Red Hat Training

A Red Hat training course is available for Red Hat CloudForms

設定全般

Red Hat CloudForms 4.5

Red Hat CloudForms の設定および調整ガイド

Red Hat CloudForms Documentation Team

概要

本ガイドでは、アプライアンスの設定、アクセス制御、Web コンソールの外観、登録、更新など、CloudForms Management Engine の設定について説明します。本書の情報および手順は、CloudForms Managment Engine の管理者を対象としています。また本ガイドは、Red Hat CloudForms 4.5 および Red Hat CloudForms Management Engine version 5.8 をベースとしています。
本ガイドを改善するためのご意見やご提案をお寄せいただく場合、またはエラーを発見された場合には、http://bugzilla.redhat.comRed Hat CloudForms Management EngineDocumentation コンポーネントを指定して、Bugzilla レポートを提出してください。セクション番号、ガイド名、CloudForms のバージョンなど具体的な情報を記載していただけると、より迅速に対応することができます。

第1章 設定の概要

設定メニューは、Red Hat CloudForms のユーザーインターフェースの右上にあります。

アプライアンスのグローバル設定を確認または変更するには、自分のユーザー名をクリックして設定のドロップダウンメニューを開いて、マイ設定 をクリックして変更します。表示されるメニュー項目は、ユーザーアカウントに割り当てられているロールによって異なります。ロールに関する詳しい情報は、「ロール」を参照してください。

以下は、設定メニューで使用できる項目の一覧です。

  • マイ設定

    このメニューは、すべての Red Hat CloudForms ユーザーが利用できます。このメニューの設定では、ユーザーインターフェースの各種要素の表示方法、タイムプロファイル、現在ログインしている個人ユーザーのタグを制御します。

  • タスク

    このメニューでは、仮想マシンの SmartState 分析タスクをコンソールでトラッキングして確認することができます。開始時、終了時、現在実行中のタスク箇所、発生したエラーなど、各タスクの状態が表示されます。

  • 構成

    このメニューでは、Red Hat CloudForms のインフラストラクチャーのエンタープライズ、リージョン、ゾーン、およびサーバー設定を指定することができます。 ログやプロセスのステータスなどの診断もここに表示されます。構成 のメニューは、スーパー管理者と管理者のみが使用できます。

第2章 マイ設定

マイ設定 メニューのオプションでは、ログイン画面に表示するデフォルトビューや、個人のタグなど、Red Hat CloudForms インターフェースにログインするユーザーアカウントに固有のオプションを設定することができます。また、メインのダッシュボードの色のスキーム、ボタンのオプション、外部 RSS フィードを設定することも可能です。

2.1. 表示設定

表示 メニューのオプションでは、Web ユーザーインターフェースでどのようにユーザーフェースの要素を表示するかを設定することができます。どのオプションについても、設定の更新は 保存 を、現在の画面で保存されていない変更を元に戻すには リセット をクリックしてください。

2.1.1. グリッドおよびタイルアイコン

この設定グループは、仮想サムネイルのビューを制御するのに使用します。サムネイルはそれぞれ、単一のアイコンか、4 分割されたアイコンとして表示することができます。4 分割表示を使用すると、コンポーネントのプロパティーが一目で確認できます。

以下の手順を使用して、グリッドおよびタイルのアイコンを変更します。

  1. 設定メニューから マイ設定 に移動して、表示 タブをクリックします。
  2. グリッド/タイトルアイコン で、アイテムを ON に設定すると 4 分割のアイコンが、OFF をクリックすると単一のアイコンが表示されます。
  3. 保存 をクリックします。

7110

  • インフラストラクチャープロバイダーの 4 分割表示ON に設定すると、コンピュートインフラストラクチャープロバイダー の各プロバイダーが 4 分割のアイコンで表示されます。
  • クラウドプロバイダーの 4 分割表示ON に設定すると、クラウドプロバイダー の各ホストが 4 分割のアイコンで表示されます。
  • インフラストラクチャープロバイダーの 4 分割表示ON に設定すると、コンピュートインフラストラクチャープロバイダー の各プロバイダーが 4 分割のアイコンで表示されます。
  • データストアの 4 分割表示ON に設定すると、コンピュートインフラストラクチャーデータストア の各データストアが 4 分割のアイコンで表示されます。
  • 仮想マシンの 4 分割表示ON に設定すると、コンピュートインフラストラクチャー仮想マシン の各仮想マシンが 4 分割のアイコンで表示されます。
  • テンプレートの 4 分割表示ON に設定すると、コンピュートインフラストラクチャー仮想マシンテンプレート の各プロバイダーが 4 分割のアイコンで表示されます。

上記のオプションは、OFF に設定すると、4 分割アイコンではなく単一のアイコンが表示されます。

  • 長いテキストの省略 のドロップダウンリストを使用して、アイテムの名前を完全表示できない場合に、どのように表示するかを指定します。ドロップダウンリストに表示されるパターンから、オプションを選択してください。

2.1.2. ページ別のデフォルト項目の設定

以下の手順を使用して、各リソースページにデフォルトで表示する項目の数を設定します。

  1. 設定メニューから マイ設定 に移動して、表示 タブをクリックします。
  2. ページ別のデフォルト項目 の部分で、該当するドロップダウンリストから各ビューにデフォルトで表示する項目の数を選択します。 2017
  3. 保存 をクリックします。

2.1.3. スタートページの設定

以下の手順を使用して、ログイン後にデフォルトで表示されるスタートページを設定します。たとえば、Red Hat CloudForms ダッシュボードに移動せずに、デフォルトのスタートページとして仮想マシンの一覧を表示するように設定できます。

  1. 設定メニューから マイ設定 に移動して、表示 タブをクリックします。
  2. スタートページ の部分で、ログイン時に表示するページを選択します。 2018
  3. 保存 をクリックします。

2.1.4. 表示設定

以下の手順を使用して、コンソールに独自のテーマ、色、タイムゾーンを設定します。これらの設定は、ログイン中のユーザーに固有の設定になります。

  1. 設定メニューから マイ設定 に移動して、表示 タブをクリックします。
  2. 以下の項目の 表示設定 から選択してください。 2141

    1. チャートテーマ を使用して、チャート専用の色やサイズグループを選択します。
    2. タイムゾーン を使用して、コンソールを表示するタイムゾーンを選択します。

      注記

      デイライトセービング時間 (夏時間) で時間を進めた場合のタイムゾーンは、コンソールで東部夏時間 (EDT) と正しく表示されます。また、時間が元に戻った場合には、EST (東部標準時間) と正しく表示されます。

    3. ロケール を使用して、コンソールの表示言語を選択します。
  3. 保存 をクリックします。

2.2. デフォルトビュー

デフォルトビュー メニューのオプションでは、Red Hat CloudForms のユーザーインターフェースの個別画面を表示する際に使用するデフォルトのレイアウトを設定することができます。このメニューで選択するオプションで、各画面のデフォルトのオプションが指定されますが、各画面のレイアウトボタンを使用して画面ごとのレイアウトを変更することもできます。

2.2.1. ユーザーインターフェースのデフォルトビューの設定

以下の手順を使用して、ビュー全般のオプションを設定します。

  1. 設定メニューから マイ設定 に移動して、デフォルトビュー タブをクリックします。
  2. 全般 の部分で、画面ごとの希望の表示方法に適したボタンをクリックしてください。選択したビューは、青いアイコンとして表示されます。

    7114

  3. 仮想サムネイルまたはアイコンを表示するには、 2020 (グリッド表示) をクリックします。
  4. 項目を説明するテキストプロパティーと仮想サムネイルが統合されたビューを表示するには、 2021 (タイル表示) をクリックします。
  5. 詳しいテキストを表示するには、 2022 (一覧表示) をクリックします。
  6. 展開表示にするには 2023 (展開表示) をクリックします。
  7. 圧縮表示するには 2024 (圧縮表示) をクリックします。
  8. 属性が存在するかどうかのみを表示するには 2025 (有無確認モード) をクリックします。
  9. 保存 をクリックします。

2.2.2. サービスのデフォルトビューの設定

以下の手順を使用して、コンピュートサービス タブのサービスに関するデフォルトビューを設定します。

  1. 設定メニューから マイ設定 に移動して、デフォルトビュー タブをクリックします。
  2. サービス の部分で、各項目の希望の表示方法に適したボタンをクリックしてください。 7115

    • 仮想サムネイルまたはアイコンを表示するには、 2020 (グリッド表示) をクリックします。
    • 項目を説明するテキストプロパティーと仮想サムネイルが統合されたビューを表示するには、 2021 (タイル表示) をクリックします。
    • テキスト表示には、 2022 (一覧表示) をクリックします。
  3. 保存 をクリックします。

2.2.3. クラウドのデフォルトビューの設定

以下の手順を使用して、コンピュートクラウド タブのクラウドに関するデフォルトビューを設定します。

  1. 設定メニューから マイ設定 に移動して、デフォルトビュー タブをクリックします。
  2. クラウド の部分で、各項目の希望の表示方法に適したボタンをクリックしてください。 Clouds

    • 仮想サムネイルまたはアイコンを表示するには、 2020 (グリッド表示) をクリックします。
    • 項目を説明するテキストプロパティーと仮想サムネイルが統合されたビューを表示するには、 2021 (タイル表示) をクリックします。
    • 詳しいテキストを表示するには、 2022 (一覧表示) をクリックします。
  3. 保存 をクリックします。

2.2.4. インフラストラクチャーコンポーネントのデフォルトビューの設定

以下の手順を使用して、コンピュートインフラストラクチャー タブのインフラストラクチャーコンポーネントに関するデフォルトビューを設定します。

  1. 設定メニューから マイ設定 に移動して、デフォルトビュー タブをクリックします。
  2. インフラストラクチャー の部分で、各項目の希望の表示方法に適したボタンをクリックしてください。 2032

    • 仮想サムネイルまたはアイコンを表示するには、 2020 (グリッド表示) をクリックします。
    • 項目を説明するテキストプロパティーと仮想サムネイルが統合されたビューを表示するには、 2021 (タイル表示) をクリックします。
    • 詳しいテキストを表示するには、 2022 (一覧表示) をクリックします。
  3. 保存 をクリックします。

2.2.5. コンテナーのデフォルトビューの設定

以下の手順を使用して、コンピュートコンテナー タブのコンテナーに関するデフォルトビューを設定します。

  1. 設定メニューから マイ設定 に移動して、デフォルトビュー タブをクリックします。
  2. コンテナー の部分で、項目ごとの各項目の希望の表示方法に適したボタンをクリックしてください。 コンテナー

    • 仮想サムネイルまたはアイコンを表示するには、 2020 (グリッド表示) をクリックします。
    • 項目を説明するテキストプロパティーと仮想サムネイルが統合されたビューを表示するには、 2021 (タイル表示) をクリックします。
    • テキスト表示には、 2022 (一覧表示) をクリックします。
  3. 保存 をクリックします。

2.3. デフォルトフィルター

デフォルトフィルター メニューのオプションでは、ホスト、仮想マシン、テンプレートを表示する際のデフォルトのフィルターを設定することができます。これらの設定は、全ユーザーが利用できます。

2.3.1. クラウドのデフォルトフィルターの設定

クラウドコンポーネントのデフォルトフィルターを設定する方法:

  1. 設定メニューから マイ設定 に移動して、デフォルトフィルター タブをクリックします。
  2. クラウド フォルダーから、デフォルトで利用可能にするフィルターのボックスにチェックを入れます。変更のあった項目は、青い文字で表示されます。
  3. 保存 をクリックします。

2.3.2. コンテナーのデフォルトフィルターの設定

コンテナーのデフォルトフィルターを設定する方法:

  1. 設定メニューから マイ設定 に移動して、デフォルトフィルター タブをクリックします。
  2. コンテナー フォルダーから、デフォルトで利用可能にするフィルターのボックスにチェックを入れます。変更のあった項目は、青い文字で表示されます。
  3. 保存 をクリックします。

2.3.3. インフラストラクチャーのデフォルトフィルターの設定

インフラストラクチャーコンポーネントのデフォルトフィルターを設定する方法:

  1. 設定メニューから マイ設定 に移動して、デフォルトフィルター タブをクリックします。
  2. インフラストラクチャー フォルダーから、デフォルトで利用可能にするフィルターを選択します。変更のあった項目は、青い文字で表示されます。
  3. 保存 をクリックします。

2.3.4. サービスのデフォルトフィルターの設定

サービスのデフォルトフィルターを設定する方法:

  1. 設定メニューから マイ設定 に移動して、デフォルトフィルター タブをクリックします。
  2. サービス フォルダーから、デフォルトで利用可能にするフィルターを選択します。変更のあった項目は、青い文字で表示されます。
  3. 保存 をクリックします。

2.4. タイムプロファイル

タイムプロファイル メニューのオプションでは、容量 & 使用状況の画面で表示する時間を指定することができます。また、タイムプロファイルはパフォーマンス、トレンドレポートの設定や、最適化 のページでも使用されます。

2.4.1. タイムプロファイルの作成

タイムプロファイルの作成方法:

  1. 設定メニューから マイ設定 に移動して、タイムプロファイル タブをクリックします。
  2. 1847 (構成) から + (新規タイムプロファイルの追加) をクリックします。 2039
  3. 説明 フィールドには、意味のある名前を入力してください。
  4. スコープ の一覧からタイムプロファイルにアクセスできるユーザーを選択します。

    • すべてのユーザー を選択して、すべてのユーザーが利用できるタイムプロファイルを作成します。スーパー管理者および管理者ロールのあるユーザーのみがグローバルのプロファイルを作成、編集、削除できます。
    • 作成ユーザーのみがこのタイムプロファイルを利用できるようにするには、現在のユーザー を選択します。
  5. タイムプロファイルの 曜日 および 時間 を確認します。
  6. タイムゾーン については、固有のタイムゾーンを選択することも、データを表示する際にユーザーにタイムゾーンを選択させることも可能です。
  7. 特定のタイムゾーンを選択する場合は、日次パフォーマンスのロールアップ というオプションもあります。このオプションは、日次パフォーマンスのロールアップ を有効化すると、日次容量と使用状況レポートの処理や、日次容量と使用状況チャートの表示に必要な時間が短縮されます。
  8. 追加 をクリックします。
注記

タイムゾーンとパフォーマンスレポートとの間には、以下のようなリレーションシップが存在します。

  • ロールアップしたパフォーマンスデータを選択する際には、ユーザーが選択したタイムゾーンに関係なくパフォーマンスレポートの設定済みのタイムゾーンを使用します。
  • 設定済みのタイムゾーンがない場合には、パフォーマンスレポートのタイムゾーンは UTC 時間にデフォルト設定されます。
  • 設定済みのタイムゾーンがあって容量と使用状況データのロールアップも設定されているレポートに、タイムプロファイルがない場合には、このレポート内でレコードは見つかりません。

パフォーマンス以外のレポートについては、ユーザーのタイムゾーンを使用してレポートの列に日付および時間が表示されます。

2.4.2. タイムプロファイルの編集

タイムプロファイルの編集方法:

  1. 設定メニューから マイ設定 に移動して、タイムプロファイル タブをクリックします。
  2. 編集するタイムプロファイルを確認します。
  3. 1847 構成 をクリックしてから、 1851 選択したタイムプロファイルの編集 をクリックします。
  4. 必要な変更を加えます。
  5. 保存 をクリックします。

2.4.3. タイムプロファイルのコピー

タイムプロファイルのコピーの方法:

  1. 設定メニューから マイ設定 に移動して、タイムプロファイル タブをクリックします。
  2. コピーするタイムプロファイルを確認します。
  3. 1847 構成 をクリックしてから、 1859 選択したタイムプロファイルのコピー をクリックします。
  4. 必要な変更を加えます。
  5. 保存 をクリックします。

2.4.4. タイムプロファイルの削除

タイムプロファイルの削除方法:

  1. 設定メニューから マイ設定 に移動して、タイムプロファイル タブをクリックします。
  2. 削除するタイムプロファイルを確認します。
  3. 1847 構成 をクリックしてから、 gui delete 選択したタイムプロファイルの削除 をクリックします。
  4. 保存 をクリックします。

第3章 タスク

タスク メニューのオプションでは、Red Hat CloudForms で現在実行中のタスクを表示および制御することができます。開始時、終了時、現在実行中のタスク箇所、発生したエラーなど、各タスクの状態が表示されます。

3.1. 仮想マシンとコンテナーの分析タスク

仮想マシンとコンテナーの分析タスク メニューでは、現在ログイン中のユーザーのコンテナーおよび仮想マシン上で実行中のタスクをすべて表示することができます。

仮想マシンとコンテナーの分析タスク メニューには、以下のような機能があります。

  • ログインユーザーが仮想マシンまたはコンテナーの SmartState 分析をスケジューリングまたは手動で開始することによって作成された SmartProxy のジョブの表示
  • ジョブの状態 (正常に完了、エラー、実行中など) の表示
  • エラーの理由の表示
  • ステータスおよび状態別のタスクのフィルタリング
  • 参照する仮想マシンまたはコンテナーの所有者/ホストの表示
  • タスクの明示的な削除、または別のタスクよりも古いタスクの削除

3.1.1. 仮想マシンおよびコンテナー分析タスク一覧のフィルタリング

以下の手順では、仮想マシンおよびコンテナー分析タスクの一覧をフィルタリングする方法について説明します。ゾーン、時間、タスクのステータス、タスクの状態別にタスク一覧をフィルタリングできます。

仮想マシンおよびコンテナー分析タスク一覧のフィルタリング方法:

  1. 設定メニューから タスク を選択します。
  2. 仮想マシンとコンテナーの分析タスク をクリックします。
  3. ゾーン 一覧から、特定のゾーンを選択するか、<すべてのゾーン> を選択します。
  4. 24 時間単位の期間 一覧から、どの期間のタスクを表示するかを選択します。
  5. タスクのステータス では、表示するステータスの隣のチェックボックスを選択します。
  6. タスクの状態 一覧から、(フィルタリングして) 表示させる状態を選択します。
  7. 適用 をクリックします。

3.1.2. 仮想マシンおよびコンテナー分析タスク一覧からのタスクの削除

仮想マシンおよびコンテナー分析タスク一覧からのタスクの削除方法:

  1. 設定メニューから タスク を選択します。
  2. 仮想マシンとコンテナーの分析タスク をクリックします。
  3. 削除するタスクを選択します。削除 メニューから以下を実行します。

    1. 削除 をクリックして、選択したタスクを削除します。
    2. 古いタスクの削除 をクリックして、選択したタスクよりも古いタスクを削除します。
    3. すべてを削除 をクリックしてすべてのタスクを削除します。
  4. OK をクリックします。

3.2. 他の UI タスク

他の UI タスク メニューでは、現在ログイン中のユーザーのユーザーインターフェースで実行中の全タスクを表示することができます。

3.2.1. 他の UI タスク一覧のフィルタリング

以下の手順では、ユーザーインターフェース分析タスクの一覧をフィルタリングする方法について説明します。時間、タスクのステータス、タスクの状態別にタスク一覧をフィルタリングできます。

他のユーザーインターフェースタスク一覧のフィルタリング方法:

  1. 設定メニューから タスク を選択します。
  2. 他の UI タスク をクリックします。
  3. 24 時間単位の期間 一覧から、どの期間のタスクを表示するかを選択します。
  4. タスクのステータス では、表示するステータスの隣のチェックボックスを選択します。
  5. タスクの状態 一覧から、(フィルタリングして) 表示させる状態を選択します。
  6. 適用 をクリックします。

3.2.2. 他の UI タスクの削除

他のユーザーインターフェースタスク一覧からのタスクの削除方法:

  1. 設定メニューから タスク を選択します。
  2. 他の UI タスク をクリックします。
  3. 削除するタスクを選択します。削除 メニューから以下を実行します。

    1. 削除 をクリックして、選択したタスクを削除します。
    2. 古いタスクの削除 をクリックして、選択したタスクよりも古いタスクを削除します。
    3. すべてを削除 をクリックしてすべてのタスクを削除します。
  4. OK をクリックします。

3.3. すべての仮想マシンとコンテナーの分析タスク

すべての仮想マシンとコンテナーの分析タスク メニューでは、全ユーザーのコンテナーおよび仮想マシン上で実行中のタスクをすべて表示することができます。

すべての仮想マシンとコンテナーの分析タスク メニューには、以下のような機能があります。

  • 全ユーザーが仮想マシンまたはコンテナーの SmartState 分析をスケジューリングまたは手動で開始することによって作成された SmartProxy のジョブの表示
  • ジョブの状態 (正常に完了、エラー、実行中など) の表示
  • エラーの理由の表示
  • ステータスおよび状態別のタスクのフィルタリング
  • 参照する仮想マシンまたはコンテナーの所有者/ホストの表示
  • タスクの明示的な削除、または別のタスクよりも古いタスクの削除

3.3.1. 仮想マシンおよびコンテナー分析タスク一覧のフィルタリング

以下の手順では、仮想マシン分析タスクの一覧をフィルタリングする方法について説明します。ゾーン、時間、タスクのステータス、タスクの状態別にタスク一覧をフィルタリングできます。

仮想マシンおよびコンテナー分析タスク一覧のフィルタリング方法:

  1. 設定メニューから タスク を選択します。
  2. すべての仮想マシンとコンテナーの分析タスク をクリックします。
  3. ゾーン 一覧から、特定のゾーンを選択するか、<すべてのゾーン> を選択します。
  4. 24 時間単位の期間 一覧から、どの期間のタスクを表示するかを選択します。
  5. タスクのステータス では、表示するステータスの隣のチェックボックスを選択します。
  6. タスクの状態 一覧から、(フィルタリングして) 表示させる状態を選択します。
  7. 適用 をクリックします。

3.3.2. 仮想マシンおよびコンテナー分析タスクの削除

すべての仮想マシンおよびコンテナー分析タスク一覧からのタスクの削除方法:

  1. 設定メニューから タスク を選択します。
  2. すべての仮想マシンとコンテナーの分析タスク をクリックします。
  3. 削除するタスクを選択します。削除 メニューから以下を実行します。

    1. 削除 をクリックして、選択したタスクを削除します。
    2. 古いタスクの削除 をクリックして、選択したタスクよりも古いタスクを削除します。
    3. すべてを削除 をクリックしてすべてのタスクを削除します。
  4. OK をクリックします。

3.4. その他の全タスク

その他の全タスク メニューでは、全ユーザーの全タスクを表示できます。このメニューは、admin ユーザーでログインしている場合のみ利用できます。

3.4.1. その他の全タスク一覧のフィルタリング

以下の手順では、その他の全タスクの一覧をフィルタリングする方法について説明します。時間、タスクのステータス、タスクの状態別にタスク一覧をフィルタリングできます。

その他の全タスク一覧のフィルタリング方法:

  1. 設定メニューから タスク を選択します。
  2. その他の全タスク をクリックします。
  3. 24 時間単位の期間 一覧から、どの期間のタスクを表示するかを選択します。
  4. タスクのステータス では、表示するステータスの隣のチェックボックスを選択します。
  5. タスクの状態 一覧から、(フィルタリングして) 表示させる状態を選択します。
  6. 適用 をクリックします。

3.4.2. その他の前タスク一覧からのタスクの削除

その他の全タスク一覧からのタスクの削除方法:

  1. 設定メニューから タスク を選択します。
  2. その他の全タスク をクリックします。
  3. 削除するタスクを選択します。削除 メニューから以下を実行します。

    1. 削除 をクリックして、選択したタスクを削除します。
    2. 古いタスクの削除 をクリックして、選択したタスクよりも古いタスクを削除します。
    3. すべてを削除 をクリックしてすべてのタスクを削除します。
  4. OK をクリックします。

第4章 構成

構成 メニューのオプションでは、Red Hat CloudForms 環境のグローバルオプションの設定、診断情報の表示、環境内のサーバーの分析表示が可能です。このメニューでは、エンタープライズ、ゾーン、サーバーレベルの Red Hat CloudForms 環境が表示されます。

このメニューには主に 4 つのエリアがあります。

  • 設定

    このメニューでは、Red Hat CloudForms インフラストラクチャーのグローバル構成を設定できます。また、分析プロファイルの作成やこれらのプロファイルのスケジューリングも可能です。

  • アクセス制御

    このメニューには、ユーザー、グループ、ロールおよびテナントのオプションが含まれています。

  • 診断

    このメニューでは、サーバーおよびロールのステータスを表示し、ログへアクセスできるようになっています。

  • データベース

    仮想管理データベース (VMDB) とそのログイン認証情報の場所を指定します。

4.1. 設定

設定 のエリアには、オプションが階層的に表示され、Red Hat CloudForms 環境のインフラストラクチャーのグローバルオプションを設定することができます。最上位には 設定 があり、ユーザー、LDAP グループ、アカウントロール、容量と使用状況の収集、タグのカテゴリー、値、インポート、カスタムの変数インポート、ライセンスのアップロードなどを行うことができます。設定 をクリックしてメニューを展開すると、分析プロファイルゾーンスケジュール を構成できます。

2041

設定 のアコーディオンメニューに移動すると、ゾーン のサーバー一覧が自動的に表示されます。

4.1.1. リージョン

リージョンは、パブリックおよびプライベートの仮想化環境から収集されたデータを集約するために使用します。1 つのリージョンは、最終的には VMDB 向けの 1 つの データベースとして表されます。また、リージョンは、特に複数の地理的場所を管理する必要がある場合など、特定の場所ですべてのデータ収集が行われるようにしてデータ収集のトラフィックがネットワーク間の接続が遅い箇所を通過しないようにするので便利です。

特定の一意名を指定して、複数のリージョンを使用する場合には、マスターリージョンを作成して、すべての子リージョンのデータを単一のマスターデータベースに集約することができます。これには、子リージョンをそれぞれ設定して、そのデータをマスターリージョンデータベース (Red Hat はリージョン 99 の使用を推奨) に複製します。この親子リージョンは、一対多の関係にあります。

リージョンには複数のゾーンが含まれており、同様にゾーンには複数のアプライアンスが含まれています。ゾーンは、ネットワークトラフィックの分割や、フェイルオーバーの設定を有効化する際に使用されます。各アプライアンスには、特別なサーバーロールを複数設定することができます。これらのロールが機能するのは、実行されているアプライアンスを含むゾーンに制限されます。

1 つのゾーンで実行できるのは、サーバーロールごとに 1 つのフェイルオーバータイプのみです。複数のアプライアンスに同じフェイルオーバーロールが指定されている場合には、余分なフェイルオーバータイプがバックアップとして使用され、主要なアプライアンスに障害が発生した場合にのみ有効化されます。フェイルオーバーを提供しないサーバーロールは 1 つのゾーン内の複数のアプライアンスで同時に実行できるため、ロールが担当するワークロードに合わせてリソースを調節することができます。

以下の図は、Red Hat CloudForms 環境で複数のリージョンが連携している例を示しています。

7151

マスターのアプライアンスは Chicago に配置されており、これにはマスターリージョンと、ワーカーアプライアンスを管理するサブリージョンが含まれています。Mahwah Technology Center は、2 つのゾーンを管理するサブリージョン 1 つで構成されており、San Diego Technology Center は 1 つのゾーンを管理するサブリージョン 1 つで構成されています。

注記
  • 親リージョンは、親の上のレベルには複製できません。
  • 親リージョンは、子リージョンがオンラインになってからでないと設定できません。

以下の図には、リージョンの詳細が記載されています。 7150

このリージョンでは、複数の Red Hat CloudForms アプライアンスが UI ノードおよびワーカーノードとして機能しています。これらのワーカーノードは、環境内のプロバイダーでタスクを実行します。また、リージョンは、メインの Red Hat CloudForms アプライアンス上のマスターデータベースにレポートするリージョンデータベースを使用します。アプライアンスはすべて、認証サービス (Active Directory、LDAP、Identity Management)、送信メール (SMTP)、ネットワークサービス (SNMP) に接続することができます。

4.1.1.1. リージョンのスコープ

リージョンは、複数の VMDB から中央データベースにデータを集約する際に使用します。上位のデータベースつまりマスター VMDB は、SmartState 分析または容量と使用状況のデータ収集などのオペレーションタスクには使用できません。これは、複数ある下位リージョン全体の情報がすべて含まれるレポートデータベースとして使用するためのものです。下位のリージョンは、その情報をマスターに複製します。

注記

データベースの観点から見ると、下位リージョン同士で認識はありません。つまり、下位リージョンの情報は、他の下位リージョンからは見えません。上位レベルのリージョンからでないと、下位リージョンの全データを確認できません。

マスターリージョンのスコープ

  • 下位の全 VMDB からレポートされる情報をすべてレポートします。
  • 下位リージョンの仮想マシン上の電源操作を実行できます。
  • 独自のアクセス制御リストを制御します。

下位リージョンのスコープ

  • 下位リージョンはそれぞれ、他のリージョンから独立して独自のアクセス制御を行うことができます。
  • その独自のリージョン内でのみ作業ができます (SmartState 分析および容量と使用状況の収集)。
  • 他のリージョンに関する情報はありません。
  • マスターリージョンにデータを複製します。

4.1.1.2. リージョンの設定

リージョン エリアでは、ユーザー、LDAP グループ、容量と使用状況の収集、Company タグ、タグのカテゴリー、ライセンスなど Red Hat CloudForms インフラストラクチャー全体に適用する項目を設定します。リージョンは、データベースの複製にも使用されます。

4.1.1.3. 容量と使用状況の収集

4.1.1.3.1. 容量と使用状況の収集の設定

C & U の収集 設定を使用してどのクラスターおよびデータストアの使用状況データを収集するかを具体的に選択します。クラスターを選択すると、そのクラスターに含まれるホストや仮想マシンすべてのデータを収集するように選択されます。さらに、サーバーの容量 & 使用状況の CoordinatorData CollectorData Processor ロールを有効にする必要があります。サーバー制御の設定 の項を参照してください。

プロバイダーが検出されて、そのリレーションシップがリフレッシュされたら、設定メニューからクラスター、ホスト、データストアを確認します。構成 に移動して 設定リージョンC & U 収集 タブをクリックします。

4.1.1.3.2. 容量と使用状況の収集に向けたクラスター、ホスト、データストアの有効化

容量と使用状況を収集するようにクラスター、ホストまたはデータストアを有効化する方法:

  1. 設定メニューから 構成 を選択し、設定 のアコーディオンをクリックします。
  2. リージョン を選択して、容量 & 使用状況の収集 タブをクリックします。
  3. クラスター エリアで、データを収集するクラスターおよびホストすべてを確認してください。
  4. データストア エリアで、データを収集するデータストアすべてを確認してください。
  5. 保存 をクリックします。
注記

新規のクラスター、ホスト、データストアが検出されると、すべてのデータストアを収集 のチェックボックスが選択されていない限り、この設定に戻り、容量と使用状況データの収集を有効化する必要があります。

4.1.1.4. タグ

4.1.1.4.1. Company タグカテゴリーおよびタグ

Red Hat CloudForms では、独自のタグおよびタグカテゴリーセットを作成することができます。タグを使用して、お使いのリソース向けの検索可能なカスタムインデックスを作成します。データベースタイプによって、タグで大文字、小文字の区別がある場合があります。これらの値を作成した後に、お使いのリソースに適用してください。タグには 2 種類あります。

  • リソースの My Company タグ 下に表示される Company タグ。Company タグは設定メニューから作成します。構成 に移動して 設定 のアコーディオンを選択し、リージョンMy Company タグ をクリックします。デフォルトで、サンプルの Company タグがいくつか提供されています。必要がない場合は削除することができますが、Red Hat CloudForms で再作成はされません。
  • 自動的に Red Hat CloudForms により割り当てられる システムタグ
4.1.1.4.2. タグカテゴリーの作成

タグカテゴリーの作成方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから リージョン をクリックして、My Company カテゴリー タブをクリックします。
  3. アクション コラムから 追加 をクリックして、新しいカテゴリーを作成します。
  4. カテゴリー情報 エリアは以下の通りです。 2042

    • 名前 は、VMDB のカテゴリーを指す簡潔な名前を作成する際に使用します。

      注記

      名前 および 単一値 フィールドは、カテゴリーを追加した後には変更できません。

    • 説明 は、カテゴリーをどのように使用すべきか簡潔な説明を入力する際に使用します。これは、カテゴリーに値を追加しようとすると表示されます。
    • 詳細な説明 は、カテゴリーの詳しい説明を入力する際に使用します。
    • カテゴリーのコンソールでの使用準備ができている場合には、コンソールに表示ON に設定します。たとえば、ユーザーに公開する前にカテゴリーの値を投入する場合などに使用します。
    • リソースに値を 1 つしか割り当てられないようにするには、単一値ON に設定します。たとえば、仮想マシンに割り当てることのできるロケーションは 1 つですが、複数の部門に所属できる場合などです。この項目は、カテゴリーの作成後には変更できません。
    • このタグカテゴリー別に容量と使用状況データをグループ化できるようにするには、タグによる C & U データのキャプチャー ON に設定します。これを使用するには、グループ化する全リソースにこのタグを割り当てるようにしてください。
  5. 追加 をクリックします。

必要なカテゴリーごとに、以上のステップを繰り返してください。カテゴリーを作成した後に、そのカテゴリーに値を追加することができます。

重要

カテゴリー内に値が作成されていない場合には、そのカテゴリーから値を割り当てることも、そのカテゴリー別にフィルタリングすることもできません。

4.1.1.4.3. タグカテゴリーの削除

タグカテゴリーの削除方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから リージョン をクリックして、My Company カテゴリー タブをクリックします。
  3. 削除するカテゴリーの アクション コラムの 削除 をクリックします。
  4. OK をクリックして確定します。
注記

タグカテゴリーを削除する場合は、カテゴリーの値を削除して、リソースに割り当てられたそのカテゴリーのタグをすべて解除するようにしてください。

4.1.1.4.4. Company タグの作成

Company タグの作成方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから リージョン をクリックして、My Company タグ タブをクリックします。
  3. カテゴリーの選択 エリアの カテゴリー 一覧からカテゴリーを選択します。

    注記
    • カテゴリーによっては、値を 1 つだけしかリソースに割り当てることができないものもあります。
    • PostgreSQL などのデータベースは、大文字と小文字が区別される場合があります。たとえば、タイトルに Linux と入力してフィルタリングした場合と、小文字の linux で入力した場合では、結果が異なります。
  4. アクション コラムの 追加 をクリックして、新しい値の 名前説明 を入力します。
  5. もう一度 追加 をクリックして、表に新しいエントリーを追加します。
4.1.1.4.5. Company タグの削除

Company タグの削除方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから リージョン をクリックして、My Company タグ タブをクリックします。
  3. 削除するタグの横にある アクション コラムの 削除 をクリックします。

    注記

    タグを削除すると、このタグが割り当てられていたリソースからも削除されます。

  4. OK をクリックして確定します。
4.1.1.4.6. 仮想マシンのタグのインポート

タグ割り当ての CSV ファイルを VMDB にインポートすることができます。インポートを成功させるには、以下に注意してください。

  • ファイルは、以下の形式となり、仮想マシンごとに 1 行記載します。同じカテゴリーで複数のタグを割り当てている場合でも、タグの割り当てられた仮想マシン 1 台ごとに別の行に記載する必要があります。
  • インポートが正しく行われるように、カテゴリーの表示名、タグの表示名を使用する必要があります。

    name,category,entry
    evm2,Provisioning Scope,All
    evm2,Exclusions,Do not Analyze
    evm2,EVM Operations,Analysis Successful
    rhel6,Department,Presales
    rhel6,Department,Support
4.1.1.4.7. CSV ファイルからの仮想マシンのタグのインポート

CSV ファイルからの仮想マシンのタグのインポート方法:

  1. CSV ファイル が所定の形式であることを確認します。
  2. 設定メニューから 構成 を選択します。
  3. 設定 アコーディオンメニューから リージョン をクリックして、タグのインポート タブをクリックします。
  4. ファイルの選択 をクリックして、ファイルのある場所に移動します。
  5. アップロード をクリックします。

    注記

    不正なコラム名、不明な仮想マシン、不明なタグ、単一の値を指定するべきところに複数の値が指定されているタグなどファイルに問題がある場合には、コンソールにこれらの記録としてエラーメッセージが表示されます。

  6. 適用 をクリックします。
4.1.1.4.8. 仮想マシンおよびホストのカスタム値のインポート

アセットタグ情報の含まれる CSV ファイルを仮想マシンの VMDB にインポートするか、ホストのカスタムの値をインポートすることができます。インポートを成功させるには、ファイルは以下のフォーマットとなり、仮想マシンまたはホストごとに 1 行指定する必要があります。

  • カラムは 2 つあります。
  • ファイルの最初の行には、以下のようにカラムの名前を指定します。
  • カラム名では、大文字と小文字は区別されます。
  • 値はそれぞれ、コンマで区切る必要があります。

仮想マシンのインポート例

name,custom_1
Ecommerce,665432
Customer,883452
SQLSrvr,1090430
Firewall,8230500

仮想マシンの場合は、custom_1 の値は プロパティー エリアの 仮想マシン (概要) ページに カスタム識別子 として表示されます。全カスタム値は、カスタムフィールド エリアに表示されます。

ホストのインポート例

hostname,custom_1,custom_2
esx303.galaxy.local,15557814,19948399
esxd1.galaxy.local,10885574,16416993
esxd2.galaxy.local,16199125,16569419

ホストの場合は、custom_1 の値は プロパティー エリアの ホスト (概要) ページに カスタム識別子 として表示されます。全カスタム値は、カスタムフィールド エリアに表示されます。

4.1.1.4.9. CSV ファイルからの仮想マシンのアセットタグのインポート

CSV ファイルからの仮想マシンのアセットタグのインポート方法:

  1. CSV ファイル が所定の形式であることを確認します。
  2. 設定メニューから 構成 を選択します。
  3. 設定 アコーディオンメニューから リージョン をクリックして、インポート タブをクリックします。
  4. インポートするカスタム変数のタイプを ホスト または 仮想マシン のいずれかから選択します。
  5. ファイルの選択 をクリックして、カスタム変数ファイルのある場所に移動します。
  6. アップロード をクリックします。

    注記

    不正なコラム名、不明な仮想マシンまたはホストなどファイルに問題がある場合には、メッセージが表示されます。

  7. 適用 をクリックします。

4.1.1.5. Red Hat CloudForms の登録および更新

アプライアンスの登録、顧客情報の編集、アプライアンスの更新は、ユーザーインターフェースの設定メニューで 構成リージョンRed Hat 更新 タブから実行できます。アプライアンスは、Red Hat コンテンツ配信ネットワーク (CDN) または Red Hat Satellite サーバーに登録できます。いずれかを使用して、Red Hat CloudForms サーバーに必要なパッケージを割り当てます。登録するサブスクリプション管理サービスにより、システムが更新され、追加の管理を行うことができます。

更新プロセスには、以下のツールを使用します。

  • パッケージのインストール、更新、依存関係のチェックを行う yum
  • サブスクリプションとエンタイトルメントを管理する Red Hat サブスクリプションマネージャー
  • ローカルでシステムを登録し、お客様のファイアウォール内で更新を実行する Red Hat Satellite サーバー
重要

更新ワーカーにより、VMDB と利用可能な Red Hat CloudForms のコンテンツが 12 時間ごとに同期されます。

注記

また、RHN Mirror ロールが指定されたサーバーは、他のアプライアンスのリポジトリーの役割を果たし、Red Hat CloudForms パッケージ更新をリポジトリーから取得します。

4.1.1.5.1. アプライアンスの登録

パッケージの更新にアクセスして適用する前に、Red Hat CloudForms アプライアンスを Red Hat コンテンツ配信ネットワーク (CDN) または Red Hat Satellite サーバーに登録して、サブスクライブする必要があります。

アプライアンスの登録には以下が必要です。

  • Red Hat アカウントのログインまたは Red Hat Network Satellite のログイン
  • ご使用の製品に適した Red Hat サブスクリプション

Red Hat Subscription Management または Red Hat Satellite 6 にアプライアンスを登録するには、まずお使いの登録情報でリージョンを設定します。これらの設定は、このリージョン内にあるすべてのアプライアンスに適用されます。

リージョンの登録設定方法:

  1. admin ユーザーとしてアプライアンスにログインします。
  2. 設定メニューから 構成 を選択します。
  3. アコーディオンメニューの リージョン を選択して、Red Hat の更新 タブをクリックします。
  4. 登録の編集 をクリックします。
  5. 利用可能なオプション 2 つのうちいずれかを使用して、Red Hat CloudForms アプライアンスの登録情報を設定します。

    1. Red Hat Subscription Management で登録する方法:

      1. 登録先Red Hat Subscription Management を選択します。
      2. Red Hat Subscription Management Address を入力します。デフォルトは、subscription.rhn.redhat.com です。
      3. リポジトリー名 を入力します。Red Hat CloudForms リポジトリーと Red Hat Software Collections のリポジトリーである cf-me-5.8-for-rhel-7-rpms rhel-server-rhscl-7-rpms がデフォルトで設定されています。
      4. HTTP プロキシーを使用するには、HTTP プロキシーの使用 を選択して、プロキシーの情報を入力します。
      5. Red Hat アカウント情報を入力して、Validate をクリックします。
      6. 認証情報の検証が完了したら 保存 をクリックします。
    2. Red Hat Satellite 6 で登録する方法:

      1. 登録先Red Hat Satellite 6 を選択します。
      2. Red Hat Satellite 6 Address を入力します。デフォルトは、subscription.rhn.redhat.com です。
      3. リポジトリー名 を入力します。Red Hat CloudForms リポジトリーと Red Hat Software Collections のリポジトリーである cf-me-5.8-for-rhel-7-rpms rhel-server-rhscl-7-rpms がデフォルトで設定されています。
      4. HTTP プロキシーを使用するには、HTTP プロキシーの使用 を選択して、プロキシーの情報を入力します。
      5. Red Hat Satellite アカウント情報を入力して、検証 をクリックします。
      6. 認証情報の検証が完了したら 保存 をクリックします。

アプライアンスは アプライアンスの更新 一覧に Not registered と表示されます。

アプライアンスの登録方法:

  1. アプライアンスの更新 一覧からアプライアンスを選択します。
  2. 登録 をクリックして、アプライアンスのサブスクリプション登録をして、サブスクリプションをアタッチします。

サブスクリプションの登録およびアタッチには、数分かかります。サブスクリプションのプロセスは、アプライアンスの 最終更新ステータスSubscribed最終メッセージRegistered と報告されると完了です。

アプライアンスに更新を適用することができます。

4.1.1.5.2. アプライアンスの更新

Red Hat CloudForms のセキュリティー保護で重要となるのは、お使いのアプライアンスが最新のパッケージを使用するようにすることです。アプライアンスへのパッケージ更新には、潜在的なセキュリティーバグなど、ソフトウェアのバグの修正プログラムが含まれます。

Red Hat 更新 タブでは、アップデートの確認と登録したアプライアンスの更新が可能です。更新の適用に再起動が必要なサービスは、Red Hat 更新 プロセスの一部として自動的に再起動されます。

  1. 設定メニューから 構成 を選択します。
  2. アコーディオンメニューの リージョン を選択して、Red Hat の更新 タブをクリックします。
  3. 更新のチェック をクリックして、CloudFormsのパッケージに更新がないか、コンテンツ配信ネットワーク (CDN) を検索します。アプライアンスの更新がある場合は、利用可能なバージョンと合わせて表示されます。
  4. CFME 更新の適用 をクリックして、Red Hat CloudForms パッケージをインストールして更新します。Red Hat CloudForms サービスは必要に応じて、自動的に再起動されます。
重要

Red Hat は、アプライアンスの更新には、必要に応じてサービスやアプライアンスを自動的に再起動する Red Hat 更新 タブだけを使用することを推奨します。コマンドラインから更新を実行すると、Red Hat CloudForms サービスや時にはアプライアンスを手動で再起動する必要があります。コマンドラインから Red Hat CloudForms アプライアンスを更新する場合は yum -y update cfme-appliance コマンドを使用して Red Hat CloudForms とその依存関係だけを更新し、yum update を実行することで、発生する可能性のある非互換性を回避してください。

以下のオプションが Red Hat 更新 タブの アプライアンスの更新 セクションで以下のオプションが利用できます。

表4.1 アプライアンスの更新で利用可能なオプション

オプション用途

一覧の更新

アプライアンスの一覧を更新します。

更新のチェック

yum を使用して Red Hat CloudForms で利用可能な更新があるかどうかを確認します。

登録

アプライアンスが登録されていない場合には、登録を試行します。Red Hat CloudForms により、RHN に登録されているアプライアンスは rhel-x86_64-server-6-cf-me-4 RHN チャンネルに、サブスクリプションマネージャーに登録しているアプライアンスは Red Hat 製品の証明書で指定された製品にサブスクライブ登録されます。Red Hat Enterprise Linux のチャンネルは登録時にデフォルトで有効化されます。また、Red Hat CloudForms は登録後に更新のチェックを行います。

CFME 更新の適用

Red Hat CloudForms パッケージの更新のみを適用します。具体的には、このオプションは yum -y update cfme-appliance コマンドを実行します。このコマンドにより、依存関係ツリーに表示されているパッケージでインストールがまだのものがすべてインストールされます。パッケージの特定のバージョンが必要の場合は、適切なバージョンのパッケージがインストールまたはアップグレードされます。PostgreSQL または Red Hat Enterprise Linux などの他のパッケージは更新されません。このプロセスの途中にアプライアンスが自動的に再起動される場合があります。

注記

アプライアンスが Red Hat Satellite に登録されている場合は、コンテンツビューを使用して Red Hat CloudForms の更新を管理できます。詳しい情報は 『Red Hat Satellite 6 Content Management Guide』の「Creating Content Views」を参照してください。

4.1.1.5.3. アプライアンスのオペレーティングシステムの更新

アプライアンスのオペレーティングシステムを更新するには、yum コマンドを使用して手動で更新する必要があります。このコマンドは、Red Hat CloudForms パッケージだけではなく、アプライアンス上の RPM をすべて更新します。ただし、このコマンドは移行の一部として使用する場合のみサポートされます。

重要

以下の理由で、システムパッケージの更新にはダウンタイムを計画する必要があります。

  • 更新によっては Red Hat CloudForms の操作を中断するものがあります。
  • PostgreSQL データベースの更新は、Red Hat CloudForms の操作を一時停止します。
  • システムの更新で、Red Hat CloudForms アプライアンスの再起動が必要となる可能性があります。

Red Hat は、Red Hat CloudForms のユーザーインターフェースの Red Hat 更新 タブを使用してアプライアンスを更新することを推奨します。このタブから更新をすると、必要に応じてサービスおよびアプライアンスが自動的に再起動されます。詳しい説明は、「アプライアンスの更新」を参照してください。

アプライアンスのオペレーティングシステムの更新方法:

  1. root ユーザーとしてアプライアンスのコンソールにログインします。
  2. yum update コマンドを実行して更新の確認をします。
  3. 必要に応じてアプライアンスを再起動します。
4.1.1.5.4. 仮想環境のサブスクリプション管理

顧客は、プロバイダーの数を限定して Red Hat CloudForms のライセンスを提供することができます。この機能は、有効化する機能を記述したエンタイトルメント証明書を提供することで有効化されます。また、Red Hat CloudForms は、Red Hat OpenStack Platform や Red Hat OpenShift などの製品のバンドルとして提供することができ、これらの製品の高度な管理機能が追加されます。

エンタイトルメントにより、以下の拡張機能が提供されます。

  • 証明書をベースにプロバイダーを有効化/無効化する機能
  • Red Hat CloudForms に提供される Red Hat Cloud Data Network の有効なサブスクリプション
  • 自身の Red Hat CloudForms チャンネルに留まる機能
  • 証明書がない場合でもプロバイダーを追加できる機能
  • 証明書がある場合には、証明書がサポートする SKU ごとにプロバイダーを制限する機能
  • プロバイダーによる SKU マッピングのサポート機能
  • 証明書に関連付けられた SKU を削除/追加した後でも、プロバイダーを正常に動作させる機能

4.1.2. プロファイル

4.1.2.1. 分析プロファイルの作成

コンソールで提供されるサンプルプロファイルを参照して、分析プロファイルを作成することができます。サンプルプロファイルをコピーすることも、新規プロファイルを作成することもできます。

4.1.2.2. ホストの分析プロファイルの作成

ホストの分析プロファイルの作成方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから 分析プロファイル をクリックします。
  3. 1847 (設定) および 緑の+ (ホスト分析プロファイルの追加) をクリックします。
  4. 基本情報 エリアで分析プロファイルの 名前 および 説明 を入力します。 2048
  5. ファイル をクリックして、1 つまたは複数のファイルの情報を収集します。
  6. ファイルエントリー エリアから、 緑の+ (クリックして新しいエントリーを追加する) をクリックして 1 つまたは複数のファイルを追加します。 2047

    • コンテンツを収集 ? をチェックすると、コンテンツの存在を確認するだけでなく、ファイルのコンテンツも収集します。コンテンツを収集する場合は、このコンテンツを使用して Red Hat CloudForms の Control でポリシーを作成することもできます。
  7. イベントログ をクリックして、収集するイベントログのエントリーを指定します。
  8. イベントログエントリー エリアから、 緑の+ (クリックして新しいエントリーを追加する) をクリックして、イベントログエントリーのタイプを追加します。名前 に入力します。具体的なメッセージを入力して メッセージのフィルター で検索します。レベル には、エントリーのレベルの最小値を設定します。また、エントリーの ソース を指定してください。最後に、イベントログエントリーを収集する日数を設定します。この値を 0 に設定すると、利用可能な最も古いデータ以降のデータが収集されます。 2046
  9. 追加 をクリックします。

4.1.2.3. 仮想マシンの分析プロファイルの作成

仮想マシンの分析プロファイルの作成方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから 分析プロファイル をクリックします。
  3. 1847 (設定) および 緑の+ (仮想マシン分析プロファイルの追加) をクリックします。
  4. 基本情報 エリアで分析プロファイルの 名前 および 説明 を入力します。 2050
  5. まず、カテゴリー タブから開始します。カテゴリー選択 エリアから、情報を収集するカテゴリーを確認します。これは、仮想マシンのプロファイルだけで使用できます。 2051
  6. ファイル をクリックして、1 つまたは複数のファイルの情報を収集します。
  7. ファイルエントリー エリアから、 緑の+ (このエントリーの追加) をクリックして、1 つまたは複数のファイルを追加して、名前を入力します。仮想マシンの場合は、確認するファイルを指定します。ファイルのコンテンツを収集する場合には、コンテンツを収集 ? のボックスをチェックします。ファイルは、1 MB 未満とします。 2052
  8. レジストリー タブをクリックして、レジストリーキーの情報を収集します。
  9. レジストリーエントリー エリアから、レジストリーキーレジストリーの値 を入力します。仮想マシンにレジストリーキーが存在するかどうかを確認するには、レジストリーの値 フィールドに値を指定せずに「*」を入力すると、キーを収集するのにレジストリーの値を知る必要はありません。これは、仮想マシンのプロファイルのみで利用できます。 2052 reg
  10. イベントログ をクリックして、収集するイベントログのエントリーを指定します。
  11. イベントログエントリー エリアから、イベントログエントリーの種類を追加するフィールドに入力します。メッセージのフィルター で検索する具体的なメッセージを入力します。レベル には、エントリーのレベルの最小値を設定します。また、エントリーの ソース を指定してください。最後に、イベントログエントリーを収集する日数を設定します。この値を 0 に設定すると、利用可能な最も古いデータ以降のデータが収集されます。 2054
  12. 追加 をクリックします。

4.1.2.4. 分析プロファイルの編集

分析プロファイルの編集方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから 分析プロファイル をクリックします。
  3. 編集する分析プロファイルを確認します。
  4. 1851 (選択した分析プロファイルの編集) をクリックします。
  5. 変更を加えます。
  6. 保存 をクリックします。

これらの変更が分析プロファイルに追加されます。新しい情報または変更済みの情報を収集するには、仮想マシンまたはホストを再分析する必要があります。

4.1.2.5. 分析プロファイルのコピー

分析プロファイルのコピー方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから 分析プロファイル をクリックします。
  3. コピーする分析プロファイルを確認します。
  4. 1859 (選択した分析プロファイルのコピー) をクリックします。
  5. 新しい 名前説明 を入力します。
  6. 必要な変更を加えます。
  7. 追加 をクリックします。

4.1.2.6. デフォルトの分析プロファイルの設定

全仮想マシンに使用する分析プロファイルを設定する場合は、デフォルトプロファイルを作成します。

デフォルトの分析プロファイルの作成方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから 分析プロファイル をクリックします。
  3. デフォルトとして設定する分析プロファイルをクリックします。
  4. 1851 (選択した分析プロファイルの編集) をクリックします。
  5. 仮想マシンのプロファイルには 名前 に小文字で default と入力し、ホストのプロファイルには host default と入力します。 デフォルトの分析プロファイルの設定
  6. 保存 をクリックします。

4.1.3. ゾーン

Red Hat CloudForms をゾーン別に整理して、フェイルオーバーやトラフィックの分離を設定することができます。特定のゾーンでサーバーにより検出されたプロバイダーは、そのゾーンで監視、管理されます。特定のゾーンでサーバーによりディスパッチされた SmartState 分析または仮想マシンの電源操作などのすべてのジョブは、同じゾーンに割り当てられた Red Hat CloudForms アプライアンスで処理することが可能です。

ゾーンは、独自の環境をベースに作成できます。たとえば、地理的な場所、ネットワークの場所、または機能をベースにゾーンを作成することができます。初回起動時には、新規サーバーはデフォルトゾーンに配置されます。

Red Hat CloudForms アプライアンスが 4 台あり、その内のアプライアンス A と B の 2 台は East ゾーンに、アプライアンス C と D の 2 台は West ゾーンに配置されており、Red Hat CloudForms Eastern ゾーンの Red Hat CloudForms アプライアンスの 1 台が VC East を検出したとします。アプライアンス A が仮想マシン 20 台の分析ジョブをディスパッチする場合には、アプライアンス C か D ではなく、A、B のいずれかがこのジョブを処理することができます。

注記

スーパー管理者ロールを割り当てられたユーザーのみがゾーンを作成できます。Default のゾーンが提供されており、削除できません。

4.1.3.1. ゾーンの作成

ゾーンの作成方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. 1847 (設定) および 緑の+ (新規ゾーンの追加) をクリックして、ゾーンを作成します。
  4. ゾーン情報 エリアで新しいゾーンの 名前 および 説明 を入力します。 2057
  5. SmartProxy サーバー IP を使用して、レポート先となるこのゾーンに SmartProxies をインストールするサーバーの IP アドレスを指定してください。これが設定されていない場合は、SmartProxy をデプロイするサーバーの IP アドレスが使用されます。これは、埋め込み済みの SmartProxies には適用されません。
  6. オプションで、NTP サーバーエリアでゾーン全体の NTP サーバー を設定できます。これらの設定は、操作サーバー ページのアプライアンスに NTP サーバーが設定されていない場合に使用されます。
  7. 認証情報Windows ドメイン エリアで、ドメイン上の Windows 仮想マシンから実行中のプロセスを収集できるように、Windows ドメインの認証情報を入力します。 2058
  8. 設定 エリアで アクティブな仮想マシンの最大スキャン回数 の数値を設定します。デフォルトは 無制限 です。
  9. 保存 をクリックします。

4.1.3.2. ゾーンの削除

ゾーンの削除手順:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. 削除するゾーンをクリックします。

    注記

    サーバーが割り当てられている場合には、そのゾーンは削除できません。

  4. 1847 設定 をクリックしてから、 gui delete このゾーンの削除 をクリックします。
  5. OK をクリックして確定します。

4.1.3.3. ゾーンの編集

ゾーンの編集方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. 編集するゾーンをクリックします。
  4. 1847 設定 をクリックしてから、 1851 このゾーンの編集 をクリックします。
  5. 必要な変更を加えます。
  6. 保存 をクリックします。

4.1.3.4. SmartProxy アフィニティーのゾーンへの追加

SmartProxy ロールのあるサーバーを含むゾーンの SmartProxy アフィニティーを有効にして SmartState 分析を実行にします。

SmartProxy アフィニティーをゾーンに追加するするには、以下の手順に従います。

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. 有効にする SmartProxy アフィニティーのあるゾーンをクリックします。
  4. SmartProxy アフィニティー タブをクリックして、適切なサーバーをクリックします。
  5. 保存 をクリックします。

4.1.4. サーバー

サーバーの設定では、認証、ロギング、メールなど Red Hat CloudForms サーバーの動作方法を制御することができます。環境内に中央の VMDB にレポートするサーバーが複数ある場合には、変更するサーバーを指定して、コンソールからこれらの設定を編集することができます。

注記

1 つの VMDB を共有するサーバーが複数ある場合のみ、サーバーの選択オプションは利用できます。

4.1.4.1. サーバー設定の変更

サーバー設定の変更方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. Red Hat CloudForms サーバーが配置されているゾーンをクリックします。
  4. サーバー エリアで、Red Hat CloudForms サーバーをクリックします。
  5. サーバー をクリックします。
  6. 必要な変更を加えます。
  7. 保存 をクリックします。
4.1.4.1.1. 基本情報の設定

2059

  • 会社名 (最大 20 文字) を使用して、貴社の名前を使用するようにインターフェースをカスタマイズします。インフラストラクチャーオブジェクトや仮想マシンのタグを表示または変更する場合に、この会社名が表示されます。
  • ログイン先のアプライアンスに表示する アプライアンス名 (最大 20 文字)を指定します。これは、 コンソールにログイン中のユーザーに加え、右上端に表示されます。
  • トラフィックを分離し、負荷分散機能を提供するには、ゾーン を使用します。この Red Hat CloudForms アプライアンスを所属させるゾーンを指定します。起動時には、ゾーンはデフォルトに設定されます。
  • アプライアンスタイムゾーン を使用して、このサーバーのタイムゾーンを設定します。

    注記

    これは、分析予定の作成時に使用したタイムゾーンで、設定メニュー下の マイ設定 から 表示設定 エリアに移動すると表示される タイムゾーン パラメーターとは異なります。こちらのタイムゾーンパラメーターは、コンソールに表示されるタイムゾーンです。

  • デフォルトロケール を使用して、このサーバーのデフォルト言語を指定します。
4.1.4.1.2. サーバー制御の設定

サーバーロールは、サーバーの実行できる機能を定義します。Red Hat は、データベースの操作、イベントの監視、レポート、スケジューラー、SmartState 分析、ユーザーインターフェース、プロバイダーインベントリー、プロバイダー操作、Web サービスをゾーンごとに最低でも 1 つ有効化することを推奨します。デフォルトでは、これらのロールはすべてのサーバーで有効化されています。

  • デフォルトのリポジトリー SmartProxy を使用して、仮想マシンのリポジトリーを更新する SmartProxy を設定します。このホストは、仮想マシンの分析を行うには、リポジトリーへのアクセス権が必要です。
注記
  • スーパー管理者のみがサーバーロールを変更できます。
  • 複数の Red Hat CloudForms アプライアンスを使用している場合は、アプライアンスすべてにこれを設定してください。
4.1.4.1.3. サーバーロール
サーバーロール説明ゾーンまたはリージョンの認識プライマリー/セカンダリーまたはアクティブ/アクティブ

Automation Engine

自動化タスクの処理に Red Hat CloudForms サーバーを使用する場合は、このロールを使用します。

なし

アクティブ/アクティブ

Capacity and Utilization Coordinator

Capacity & Utilization Coordinator ロールは、スケジューラーなどのように、データの収集時間かどうかを確認します。収集する時間であれば、Capacity and Utilization Data Collector のキューにジョブが送られます。Coordinator ロールは、容量と使用状況データの収集を完了する必要があります。このロールが指定されている Red Hat CloudForms サーバーが特定のゾーンに複数ある場合には、1 度に 1 つのサーバーのみがアクティブになります。

ゾーン

プライマリー/セカンダリー

Capacity & Utilization Data Collector

Capacity & Utilization Data Collector は、容量と使用状況データを実際に収集します。このロールには、専用のワーカーがあり、1 つのゾーン内でこのロールが指定されている Red Hat CloudForms サーバーが複数存在する可能性があります。

ゾーン

アクティブ/アクティブ

Capacity & Utilization Data Processor

Capacity and Utilization Data Processor は、Red Hat CloudForms がチャートを作成できるように、収集したデータをすべて処理します。このロールには、専用のワーカーがあり、1 つのゾーン内でこのロールが指定されている Red Hat CloudForms サーバーが複数存在する可能性があります。

ゾーン

アクティブ/アクティブ

Database Operations

Database Operations を使用してこの Red Hat CloudForms サーバーがデータベースのバックアップやガベージコレクションを実行できるようにします。

ゾーン

アクティブ/アクティブ

Event Monitor

このロールは、デフォルトで有効になっており、タイムラインに情報を表示します。Event Monitor は、Red Hat CloudForms サーバーとプロバイダー間の作業を担当します。プロバイダーごとにワーカーを 2 つ起動します。1 つ目のワーカーであるモニターは、プロバイダーに対する接続の維持やイベントのキャッチに加え、これらのイベントが処理されるように Red Hat CloudForms メッセージキューへ配置します。2 つ目のワーカーであるハンドラーは、プロバイダーに対するメッセージのみを配信します。これらは、各ゾーンに最低でも 1 つ設定しておく必要があります。

ゾーン

プライマリー/セカンダリー

Git リポジトリー

Git Repositories Owner サーバーロールは、Git リポジトリーから自動化へのドメインのインポートをサポートします。この機能は、Red Hat CloudForms のユーザーインターフェースの自動化 > インポート/エクスポートの画面から使用することができます。

リージョン

プライマリー/セカンダリー

Notifier

Red Hat CloudForms Control および Automate で SNMP トラップを監視システムに転送するか、メールを送信する場合にはこのロールを使用します。SNMP のアラート作成に関する詳細は、「SNMP の設定」を参照してください。特定のリージョンにこのロールが割り当てられた Red Hat CloudForms サーバーが 1 台以上ある場合は、1 度に 1 台のみアクティブになります。

リージョン

プライマリー/セカンダリー

Provider Inventory

このロールはデフォルトで有効になっており、EMS、ホスト、仮想マシン、クラスターなどプロバイダーの情報更新やデータストアのファイル一覧のキャプチャーを担当します。特定のゾーンにこのロールが割り当てられた Red Hat CloudForms サーバーが 1 台以上ある場合は、1 度に 1 台のみアクティブになります。

ゾーン

プライマリー/セカンダリー

Provider Operations

このロールはデフォルトで有効になっています。Red Hat CloudForms の Control がある場合は、このロールはポリシーアクションで、あるいはコンソールから直接、ゲストの停止、起動、サスペンド、シャットダウン、クローン作成、再設定、プロバイダーに対する登録解除を行います。1 つのゾーンで複数の Red Hat CloudForms サーバーにこのロールを指定することができます。

ゾーン

アクティブ/アクティブ

RHN Mirror

RHN Mirror が有効になっているアプライアンスは、最新の Red Hat CloudForms パッケージのリポジトリーが含まれるサーバーとして機能します。またこのロールにより、同じリージョン内にある他のアプライアンスも、選択済みの RHN Mirror サーバーを更新の際に参照するように設定されます。さらに、低い帯域幅を使用する手法で複数のアプライアンスが含まれる環境を更新します。

なし

アクティブ/アクティブ

Reporting

このロールはデフォルトで有効になっています。Reporting ロールは、レポートを生成する Red Hat CloudForms サーバーを指定します。ゾーンに Red Hat CloudForms サーバーが設定されていない場合には、そのゾーンではレポートは生成されません。これらは、各ゾーンに最低でも 1 つ設定しておく必要があります。

ゾーン

アクティブ/アクティブ

Scheduler

このロールはデフォルトで有効になっています。Scheduler は、レポートの生成や SmartState 分析などのスケジュールされた全アクティビティーの開始メッセージを送信します。このロールは、容量と使用状況のデータ収集などシステムのスケジュールをすべてを制御します。各リージョンには必ず 1 台のサーバーにこのロールを割り当てるようにしてください。指定されていない場合には、スケジュールされている Red Hat CloudForms のイベントは発生しません。特定のリージョンにこのロールが割り当てられた Red Hat CloudForms サーバーが 1 台以上ある場合は、1 度に 1 台のみアクティブになります。

リージョン

プライマリー/セカンダリー

SmartProxy

SmartProxy ロールを有効化すると、Red Hat CloudForms サーバーの埋め込み SmartProxy が有効になります。埋め込みの SmartProxy は、ホストに登録されている仮想マシンやプロバイダーに関連付けられているテンプレートを分析することができます。リポジトリーが検出されるようにするには、Red Hat CloudForms コンソールからホストに SmartProxy をインストールしてください。SmartProxy は、インストール先のホストの仮想マシンも分析することができます。アプライアンス上で SmartProxy ロールを有効にするには、ゾーンの SmartProxy アフィニティーを選択して SmartState Analysis を実行する必要があります。デフォルトでは、SmartProxy アフィニティーで有効になっている選択肢はありません。

ゾーン

アクティブ/アクティブ

SmartState Analysis

このロールはデフォルトで有効になっています。SmartState ロールは、どの Red Hat CloudForms サーバーが SmartState 分析を制御し、分析からのデータを処理するかを制御します。これらは、各ゾーンに最低でも 1 つ設定しておく必要があります。

ゾーン

アクティブ/アクティブ

User Interface

このロールはデフォルトで有効になっています。Red Hat CloudForms コンソールからユーザーが対象の Red Hat CloudForms サーバーにアクセスできないようにするには、User Interface のチェックを解除します。たとえば、Red Hat CloudForms サーバーを容量と使用状況やレポート生成だけに使用する場合は、このロールはオフにしてください。1 つのゾーンで、複数の Red Hat CloudForms サーバーにこのロールを割り当てることができます。

ゾーン

アクティブ/アクティブ

Web Services

このロールはデフォルトで有効になっています。この Red Hat CloudForms サーバーを Web サービスプロバイダーとして機能させない場合には Web Services はオフにしてください。1 つのゾーンで、複数の Red Hat CloudForms サーバーにこのロールを割り当てることができます。

なし

アクティブ/アクティブ

Websocket

このロールにより、リモートコンソールのプロキシーに必要な websocket ワーカーを起動/停止することができます。

なし

アクティブ/アクティブ

4.1.4.1.4. VMware コンソールの設定

Red Hat CloudForms Control の機能セットを使用する場合は、ホストに登録されている仮想マシンの Web コンソールに接続できます。この機能を使用するには、VNC をインストールするか、お使いの Web ブラウザーに VMware MKS プラグインの適切なバージョンか、VMRC ビューワーをインストールする必要があります。

注記
  • 仮想インフラストラクチャーに適したバージョンをインストールするようにしてください。関連の情報は、ベンダーのドキュメントを参照してください。適切なソフトウェアまたはバージョンをインストールした後に、Red Hat CloudForms 構成設定で使用バージョンを指定する必要があります。
  • VMware MKS プラグイン設定を編集するには、スーパー管理者ロールが必要です。

2061

  • VNC を選択する場合は、使用するポート番号を入力してください。このポートは、ターゲットの仮想マシンで開放し、VNC ソフトウェアもこのターゲットの仮想マシンにインストールする必要があります。コンソールを実行するコンピューターで、Java Runtime がインストールされていない場合は、適切なバージョンをインストールする必要があります。
  • VMware MKS プラグインを選択する場合は、適切なバージョンを選択します。
  • VMware VMRC プラグインを使用する場合は、要件を満たしていることを確認してください。VMware の VMRC プラグインの正しいバージョンをクライアントのコンピューターにインストールする必要があります。これには、Virtual Center Web Service にログインして、仮想マシンコンソールを開こうとすると、必要なプラグインをインストールするようにプロンプトが表示されるはずです。VSphere Web Client は VC バージョン 5 にインストールし、プロバイダーを登録する必要があります。Virtual Center バージョン 4 の場合は、VMware VirtualCenter Management Webservice を実行する必要があります。
4.1.4.1.5. NTPサーバーの設定

NTP サーバー エリアで、時間同期のソースとして使用する NTP サーバーを指定することができます。ここで指定する NTP 設定は、ゾーンの NTP 設定より優先されます。各テキストボックスに NTP サーバーのホスト名または IP アドレスを入力してください。

4.1.4.1.6. SNMP の設定

Simple Network Management Protocol (SNMP) トラップを使用して、Red Hat CloudForms 環境のさまざまな面に関するアラートを送信することができます。

要件

  • SNMP 管理ステーションが Red Hat CloudForms アプライアンスからのトラップを受け入れるように設定します。管理ステーションのドキュメントを参照してください。
  • SNMP トラップを処理する可能性のあるアプライアンスではそれぞれ、snmpdsnmptrapd デーモンが実行されている必要があります。
  • アプライアンスが配置されているリージョンには、Notifier ロールが有効化されており、フェイルオーバーに関するロールの優先順位が設定されているようにしてください。

snmpdsnmptrapd デーモンを有効化する方法:

  1. SSH を使用して各 SNMP 処理アプライアンスにアクセスします。
  2. SNMP デーモンが起動時に実行されるように設定します。

    # chkconfig --level 2345 snmpd on
    # chkconfig --level 2345 snmptrapd on
  3. アプライアンスの再起動時にデーモンが自動的に実行されますが、ここでは手動でデーモンを起動させる必要があります。

    # service snmpd start
    # service snmptrapd start

Notifier ロールを有効化する方法:

  1. Web インターフェースで SNMP 処理アプライアンスにアクセスします。
  2. 設定メニューから 構成設定 を選択します。
  3. EVM サーバーが配置されるゾーンを選択して、EVM サーバーを選びます。
  4. サーバー制御 エリアで、Notifier のServerロールオプションを ON に設定します。
  5. 保存 をクリックします。

フェイルオーバーの優先度に関するロールの設定方法:

  1. 設定メニューから 構成診断 を選択します。
  2. EVM サーバーが配置されるゾーンを選択します。
  3. サーバー別ロール または ロール別サーバー をクリックしてサーバーを表示します。
  4. ゾーン「Zone Default」にある サーバーのロールのステータス で、優先度を設定するロールをクリックします。
  5. 1847 (構成) と 2097 (サーバーのプロモート) をクリックして、このサーバーをこのロールでのプライマリーサーバーに指定します。
4.1.4.1.7. 送信 SMTP メールサーバーの設定

Red Hat CloudForms でメールのアクションを使用するには、送信元のメールアドレスを設定してください。

注記

サーバーからメールを送信可能にするには、Notifier のサーバーロールを有効化する必要があります。ロールを有効化せずに設定のテストができます。

OutgoingSMTP

  • ホスト には、メールサーバーのホスト名を指定します。
  • ポート には、メールサーバーのポートを指定します。
  • ドメイン には、メールサーバーのドメイン名を指定します。
  • メールサーバーに TLS が必要な場合には TLS の自動開始ON に設定します。
  • 適切な SSL 検証モード を選択します。
  • 認証 のドロップダウンを使用して loginplain、または none (認証なし) のどれを使用するかを指定します。
  • ユーザー名 には、ログイン認証に必要なユーザー名を指定します。
  • パスワード には、ログイン認証用のパスワードを指定します。
  • メールアドレス には、メールの送信元のアドレスを設定します。
  • メール設定をテストするには テストメールアドレス を使用します。検証をクリックしてテストメールを送信します。
4.1.4.1.8. Web サービスの設定

Web サービスは、SmartProxy との通信にサーバーが使用します。

2064

  • モード を invoke に設定して、Red Hat CloudForms と SmartProxy の間の 2 方向の Web サービス通信を有効にします。また、SmartProxy から Red Hat CloudForms アプライアンスの方向のみで Web サービスを使用するには、モード を disabled に設定します。Red Hat CloudForms アプライアンスに SmartProxy 向けの作業がある場合には、それは VMDB のキューに配置されます。この作業は、Red Hat CloudForms アプライアンスが SmartProxy に問い合わせができる時、または次回 SmartProxy のハートビートが発生する時のいずれか先に発生した時点で完了されます。
  • Web サービス が有効化されている場合は、オプションで ws-security を使用できます。
4.1.4.1.9. ログの設定

2065

  • ログレベル を使用してログの詳細レベルを設定します。fatalerrorwarninfodebug のいずれかから選択できます。デフォルトの設定は info です。
4.1.4.1.10. カスタムサポート URL の設定

2066

  • URL には、製品アシスタンス エリアからアクセス可能な固有の URL を指定します。
  • 説明 には URL のラベルを設定します。

4.1.4.2. 認証

認証 タブを使用して、コンソールでのユーザー認証の方法を指定します。VMDB を使用するか、LDAP、LDAPS、Amazon または外部の IPA サーバーと統合することができます。

4.1.4.2.1. 認証設定の変更

認証設定の変更方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. サーバーが配置されているゾーンをクリックします。
  4. サーバーをクリックします。
  5. 認証 タブをクリックします。
  6. セッションタイムアウト で、ユーザーがコンソールからログアウトされるまでのアクティビティーのない期間を設定します。
  7. モード で認証メソッドを設定します。データベース (VMDB を使用)、LDAP (Lightweight Directory Authentication Protocol)、LDAPS (Secure Lightweight Directory Authentication Protocol)、Amazon または 外部 (httpd) から選択します。デフォルトは データベース です。

    • データベース を使用する場合は、ユーザーの作成手順に関する 「ユーザーの作成」 を参照してください。
    • LDAP または LDAPS を選択する場合は、設定手順に関する 「LDAP 認証の設定」 を参照してください。
    • Amazon を選択する場合は、設定手順に関する 「Amazon の設定」 を参照してください。
    • 外部 (httpd) を選択する場合は、設定手順に関する 「外部認証 (httpd)」 を参照してください。
  8. 保存 をクリックします。
4.1.4.2.2. LDAP 認証の設定

認証モードに LDAP または LDAPS を選択する場合は、LDAP 設定 に必須のパラメーターが表示されます。設定を検証してから保存するようにしてください。

Red Hat CloudForms が認証に LDAP を使用するように設定するには、以下の手順を完了してください。

  1. 設定メニューから 構成 を選択し、認証 タブをクリックします。
  2. セッションタイムアウト を選択して、ユーザーがコンソールからログアウトされるまでのアクティビティーのない期間を設定します。
  3. モード の一覧から LDAP または LDAPS を選択します。これにより、追加で LDAP 設定 に必要なパラメーターが表示されます。
  4. LDAP 設定 を設定します (以下の例では Red Hat Identity Management LDAP サーバーを設定しています)。

    • LDAP ホスト名 を使用して、お使いの LDAP サーバーの完全修飾ドメイン名を指定します。Red Hat CloudForms は、ユーザーを認証するホストが見つかるまで順番に各ホスト名を検索します。Red Hat CloudForms がサポートする LDAP ホスト名 は最大で 3 つまでである点にご注意ください。
    • LDAP ポート を使用して、LDAP サーバーのポートを指定します。LDAP のデフォルトは 389、LDAPS は 636 となっています。
    • ユーザータイプ 一覧から User Principal Name を選択する場合はユーザー名は user@domainname の形式で入力してください。ユーザーのメールアドレスでログインする場合は Email Address を選択します。ユーザー名のみを使用する場合は Distinguished Name (CN=<user>) または Distinguished Name (UID=<user>) を選択してください。ただし、いずれに対しても、適切な ユーザーサフィックス を選択するようにしてください。ディレクトリーサービスの実装に合わせて正しい Distinguished Name オプションを選択するようにしてください。
    • たとえば、User Principal Name には acme.com、ベース DNDistinguished Name には cn=users,dc=acme,dc=com のように ユーザーサフィックス を指定します。
    • ユーザータイプ 一覧で以下から 1 つ選択して、お使いの LDAP サーバーの値を設定します。

      • User Principal Name: dbright@acme.com などのように user@domainname 形式で入力します (この場合は、ユーザーは dbright としてログインします)。
      • Email Address: ユーザーのメールアドレスでログインします。
      • Distinguished Name (CN=<user>): ユーザーのコモンネームを使用します。cn=dan bright,ou=users,dc=acme,dc=com などのように、お使いのディレクトリーサービス実装に合った正しい ユーザーサフィックス および 識別名 オプションを入力するようにしてください (ユーザーは dan bright としてログインします)。
      • Distinguished Name (UID=<user>): ユーザー ID (UID) を使用します。uid=dan bright,ou=users,dc=acme,dc=com などのように、お使いのディレクトリーサービス実装に合った正しい ユーザーサフィックス および 識別名 オプションを入力するようにしてください (ユーザーは dan bright としてログインします)。
      • SAM Account Name: レガシーの Windows バージョンを使用した Active Directory クライアントおよびサービスのユーザーログイン
    • たとえば、User Principal Name には acme.comベース DNDistinguished Name には cn=users,dc=acme,dc=com のように ユーザーサフィックス を指定します。

      注記

      お使いの LDAP 設定の詳細を取得するには、ldapsearch(1) コマンドを使用できます。特定のユーザーに関する詳細を取得するには以下を実行します。

      # ldapsearch -D "cn=directory manager" -H ldap://www.acme.com:389 -b "dc=acme,dc=com" -s sub "(objectclass=*)" -w password | grep -i dbright

      LDAP サーバーの識別名 (DN) の値を検索するには、以下を実行します。

      # ldapsearch -D "cn=directory manager" -H ldap://www.acme.com:389 -b "dc=acme,dc=com" -s sub "(objectclass=*)" -w password

      例: LDAP 設定

      LDAP 認証 (完全)

  5. ロール設定 で設定します。LDAP および LDAPS のいずれの場合も、お使いのディレクトリーサービスからグループを使用して、認証済みの LDAP ユーザーのロールを設定することができます。LDAP ユーザーは、アカウントのロールグループの 1 つを割り当てる必要があります。詳しい情報は 「LDAP グループを使用した Red Hat CloudForms アカウントロールの割り当て」 を参照してください。

    • グループに属していない LDAP ユーザーの場合:

      • ユーザーのデフォルトグループ リストから Red Hat CloudForms グループを選択します。このデフォルトグループは、LDAP を認証のみに使用するすべての LDAP ユーザーに使用できます。LDAP からのユーザーグループの取得ユーザーのデフォルトグループ オプションを非表示にするので、これは選択しないでください。
    • グループに属している LDAP ユーザーの場合:

      • LDAP からユーザーのグループメンバーシップを取得するには、LDAP からユーザーグループを取得 にチェックを入れます。これは、ユーザーの認証を Red Hat CloudForms にマッピングする際に使用し、Red Hat CloudForms グループ名と照合するには、LDAP サーバーのグループ名が必要です。

        重要

        LDAP からユーザーグループを取得 をチェックしない場合は、コンソールを使用してユーザーを VMDB で定義する必要があります。ユーザー ID はディレクトリーサービスのユーザー名と同じものを小文字で指定します。

      • LDAP ユーザーのホームフォレストから LDAP ロールを使用する場合は、ホームフォレストからロールを取得 をチェックします。これにより、お使いの LDAP サーバーからグループを検出して、その LDAP サーバーのグループ名をベースに Red Hat CloudForms グループを作成できるようになります。ログイン中のユーザーはすべてそのグループに割り当てられます。このオプションは LDAP からユーザーグループを取得 がチェックされている場合のみ表示されます。
      • LDAP 認証で設定したドメイン以外のドメインに存在するユーザーを検索してバインドするには 参照のフォロー をチェックします。
      • バインド DN で LDAP サーバーにバインドするユーザー名を指定します。このユーザーには、全 LDAP ユーザーへのアクセスを持つサービスアカウントユーザーなどのように、Red Hat CloudForms 認証およびロール割り当てに使用する全ユーザーおよびグループに対する読み取り権限が必要です。
      • バインドパスワード にバインド DN ユーザーのパスワードを入力します。
  6. 検証 をクリックして設定を検証します。
  7. 保存 をクリックします。

CloudForms 環境に LDAP 認証が設定されました。

LDAP グループを使用してアカウントロールを割り当てる方法は「LDAP グループを使用した Red Hat CloudForms アカウントロールの割り当て」を参照してください。

4.1.4.2.3. 信頼されたフォレスト

オプションで、ユーザーには別の LDAP フォレストのグループに所属する場合には、信頼されたフォレストでのメンバーシップにアクセスするための設定を指定します。

信頼されたフォレストが認証設定に追加されると、これらのフォレストはユーザーが所属するグループの検索のみに使用されます。Red Hat CloudForms はまず、プライマリーの LDAP ディレクトリーからのユーザーグループをすべて収集して、設定済みの全フォレストからユーザーが所属するグループを追加で収集します。

収集した LDAP グループを使用して、Red Hat CloudForms 内で定義されているグループに対して名前で照会します。正常に認証するには、ユーザーは最低でも 1 つ以上の LDAP グループに所属している必要があります。

信頼されたフォレストの設定の追加方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. サーバーが配置されている ゾーン をクリックします。
  4. サーバー をクリックします。
  5. 認証 タブをクリックします。
  6. Check LDAP からユーザーグループを取得 にチェックを入れて、ロール設定 エリアの全項目を入力します。
  7. 信頼されたフォレスト設定 エリアで 緑の+ (クリックして新しいフォレストを追加する) をクリックします。
  8. LDAP ホスト名 を入力し、モード を選択してください。また、LDAP ポートベース DNバインド DNバインドパスワード を入力してください。
  9. 保存 をクリックします。

別の信頼済みの LDAP フォレストを追加した後に、Red Hat CloudForms が認証の際に検索するフォレストの順番を変更することができます。方法は「LDAP グループの検索の優先度設定」を参照してください。

4.1.4.2.4. LDAP グループを使用した Red Hat CloudForms アカウントロールの割り当て

「LDAP 認証の設定」で記載されているように LDAP 認証の設定後に、Red Hat CloudForms アカウントロールと LDAP ユーザーを関連付けます。LDAP サーバーは、Red Hat CloudForms のグループとユーザーを定義し、Red Hat CloudForms はアカウントロールを定義してロールを LDAP ユーザーに割り当てられている特権にマッピングします。

LDAP グループと Red Hat CloudForms アカウントロールの関連付けには 2 種類の方法があります。

  • 既存の LDAP グループと名前が一致するグループを Red Hat CloudForms に作成して、それらのグループにアカウントロールを割り当てます。または
  • Red Hat CloudForms のデフォルトのアカウントロールをベースに LDAP サーバーにグループを作成します。

LDAP グループ内のユーザーは、所属する LDAP グループの Red Hat CloudForms アカウントロールを継承します。

認証プロセスは以下のように行われます。

LDAPuser1 が Red Hat CloudForms にログインしようとすると、Red Hat CloudForms は LDAP サーバーを照会して LDAPuser1 が登録されているかを検証します。LDAP サーバーは、LDAPuser1 が登録されていることを確認し、LDAPuser1 が所属する LDAP グループ Group1 に関する情報を提供します。次に Red Hat CloudForms は Group1 を検索して、Group1 には Role1Role2Role3 の複数のロールが割り当てられていることを検出します。次に、Red Hat CloudForms 内で LDAPuser1Group1 が関連付けられ、ユーザーはこれらのロールで実行可能なタスクを実行できるようになります。

4.1.4.2.5. 既存の LDAP グループを使用したアカウントロールの割り当て

この章では、既存の LDAP グループを Red Hat CloudForms のアカウントロールにマッピングする方法について説明します。最終的には、LDAP グループのユーザーには、このグループが関連付けられた CFME ロールが割り当てられます。

  1. 設定メニューから 構成 を選択します。
  2. アクセス制御 アコーディオンメニューから グループ をクリックします。
  3. 1847 (設定) および 緑の+ (新規グループの追加) をクリックして、グループを作成します。
  4. 使用するグループを指定する方法は 2 種類あります。

    • 説明 フィールドには、Red Hat CloudForms へのアクセス権限が必要なユーザーに割り当てられた既存の LDAP のコモンネーム (cn) を入力します。
    • LDAP グループ検索 を選択して、LDAP の特定のユーザーに割り当てられたグループ一覧を検索します。ユーザーの LDAP グループ 一覧を使用してグループを選択します。

      1. 検索するユーザー に、LDAP グループにあるユーザーのコモンネーム (cn) を入力します。
      2. ユーザー名 を入力します。
      3. パスワード にユーザーのパスワードを入力します。Retrieve をクリックします。
  5. ロール を選択して、グループにマッピングします。
  6. プロジェクト/テナント を選択して、グループにマッピングします。

    LDAP ロールの割り当て

  7. フィルターの割り当て エリアでこのグループが表示可能な項目に対して適用するフィルターを選択します。

    1. My Company タグ のタブで、タグを選択して、これらのタグを含む項目だけをユーザーに表示できるようにします。変更した項目は、青のイタリック体で表示されます。
    2. ホスト & クラスター タブで、ホストとクラスターを選択して、ユーザーに表示できる項目を制限します。変更した項目は、青のイタリック体で表示されます。 2093
    3. 仮想マシン & テンプレート タブで、仮想インフラストラクチャーで作成したフォルダーを選択して、ユーザーに表示できる項目を制限します。変更した項目は、青のイタリック体で表示されます。
  8. 追加 をクリックします。

LDAP グループ検索の優先度を設定するには、「LDAP グループの検索の優先度設定」を参照してください。

4.1.4.2.6. Red Hat CloudForms が指定したグループを使用してアカウントロールを割り当てる手順

Red Hat CloudForms アカウントロールをベースに LDAP サーバー上にグループを作成して LDAP ユーザーに対するアクセス制御を設定することも可能です。

LDAP グループ名は、Red Hat CloudForms のアカウントロール名と合致する必要があります。そのグループ内の LDAP ユーザーは自動的に、その固有のアカウントロールが割り当てられます。

  1. LDAP ディレクトリーサービスで、以下の表に記載の名前で、1 つまたは複数のアカウントロールに配信グループを定義します。このグループは、サーバーに指定した LDAP ディレクトリーソースに含まれる必要があります。「LDAP 認証の設定」を参照してください。

    ディレクトリーサービスの配信グループ名アカウントロール

    EvmGroup-administrator

    管理者

    EvmGroup-approver

    承認者

    EvmGroup-auditor

    監査管理者

    EvmGroup-consumption_administrator

    消費管理者

    EvmGroup-container_administrator

    コンテナー管理者

    EvmGroup-container_operator

    コンテナーオペレーター

    EvmGroup-desktop

    デスクトップ

    EvmGroup-operator

    オペレーター

    EvmGroup-security

    セキュリティー

    EvmGroup-super_administrator

    スーパー管理者

    EvmGroup-support

    サポート

    EvmRole-tenant_administrator

    テナント管理者

    EvmRole-tenant_quota_administrator

    テナントクォータ管理者

    EvmGroup-user

    ユーザー

    EvmGroup-user_limited_self_service

    ユーザー限定セルフサービス

    EvmGroup-user_self_service

    ユーザーセルフサービス

    EvmGroup-vm_user

    仮想マシンユーザー

  2. Red Hat CloudForms へのアクセスを可能にするディレクトリーサービスの各ユーザーを、これらのグループの 1 つに所属させます。
  3. 設定メニューから 構成 を選択します。
  4. 設定 アコーディオンメニューをクリックして、ゾーン 下にあるサーバーを選択します。
  5. 認証 タブをクリックして、必要な LDAP 認証設定すべてに入力した後に LDAP からユーザーグループを取得 を有効にします。「LDAP 認証の設定」 を参照してください。
4.1.4.2.7. LDAP グループの検索の優先度設定

Red Hat CloudForms には複数の LDAP グループを設定でき、アプライアンスは成功するまで認証を順番に試行していきます。これらのグループの検索の優先度を設定しなおすことが可能です。Red Hat CloudForms が LDAP グループを検索する順番を設定するには以下を行います。

注記

初めてログインすると、current group の割り当てが最も優先度の高いグループとなります。2 回目以降は、以前のセッションで最後に割り当てられたグループに、ユーザーグループのメンバーシップは設定されます。

  1. 設定メニューから 構成 を選択します。
  2. アクセス制御 アコーディオンメニューから グループ をクリックします。
  3. LDAP により、一致するグループが複数返された場合にユーザーがデフォルト検索されるグループの優先順位を指定するには、 1847 (設定) および 緑の+ (LDAP 検索でのユーザーグループの順序の編集) をクリックします。
  4. グループを 1 つか、または連続する複数グループを選択して、矢印ボタンでユーザーグループの優先度を上下します。
  5. 保存 をクリックします。
4.1.4.2.8. LDAP 設定のテスト

LDAP または LDAPS のグループ設定が Red Hat CloudForms と正しく機能しているかどうかをテストするには以下を実行します。

  1. Red Hat CloudForms ユーザーインターフェースからログアウトします。
  2. 1 つまたは複数の一致するグループに割り当てられた LDAP ユーザーとしてログインし直します。
  3. ユーザーインターフェースの右上にあるユーザーのドロップダウンメニューをクリックしてグループを変更します。ドロップダウンリストには、ユーザーが権限のあるグループが表示されます。

または /var/www/miq/vmdb/log/audit.log/var/www/miq/vmdb/log/evm.log のログをチェックして、LDAP 設定が正しく機能していることを検証します。

まず、ターミナルで以下のコマンドを実行して、リアルタイムでログメッセージを表示します。

tail -f /var/www/miq/vmdb/log/audit.log

CloudForms ユーザーインターフェースに LDAP ユーザーとしてログインして、更新のステータス、成功、失敗のメッセージがないかを /var/www/miq/vmdb/log/audit.log で確認します。または、grep を使用して、より詳細にわたる /var/www/miq/vmdb/log/evm.log のログを表示して、LDAP 設定をテストすることも可能です。

LDAP 設定のトラブルシューティング

問題のある Red Hat CloudForms の LDAP 設定をテストするには、以下を実行してユーザーが LDAP から適切なグループでプルされていることを確認します。以下に例を示します。

# ldapsearch -x -H ldap://ldap-example:389 -LLL \ -b "ou=people,dc=example,dc=com" -s sub \ -D "ui=:userid,ou=People,dc=example,dc=com" -w :password \ "(objectclass=organizationalPerson)

ユーザーが適切なグループに所属していることをテストするには、ldapsearch コマンドに以下のいずれかを追加します。

(&(objectClass=user)(sAMAccountName=yourUserName) (memberof=CN=YourGroup,OU=Users,DC=YourDomain,DC=com))

または

-b "ou=groups, dc=example,dc=com"
4.1.4.2.9. Amazon の設定

認証モードに Amazon を選択した場合には、必須のパラメーターが IAMAmazon Primary AWS アカウント設定 に必須のパラメーターが表示されます。設定を検証してから保存するようにしてください。

  • Amazon アカウントで提供される アクセスキー を入力します。
  • Amazon アカウントで提供される シークレットキー を入力します。

Amazon の認証で Red Hat CloudForms にログインして、ユーザー名に IAM アクセスキーを、パスワードに IAM シークレットキーを入力します。Amazon ユーザーは、Red Hat CloudForms ユーザーとして追加されているか、Red Hat CloudForms グループの一覧に追加された IAM ユーザーグループに所属している必要があります。

4.1.4.2.10. 外部認証 (httpd)

外部認証が有効になっている場合は、ユーザーは IPA サーバーの認証情報を使用して Red Hat CloudForms アプライアンスにログインできます。アプライアンスは、自動的にユーザーアカウントを作成して、IPA サーバーから適切な情報をインポートします。

アプライアンスには、IPA サーバーと接続するための IPA クライアントソフトウェアが含まれていますが、デフォルトでは設定されていません。外部認証は、Web インターフェースで設定してからコンソールで設定して有効化します。外部認証を無効にして、内部データベースの認証に戻すには、Web インターフェースとコンソール両方で手順を踏む必要があります。

要件

  • アプライアンスがネットワーク上の IPA サーバーを活用するには、アプライアンスと IPA サーバーのクロックを同期していないと、ケルベロスおよび LDAP 認証に失敗します。
  • IPA サーバーは、DNS で認識されており、名前でアクセスできる必要があります。DNS が適切に設定されていない場合には、両仮想マシン上にある IPA サーバーとアプライアンスの両方を反映させるために、ホストファイルを更新する必要があります。
  • IPA サーバーの認証情報を使用してアプライアンスにユーザーがログインするには、アプライアンスにも定義されている IPA サーバーのグループ 1 つ以上に所属している必要があります。設定メニューで 構成アクセス制御グループ の順にクリックして、グループの管理を行います。

外部認証用のアプライアンスの設定

外部認証用にアプライアンスを設定するには、まず Web インターフェースを使用して認証設定をし、次にコンソールから設定を行います。

Web インターフェースを使用した設定:

  1. 管理者ユーザーとして Web インターフェースにログインします。
  2. 設定メニューから 構成アクセス制御ゾーンサーバーNTP サーバー に移動するか、仮想マシンのホストプロバイダーを使用して、アプライアンスの時間を NTP サーバーに同期させます。
  3. 設定メニューから 構成認証 に移動します。
  4. 必要に応じて、セッションタイムアウト を選択します。
  5. モード の一覧で 外部 (httpd) を選択します。
  6. シングルサインオンを有効化 を選択して、アプライアンスと同じ IPA サーバーの認証を行うクライアントマシンからのケルベロスチケットを使用してシングルサインオンを有効にすることができます。
  7. ロール設定 エリアで、外部認証 (https) から ユーザーグループの取得 を選択します。
  8. 保存 をクリックします。

コンソールを使用した設定:

  1. ユーザー名 admin を使用してアプライアンスコンソールにログインします。
  2. 概要画面には以下が表示されます。

    External Auth:  not configured
  3. Enter を押します。
  4. 10 を入力して、Configure External Authentication (httpd) を選択します。
  5. IPA サーバーの完全修飾ホスト名を入力します (例: ipaserver.test.company.com)。
  6. IPA サーバードメインを入力します (例: test.company.com)。
  7. IPA サーバーレルムを入力します (例: TEST.COMPANY.COM)。
  8. IPA サーバーのプリンシパルを入力します (admin)。
  9. IPA サーバープリンシパルのパスワードを入力します。
  10. y を入力して続行します。
注記

以下のいずれかの条件に該当する場合は、設定が失敗します。

  • IPA サーバーに FQDN で到達できない
  • IPA サーバーが FQDN でアプライアンスに到達できない
  • アプライアンスと IPA サーバーの台で時間が同期されてない
  • 入力された IPA サーバーの管理者パスワードが間違っている

内部データベース認証への設定の復元

内部のデータベース認証を復元するには、Web インターフェースを使用して認証を設定してから、次にコンソールで設定を行います。

Web インターフェースを使用した設定:

  1. 管理者ユーザーとして Web インターフェースにログインします。
  2. 設定メニューから 構成認証 に移動します。
  3. モードの一覧で データベース を選択します。
  4. 保存 をクリックします。

コンソールを使用した設定:

  1. ユーザー名 admin を使用してアプライアンスコンソールにログインします。
  2. 概要画面には以下が表示されます。

    External Auth:  IPA.server.FQDN
  3. Enter を押します。
  4. 10 を入力して、Configure External Authentication (httpd) を選択します。現在設定済みの IPA サーバーのホスト名とドメインが表示されます。
  5. y を押して、IPA クライアントの設定を解除します。

アプライアンスのコンソール CLI を使用したオプションの設定

アプライアンスのコンソールを使用する以外に、外部認証はオプションで、アプライアンスのコンソールのコマンドラインインターフェースを使用して、設定および設定の解除が可能です。

アプライアンスのコンソール CLI コマンドと関連オプションは以下のとおりです。

/bin/appliance_console_cli --host <appliance_fqdn>
                           --ipaserver <ipa_server_fqdn>
                           --iparealm <realm_of_ipa_server>
                           --ipaprincipal <ipa_server_principal>
                           --ipapassword <ipa_server_password>
                           --uninstall-ipa
*--host*:

アプライアンスのホスト名を更新します。DNS が正しく設定されていない場合に、この手順をコンソールで実行して /etc/hosts に必要な更新を行なった場合は、--host オプションを省略できます。

*--iparealm*:

省略した場合は iparealmipaserver のドメイン名をベースにします。

*--ipaprincipal*:

省略した場合は、admin にデフォルト設定されます。

例4.1 外部認証の設定

$ ssh root@appliance.test.company.com
[appliance]# /bin/appliance_console_cli --host appliance.test.company.com \
                                      --ipaserver ipaserver.test.company.com \
                                      --iparealm TEST.COMPANY.COM \
                                      --ipaprincipal admin \
                                      --ipapassword smartvm1

例4.2 内部データベース認証の設定復元

$ ssh root@appliance.test.company.com
[appliance]# /bin/appliance_console_cli --uninstall-ipa
4.1.4.2.11. SAML を使用した外部認証の設定

以下の手順では、アプライアンスが SAML 外部認証を使用するように手動で設定する方法を説明します。他の SAML アイデンティティープロバイダーを Red Hat CloudForms で使用できますが、以下の手順では、Apache HTTP サーバーの mod_auth_mellon モジュールを使用して実装する Red Hat Single Sign-On (SSO) 7.0 の使用を対象としています。

SAML を使用して外部認証を有効化するには、以下の手順を実行して、HTTP サーバーを設定してから、Red Hat CloudForms アプライアンスを設定してください。

注記

現在の SAML 実装では、SAML は Red Hat CloudForms アプライアンスの Web 管理ユーザーインターフェースのみをセキュアに保ちます。現在、REST API およびセルフサービスユーザーインターフェースは SAML のサポートはありません。

要件

以下は、アプライアンスの SAML 認証を有効化する際に必要です。

  • CloudForms 4.5 アプライアンス
  • SAML アイデンティティープロバイダー (例: Red Hat Single Sign-On (SSO) 7.0 以降)

SAML 用の HTTP サーバーの設定

Apache HTTP サーバーは、SAML 認証と連携するようにまず設定する必要があります。すべての SAML 関連の証明書およびキーには /etc/httpd/saml2/ からアクセスできます。

  1. SSH を使用して root で Red Hat CloudForms アプライアンスにログインして、/etc/httpd/saml2/ ディレクトリーを作成します。

    # mkdir -p /etc/httpd/saml2
  2. httpd リモートユーザーと SAML テンプレート設定ファイルをアプライアンスにコピーします。

    # TEMPLATE_DIR="/opt/rh/cfme-appliance/TEMPLATE"
    # cp ${TEMPLATE_DIR}/etc/httpd/conf.d/manageiq-remote-user.conf /etc/httpd/conf.d/
    # cp ${TEMPLATE_DIR}/etc/httpd/conf.d/manageiq-external-auth-saml.conf /etc/httpd/conf.d/
    注記

    以下は、manageiq-external-auth-saml.conf ファイルでデフォルト設定されている主要な SAML 設定です。

    • アイデンティティープロバイダーファイル (Red Hat SSO)

      • メタデータファイル: /etc/httpd/saml2/idp-metadata.xml
    • サービスプロバイダーファイル (mod_auth_mellon)

      • 秘密鍵ファイル: /etc/httpd/saml2/miqsp-key.key
      • 証明書ファイル: /etc/httpd/saml2/miqsp-cert.cert
      • メタデータファイル: /etc/httpd/saml2/miqsp-metadata.xml

    エンドポイントや保護された URL などのその他の mod_auth_mellon パラメーターは変更しないようにしてください。これは、アプライアンスがこのように定義されていることを前提としているためです。

  3. Apache HTTP サーバーの mod_auth_mellon コマンドの mellon_create_metadata.sh を使用して、アプライアンス上にサービスプロバイダーファイルを生成します。

    # cd /etc/httpd/saml2
    # /usr/libexec/mod_auth_mellon/mellon_create_metadata.sh https://<miq-appliance> https://<miq-appliance>/saml2

    mellon_create_metadata.sh スクリプトでは、アプライアンスの URL をもとにファイル名を作成します。

  4. manageiq-external-auth-saml.conf ファイルからの指定されるはずのファイル名に合わせてmellon_create_metadata.sh スクリプトで作成されたファイルの名前を変更します。

    # mv https_<miq-appliance>.key  miqsp-key.key
    # mv https_<miq-appliance>.cert miqsp-cert.cert
    # mv https_<miq-appliance>.xml  miqsp-metadata.xml
  5. サービスプロバイダーの metadata.xml ファイルが生成されましたので、サービスプロバイダーは SAML アイデンティティープロバイダーで定義できます。Red Hat SSO では、アプライアンスごとに 1 台の個別クライアントが定義された 1 つまたは複数のアプライアンスにレルムを作成することができます。この際、クライアント ID はアプライアンスの URL として指定されます。

    Red Hat SSO の Red Hat CloudForms レルムにクライアントを追加するには、以下を行います。

    1. mod_auth_mellon 向けに作成した miqsp-metadata.xml ファイルを選択してインポートします。
    2. クライアント ID を https://<miq-appliance> に設定します。
    3. クライアントプロトコルを saml に設定します。
  6. Red Hat SSO のアプライアンスのクライアント定義を以下の値に更新します。

    設定

    名前 ID 形式

    username

    有効なリダクレイト URI

    https://<miq-appliance>/saml2/postResponse

    マスター SAML 処理 URL

    https://<miq-appliance>/saml2

    Assertion Consumer Service (ACS) POST バインディング URL

    https://<miq-appliance>/saml2/postResponse

    Logout Service リダイレクトバインディングURL

    https://<miq-appliance>/saml2/logout

  7. 以下のようにアイデンティティープロバイダーの idp-metadata.xml メタデータファイルを取得します。

    # cd /etc/httpd/saml2
    # curl -s -o idp-metadata.xml \
      http://<redhatSSO-server>:8080/auth/realms/<miq-realm>/protocol/saml/descriptor
  8. CloudForms 4.5 では、SAML ログアウトが mod_auth_mellon と Red Hat SSO の間で機能するには、idp-metadata.xml ファイルに以下の変更を加える必要があります。

    # vi idp-metadata.xml
    
      ...
      <SingleLogoutService
    <   Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
    ---
    >   Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect"
        Location=
      ...
  9. アプライアンス上の HTTP サーバーを再起動します。

    # systemctl restart httpd

アプライアンスの管理ユーザーインターフェースの設定

SAML 用に HTTP サーバーを設定した後に、管理ユーザーインターフェースが SAML 認証と連携するように Red Hat CloudForms アプライアンスを更新します。

  1. admin としてアプライアンスにログインし、設定メニューから 構成認証 に移動します。
  2. モードは 外部 (httpd) に設定します。
  3. SAML の有効化 にチェックを付けます。SAML を有効化すると、アプライアンスのログイン画面にある SAML のログインボタンが有効になり、認証のため SAML で保護されているページにリダイレクトされ、SAML のログアウトプロセスのサポートが提供されます。
  4. シングルサインオンの有効化 をチェックします。このオプションを有効化すると、アプライアンスの管理ユーザーインターフェースに初めてアクセスすると、SAML アイデンティティープロバイダーの認証画面にリダイレクトされます。アプライアンスからログアウトすると、アプライアンスのログイン画面に戻り、ローカルログインの無効化 もチェックされていない限りは admin としてログインすることができます。
  5. オプション: ローカルログインの無効化 をチェックして、admin でのアプライアンスへのログインを無効にし、SAML ベースの認証のみを有効化します。アイデンティティープロバイダーに問題がある場合や、アプライアンスに admin でアクセスする必要がある場合には、「SAML を使用した外部認証の設定」 の記載のとおりにローカルログインを有効化しなおさない限り、アプライアンスのログイン画面からログインできません。
  6. 外部認証 (httpd) からユーザーグループを取得 をチェックします。
  7. 保存 をクリックします。
重要

アプライアンス上にユーザーのグループが作成され、適切なロールがこれらのグループに割り当てられるようにします。Red Hat CloudForms アプライアンスで使用されるパラメーターに関する詳しい情報は、「SAML を使用した外部認証の設定」「SAML アサーション」 を参照してください。

たとえば、SAML アイデンティティープロバイダーからのユーザーグループが Red Hat CloudForms で機能するように設定するには以下を行います。

  1. SAML アイデンティティープロバイダーで、REMOTE_USER_GROUPS=Administrators;CloudAdministrators;Users のような形式で既存のユーザーグループを指定します。
  2. Red Hat CloudForms アプライアンスで、同等のグループを作成します。「ユーザーグループの作成」「ユーザーグループの作成」を参照してください。
  3. Red Hat CloudForms アプライアンスで、EVM ロールをグループに割り当てます。「ロールの作成」「ロールの作成」を参照してください。

各アプライアンスで、設定メニューから上記のステップを完了してから 構成アクセス制御 に移動します。

SAML 認証情報を使用して Red Hat CloudForms アプライアンスにログインできるようになりました。

SAML アサーション

正常にログインして、アイデンティティープロバイダーからリダイレクトされると同時に、アプライアンスが以下のリモートユーザーパラメーターをチェックして、SAML を使用した Red Hat CloudForms アプライアンスの認証を行います。これらのパラメーターは、アプライアンスがグループ認証情報を取得する際に使用されます。

HTTP 環境SAML アサーション

REMOTE_USER

username

REMOTE_USER_EMAIL

email

REMOTE_USER_FIRSTNAME

firstname

REMOTE_USER_LASTNAME

lastname

REMOTE_USER_FULLNAME

fullname

REMOTE_USER_GROUPS

groups

Red Hat SSO では、上記の SAML アサーションは Red Hat SSO のアプライアンスクライアントにマッパーとして定義することができます。

名前カテゴリータイププロパティー

username

AttributeStatement マッパー

ユーザープロパティー

username

email

AttributeStatement マッパー

ユーザープロパティー

email

firstname

AttributeStatement マッパー

ユーザープロパティー

firstName

lastname

AttributeStatement マッパー

ユーザープロパティー

lastName

fullname

AttributeStatement マッパー

ユーザー属性

fullName

groups

グループマッパー

グループ一覧

groups

重要

本書作成時点では、fullName 属性はデフォルトのデータベースには含まれておらず、ユーザー属性として追加されます。

ローカルログインの再有効化 (オプション)

管理ユーザーインターフェースでローカルログインを無効化したが admin としてログインする機能が必要な場合には、以下のいずれかの方法を使用してローカルログインを再度有効にすることができます。

アプライアンスの管理ユーザーインターフェースからのローカルログインの再有効化

この方法では、利用可能なアイデンティティープロバイダーが必要です。それに加え、Red Hat CloudForms 認証設定を更新するのに必要な管理者権限のあるユーザーとしてログインできる必要があります。

  1. 管理者ユーザーとしてアプライアンスのユーザーインターフェースにログインします。
  2. 設定メニューから 構成認証 を選択します。
  3. ローカルログインの無効化 のチェックを解除します。
  4. 保存 をクリックします。

アプライアンスのコンソールからのローカルログインの再有効化

  1. SSH を使用して root でアプライアンスにログインします。
  2. appliance_console コマンドを実行します。
  3. Update External Authentication のオプションを選択します。
  4. Enable Local Login を選択します。
  5. 更新を適用します。

または、SSH を root でアプライアンスにログインして、以下のコマンドを実行します。

# appliance_console_cli --extauth-opts local_login_disabled=false

4.1.4.3. ワーカー

ワーカーページを使用して、各タイプに使用可能なメモリー容量とワーカー数を指定します。

注記

Red Hat Support からの指示があった場合にのみ、これらの変更を加えてください。

4.1.4.3.1. ワーカーの設定変更

ワーカーの設定を変更するには、以下の手順を実行します。

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. サーバーが配置されているゾーンをクリックします。
  4. サーバーをクリックします。
  5. ワーカー をクリックします。
  6. 変更をするように指示を受けたワーカーのタイプに移動します。
  7. 該当する場合には、ドロップダウンボックスを使用して、メモリーのしきい値または数量を変更します。
  8. 保存 をクリックします。

4.1.4.4. データベース

データベースのタブを使用して、仮想管理データベース (VMDB) とそのログイン認証情報の場所を指定します。デフォルトでは、タイプはサーバー上の PostgreSQL となっています。

注記

データベースの設定が変更されるとサーバーは起動しない可能性があります。新しい設定を検証してからサーバーの再起動を行うようにしてください。

4.1.4.4.1. データベース設定の変更

データベース設定の変更方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. サーバーが配置されているゾーンをクリックします。
  4. サーバーをクリックします。
  5. データベース タブをクリックします。
  6. データベース エリアで、データベースの タイプ を選択します。External Database on another CFME applianceExternal Postgres DatabaseInternal Database on this CFME Appliance から選択します。

    • ホスト名 を使用して、外部データベースサーバーの IP アドレスまたはホスト名を指定します。
    • データベース名 を使用して、VMDB の名前を指定します。
    • VMDB と接続する際の ユーザー名 を指定します。
    • パスワードパスワードの確認 を使用して、ユーザー名のパスワードを指定します。
  7. 検証 をクリックして設定を確認します。
  8. 保存 をクリックします。
  9. 変更の保存直後にサーバーが再起動されるという警告に対して OK をクリックします。

再起動中はサーバーにはアクセスできません。再起動が完了すると、新しいデータベース設定が有効です。

4.1.4.5. カスタマイズおよびロゴ

4.1.4.5.1. カスタムロゴ

カスタムロゴ を使用して、Red Hat CloudForms ユーザーインターフェースの端やログインパネルに独自のロゴを表示します。以下の手順を使用して、カスタムロゴをユーザーインターフェースにアップロードして、ログインの背景やテキストユーザーインターフェースのログインパネルをカスタマイズします。

注記
  • 以前の Red Hat CloudForms バージョンからアップグレードして、カスタムロゴが移行前から使用されていた場合に、ロゴの画像ファイルは vmdb/public/upload にありますが、カスタムロゴ画像の使用 オプションのチェックを外して、再度チェックを入れ、カスタムロゴの表示を有効化しなおしてください。カスタムロゴ画像の使用 オプションへのアクセス方法や、ユーザーインターフェースに別のカスタムロゴをアップグレードして、ログインの背景やログインパネルテキストをカスタマイズする場合は 「ユーザーインターフェースへのカスタムロゴのアップロード」を参照してください。
  • さらに、アクセス制御 でテナントの構成内容の指定オプションが Yes になっていることを確認します。構成設定の手順は「カスタム設定の表示」を参照してください。
4.1.4.5.2. ユーザーインターフェースへのカスタムロゴのアップロード
注記

任意のロゴに、CloudForms ユーザーインターフェースを実行するコンピューターからアクセスできるようにしてください。ファイルは、ポータブルネットワークグラフィックス (png) 形式かつ 350 ピクセル x 70 ピクセルの寸法でなければなりません。

ユーザーインターフェースへのカスタムロゴのアップロード方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. Red Hat CloudForms サーバーが配置されているゾーンをクリックします。
  4. サーバーをクリックします。
  5. カスタムロゴ のタブをクリックします。 2071
  6. カスタムロゴ画像 (全画面の右上に表示) で、ファイルの選択 をクリックして、ロゴファイルのある場所に移動します。
  7. アップロード をクリックします。アイコンが、ファイル名のボックスの上に表示され、ロゴ使用のオプションが表示されます。
  8. カスタムロゴ画像の使用 をチェックしてユーザーインターフェースにロゴを追加します。
  9. 保存 をクリックします。
注記

カスタムロゴの表示を有効化するには アクセス制御 でテナントの構成内容の指定オプションが Yes になっていることを確認します。構成設定の手順は「カスタム設定の表示」を参照してください。

4.1.4.5.3. ログイン背景のカスタマイズ
注記

背景画像には、ユーザーインターフェースを実行するコンピューターからアクセスできるようにしてください。ファイルは、ポータブルネットワークグラフィックス (png) 形式かつ 1280 ピクセル x 1000 ピクセルの寸法でなければなりません。

ログイン背景のカスタマイズ方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. サーバーが配置されているゾーンをクリックします。
  4. サーバーをクリックします。
  5. カスタマイズロゴ タブをクリックします。
  6. カスタムログイン & 「情報」 画面の背景画像 で、ファイルの選択 をクリックして背景画像ファイルのある場所に移動します。

    custom login about background image

  7. アップロード をクリックします。アイコンが、ファイル名のボックスの上に表示され、ロゴ使用のオプションが表示されます。
  8. カスタムログイン背景画像の使用 をチェックしてユーザーインターフェースのログイン画面に背景画像を追加します。
  9. 保存 をクリックします。
4.1.4.5.4. ログインパネルテキストのカスタマイズ

ログインパネルテキストのカスタマイズ方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定構成 に移動します。
  3. 設定 アコーディオンメニューから ゾーン をクリックします。
  4. サーバーが配置されているゾーンをクリックします。
  5. サーバーをクリックします。
  6. カスタマイズロゴ タブをクリックします。
  7. カスタムログインパネルテキスト で、コンソールのログイン画面に表示するテキストを入力します。
  8. カスタムログインテキストの使用 をクリックして、Yes に切り替えます。 custom login panel text
  9. 保存 をクリックします。
4.1.4.5.5. カスタム設定の表示

ログイン画面および Red Hat CloudForms ユーザーインターフェースの端にカスタムのロゴ表示を有効化する方法:

  1. 設定メニューから 構成 を選択します。
  2. アクセス制御 のアコーディオンをクリックします。
  3. テナント をクリックしてから、My Company をクリックします。
  4. 1847 構成 をクリックしてから、 1851 この項目の編集 をクリックします。

    use configuration settings

  5. 構成内容の使用 をクリックして Yes に切り替えます。
  6. 保存 をクリックします。

4.1.4.6. 詳細設定

Red Hat から構成設定を手動で編集するように指示を受ける場合があります。この機能を利用できるオプションは限られており、スーパー管理者のロールが割り当てられたユーザーのみが使用できます。本手順を使用して設定を変更した場合に、Red Hat CloudForms サーバーが無効になる可能性があります。

注記

Red Hat から指示が合った場合のみ、設定ファイルに変更を加えるようにしてください。

4.1.4.6.1. 設定ファイルの手動編集

設定ファイルの手動編集の方法:

  1. 設定メニューから 構成 をクリックします。
  2. 設定 アコーディオンメニューから ゾーン をクリックします。
  3. サーバーが配置されているゾーンをクリックします。
  4. サーバーをクリックします。
  5. 詳細 タブをクリックします。
  6. Configuration File to Edit エリアから編集する設定ファイルを選択します。
  7. 必要な変更を加えます。
  8. 保存 をクリックします。
4.1.4.6.2. 設定パラメーター

表: authentication

パラメーター説明

amazon_key

認証モードに Amazon を使用する場合には、Amazon のキーを指定します。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - Amazon の設定のアクセスキーと同じです。デフォルトは空です。

amazon_secret

認証モードに Amazon を使用する場合には、Amazon のシークレットを指定します。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - Amazon の設定のアクセスシークレットと同じです。デフォルトは空です。

basedn

認証モードで ldap を使用する場合に、ベース DN を指定します。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - LDAP の設定のベース DN と同じです。デフォルトは空です。

bind_dn

LDAP サーバーにバインドするユーザー名。このユーザーには、Red Hat CloudForms 認証およびロール割り当てに使用する全ユーザーおよびグループに対する読み取り権限が必要です。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - LDAP 設定のバインド DN と同じです。デフォルトでは何も入力されていません。

bind_pwd:

bind_dn ユーザーのパスワード。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - LDAP 設定のバインドパスワードと同じです。デフォルトでは何も入力されていません。

get_direct_groups

これを使用して LDAP ユーザーのホームフォレストから LDAP ロールを取得します。これは、Red Hat CloudForms サーバーの認証ページのホームフォレストからロールを取得と同じです。デフォルトは true です。

group_memberships_max_depth

LDAP ディレクトリーのグループメンバーシップが複数にまたがる場合には、この値で停止します。デフォルトは 2 です。

ldaphost

ldaphost を使用して、LDAP サーバーの完全修飾ドメイン名を指定します。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - LDAP 設定の LDAP ホスト名と同じです。デフォルトでは何も入力されていません。

ldapport

LDAP サーバーのポートを指定します。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - LDAP 設定の LDAP ポートと同じです。デフォルトは 389 です。

mode

セキュリティーに VMDB を使用するには、database を使用し、ディレクトリーサービスを使用するには ldap または ldaps を使用します。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - 認証のモードと同じです。デフォルトは database です。

user_type

userprincipalname を使用して user@domainname の形式でユーザー名を入力します。mail を使用して、ユーザーのメールアドレスでログインします。識別名 (CN=<user>) に dn-cn、識別名 (UID=<user>) に dn-uid を使用してユーザー名だけを使用します。ただし、いずれに対しても、正しい user_suffix を入力するようにしてください。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - LDAP 設定のユーザータイプと同じです。デフォルトは userprincipalname です。

user_suffix

dc-cn または dn-uid の user_type と使用するドメイン名。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - LDAP 設定のユーザーサフィックスと同じです。デフォルトでは何も入力されていません。

表: coresident_miqproxy

パラメーター説明

use_vim_broker

VIM ブロカー経由で共有接続を使用して SmartState 分析の VC または ESX ホストと通信できるように SmartProxy を共存させるかどうかを指定します。無効の場合は、各 SmartProxy の SmartState 分析は、独自の接続を確立します。デフォルトは true です。

concurrent_per_ems

共存している SmartProxy の SmartState 分析で、同時に固有の管理システムに対して実行可能な分析数を指定します。デフォルトは 1 です。

concurrent_per_host

共存している SmartProxy の SmartState 分析で、同時に固有のホストに対して実行可能な分析数を指定します。デフォルトは 1 です。

scan_via_host

scan_via_host を false に変更すると、Red Hat CloudForms は管理システムを使用してスキャンを行います。これは、concurrent_per_host の設定ではなく concurrent_per_ems 設定で制限が行われるので、管理システムのトラフィックが大幅に上昇します。デフォルトは true です。

表: ems_refresh

パラメーター説明

capture_vm_created_on_date

False に設定して過去のイベントの取得をオフにします。オンにするには、true に設定します。このフラグを true に設定すると、Red Hat CloudForms は、新規仮想マシンで ems が更新された後、「ems_created_on」が nil となっている仮想マシンで 「ems_created_on」コラムを vms テーブルに設定します。Red Hat CloudForms は、データベースのイベント情報と、管理システムからの履歴イベントデータを検索します。履歴検索はタイムアウトするので、これはオプションです。デフォルトは false です。

collect_advanced_settings

管理システムの更新中に、詳細の仮想マシン設定をを収集しない場合は false に設定します。更新の時間が短縮されますが、収集されるデータは少なくなります。パラメーターの記載がない場合は、この値は true になります。デフォルトは true です。

ec2

 

get_private_images

EC2 更新のみ。プライベートイメージを取得するかどうか。デフォルトは true です。

get_public_images

EC2 更新のみ。パブリックイメージを取得するかどうか。デフォルトは false です。警告: get_public_images を true に設定すると、デフォルトで VMDB に数千のイメージが読み込まれるので、パフォーマンスの問題が発生する可能性があります。

get_shared_images

EC2 更新のみ。共有イメージを取得するかどうか。デフォルトは true です。

public_images_filters

EC2 更新のみ。公開イメージの数を減らすフィルター。デフォルトは all public images です。

ignore_terminated_instances

EC2 更新のみ。終了したイメージを無視するかどうか。デフォルトは true です。

full_refresh_threshold

完全な更新を行う前に更新が要求されているターゲット数。たとえば、システムやユーザーが仮想マシン 7 台、ホスト 2 台 (ターゲット 9 台) を更新の対象とする場合に、実際に更新が発生した場合には、これらのターゲット 9 台のみを対象として部分的に更新を行いますが、10 台目が追加されると、システムは代わりに完全な EMS 更新を実行します。デフォルトは 100 です。

raise_vm_snapshot_complete_if_created_within:

Virtual Center での作成時間が設定されている期間内である場合のみ VMDB にスナップショットが追加されるように vm_snapshot_complete イベントを発生させます。こうすることで、新しい Virtual Center が Red Hat CloudForms に追加された場合に古いスナップショットに対するイベントが発生しないようになります。デフォルトは 15.minutes です。

refresh_interval

スケジューラーは refresh_interval の間隔で定期的に完全な EMS 更新を行います。デフォルトは 24.hours です。

表: host_scan

パラメーター説明

queue_timeout

ホストの SmartState 分析がタイムアウトしたとみなされるまでの期間。デフォルトは 20.minutes です。

表: log

パラメーター説明

level

Red Hat CloudForms アプライアンスで必要とするロギングレベルを指定します。指定可能なレベルは、詳細度の高い順に debug、info、warn、error、fatal となっています。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - ロギングのログレベルと同じで、evm.log ファイルに即座に適用されます。デフォルトは info です。

level_aws

Amazon Web Services の通信に関するロギングレベルを指定します。指定可能なレベルは、詳細度の高い順に debug、info、warn、error、fatal となっています。これは、aws.log ファイルに適用されます。デフォルトは info です。

level_aws_in_evm

Amazon Web Services の通信ログレベルを evm.log にも表示すべきかどうかを指定します。指定可能なレベルは、詳細度の高い順に debug、info、warn、error、fatal となっています。デフォルトは error です。

level_fog

Fog の通信に関するロギングレベルを指定します。指定可能なレベルは、詳細度の高い順に debug、info、warn、error、fatal となっています。これは、fog.log ファイルに適用されます。デフォルトは info です。

level_fog_in_evm

Fog の通信ログレベルを evm.log にも表示すべきかどうかを指定します。指定可能なレベルは、詳細度の高い順に debug、info、warn、error、fatal となっています。デフォルトは error です。

level_rails

Rail の通信に関するロギングレベルを指定します。指定可能なレベルは、詳細度の高い順に debug、info、warn、error、fatal となっています。変更があれば即座に production.log ファイルに適用されます。デフォルトは info です。

level_rhevm

Red Hat の通信に関するロギングレベルを指定します。指定可能なレベルは、詳細度の高い順に debug、info、warn、error、fatal となっています。これは、rhevm.log ファイルに適用されます。デフォルトは warn です。

level_rhevm_in_evm

Red Hat の通信ログレベルを evm.log にも表示すべきかどうかを指定します。指定可能なレベルは、詳細度の高い順に debug、info、warn、error、fatal となっています。デフォルトは error です。

level_vim

VIM (VMware ESX および Virtual Center との通信) に関するロギングレベルを指定します。指定可能なレベルは、詳細度の高い順に debug、info、warn、error、fatal となっています。これは、vim.log ファイルに適用されます。デフォルトは warn です。

level_vim_in_evm

vim のログレベルを evm.log にも表示すべきかどうかを指定します。指定可能なレベルは、詳細度の高い順に debug、info、warn、error、fatal となっています。デフォルトは error です。

表: db_stats

パラメーター説明

enabled

クエリー、クエリーサイズ、応答数、応答サイズ、それぞれの最小値および最大値、各サービスプロセスの確立接続数をトラッキングするかどうかを指定します。この情報は、EVM ログに表示されます。デフォルトは false です。

log_frequency

処理によりデータベースの統計をロギングする頻度 (秒数)。デフォルトは 60 です。

表 3.7. callsites

表: log

パラメーター説明

enabled

データベースにアクセスするコードをトラッキングするかどうかを指定します。コールサイトを有効化すると、トラッキングする情報の数が原因でパフォーマンスが下がります。これを使用するには db_stats: enabled のパラメーターは、true に設定してください。デフォルトは false です。

depth

各データベースアクセスのトラッキングを行うコールスタックのレベル数を指定します。デフォルトは 10 です。

min_threshold

log_frequency のとおりに、指定した回数分データベースにアクセスしないコードはトラッキングしません。デフォルトは 10 です。

path

Red Hat CloudForms アプライアンスのログのパスを設定します。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - ロギングのログレベルと同じでです。値が指定されていない場合のデフォルトのパスは /var/www/miq/vmdb/log です。

line_limit

ログ 1 行に含めることのできる文字数を制限します。0 は制限なしという意味です。デフォルトは 0 です。

表 3.8. collection

パラメーター説明

ping_depot

ログコレクションを実行する前にログデポに対して TCP ポートの ping を使用するかどうか。デフォルトは true です。

ping_depot_timeout

TCP ポートの ping が失敗したとみなす前に、ログデポからの応答をどの程度待機するかを指定します (秒)。デフォルトは 20 です。

current

ログの収集時に、どれが (アーカイブロギングではなく) 現在のロギングと見なされるのかを指定します。デフォルトは :pattern: です。

log/*.log

log/apache/*.log

log/*.txt

config/*

/var/opt/rh/rh-postgresql94/lib/pgsql/data/*.conf

/var/opt/rh/rh-postgresql94/lib/pgsql/data/pg_log/*

/var/log/syslog*

/var/log/daemon.log*

/etc/default/ntp*

/var/log/messages*

/var/log/cron*

BUILD

GUID

VERSION

archive

アーカイブロギングと見なされるものはどれかを指定します。デフォルトのパターンは空で、log ディレクトリーの *.gz を指します。

表 3.9. log_depot

パラメーター説明

uri

ログデポの URI を指定します。これは、アプライアンスのコンソールの 構成診断ログの収集 の URI と同じです。デフォルトは空白です。

username

ログデポのユーザー名を指定します。これは、アプライアンスのコンソールの 構成診断ログの収集 のユーザー ID と同じです。デフォルトは空白です。

password

ログデポのユーザーのパスワードを指定します。これは、アプライアンスのコンソールの 構成診断ログの収集 のパスワードと同じです。デフォルトは空白です。

表: performance

パラメーター説明

capture_threshold

 

vm

次回にキャプチャーするまでに何分待機するか。デフォルトは 50.minutes です。

host

次回にキャプチャーするまでに何分待機するか。デフォルトは 50.minutes です。

ems_cluster

次回にキャプチャーするまでに何分待機するか。デフォルトは 50.minutes です。

storage

次回にキャプチャーするまでに何分待機するか。デフォルトは 120.minutes です。

capture_threshold_with_alerts

 

host

次回にキャプチャーするまでに何分待機するか。この値は、リアルタイムの容量 & 使用状況データをベースにしてアラートが割り当てられているホストの capture_threshold の代わりに使用されます。デフォルトは 20.minutes です。

ems_cluster

次回にキャプチャーするまでに何分待機するか。この値は、リアルタイムの容量 & 使用状況データをベースにしてアラートが割り当てられているクラスターの capture_threshold の代わりに使用されます。デフォルトは 20.minutes です。

vm

次回にキャプチャーするまでに何分待機するか。この値は、リアルタイムの容量 & 使用状況データをベースにしてアラートが割り当てられている仮想マシンの capture_threshold の代わりに使用されます。デフォルトは 20.minutes です。

concurrent_requests

 

vm

次回にキャプチャーするまでに何分待機するか。この値は、リアルタイムの容量 & 使用状況データをベースにしてアラートが割り当てられている仮想マシンの capture_threshold の代わりに使用されます。デフォルトは 20.minutes です。

hourly

時間毎にローメトリックをキャプチャーする際の同時 VC 要求数。デフォルトは 1 です。

realtime

リアルタイムのローメトリックをキャプチャーする際の同時 VC 要求数。デフォルトは 20 です。

history

 

initial_capture_days

最初の収集で何日分のデータを収集するか。デフォルトは 0 です。

Keep_daily_performances

VMDB に日次パフォーマンスデータを保管する期間。デフォルトは 6.months です。

keep_realtime_performances

VMDB にリアルタイムのパフォーマンスデータを保管する期間。デフォルトは 4.hours です。

keep_hourly_performances

VMDB に時間毎のパフォーマンスデータを保管する期間。デフォルトは 6.months です。

purge_window_size

完全削除で keep_realtime_performances、keep_hourly_performances、keep_daily_performances の値よりも古い行を削除する必要がある場合に、この値を使用してバッチごとに削除する行の数を設定します。たとえば、1000 を指定すると、1000 行削除されます。デフォルトは 1000 です。

表 3.11. repository_scanning

パラメーター説明

defaultsmartproxy

リポジトリースキャンの SmartProxy を指定します。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - 仮想マシン - サーバーコントロールのデフォルトリポジトリーの SmartProxy と同じです。デフォルトは空です。

表 3.12. server

パラメーター説明

case_sensitive_name_search

構成アイテムの画面において名前で検索する際に大文字、小文字の区別をするかどうかを指定します。デフォルトは false です。

company

自分の Company タグに使用するラベルを指定します。これは、構成 - 操作 - サーバー - 基本情報の会社名と同じです。デフォルトは「My Company」です。

custom_logo

使用するカスタムロゴを指定します。これは、構成 - カスタムロゴ - ロゴ選択のカスタムロゴの使用と同じです。デフォルトは false です。

events

 

disk_usage_gt_percent

Red Hat CloudForms の操作アラートについて、ディスク使用率のアラートをトリガーするしきい値を指定します。デフォルトは 80 です。

heartbeat_timeout

サーバーのハートビートがタイムアウトと見なされるまで待機する期間。タイムアウトの期間を超えると、Red Hat CloudForms アプライアンスがタイムアウトになった時点でそのゾーンまたはリージョンのアプライアンスはアクティブなロールを巡って競合します。デフォルトは 2.minutes です。

host

Red Hat CloudForms サーバーの IP アドレス。デフォルトは空です。

hostname

Red Hat CloudForms サーバーのホスト名。デフォルトは localhost.localdomain です。

listening_port

Web サーバーがリッスンするポート番号を指定します。VMDB がリッスンするポートは設定されない点にご注意ください。Red Hat CloudForms アプライアンスからの SmartHost をデプロイする場合は、SmartHost (miqhost) が VMDB と通信するポートを通知します。デフォルトは "443" です。

mks_version

仮想マシンコンソールに使用する VMware MKS プラグインバージョンを指定します。これは、構成 - 操作 - サーバー - 仮想マシンコンソールの VMware MKS プラグインバージョンと同じです。デフォルトは 2.1.0.0 です。

name

アプライアンスコンソールでのログイン先の Red Hat CloudForms アプライアンスの表示名を設定します。これは、構成 - 操作 - サーバー - 基本情報のアプライアンス名と同じです。デフォルトは EVM です。

role

この Red Hat CloudForms サーバーのロールをスペースなしのコンマ区切りで指定します。指定可能な値は、automate、database_operations、ems_inventory、ems_metrics_collector、ems_metrics_coordinator、ems_metrics_processor、ems_operations、event、notifier、reporting、mscheduler、smartproxy、smartstate、user_interface、web_services です。これは、構成 - 操作 - サーバー - サーバー制御のサーバーロールと同じです。デフォルトは、database_operations、event、reporting、scheduler、smartstate、ems_operations、ems_inventory、user_interface、web_services です。

session_store

Web 要求すべてのセッション情報を保存する場所。指定可能な値は、sql、memory または cache です。sql を指定すると、データベースサーバーのタイプに拘らず、データベースにセッション情報を保存します。memory の場合は、サーバープロセスのメモリーにセッション情報すべてを保存し、cache の場合は memcache サーバーに情報を保存します。

startup_timeout

サーバーの起動時にタイムアウトとみなされるまで待機してユーザーがログインできないようにするまでの時間 (秒数)。ログイン後にはユーザーはログページにリダイレクトされます。デフォルト 300 です。

timezone

Red Hat CloudForms アプライアンスのタイムゾーンを設定します。デフォルトは UTC です。

vnc_port

リモートコンソールに VNC を使用する際に VNC が使用するポート。デフォルトは 5800 です。

zone

アプライアンスが所属するゾーンを設定します。これは、構成 - 操作 - サーバー - 基本情報のゾーンと同じです。デフォルトは default です。

:worker_monitor

ワーカーを起動してモニタリングします。ここで指定したパラメーターは、workers:default セクションで設定したパラメーターより優先されます。

poll

ワーカーモニターが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、15.seconds です。

miq_server_time_threshold

ワーカーモニターが反応のないサーバーに対してアクションを取るまでにサーバーがハートビート機能を実行する時間。デフォルトは 2.minutes です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 1 です。

sync_interval

アクティブなロールと設定を全ワーカーに同期するまでの間隔。デフォルトは 30.minutes です。

wait_for_started_timeout

起動済みのワーカーがタイムアウトしているとみなされてハートビート機能を実行するまで待機する時間。デフォルトは 10.minutes です。

kill_algorithm

 

name

ワーカー終了の開始に使用する基準。デフォルトは used_swap_percent_gt_value です。

value

使用する基準の値。デフォルトは 80 です。

start_algorithm

 

name

サーバーの起動後に Red Hat CloudForms サーバーが新しいワーカーを起動可能かどうかを決定するために満たす必要のある基準。デフォルトは used_swap_percent_lt_value です。

value

使用する基準の値。デフォルトは 60 です。

表: session

パラメーター説明

interval

アプライアンスのコンソールでアクティブでないセッションを確認する間隔を秒単位で設定します。デフォルトは 60 です。

timeout

アクティブでないコンソールのセッションを削除するまでの間隔を秒単位で設定します。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - 認証のセッションタイムアウトと同じです。デフォルトは 3600 です。

memcache_server

session_store に memory を選択する場合には、memcache_server を指定してセッション情報を取得する必要があります。デフォルトは 127.0.1.1:11211 です。

memcache_server_opts

memcache サーバーに送信するオプション。デフォルトは空です。

show_login_info

スタートページでログイン情報を表示するかどうかを指定します。デフォルトは true です。

表: smartproxy_deploy

パラメーター説明

queue_timeout

ホストの smartproxy デプロイジョブのタイムアウト。デフォルトは 30.minutes です。

表 3.15. smtp

パラメーター説明

host

smtp メールサーバーのホスト名を指定します。これは、構成 - 操作 - サーバー - 送信 SMTP メールサーバーのホストと同じです。デフォルトは localhost です。

port

smtp メールサーバーのポートを指定します。これは、構成 - 操作 - サーバー - 送信 SMTP メールサーバーのポートと同じです。デフォルトは "25" です。

domain

smtp メールサーバーのドメインを指定します。これは、構成 - 操作 - サーバー - 送信 SMTP メールサーバーのドメインと同じです。デフォルトは mydomain.com です。

authentication

smtp メールサーバーの認証タイプを指定します。これは、構成 - 操作 - サーバー - 送信 SMTP メールサーバーの認証と同じです。デフォルトは login です。

user_name

smtp メールサーバーへのログインに必要なユーザー名を指定します。これは、構成 - 操作 - サーバー - 送信 SMTP メールサーバーのユーザー名と同じです。デフォルトは evmadmin です。

password

user_name アカウントの暗号化パスワードを指定します。これは、構成 - 操作 - サーバー - 送信 SMTP メールサーバーのパスワードと同じです。デフォルトは 空です。

from

送信元のアドレスを設定します。これは、構成 - 操作 - サーバー - 送信 SMTP メールサーバーのメールアドレスと同じです。デフォルトは cfadmin@cfserver.com です。

表 3.16. snapshots

パラメーター説明

create_free_percent

メインのデータストア (vmx ファイルが配置されるデータストア) で利用可能な空き容量の割合 (%) を確保して、スナップショットの容量の増加 (%) に対応できるようにします。デフォルトは、スナップショットに関連する全ディスクのプロビジョニングサイズの 100% の容量が必要です。値 0 は、スナップショットの作成前に容量をチェックしないという意味です。デフォルトは 100 です。

remove_free_percent

メインのデータストア (vmx ファイルが配置されるデータストア) で利用可能な空き容量の割合 (%) を確保して、スナップショットの削除プロセスに対応できるだけの空き容量 (%) が用意されているようにします。削除プロセスでは、まず新しいスナップショットを作成して、削除予定の元のスナップショットが仮想マシンで圧縮されてからこの新たに作成したスナップショットが削除される点に注意してください。デフォルトは、スナップショットに関連する全ディスクサイズの 100% の容量が必要です。値 0 は、スナップショットの削除前に容量をチェックしないという意味です。デフォルトは 100 です。

表 3.17. webservices

パラメーター説明

contactwith

IP アドレスを使用して miqhost に問い合わせする場合は ipaddress に設定します。またホスト名で miqhost に問い合わせする場合には hostname に設定します。ホスト名で受け入れ、IP アドレスの解決を行う場合には resolved_ipaddress に設定します。デフォルトは ipaddress です。

mode

Web サービスを使用するには invoke に設定します。Web サービスをオフにするには disable に設定します。アプライアンスのコンソールの構成 - 操作 - サーバー - Web サービスのモードと同じです。デフォルトは invoke です。

nameresolution

true に設定されている場合には、ホスト名が IP アドレスに対して解決され、ホスト情報と合わせて VMDB に保存されます。デフォルトは false です。

security

Web サービスが有効な場合は、これを ws-security に設定できます。これは、アプライアンスのコンソールの構成 - 操作 - サーバー - Web サービスのセキュリティーと同じです。これは現在サポートされていません。デフォルトは none です。

timeout

Web サービスのタイムアウトを秒単位で指定します。デフォルトは 120 です。

password

user_name アカウントの暗号化パスワードを指定します。これは、構成 - 操作 - サーバー - 送信 SMTP メールサーバーのパスワードと同じです。デフォルトは 空です。

use_vim_broker

VMware インフラストラクチャーとの通信に vim_broker を使用するかどうかを制御します。デフォルトは true です。

表: workers

パラメーター説明

worker_base

 

defaults

以下のパラメーターが特定のワーカーに対して明示的に定義されていない場合は、これらの値が使用されます。

count

このタイプのワーカーの数。デフォルトは 1 です。

gc_interval

このワーカーでガベージコレクションを実行する頻度。デフォルトは 15.minutes です。

poll

ワーカーが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、3.seconds です。

poll_method

normal に設定されている場合には、ワーカーは poll パラメーターで設定されている秒数間、作業を確認します。escalate に設定されている場合は、ワーカーは実行する作業がなくなると、次回に作業の有無のチェックをするまでの間隔を長くしていきます。デフォルトは normal です。

poll_escalate_max

作業の有無確認を待機する最大回数。このオプションを設定するには Poll_method は escalate に設定する必要があります。デフォルトは 30.seconds です。

heartbeat_freq

ワーカーのハードビートを確認する頻度。デフォルトは 60.seconds です。

heartbeat_method

作業をディスパッチする方法を設定します。指定可能な値は、sql か drb です。デフォルトは drb です。

heartbeat_timeout

ワーカーのハートビート機能がタイムアウトとみなされるまで待機する時間。デフォルトは 2.minutes です。

parent_time_threshold

「親」の応答がないとみなされるまでハートビートなしで稼働できる時間。ワーカーの場合は、ワーカーモニターが親です。ワーカーモニターの場合はサーバーが親です。デフォルトは 3.minutes です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 150.megabytes です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 10 です。

restart_interval

ワーカーの再起動を要求するまで稼働を継続させる時間数。キューベースのワーカーすべて 2.hours に設定されています。それ以外のワーカーは 0.hours に設定されており再起動がされません。デフォルトは、0.hours です。

starting_timeout

ワーカーのハートビートを確認して応答なしとマークするように起動するまでに待機する時間。監視を開始するまでの猶予期間と似ています。

event_catcher

Event Monitor Server ロールと関連しています。ems のイベントを取得して、event_handler が処理できるようにキューに追加します。ここで指定するパラメーターは、worker_base:default のセクションで設定されている値より優先されます。

ems_event_page_size

イベントコレクターの履歴に最大ページサイズを設定する内部システム設定。これは変更しないでください。デフォルトは 100 です。

ems_event_thread_shutdown_timeout

シャットダウン時のイベントキャッチャーがイベントモニタースレッドの停止まで待機する期間を決定する内部システム設定。これは変更しないでください。デフォルトは 10.seconds です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 2.megabytes です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 1 です。

poll

ワーカーが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、1.seconds です。

event_catcher_redhat

event_catcher_redhat には event_catcher よりも優先される設定が含まれます。

event_catcher_vmware

event_catcher_vmware には event_catcher よりも優先される設定が含まれます。

poll

ワーカーが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、1.seconds です。

event_catcher_openstack

event_catcher_openstack には event_catcher よりも優先される設定が含まれます。

poll

ワーカーが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、15.seconds です。

topics

OpenStack からのイベントの収集時に Red Hat CloudForms がモニタリングすべきな AMQP トピック一覧

duration

Qpid 固有のパラメーター。レシーバーがタイムアウトするまでに Qpid ブローカーからのメッセージを待機すべき時間 (秒数)。デフォルトは 10.seconds です。

capacity

Qpid 固有のパラメーター。ブローカーからさらにメッセージをフェッチする必要がでてくるまでに Qpid クライアントがローカルで保持することのできるメッセージの合計数。デフォルトは 50.seconds です。

amqp_port

AMQP で使用するポート。デフォルトは 5672 です。

schedule_worker

Scheduler Server ロールの設定およびスケジュールベースで実行するその他の作業の設定。ここで指定するパラメーターは、worker_base:default のセクションで設定されている値より優先されます。

db_diagnostics_interval

データベースの診断統計を収集する頻度。デフォルトは 30.minutes です。

job_proxy_dispatcher_interval

SmartState 分析のジョブ向けに利用可能な SmartProxy があるかをチェックする頻度。デフォルトは 15.seconds です。

job_proxy_dispatcher_stale_message_check_interval

キューにあるディスパッチメッセージをチェックする頻度。デフォルトは 60.seconds です。

job_proxy_dispatcher_stale_message_timeout

この値に到達するとメッセージが強制終了されます。デフォルトは 2.minutes です。

job_timeout_interval

ジョブがタイムアウトしたかどうか確認する頻度。デフォルトは 60.seconds です。

license_check_interval

有効なライセンスの有無をチェックする頻度。デフォルトは 1.days です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 150.megabytes です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 3 です。

performance_collection_interval

コレクションワーカーにより収集されるように、スケジュールワーカーがパフォーマンス収集要求をキューに出す頻度を制御します。デフォルトは 3.minutes です。

performance_collection_start_delay

収集が必要な場合に Red Hat CloudForms サーバーが起動してから容量と使用状況収集を起動するまでの期間。デフォルトは 5.minutes です。

poll

ワーカーが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、15.seconds です。

server_logs_stats_interval

Red Hat CloudForms サーバーの統計をロギングする頻度。デフォルトは 5.minutes です。

server_stats_interval

Red Hat CloudForms サーバーの統計を収集する頻度。デフォルトは 60.seconds です。

session_timeout_interval

UI (アプライアンスのコンソール) セッションがタイムアウトしたかどうかを確認する頻度。デフォルトは 30.seconds です。

storage_file_collection_interval

ストレージの場所のファイルインベントリーを実行する頻度。デフォルトは 1.days です。

storage_file_collection_time_utc

ストレージの場所のファイルインベントリーを実行する時間。デフォルトは "06:00" です。

vdi_refresh_interval

vdi インベントリーを更新する頻度。デフォルトは 20.minutes です。

vm_retired_interval

リタイアすべき仮想マシンを確認する頻度。デフォルトは 10.minutes です。

vm_scan_interval

スキャンの必要があるかどうか仮想マシンをチェックする頻度。デフォルトは 10.minutes です。

smis_refresh_worker

Storage Inventory Server ロールの設定およびスケジュールベースで実行するその他の作業の設定。ここで指定するパラメーターは、worker_base:default のセクションで設定されている値より優先されます。

poll

ワーカーが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、15.seconds です。

connection_pool_size

プロセス毎に許容できるデータベース接続の最大数。デフォルトは 5 です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 1.gigabytes です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 3 です。

smis_update_period

smis の情報を更新する頻度。デフォルトは 1.hours です。

status_update_period

smis のステータスを更新する頻度。デフォルトは 5.minutes です。

stats_update_period

smis の統計を更新する頻度。デフォルトは 10.minutes です。

vim_broker_worker

Capacity & Utilization Collector、SmartProxy、SmartState Analysis、Management System Operations、Management System Inventory のロール用に起動します。また、use_vim_broker 設定がオンになっている場合に起動します。接続プール、VMware インフラストラクチャーに対するデータのキャッシュを提供します。ここで指定したパラメーターは、workers:default セクションで設定したパラメーターより優先されます。

heartbeat_freq

ワーカーのハードビートを確認する頻度。デフォルトは 15.seconds です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 1.gigabytes です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 3 です。

poll

ワーカーが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、1.seconds です。

reconnect_retry_interval

接続がリタイアしてから最接続するまでの期間。デフォルトは 5.minutes です。

vim_broker_status_interval

イベントの更新を受信してからさらに更新の有無を確認するまで待機する時間を設定するための内部システム設定。デフォルトは 0.seconds です。

wait_for_started_timeout

ワーカーの事前読み込みから起動までにワーカーがタイムアウトしたとみなされるまでの時間。デフォルトは 10.minutes です。

ui_worker:

User Interface Server ロールの設定。ここで指定するパラメーターは、worker_base:default のセクションで設定されている値より優先されます。

connection_pool_size

プロセス毎に許容できるデータベース接続の最大数。デフォルトは 5 です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 1.gigabytes です。

nice_delta: 1

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 1 です。

poll

ワーカーが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、60.seconds です。

web_service_worker

Web Services Server ロールの設定。ここで指定するパラメーターは、worker_base:default のセクションで設定されている値より優先されます。

connection_pool_size

プロセス毎に許容できるデータベース接続の最大数。デフォルトは 5 です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 1.gigabytes です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 1 です。

poll

ワーカーが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、60.seconds です。

queue_worker_base

キューから外れて作業を行うキューワーカーすべてのベースクラス

defaults

以下のパラメーターがキューのワーカーに対して明示的に定義されていない場合は、これらの値が使用されます。

cpu_usage_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できる cpu の容量。デフォルトは 100.percent です。

queue_timeout

キューメッセージがタイムアウトとみなされるまで作業を継続できる期間。デフォルトは 10.minutes です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 400.megabytes です。

restart_interval

キューワーカーの再起動の間隔。デフォルトは 2.hours です。

poll_method

normal に設定されている場合には、ワーカーは poll パラメーターで設定されている秒数間、作業を確認します。escalate に設定されている場合は、ワーカーは実行する作業がなくなると、次回に作業の有無のチェックをするまでの間隔を長くしていきます。デフォルトは normal です。

generic_worker

特定のタイプの作業に分類されない作業を実行します。通常の優先順位または特定のキューに含まれないアイテムをすべて処理します。ここで指定するパラメーターは、queue_worker_base:default のセクションで設定されている値より優先されます。

count

このタイプのワーカーの数。デフォルトは 4 です。

ems_refresh_worker

各種管理システムの仮想インフラストラクチャーのコンポーネントの状態が vmdb と同期されるように ems (管理システム) すべての更新を実行します。ここで指定するパラメーターは、queue_worker_base:default のセクションで設定されている値より優先されます。

poll

ワーカーが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、10.seconds です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 2.megabytes です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 7 です。

restart_interval

キューワーカーの再起動の間隔。デフォルトは 2.hours です。

queue_timeout

メッセージがタイムアウトとみなされるまで作業を継続できる期間。デフォルトは 120.minutes です。

event_handler

Event Monitor Server ロールと関連しています。イベントキャッチャーワーカーが検出したすべてのイベントを処理します。ここで指定するパラメーターは、worker_base:default のセクションや queue_worker_base:default のセクションで設定されている値より優先されます。

cpu_usage_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できる cpu の容量。値が 0 の場合は、CPU の使用状況によりワーカーが強制終了されることはありません。デフォルトは 0.percent です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 7 です。

perf_collector_worker

VC/ESX に接続して Raw パフォーマンスデータを収集します。Capacity & Utilization Data Collector Server ロールと同じです。ここで指定したパラメーターは、queue_worker_base:default セクションので設定したパラメーターより優先されます。

count

このタイプのワーカーの数。デフォルトは 2 です。

poll_method

normal に設定されている場合には、ワーカーは poll パラメーターで設定されている秒数間、作業を確認します。escalate に設定されている場合は、ワーカーは実行する作業がなくなると、次回に作業の有無のチェックをするまでの間隔を長くしていきます。デフォルトは escalate です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 3 です。

perf_processor_worker

Raw パフォーマンスデータをレポート可能な形式に処理します。Capacity & Utilization Data Processor Server ロールと同じです。ここで指定したパラメーターは、queue_worker_base:default セクションので設定したパラメーターより優先されます。

count

このタイプのワーカーの数。デフォルトは 2 です。

poll_method

normal に設定されている場合には、ワーカーは poll パラメーターで設定されている秒数間、作業を確認します。escalate に設定されている場合は、ワーカーは実行する作業がなくなると、次回に作業の有無のチェックをするまでの間隔を長くしていきます。デフォルトは escalate です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 400.megabytes です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 7 です。

priority_worker

多数のタスクを含む優先度の高いキューアイテムをすべて UI の代わりに実行します。UI 要求は、UI をブロックしないように通常、priority worker が実行します。ここで指定するパラメーターは、queue_worker_base:default のセクションで設定されている値より優先されます。

count

このタイプのワーカーの数。デフォルトは 2 です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 200.megabytes です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 1 です。

poll

ワーカーが作業をチェックする頻度。この値は、ワーカーのキューに作業が残っていない場合にのみ使用されます。ポールの値およびメソッドで決定された期間を待機します。そのため、キューに常に作業があれば、ワーカーは次のメッセージまで待機しません。デフォルトは、1.seconds です。

reporting_worker

レポートをコンパイルします。Reporting Server ロールの設定。ここで指定したパラメーターは、queue_worker_base:default セクションで設定したパラメーターより優先されます。

count

このタイプのワーカーの数。デフォルトは 2 です。

nice_delta

起動時にワーカーに割り当てる Unix の「nice」値をワーカーモニターに通知します。数値が低いと、他のプロセスよりも優先度が高くなります。デフォルトは 7 です。

smart_proxy_worker

仮想マシンの埋め込みスキャンを実行します。SmartProxy Server ロールの設定。ここで指定したパラメーターは、queue_worker_base:default セクションで設定したパラメーターより優先されます。

count

このタイプのワーカーの数。デフォルトは 3 です。

memory_threshold

ワーカーの終了と再起動を正常に要求するまでにワーカーが許容できるメモリーの容量。デフォルトは 600.megabytes です。

queue_timeout

キューメッセージがタイムアウトとみなされるまで作業を継続できる期間。デフォルトは 20.minutes です。

restart_interval

キューワーカーの再起動の間隔。デフォルトは 2.hours です。

4.1.5. スケジュール

4.1.5.1. SmartState 分析およびバックアップのスケジューリング

設定スケジュール エリアで、情報を最新の状態に保つために仮想マシン、ホスト、クラスター、データストアの分析をスケジュールできます。分析するリソースによって、分析する内容をフィルタリングできます。仮想マシン 1 台のみを指定することも、全仮想マシンすべてに分析を行うことも可能です。さらに、コンプライアンスチェックやデータベースのバックアップをスケジューリングすることもできます。

4.1.5.1.1. SmartState 分析またはコンプライアンスチェックのスケジューリング

SmartState 分析またはコンプライアンスチェックのスケジューリングの方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから スケジュール をクリックします。
  3. 1847 (構成) をクリックして 緑の+ (新規スケジュールの追加) を選択します。
  4. 基本情報 エリアでスケジュールの 名前 および 説明 を入力します。
  5. アクティブ にチェックを入れてこのスキャンを有効にします。
  6. アクション 一覧から、スケジューリングする分析のタイプを選択します。選択する分析タイプにより、以下のグループボックスが表示されます。 2079

    • 仮想マシン分析: 仮想マシンに関する選択肢 が表示されます。ここでは、分析するアイテムを すべての仮想マシンプロバイダー用のすべての仮想マシンクラスター用のすべての仮想マシンホスト用のすべての仮想マシン単一仮想マシン または グローバルフィルター から選択できます。
    • テンプレート分析: テンプレートに関する選択肢 が表示されます。ここでは、分析するアイテムを すべてのテンプレートプロバイダー用のすべてのテンプレートクラスター用のすべてのテンプレートホスト用のすべてのテンプレート単一テンプレート または グローバルフィルター から選択できます。
    • ホスト分析: ホストに関する選択肢 が表示されます。ここでは、分析するアイテムを すべてのホストプロバイダー用のすべてのホスト単一仮想マシン または グローバルフィルター から選択できます。

      注記

      スケジューリングができるのは、接続した仮想マシンのホスト分析のみです。ホストが検出したリポジトリー仮想マシンはスケジューリングできません。リポジトリーの仮想マシンは、検出したホストとの関係を保持しないので、スケジューリング機能でスキャンする方法は現在ありません。ホストは、今後実行するようにスケジュールが設定されている接続仮想マシンがある可能性があるので表示されます。

    • クラスター/デプロイメントロール分析: クラスターに関する選択肢 が表示されます。ここでは、分析するアイテムを すべてのクラスタープロバイダー用のすべてのクラスター または 単一仮想マシン から選択できます。
    • データストア分析: ホストに関する選択肢 が表示されます。ここでは、分析するアイテムを すべてのデータストアホスト用のすべてのデータストアプロバイダー用のすべてのデータストア単一データストア または グローバルフィルター から選択できます。
    • 仮想マシンコンプライアンスチェック: 仮想マシンに関する選択肢 が表示されます。ここでは、分析するアイテムを すべての仮想マシンプロバイダー用のすべての仮想マシンクラスター用のすべての仮想マシンホスト用のすべての仮想マシン単一仮想マシン または グローバルフィルター から選択できます。
    • ホストコンプライアンスチェック: ホストに関する選択肢 が表示されます。ここでは、分析するアイテムを すべてのホストプロバイダー用のすべてのホストプロバイダー用のすべてのクラスター単一ホスト または グローバルフィルター から選択できます。
    • データベースのバックアップ: タイプ には、Network File System および Samba が表示されます。データベースのバックアップのスケジューリングに関する詳細は、「データベースのバックアップのスケジューリング」 を参照してください。
  7. 上記のアイテムに グローバルフィルター を適用して、分析する仮想マシンまたはホストを指定します。
  8. 実行 で、実行する分析の頻度を設定します。実行 オプションでの選択した内容により、さらにオプションが表示されます。

    • 分析を 1 回のみ実行する場合は、1 回 をクリックします。
    • 日次ベースで分析を実行する場合は、毎日 をクリックします。実行の間隔を選択するように求められます。
    • 時間ベースで分析を実行する場合は、毎時 をクリックします。実行の間隔を選択するよう求められます。
  9. タイムゾーン を選択します。

    注記

    タイムゾーン を変更した場合は、開始日と開始時間をリセットする必要があります。

  10. 開始日 でスケジュールを開始する日付を入力または選択します。
  11. 選択したタイムゾーンで 開始時間 (24 時間形式) を選択します。
  12. 追加 をクリックします。

4.1.5.2. データベースのバックアップのスケジューリング

データベースのバックアップのスケジューリング方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから スケジュール をクリックします。
  3. 1847 (構成) をクリックして 緑の+ (新規スケジュールの追加) を選択します。
  4. 基本情報 エリアでスケジュールの 名前 および 説明 を入力します。 2082
  5. アクティブ にチェックを入れてこのバックアップのスケジュールを有効にします。
  6. アクション 一覧から データベースのバックアップ を選択します。
  7. データベースのバックアップ設定 エリアで、バックアップ先のサーバータイプを選択します。Network File System または Samba を選択できます。

    • Samba を選択する場合は デポ名URIユーザー名、有効な パスワード を入力します。検証 をクリックして、設定を確認します。
    • Network File System を選択する場合は デポ名URI を入力します。
  8. 実行 で、実行する分析の頻度を設定します。実行 オプションでの選択した内容により、さらにオプションが表示されます。

    • バックアップを 1 回のみ実行する場合は、1 回 をクリックします。
    • バックアップを日次で実行する場合は、日次 をクリックします。実行の間隔を選択するように求められます。
    • バックアップを毎時に実行する場合は、毎時 をクリックします。実行の間隔を選択するよう求められます。
  9. タイムゾーン を選択します。

    注記

    タイムゾーン を変更した場合は、開始日と開始時間をリセットする必要があります。

  10. 開始日 でスケジュールを開始する日付を入力または選択します。
  11. 選択したタイムゾーンで 24 時間形式の 開始時間 (UTC) を選択します。
  12. 追加 をクリックします。
4.1.5.2.1. スケジュールの変更

スケジュールの変更方法:

  1. 設定メニューから 構成 を選択します。
  2. 設定 アコーディオンメニューから スケジュール をクリックします。
  3. 編集するスケジュールをクリックします。
  4. 1847 設定 をクリックしてから、 1851 このスケジュールの編集 をクリックします。
  5. 必要な変更を加えます。
  6. 保存 をクリックします。

4.2. アクセス制御

設定メニューから 構成 を選択します。アクセス制御 のアコーディオンメニューをクリックすると、ユーザー、グループ、ロール、テナントで構成可能な項目が階層表示されます。また、ユーザー、グループ、アカウントのロール、テナントを追加/変更することもできます。

4.2.1. テナントの作成

テナントの作成手順:

  1. 設定メニューから 構成 を選択します。
  2. アクセス制御 アコーディオンメニューから テナント をクリックします。
  3. 一番上の階層にある テナント クリックします。 1847 (設定) および 緑の+ (子テナントのこのテナントへの追加) をクリックして、ゾーンを作成します。
  4. 名前 フィールドにテナントの名前を入力します。
  5. 説明 フィールドにテナントの説明を入力します。
  6. 追加 をクリックします。

4.2.2. プロジェクトの作成

プロジェクトの作成方法:

  1. 設定メニューから 構成 を選択します。
  2. アクセス制御 アコーディオンメニューから テナント をクリックします。
  3. プロジェクト を追加する テナント をクリックします。 1847 (設定) および 緑の+ (プロジェクトのこのテナントへの追加) をクリックして、ゾーンを作成します。
  4. 名前 フィールドにプロジェクトの名前を入力します。
  5. 説明 フィールドにプロジェクトの説明を入力します。
  6. 追加 をクリックします。

4.2.3. テナントとプロジェクトクォータの管理

以下の手順を使用して、テナントとプロジェクトのクォータの割り当てまたは編集を行います。

  1. 設定メニューから 構成 を選択します。
  2. アクセス制御 アコーディオンメニューから テナント をクリックします。
  3. クォータを追加する テナント または プロジェクト をクリックします。 1847 構成 をクリックしてから、 1851 選択した項目のクォータの管理 をクリックします。
  4. 事前定義済みのクォータ一覧で、Yes に切り替えるクォータアイテムの横にある項目を 有効 に切り替えます。
  5. フィールドでクォータに適用する制約を入力します。 manage quotas
  6. 保存 をクリックします。

4.2.4. テナントとプロジェクトのタグ付け

テナントとプロジェクトのタグ付け方法:

  1. 設定メニューから 構成 を選択します。
  2. アクセス制御 アコーディオンメニューから テナント をクリックします。
  3. テナントまたはプロジェクトを選択して ポリシー をクリックし、このテナントの "My Company" タグの編集 を選択します。
  4. タグの割り当て で、割り当てるカスタマータグの選択: をクリックして一覧からタグを選択します。次のコラムで、適切な値を設定します。
  5. 保存 をクリックします。

4.2.5. ユーザーの作成

ユーザーの作成方法:

  1. 設定メニューから 構成 を選択します。
  2. アクセス制御 アコーディオンメニューから ユーザー をクリックします。
  3. 1847 (設定) および 緑の+ (新規ユーザーの追加) をクリックして、ユーザーを作成します。
  4. 氏名ユーザー名パスワード、パスワードの確認、メールアドレス に入力して、ユーザーの グループ を選択します。

    2086

    重要
    • LDAP を使用しているにも拘らず、サーバーの 認証 タブで LDAP からのユーザーグループの取得 を有効化していない場合は、ユーザーを定義する必要があります。ユーザー ID は、ディレクトリーサービスで定義したユーザー名と一致する必要があります。すべて小文字を使用して、VMDB でユーザーが検索できるようにします。
    • ユーザーのログイン時には、LDAP パスワードを使用します。
  5. グループ を選択します。
  6. 追加 をクリックします。

4.2.6. ユーザーの削除

セキュリティーの目的で、情報やサーバーの機能へのアクセスが必要なくなったユーザーは削除します。

ユーザー削除の方法:

  1. 設定メニューから 構成 を選択します。
  2. アクセス制御 アコーディオンメニューから ユーザー をクリックします。
  3. 削除するユーザーを選択します。
  4. 1847 構成 をクリックしてから、 gui delete 選択したユーザーの削除 をクリックしてユーザーを削除します。

4.2.7. グループ

ユーザーグループは、フィルターの作成、ユーザーへのロールの割り当てを行います。独自のユーザーグループを作成するか、LDAP ディレクトリーサービスを活用してアカウントロールにユーザーのグループを割り当てることができます。事前定義済みのアカウントロール一覧については「ロール」を参照してください。

注記

LDAP グループを使用してアカウントロールを割り当てる方法は「LDAP グループを使用した Red Hat CloudForms アカウントロールの割り当て」を参照してください。

4.2.8. ユーザーグループの作成

ユーザーグループの作成方法:

  1. 設定メニューから 構成 を選択します。
  2. アクセス制御 アコーディオンメニューから グループ をクリックします。
  3. 1847 (設定) および 緑の+ (新規グループの追加) をクリックして、グループを作成します。
  4. 説明 フィールドでグループの名前を入力します。タグとの互換性を確保するために、スペースの代わりにアンダースコアを使用します。たとえば、Red Hat CloudForms-test_group などです。
  5. このグループにマッピングするロールを選択します。
  6. このグループが所属する必要のある プロジェクト/テナント を選択します。
  7. フィルターの割り当て エリアでこのグループが表示可能な項目に対して適用するフィルターを選択します。
  8. このユーザーに適用するフィルターのボックスにチェックを入れます。変更のあった項目は、青のイタリック体で表示されます。
  9. ホスト & クラスター タブをクリックします。
  10. このユーザーの所属先として限定するホスト & クラスターのボックスにチェックを入れます。変更のあった項目は、青のイタリック体で表示されます。 2088
  11. 仮想マシン & テンプレート タブをクリックします。すると、仮想インフラストラクチャーで作成したフォルダーが表示されます。
  12. このユーザーによるアクセスを許可するフォルダーにチェックを入れます。変更のあった項目は、青のイタリック体で表示されます。
  13. 追加 をクリックします。

4.2.9. ロール

ユーザーグループを作成する場合は、ロールを指定してコンソール内のリソースに対してグループの権限を付与してください。次に、グループにユーザーを割り当てます。Red Hat CloudForms には、デフォルトで一連のロールが提供されていますが、独自のロールを作成することもデフォルトのグループをコピーすることもできます。以下の表は、各グループで利用可能な機能について説明しています。

注記

LDAP 設定ホームフォレストからのロールの取得 を有効化した場合には、ロールはディレクトリーサービス内の LDAP ユーザーのグループメンバーシップにより決定されます。「LDAP 認証の設定」 を参照してください。

4.2.9.1. アカウントロールと説明

ロール説明

管理者

仮想インフラストラクチャーの管理者。インフラストラクチャー機能すべてにアクセスできます。サーバーの設定は変更できません。

承認者

処理の承認はできますが、操作の承認はできません。仮想インフラストラクチャーの項目の表示、各種ポリシーすべての表示、ポリシーのポリシープロファイルへの割り当てができます。インフラストラクチャーの項目に対してアクションは実行できません。

監査管理者

監査目的で仮想インフラストラクチャーを表示できます。インフラストラクチャー項目すべてを表示できます。インフラストラクチャー項目に対してアクションは実行できません。

コンテナー管理者

全コンテナーおよび関連の基盤インフラストラクチャー上のタスクの設定、表示、実行機能がある管理者。ノード、ポッド、プロジェクトのダッシュボードにアクセスできます。

コンテナーオペレーター

このロールは、コンテナーや基盤インフラストラクチャーに関連するタスクを表示、実行できます。コンテナーオペレーターは、コンテナー管理者と同じダッシュボードにアクセスできますが、機能がロックされています。

デスクトップ

VDI ページへのアクセス。

オペレーター

仮想インフラストラクチャーの操作を実行します。仮想インフラストラクチャー項目を表示したり、仮想マシンの起動や停止など、これらの項目に対してすべての機能を実行したりできます。ポリシーを割り当てできませんが、仮想マシンページのポリシーシミュレーションを表示できます。

セキュリティー

仮想環境のセキュリティーを強化します。ポリシープロファイルへのポリシーの割り当て、ユーザーアカウントの制御、仮想インフラストラクチャーの全箇所の表示が可能です。ポリシーの作成や、仮想インフラストラクチャーに対するアクションの実行はできません。

スーパー管理者

Red Hat CloudForms や仮想インフラストラクチャーの管理者。すべての機能や設定エリアにアクセスにできます。

サポート

診断 (ログ) などサポート部門で必要な機能にアクセスできます。すべてのインフラストラクチャー項目やログすべてを表示できます。これらの項目に対するアクションを実行できます。

テナント管理者

テナントに適用可能な設定を行います。ブランディングの設定、グループ/ロールのマッピング、LDAP 認証情報の設定、ダッシュボードの設定を行います。

テナントクォータ管理者

テナントのクォータ制限を設定して、CPU、メモリー、ストレージの使用制限、仮想マシンの最大数、テンプレートの最大数を適用します。

ユーザー

仮想インフラストラクチャーのユーザー。全仮想インフラストラクチャーアイテムを表示できますが、これらの項目に対してアクションは実行できません。

ユーザー限定セルフサービス

仮想マシンの制限ユーザー。要求のプロビジョニングができます。電源状態の変更など、ユーザーが所有する仮想マシンの機能の一部にアクセスできます。

ユーザーセルフサービス

仮想マシンのユーザー。要求のプロビジョニングができます。電源状態の変更など、ユーザーの LDAP グループが所有する仮想マシンやユーザーが所有する仮想マシンにある機能の一部にアクセスできます。

仮想マシンユーザー

仮想マシンのユーザー。電源状態やコンソールの表示など、仮想マシン上の全機能にアクセスできます。ポリシーの割り当てはできませんが、仮想マシンページからのポリシーシミュレーションを表示できます。

4.2.10. ロールの作成

ロールの作成手順

  1. 設定メニューから 構成 を選択します。
  2. アクセス制御 アコーディオンメニューから ロール をクリックします。
  3. 1847 (構成) をクリックして 緑の+ (新規ロールの追加) を選択します。
  4. ロール情報 エリアで、新規ロールの名前を入力します。仮想マシン & テンプレートアクセス制限 のロールが指定されたユーザーに対して、ユーザー、ユーザーまたはそのグループ、全仮想マシンだけが使用する仮想マシンのみを表示するには、このロールを選択してください。 2095
  5. 製品機能 (編集可) で、適切な機能に移動して、その機能を有効化または無効化します。 2096
  6. 追加 をクリックします。

4.3. 診断

設定メニューから 構成 を選択します。診断 タブをクリックすると、サーバーごとに異なる Red Hat CloudForms のロールやワーカーのステータス確認、ログの表示/収集、また容量と使用状況情報にギャップがあった場合のデータ収集を行うことができます。診断エリアは、階層形式に設計されています。

  • リージョン レベルでは、複製ステータスの表示、VMDB のバックアップ、VMDB に対するガベージコレクションの実行が可能です。
  • ゾーン レベルでは、サーバー別の Red Hat CloudForms ロールを表示したり、ロール別サーバーを表示したりできます。さらに、特定のゾーンにログ収集の値を設定し、容量と使用状況のギャップデータを収集できます。
  • サーバー レベルでは、各サーバーのサーバーのワーカーの表示、固有のサーバーのログ収集値の設定、現在のログの表示が可能です。

4.3.1. リージョンの診断

コンソールを使用して、サーバーのリージョンロールに関する優先順位の設定、レプリケーションのレビューやリセット、オンデマンドまたはスケジューリングベースでのデータベースのバックアップ作成が可能です。

リージョンは主にレポート用に複数の VMDB をマスターの VMDB に集約するために使用され、ゾーンはサーバーの機能グループの定義に使用されます。VMDB ごとに 1 つのリージョンのみ指定できますが、リージョン (または VMDB) には複数のゾーンを指定することができます。サーバーロールによっては、同じリージョンレベルにある他の Red Hat CloudForms アプライアンスを認識するものもあります。つまり、リージョンレベルでは冗長およびフェイルオーバールールが適用されます。また、フェイルオーバーを行うサーバーロールの優先順位を設定することもできます。

環境内で複数のサーバーに同じフェイルオーバーロールが指定されている場合には、サーバーロールの優先順位を設定することができます。

  • フェイルオーバーをサポートするサーバーロールのみがプライマリーとマークすることができます。これらのロールは、1 度に 1 台のサーバーのみアクティブに設定できます。ロールには、NotifierCapacity & Utilization CoordinatorEvent MonitorSchedulerStorage InventoryProvider Inventory が含まれます。
  • それ以外のサーバーロールはすべて付加的なものです。ゾーン内にそのロールが指定されたサーバーが多いと、実行できる作業が増えます。

ロールの優先順位には 3 種類あります。

  • Primary: 1 ゾーンに 1 つのプライマリー、1 ロールに 1 つのゾーンしか指定できません。アプライアンスの起動時に、ロールがプライマリーに設定されているかどうか、システムがチェックします。プライマリーに設定されている場合には、ロールはアプライアンス上で有効になり、セカンダリーは無効になります。コンソールでは、プライマリーロールは太字で表示されます。サーバーが停止した場合には、赤い文字で表示されます。プライマリーの優先順位は自動では切り替わりませんので設定しなおす必要があります。
  • Secondary: これは、デフォルトの優先順位です。セカンダリーは複数指定できます。アプライアンスの起動時に、ゾーン内にプライマリーがない場合は、最初に起動したアプライアンスがプライマリーのロールを取得します。コンソールでは、セカンダリーロールには通常「secondary」の文字が表示されます。
  • Tertiary: プライマリーロールまたはセカンダリーロールのアプライアンスがダウンしている場合は、ターシャリーの 1 つが有効になります。ターシャリーがある理由は、Privider Inventory や Event Monitor などの極めて重要なロールが指定されたサーバーがダウンした場合に、優先順位を整理して、異なるアプライアンスにこれらのロールを関連づける手段を確保するためです。コンソールでは、ターシャリーロールは単に動作中として表示されます。

4.3.2. リージョン対応のサーバーロール

ロールリージョンごとに 1 つ以上のロールを指定可能か優先順位セットを指定できるか

Automation Engine

Y

N

Database Operations

Y

N

Notifier

N

Y

Reporting

Y

N

Scheduler

N

Y

User Interface

Y

N

Web Services

Y

N

4.3.3. フェイルオーバーロールの優先順位の設定

フェイルオーバーロールの優先順位の設定方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 希望するサーバーの表示方法により、サーバー別ロール タブまたは ロール別サーバー タブを選択します。
  4. ゾーン: Default Zone にある サーバー別ロールステータス で、優先順位を設定するロールをクリックします。
  5. 1847 (構成) と 2097 (サーバーのプロモート) をクリックして、このサーバーをこのロールでのプライマリーサーバーに指定します。
  6. 1847 構成 をクリックしてから、 gui delete 選択したサーバーのデモート をクリックして、このロールのサーバーに指定されている優先順位を下げます。

4.3.4. ゾーンの診断

コンソールでは、サーバーに割り当てられたサーバーロールが実行中である場合に、これらすべてのロールを表示できます。異なるサーバーロールが指定されたサーバーが複数ある場合に便利です。ゾーン毎に全ログの収集先となる中央の場所を設定して、足りない容量と使用状況データを収集することもできます。

4.3.4.1. サーバーロールのステータス表示

サーバーロールのステータス表示方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 希望するサーバーの表示方法により、サーバー別ロール または ロール別サーバー を選択します。

4.3.4.2. サーバーロールの優先順位の設定

環境内で複数のサーバーに同じフェイルオーバーロールが指定されている場合には、サーバーロールの優先順位を設定することができます。

  • フェイルオーバーをサポートするサーバーロールのみがプライマリーとしてマークすることができます。ロールには、NotifierCapacity & Utilization CoordinatorEvent MonitorSchedulerStorage InventoryProvider Inventory が含まれます。
  • それ以外のサーバーロールはすべて付加的なものです。ゾーン内にそのロールが指定されたサーバーが多いと、実行できる作業が増えます。

ロールの優先順位には 3 種類あります。

  • Primary: 1 ゾーンに 1 つのプライマリー、1 ロールに 1 つのゾーンしか指定できません。アプライアンスの起動時に、ロールがプライマリーに設定されているかどうか、システムがチェックします。プライマリーに設定されている場合には、ロールはアプライアンス上で有効になり、セカンダリーは無効になります。コンソールでは、プライマリーロールは太字で表示されます。サーバーが停止した場合には、赤い文字で表示されます。
  • Secondary: これは、デフォルトの優先順位です。セカンダリーは複数指定できます。アプライアンスの起動時に、ゾーン内にプライマリーがない場合は、最初に起動したアプライアンスがプライマリーのロールを取得します。コンソールでは、セカンダリーロールには通常「secondary」の文字が表示されます。
  • Tertiary: プライマリーロールまたはセカンダリーロールのアプライアンスがダウンしている場合は、ターシャリーの 1 つが有効になります。ターシャリーがある理由は、Privider Inventory や Event Monitor などの極めて重要なロールが指定されたサーバーがダウンした場合に、優先順位を整理して、異なるアプライアンスにこれらのロールを関連づける手段を確保するためです。コンソールでは、ターシャリーロールは単に動作中として表示されます。

4.3.4.3. ゾーン対応のサーバーロール

ロールリージョンごとに 1 つ以上のロールを指定可能か優先順位セットを指定できるか

Automation Engine

Y

N

Capacity & Utilization Coordinator

N

Y

Capacity & Utilization Data Collector

Y

N

Capacity & Utilization Data Processor

Y

N

Database Operations

Y

N

Event Monitor

N

Y

Provider Inventory

N

Y

Provider Operations

Y

N

Notifier

N

Y

Reporting

Y

N

Scheduler

N

Y

SmartProxy

Y

N

SmartState Analysis

Y

N

User Interface

Y

N

Web Services

Y

N

4.3.4.4. フェイルオーバーロールの優先順位の設定

フェイルオーバーロールの優先順位の設定方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 希望するサーバーの表示方法により、サーバー別ロール タブまたは ロール別サーバー タブを選択します。
  4. ゾーン: Default Zone にある サーバーステータス で、優先順位を設定するロールをクリックします。
  5. 2097 (このロールのサーバーのプライマリーへのプロモート) をクリックして、このロールのプライマリーサーバーに設定します。
  6. 2098 (このロールのサーバーのセカンダリーへのデモート) をクリックして、このロールが指定されたこのサーバーの優先順位を下げます。
4.3.4.4.1. 休止中のサーバーの削除

休止中のサーバーの削除方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. ツリービューでサーバー名をクリックします。
  4. gui delete (サーバーの削除) をクリックします。このボタンは、サーバーが休止状態の場合のみ使用できます。

4.3.4.5. ゾーンのログ収集

中央の VMDB 1 つにレポートするサーバーが複数ある場合は、サーバーのコンソールから設定ファイルとログを収集することができます。ゾーンまたはサーバーレベルでこれを設定できますが、サーバーレベルは、ゾーンレベルよりも優先されます。

ログデポのオプションには以下が含まれます。

  • 匿名 File Transfer Protocol (FTP)
  • File Transfer Protocol (FTP)
  • Network File System (NFS)
  • Red Hat Dropbox
  • Samba

これらの共有の 1 つを設定する必要がある場合は、ネットワーク管理者にお問い合わせください。また、その場所への書き込み権限があるユーザーが必要です。

4.3.4.5.1. ログデポの場所設定

ログデポの場所の設定方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. ログの収集 をクリックします。
  4. 1851 (編集) をクリックします。
  5. 共有の タイプ を選択します。 1851
  6. デポサーバーの完全修飾ドメイン名 (FQDN) を使用して、URI の適切な設定を入力します。

    6254

  7. 必要に応じて ユーザー名 および パスワード を入力し、検証 をクリックして設定を確認してください。
  8. 保存 をクリックします。
4.3.4.5.2. ゾーンにある全サーバーからのログ収集およびダウンロード

ゾーンにある全サーバーからログを収集してダウンロードする方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. ログの収集 タブをクリックします。
  4. 2104 (すべてのログの収集) をクリックします。ログディレクトリーの全ファイルと設定ファイルが選択したゾーンから収集されます。
  5. OK をクリックします。ログの取得ステータスが Red Hat CloudForms コンソールに表示されます。

4.3.4.6. 容量と使用状況データの修復

特定の状況下で、Red Hat CloudForms が容量と使用状況データを収集できなくなる可能性があります。これは、ネットワークの接続性、パスワードの失効、クラウドプロバイダーの権限の変更に加え、このような変更が Red Hat CloudForms サービスアカウントに十分な粒度を提供できないことが原因の可能性があります。ギャップデータは、月次パフォーマンスデータを抽出して直接収集します。ギャップ収集は、ゾーン毎に個別に完了するため、以下の手順はゾーン別で繰り返し実行する必要があります。

4.3.4.6.1. 容量と使用状況データの修復

容量と使用状況データの修復方法:

  1. データを収集するゾーン内の Red Hat CloudForms アプライアンスにログインします。
  2. 設定メニューから 構成 を選択します。
  3. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  4. C & U ギャップ収集 をクリックします。

    1. 適切な タイムゾーン を選択します。

      注記

      Red Hat サポートからの指示がない限り、1 週間以上を選択しないでください。

    2. 開始日 を選択します。
    3. 終了日 を選択します。
  5. 送信 をクリックします。

このゾーンのギャップ収集が完了したら、次のゾーンについても同じ手順を繰り返してください。クラスターページに移動して、指定期間の容量と使用状況データの有無を確認して、完了していることをチェックできます。

4.3.5. サーバーの診断

サーバーの 診断 では、サーバーで実行中の Red Hat CloudForms ワーカーのステータス表示、そのサーバーのみのログ収集の設定、サーバーの現在の Red Hat CloudForms および監査ログの表示が可能です。

4.3.5.1. ワーカー

ワーカー タブでは、Red Hat CloudForms ワーカーのステータス表示および再起動が可能です。

以下の項目の追加情報の表示および再起動が可能です。

  • 容量と使用状況データを収集する C & U Metrics Collectors
  • 収集した容量と使用状況データを処理する C & U Metrics Processors
  • Event Monitor から VMDB にイベントを配置してその情報をもとに Red Hat CloudForms 処理を起動する Event Handlers
  • 外部クラウドプロバイダーと通信して最新のイベント情報を配信する Event Monitors
  • 長期にわたるプロセスや優先順位の高いプロセスを実行する Generic Workers
  • 優先順位が高く、短い処理を実行する Priority Workers
  • スケジュールベースで実行する項目を維持管理する Schedule Workers
  • クラウドプロバイダーへの単一の接続を維持管理する Session Broker
  • プロセスの更新を実行する Refresh Workers
  • レポートを生成する Reporting Workers
  • 仮想マシンで SmartState 分析を実行する SmartProxy Workers
  • コンソールへのユーザーアクセスを許可する User Interface Worker
  • Red Hat CloudForms Web サービスを維持管理する Web Services Worker
  • 仮想マシンの SmartState 分析を実行、処理する VM Analysis Collectors
4.3.5.1.1. ワーカーの表示の再読み込み

ワーカーの表示の再読み込み方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 表示するサーバーを選択します。
  4. ワーカー タブをクリックします。
  5. 2106 (現在のワーカー表示のリロード) をクリックします。
4.3.5.1.2. ワーカーの再起動

ワーカーの再起動方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 表示するサーバーを選択します。
  4. ワーカー タブをクリックします。
  5. 再起動するワーカーをクリックします。
  6. 1847 (設定) から 2102 (選択したワーカーの再起動) をクリックします。
  7. OK をクリックします。

4.3.5.2. サーバーおよび監査ログ

4.3.5.2.1. サーバーログおよび設定ファイルの収集

特定のゾーン内にある全サーバーのログを収集する中央の場所を指定することができますが、特定のサーバー向けに、これらの値を上書きすることができます。これには、ファイルを保存するログデポの場所を指定します。

ログデポのオプションには以下が含まれます。

  • 匿名 File Transfer Protocol (FTP)
  • File Transfer Protocol (FTP)
  • Network File System (NFS)
  • Red Hat Dropbox
  • Samba

これらの共有の 1 つを設定する必要がある場合は、ネットワーク管理者にお問い合わせください。また、その場所への書き込み権限があるユーザーが必要です。サーバーレベルの設定は、ゾーンレベルの設定よりも優先されます。

4.3.5.2.2. 特定のサーバーのログデポの場所設定

特定のサーバーのログデポの場所を設定する方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. ログを収集するサーバーを選択します。
  4. ログの収集 タブをクリックします。
  5. 1851 (選択したログデポ設定の編集) をクリックします。
  6. 共有の タイプ を選択します。

    6254

  7. デポサーバーの完全修飾ドメイン名 (FQDN) を使用して、URI の適切な設定を入力します。
  8. ユーザー名およびパスワードを入力して 検証 をクリックして設定を確認します。
  9. 保存 をクリックします。
4.3.5.2.3. サーバーの現在のログセットの収集

サーバーの現在のログセットを収集する方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. ログを収集するサーバーを選択します。
  4. ログの収集 タブをクリックします。
  5. 2104 (収集) をクリックして、 2104 (現在のログの収集) をクリックします。現在のログファイルと設定ファイルがすべて収集されます。
  6. OK をクリックします。ログの取得ステータスが Red Hat CloudForms コンソールに表示されます。
4.3.5.2.4. サーバーからの全ログセットの収集

サーバーから全ログセットを収集する方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. ログを収集するサーバーを選択します。
  4. ログの収集 をクリックします。
  5. 2104 (収集) をクリックして、 2104 (すべてのログの収集) をクリックします。ログディレクトリー内の全ファイルおよび設定ファイルが収集されます。
  6. OK をクリックします。ログの取得ステータスが Red Hat CloudForms コンソールに表示されます。
4.3.5.2.5. サーバー、監査、Production ログの表示

サーバーおよび監査ログは日次でロールオーバーします。以前のログは /var/www/miq/vmdb/log フォルダーに zip ファイルとして保存されます。設定のメニューで 構成 をクリックしてから 診断 のアコーディオンをクリックすると、現在のログを簡単に表示/ダウンロードできます。

サーバーログを使用して、SmartProxy およびタスクの通信などサーバーが行うアクションすべてを表示します。

4.3.5.2.6. サーバーログの表示

サーバーログの表示方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 表示するサーバーを選択します。
  4. CFME ログ をクリックします。

Red Hat CloudForms サーバーは自動的に最新のログ 1000 行分を取得します。

4.3.5.2.7. サーバーログのリロード

サーバーログのリロード方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 表示するサーバーを選択します。
  4. CFME ログ をクリックします。
  5. 2106 (ログ表示のリロード) をクリックします。
4.3.5.2.8. サーバーログのダウンロード

サーバーログをダウンロードする方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 表示するサーバーを選択します。
  4. CFME ログ をクリックします。
  5. 2107 (EVM ログファイル全体のダウンロード) をクリックします。
注記

監査ログ を使用して、ユーザーインターフェースと認証に加えた変更を確認します。

4.3.5.2.9. 監査ログの表示

監査ログの表示方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 表示するサーバーを選択します。
  4. 監査ログ をクリックします。

サーバーは自動的に最新のログ 1000 行分を取得します。

4.3.5.2.10. 監査ログのリロード

監査ログのリロード方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 表示するサーバーを選択します。
  4. 監査ログ をクリックします。
  5. 2106 (監査ログ表示のリロード) をクリックします。
4.3.5.2.11. 監査ログのダウンロード

監査ログのダウンロード方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断アコーディオンをクリックして、表示するゾーンをクリックします。
  3. 表示するサーバーを選択します。
  4. 監査ログをクリックします。
  5. 2107 (監査ログファイル全体のダウンロード) をクリックします。
4.3.5.2.12. Production ログの表示

Production ログを使用して、コンソールで実行するアクションすべてを表示します。

Production ログの表示方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 表示するサーバーを選択します。
  4. Production ログ をクリックします。

Red Hat CloudForms サーバーは自動的に最新のログ 1000 行分を取得します。

4.3.5.2.13. Production ログのリロード

Production ログのリロード方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断アコーディオンをクリックして、表示するゾーンをクリックします。
  3. 表示するサーバーを選択します。
  4. Production ログ をクリックします。
  5. 2106 (Production ログ表示のリロード) をクリックします。
4.3.5.2.14. Production ログのダウンロード

Production ログのダウンロード方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックして、表示する ゾーン をクリックします。
  3. 表示するサーバーを選択します。
  4. Production ログ をクリックします。
  5. 2107 (Production ログファイルのダウンロード) をクリックします。

4.4. Database Operations

4.4.1. VMDB の情報の表示

データベース のアコーディオンメニューでは、VMDB 情報の概要、全テーブルおよびインデックスの一覧、テーブルの設定、アクティブなクライアント接続、データベースの使用状況が表示されます。

VMDB に関する情報を表示する方法:

  1. 設定メニューから 構成 を選択します。
  2. データベース のアコーディオンメニューをクリックします。
  3. 左側のツリービューで VMDB をクリックします。
  4. 適切なタブをクリックして、希望の情報を表示します。

    • 概要: データベースの統計を表示します。
    • テーブル: 全テーブルの一覧を表示します。各項目はクリックできます。
    • インデックス: 全インデックスの一覧を表示します。各項目はクリックできます。
    • 設定: 全テーブル、説明、その他有益な情報の一覧を表示します。
    • クライアント接続: VMDB への現在の接続をすべて表示します。
    • 使用状況: ディスクとインデックスノードの使用料金を表示します。

4.4.2. データベースのリージョンおよびレプリケーション

リージョンは、レポートとチャート用の中央データベースの作成に使用されます。SmartState 分析や、容量と使用状況データの収集などのオペレーションタスクには、最上位のデータベースは使用しないでください。リージョンに参加する各サーバーに、リージョン化プロセスで一意の番号が割り当ててから、下位のリージョンが最上位のリージョンに対して複製を実行するように設定します。

重要

複数のリージョンが含まれるデプロイメントの Red Hat CloudForms のデータベースはすべて、同じセキュリティーキーを使用する必要があります。

4.4.2.1. リージョンの作成

原則として、リージョンで初めてのアプライアンス上に、Red Hat CloudForms 環境を設定すると、リージョンが 1 つ作成されますが、データベースがすでに設定されているアプライアンスにもリージョンを作成することができます。このプロセスでは、新しいリージョン番号に対応できるように、既存のデータベースをドロップしてリビルドします。このプロセスは完了まで数分かかります。

警告

以下の手順を実行すると、既存のデータは破棄され、元に戻すことはできません。既存のデータベースをバックアップしてから続行してください。デフォルトでは、新しいアプライアンスにはリージョン 0 が割り当てられます。リージョン番号が重複すると、データベースのデータの整合性が保たれなくなる可能性があるので、リージョンの作成時にこの番号は使用しないでください。

  1. root ユーザーとしてアプライアンスにログインします。
  2. appliance_console と入力して Enter を押してください。
  3. 任意のキーを押します。
  4. Stop EVM Server Processes を選択します。
  5. Y を入力して確定します。
  6. Configure Database を選択します。
  7. 環境で使用していないデータベースのリージョン番号を入力します。データが破損する可能性がありますので、重複するリージョン番号は入力しないでください。
  8. Y を入力して確定します。
  9. すべての処理の完了後に、メニューが再度表示されます。
  10. Start EVM Server Processes を選択します。
  11. Y を入力して確定します。
  12. Quit を選択して、詳細設定メニューを終了します。

4.4.3. データベースのレプリケーションおよび中央管理の設定

データベースのレプリケーションを設定するには、グローバルコピーとして機能する Red Hat CloudForms インスタンスを 1 台と、リモートコピーとして機能する他のインスタンスを 1 台以上設定する必要があります。このデータベースレプリケーションのリレーションシップは、同じバージョンの Red Hat CloudForms インスタンスでしか設定できません。

中央管理は、本セクション記載のデータベース複製設定の手順で設定できます。これが完了したら、Red Hat CloudForms はライフサイクル管理の操作をサポートするようになります。この操作は、グローバルコピーから開始し、リモートのコピーでプロセス、実行することができます。

注記

最低でもリモートコピーを 1 台設定してからでないと、グローバルコピーを設定できません。Red Hat CloudForms インスタンスのロールの変更が有効になるまで数分かかります。

注記

リージョン番号は、レプリケーションが設定される Red Hat CloudForms インスタンスごとに一意となっています。リージョンの作成方法に関する説明は「リージョンの作成」を参照してください。

4.4.3.1. リモートコピーの設定

グローバルコピーへのデータの複製元となるリモートコピーとして機能する Red Hat CloudForms インスタンスを設定します。

  1. 設定メニューに移動します。
  2. 構成 をクリックします。
  3. 設定 のアコーディオンメニューをクリックします。
  4. インスタンスが配置されているリージョンをクリックします。
  5. レプリケーション をクリックします。
  6. タイプ 一覧から Remote を選択します。
  7. 保存 をクリックします。

4.4.3.2. グローバルコピーの設定

リモートコピーからの複製先となるグローバルコピーとして機能する Red Hat CloudForms インスタンスを設定します。

Add Subscription

  1. root ユーザーとしてアプライアンスにログインします。
  2. appliance_console と入力して Enter を押してください。
  3. レプリケーション をクリックします。
  4. タイプ 一覧から Global を選択します。
  5. サブスクリプションの追加 をクリックします。

    1. データベース フィールドには、リモートコピー上のデータベース名を入力します。
    2. ホスト フィールドで、リモートコピーの IP アドレスまたは完全修飾ドメイン名を入力してください。
    3. ユーザー名 フィールドには、データベースにアクセス可能なデータベースのユーザー名を入力します。
    4. パスワード フィールドには、データベースユーザーのパスワードを入力します。
    5. ポート フィールドには、データベースへのアクセスに使用するポートを入力します。
    6. アクション承認 をクリックします。必要な場合はサブスクリプションを 更新 するか、右上のメニューをクリックして 検証 または 破棄 することもできます。
  6. 保存 をクリックします。
注記

中央管理は、初期データ同期が完了した後でのみ有効にすることができます。これを実行する前にサブスクリプションを保存する必要があります。

4.4.3.3. 中央管理の有効化/無効化

Red Hat CloudForms インスタンスをグローバルコピーとして機能するように設定するか、1 つ以上の他のインスタンスをリモートコピーとして機能するように設定したら、初期データ同期完了後に中央管理を有効にすることができます。

Centralized Administration Config

  1. 設定メニューに移動します。
  2. 構成 をクリックします。
  3. 設定 のアコーディオンメニューをクリックします。
  4. インスタンスが配置されているリージョンをクリックします。
  5. レプリケーション をクリックします。
  6. 保存済みサブスクリプションの場合は、アクション のメニューをクリックして、中央管理を有効にする をクリックします。また、サブスクリプションの 検証 をすることもできます。

中央管理が有効になると、中央管理が有効ですYes に変わります。

注記

中央管理が既に有効となっている場合は、中央管理を無効にする中央管理を再度有効にする、もしくは保存済みサブスクリプションを 削除 することができます。

Centralized Administration Enabled

これでデータベースの複製と中央管理が有効になりました。中央管理では、仮想マシンの電源操作およびリタイアメントを含むライフサイクル管理操作がサポートされます。この操作は、グローバルコピーから開始し、リモートコピーでプロセス、実行することができます。この機能の概要については、『Deployment Planning Guide』「Centralized Administration」セクションを参照してください。

4.4.3.4. データベースのレプリケーションのリセット

グローバルコピーからサブスクリプションを削除して、有効化しなおすことで、グローバルコピーとリモートコピーの間のレプリケーションのリレーションシップをリセットすることができます。

  1. 設定メニューから 構成 を選択します。
  2. 設定 のアコーディオンメニューをクリックします。
  3. インスタンスが配置されているリージョンをクリックします。
  4. レプリケーション をクリックします。
  5. サブスクリプションを削除します。

    1. サブスクリプションをリセットするアクションのボタンをクリックします。
    2. OK をクリックします。
  6. 保存 をクリックします。
  7. サブスクリプションを再度追加します。

    1. サブスクリプションの追加 をクリックします。
    2. データベース フィールドには、リモートコピー上のデータベース名を入力します。
    3. ホスト フィールドで、リモートコピーの IP アドレスまたは完全修飾ドメイン名を入力してください。
    4. ユーザー名 フィールドには、データベースにアクセス可能なデータベースのユーザー名を入力します。
    5. パスワード フィールドには、データベースユーザーのパスワードを入力します。
    6. ポート フィールドには、データベースへのアクセスに使用するポートを入力します。
  8. 保存 をクリックします。

4.4.4. データベースのバックアップおよび復元

4.4.4.1. 単一のデータベースのバックアップ実行

単一のデータベースバックアップの実行方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックし、リージョン 名をクリックします。
  3. データベース タブをクリックします。
  4. バックアップのスケジュールをすでに作成しており、この同じデポ設定を使用するには、バックアップスケジュール ボックスでスケジュールを選択してください。
  5. バックアップスケジュールの設定を使用しない場合は、データベースのバックアップ設定 ボックスのタイプのドロップダウンリストから、バックアップを保存するサーバータイプを選択します。Network File System (NFS) または Samba を使用できます。

    • Samba を選択する場合は URIユーザー名、有効な パスワード を入力します。検証 をクリックして、設定を確認します。
    • Network File System を選択する場合は URI を入力します。
  6. 送信 をクリックして、データベースのバックアップを実行します。

4.4.4.2. バックアップからのデータベースの復元

データベースが破損している場合や機能しない場合には、バックアップからデータベースを復元することができます。ローカルファイル、NFS、Samba からバックアップを復元できます。

バックアップからのデータベースの復元方法:

  1. バックアップファイルを /tmp/evm_db.backup として保存します。Red Hat CloudForms は、ローカルバックアップからデータベースを復元する際には、このファイルだけを検索します。
  2. 高可用性環境でデータベースのバックアップを復元する場合には regmgrd サービスを停止します。他の CloudForms 設定では必要ありません。

    # systemctl stop rh-postgresql95-repmgr
  3. root ユーザーとしてアプライアンスにログインします。
  4. appliance_console と入力して Enter を押してください。
  5. Stop EVM Server Processes を選択して、この VMDB に接続する全サービスのプロセスを停止します。
  6. Y を入力して確定します。
  7. 全プロセスが停止してから、Enter を押してメニューに戻ります。
  8. もう一度 Enter を押して手動で設定を行います。
  9. Restore Database From Backup を選択して、Restore Database File メニューでバックアップの復元ファイルの場所を指定します。

    1. データベースのバックアップファイルを /tmp/evm_db.backup として保存した場合は、Local file を選択します。Network File System (nfs) または Samba (smb) から復元することも可能です。
    2. バックアップファイルの場所を指定します。

      注記

      接続が確立されており、かつサーバーがシャットダウン中の場合には、アプライアンスコンソールメニューの反応が遅くなる場合があります。遅くなった場合には、1 分ほど待ってから再度お試しください。

  10. 復元後にデータベースバックアップを保持するには Y を入力し、削除するには N を入力します。
  11. Y を入力して確定します。
  12. バックアップが完了したら、Enter を押してメニューに戻ります。
  13. もう一度 Enter を押して手動で設定を行います。
  14. Start EVM Server Processes を選択して、この VMDB に接続する全サービスのプロセスを再起動します。
  15. Y を入力して確定します。
  16. 高可用性環境でデータベースのバックアップを復元する場合には regmgrd サービスを起動します。他の CloudForms 設定では必要ありません。

    # systemctl start rh-postgresql95-repmgr

4.4.5. データベースガベージコレクションの実行

データベースサーバーは、ガベージを自動的に収集しますが、Red Hat は VMDB の未使用の容量を解放するために、手動でデータベースのガベージコレクションを実行するように指示される場合があります。

データベースガベージコレクションの実行方法:

  1. 設定メニューから 構成 を選択します。
  2. 診断 アコーディオンメニューをクリックし、リージョン 名をクリックします。
  3. データベース タブをクリックします。
  4. データベースガベージコレクションを今すぐ実行 ボックスで、送信 をクリックします。

4.4.6. データベースのパスワード変更

4.4.6.1. データベースアプライアンスでのパスワード変更

Red Hat CloudForms は、内部 PostgreSQL データベースのデフォルトのデータベースパスワードを提供します。

パスワードを変更するには、Red Hat CloudForms サービスを停止して、PostgreSQL データベースのパスワードを変更します。そして、evmserverd がサーバーにアクセスする際に使用する設定ファイルのパスワードを変更するコマンドを実行して、Red Hat CloudForms アプライアンスを再起動する必要があります。

  1. Red Hat CloudForms サービスを停止します。

    1. アプライアンスへ SSH で接続します。
    2. Red Hat CloudForms サービスを停止するには、以下のコマンドを実行します。

      service evmserverd stop
  2. pgadmin を使用して、Red Hat CloudForms データベースのパスワードを変更します (デフォルトは vmdb_production)。pgadmin がない場合は、以下を実行してパスワードを変更してください。

    psql -U root -d vmdb_production
    1. vmdb# のプロンプトで、以下を入力します。

      ALTER USER root WITH PASSWORD 'newpassword';
    2. psql を終了するには、以下を入力します。

      \q
  3. evmserverd がサーバーにアクセスする際に使用する設定ファイルのパスワードを変更します。

    /var/www/miq/vmdb/tools/fix_auth.rb --databaseyml --password newpassword
  4. Red Hat CloudForms サービスを再起動します。

    service evmserverd start
  5. Red Hat CloudForms コンソールにログインできることを確認します。

4.4.6.2. ワーカーアプライアンスでのパスワードの変更

  1. Red Hat CloudForms サービスを停止します。

    1. アプライアンスへ SSH で接続します。
    2. Red Hat CloudForms サービスを停止するには、以下のコマンドを実行します。

      service evmserverd stop
  2. evmserverd がサーバーにアクセスする際に使用する設定ファイルのパスワードを変更します。

    /var/www/miq/vmdb/tools/fix_auth.rb --databaseyml --password newpassword
  3. Red Hat CloudForms サービスを再起動します。

    service evmserverd start
    重要

    レプリケーションの要件

    リモートデータベース上のパスワードを変更する場合には、サブスクリプションでパスワードを変更する必要があります。

4.4.7. デフォルト以外のパスワードで既存のリージョンに新しいアプライアンスを追加する手順

  1. 新規アプライアンスを作成します。
  2. アプライアンスを起動しますが、設定オプションには移動せずに、SSH で新しいアプライアンスに接続します。
  3. /var/www/miq/vmdb ディレクトリーに、REGION と呼ばれるファイルを作成します。このファイルは、参加するリージョンの数だけ含めます (VMDB アプライアンスから REGION ファイルをコピーするだけでも構いません)。
  4. /var/www/miq/vmdb ディレクトリーの database.yml ファイルを編集します (オリジナルのファイルを元に保存するといいでしょう)。

    1. "production" セクションの内容を "base" セクションの内容に置き換えます。
    2. VMDB をホストするアプライアンスの IP と同じになるように "host" パラメーターを編集します。
    3. 新しい database.yml を保存します。
  5. 以下のコマンドを実行して evmserverd がサーバーにアクセスする際に使用する設定ファイルのパスワードを変更します。

    /var/www/miq/vmdb/tools/fix_auth.rb --databaseyml --password newpassword
  6. 新しいワーカーノードを再起動します。

    service evmserverd restart

4.4.8. データベースメインテナンスのスケジュール設定

データベースの時間ごとまたは定期的メンテナンスは、アプライアンスコンソールでスケジュール設定ができます。PostgreSQL データベースのメンテナンスを定期的に実行すると、より反応のよい Red Hat CloudForms 環境を維持できます。

インデックスの再作成などのデータベースの時間ごとのメンテナンスタスク実行は、メトリックやワーカー、サーバーといった非常にアクティブなデータベーステーブルに有用です。

空のメトリックテーブルを切り詰めたり、データベースの再構成を実行する際にも定期的なデータベースのメンテナンスは有効です。定期メンテナンスは毎時、毎日、毎週、毎月に決まった時間や特定の日に実行するよう設定できます。

注記

定期メンテナンスは、その実行中にアプライアンスのパフォーマンスに影響を及ぼします。Red Hat では、定期メンテナンスは時々、また営業時間外にスケジュールすることを推奨しています。

データベースの定期メンテナンスを設定するには、以下を実行します。

  1. root ユーザーとしてアプライアンスにログインします。
  2. appliance_console と入力して Enter を押してください。
  3. 任意のキーを押します。
  4. Configure Database Maintenance を選択して、ダイアログでデータベースの自動メンテナンススケジュールを設定します。

    1. Configure Hourly Database Maintenance? では、y または n を入力します。
    2. Configure Periodic Database Maintenance? では、y または n を入力します。

これに続くオプションは選択した定期メンテナンスの頻度によって異なり、同じダイアログを使用して指定します。設定が完了すると、"Database maintenance configuration updated" のメッセージが表示されダイアログが終了します。

定期メンテナンスを再設定するには、アプライアンスのコンソールメニューから Configure Database Maintenance に入り、設定ダイアログで既存の設定を解除することを確認します。これで、現行の設定が削除されます。

データベースの新規のメンテナンススケジュールを設定するには、Configure Database Maintenance メニューに入り、ダイアログで値を設定します。

第5章 SmartProxies

埋め込みの SmartProxy は、ホストに登録されている仮想マシンやプロバイダーに関連付けられているテンプレートを分析することができます。

5.1. コンソールからの SmartProxy のインストール

サーバーには、SmartProxy バージョンが 1 つ利用できる状態で提供されます。ESX サーバーのバージョン 3.0.2、3.5、4 にもインストールすることができます。

重要

Red Hat に問い合わせてから、ESX サーバーに新しい SmartProxy をインストールするようにしてください。

前提条件:

  • ESX で SSH (Secure Shell) を有効化しておく必要があります。通常 SSH のポートは 22 です。
  • SmartProxy をインストールおよび実行するための空き容量 300 MB
  • 管理者または root の権限
  • ホストは、検出または手動で VMDB に追加しておく必要があります。

5.2. 対象ホストの認証情報とオペレーティングシステムの入力

対象のホストの認証情報とオペレーティングシステムを設定して、SmartProxy のインストールの準備をします。

インストール先のホストの認証情報と、オペレーティングシステムを入力します。

  1. コンピュートインフラストラクチャーホスト の順でナビゲートします。
  2. 編集するホストを選択します。
  3. 1847 構成 から、 1851 (この項目の編集) をクリックします。
  4. エンドポイント エリアの デフォルト タブをクリックして、ログイン認証情報を入力します。ドメインの認証情報を使用している場合は、ユーザー ID は <domainname>\<username> の形式で入力してください。ESX ホストでは、デフォルトユーザーの SSH ログインが向こうになっている場合は、リモートログイン タブをクリックして、リモートログインアクセスを使用するユーザーを入力します。

    2112

    重要

    ターゲットが Windows ホストの場合は、Windows プロキシーとターゲットの間のネットワーク接続をすべて切断します。既存の接続がコンソールで設定したものとは違う認証情報を使用している場合は、インストールに失敗する可能性があります。

  5. 検証 をクリックして認証情報を検証します。
  6. ホスト検出プロバイダーの更新 で検出せずに手動でホストを追加した場合には、ホストプラットフォーム のドロップダウンボックスからホストのオペレーティングシステムを選択して、ホストプラットフォームが利用できるようにしてください。
  7. 保存 をクリックします。

Windows ホスト上にリモートでインストールする場合は、SmartProxy ファイルを最初に Windows プロキシーにコピーします。次に、そのコンピューターにより、このファイルがターゲットホストにインストールされます。Windows プロキシーは、デフォルトのリポジトリー SmartProxy のボックスを選択する場合と同じです。これは、構成 を選択してから対象のサーバーをクリックすると、サーバー タブの サーバー制御 のセクションにあります。

第6章 情報

Red Hat CloudForm のユーザーインターフェースの右上にあるクエスチョンマークのアイコン ( questionmark ) をクリックすると、Red Hat CloudForms のドキュメントおよび Red Hat カスタマーポータルへのリンクと、CloudForms の現在のセッションについての情報を表示するドロップダウンメニューが表示されます。

  • ドキュメント をクリックすると、ガイドの一覧が表示されます。ドキュメントのタイトルをクリックすると、Web ブラウザーの新しいタブに PDF 版のドキュメントが表示されます。
  • Red Hat Customer Portal をクリックすると、Web ブラウザーの新しいタブに Red Hat カスタマーポータルのページが 表示されます。
  • 情報 をクリックすると、CloudForms のバージョンとログインユーザーのセッションについての情報を示すポップアップウィンドウが表示されます。

第7章 Red Hat Insights

Red Hat Insights は、収集したナレッジを活用してエンドユーザーが先を見越したシステムを診断したり、クリティカルなダウンタイムが発生する状況を回避したりしやすくするためのサービスです。Red Hat Insights は、Red Hat サブスクリプション管理と同様に定期的にシステムをチェックすることで実行します。

Red Hat Insights のダッシュボードは使いやすく、これにより、システム管理者や IT オペレーションマネージャーが迅速に主要リスクを特定して安定性、セキュリティー、パフォーマンスを確保できます。ディスプレイを一目みて、カテゴリー別の分類、影響および解決の詳細表示を行い、どのシステムが影響を受けているのか素早く判断することができます。

注記

Red Hat Insights は、Red Hat CloudForms の本リリースではテクノロジープレビューとして提供されています。テクノロジープレビューとされている機能のサポート範囲に関する情報は、「テクノロジプレビュー機能のサポート範囲」を参照してください。

Red Hat Insights の利点:

  • 先を見越して問題を解決し、セキュリティーのエクスプロイト、パフォーマンスの低下、安定性の喪失に関連するダウンタイムを回避します。
  • 有資格の Red Hat エンジニアから集められたナレッジが 2 万件ほど解決策として提供されているため安心してご利用いただけます。
  • 問題の特定や解決方法の調査にかかる工数が削減されるので、IT 予算を縮小することができます。

Red Hat Insights プラグインには以下のオプションが含まれています。

  • 概要
  • Rules
  • Systems

以下のセクションでは、これらのタブについて詳しく説明します。

7.1. 概要タブ

概要タブは、デプロイメント内の問題を検出する際に役立ちます。以下のカテゴリーに問題を分類します。

  • Performance
  • セキュリティー
  • Stability
  • Availability

これらのカテゴリーの 1 つを選択して、問題の詳細を表示できます。

RH access insights overview

7.2. Rules タブ

Rules は、お客様がアップロードしたアーカイブで動作するルールを簡単に追加することができます。また、開発者は 1 度に 1 つのアーカイブにフォーカスすることも、大量のデータを処理することも可能です。

7.2.1. States (状態)

管理目的として、ルールは以下の有効な状態 4 つの中の 1 つに設定することができます。

  • Active: Master ブランチにプッシュされ、prod に入り、コンテンツが承認されたルール。この状態のルールのみが唯一お客様に表示されます。
  • Needs Content: システムが特定したプラグインは Master ブランチに入っており、ヒットが確認されているが、それらに対するエントリーやコンテンツが記載されていない
  • Inactive: Needs Content からルールが作成されると、デフォルトで Inactive に移動されます。Inactive は、ルールの書き込み時や、顧客の目に触れないように Active なルールを一時的に削除する際に、さらに作業の完了が必要な場合にステージングエリアとして使用できます。
  • Retired: すでに使用されていないプラグインまたはエラー情報。この状態のルールは削除できます。

7.2.2. 表示される情報

以下の情報がルールごとに一覧で利用できます。

  • Error Key: プラグインが検出の警告の際に渡すリターンキー
  • Plugin - Master ブランチに配置されているプラグインの名前。例: plugin.swappiness == plugins/swappiness.py
  • Description: 問題のドリルダウンの際に顧客に表示される 50 文字のタイトル
  • Category: Security、Stability、Performance.
  • Severity: Warn、Error、Info.
  • Count: ルールが最後に実行された時にプラグインが検出されたホストの数
RH access insights rules

7.3. System タブ

Systems タブは、お使いのシステムの問題の検出に役立ちます。このタブでは、システムのホスト名、最後のチェックイン時間、ステータスが表示されます。アクションが必要な全システムは 画像 (Actions) で、問題なく機能中でアクションが必要のない全システムは 画像 (No Actions) で一覧をフィルタリングできます。また、Groups のドロップダウンリストを使用して一覧をフィルタリングすることも可能です。

RH access insights systems

このページには機械翻訳が使用されている場合があります (詳細はこちら)。