Menu Close
Red Hat Hybrid Cloud Console のプランニング
Red Hat Hybrid Cloud Console Administration のプランニング
概要
多様性を受け入れるオープンソースの強化
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、今後の複数のリリースで段階的に用語の置き換えを実施して参ります。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。
Red Hat Hybrid Cloud Console ドキュメントへのフィードバック
弊社ドキュメントに対するご意見をお聞かせください。ドキュメントの改善点はございませんか。これを行うには、Bugzilla のチケットを作成します。
- Bugzilla の Web サイトに移動します。
- Component で Documentation を選択します。
- Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも記入してください。
- Submit Bug をクリックします。
第1章 ユーザーアクセスとは
ユーザーアクセス機能は、Red Hat Hybrid Cloud Console でホストされるさまざまなサービスへのユーザーアクセスを制御するロールベースのアクセス制御 (RBAC) の実装です。Hybrid Cloud Console でホストされるサービスへのユーザーアクセスを許可するようにユーザーアクセス機能を設定します。
1.1. ユーザーアクセスを使用できるユーザー
Red Hat Hybrid Cloud Console でユーザーアクセスを最初に表示および管理するには、組織管理者である必要があります。これは、ユーザーアクセスには、Red Hat カスタマーポータル から指定されたユーザー管理機能が必要なためです。これらの機能は、組織管理者のみに帰属します。
ユーザーアクセス管理者 ロールは、組織管理者が割り当てることができる特別なロールです。このロールにより、組織管理者ユーザー以外のユーザーが Red Hat Hybrid Cloud Console でユーザーアクセスを管理できるようになります。
1.2. 追加アクセス
Red Hat Hybrid Cloud Console のユーザーアクセスは追加モデルを使用します。つまり、deny ロールはありません。つまり、アクションが許可されるだけです。アクセスは、必要なパーミッションを持つ適切なロールをグループに割り当てることで制御し、ユーザーをそれらのグループに追加することによって制御できます。個別のユーザーに許可されるアクセスは、そのユーザーが属するすべてのグループに割り当てられたすべてのロールになります。
1.3. ユーザーアクセスグループ、ロール、パーミッション
ユーザーアクセスは以下のカテゴリーを使用して、組織管理者がサポートされる Red Hat Hybrid Cloud Console サービスに付与できるユーザーアクセスのレベルを決定します。許可されたユーザーに提供されるアクセスは、そのユーザーが属するグループと、そのグループに割り当てられたロールによって異なります。
- Group: ロールをユーザーにマッピングするアカウントに属するユーザーのコレクション。組織管理者は、グループを使用してグループにロールを割り当て、グループにユーザーを追加することができます。ロールがなく、ユーザーがないグループも作成できます。
- Role: Insights などの特定サービスへのアクセスを提供するパーミッションのセット。特定の操作を実行するパーミッションは特定のロールに割り当てられます。ロールはグループに割り当てられます。たとえば、サービスに read ロールと write ロールがあるとします。両方のロールをグループに追加すると、そのグループのすべてのメンバーに、そのサービスの読み取りおよび書き込みパーミッションが付与されます。
- Permissions: サービスの要求可能な個別のアクション。パーミッションはロールに割り当てられます。
組織管理者は、ロールとユーザーをグループに追加するか、削除します。グループは、組織管理者によって作成された新規グループにすることも、グループを既存グループにすることもできます。特定のロールを持つグループを作成し、そのグループにユーザーを追加することにより、そのグループとそのメンバーが Red Hat Hybrid Cloud Console サービスと対話する方法を制御できます。
グループにユーザーを追加すると、そのグループのメンバーになります。グループメンバーは、所属する他のすべてのグループのロールを継承します。ユーザーインターフェイスは Members タブにユーザーを一覧表示します。
第2章 ユーザー設定
次の手順を使用して、メール設定を設定または更新します。
手順
右上のユーザーメニューをクリックし、User preferences → Email preferences に移動します。メール設定画面が開きます。
または、Red Hat Hybrid Cloud Console ダッシュボードの上部の左側のナビゲーションパネルで Red Hat Enterprise Linux をクリックして、User preferences をクリックします。メール設定画面が開きます。
メール通知の設定に応じて、トリガーされたポリシーが含まれる各システムの 即時通知 メールや、トリガーされたポリシーが含まれる全システムの 日次ダイジェスト (要約) をサブスクライブできます。このページでは、受け取る他の Red Hat Hybrid Cloud Console のメールに関する設定も選択できます。
注記即時通知をサブスクライブすると、大規模なインベントリーで多量のメールを受け取る可能性があります。つまり、システムのチェックごとにメールを 1 件受け取ります。
- 送信 をクリックします。
第3章 システムタグとグループ
Red Hat Hybrid Cloud Console を使用すると、管理者はグループタグを使用して、インベントリー内のシステムや個々のサービスでシステムをフィルターできます。グループは、コンソールへのシステムデータの偽装方法によって識別されます。Hybrid Cloud Console では、実行中の SAP ワークロード、Satellite ホストグループ、および root アクセスを持つシステム管理者が定義したカスタムタグにより、システムのグループをフィルタリングして、システム上の Insights-client を設定できます。
グローバルの Filter by status ボックスを使用して、SAP ワークロード、Satellite ホストグループ、または Insights-client 設定ファイルに追加されたカスタムタグ別に、フィルタリングします。
前提条件
Red Hat Hybrid Cloud Console のタグ付け機能を使用するには、以下の前提条件および条件を満たしている必要があります。
- Insights クライアントが各システムにインストールされている。
-
カスタムタグを作成するために、
/etc/insights-client/tags.yaml
ファイルに追加したりこのファイルに変更を加える root 権限相当のパーミッションがある。
3.1. タグ構造
タグは、namespace/key=value のペアの構造を使用します。
-
Namespace 名前空間は、インジェストポイントである insights-client の名前であり、変更することはできません。この
tags.yaml
ファイルは名前空間から抽象化され、アップロード前にクライアントによってインジェクトされます。 - Key キーは、ユーザーが選択したキーまたはシステムの定義済みのキーにすることができます。大文字、文字、数字、記号、および空白文字の組み合わせを使用できます。
- Value 独自の記述文字列値を定義します。大文字、文字、数字、記号、および空白文字の組み合わせを使用できます。
第4章 システムの陳腐化と削除
システムの削除は、すべてのソースが、定義した期間に関する情報の報告を停止すると、Red Hat Insights インベントリーからシステムが自動的に削除されることを指します。
システムの失効は、システムが定義された期間チェックインを逃したのに削除されていない場合に報告されます。
4.1. システム統計および削除のルール
インベントリーレポートサービスは、メッセージングの一部として、ホストに関するレポートが古くなったとみなされる際のタイムスタンプが含まれます。このタイムスタンプはレポートサービスによって決定され、デフォルトでユーザーアカウントで設定された値になります。
さまざまなレポーターがホストインベントリー内のホストにデータを提供すると、失効状態が再計算されます。
インベントリー内のシステムには、古い状態および削除に関連する以下の 3 つのフィールドがあります。
-
"stale_timestamp": "2019-12-13T19:36:30.979Z"
-
"stale_warning_timestamp": "2019-12-13T19:36:30.979Z"
-
"culled_timestamp": "2019-12-13T19:36:30.978Z"
ルール:
- stale_timestamp に到達する前に、システムは新規であると見なされます。
- stale_timestamp と stale_warning_timestamp の間では、システムが古くなっていると見なされます。
- stale_warning_timestamp と culled_timestamp の間、システムは「古い警告」状態で見なされ、削除がスケジュールされます。
- culled_timestamp に到達すると、システムおよびすべての関連データが自動的に削除されます。
4.2. 古いシステム概要の表示
Red Hat Insights ユーザーインターフェイスの以下の場所で、古いシステムと、削除が予定されているシステムを確認できます。
ダッシュボード: Red Hat Insights ダッシュボードの概要では、古いシステムの数と、システムインベントリーに表示される削除にスケジュールされているシステム数が表示されます。それぞれのリンクをクリックして、古いシステムの一覧と、削除とマークが付けられているシステムの一覧を表示します。
インベントリー: 最後に表示されるコラムには、警告アイコンで削除済みとマークされているシステムが表示されます。最後に表示された情報にカーソルを合わせると、システムが今後 x 日以内にインベントリーから削除されるかどうか、またはすでに削除がスケジュールされているかどうかを確認できます。
4.3. システムインベントリーのフィルタリング
システムステータス (Fresh、Stale、および Stale 警告) でインベントリーをフィルタリングできます。デフォルトでは、新規および古いシステムが一覧表示されますが、古い警告システムはユーザーインターフェイスには表示されないことに注意してください。ソース (デフォルトでは Insights) を選択し、システム名でフィルタリングすることもできます。有効な特定のフィルターを削除するか、一度にすべてをクリアすることができます。
第5章 Red Hat サービスのソースの設定
データソースは、Red Hat Hybrid Cloud Console アプリケーションまたはサービスにデータを提供するサービス、アプリケーション、またはプロバイダーです。ソースは、クラウドソースと Red Hat ソースで構成されます。
5.1. ソースについて
ソースとは、Red Hat Hybrid Cloud Console のサービスおよびアプリケーションがパブリッククラウドプロバイダーおよびその他のサービスまたはツールに接続し、サービスまたはアプリケーションの情報を収集する仕組みです。Settings バンドル内にある Sources アプリケーションのソースを追加および管理します。Settings には、Red Hat Hybrid Cloud Console のマストヘッドにある歯車アイコンをクリックしてアクセスできます。
Sources メニューはウィザードを使用して、クラウドソースと Red Hat ソースの追加を容易にします。クラウドソースの場合は、プロバイダーを Cost Management や RHEL 管理バンドルなどの Red Hat アプリケーションに関連付けることができます。Red Hat ソースの場合は、Red Hat OpenShift Container Platform を追加できます。クラウドソースではアプリケーションの追加はオプションですが、Red Hat ソースに必要です。
5.2. クラウドソースの追加
Add a cloud source ウィザードでは、ソースの作成を行います。Amazon Web Services (AWS)、Google Cloud、および Microsoft Azure を追加できます。ウィザードは各パブリッククラウドプロバイダーの詳細情報を提供します。
Amazon Web Services
AWS をクラウドソースとして追加するワークフローには、以下の概要手順が含まれます。
- ソースタイプの選択
- ソースの命名
- 設定の選択
- アプリケーションの選択
- コストと使用状況のレポートの設定 (コスト管理用)
- タグ、エイリアス、および組織単位の特定 (コスト管理用)
- アカウントアクセスの有効化
- 詳細の確認
- ソースの追加
設定モードには、* Account authorization (推奨) と * Manual configuration の 2 つの選択肢があります。
Account authorization を選択した場合は、AWS アカウントの認証情報 (アクセスキー ID およびシークレットキー ID) を指定します。Red Hat はソースを設定し、管理します。このオプションは、Cost Management および RHEL management バンドルアプリケーションを自動的に選択します。これらのアプリケーションの選択を解除できます。
Manual configuration を選択する場合は、Cost Management、RHEL management バンドル、または No application を選択します。
Cost Management アプリケーションを使用すると、以下のような企業に関連するタスクを実行できます。
- リソースおよびコストの使用を可視化、理解、および分析
- 今後の消費を予測し、予算との比較
- リソースおよび消費の最適化
- 詳細な分析を行うための使用パターンの特定
- コストおよびリソースデータを活用できるサードパーティーツールとの統合
RHEL management バンドルには、以下の項目が含まれます。
- Red Hat ゴールドイメージ
- 高精度のサブスクリプション監視データ
- 自動登録
Cost Management バンドルアプリケーションおよび RHEL management バンドルアプリケーションでは、アカウントアクセスを有効にする必要があります。そのためには、IAM ポリシーおよび IAM ロールを作成し、Amazon Resource Name (ARN) を入力します。ARN は Amazon リソースの汎用名であり、関与するサービスに応じて共通の形式を持ちます。この場合は、ID およびアクセス管理 (IAM) サービスおよび Role リソースタイプになります。
No application を選択した場合には、以下を指定する認証情報を選択します。
- AWS シークレットキー
- Cost Management ARN
- Subscription Watch ARN
Google Cloud
Google Cloud をクラウドソースとして追加するワークフローには、以下の概要手順が含まれます。
- ソースタイプの選択
- ソースの命名
- アプリケーションの選択
- プロジェクトの追加
- アカウントアクセスの有効化
- データセットの作成
- 請求のエクスポート情報の設定
- 詳細の確認
- ソースの追加
アプリケーションの選択肢は、Cost Management のみとなります。IAM ロールを作成し、アクセスを割り当てる必要があります。
Cost Management アプリケーションを使用すると、以下のような企業に関連するタスクを実行できます。
- リソースおよびコストの使用を可視化、理解、および分析
- 今後の消費を予測し、予算との比較
- リソースおよび消費の最適化
- 詳細な分析を行うための使用パターンの特定
- コストおよびリソースデータを活用できるサードパーティーツールとの統合
No application を選択する場合は、Project ID および Service Account JSON を認証情報として指定します。
Microsoft Azure
Microsoft Azure をクラウドソースとして追加するワークフローには、以下の概要手順が含まれます。
- ソースタイプの選択
- ソースの命名
- アプリケーションの選択
- リソースグループおよびストレージアカウントの作成 (コスト管理用)
- サブスクリプション ID の入力 (コスト管理用)
- ロールの作成 (コスト管理用)
- 日次エクスポートの設定 (コスト管理用)
- 認証情報の指定
- 詳細の確認
- ソースの追加
アプリケーションの選択肢には、Cost Management、RHEL management バンドル、または No application が含まれます。
Cost Management アプリケーションを使用すると、以下のような企業に関連するタスクを実行できます。
- リソースおよびコストの使用を可視化、理解、および分析
- 今後の消費を予測し、予算との比較
- リソースおよび消費の最適化
- 詳細な分析を行うための使用パターンの特定
- コストおよびリソースデータを活用できるサードパーティーツールとの統合
RHEL management バンドルには、以下の項目が含まれます。
- Red Hat ゴールドイメージ
- 自動登録
コスト管理用にコストデータとメトリクスを収集できるように、専用のリソースグループおよびストレージアカウントを Azure ポータルで作成します。その後、サブスクリプション ID を使用して Cloud Shell で Cost Management Storage Account Contributor ロールを作成します。サブスクリプション ID を使用して Cloud Shell で 2 番目のコマンドを実行すると、そのロールの設定を完了するのに必要なテナント (ディレクトリー) の ID、クライアント (アプリケーション) ID、およびクライアントシークレットが提供されます。
コスト管理に Azure コストデータへの読み取り専用アクセスを付与するために専用の認証情報を設定します。
5.3. Red Hat ソースの追加
Red Hat OpenShift Container Platform をクラウドソースとして追加するワークフローには、以下の概要手順が含まれます。
- ソースタイプおよびアプリケーションの選択
- ソースの命名
- Operator のインストールおよび設定
- 詳細の確認
- ソースの追加
アプリケーションの選択肢は、Cost Management のみとなります。Cost Management アプリケーションを使用すると、以下のような企業に関連するタスクを実行できます。
- リソースおよびコストの使用を可視化、理解、および分析
- 今後の消費を予測し、予算との比較
- リソースおよび消費の最適化
- 詳細な分析を行うための使用パターンの特定
- コストおよびリソースデータを活用できるサードパーティーツールとの統合
Red Hat OpenShift Container Platform 4.6 以降では、OpenShift Container Platform Web コンソールから costmanagement-metrics-operator をインストールします。詳細は、OpenShift Container Platform ソースのサブスクリプション管理への追加 を参照してください。