューションをデプロイする方法は 2 つあります。

重要

3scale operator は、テクノロジープレビューの機能としてのみ提供されます。テクノロジープレビューの機能は、Red Hat の実稼働環境のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は実稼働環境でこれらを使用することを推奨していません。テクノロジープレビューの機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

2.1.1. 前提条件

  • 3scale サーバーを UTC (協定世界時) に設定する必要があります。

2.2. システム要件

このセクションでは、3scale API Management OpenShift テンプレートの要件を一覧表示します。

2.2.1. 環境要件

3scale API Management には、Red Hat 3scale API Management Supported Configurations で規定される環境が必要です。

永続ボリューム

  • Redis および MySQL の永続用の 3 つの RWO (ReadWriteOnce) 永続ボリューム
  • CMS および System-app Assets 用の 1 つの RWX (ReadWriteMany) 永続ボリューム

RWX 永続ボリュームはグループ書き込みができるように設定する必要があります。必要なアクセスモードをサポートする永続ボリュームタイプのリストは、OpenShift のドキュメント を参照してください。

2.2.2. ハードウェア要件

ハードウェア要件は、用途のニーズによって異なります。Red Hat は、テストを行い個々の要件を満たすように環境を設定することを推奨します。OpenShift 上の 3scale の環境を設定する場合、以下が推奨されます。

  • クラウド環境へのデプロイメントには、コンピュートタスクに最適化したノードを使用します (AWS c4.2xlarge または Azure Standard_F8)。
  • メモリーの要件が現在のノードで使用できる RAM よりも大きい場合、非常に大きなインストールでは、Redis に別のノードが必要になることがある (AWS M4 シリーズまたは Azure Av2 シリーズ)。
  • ルーティングタスクとコンピュートタスクには別のノードを使用する。
  • 3scale 固有のタスクには専用のコンピュートノードを使用します。
  • バックエンドリスナーの PUMA_WORKERS 変数をコンピュートノードのコア数に設定する。

2.3. ノードおよびエンタイトルメントの設定

OpenShift に 3scale をデプロイする前に、Red Hat からイメージをフェッチするために、ノードと環境に必要なエンタイトルメントを設定する必要があります。

以下の手順を実行し、エンタイトルメントを設定します。

  1. 各ノードに Red Hat Enterprise Linux (RHEL) をインストールします
  2. インターフェイス または コマンドライン で Red Hat Subscription Manager (RHSM) を使用し、Red Hat にノードを登録します。
  3. RHSM を使用して ノードを 3scale サブスクリプションに割り当てます
  4. 以下の要件に準拠して、ノードに OpenShift をインストールします

  5. OpenShift コマンドラインインターフェイス をインストールします。
  6. Subscription Manager を使用して、rhel-7-server-3scale-amp-2.5-rpms リポジトリーへのアクセスを有効にします。

    sudo subscription-manager repos --enable=rhel-7-server-3scale-amp-2.5-rpms
  7. 3scale-amp-template をインストールします。テンプレートは /opt/amp/templates に保存されます。

    sudo yum install 3scale-amp-template

2.4. テンプレートを使用した OpenShift への 3scale のデプロイ

2.4.1. 前提条件

以下の手順に従い、.yml テンプレートを使用して 3scale を OpenShift にインストールします。

2.4.2. 3scale テンプレートのインポート

3scale テンプレートを OpenShift クラスターにインポートするには、以下の手順を実施します。

  1. ターミナルセッションから、OpenShift にクラスター管理者としてログインします。

    oc login
  2. プロジェクトを選択するか新しいプロジェクトを作成します。

    oc project <project_name>
    oc new-project <project_name>
  3. oc new-app コマンドを入力します。

    1. --file オプションを使用して、ノードおよびエンタイトルメントの設定 セクションでダウンロードした amp.yml ファイルへのパスを指定します。
    2. --param オプションを使用して、WILDCARD_DOMAIN パラメーターに OpenShift クラスターのドメインを設定します。
    3. オプションで、WILDCARD_POLICY パラメーターを subdomain に設定して --param オプションを指定し、ワイルドカードドメインルーティングを有効にします。

      ワイルドカードルーティングを有効にしない場合:

      oc new-app --file /opt/amp/templates/amp.yml --param WILDCARD_DOMAIN=<WILDCARD_DOMAIN>

      ワイルドカードルーティングを有効にする場合:

      oc new-app --file /opt/amp/templates/amp.yml --param WILDCARD_DOMAIN=<WILDCARD_DOMAIN> --param WILDCARD_POLICY=Subdomain

      ターミナルには、マスターおよびテナント URL と、新たに作成された 3scale 管理ポータルのクレデンシャルが表示されます。この出力には以下の情報が含まれます。

      • マスター管理者のユーザー名
      • マスターのパスワード
      • マスターのトークン情報
      • テナントのユーザー名
      • テナントのパスワード
      • テナントのトークン情報
  4. https://user-admin.3scale-project.example.com に admin/xXxXyz123 としてログインします。

    * With parameters:
    
     * ADMIN_PASSWORD=xXxXyz123 # generated
     * ADMIN_USERNAME=admin
     * TENANT_NAME=user
    
     * MASTER_NAME=master
     * MASTER_USER=master
     * MASTER_PASSWORD=xXxXyz123 # generated
    
    --> Success
    Access your application via route 'user-admin.3scale-project.example.com'
    Access your application via route 'master-admin.3scale-project.example.com'
    Access your application via route 'backend-user.3scale-project.example.com'
    Access your application via route 'user.3scale-project.example.com'
    Access your application via route 'api-user-apicast-staging.3scale-project.example.com'
    Access your application via route 'api-user-apicast-production.3scale-project.example.com'
    Access your application via route 'apicast-wildcard.3scale-project.example.com'
  5. 後で確認できるようにするため、詳細を書き留めておきます。

    注記

    3scale が OpenShift に完全にデプロイされ、ログインとクレデンシャルが有効になるまで、数分かかることがあります。

補足情報

OpenShift でのワイルドカードドメインに関する詳細は、(サブドメインの) ワイルドカードルートの使用 を参照してください。

2.4.3. SMTP 変数の設定 (任意)

OpenShift は 通知の送信 および 新規ユーザーの招待 に電子メールを使用します。これらの機能を使用する場合は、独自の SMTP サーバーを提供し、SMTP 設定マップで SMTP 変数を設定する必要があります。

SMTP ConfigMap で SMTP 変数を設定するには、以下の手順を実施します。

  1. OpenShift にログインしていない場合はログインします。

    oc login
    1. SMTP ConfigMap の変数を設定します。oc patch コマンドを使用して configmap および smtp オブジェクトを指定し、続いて -p オプションを指定し、以下の変数に対して JSON 形式で新しい値を指定します。

      変数説明

      address

      リモートメールサーバーをリレーとして指定できます。

      username

      メールサーバーのユーザー名を指定します。

      password

      メールサーバーのパスワードを指定します。

      domain

      HELO ドメインを指定します。

      port

      メールサーバーが新しい接続をリッスンするポートを指定します。

      authentication

      メールサーバーの認証タイプを指定します。指定できる値は plain (パスワードをクリアテキストで送信)、login (パスワードを Base64 エンコードで送信)、または cram_md5 (ハッシュ関数に Message Digest 5 アルゴリズムを使用し認証情報を交換) です。

      openssl.verify.mode

      TLS の使用時に OpenSSL が証明書をチェックする方法を指定します。指定できる値は nonepeerclient_once、または fail_if_no_peer_cert です。

      oc patch configmap smtp -p '{"data":{"address":"<your_address>"}}'
      oc patch configmap smtp -p '{"data":{"username":"<your_username>"}}'
      oc patch configmap smtp -p '{"data":{"password":"<your_password>"}}'
  2. configmap 変数を設定した後、system-app および system-sidekiq Pod を再デプロイします。

    oc rollout latest dc/system-app
    oc rollout latest dc/system-sidekiq

2.5. 3scale テンプレートパラメーター

テンプレートパラメーターにより、デプロイメント中およびデプロイメント後の 3scale amp.yml テンプレートの環境変数を設定します。

注記

3scale 2.5 では、PostgreSQL のバージョンが 9 から 10 に更新されています。PostgreSQL の設定で、この更新を行うことを強く推奨します。Migrating 3scaleUpgrade Zync Database PostgreSQL 9.5 to 10 (Highly recommended) を参照してください。

名前説明デフォルト値必須/任意

APP_LABEL

オブジェクトアプリのラベルに使用されます。

3scale-api-management

必須

ZYNC_DATABASE_PASSWORD

PostgreSQL 接続ユーザーのパスワード。指定のない場合は無作為に生成されます。

該当なし

必須

ZYNC_SECRET_KEY_BASE

Zync の秘密鍵ベース。指定のない場合は無作為に生成されます。

該当なし

必須

ZYNC_AUTHENTICATION_TOKEN

Zync の認証トークン。指定のない場合は無作為に生成されます。

該当なし

必須

AMP_RELEASE

3scale リリースタグ

2.5.0

はい

ADMIN_PASSWORD

無作為に生成される 3scale 管理者アカウントのパスワード

該当なし

必須

ADMIN_USERNAME

3scale 管理者アカウントのユーザー名

admin

必須

APICAST_ACCESS_TOKEN

APIcast が設定のダウンロードに使用する読み取り専用アクセストークン

該当なし

必須

ADMIN_ACCESS_TOKEN

すべての API をスコープとし、書き込みアクセス権限が設定された管理者アクセストークン

該当なし

任意

WILDCARD_DOMAIN

ワイルドカードルートのルートドメイン。たとえば、ルートドメイン example.com3scale-admin.example.com を生成します。

該当なし

必須

WILDCARD_POLICY

値をサブドメインとして設定して、組み込み APIcast ゲートウェイへのワイルドカードルートを有効にします。

なし

はい

TENANT_NAME

ルート下のテナント名。-admin 接尾辞を付けて管理ポータルにアクセスすることができます。

3scale

必須

MYSQL_USER

データベースのアクセスに使用される MySQL ユーザーのユーザー名

mysql

必須

MYSQL_PASSWORD

MySQL ユーザーのパスワード

該当なし

必須

MYSQL_DATABASE

アクセスされた MySQL データベースの名前

system

必須

MYSQL_ROOT_PASSWORD

Root ユーザーのパスワード

該当なし

必須

SYSTEM_BACKEND_USERNAME

内部 3scale api auth の内部 3scale API ユーザー名

3scale_api_user

必須

SYSTEM_BACKEND_PASSWORD

内部 3scale api auth の内部 3scale API パスワード

該当なし

必須

REDIS_IMAGE

使用する Redis イメージ

registry.access.redhat.com/rhscl/redis-32-rhel7:3.2

はい

MYSQL_IMAGE

使用する Mysql イメージ

registry.access.redhat.com/rhscl/mysql-57-rhel7:5.7

はい

MEMCACHED_IMAGE

使用する Memcached イメージ

registry.access.redhat.com/3scale-amp20/memcached:1.4.15

はい

POSTGRESQL_IMAGE

使用する Postgresql イメージ

registry.access.redhat.com/rhscl/postgresql-10-rhel7

はい

AMP_SYSTEM_IMAGE

使用する 3scale システムイメージ

registry.access.redhat.com/3scale-amp25/system

はい

AMP_BACKEND_IMAGE

使用する 3scale バックエンドイメージ

registry.access.redhat.com/3scale-amp25/backend

はい

AMP_APICAST_IMAGE

使用する 3scale APIcast イメージ

registry.access.redhat.com/3scale-amp25/apicast-gateway

はい

AMP_ROUTER_IMAGE

使用する 3scale Wildcard Router イメージ

registry.access.redhat.com/3scale-amp22/wildcard-router

はい

AMP_ZYNC_IMAGE

使用する 3scale Zync イメージ

registry.access.redhat.com/3scale-amp25/zync

はい

SYSTEM_BACKEND_SHARED_SECRET

バックエンドからシステムにイベントをインポートするための共有シークレット

該当なし

必須

SYSTEM_APP_SECRET_KEY_BASE

システムアプリケーションの秘密鍵ベース

該当なし

必須

APICAST_MANAGEMENT_API

APIcast Management API のスコープ。disable、status、または debug を設定できます。ヘルスチェックには最低でも status が必要です。

status

任意

APICAST_OPENSSL_VERIFY

設定のダウンロード時に OpenSSL ピア検証を有効または無効にします。true または false を設定できます。

false

任意

APICAST_RESPONSE_CODES

APIcast のロギングレスポンスコードを有効にします。

true

任意

APICAST_REGISTRY_URL

APIcast ポリシーの場所に解決する URL

http://apicast-staging:8090/policies

必須

MASTER_USER

マスター管理者アカウントのユーザー名

master

必須

MASTER_NAME

マスター管理ポータルのサブドメイン値。-master 接尾辞が付けられます。

master

必須

MASTER_PASSWORD

無作為に生成されるマスター管理者のパスワード

該当なし

必須

MASTER_ACCESS_TOKEN

API 呼び出しのマスターレベル権限が設定されたトークン

該当なし

必須

IMAGESTREAM_TAG_IMPORT_INSECURE

イメージのインポート中にサーバーが証明書の検証を回避できる、または HTTP 経由で直接接続できる場合は、true を設定します。

false

必須

2.6. OpenShift 上での 3scale と APIcast の使用

ホスト型 3scale および OpenShift Container Platform におけるオンプレミスインストールでは、API Manager との組み合わせで APIcast を利用することができます。両設定で、設定手順は異なります。本セクションでは、OpenShift 上で API Manager と共に APIcast をデプロイする方法を説明します。

2.6.1. 3scale が含まれる既存 OpenShift クラスターでの APIcast テンプレートのデプロイ

3scale OpenShift テンプレートには、Embedded APIcast API ゲートウェイが 2 つデフォルトで含まれています。より多くの API ゲートウェイが必要な場合や、別の APIcast デプロイメントが必要な場合は、追加の APIcast テンプレートを OpenShift クラスターにデプロイすることができます。

追加の API ゲートウェイを OpenShift クラスターにデプロイするには、以下の手順を実施します。

  1. 以下の設定で アクセストークン を作成します。

    • スコープ: Account Management API
    • アクセス権限: 読み取り専用
  2. APIcast クラスターにログインします。

    oc login
  3. APIcast が 3scale と通信できるようにするシークレットを作成します。new-basicauth および apicast-configuration-url-secret を指定し、--password パラメーターで 3scale デプロイメントのアクセストークン、テナント名、およびワイルドカードドメインを設定します。

    oc secret new-basicauth apicast-configuration-url-secret --password=https://<APICAST_ACCESS_TOKEN>@<TENANT_NAME>-admin.<WILDCARD_DOMAIN>
    注記

    TENANT_NAME は、管理ポータルにアクセスすることのできるルート下の名前です。TENANT_NAME のデフォルト値は 3scale です。3scale デプロイメントでカスタム値を使用した場合は、その値を使用する必要があります。

  4. --file オプションで apicast.yml ファイルを指定して、oc new-app コマンドを使用して APIcast テンプレートをインポートします。

    oc new-app --file /opt/amp/templates/apicast.yml
    注記

    「ノードおよびエンタイトルメントの設定」 の説明に従って、最初に APIcast テンプレートをインストールします。

2.6.2. 異なる OpenShift クラスターからの APIcast への接続

3scale クラスター外部の別の OpenShift クラスターに APIcast をデプロイする場合は、パブリックルート経由で接続する必要があります。

  1. 以下の設定で アクセストークン を作成します。

    • スコープ: Account Management API
    • アクセス権限: 読み取り専用
  2. APIcast クラスターにログインします。

    oc login
  3. APIcast が 3scale と通信できるようにするシークレットを作成します。new-basicauth および apicast-configuration-url-secret を指定し、--password パラメーターで 3scale デプロイメントのアクセストークン、テナント名、およびワイルドカードドメインを設定します。

    oc secret new-basicauth apicast-configuration-url-secret --password=https://<APICAST_ACCESS_TOKEN>@<TENANT_NAME>-admin.<WILDCARD_DOMAIN>
    注記

    TENANT_NAME は、管理ポータルにアクセスすることのできるルート下の名前です。TENANT_NAME のデフォルト値は 3scale です。3scale デプロイメントでカスタム値を使用した場合は、その値を使用する必要があります。

  4. oc new-app コマンドを使用して、OpenShift クラスター外の OpenShift クラスターに APIcast をデプロイします。--file オプションで apicast.yml ファイルへのパスを指定します。

    oc new-app --file /path/to/file/apicast.yml

2.6.3. Embedded APIcast のデフォルト動作の変更

外部の APIcast デプロイメントでは、APIcast OpenShift テンプレートの テンプレートパラメーターを変更する ことにより、デフォルトの動作を変更できます。

Embedded APIcast デプロイメントでは、3scale および APIcast は単一のテンプレートからデプロイされます。Embedded APIcast デプロイメントのデフォルト動作を変更する場合は、デプロイメントの後に環境変数を編集する必要があります。

2.6.4. 内部サービスルートを介した、単一 OpenShift クラスター上の複数 APIcast デプロイメントの接続

同じ OpenShift クラスターに複数の APIcast ゲートウェイをデプロイする場合、デフォルトの外部ルート設定ではなく、バックエンドリスナーサービスを介して内部ルートを使用して接続するよう設定できます。

内部サービスルート経由で接続するには、OpenShift SDN プラグインがインストールされている必要があります。接続方法は、インストールされた SDN によって異なります。

ovs-subnet

ovs-subnet OpenShift Software-Defined Networking (SDN) プラグインを使用している場合は、次の手順を実行して内部ルート経由で接続します。

  1. OpenShift クラスターにログインしていない場合はログインします。

    oc login
  2. 以下のコマンドを入力し、backend-listener ルートの URL を表示します。

    oc route backend-listener
  3. apicast.yml へのパスを指定して oc new-app コマンドを入力します。

    oc new-app -f apicast.yml

ovs-multitenant

ovs-multitenant OpenShift SDN プラグインを使用している場合は、以下の手順を実施して内部ルート経由で接続します。

  1. OpenShift クラスターにログインしていない場合はログインします。

    oc login
  2. 管理者として、oadm コマンドに pod-network および join-projects オプションを指定し、両方のプロジェクト間の通信を設定します。

    oadm pod-network join-projects --to=<3SCALE_PROJECT> <APICAST_PROJECT>
  3. 以下のコマンドを入力し、backend-listener ルートの URL を表示します。

    oc route backend-listener
  4. apicast.yml へのパスを指定して oc new-app コマンドを入力します。

    oc new-app -f apicast.yml

補足情報

OpenShift SDN およびプロジェクトネットワークの分離についての情報は、OpenShift SDN を参照してください。

2.6.5. 他のデプロイメント上の APIcast の接続

APIcast を Docker にデプロイする場合には、THREESCALE_PORTAL_ENDPOINT パラメーターを OpenShift 上にデプロイした 3scale 管理ポータル の URL およびアクセストークンに設定することで、APIcast を OpenShift 上にデプロイした 3scale に接続することができます。この場合、BACKEND_ENDPOINT_OVERRIDE パラメーターを設定する必要はありません。

詳細は、5章Docker コンテナー環境における APIcast を参照してください。

2.7. operator を使用した 3scale のデプロイ

ここでは、APIManager カスタムリソースを使用して、3scale operator 経由で 3scale ソリューションをインストールおよびデプロイする方法を説明します。

重要

3scale operator は、テクノロジープレビューの機能としてのみ提供されます。テクノロジープレビューの機能は、Red Hat の実稼働環境のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は実稼働環境でこれらを使用することを推奨していません。テクノロジープレビューの機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

2.7.1. 前提条件

  • operator を使用して 3scale をデプロイするには、まず 3scale operator をインストールする 必要があります。
  • OpenShift Container Platform 3.11

    • OpenShift クラスターの管理者権限を持つユーザーアカウント

2.7.2. APIManager カスタムリソースのデプロイ

APIManager カスタムリソースをデプロイすると、operator がプロセスを開始し、そこから 3scale ソリューションがデプロイされます。

  1. 以下の内容で新しい YAML ファイルを作成し、APIManager をデプロイします。

    注記

    wildcardDomain パラメーターには、有効な DNS ドメインである、IP アドレスに対して解決する任意の名前を指定できます。wildcardPolicy パラメーターに設定できるのは、None または Subdomain だけです。パラメーターのプレースホルダーを表す記号 < > を必ず削除するようにしてください。

    apiVersion: apps.3scale.net/v1alpha1
    kind: APIManager
    metadata:
      name: example-apimanager
    spec:
      productVersion: "2.5"
      wildcardDomain: <wildcardDomain>
      wildcardPolicy: <None|Subdomain>
      resourceRequirementsEnabled: true
  2. wildcardPolicySubdomain の場合、OpenShift ルーターレベルでワイルドカードルートを有効にします。

    1. そのためには、以下のコマンドを実行します。

      oc set env dc/router ROUTER_ALLOW_WILDCARD_ROUTES=true -n default
      注記

      APIManager フィールドに関する詳細は、参考のドキュメント を参照してください。

      export NAMESPACE="operator-test"
      oc project ${NAMESPACE}
      oc create -f <yaml-name>
    2. これにより、operator-test プロジェクトで 3scale ソリューションのデプロイメントが開始されます。

2.8. トラブルシューティング

本セクションでは、典型的なインストールの問題と、その問題を解決するためのアドバイスについて説明します。

2.8.1. 以前のデプロイメントがダーティーな永続ボリューム要求を残す

問題

以前のデプロイメントがダーティーな永続ボリューム要求 (PVC) を残そうとするため、MySQL コンテナーの起動に失敗する。

原因

OpenShift のプロジェクトを削除しても、それに関連する PVC は消去されない。

解決方法

  1. oc get pvc コマンドを使用してエラーのある MySQL データが含まれる PVC を探します。

    # oc get pvc
    NAME                    STATUS    VOLUME    CAPACITY   ACCESSMODES   AGE
    backend-redis-storage   Bound     vol003    100Gi      RWO,RWX       4d
    mysql-storage           Bound     vol006    100Gi      RWO,RWX       4d
    system-redis-storage    Bound     vol008    100Gi      RWO,RWX       4d
    system-storage          Bound     vol004    100Gi      RWO,RWX       4d
  2. OpenShift UI の cancel deployment をクリックして、system-mysql Pod のデプロイメントを停止します。
  3. MySQL パス以下にあるものすべてを削除し、ボリュームをクリーンアップします。
  4. 新たに system-mysql のデプロイメントを開始します。

2.8.2. 誤って Docker レジストリーからプルされる

問題

インストール中に以下のエラーが発生する。

svc/system-redis - 1EX.AMP.LE.IP:6379
  dc/system-redis deploys docker.io/rhscl/redis-32-rhel7:3.2-5.3
    deployment #1 failed 13 minutes ago: config change

原因

OpenShift は docker コマンドを実行し、コンテナーイメージを検索およびプルします。このコマンドは、registry.access.redhat.com Red Hat コンテナーレジストリーではなく、docker.io Docker レジストリーを参照します。

これは、システムに予期せぬバージョンの Docker コンテナー環境が含まれる場合に発生します。

解決方法

適切なバージョン の Docker コンテナー環境を使用します。

2.8.3. 永続ボリュームがローカルでマウントされている場合の MySQL の権限の問題

問題

system-msql Pod がクラッシュし、デプロイされないため、それに依存する他のシステムのデプロイメントに失敗する。Pod ログに以下のエラーが記録される。

[ERROR] Cannot start server : on unix socket: Permission denied
[ERROR] Do you already have another mysqld server running on socket: /var/lib/mysql/mysql.sock ?
[ERROR] Aborting

原因

MySQL プロセスが不適切なユーザー権限で起動されている。

解決方法

  1. 永続ボリュームに使用されるディレクトリーには、root グループの書き込み権限が必要です。MySQL サービスは root グループの別のユーザーとして実行されるため、root ユーザーの読み取り/書き込み権限では不十分です。root ユーザーとして以下のコマンドを実行します。

    chmod -R g+w /path/for/pvs
  2. 以下のコマンドを実行して、SELinux がアクセスをブロックしないようにします。

    chcon -Rt svirt_sandbox_file_t /path/for/pvs

2.8.4. ロゴまたはイメージをアップロードできない

問題

ロゴをアップロードできず、system-app ログに以下のエラーが表示される。

Errno::EACCES (Permission denied @ dir_s_mkdir - /opt/system/public//system/provider-name/2

原因

OpenShift が永続ボリュームに書き込みを行うことができない。

解決方法

OpenShift が永続ボリュームに書き込みを行えるようにします。永続ボリュームのグループ所有者を root グループにし、またグループによる書き込みを可能にする必要があります。

2.8.5. OpenShift でテストコールが動作しない

問題

OpenShift で新しいサービスとルートを作成した後に、テストコールが動作しない。curl 経由のダイレクトコールも失敗し、service not available が出力される。

原因

3scale はデフォルトで HTTPS ルートが必要で、OpenShift ルートはセキュアではない。

解決方法

OpenShift のルーター設定で secure route チェックボックスが選択されていることを確認します。

2.8.6. 3scale 以外のプロジェクト上の APIcast

問題

APIcast のデプロイに失敗する (Pod が青にならない)。以下のエラーがログに記録されます。

update acceptor rejected apicast-3: pods for deployment "apicast-3" took longer than 600 seconds to become ready

以下のエラーが Pod に表示されます。

Error synching pod, skipping: failed to "StartContainer" for "apicast" with RunContainerError: "GenerateRunContainerOptions: secrets \"apicast-configuration-url-secret\" not found"

原因

シークレットが適切に設定されていない。

解決方法

APIcast v3 でシークレットを作成する時に apicast-configuration-url-secret を指定します。

oc secret new-basicauth apicast-configuration-url-secret  --password=https://<ACCESS_TOKEN>@<TENANT_NAME>-admin.<WILDCARD_DOMAIN>

第3章 APIcast のインストール

APIcast は、内部および外部の API サービスを 3scale Platform と統合するのに使用される NGINX ベースの API ゲートウェイですAPIcast は、ラウンドロビン形式で負荷分散を行います。

本章では、デプロイメントオプション、提供される環境、および使用を開始する方法について説明します。

APIcast の最新リリースやサポートされるバージョンに関する情報は、アーティクル Red Hat 3scale API Management Supported Configurations および Red Hat 3scale API Management - Component Details を参照してください。

3.1. 前提条件

APIcast がスタンドアロンの API ゲートウェイではない。3scale API Manager への接続が必要です。

3.2. デプロイメントのオプション

Hosted APIcast (ホスト型 APIcast) または Self-managed APIcast (自己管理型 APIcast) を使用できます。どちらの場合にも、APIcast は残りの 3scale API Management プラットフォームに接続している必要があります。

  • Embedded APIcast (組み込み型 APIcast): 3scale API Management インストールにはデフォルトで 2 つの APIcast ゲートウェイ (ステージングと実稼働) が含まれています。これらのゲートウェイは事前設定されているため、そのまま使用することができます。
  • Self-managed APIcast (自己管理型 APIcast): APIcast をどこにでもデプロイすることができます。APIcast のデプロイメントにおける推奨オプションの一部は以下のとおりです。

    • Docker コンテナー環境: そのまま使用できる Docker 形式のコンテナーイメージをダウンロードします。これには、Docker 形式のコンテナーで APIcast を実行するための依存関係がすべて含まれています。
    • OpenShift: APIcast を サポート対象バージョン の OpenShift で実行します。Self-managed APIcast (自己管理の APIcast) は 3scale インストールまたは 3scale オンラインアカウントに接続できます。

3.3. 環境

デフォルトでは、3scale アカウントを作成すると、2 つの異なる環境の Embedded APIcast が提供されます。

  • ステージング: API インテグレーションの設定中またはテスト中にのみ使用することが目的です。設定が想定どおりに動作していることが確認されたら、実稼働環境にデプロイすることができます。OpenShift テンプレートは、設定が各 API 呼び出し (APICAST_CONFIGURATION_LOADER: lazyAPICAST_CONFIGURATION_CACHE: 0) で再読み込みされるよう、ステージング APIcast のパラメーターを設定します。APIcast の設定変更を即座にテストするのに便利です。
  • 実稼働: 実稼働向けの環境です。APICAST_CONFIGURATION_LOADER: boot および APICAST_CONFIGURATION_CACHE: 300 パラメーターは、OpenShift テンプレートの実稼働 APIcast のために設定されています。そのため、APIcast の開始時に設定が完全に読み込まれ、300 秒 (5 分) 間キャッシュに保存されます。設定は 5 分後に再読み込みされます。これにより、設定を実稼働環境にプロモートすると、APIcast の新しいデプロイメントを実行しない限り、設定の適用に 5 分程度かかる場合があります。

3.4. インテグレーション設定

[your_API_name] > Integration > Configuration の順に移動します。

Integration ページの上部に、インテグレーションのオプションが表示されます。デフォルトのデプロイメントオプションは Hosted APIcast で、デフォルトの認証モードは API キーです。右上隅の edit integration settings をクリックすると、設定を変更することができます。

Integration ページの上部に、インテグレーションのオプションが表示されます。デフォルトでは、以下の値が表示されます。

  • デプロイメントオプション: Embedded APIcast
  • 認証モード: API キー

右上隅の edit integration settings をクリックすると、設定を変更することができます。

3.5. サービスの設定

3.5.1. API バックエンドの宣言

Private Base URL フィールドに API バックエンドのエンドポイントホストを指定して、API バックエンドを宣言する必要があります。すべての認証、承認、流量制御、および統計が処理された後、APIcast はすべてのトラフィックを API バックエンドにリダイレクトします。

通常、API のプライベートベース URL は、管理するドメイン (yourdomain.com) 上で https://api-backend.yourdomain.com:443 のようになります。たとえば、Twitter API と統合する場合、プライベートベース URL は https://api.twitter.com/ になります。この例では、3scale によってホストされる Echo API を使用します。この API は、すべてのパスを許可し、リクエストに関する情報 (パス、リクエストパラメーター、ヘッダーなど) を返すシンプルな API です。このプライベートベース URL は https://echo-api.3scale.net:443 になります。

プライベートベース URL

プライベート (アンマネージド) API が動作することをテストします。たとえば、Echo API の場合には curl コマンドを使用して以下の呼び出しを行うことができます。

curl "https://echo-api.3scale.net:443"

以下のレスポンスが返されます。

{
    "method": "GET",
    "path": "/",
    "args": "",
    "body": "",
    "headers": {
      "HTTP_VERSION": "HTTP/1.1",
      "HTTP_HOST": "echo-api.3scale.net",
      "HTTP_ACCEPT": "*/*",
      "HTTP_USER_AGENT": "curl/7.51.0",
      "HTTP_X_FORWARDED_FOR": "2.139.235.79, 10.0.103.58",
      "HTTP_X_FORWARDED_HOST": "echo-api.3scale.net",
      "HTTP_X_FORWARDED_PORT": "443",
      "HTTP_X_FORWARDED_PROTO": "https",
      "HTTP_FORWARDED": "for=10.0.103.58;host=echo-api.3scale.net;proto=https"
    },
    "uuid": "ee626b70-e928-4cb1-a1a4-348b8e361733"
  }

3.5.2. 認証の設定

AUTHENTICATION SETTINGS セクションで API の認証設定を行うことができます。以下のフィールドはすべて任意です。

フィールド説明

Host Header

カスタムの Host リクエストヘッダーを定義します。これは、API バックエンドが特定のホストからのトラフィックのみを許可する場合に必要です。

Secret Token

API バックエンドに直接送られる開発者リクエストをブロックするために使用します。ここにヘッダーの値を設定し、バックエンドがこのシークレットヘッダーを持つ呼び出しのみを許可するようにします。

Credentials location

クレデンシャルが HTTP ヘッダー、クエリーパラメーター、または HTTP Basic 認証として渡されるかどうかを定義します。

Auth user key

Credentials location に関連付けられたキーを設定します。

Errors

エラー発生時 (認証失敗、認証パラメーターがない、および一致するルールがない) のレスポンスコード、コンテンツタイプ、およびレスポンス本文を定義します。

3.5.3. API テストコールの設定

Hosted ステージング環境のテストコールを設定する必要があります。API に存在するパスを API test GET request フィールドに入力します (例: /v1/word/good.json)。

3.5.4. 設定の保存

ページ右下の Update & test in Staging Environment ボタンをクリックして、設定を保存します。これにより、APIcast の設定が 3scale Hosted ステージング環境にデプロイされます。すべてが正しく設定されていれば、左側の縦線が緑色に変わります。

Self-managed デプロイメントオプションの 1 つを使用してる場合 は、GUI から設定を保存し、Staging Public Base URL フィールドまたは Production Public Base URL フィールドに正しいホストを追加して、デプロイされた API ゲートウェイをポイントするようにします。実稼働ゲートウェイに呼び出しを行う前に、必ず Promote v.x to Production APIcast ボタンを押してください。

ステージングセクションの最後にある curl コマンドの例を確認し、コンソールからコマンドを実行します。

curl "https://XXX.staging.apicast.io:443/v1/word/good.json?user_key=YOUR_USER_KEY"
注記

上記と同じレスポンスを取得するはずですが、今回はリクエストが 3scale Hosted APIcast インスタンスを通ります。注記: アプリケーションのクレデンシャルがサービスに対して有効なクレデンシャルであることを確認してください。3scale の登録時に作成されたデフォルトの API サービスを使用している場合はアプリケーションがすでにあるはずです。テストの curl に USER_KEY または APP_IDAPP_KEY の値が出力された場合は、最初にこのサービスのアプリケーションを作成する必要があります。

これで API が 3scale と統合されました。

3scale Hosted APIcast ゲートウェイはクレデンシャルを検証し、アプリケーションのアプリケーションプランで定義した流量制御を適用します。クレデンシャルがない、あるいは無効なクレデンシャルで呼び出しを行うと、エラーメッセージが表示されます。

第4章 Red Hat OpenShift 上での APIcast の実行

本チュートリアルでは、Red Hat OpenShift に APIcast API ゲートウェイをデプロイする方法について説明します。

4.1. 前提条件

以下のチュートリアルの手順を行うには、APIcast のインストール に従って、まず 3scale 管理ポータルで APIcast を設定する必要があります。インテグレーション設定でデプロイメントオプションに Self-managed Gateway が選択されていることを確認してください。手順を進めるには、ステージング環境と実稼働環境の両方を設定している必要があります。

4.2. Red Hat OpenShift の設定

OpenShift クラスターが稼働中である場合は、本手順を省略できます。稼働中でなければ、以下の手順に従ってください。

実稼働デプロイメントの場合は、OpenShift のインストール手順 に従います。

本チュートリアルでは、OpenShift クラスターは以下を使用してインストールされます。

  • Red Hat Enterprise Linux (RHEL) 7
  • Docker コンテナー環境 (v1.10.3)
  • OpenShift Origin コマンドラインインターフェイス (CLI) v1.3.1

4.2.1. Docker コンテナー環境のインストール

Red Hat が提供する Docker 形式のコンテナーイメージは、RHEL の Extras チャンネルの一部としてリリースされています。追加のリポジトリーを有効にするには、Subscription Manager または yum-config-manager を使用できます。詳細は、RHEL の製品ドキュメント を参照してください。

AWS EC2 インスタンスにデプロイされた RHEL 7 では、以下の手順を使用します。

  1. すべてのリポジトリーを一覧表示します。

    sudo yum repolist all
  2. *-extras リポジトリーを探し、有効にします。

    sudo yum-config-manager --enable rhui-REGION-rhel-server-extras
  3. Docker 形式のコンテナーイメージをインストールします。

    sudo yum install docker docker-registry
  4. /etc/sysconfig/docker ファイルに以下の行を追加するか、アンコメントして、172.30.0.0/16 のセキュアでないレジストリーを追加します。

    INSECURE_REGISTRY='--insecure-registry 172.30.0.0/16'
  5. Docker サービスを開始します。

    sudo systemctl start docker

以下のコマンドを使用すると、コンテナーサービスが実行していることを確認できます。

sudo systemctl status docker

4.2.2. OpenShift クラスターの起動

OpenShift リリースページ から、クライアントツールの最新の安定版リリース (openshift-origin-client-tools-VERSION-linux-64bit.tar.gz) をダウンロードし、アーカイブから抽出した Linux oc バイナリーを PATH に置きます。

注記
  • コマンドの oc cluster セットは、1.3 以降のリリースでのみ使用できることに注意してください。
  • docker コマンドは root ユーザーとして実行されるため、oc または docker コマンドはすべて root 権限で実行する必要があります。

docker コマンドを実行する権限のあるユーザーでターミナルを開き、以下のコマンドを実行します。

oc cluster up

出力の最後に、デプロイされたクラスターの情報が表示されます。

    -- Server Information ...
      OpenShift server started.
      The server is accessible via web console at:
      https://172.30.0.112:8443

      You are logged in as:
        User:     developer
        Password: developer

      To login as administrator:
        oc login -u system:admin

OpenShift サーバーに割り当てられた IP アドレスを書き留めておきます。本チュートリアルでは OPENSHIFT-SERVER-IP をその IP アドレスに置き換えてください。

4.2.3. リモートサーバーでの OpneShift クラスターの設定 (任意設定)

OpenShift クラスターをリモートサーバーにデプロイする場合、クラスターの起動時にパブリックホスト名とルーティング接尾辞を明示的に指定し、OpenShift Web コンソールへリモートアクセスできるようにする必要があります。

たとえば、AWS EC2 インスタンスでデプロイする場合は、以下のオプションを指定する必要があります。

oc cluster up --public-hostname=ec2-54-321-67-89.compute-1.amazonaws.com --routing-suffix=54.321.67.89.xip.io

ec2-54-321-67-89.compute-1.amazonaws.com はパブリックドメイン、54.321.67.89 はインスタンスの IP アドレスに置き換えます。これにより、https://ec2-54-321-67-89.compute-1.amazonaws.com:8443 で OpenShift Web コンソールにアクセスできるようになります。

4.3. OpenShift テンプレートを使用した APIcast のデプロイ

  1. デフォルトでは、developer としてログインしていて、次のステップに進むことができます。

    そうでなければ、前の手順でダウンロードおよびインストールした OpenShift クライアントツールから oc login コマンドを使用して OpenShift にログインします。デフォルトのログインクレデンシャルは username = "developer"password = "developer" です。

    oc login https://OPENSHIFT-SERVER-IP:8443

    出力に Login successful. が表示されるはずです。

  2. プロジェクトを作成します。この例では表示名を gateway と設定します。

    oc new-project "3scalegateway" --display-name="gateway" --description="3scale gateway demo"

    応答は以下のようになります。

    Now using project "3scalegateway" on server "https://172.30.0.112:8443".

    コマンドプロンプトのテキスト出力で提案される次のステップを無視し、以下に示す次のステップに進みます。

  3. プロジェクトを参照する新しいシークレットを作成します。<access_token> および <domain> はご自分のクレデンシャルに置き換えます。<access_token> および <domain> の詳細は、以下を参照してください。

    oc create secret generic apicast-configuration-url-secret --from-literal=password=https://<access_token>@<admin_portal_domain>  --type=kubernetes.io/basic-auth

    ここでは、<access_token> は 3scale Account Management API の アクセストークン で (サービストークンではありません)、<domain>-admin.3scale.net は 3scale 管理ポータルの URL になります。

    応答は以下のようになります。

    secret/apicast-configuration-url-secret
  4. テンプレートから APIcast ゲートウェイのアプリケーションを作成し、デプロイメントを開始します。

    oc new-app -f https://raw.githubusercontent.com/3scale/3scale-amp-openshift-templates/2.5.0.GA/apicast-gateway/apicast.yml

    出力の最後に以下のメッセージが表示されるはずです。

    --> Creating resources with label app=3scale-gateway ...
        deploymentconfig "apicast" created
        service "apicast" created
    --> Success
        Run 'oc status' to view your app.

4.4. OpenShift コンソール経由でのルートの作成

  1. ブラウザーで OpenShift クラスターの Web コンソール https://OPENSHIFT-SERVER-IP:8443/console/ を開きます。

    OpenShift クラスターをリモートサーバーで起動した場合は、OPENSHIFT-SERVER-IP ではなく、--public-hostname で指定した値を使用します。

    ログイン画面が表示されます。

    OpenShift ログイン画面
    注記

    信頼できない Web サイトに関する警告が表示される可能性があります。有効な証明書を設定せずに、セキュアなプロトコルで Web コンソールにアクセスしようとしているため、この警告は想定内です。これは実稼働環境で行うべきではありませんが、このテスト設定では続行してこのアドレスの例外を作成することができます。

  2. 上記の Red Hat OpenShift の設定 セクションで作成または取得した developer のクレデンシャルを使用してログインします。

    上記のコマンドラインから作成した gateway プロジェクトが含まれる、プロジェクトのリストが表示されます。

    OpenShift プロジェクト

    gateway プロジェクトが表示されない場合は、別のユーザーで作成した可能性があり、ポリシーロールをこのユーザーに割り当てる必要があります。

  3. gateway リンクをクリックすると、Overview タブが表示されます。

    OpenShift は APIcast のコードをダウンロードし、デプロイメントを開始しました。デプロイメントの進行中に Deployment #1 running というメッセージが表示されることがあります。

    ビルドが完了すると、UI が更新され、テンプレートで定義されたとおりに OpenShift によって起動された APIcast の 2 つのインスタンス (2 つの Pod) が表示されます。

    ゲートウェイのビルド

    各 APIcast インスタンスが起動すると、3scale 管理ポータルの Integration ページの設定を使用して、3scale から必要な設定をダウンロードします。

    OpenShift は 2 つの APIcast インスタンスを維持し、両方のインスタンスの状態を監視します。状態の悪い APIcast インスタンスは自動的に新しいインスタンスに置き換えられます。

  4. APIcast インスタンスでトラフィックを受信できるようにするには、ルートを作成する必要があります。Create Route をクリックして操作を開始します。

    ルートの作成

    上記の Public Base URL フィールドで 3scale に設定したホストを、http:// とポートを削除して入力し (例: gateway.openshift.demo)、Create ボタンをクリックします。

    ルートの設定

    定義するすべての 3scale サービスについて、新規ルートを作成する必要があります。この代わりに、Embedded APIcast のワイルドカードルーティング を設定すると、定義する 3scale サービスごとに新しいルートを作成する必要はありません。

第5章 Docker コンテナー環境における APIcast

ここでは、3scale API ゲートウェイとして使用する準備が整っている Docker 形式のコンテナー内部に APIcast をデプロイする方法をステップごとに説明します。

5.1. 前提条件

APIcast のインストール に従って、3scale 管理ポータルで APIcast を設定する必要があります。

5.2. Docker コンテナー環境のインストール

ここでは、Red Hat Enterprise Linux (RHEL) 7 に Docker コンテナー環境を設定する方法をステップごとに説明します。

Red Hat が提供する Docker 形式のコンテナーは、RHEL の Extras チャンネルの一部としてリリースされています。追加のリポジトリーを有効にするには、Subscription Manager または yum-config-manager を使用できます。詳細は、RHEL の製品ドキュメント を参照してください。

AWS EC2 インスタンスで RHEL 7 をデプロイするには、以下の手順を実行します。

  1. sudo yum repolist all ですべてのリポジトリーを一覧表示します。
  2. *-extras リポジトリーを探します。
  3. sudo yum-config-manager --enable rhui-REGION-rhel-server-extras を実行し、extras リポジトリーを有効にします。
  4. sudo yum install docker を実行し、Docker コンテナー環境のパッケージをインストールします。

他のオペレーティングシステムをお使いの場合は、以下の Docker ドキュメントを参照してください。

5.3. Docker コンテナー環境ゲートウェイの実行

  1. Docker デーモンを開始します。

    sudo systemctl start docker.service

  2. Docker デーモンが実行されているか確認します。

    sudo systemctl status docker.service

    Red Hat レジストリーから、使用する準備ができている Docker 形式のコンテナーイメージをダウンロードします。

    sudo docker pull registry.access.redhat.com/3scale-amp25/apicast-gateway.

  3. Docker 形式のコンテナーで APIcast を実行します。

    sudo docker run --name apicast --rm -p 8080:8080 -e THREESCALE_PORTAL_ENDPOINT=https://<access_token>@<domain>-admin.3scale.net registry.access.redhat.com/3scale-amp25/apicast-gateway.

    ここで、<access_token> は 3scale Account Management API のアクセストークンに置き換えます。アクセストークンの代わりにプロバイダーキーを使用することもできます。<domain>-admin.3scale.net は 3scale 管理ポータルの URL です。

このコマンドは、apicastという Docker 形式のコンテナーをポート 8080 で実行し、3scale ポータルから JSON 設定ファイルを取得します。その他の設定オプションについては、APIcast のインストール を参照してください。

5.3.1. Docker コマンドオプション

docker run コマンドでは、以下のオプションを使用できます。

  • --rm: 終了時にコンテナーを自動的に削除します。
  • -d または --detach: コンテナーをバックグラウンドで実行し、コンテナー ID を出力します。このオプションを指定しないと、コンテナーはフォアグラウンドモードで実行され、CTRL+c を使用して停止することができます。デタッチモードで起動された場合、docker attach コマンド (例: docker attach apicast) を使用するとコンテナーに再アタッチすることができます。
  • -p または --publish: コンテナーのポートをホストに公開します。値の書式は <host port="">:<container port=""> とする必要があります。したがって、-p 80:8080 の場合は、コンテナーのポート 8080 をホストマシンのポート 80 にバインドします。たとえば、Management API はポート 8090 を使用するため、-p 8090:8090docker run コマンドに追加してこのポートを公開します。
  • -e または --env: 環境変数を設定します。
  • -v または --volume: ボリュームをマウントします。値は通常 <host path="">:<container path="">[:<options>] で表されます。<options> はオプションの属性で、ボリュームを読み取り専用に指定するには、:ro に設定します (デフォルトでは読み取り/書き込みモードでマウントされます)。たとえば、-v /host/path:/container/path:ro と設定します。

使用できるオプションの詳細については、Docker run reference を参照してください。

5.4. APIcast のテスト

次の手順は、Docker 形式のコンテナーが独自の設定ファイルと、3scale レジストリーからの Docker 形式のイメージで実行されるようにします。呼び出しは APIcast を介してポート 8080 でテストでき、3scale アカウントから取得できる正しい認証クレデンシャルを提供できます。

テストコールは、APIcast が適切に実行されていることを確認するだけでなく、認証とレポートが正常に処理されたことも確認します。

注記

呼び出しに使用するホストが Integration ページの Public Base URL フィールドに設定されたホストと同じであるようにしてください。

第6章 3scale operator のインストール

6.1. はじめに

ここでは、同じ設定のデプロイメントを複数の環境で管理するために、カスタムリソース定義 (CRD)、ロールベースのアクセス制御 (RBAC)、および 3scale operator のイメージをデプロイする詳細について説明します。

重要

3scale operator は、テクノロジープレビューの機能としてのみ提供されます。テクノロジープレビューの機能は、Red Hat の実稼働環境のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は実稼働環境でこれらを使用することを推奨していません。テクノロジープレビューの機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

6.1.1. 前提条件

  • オンプレミス型 3scale 2.5 インスタンス
  • OpenShift Container Platform 3.11

    • OpenShift クラスターの管理者権限を持つユーザーアカウント
警告

3scale operator およびカスタム CRD を別個の プロジェクト にデプロイします。インフラストラクチャーが含まれる既存の プロジェクト にデプロイすると、既存の要素が変更または削除されることがあります。

6.2. 新しい OpenShift プロジェクトの作成

以下のようなコマンドを実行して新しい OpenShift プロジェクトを作成する必要があります。このコマンドで使用されているプロジェクト名は例です。

oc new-project operator-test

これにより、operator、APIManager カスタムリソース (CR)、および Capabilities カスタムリソースがインストールされる新しい OpenShift プロジェクト が作成されます。

6.2.1. OpenShift API サーバーでの 3scale operator CRD の登録

  1. tar ファイル deploy.tar.gz をダウンロードし、展開します。
  2. 管理者としてクラスターにログインし、以下のコマンドを実行してすべての 3scale operator CRD をデプロイします。

    for i in `ls deploy/crds/*_crd.yaml`; do oc create -f $i ; done
    1. これにより、APIManager CRD および operator の Capabilities 機能に関連する CRD が OpenShift API サーバー に登録されます。
    2. コマンドが正常に実行されたら、oc get を使用して、この CRD によって定義されたリソースタイプをクエリーできるようになります。

      1. たとえば、APIManager CRD が適切に登録されたことを確認するには、以下のコマンドを実行します。

        oc get apimanagers
  3. 以下の出力が表示されるはずです。

    No resources found.

6.2.2. 3scale operator のロールおよび ServiceAccounts のデプロイ

  1. operator-test OpenShift プロジェクト に移動し、他の要素が存在しないことを確認します。

    export NAMESPACE="operator-test"
    oc project ${NAMESPACE}
    oc get all // This shouldn't return any result
  2. 3scale operator によって使用される ServiceAccount をデプロイします。

    oc create -f deploy/service_account.yaml
  3. 管理者としてクラスターにログインし、3scale operator の Role およびそのロールを作成した ServiceAccount に割り当てる RoleBinding をデプロイします。

    // As a cluster admin
    export NAMESPACE="operator-test"
    oc project ${NAMESPACE}
    oc create -f deploy/role.yaml
    oc create -f deploy/role_binding.yaml

6.2.3. 3scale operator のデプロイ

  1. 以下のコマンドを実行して 3scale operator をデプロイします。

    export NAMESPACE="operator-test"
    oc project ${NAMESPACE}
    oc create -f deploy/operator.yaml
    1. これにより、operator コードを持つ Pod が含まれる Deployment が作成され、受信 APIManager および Capabilities リソースのリッスンを開始します。
  2. 3scale operator がデプロイされ、準備できていることを確認するには、以下のコマンドを実行します。

    oc get deployment 3scale-operator

第7章 3scale 高可用性テンプレートおよび評価用テンプレート

7.1. はじめに

ここでは、オンプレミス型 Red Hat 3scale API Management 2.5 インストール環境で使用される 高可用性 テンプレートおよび 評価用 テンプレートについて説明します。

重要

3scale の高可用性テンプレートおよび評価用テンプレートは、テクノロジープレビューの機能としてのみ提供されます。テクノロジープレビューの機能は、Red Hat の実稼働環境のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は実稼働環境でこれらを使用することを推奨していません。テクノロジープレビューの機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

7.2. 前提条件

  • 高可用性テンプレートおよび評価用テンプレートの要素をデプロイできる OpenShift クラスターが必要です。

7.3. 高可用性テンプレート

高可用性 (HA) テンプレートを使用すると、重要なデータベースの HA を設定できます。

7.3.1. 前提条件

  • HA テンプレートをデプロイする前に、外部データベースをデプロイおよび設定し、負荷分散されたエンドポイントで HA を設定しておく。

7.3.2. HA テンプレートの使用

高可用性のために amp-ha-tech-preview.yml という名前のテンプレートを使用すると、OpenShift 外部に重要なデータベースをデプロイできます。ただし、以下は除外されます。

  • Memcached
  • Sphinx
  • Zync

標準の amp.yml テンプレートと amp-ha-tech-preview.yml には、以下の違いがあります。

  • 以下の要素が削除されています。

    • backend-redis およびその関連コンポーネント
    • system-redis およびその関連コンポーネント
    • system-mysql およびその関連コンポーネント
    • Redis および MySQL 関連の ConfigMaps
    • MYSQL_IMAGE、REDIS_IMAGE、MYSQL_USER、MYSQL_ROOT_PASSWORD パラメーター
  • デフォルトで、データベースではない DeploymentConfig オブジェクトタイプのレプリカの数が 1 から 2 に増加されます。
  • 以下の必須パラメーターが追加されているため、外部データベースの場所を制御できます。

    • BACKEND_REDIS_STORAGE_ENDPOINT
    • BACKEND_REDIS_QUEUES_ENDPOINT
    • SYSTEM_REDIS_URL
    • APICAST_STAGING_REDIS_URL
    • APICAST_PRODUCTION_REDIS_URL
    • SYSTEM_DATABASE_URL

amp-ha-tech-preview.yml を使用する場合、新たに追加された必須パラメーターによりクラスター外のデータベース接続を設定する必要があります (ただし、永続的なデータが含まれない system-memcachezync-database、および system-sphinx は除外)。エンドポイントには、クレデンシャルを含む、データベースの負荷分散用接続文字列が必要です。また、データベースではないデプロイメントについては、アプリケーションレベルでの冗長性を確保するためにデフォルトで Pod レプリカの数が 2 に増えています。

7.4. 評価用テンプレート

評価の目的で、リソースのリクエストや制限のない 3scale 環境をデプロイする amp-eval-tech-preview.yml という名前のテンプレートが提供されています。

標準の amp.yml テンプレートとの唯一の機能的な違いは、リソースの制限とリクエストが削除されたことです。そのため、このバージョンでは CPU およびメモリーレベルでハードウェアの最低要件が Pod で削除されました。このテンプレートは、指定のハードウェアリソースを使用して、可能な限りコンポーネントをデプロイしようとするため、評価、テスト、および開発のみの使用を目的としています。

第8章 3scale の Redis 高可用性 (HA) サポート

注記

3scale における Redis 高可用性 (HA) のサポートには、既知の問題があります。詳細は、Red Hat 3scale API Management 2.5 リリースノートの第 6 章既知の問題 を参照してください。

8.1. はじめに

高可用性 (HA) は、OpenShift Container Platform (OCP) によりほとんどのコンポーネントで提供されます。詳細は、OpenShift Container Platform 3.11 30.章、高可用性 を参照してください。

3scale では HA のデータベースコンポーネントに以下が含まれます。

  • system-redis: 3scale のバックグラウンドジョブの一時ストレージを提供し、system-app Pod の Ruby プロセスのメッセージバスとしても使用されます。
  • backend-redis: 統計ストレージおよび一時ジョブストレージに使用されます。
注記

system-redisbackend-redis の両方を Redis クラスター (オープンソースまたは Redis Labs) に置き換えることができます。

以下の env varssystem- (app,sidekiq,sphinx) デプロイメント設定に設定することができます。ただし、これは Redis Enterprise だけに対する要件です。

  • MESSAGE_BUS_REDIS_URL (redis URL)
  • REDIS_NAMESPACE (namespace Sidekiq の Redis キーへの短い文字列)
  • MESSAGE_BUS_REDIS_NAMESPACE (namespace System メッセージバスの Redis キーへの短い文字列)

Redis Pod が使えなくなったり、OCP によって強制的に終了されたりすると、新しい Pod が自動作成されます。データは永続ストレージから復元されるため、Pod は動作し続けます。このような場合、新しい Pod が起動するまで短いダウンタイムが発生します。これは、Redis がマルチマスター設定をサポートしないという制限によるものです。Redis をデプロイしたすべてのノードに Redis イメージを事前に読み込むと、ダウンタイムを削減することができ、Pod の再起動を迅速に行うことができます。

8.2. ゼロダウンタイムのための Redis 設定

ダウンタイムをゼロにすることが必須の要件であれば、Redis を OCP 外部に設定する必要があります。3scale Pod の設定オプションを使用してこの設定を行うには、いくつかの方法があります。

  • 独自の自己管理型 Redis を設定する
  • Redis Sentinel を使用する (Redis Sentinel Documentation を参照)
  • サービスとして提供される Redis:

    例:

    • Amazon ElastiCache
    • Redis Labs
注記

Red Hat は上記のサービスにサポートを提供しません。このようなサービスの言及は、Red Hat による製品やサービスの推奨を意味するものではありません。Red Hat は、Red Hat 外部のコンテンツを使用 (または依存) して発生した損失や費用の責任を負いません。

8.3. 3scale 用バックエンドコンポーネントの設定

3scale 2.5 では、バックエンドコンポーネントの Redis HA (フェイルオーバー) を設定することができます。これらは、backend-cronbackend-listener、および backend-worker のデプロイメント設定で、環境変数として定義することができます。

  • CONFIG_REDIS_SENTINEL_HOSTS および CONFIG_QUEUES_SENTINEL_HOSTS:

    メイン統計データベースに対する Sentinel ホストのコンマ区切りリストおよび Resque バックグランドジョブのデータベース

    注記

    値は、name:value <host>:<port> の形式にする必要があります (例: host1:26379host2:26379、または host3:26379)。

  • CONFIG_REDIS_SENTINEL_ROLE および CONFIG_QUEUES_SENTINEL_ROLE:

    各 Sentinels グループのロールで、master または slave のいずれか。現時点でサポートされるのは master (デフォルト) だけです。

これにより、CONFIG_REDIS_PROXYCONFIG_QUEUES_MASTER_NAME の値が、特定のサーバーではなく、Sentinel グループ名の意味として設定することができます。

  • Sentinel ホストが設定されていない場合、環境変数 CONFIG_REDIS_PROXY および CONFIG_QUEUES_MASTER_NAME は URL を使用し、パスワードで保護されたデータベースをサポートできます (例: CONFIG_REDIS_PROXY=redis://user:password@server:port/database)。

    • その後、パスワードで保護された Redis インスタンスとの間で接続が確立されます。
  • Sentinel ホストが設定されている場合、Sentinel 設定でパスワードを設定し、代わりに Sentinel グループ名を使用する必要があります (CONFIG_REDIS_PROXY=master_group)。