IBM Cloud Docs
サービスの制限

サービスの制限

IBM Cloud® Kubernetes Service と Kubernetes オープン・ソース・プロジェクトは、セキュリティー、利便性、および基本的な機能を確保するためのデフォルトのサービス設定と制限を備えています。 いくつかの制限は、特記されている部分で変更できるかもしれない。

IBM Cloud Kubernetes Service の以下のいずれかの制限に達することが予想される場合は、IBM サポートに連絡し、サポート・チケットにクラスター ID、新しい上限数、リージョン、インフラストラクチャー・プロバイダーを記入してください。

サービスとクォータの制限

使用するインフラストラクチャー・プロバイダーに関係なく、IBM Cloud Kubernetes Service では、サービスに関する以下の制限と上限数がすべてのクラスターに適用されます。 クラシック・クラスターと VPC クラスターの制限も適用されることに留意してください。

IBM Cloud アカウント内のクラスター関連リソースの上限数を表示するには、ibmcloud ks quota ls コマンドを使用します。

IBM Cloud Kubernetes Service の制限
カテゴリ 説明
API レート制限 固有の各ソース IP アドレスから、IBM Cloud Kubernetes Service API に対して 10 秒ごとに 200 個の要求。
アプリのデプロイメント クラスターにデプロイするアプリ、およびクラスターと統合するサービスは、ワーカー・ノードのオペレーティング・システムで実行できるものでなければなりません。
Calico ネットワーク・プラグイン Calico のプラグイン、コンポーネント、またはデフォルトの Calico 設定の変更はサポートされていません。 例えば、新しい Calico プラグイン・バージョンをデプロイしたり、Calico コンポーネント、デフォルトの IPPool リソース、または Calico ノードのデーモン・セットまたはデプロイメントを変更したりしないでください。 代わりに、Calico NetworkPolicy または GlobalNetworkPolicy の作成Calico MTU の変更または Calico CNI のポート・マップ・プラグインの無効化の資料の説明に従うことができます。
クラスターのクォータ 1 リージョン、1 インフラストラクチャー・プロバイダーにつき 100 個を超えてはいけません。 ただし、2024 年 1 月 1 日の時点で、割り当て量は 100 に達する前に増分的に増加します。 これより多いリソースが必要な場合は、IBM サポートにお問い合わせください。 サポートケースには、希望するリージョンとインフラストラクチャプロバイダの新しいクォータ制限を含めてください。 割り当て量をリストするには、 ibmcloud quota ls を実行します。
Kubernetes Kubernetes プロジェクトの制限事項を必ずご確認ください。
KMS プロバイダー IBM® Key Protect for IBM Cloud® インスタンスへの接続を許可されている IP アドレスをカスタマイズすることはサポートされません。
Kubernetes ポッド・ログ 個々のアプリ・ポッドのログを確認するには、コマンド・ラインを使用して kubectl logs <pod name> を実行します。 Kubernetes ダッシュボードを使用してポッドのログのストリーミングをしないでください。Kubernetes ダッシュボードへのアクセスが中断される可能性があります。
ロード・バランサー Kubernetes SCTP プロトコル は、 Kubernetes コミュニティー・リリースで一般提供されていますが、このプロトコルを使用するロード・バランサーの作成は、 IBM Cloud Kubernetes Service クラスターではサポートされていません。
オペレーティング・システム ワーカー・ノードは、サポートされるオペレーティング・システムのいずれかを実行する必要があります。 異なるタイプのオペレーティング・システムを実行するワーカー・ノードを使用してクラスターを作成することはできません。 詳しくは、 Kubernetes バージョン情報 を参照してください。
ポッドのインスタンス ワーカー・ノードごとに 110 個のポッドを実行できます。 CPU コアを 11 個以上搭載したワーカー・ノードでは、1 コアあたり 10 個のポッドをサポートできますが、ポッド数には 1 ワーカー・ノードあたり最大 250 個という制限があります。 ポッドの数には、ワーカー・ノードで実行される kube-system ポッドと ibm-system ポッドが含まれます。 パフォーマンスを高めるために、コンピュート・コアごとに実行するポッドの数を制限して、ワーカー・ノードを過剰に使用しないようにすることを検討してください。 例えば、b3c.4x16 フレーバーのワーカー・ノードでは、ワーカー・ノードの合計容量の 75% 以下を使用する、コアあたり 10 個のポッドを実行できます。
ワーカー・ノードのクォータ 2024年1月1日以前に作成されたアカウントは、最大500ワーカーノード。 その日以降に作成されたアカウントについては、より低いクォータが一定期間続いた後、最大クォータは200となります。 割り当て量は、クラスター インフラストラクチャー・プロバイダー ごとに適用されます。 これより多いリソースが必要な場合は、 IBM サポートにお問い合わせください。 サポートケースには、希望するリージョンとインフラストラクチャプロバイダの新しいクォータ制限を含めてください。 実行されたクォータをリストアップするには、 ibmcloud ks quota ls
ワーカー・プールのサイズ クラスタには常に最低1ノードが必要です。 ワーカー・ノードのクォータによって、1 クラスターあたりのワーカー・プール数と 1 ワーカー・プールあたりのワーカー・ノード数は制限されます。 例えば、1 リージョンあたり 500 台というデフォルトのワーカー・ノード・クォータでは、クラスターが 1 つしか存在しないリージョンに、ワーカー・ノード 1 台のワーカー・プールを最大 500 個作成できます。 また、クラスターが 1 つしか存在しないリージョンに、ワーカー・プールを 1 個作成し、ワーカー・ノードを最大 500 台含めることもできます。
Red Hat Enterprise Linux CoreOS ワーカー・ノード クラスターに追加されるゾーンの最大数は 15 です。 例えば、それぞれが 3 つのゾーンを持つ 4 つの RHCOS ワーカー・プールは、そのクラスターの割り当て量の 12/15 を占めることになります。
ワーカー・ノードの数 クラスタは最大500ワーカーノードを持つことができます。
Red Hat Enterprise Linux CoreOS ワーカー・ノード クラスターに追加されるゾーンの最大数は 15 です。 例えば、それぞれが 3 つのゾーンを持つ 4 つの RHCOS ワーカー・プールは、そのクラスターの割り当て量の 12/15 を占めることになります。
クラスター命名 Ingress のサブドメインと証明書が正しく登録されるようにするには、クラスターの名前の最初の 24 文字が異なっている必要があります。 自動化やテストなどの目的で、7 日以内に最初の 24 文字が 5 回以上同じ名前のクラスターを作成して削除すると、証明書の重複レート制限の暗号化に到達する可能性があります。
リソース・グループ クラスターは 1 つのリソース・グループにしか作成できず、作成後にリソース・グループを変更することはできません。 誤ったリソース・グループにクラスターを作成した場合、クラスターを削除してから、正しいリソース・グループにクラスターを再作成する必要があります。 また、ibmcloud ks cluster service bind コマンドを使用して IBM Cloud サービスと統合する必要がある場合は、このサービスがクラスターと同じリソース・グループにある必要があります。 IBM Cloud Container Registry のようなリソース・グループを使用しないサービスや、 IBM Cloud Logs のようなサービス・バインディングを必要としないサービスは、クラスタが異なるリソース・グループであっても動作します。

クラシック・クラスターの制限

IBM Cloud Kubernetes Service のクラシック・インフラストラクチャー・クラスターは、以下の制限付きでリリースされます。

コンピュート

サービスの制限も適用されることに留意してください。

クラシック・クラスターのコンピュートの制限
カテゴリ 説明
予約済みインスタンス 予約済み容量と予約済みインスタンスはサポートされません。
ワーカー・ノードのフレーバー ワーカー・ノードは、コンピュート・リソースの一部のフレーバーで利用できる。
ワーカー・ノードのホスト・アクセス セキュリティーのため、ワーカー・ノードのコンピュート・ホストに SSH で接続することはできません。

ネットワーキング

サービスの制限も適用されることに留意してください。

クラシック・クラスターのネットワーキングの制限
カテゴリ 説明
Ingress ALB
  • Ingress アプリケーション・ロード・バランサー (ALB) は、毎秒 32,768 の接続を処理できます。 Ingressのトラフィックがこの数を超える場合は、クラスタ内の ALBレプリカの数をスケールアップして 作業負荷の増加に対応してください。
  • IBM Cloud Kubernetes Service カスタム Ingress イメージのみを 実行する ALB: HTTP/2 はサポートされていません。
  • [IBM Cloud Kubernetes Service カスタムIngressイメージ] (/docs/containers?topic=containers-managed-ingress-about)のみを実行するALB:アプリを公開する ClusterIP サービスの名前は、クラスタ内のすべてのネームスペースで一意でなければなりません。
Istio マネージド・アドオン Istio アドオンの制限を参照してください。
ネットワーク・ロード・バランサー (NLB)
  • 既存の NLB をバージョン 1.0 から 2.0 に更新することはできません。 新規に NLB 2.0 を作成する必要があります。
  • プライベート NLB のサブドメインは作成できません。
  • 最大 128 個のサブドメインを登録できます。 この制限は、サポート Caseを開いて、要求によって解除できます。
strongSwan VPN サービス strongSwan VPN サービスの考慮事項を参照してください。
サービス IP アドレス クラスター内の Kubernetes サービスに割り当てることができる IP アドレスは、172.21.0.0/16 の範囲で、1 クラスターあたり 65,000 個です。
VLAN 1 つのあたりのサブネット数 各 VLAN のサブネット数の上限は 40 個です。

ストレージ

サービスの制限も適用されることに留意してください。

クラシック・クラスター・ストレージの制限
カテゴリ 説明
ボリュームのインスタンス アカウントごとに合計 250 個の IBM Cloud インフラストラクチャー・ファイルとブロック・ストレージ・ボリュームを作成できます。 この量を超えてマウントすると、永続ボリュームのプロビジョニング時に out of capacity メッセージが表示されることがあります。 その他のFAQについては、 ファイル および ブロックストレージ のドキュメントを参照してください。 さらにボリュームをマウントする場合は、 IBM サポートにお問い合わせください。 サポート・チケットに、アカウント ID と、必要とするファイル・ストレージまたはブロック・ストレージのボリュームの新しいクォータを記入してください。
Portworx Portworx の制限を確認してください。

ユーザーのアクセス権限

サービスの制限も適用されることに留意してください。

クラシッククラスタのユーザーアクセス制限
カテゴリ 説明
IP アドレスのアクセス IPアドレスによるアクセスを有効にすることで特定のユーザーのアクセスを制限することは、 IBM Cloud Kubernetes Service ではサポートされていません。 ユーザーアクセスを制限したい場合、またはユーザーがアクセスできるサービスやVPCを制限したい場合は、 コンテキストベースの制限 を検討してください。

VPC クラスターの制限

IBM Cloud Kubernetes Service の VPC クラスターは、以下の制限付きでリリースされます。 また、基礎的な VPC クォータ、VPC 制限VPC サービスの制限通常のサービスの制限がすべて適用されます。

コンピュート

サービスの制限も適用されることに留意してください。

VPC クラスターのコンピュートの制限
カテゴリ 説明
暗号化 ワーカー・ノードの 2 次ディスクの保存データは、基礎の VPC インフラストラクチャー・プロバイダーによってデフォルトで暗号化されます。 ただし、基礎の仮想サーバー・インスタンスに独自の暗号化を持ち込むことはできません。
Location VPCクラスタは、 一部のマルチゾーン・リージョンでのみ 利用可能です。
Virtual Private Cloud 制限と、クォータを参照してください。
ワーカー・ノードのフレーバー ワーカー・ノードの仮想マシンでは、特定のフレーバーのみを使用できます。 ベアメタル・マシンはサポートされていません。
ワーカー・ノードのホスト・アクセス セキュリティーのため、ワーカー・ノードのコンピュート・ホストに SSH で接続することはできません。
ワーカー・ノードの更新 VPCワーカーノードの更新やリロードはできません。 代わりに、ibmcloud ks worker replace コマンドによって、ワーカー・ノードを削除してワーカー・プールのバランスを再調整することができます。 複数のワーカー・ノードを同時に置換すると、それらのノードは 1 つずつではなく、同時に削除されて置換されます。 ワーカー・ノードを置換する前に、ワークロードのスケジュールを変更するための十分な容量がクラスター内にあることを確認してください。

ネットワーキング

サービスの制限も適用されることに留意してください。

VPC クラスター・ネットワーキングの制限
カテゴリ 説明
アプリの URL の長さ DNS 解決は、クラスターの仮想プライベート・エンドポイント (VPE) で管理されますが、ここで解決できる URL は最大 130 文字です。 Ingress サブドメインなど、URL を使用してクラスター内のアプリを公開する場合は、URL が 130 文字以下であることを確認してください。
Istio マネージド・アドオン Istio アドオンの制限を参照してください。
ネットワーク速度 VPC プロファイルのネットワーク速度は、ワーカー・ノードのインターフェースの速度を表しています。 VPCインスタンスで利用可能な帯域幅は、ストレージとネットワークトラフィックの間で共有されます。 デフォルトでは、ストレージの割り当ては最大帯域幅の25%です。 以下の表に示すネットワーク速度は、デフォルトの25%のストレージ帯域幅割り当てを差し引いた後の、単一のネットワークインターフェイスを持つワーカーが利用可能なネットワーク帯域幅です。
NodePort NodePort を使用してアプリにアクセスできるのは、例えば VPN 接続などを使用して、プライベート VPC ネットワークに接続している場合だけです。 インターネットからアプリにアクセスするには、代わりに VPC ロード・バランサー・サービスまたは Ingress サービスを使用する必要があります。
ポッドのネットワーク VPC のアクセス制御リスト (ACL) は、サブネットのレベルでクラスターの送受信トラフィックをフィルタリングし、セキュリティー・グループは、ワーカー・ノードのレベルでクラスターの送受信トラフィックをフィルタリングします。 クラスター内部のトラフィックをポッド間のレベルで制御するために、VPC のセキュリティー・グループや ACL を使用することはできません。 代わりに、IP in IP カプセル化を使用するポッド・レベルのネットワーク・トラフィックを制御可能な CalicoKubernetes のネットワーク・ポリシーを使用してください。
strongSwan VPN サービス strongSwan サービスはサポートされていません。 オンプレミスのネットワークや別の VPC のリソースにクラスターを接続するには、VPC で VPN を使用する方法を参照してください。
Subnets
  • VPC ネットワーキングの制限を参照してください。
  • クラスターの作成時にクラスターに接続したサブネットや、ゾーンにワーカー・ノードを追加するときに、クラスターに接続したサブネットは削除しないでください。 クラスターで使用されている VPC サブネットを削除すると、そのサブネットの IP アドレスを使用しているロード・バランサーで問題が発生するだけでなく、ロード・バランサーの新規作成もできなくなる可能性があります。
VPC ロード・バランサー VPC ロード・バランサーの制限を参照してください。

ストレージ

サービスの制限も適用されることに留意してください。

VPC クラスターのストレージの制限
カテゴリ 説明
Block Storage for VPC クラスター・アドオン Block Storage for VPC クラスター・アドオンは、VPC クラスターではデフォルトで有効になっています。 ただし、このアドオンは、 UBUNTU_18_S390X ワーカー・ノードを持つクラスターでは現在サポートされていません。 UBUNTU_18_S390X ワーカー・ノードを使用する VPC クラスターを作成すると、アドオン・ポッドは Pending 状態のままになります。 ibmcloud ks cluster addon disable コマンドを実行して、アドオンを無効にすることができます。
プロファイル・サイズに対するストレージ・クラス 詳しくは、 使用可能なボリューム・プロファイル を参照してください。
サポートされるタイプ

Block Storage for VPC、IBM Cloud Object Storage、および Cloud Databases のみセットアップできます。

ボリューム接続 ボリューム接続の制限を参照してください。
Portworx Portworx の制限を確認してください。
Block Storage for VPC VPCクラスタのデフォルト・ストレージ・クラスは変更できません。 ただし、 独自のストレージ・クラスを作成 できます。

ユーザーのアクセス権限

サービスの制限も適用されることに留意してください。

VPCクラスタのユーザーアクセス制限
カテゴリ 説明
IP アドレスのアクセス IPアドレスによるアクセスを有効にすることで特定のユーザーのアクセスを制限することは、 IBM Cloud Kubernetes Service ではサポートされていません。 ユーザーアクセスを制限したい場合、またはユーザーがアクセスできるサービスやVPCを制限したい場合は、 コンテキストベースの制限 を検討してください。