Google CloudでのRed Hat OpenShift Container Platformの導入と設定
Google CloudでのRed Hat OpenShift Container Platformの導入と設定
このセクションでは、GCPでOpenShiftクラスタをセットアップおよび管理し、それらにステートフルアプリケーションを導入する方法の大まかなワークフローについて説明します。このスライドでは、Google Cloud NetApp VolumeとNetApp Cloud Volumes ONTAPストレージを使用して、Tridentを使用して永続ボリュームを提供する方法を示しています。
次の図は、GCPに導入され、VPNを使用してデータセンターに接続されたクラスタを示しています。
GCPにRed Hat OpenShift Containerプラットフォームクラスタを導入する方法はいくつかあります。このセットアップの概要概要 には、使用した具体的な方法のドキュメントへのリンクが記載されています。その他の方法については、に記載されている関連リンクを参照して "リソースセクション"ください。 |
セットアッププロセスは、次の手順に分けることができます。
-
記載されているすべての前提条件を満たしていることを確認します。 "こちらをご覧ください"。
-
オンプレミスとGCP間のVPN接続については、pfsense VMを作成して設定しました。手順については、を参照してください "こちらをご覧ください"。
-
pfsenseのリモートゲートウェイアドレスは、Google Cloud PlatformでVPNゲートウェイを作成した後にのみ設定できます。
-
フェーズ2のリモートネットワークIPアドレスは、OpenShiftクラスタインストールプログラムが実行され、クラスタ用のインフラストラクチャコンポーネントが作成された後にのみ設定できます。
-
Google CloudのVPNは、インストールプログラムによってクラスタのインフラストラクチャコンポーネントが作成された後にのみ設定できます。
-
-
次に、GCPにOpenShiftクラスタをインストールします。
-
インストールプログラムとプルシークレットを入手し、ドキュメントに記載されている手順に従ってクラスタを導入する "こちらをご覧ください"。
-
インストールでGoogle Cloud PlatformにVPCネットワークが作成されます。また、Cloud DNSにプライベートゾーンを作成し、レコードを追加します。
-
VPCネットワークのCIDRブロックアドレスを使用してpfsenseを設定し、VPN接続を確立します。ファイアウォールが正しく設定されていることを確認します。
-
Google Cloud DNSのAレコードのIPアドレスを使用して、オンプレミス環境のDNSにAレコードを追加します。
-
-
クラスタのインストールが完了し、クラスタのコンソールにログインするためのkubeconfigファイルとユーザ名とパスワードが表示されます。
-
-
Google Cloud NetApp Volumeは、概要に従ってプロジェクトに追加できます"こちらをご覧ください"。
-
Google Cloudにコネクタをインストールします。手順を参照してください "こちらをご覧ください"。
-
コネクタを使用してGoogle CloudにCVOインスタンスを導入します。手順については、こちらを参照してください。 https://docs.netapp.com/us-en/bluexp-cloud-volumes-ontap/task-getting-started-gcp.html
-
図に示すように、Tridentを導入する方法は多数あり "こちらをご覧ください"ます。
-
このプロジェクトでは、手順を使用して手動でTrident Operatorをデプロイすることで、Tridentをインストールし "こちらをご覧ください"ました。
-
バックエンドとストレージクラスを作成手順を参照してください"こちらをご覧ください"。
-
クラスタの管理に必要な最小限の権限を含むクラスタロールを含むKubeConfigファイルを別途作成します。手順は次のとおりです。 "こちらをご覧ください"。
-
手順に従ってクラスタをAstra Control Centerに追加 "こちらをご覧ください"
今日のクラウドプロバイダは、Kubernetes / OpenShiftのクラスタ管理者がゾーンベースのクラスタのノードを生成できるようにしています。ノードは、リージョンによって異なるアベイラビリティゾーンに配置することも、リージョンによって配置することもできます。マルチゾーンアーキテクチャでワークロード用のボリュームのプロビジョニングを容易にするために、TridentではCSIトポロジを使用しています。CSI トポロジ機能を使用すると、領域およびアベイラビリティゾーンに基づいて、ボリュームへのアクセスをノードのサブセットに制限できます。詳細については、を参照してください"こちらをご覧ください"。
Kubernetesは2つのボリュームバインドモードをサポートします。-VolumeBindingMode_が_Immediate(デフォルト)に設定されている場合、Tridentはトポロジを認識せずにボリュームを作成します。永続ボリュームは、要求側ポッドのスケジュール要件に依存せずに作成されます。-VolumeBindingMode_が_WaitForFirstConsumerに設定されている場合、PVCの永続ボリュームの作成とバインドは、そのPVCを使用するポッドがスケジュールされて作成されるまで遅延します。これにより、トポロジの要件に応じたスケジュールの制約を満たすようにボリュームが作成されます。Tridentストレージバックエンドは、アベイラビリティゾーン(トポロジ対応バックエンド)に基づいて選択的にボリュームをプロビジョニングするように設計できます。ストレージクラスがそのようなバックエンドを使用する場合、ボリュームは、サポートされているリージョン / ゾーンでスケジュールされているアプリケーションから要求された場合にのみ作成されます。(Topology-Aware StorageClass)詳細については、を参照してください"こちらをご覧ください"。 |
デモビデオ