当サイトのクッキーについて IBM のWeb サイトは正常に機能するためにいくつかの Cookie を必要とします(必須)。 このほか、サイト使用状況の分析、ユーザー・エクスペリエンスの向上、広告宣伝のために、お客様の同意を得て、その他の Cookie を使用することがあります。 詳細については、オプションをご確認ください。 IBMのWebサイトにアクセスすることにより、IBMのプライバシー・ステートメントに記載されているように情報を処理することに同意するものとします。 円滑なナビゲーションのため、お客様の Cookie 設定は、 ここに記載されている IBM Web ドメイン間で共有されます。
アカウントへのソフトウェアのオンボーディング
ソフトウェアをご使用のアカウントにオンボードするプロセスには、プライベート・カタログにバージョンをインポートし、必要なターゲット・インフラストラクチャーにそのバージョンを正常にインストールできるかどうかを検証し、アカウントにソフトウェアを公開することが含まれます。 そうすることで、そのソフトウェアをアカウント内のユーザーが使用できるようになります。
開始前に
-
従量課金 (PAYG) またはサブスクリプションのアカウントを使用していることを確認してください。 詳しくは、アカウント・タイプの表示を参照してください。
-
オンボーディング可能なソフトウェアのリストを確認します。
- Helm Kubernetes と クラスタのチャート Red Hat OpenShift on IBM Cloud
- Terraform テンプレート
- VMware Solutions Dedicated にデプロイされた OVA イメージ - vCenter Server
- VPC インフラストラクチャーまたは Power Virtual Server にデプロイされた Terraform を使用した仮想サーバー・イメージ
- VPC用仮想サーバーイメージ
IBM Z® デプロイメント・サポートを備えた VPC の仮想サーバー・イメージのオンボードは、プライベート・カタログで使用可能です。 IBM Zでサポートされる仮想サーバー・イメージのオンボード・エクスペリエンスは、プライベート・カタログで他の仮想サーバー・イメージをオンボードする方法と同じです。
- GitHub または GitLab リポジトリーからの TGZ ファイルを使用するオペレーター
- Red Hat OpenShift レジストリーにあるオペレーター・バンドル
-
ソースコードをリリースにアップロードする必要はありません。 GitHubまたはGitLabVSI を VPC にデプロイする場合はリポジトリを使用します。 代わりに、アカウントにカスタム イメージが用意され、使用可能になっていることを確認してください。 見る VPC へのカスタムイメージのインポートと検証。
-
以下の項目が割り当てられていることを確認してください IAM アクセス:
- Schematics サービスに対するマネージャー役割
- カタログ管理サービスに対するエディター役割
- アカウント内のすべてのリソースグループにおける閲覧者としての役割。 検証を実行するには、少なくとも 1 つのリソース グループにアクセスする必要があります。
- Secrets Manager サービスにおけるライターの役割。 VPCでVSIを使用している場合、このロールは必要ありません。
-
IBM Cloud CLI と IBM Cloud Schematics プラグインをインストールします。 詳しくは、CLI のセットアップを参照してください。
コンテナー化アプリの場合は、以下の前提条件を実行します。
- Kubernetes クラスターまたはRed Hat OpenShift クラスターを作成します。
- IBM Cloud Kubernetes サービスへのデプロイメントの場合は、Helm チャートをセットアップします。
- Red Hat OpenShift へのデプロイメントの場合は、Helm チャートまたはオペレーターをセットアップします。
仮想サーバー・イメージの場合は、以下の前提条件を実行します。
- サポートされるイメージのリストを確認します。
- 必要に応じて、 Terraform テンプレート を作成します。 VPC の仮想サーバー・イメージには、Terraform テンプレートは必要ありません。
- IBM Cloud オブジェクト・ストレージのインスタンスを作成して、イメージをバケットに追加します。
Terraform を使用してアカウントにソフトウェアをオンボードする前に、以下を完了していることを確認してください。
- Terraform CLI をインストールし、Terraform 用の IBM Cloud プロバイダー・プラグインを構成します。 詳しくは、 IBM Cloud® のチュートリアルを参照してください。 このプラグインは、以下のタスクを実行するために使用される IBM Cloud API を抽象化します。
main.tf
という名前の Terraform 構成ファイルを作成します。 このファイルでは、 HashiCorp 構成言語を使用してリソースを定義します。 詳細については 、Terraformのドキュメントを参照してください。
ソフトウェアを他のアカウントと共有するには、ソフトウェアが Partner Center で承認されている必要があります。 詳しくは、ソフトウェアを販売するためのセットアップの準備を参照してください。
プライベート・カタログの作成
プライベート・カタログによって、アカウント内のユーザーの製品に対するアクセス権限を管理することができます。
- IBM Cloud コンソールで 管理 > カタログ と移動し、 カタログの作成 をクリックします。
- カタログの名前と説明を入力します。
- IBM Cloud カタログ内のすべての製品をプライベート・カタログに含めるか除外するかを選択します。 これがカタログ内の可視性に与える影響について詳しくは、カタログ設定の管理を参照してください。
- 「作成」 をクリックします。
プライベート・カタログへのソフトウェアのインポート
プライベート・カタログにソフトウェアをインポートするには、以下の手順を実行します。
-
「プライベート製品」ページで 追加 をクリックします。
-
デプロイメント方式を選択します。
-
製品をプライベート・リポジトリーまたはパブリック・リポジトリーのどちらから追加するかを選択します。 Red Hat レジストリーにあるオペレーターをオンボードする場合は、Red Hat リポジトリー・タイプとして 認定済み (Certified)、 マーケットプレイス、 コミュニティー のいずれかを選択します。
プライベート・リポジトリーから製品を追加する場合は、パーソナル・アクセス・トークンを提供するか、シークレットを使用することができます。 ユーザーにパーソナル・アクセス・トークンを提供する代わりに、シークレットへのアクセス権限をユーザーに提供し、シークレットにトークンを追加して、シークレットによって許可されるすべてのトークンとアクセス権限を一元的に管理することができます。
- パーソナル・アクセス・トークンを使用する場合、 いいえ を選択して、シークレットを使用せずに自身のパーソナル・アクセス・トークンを提供することを示します。
- シークレットを使用する場合、 はい を選択して Secrets Manager から選択してください をクリックします。 サービス・インスタンス、シークレット・グループ、およびシークレットを選択します。 対象のシークレットが表示されない場合は、正しいシークレット・グループとサービス・インスタンスを使用していることを確認してください。
シークレットを作成していないか、シークレットを使用するための適切なアクセス権限がない場合は、作成されたサービス・インスタンスがあってもメッセージ「
No service instance available
」と表示される場合があります。 -
ソース URL を入力します。 ソフトウェア・タイプごとに、以下のサポートされるフォーマットのリストを確認できます。
- Helm チャート:
https://raw.githubusercontent.com/IBM/charts/master/repo/ibm-helm
- Node-RED オペレーター:
https://github.com/IBM-Cloud/operator-bundle-sample/archive/refs/tags/v0.0.3.tar.gz
- Red Hat OpenShift on IBM Cloud レジストリからのオペレータバンドル:例えば、Certifiedリポジトリの使用可能なオペレータのリストから
Akka Cluster Operator
を選択します。 - OVA イメージ:
https://github.com/gcatalog/OVA-sample/blob/main/ova-sample.yaml
- Terraform テンプレート:
https://github.com/IBM-Cloud/terraform-sample/releases/tag/v1.0.0
- Terraform を使用した仮想サーバー・イメージ:
https://github.com/IBM-Cloud/isv-vsi-product-deploy-sample/releases/download/v1.0/isv-vsi-product-deploy-sample.tar.gz
- VPC の仮想サーバー イメージ: VPC にインポートされた使用可能なイメージのリストからイメージを選択するか、新しいイメージをアカウントにインポートします。
VPC の仮想サーバー・イメージは、一度に 1 つのプライベート・カタログ内の 1 つの製品にのみ追加できます。 インポートする仮想サーバー・イメージが既に別の製品にインポートされている場合は、仮想サーバー・イメージを新しい製品に追加する前に、その製品からイメージを削除するか、製品を削除する必要があります。
- Helm チャート:
-
該当する場合、ソフトウェアのバージョンを、メジャー・バージョン、マイナー・バージョン、リビジョンの形式で入力します。 例えば、バージョン 1.1.2 と入力します。
-
製品のカタログ・カテゴリーを選択します。 カテゴリーは、機能、用途、共通のソリューションに基づいて IBM Cloud カタログ内の製品を分類するために使用されます。
-
製品の追加をクリックします。
カタログ・エントリーの詳細の追加
プライベート・カタログへのアクセス権限を持つユーザー向けに製品をカタログに公開すると、製品名およびオンボーディング中に追加されたその他の詳細を含むタイルが表示されます。 ソフトウェアのインポート時に設定したカテゴリーに加えて、業界、コンプライアンス、処理対象のテクノロジーなどに関連する他のフィルターを追加することができます。 これらの各フィルターは、ユーザーがニーズに合ったソフトウェアを見つけるためにカタログで使用されます。 カタログ・エントリーの詳細セクションでは、簡略説明、文書 URL、さらにはキーワードを評価して更新することもできます。これにより、ユーザーは製品を素早く検索して見つけることができるようになります。
- カタログ・エントリーの詳細セクションで、編集アイコン
をクリックします。
- 製品とともにインポートされた情報を確認し、必要に応じて編集します。
- フィルターおよび業界オプションを確認して、適用するカタログ・フィルターを選択します。 最大 5 つの業界フィルターを選択できます。
- カタログ・エントリーのプレビューを確認して、カタログ内のソフトウェアを評価するユーザーに対してカタログ・タイルがどのように表示されるかを確認します。
- 変更内容に問題がない場合は、保存をクリックします。
詳しくは、 製品の詳細の定義 を参照してください。
ソフトウェアの構成
Helm チャート
- 製品の詳細ページに表示されるバージョン・リストで、対象のソフトウェアの行をクリックします。
- バージョンの詳細を確認し、 次へ をクリックします。
- プリインストールを構成し、 次へ をクリックします。
- インストール・スクリプトの実行に必要なアクセス権限を設定し、デプロイメント値を設定することによって、デプロイメントの詳細を構成し、 次へ をクリックします。
Terraform
- 製品の詳細ページに表示されるバージョン・リストで、対象のソフトウェアの行をクリックします。
- バージョンの詳細を確認し、 次へ をクリックします。
- デプロイメント値を構成します。
- 該当する場合は、出力値の説明を編集し、 「次へ」 をクリックします。
- 必要な IAM アクセス権限を定義し、 「次へ」 をクリックします。
GitHub リポジトリーのオペレーター
- 製品の詳細ページに表示されるバージョン・リストで、対象のソフトウェアの行をクリックします。
- バージョンの詳細を確認し、 次へ をクリックします。
Red Hat レジストリーのオペレーター
- 製品の詳細ページに表示されるバージョン・リストで、対象のソフトウェアの行をクリックします。
- バージョンの詳細を確認し、 次へ をクリックします。
OVA イメージ
- 製品の詳細ページに表示されるバージョン・リストで、対象のソフトウェアの行をクリックします。
- バージョンの詳細を確認し、 次へ をクリックします。
Terraform を使用した仮想サーバー・イメージ
- 製品の詳細ページに表示されるバージョン・リストで、対象のソフトウェアの行をクリックします。
- バージョンの詳細を確認し、 次へ をクリックします。
- デプロイメント値を構成します。
- 該当する場合は、出力値の説明を編集し、 「次へ」 をクリックします。
- 必要な IAM アクセス権限を定義し、 「次へ」 をクリックします。
Virtual Server for VPCのイメージ
- 製品の詳細ページに表示されるバージョン・リストで、対象のソフトウェアの行をクリックします。
- イメージのリストを確認し、 「次へ」 をクリックします。
- バージョンの詳細を確認し、 次へ をクリックします。
使用条件の追加
ユーザーがこの製品をインストールする際に同意する必要があるご使用条件の URL を指定します。 ご使用条件は、IBM Cloud サービス契約に追加されます。
- 使用条件の追加 > ライセンスを追加 をクリックします。
- 名前と URL を入力し、 更新 >次へをクリックします。
README ファイルの編集
ユーザーがソフトウェアをインストールする際、Readmeファイルへのリンクを選択して製品情報を表示することができます。 Readmeリンク内の情報は、ソースリポジトリにアップロードしたReadmeファイルから生成されます。
- 「README の編集」タブで、ソフトウェアのインストール時に README ファイル内の情報がユーザーにどのように表示されるかをプレビューします。
- 更新するには、「README」セクションのタイトルの横にある 編集 アイコン
をクリックします。
- 保存 をクリックします。
- 次へ をクリックします。
VPC の仮想サーバー・イメージをインポートする場合、README ファイルは自動的に生成されません。 README ファイル・テンプレート の内容をコピーして貼り付け、必要に応じて更新します。
ソフトウェアの検証
ソフトウェアを検証する際は、現行バージョンをデプロイメント・ターゲットに正常にインストールできることを確認します。 検証ステップは、デプロイメント方式によって異なります。
検証プロセスの進行状況をモニターするには、 ログを表示 をクリックします。
Helm チャート
- 「製品の検証」タブから、対象のクラスターを選択します。
- デプロイメント・ターゲットが Kubernetes クラスターの場合は、名前空間を選択するか、新規作成します。 デプロイメント・ターゲットが Red Hat OpenShift クラスターの場合は、プロジェクトを選択するか、新規作成します。
- 次へ をクリックします。
- IBM Cloud Schematics ワークスペースを構成します。
- 次へ をクリックします。
- 該当する場合、ご使用条件を確認し、 以下のご使用条件を読み、同意します を選択します。
- 検証 をクリックします。
Terraform
- 「製品の検証」タブで、IBM Cloud Schematics ワークスペースを構成します。
- 次へ をクリックします。
- 該当する場合、ご使用条件を確認し、 以下のご使用条件を読み、同意します を選択します。
- 検証 をクリックします。
GitHub リポジトリーのオペレーター
- 「製品の検証」タブで Red Hat OpenShift クラスターを選択します。
- プロジェクトを選択するか、新規作成します。 プロジェクトは Kubernetes クラスター名前空間に似ており、ご使用の Red Hat OpenShift 環境からリストが取り込まれます。
- 次へ をクリックします。
- IBM Cloud Schematics ワークスペースを構成します。
- 次へ をクリックします。
- 該当する場合、ご使用条件を確認し、 以下のご使用条件を読み、同意します を選択します。
- 検証 をクリックします。
Red Hat レジストリーのオペレーター
- 「製品の検証」タブで更新チャネルを選択します。
- 承認戦略を選択します。
- Red Hat OpenShift クラスターを選択します。
- プロジェクトを選択するか、新規作成します。 プロジェクトは Kubernetes クラスター名前空間に似ており、ご使用の Red Hat OpenShift 環境からリストが取り込まれます。
- 次へ をクリックします。
- IBM Cloud Schematics ワークスペースを構成します。
- 次へ をクリックします。
- 該当する場合、ご使用条件を確認し、 以下のご使用条件を読み、同意します を選択します。
- 検証 をクリックします。
OVA イメージ
- 「製品の検証」タブでご使用条件を確認し、 以下のご使用条件を読み、同意します を選択します。
- 検証 をクリックします。
Terraform を使用した仮想サーバー・イメージ
- 「製品の検証」タブで、IBM Cloud Schematics ワークスペースを構成します。
- 次へ をクリックします。
- 該当する場合、ご使用条件を確認し、 以下のご使用条件を読み、同意します を選択します。
- 検証 をクリックします。
Virtual Server for VPCのイメージ
- 検証バージョンタブから、検証対象を設定し 、「次へ」 をクリックします。
- オプションとして、 Schematics ワークスペースを設定し 、「次へ」 をクリックします。
- 該当する場合、ご使用条件を確認し、 以下のご使用条件を読み、同意します を選択します。
- 検証 をクリックします。
コンプライアンスの管理
プロファイルとコントロールをソフトウェアに追加して、セキュリティーとコンプライアンスの要件を満たしていることを証明することができます。 検証中に作成されたリソースをスキャンするには、 Security and Compliance Center を使用する必要があります。
Security and Compliance Center スキャンでサポートされ、 Security and Compliance Center スキャンで検証されたプロファイルとコントロールのみがカタログに表示されます。
Security and Compliance Center スキャンを実行する
プロファイルとコントロールを要求する場合は、検証中に作成されたリソースを評価して、コンプライアンスを確認する必要があります。 スキャンを実行するには、以下の手順に従ってください
- IBM Cloud コンソールで、 メニューアイコンをクリックします
> セキュリティとコンプライアンスをクリックして、 Security and Compliance Center にアクセスします。
- ナビゲーションで 「プロフィール」 をクリックします。
- 評価するプロファイルの行にある 「オーバーフロー」 メニューをクリックし、 「スキャンの実行」 を選択します。
- スキャンの実行をクリックします。
スキャンが完了したら、プライベート・カタログに戻ってオンボーディング・プロセスを続行できます。
コンプライアンス制御の追加
要求するプロファイルとコントロールを追加します。
- 製品の「コンプライアンスの管理」セクションで、 「クレームの追加」 を選択します。
- 追加したいプロフィールを選択します。
- プロファイル全体を追加するか、コントロールのサブセットを追加するかを選択します。
- プロファイル全体を選択する場合は、次のステップに進みます。 コントロールのサブセットを追加することを選択した場合は、追加するコントロールを選択します。
- 追加 をクリックします。
Security and Compliance Center スキャンの適用
以前に Security and Compliance Center. Security and Compliance Center スキャンで実行したスキャンを追加して、規制管理への準拠性を判別します。 詳細については、オンデマンドスキャンの実行 を参照してください。
- スキャンの追加 をクリックします。
- 評価に使用したプロファイルを選択します。
- Security and Compliance Center スキャンを選択します。
- 「スキャンの適用」 をクリックします。
- 次へ をクリックします。
要件の確認
アカウントを共有するには、検証およびその他の要件をすべて完了する必要があります。 プライベート・カタログにアクセスできるすべてのユーザーが製品を使用できるようにする準備ができたら、 「共有の準備ができました」 をクリックします。
ソフトウェアの共有
製品をアカウントまたはエンタープライズで共有する場合は、ナビゲーションで製品の名前をクリックして、製品の詳細ページに移動します。 アクションメニュー から 「共有」 をクリックします。 製品を共有する場所を選択し、 「共有」 をクリックします。
CLI を使用したカタログへのソフトウェアのオンボード
以下の手順を実行して、CLI を使用してソフトウェアを追加します。 このタスクは、CI/CD プロセスで使用できます。 プライベート リポジトリからソフトウェアを追加するには、個人アクセス トークンを含める必要があります。
-
実行 ibmcloud カタログ作成 プライベートカタログを作成するコマンド。 プライベート・カタログによって、アカウント内のユーザーの製品に対するアクセス権限を管理することができます。
ibmcloud catalog create --name CATALOG [--catalog-description "DESCRIPTION"]
-
実行 ibmcloud カタログ オファリング 作成 プライベートカタログにソフトウェアを追加するコマンド。
ibmcloud catalog offering create [--catalog CATALOG-NAME] [--zipurl URL]
プライベート・リポジトリーからソフトウェアをインポートする場合は、コマンドに [--token TOKEN] を追加して、パーソナル・アクセス・トークンを使用できます。
-
実行 ibmcloud カタログ オファリング カテゴリー追加 製品にカテゴリを追加するコマンド。 デフォルトでは 開発者用ツール カテゴリーが製品に追加されます。
ibmcloud catalog offering add-category --catalog CATALOG_NAME [--offering OFFERING] [--category CATEGORY]
-
実行 ibmcloud カタログ オファリング インポート バージョン カタログに必要なソフトウェア バージョンをインポートするコマンド。
ibmcloud catalog offering import-version --catalog CATALOG --offering OFFERING_NAME --zipurl URL
以下に、ソフトウェア・タイプごとにサポートされるフォーマットのリストを示します。
- Helm チャート:
https://raw.githubusercontent.com/IBM/charts/master/repo/ibm-helm
- Node-RED オペレーター:
https://github.com/IBM-Cloud/operator-bundle-sample/archive/refs/tags/v0.0.3.tar.gz
- Red Hat OpenShift on IBM Cloud レジストリからのオペレータバンドル:例えば、Certifiedリポジトリの使用可能なオペレータのリストから
Akka Cluster Operator
を選択します。 - OVA イメージ:
https://github.com/gcatalog/OVA-sample/blob/main/ova-sample.yaml
- Terraform テンプレート:
https://github.com/IBM-Cloud/terraform-sample/releases/tag/v1.0.0
- Terraform を使用した仮想サーバー・イメージ:
https://github.com/IBM-Cloud/isv-vsi-product-deploy-sample/releases/download/v1.0/isv-vsi-product-deploy-sample.tar.gz
- VPC の仮想サーバー イメージ: VPC にインポートされたイメージのリストからイメージを選択するか、新しいイメージをアカウントにインポートします。
- Helm チャート:
-
実行 ibmcloud カタログ オファリング バージョン検証 ソフトウェアを検証するためのコマンド。
ibmcloud catalog offering version validate --version-locator VERSION_NUMBER --cluster CLUSTER_ID --namespace NAME [--timeout TIMEOUT] [--wait WAIT]
ソフトウェアのデプロイには数分かかることがあります。 実行 ibmcloud カタログ オファリング バージョン 検証ステータス 製品の検証状態を照会して検証ステータスを確認します。
ibmcloud catalog offering version validate-status --version-locator VERSION_NUMBER [--output FORMAT]
-
実行 ibmcloud カタログ オファリング公開アカウント アカウント内のユーザーにソフトウェアを公開します。
ibmcloud catalog offering publish account [--catalog CATALOG][--offering OFFERING]
API を使用したプライベート・カタログの作成
プライベート・カタログによって、アカウント内のユーザーの製品に対するアクセス権限を管理することができます。 以下のサンプル要求に示すように、カタログ管理 API を呼び出すことによって、プライベート・カタログをプログラマチックに作成できます。 カタログの作成について詳しくは、「カタログ管理 API」を参照してください。
String label = "{label}";
String shortDesc = "{shortDesc}";
CreateCatalogOptions createOptions = new CreateCatalogOptions.Builder().label(label).shortDescription(shortDesc).build();
Response<Catalog> response = service.createCatalog(createOptions).execute();
System.out.println(response.getResult());
label = "{label}";
shortDesc = "{shortDesc}";
response = await service.createCatalog({ 'label': label, 'shortDescription': shortDesc });
console.log(response);
label = "{label}"
shortDesc = "{shortDesc}"
response = self.service.create_catalog(label=label, short_description=shortDesc)
print(response)
label := "{label}"
shortDesc := "{shortDesc}"
createOptions := service.NewCreateCatalogOptions()
createOptions.SetLabel(label)
createOptions.SetShortDescription(shortDesc)
_, response, _ := service.CreateCatalog(createOptions)
fmt.Println(response)
API を使用したプライベート・カタログへのソフトウェアのインポート
以下のサンプル要求に示すように、カタログ管理 API を呼び出すことによって、ソフトウェアをカタログにプログラマチックにインポートできます。 この API は、ソフトウェアを作成し、それもインポートします。 この API について詳しくは、Catalog Management API を参照してください。
id = "{id}";
offeringURL = "{offeringURL}";
ImportOfferingOptions offeringOptions = new ImportOfferingOptions.Builder().catalogIdentifier(id).zipurl(offeringURL).build();
Response<Offering> response = service.importOffering(offeringOptions).execute();
System.out.println(response.getResult());
id = "{id}";
offeringURL = "{offeringURL}";
response = await service.importOffering({ 'catalogIdentifier': id, 'zipurl': offeringURL });
console.log(response);
id = "{id}"
offeringURL = "{offeringURL}"
response = self.service.import_offering(catalog_identifier=id, zipurl=offeringURL)
print(response)
id := "{id}"
offeringURL := "{offeringURL}"
offeringOptions := service.NewImportOfferingOptions(id, offeringURL)
_, response, _ := service.ImportOffering(offeringOptions)
fmt.Println(response)
API を使用したソフトウェアの検証
以下のサンプル要求に示すように、カタログ管理 API を呼び出すことにより、製品をプログラマチックに検証できます。 この処理には数分かかることがあります。 この API について詳しくは、Catalog Management API を参照してください。
String authRefreshToken = "{authRefreshToken}";
String versionLocator = "{versionLocator}";
ValidationInstallOptions installOptions = new ValidationInstallOptions.Builder().xAuthRefreshToken(authRefreshToken).versionLocId(versionLocator).build();
Response<Void> response = service.validationInstall(installOptions).execute();
System.out.println(response.getResult());
versionLocator = "{versionLocator}";
authRefreshToken = "{authRefreshToken}";
response = await service.validationInstall({ 'versionLocatorId': versionLocator, 'xAuthRefreshToken': authRefreshToken });
console.log(response);
authRefreshToken="{authRefreshToken}"
versionLocator = "{versionLocator}"
response = self.service.validation_install(version_locator_id=versionLocator, x_auth_refresh_token=authRefreshToken)
print(response)
versionLocator := "{versionLocator}"
authRefreshToken := "{authRefreshToken}"
installOptions := service.NewValidationInstallOptions(versionLocator, authRefreshToken)
response, _ := service.ValidationInstall(installOptions)
fmt.Println(response)
API を使用したアカウントへのソフトウェアの公開
以下のサンプル要求に示すように、カタログ管理 API を呼び出すことにより、ソフトウェアをアカウントにプログラマチックに公開できます。
String versionLocator = "{versionLocator}";
AccountPublishVersionOptions publishOption = new AccountPublishVersionOptions.Builder().versionLocId(versionLocator).build();
Response<Void> response = service.accountPublishVersion(publishOption).execute();
System.out.println(response.getResult());
versionLocator = "{versionLocator}";
response = await service.accountPublishVersion({ 'versionLocId': versionLocator});
console.log(response);
versionLocator = "{versionLocator}"
response = self.service.account_publish_version(version_loc_id=versionLocator)
print(response)
versionLocator := "{versionLocator}"
publishOptions := service.NewAccountPublishVersionOptions(versionLocator)
response, _ := service.AccountPublishVersion(publishOptions)
fmt.Println(response)
Terraform を使用したプライベート・カタログの作成
Terraform を使用してプライベート・カタログを作成するには、以下の手順を使用します。
-
引数を
main.tf
ファイルに追加します。 以下の例では、ibm_cm_catalog
リソースを使用してプライベート・カタログを作成します。ここで、label
はカタログを識別する表示名です。resource "ibm_cm_catalog" "cm_catalog" { label = "label" short_description = "short_description" }
詳細については 、Terraformカタログ管理ページの引数リファレンスの詳細を参照してください。
-
構成ファイルの作成が完了したら、Terraform CLI を初期化します。 詳しくは、 作業ディレクトリーの初期化を参照してください。
terraform init
-
main.tf
ファイルからリソースをプロビジョンします。 詳しくは、 Terraform を使用したインフラストラクチャーのプロビジョニングを参照してください。-
terraform plan
を実行して、提案されたアクションをプレビューするための Terraform 実行プランを生成します。terraform plan
-
terraform apply
を実行して、計画に定義されているリソースを作成します。terraform apply
-
Terraform を使用したカタログへの製品のインポート
Terraform を使用して製品をプライベート・カタログにインポートするには、以下の手順を使用します。
-
引数を
main.tf
ファイルに追加します。 以下の例では、ibm_cm_offering
リソースを使用して製品を追加します。ここで、label
は製品を識別する表示名です。resource "ibm_cm_offering" "cm_offering" { catalog_id = "catalog_id" label = "label" tags = [ "tags" ] }
詳細については 、Terraformカタログ管理ページの引数リファレンスの詳細を参照してください。
-
構成ファイルの作成が完了したら、Terraform CLI を初期化します。 詳しくは、 作業ディレクトリーの初期化を参照してください。
terraform init
-
main.tf
ファイルからリソースをプロビジョンします。 詳しくは、 Terraform を使用したインフラストラクチャーのプロビジョニングを参照してください。-
terraform plan
を実行して、提案されたアクションをプレビューするための Terraform 実行プランを生成します。terraform plan
-
terraform apply
を実行して、計画に定義されているリソースを作成します。terraform apply
-
Terraform を使用したソフトウェアのバージョンのインポート
製品を追加した後、以下の手順を使用して、Terraform を使用してソフトウェアのバージョンを追加します。
-
引数を
main.tf
ファイルに追加します。 以下の例では、cm_version
リソースを使用してソフトウェアのバージョンにアクセスします。ここで、offering_id
はソフトウェアを識別します。resource "cm_version" "cm_version" { catalog_identifier = "catalog_identifier" offering_id = "offering_id" zipurl = "zipurl" }
詳細については 、Terraformカタログ管理ページの引数リファレンスの詳細を参照してください。
-
構成ファイルの作成が完了したら、Terraform CLI を初期化します。 詳しくは、 作業ディレクトリーの初期化を参照してください。
terraform init
-
main.tf
ファイルからリソースをプロビジョンします。 詳しくは、 Terraform を使用したインフラストラクチャーのプロビジョニングを参照してください。-
terraform plan
を実行して、提案されたアクションをプレビューするための Terraform 実行プランを生成します。terraform plan
-
terraform apply
を実行して、計画に定義されているリソースを作成します。terraform apply
-