第7章 コンテナープロバイダー
コンテナープロバイダーとは、コンテナーのリソースを管理するサービスで、 Red Hat CloudForms アプライアンスに追加することができます。
Red Hat CloudForms は、OpenShift コンテナープロバイダーに接続して、インフラストラクチャーおよびクラウドプロバイダーなどと同様にこれらを管理できます。これにより、環境のさまざまな側面を制御し、以下のような情報を確認することが可能となります。
- 環境内のコンテナー数
- 特定のノードに十分なリソースがあるかどうか
- 使用されている個別のイメージ数
- 使用されているイメージレジストリー
CloudForms は、コンテナー環境に接続する際に、環境の異なる領域の情報を収集します。
- ポッド、ノード、サービスなどのエンティティー
- エンティティー間の基本的なリレーションシップ (例: ポッドに対してサービスを提供しているサービス)
- リレーションシップに関する詳細なインサイト (例: 同じイメージを使用している 2 つのコンテナー)
- イベント、プロジェクト、ルート、メトリックなどの追加情報
タグを追加することによってコンテナーのエンティティーのポリシーを管理することができます。ボリューム以外のコンテナーエンティティーはすべてタグ付けすることが可能です。
CloudForms ユーザーインターフェースは、仮想サムネイルでコンテナープロバイダーを示します。各サムネイルは、デフォルトで 4 分割表示され、各プロバイダーの基本情報を確認することができます。
- ノード数
- コンテナープロバイダーのソフトウェア
- 電源状態
- 認証ステータス
表7.1 コンテナープロバイダー認証ステータス
| アイコン | 説明 |
|---|---|
|
|
検証済み: 有効な認証情報が追加済みです。 |
|
|
無効: 認証情報が無効です。 |
|
|
不明: 認証ステータスが不明か、認証情報が入力されていません。 |
7.1. OpenShift Container Platform Management トークンの取得
openshift-ansible-3.0.20 (以降) を使用して OpenShift をデプロイする場合に、Red Hat CloudForms で必要とされる OpenShift Container Platform service account および roles はデフォルトでインストールされます。
デフォルトのロール一覧については「OpenShift Container Platform documentation」を参照してください。
プロバイダーの定義に使用するトークンを取得するには、以下の手順で、お使いの OpenShift Container Platform のバージョンに対応するステップに従ってください。
7.1.1. OpenShift Container Platform 3.3 以降での管理トークンの取得
OpenShift Container Platform 3.3 (以降) のプロバイダーを追加するのに必要なトークンを取得するには以下を実行します。
# oc sa get-token -n management-infra management-admin eyJhbGciOiJSUzI1NiI...
7.1.2. OpenShift Enterprise 3.2 の管理トークンの取得
OpenShift Container Platform 3.2 のプロバイダーを追加するのに必要なトークンを取得するには以下を実行します。
# oc sa get-token -n management-infra management-admin eyJhbGciOiJSUzI1NiI...
7.1.3. OpenShift Enterprise 3.1 の管理トークンの取得
OpenShift Container Platform 3.1 のプロバイダーを追加するのに必要なトークンを取得するには以下を実行します。
以下を実行して、
managementサービスアカウントのトークン名を取得します。# oc describe sa -n management-infra management-admin ... Tokens: management-admin-token-0f3fh management-admin-token-q7a87完全なトークンの出力を取得するには、トークンの 1 つを選択して記述します。
management-admin-token-0f3fhはトークンの名前に置き換えてください。# oc describe secret -n management-infra management-admin-token-0f3fh ... Data ==== token: eyJhbGciOiJSUzI1NiI...
7.2. OpenShift Cluster メトリックの有効化
OpenShift Cluster メトリックのプラグインを使用してノード、ポッド、コンテナーのメトリックを 1 つの場所に収集します。これにより、使用状況を追跡して共通の問題を特定します。
- Red Hat CloudForms がすべて 3 つの 容量 & 使用状況 サーバーロール を使用できるように設定します。
- OpenShift Container Platform ドキュメント を使用してクラスターのメトリックを有効化します。
7.3. OpenShift Container Platform プロバイダーの追加
初回のインストールが完了し、Red Hat CloudForms 環境が作成された後に、「OpenShift Container Platform Management トークンの取得」で取得したトークンを使用して以下の手順に従い、OpenShift Container Platform プロバイダーを追加します。
- → → に移動します。
-
(構成) をクリックして、
(新規コンテナープロバイダーの追加) を選択します。
- プロバイダーの 名前 を入力します。
- タイプ の一覧から OpenShift Container Platform を選択します。
-
プロバイダー用に適切な ゾーン を入力します。ゾーンを指定しない場合は、ゾーンは
defaultに設定されます。 - アラート 一覧から Prometheus を選択して、外部アラートを有効にします。Prometheus を選択すると、Prometheus サービスを設定するために、下部のペインに Alerts タブが追加されます。アラートはデフォルトでは無効になっています。
- メトリック 一覧からHawkular または Prometheus を選択して、容量および使用状況データを収集するか、無効 のままにします。Prometheus または Hawkular を選択すると、詳細設定用の下部のペインに Metrics タブが追加されます。メトリックはデフォルトでは無効になっています。
デフォルト タブで、OpenShift プロバイダーの以下の内容を設定します。
セキュリティープロトコル の方法を選択して、プロバイダーの認証方法を指定します。
- SSL: 信頼済みの認証局を使用してセキュアにプロバイダーを認証します。プロバイダーに有効な SSL 証明書があり、信頼済みの認証局により署名されている場合にはこのオプションを選択します。このオプションでは、他の設定は必要ありません。
SSL の信頼されたカスタム CA: 自己署名済みの証明書でプロバイダーを認証します。このオプションでは、プロバイダーの CA 証明書を .PEM 形式の 信頼された CA 証明書 ボックスにコピーします。
注記全エンドポイント (デフォルト、メトリック、アラート) の OpenShift Container Platform プロバイダーの CA 証明書は
/etc/origin/master/ca.crtから取得できます。出力 (-----BEGIN CERTIFICATE-----で始まるブロック) を 信頼された CA 証明書 フィールドに貼り付けます。- 検証なしの SSL: セキュアでない方法でプロバイダーを認証します (非推奨)。
プロバイダーの ホスト名 (か、IPv4 または IPv6 アドレス) を入力します。
重要ホスト名 には、完全修飾ドメイン名を使用する必要があります。
-
プロバイダーの API ポート を入力します。デフォルトのポートは
8443です。 トークン ボックスでプロバイダーのトークンを入力します。
注記プロバイダーのトークンを取得するには、プロバイダー上で
oc get secretコマンドを実行します。詳細は、「Obtaining an OpenShift Container Platform Management Token」を参照してください。以下に例を示します。
# oc get secret --namespace management-infra management-admin-token-8ixxs --template='{{index .data "ca.crt"}}' | base64 --decode
- 検証 をクリックして、Red Hat CloudForms が OpenShift Container Platform プロバイダーに接続できることを確認します。
メトリックサービスを選択した場合には、メトリック タブでサービスの詳細を設定します。
セキュリティープロトコル メソッドを選択して、サービスの認証方法を指定します。
- SSL: 信頼済みの認証局を使用してセキュアにプロバイダーを認証します。プロバイダーに有効な SSL 証明書があり、信頼済みの認証局により署名されている場合にはこのオプションを選択します。このオプションでは、他の設定は必要ありません。
SSL の信頼されたカスタム CA: 自己署名済みの証明書でプロバイダーを認証します。このオプションでは、プロバイダーの CA 証明書を .PEM 形式の 信頼された CA 証明書 ボックスにコピーします。
注記OpenShift では、ルーターをデフォルトでデプロイメントすると、インストール時に証明書が生成され、この証明書を SSL trusting custom CA オプションで使用することができます。このオプションで Hawkular エンドポイントを接続する場合は、クラスターがサービス証明書に使用する CA 証明書が必要です。このサービス証明書は、クラスターの最初のマスター上の
/etc/origin/master/service-signer.crtに保存されます。- 検証なしの SSL: SSL を使用してセキュアでない方法でプロバイダーを認証します (推奨ではありません)。
- プロバイダーの ホスト名 (か、IPv4 または IPv6 アドレス) を入力するか、検出 ボタンを使用してホスト名を検索します。
-
Hawkular プロバイダーがアクセスに標準以外のポートを使用する場合には、API ポート を入力します。デフォルトのポートは
443です。 - 検証 をクリックして、Red Hat CloudForms がメトリックエンドポイントに接続できることを確認します。
Prometheus アラートサービスの場合は、Alerts タブに Prometheus アラートエンドポイントを追加します。
セキュリティープロトコル メソッドを選択して、サービスの認証方法を指定します。
- SSL: 信頼済みの認証局を使用してセキュアにプロバイダーを認証します。プロバイダーに有効な SSL 証明書があり、信頼済みの認証局により署名されている場合にはこのオプションを選択します。このオプションでは、他の設定は必要ありません。
- SSL の信頼されたカスタム CA: 自己署名済みの証明書でプロバイダーを認証します。このオプションでは、プロバイダーの CA 証明書を .PEM 形式の 信頼された CA 証明書 ボックスにコピーします。
- 検証なしの SSL: SSL を使用してセキュアでない方法でプロバイダーを認証します (推奨ではありません)。
- ホスト名 (または IPv4/IPv6 アドレス) か、アラート ルート を入力します。
-
Prometheus プロバイダーがアクセスに標準以外のポートを使用する場合には、API ポート を入力します。デフォルトのポートは
443です。 - 検証 をクリックして、CloudForms がアラートサービスに接続できることを確認します。
詳細 タブをクリックして、OpenSCAP を使用してプロバイダー上のコンテナーイメージをスキャンするイメージインスペクター設定を追加します。
注記これらの設定により、イメージインスペクターのコンテナーイメージをレジストリーからダウンロードして、(効率的にスキャンできるように) プロキシー経由で Common Vulnerabilities and Exposures (CVE) の情報を取得します。
- HTTP、HTTPS および NO Proxy にプロバイダーのプロキシー情報を入力します。
- Image-Inspector Repository 情報を入力します。
- Image-Inspector Registry 情報を入力します。
- Image-Inspector Tag の値を入力します。タグは、リポジトリーでイメージを区別するために使用するマークで、通常、イメージに保存するアプリケーションのバージョンで区別されます。
- CVE location を入力します。
- 追加 をクリックします。
個別のプロバイダー設定ではなく、全 OpenShift プロバイダーのグローバルデフォルトのイメージインスペクター設定も、ems_kubernetes の値を編集することで、詳細設定メニューから指定できます。
以下に例を示します。
:image_inspector_registry: registry.access.redhat.com :image_inspector_repository: openshift3/image-inspector
7.4. コンテナープロバイダーのタグ付け
ネットワークプロバイダーを同時にまとめて分類するには、タグを適用します。
- → → に移動します。
- タグ付けするコンテナープロバイダーのチェックボックスを選択します。
-
(ポリシー) をクリックして、
(タグの編集) を選択します。
ドロップダウンメニューから割り当てるタグを選択します。
- 割り当てる値を選択します。
- 保存 をクリックします。
7.5. コンテナープロバイダーの削除
使用しなくなったコンテナープロバイダーは VMDB から削除する必要がある場合があります。
- → → に移動します。
- 削除するコンテナープロバイダーのチェックボックスを選択します。
-
(構成) をクリックして、
(VMDB からコンテナープロバイダーの削除) を選択します。
- OK をクリックします。
7.6. コンテナープロバイダーの一時停止/再開
CloudForms では、コンテナープロバイダーの一時停止、再開ができます。これにより、ユーザーはリソースを集中的に使用する可能性のあるプロバイダーの数を追加して、特定の時間に必要のないプロバイダーを一時停止して再開することができます。さらに、プロバイダーでメンテナンスを実行時には、CloudForms がプロバイダーに接続できないようにプロバイダーを一時停止して、ログエラーの生成や部分的なデータの収集を回避します。
- プロバイダーが一時停止している場合は、プロバイダーからデータは収集されません。これにより、インベントリー、メトリック、イベントで差異が発生する可能性があります。
- また、プロバイダー自体は一時停止中にはオフになりませんが、CloudForms とプロバイダー間のリンクを一時的に無効にします。プロバイダーを再開すると、CloudForms とプロバイダー間のリンクが再度有効化されます。
コンテナープロバイダーを一時停止する手順:
- → → に移動します。
- 一時停止するコンテナープロバイダーをクリックします。
-
(構成) をクリックして、
(コンテナープロバイダーの一時停止) をクリックします。
- OK をクリックします。
一時停止したコンテナープロバイダーを再開する手順:
- → → に移動します。
- 一時停止していたコンテナープロバイダーで再開するものをクリックします。
-
(構成) をクリックして、
(このコンテナープロバイダーの再開) をクリックします。
- OK をクリックします。
7.7. コンテナープロバイダーの編集
必要に応じて、プロバイダーの情報 (例: 名前、ホスト名、IP アドレス、ポート) を編集します。CloudForms 環境を以前のバージョンからアップグレードしたばかりであれば、プロバイダーを編集して、プロバイダーが Red Hat CloudForms への接続に使用する認証メソッドを指定します。
- → → に移動します。
- 編集するコンテナープロバイダーをクリックします。
-
(構成) をクリックして、
(選択したコンテナープロバイダーの編集) を選択します。
必要に応じて 名前 を編集します。
注記タイプ の値は変更できません。
デフォルト タブの エンドポイント で、必要に応じて以下を編集します。
セキュリティープロトコル の方法を選択して、プロバイダーの認証方法を指定します。
- SSL: 信頼済みの認証局を使用してセキュアにプロバイダーを認証します。プロバイダーに有効な SSL 証明書があり、信頼済みの認証局により署名されている場合にはこのオプションを選択します。このオプションでは、他の設定は必要ありません。
SSL の信頼されたカスタム CA: 自己署名済みの証明書でプロバイダーを認証します。このオプションでは、プロバイダーの CA 証明書を .PEM 形式の 信頼された CA 証明書 ボックスにコピーします。
注記全エンドポイント (デフォルト、メトリック、アラート) の OpenShift Container Platform プロバイダーの CA 証明書は
/etc/origin/master/ca.crtから取得できます。出力 (-----BEGIN CERTIFICATE-----で始まるブロック) を 信頼された CA 証明書 フィールドに貼り付けます。- 検証なしの SSL: セキュアでない方法でプロバイダーを認証します (非推奨)。
プロバイダーの ホスト名 (か、IPv4 または IPv6 アドレス) を入力します。
重要ホスト名 には、完全修飾ドメイン名を使用する必要があります。
-
プロバイダーの API ポート を入力します。デフォルトのポートは
8443です。 トークン ボックスでプロバイダーのトークンを入力します。
注記プロバイダーのトークンを取得するには、プロバイダー上で
oc get secretコマンドを実行します。詳細は、「Obtaining an OpenShift Container Platform Management Token」を参照してください。以下に例を示します。
# oc get secret --namespace management-infra management-admin-token-8ixxs --template='{{index .data "ca.crt"}}' | base64 --decode
- 検証 をクリックして、Red Hat CloudForms が OpenShift Container Platform プロバイダーに接続できることを確認します。
メトリック タブの エンドポイント で、選択した内容に応じて、Hawkular または Prometheus の容量および使用状況のメトリック収集に関する以下の項目を設定します。
セキュリティープロトコル の方法を選択して、プロバイダーの認証方法を指定します。
- SSL: 信頼済みの認証局を使用してセキュアにプロバイダーを認証します。プロバイダーに有効な SSL 証明書があり、信頼済みの認証局により署名されている場合にはこのオプションを選択します。このオプションでは、他の設定は必要ありません。
- SSL の信頼されたカスタム CA: 自己署名済みの証明書でプロバイダーを認証します。このオプションでは、プロバイダーの CA 証明書を .PEM 形式の 信頼された CA 証明書 ボックスにコピーします。
- 検証なしの SSL: SSL を使用してセキュアでない方法でプロバイダーを認証します (推奨ではありません)。
- プロバイダーの ホスト名 (か、IPv4 または IPv6 アドレス) を入力します。
-
プロバイダーがアクセスに標準以外のポートを使用する場合には、API ポート を入力します。デフォルトのポートは
443です。 - 検証 をクリックして、Red Hat CloudForms がエンドポイントに接続できることを確認します。
アラート タブの エンドポイント で、クラスターからの Prometheus アラートに関する以下の内容を設定します。
- SSL: 信頼済みの認証局を使用してセキュアにプロバイダーを認証します。プロバイダーに有効な SSL 証明書があり、信頼済みの認証局により署名されている場合にはこのオプションを選択します。このオプションでは、他の設定は必要ありません。
- SSL の信頼されたカスタム CA: 自己署名済みの証明書でプロバイダーを認証します。このオプションでは、プロバイダーの CA 証明書を .PEM 形式の 信頼された CA 証明書 ボックスにコピーします。
検証なしの SSL: SSL を使用してセキュアでない方法でプロバイダーを認証します (推奨ではありません)。
- プロバイダーの ホスト名 (か、IPv4 または IPv6 アドレス) を入力します。
-
プロバイダーがアクセスに標準以外のポートを使用する場合には、API ポート を入力します。デフォルトのポートは
443です。 - 検証 をクリックして、Red Hat CloudForms がエンドポイントに接続できることを確認します。
- 保存 をクリックします。
7.8. コンテナープロバイダーの環境変数の非表示
ユーザーロールを設定して、コンテナープロバイダーの環境変数をユーザーに表示されないように制限することができます。
これは、パスワードなどの機密情報が環境変数パネルには公開されるので、特定のユーザーに表示しない場合などに便利です。
CloudForms のデフォルトのユーザーロールは読み取り専用です。ロールの設定をカスタマイズするには、新規ロールを作成するか、既存のロールのコピーを作成してください。
アクセス制御 のロールをクリックして、そのロールがアクセスできるロール情報や製品の機能 (チェックマークで印付け) を表示できます。製品機能 のカテゴリーを展開して、詳細を表示します。
コンテナーの環境変数に対するユーザーアクセスを設定する手順:
- 設定メニューから 構成 を選択します。
- アクセス制御 アコーディオンメニューから ロール をクリックします。
アクセス制御ロール 一覧から既存のカスタムロールを選択して、
(構成) をクリックし、
(選択したロールの編集) をクリックします。
または、新規カスタムロールを作成するには、アクセス制御ロール 一覧からロールを選択して、
(構成) をクリックし、
(新規ロールへのこのロールのコピー) をクリックします。
- 任意でロールの名前を編集します。
- サービス、仮想マシン、およびテンプレートのアクセス制限 では、このロールが指定されているユーザーに対して表示する内容を、このユーザーまたはグループが所有するリソースのみ、またはユーザーが所有するリソースのみに制限するのか、全リソースにするのかを選択します (None)。
- 製品機能 (編集) のツリーオプションを展開して、 → → → → → を表示します。
環境変数 のチェックボックスのチェックを外して、対象のユーザーロールにコンテナー環境変数を表示しないように制限します。
- 保存 をクリックします。
ユーザーロールの詳細情報は、『設定全般』の「ロール」を参照してください。
7.9. コンテナープロバイダーのタイムラインの表示
コンテナープロバイダーに登録されているインスタンスのイベントのタイムラインを表示します。
- → → に移動します。
- タイムラインを表示するコンテナープロバイダーをクリックします。
-
(監視) をクリックして、
(タイムライン) を選択します。
オプション から、表示する期間や表示するイベントタイプをカスタマイズします。
- 表示 を使用して、通常の管理イベントとポリシーイベントを選択します。
- 間隔 のドロップダウンを使用して、毎時または毎日のいずれかのデータポイントを選択します。
- 日付 で、表示するタイムラインの日付を入力します。
- 毎日のタイムラインを表示するように選択した場合は、表示 を使用して、何日分遡るかを設定します。最大の履歴は 31 日です。
- レベル のドロップダウンリストで 概要 のイベントか、イベントの 詳細 の一覧を選択します。
- 3 つの イベントグループ ドロップダウンリストでは、異なるイベントグループを選択して表示することができます。それぞれ独自の色が使用されます。
詳細情報については各項目をクリックします。
7.10. コンテナーの概要のページ
→ → の順に移動して、多くの異なるコンテナーオブジェクトの情報を表示します。
7.10.1. プロバイダー間共通のインサイト
プロバイダー間共通のインサイトは、Red Hat CloudForms が認識しているインフラストラクチャーの全レイヤーを結び付けて、分析のためのデータを収集する機能です。
この機能は、以下の環境内で利用可能な全レイヤーのクロスリンクをサポートしています。
- OpenStack
- Red Hat Virtualization
- VMware vCenter
- Amazon EC2
- Google Cloud Engine
収集される情報には、その他 (インフラストラクチャーまたはクラウド) のプロバイダーで利用可能な全データも含まれます。
Amazon EC2 (AWS) および Google Cloud Engine (GCE) をサポートするには、適切なクラウドプロバイダーを使用して OpenShift をインストールする必要があります。詳しくは、『OpenShift Container Platform Installation and Configuration Guide』ガイドを参照して、希望の OpenShift バージョンを使用していることを確認します。
7.10.2. コンテナーの概要のページを使用した作業
Red Hat CloudForms が認識している全コンテナープロバイダーおよびエンティティーについての情報は、コンテナーの 概要 ページに要約されます。概要 のページでは、コンテナープロバイダーおよびエンティティーについてのさらに詳しい情報を記載した他の概要ページへのリンクが提供されます。概要 ページでは、集計されたノードの使用状況、ネットワーク使用状況のトレンド、新規イメージ使用状況のトレンド、ノードの使用状況、および ポッド作成および削除のトレンド についてのメトリックが表示されます。
コンテナーの概要のページを使用した作業
- → → に移動します。
- 必要なコンテナーのエンティティーまたはプロバイダー (該当する場合) をクリックして、概要とさらなる情報を表示します。
7.10.2.1. オブジェクトの概要の表示
オブジェクトの概要へは → → の順で移動し、このページではオブジェクト数の情報やそのコンポーネントを表示することができます。
- コンテナープロバイダーの概要の表示
→ → の順に移動して、コンテナープロバイダーの異なる面に関する情報を表示します。概要には以下が含まれます。
- プロバイダーとそのコンポーネントのステータス
コンテナープロバイダーの異なるエンティティー間のリレーションシップ。これらのリレーションシップは、概要ページの右側の リレーションシップ のボックスに要約されます。
- 全ノードの全 CPU コアの総容量および全ノードの全メモリーの総容量についての追加情報
- コンテナーノードの概要の表示
→ → の順に移動して、コンテナーノードの異なる面に関する情報を表示します。概要には以下が含まれます。
- ノード上のエンティティー数
- ノードの容量と使用状況
- ベースに使用されているオペレーティングシステムとソフトウェアのバージョン
コンテナーノードの概要ページからノードのイベントのタイムラインを表示するには、
(監視) をクリックして、
(タイムライン) 選択します。
- コンテナーの概要の表示
→ → の順に移動して、コンテナーの異なる面に関する情報を表示します。概要には以下が含まれます。
- コンテナーと関連するノード/ポッド/イメージとの関係
- コンテナーが実行されているノード
- コンテナーの ID
- 名前、タグなどのコンテナーイメージのプロパティー
- コンテナーイメージの概要の表示
→ → の順に移動して、コンテナーイメージの異なる面に関する情報を表示します。概要には以下が含まれます。
- 現在このイメージを使用するコンテナー
- イメージのソースとなるイメージレジストリー
- イメージレジストリーの概要の表示
→ → の順に移動して、イメージレジストリーの異なる面に関する情報を表示します。概要には以下が含まれます。
- どのイメージがレジストリーをベースとしているか
- このレジストリーをベースとするイメージ数
- このレジストリーからのイメージを使用するコンテナー
- レジストリーのホストとポート
- ポッドの概要の表示
→ → の順に移動して、ポッドの異なる面に関する情報を表示します。概要には以下が含まれます。
- ポッドに属するコンテナー
- ポッドを参照するサービス
- ポットが実行されるノード
- ポッドがレプリケーターで制御されているかどうか
- ポッドの IP アドレス
- レプリケーターの概要の表示
→ → の順に移動して、レプリケーターの異なる面に関する情報を表示します。概要には以下が含まれます。
- 要求されたポッドの数
- 現在のポッド数
- レプリケーターのラベルとセレクター
- コンテナーサービスの概要の表示
→ → の順に移動して、コンテナーサービスの異なる面に関する情報を表示します。概要には以下が含まれます。
- コンテナーサービスがトラフィックを提供するポッド
- コンテナーサービスのポート設定
- コンテナーサービスのラベルとセレクター
- ボリュームの概要の表示
→ → の順に移動して、コンテナープロバイダーの永続ボリュームに関する情報を表示します。概要には以下が含まれます。
- ボリュームの接続先のポッド
- ボリュームの接続パラメーター
- ボリュームのストレージ容量
- ボリュームの iSCSI ターゲットの情報 (該当する場合)
- コンテナービルドの概要の表示
→ → の順に移動して、コンテナービルドの異なる面に関する情報を表示します。概要には以下が含まれます。
- そのコンテナービルドがベースとしているビルド設定
- 作成済みのビルドインスタンス
- インスタンスが完了済みのビルドプロセス段階
- ビルドインスタンスが属するポッド
- コンテナーテンプレートの概要表示
→ → の順に移動して、コンテナーテンプレートの異なる面に関する情報を表示します。概要には以下が含まれます。
- テンプレートに関連付けられたプロジェクト
- テンプレートに含まれるオブジェクト
- テンプレートのオブジェクトで使用可能なパラメーター
- テンプレートのバージョン番号
7.10.3. トポロジーウィジェットの使用
トポロジー ウィジェットは、Red Hat CloudForms がアクセス可能なコンテナープロバイダーおよびプロジェクトの異なるエンティティー間のステータスとリレーションシップを表示する、インタラクティブなトポロジーグラフです。
- トポロジーグラフには、全コンテナーのプロバイダー環境内のポッド、コンテナー、サービス、ノード、仮想マシン、ホスト、ルート、レプリケーターが含まれます。
- グラフ内の各エンティティーには各ステータスが色別で表示されます。
- グラフの各要素の上にマウスを移動すると、その要素の情報の概要が表示されます。
- グラフ内のエンティティーをダブルクリックすると、それらの概要のページに移動します。
- 要素をドラッグしてグラフの配置を変更することが可能です。
- エンティティーの表示/非表示を切り替えるには、グラフの最上部の凡例をクリックします。
- エンティティーの名前の表示/非表示を切り替えるには、ページの右側の 名前の表示 をクリックします。
7.10.3.1. コンテナープロバイダーのトポロジーの表示
- → → に移動します。
- プロバイダーの概要を表示する必要なコンテナープロバイダーをクリックします。
- プロバイダーの概要ページの右側にある 概要 のボックスで トポロジー をクリックします。
7.10.3.2. コンテナープロバイダープロジェクトのトポロジーの表示
プロジェクトトポロジーページは、関連のエンティティーが周りにある中央ノードとしてプロジェクトを表示します。
- → → の順に移動します。
- プロジェクトをクリックします。
-
プロジェクトの概要ページの右上にある
(トポロジービュー) をクリックします。
7.10.3.3. トポロジービューに表示するコンテナー数の制限
- 設定メニューから マイ設定 に移動して、表示 タブをクリックします。
- デフォルトのトポロジービューで表示される項目 でドロップダウンからコンテナーの項目数を選択します。
- 保存 をクリックします。
7.10.4. SmartState 分析の実行
コンテナーイメージの SmartState 分析を実行して、イメージに含まれるパッケージを検査します。
SmartState 分析の実行
- → → に移動します。
- 分析するコンテナーイメージにチェックを付けます。複数のイメージにチェックを付けることが可能です。
-
(構成) をクリックして
(SmartState 分析の実施) を選択します。
コンテナーイメージがスキャンされます。このプロセスにより、イメージの必要なファイルがコピーされます。イメージのページが再読み込みされた後には、新しいパッケージおよび更新されたパッケージがすべて一覧表示されます。
コンテナーイメージの SmartState Analysis タスクをモニタリングするには、設定メニューの タスク に移動します。開始時刻、終了時刻、タスクの現在実行中の箇所、発生したエラーなどを含む各タスクのステータスが表示されます。




Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.