Satellite への AWS ホストの接続
Amazon Web Services (AWS) クラウド・ホストを IBM Cloud Satellite® に追加します。 Amazon Web Services クラウド内のホストに固有の以下のホスト要件を確認してください。 AWS クラウド内の必要なアクセス権については、AWS 許可を参照してください。
Red Hat CoreOS (RHCOS) ホストを接続するには、ロケーションで Red Hat CoreOSを有効にする必要があります。 詳しくは、 Is my location enabled for Red Hat CoreOS? を参照してください。 ただし、Red Hat CoreOS が有効になっているロケーションに Red Hat Enterprise Linux ホストを接続することはできます。
開始する前に、オンプレミス・データ・センター、 IBM Cloud、またはパブリック・クラウド・プロバイダーで 最小ハードウェア要件 を満たすホスト・マシンが作成されていることを確認してください。
ホストを自分のロケーションに接続すると、 Satellite は、セキュリティー目的で SSH を使用してホストに root としてログインする機能を無効にします。 ロケーションに正常に接続されたホストに root として SSH で接続しようとすると、エラー・メッセージが表示される場合があります。 SSH を使用してマシンに接続できるように復元するには、 ホストを削除 して、オペレーティング・システムを再ロードします。
ロケーションに接続するホストの数が不明な場合は、 Satellite ロケーションのサイズ設定を参照してください。
Satellite への AWS ホストの追加
Amazon Web Services (AWS) クラウドから追加したホストを使用して、IBM Cloud Satellite ロケーションを作成することができます。
追加するすべてのホストは、RHEL 8 パッケージやネットワーキング・セットアップなどの一般的なホスト要件を満たしている必要があります。 詳しくは、ホスト要件を参照してください。
ロケーションで Red Hat CoreOS (RHCOS) ホストを使用する場合は、Red Hat CoreOS イメージ・ファイルを Amazon アカウントに提供します。 詳しくは、「 Importing a VM as an image using」を参照してください。 RHCOS イメージを見つけるには、 使用可能なイメージ のリストを参照してください。 少なくともバージョン 4.9 を使用する必要があることに注意してください。
始める前に、Satellite ロケーションを作成します。
-
Satellite コンソールから、 AWS ホストを追加する場所を選択します。
-
ホスト登録スクリプトを取得します。このスクリプトをホストで実行して、ホストを IBM Cloud Satellite ロケーションで認識できるようにする必要があります。
- **「ホスト」タブで、「ホストの接続」**をクリックします。
- オプション: 後で自動割り当てホストに使用されるホスト・ラベルを、ロケーション内の Satellite 対応 IBM Cloud サービスに入力します。 ラベルはキーと値のペアとして指定する必要があります。また、サービスからの要求と一致する必要があります。 例えば、
env=prod
やservice=database
などのホスト・ラベルを使用できます。 デフォルトでは、ホストにはcpu
、os
、およびmemory
のラベルが付けられますが、自動割り当てを制御するためにenv=prod
やservice=database
などのラベルを追加することもできます。 - スクリプトのファイル名を入力するか、生成される名前を使用します。
- **「スクリプトのダウンロード」**をクリックしてホスト・スクリプトを生成し、ローカル・マシンにスクリプトをダウンロードします。 スクリプト内のトークンは API キーであり、機密情報として処理および保護する必要があることに注意してください。
-
RHEL のみ 登録スクリプトを開きます。
API_URL
行の後に、サブスクリプション・マネージャーを含む必要な RHEL パッケージをプルするためのセクションを追加します。# Enable AWS RHEL package updates yum update -y yum-config-manager --enable '*' yum repolist all yum install container-selinux -y echo "repos enabled"
-
AWS EC2 ダッシュボードで、 「インスタンス」 > 「起動テンプレート」 に移動します。
-
**「起動テンプレートの作成」**をクリックし、以下のようにテンプレートの詳細を入力します。
起動テンプレートで指定できる使用可能なオプションの概要については、 AWS の資料 を参照してください。
- 起動テンプレートの名前を入力します。
- 「Amazon マシン・イメージ (AMI) (Amazon machine image (AMI))」 セクションで、サポートされている Red Hat Enterprise Linux 8 オペレーティング・システムを選択してください。これは、AMI ID を入力することで確認できます。 AMI ID と適切な Red Hat Enterprise Linux バージョンを突き合わせるには、 Red Hat Enterprise Linux AMI Available on Amazon Web Services の資料を参照してください。 Red Hat CoreOS ホストを作成する場合は、イメージを AWS に提供する必要があります。 詳しくは、「 Importing a VM as an image using」を参照してください。
- **「インスタンスタイプ」**セクションで、サポートされる AWS インスタンス・タイプのいずれかを選択します。
- 鍵ペア (ログイン) セクションから、後でマシンにログインするために使用する
.pem
キーを選択します。.pem
キーがない場合は、作成します。 - **「ネットワーク設定」で、「Virtual Private Cloud (VPC)」**および既存のサブネットを選択し、セキュリティー・グループの設定に定義されているようにネットワーク・トラフィックを許可するセキュリティー・グループを選択します。 使用する必要があるサブネットまたはセキュリティー・グループがない場合は、作成してください。
- **「ストレージ (ボリューム)」**セクションで、デフォルトのルート・ボリュームを展開し、ブート・ボリュームのサイズを 100 GB 以上に更新します。 100 GB 以上の容量の 2 つ目のディスクを追加します。 ストレージ要件について詳しくは、ホスト・ストレージおよび接続デバイスを参照してください。
- **「高度な詳細」を展開し、「ユーザーデータ」**フィールドに移動します。
- 先ほど変更を加えたホスト登録スクリプトを入力します。 RHCOS ホストを追加する場合は、ignition スクリプトを追加します。
- **「起動テンプレートの作成」**をクリックします。
-
**「起動テンプレート」**ダッシュボードで、作成したテンプレートを見つけます。
-
**「アクション」メニューで、「テンプレートからインスタンスを起動」**を選択します。
-
作成するインスタンスの数を入力し、**「テンプレートからインスタンスを起動」**をクリックします。
-
インスタンスが起動するまで待ちます。 インスタンスの起動中、登録スクリプトが自動的に実行されます。 このプロセスは、完了するまで数分かかります。
-
登録スクリプトの進行状況をモニターします。
-
EC2 の**「インスタンス」**ダッシュボードで、インスタンスのパブリック IP アドレスを取得します。
-
インスタンスにログインします。
ssh -i <key>.pem ec2-user@<public_IP_address>
-
登録スクリプトの状況を確認します。
journalctl -f -u ibm-host-attach
-
Satellite コンソールの 「ホスト」 タブにホストが表示されていることを確認します。 マシンへの接続を確立できると、すべてのホストの**「正常性」状況に
Ready
と表示されます。また、これらのホストはまだ Satellite ロケーション・コントロール・プレーンにも Red Hat OpenShift on IBM Cloud クラスターにも割り当てられていないので、「状況」**にはUnassigned
と表示されます。 -
Satellite コントロール・プレーンまたは Red Hat OpenShift on IBM Cloud クラスターに AWS ホストを割り当てます。
CLI を使用した AWS インスタンスの手動接続
AWS ClI を使用して EC2 インスタンスを実行し、それらを Satellite ロケーションに付加することができます。 詳しくは、 aws ec2 run-instances
コマンド・リファレンスを参照してください。
AWS EC2 インスタンスを実行するためのサンプル・コマンド。
aws ec2 run-instances --count COUNT --instance-type INSTANCE-TYPE --launch-template LaunchTemplateName=AWS-LAUNCH-TEMPLATE --user-data file://ATTACH-SCRIPT-LOCATION
AWS インスタンス・タイプ
IBM Cloud Satelliteでホストとして使用できる以下の推奨 AWS EC2 インスタンス・タイプ を確認してください。 Satelliteの 最小ホスト要件 を満たしている限り、他の AWS インスタンス・タイプを使用できます。
インスタンス | vCPU | メモリー (GiB) | ストレージ・ディスク (GiB) | ネットワーク帯域幅 (Gbps) |
---|---|---|---|---|
m5d.xlarge |
4 | 16 | 少なくとも 100 GB の SSD の接続 | 最大 10 |
m5d.2xlarge |
8 | 32 | 少なくとも 100 GB の SSD の接続 | 最大 10 |
m5d.4xlarge |
16 | 64 | 少なくとも 100 GB の SSD の接続 | 最大 10 |
AWS のセキュリティー・グループ設定
ホスト・ネットワーキング要件で説明されているように、AWS ホストには、IBM Cloud Satellite に接続するためのアクセス権限が必要です。 仮想プライベート・クラウド (VPC) のホストを使用する場合は、以下の例のようなセキュリティー・グループを作成できます。 AWS プロバイダー・リソースから、所有者、グループ、ユーザー、および VPC ID を取得できます。
AWS で作成できるセキュリティー・グループの例を以下に示します。
{
"Description": "Security group for IBM Cloud Satellite hosts",
"GroupName": "Satellite",
"IpPermissions": [{
"FromPort": 80,
"IpProtocol": "tcp",
"IpRanges": [{
"CidrIp": "0.0.0.0/0"
}],
"Ipv6Ranges": [],
"PrefixListIds": [],
"ToPort": 80,
"UserIdGroupPairs": []
},
{
"FromPort": 30000,
"IpProtocol": "tcp",
"IpRanges": [{
"CidrIp": "0.0.0.0/0"
}],
"Ipv6Ranges": [{
"CidrIpv6": "::/0"
}],
"PrefixListIds": [],
"ToPort": 32767,
"UserIdGroupPairs": []
},
{
"IpProtocol": "-1",
"IpRanges": [],
"Ipv6Ranges": [],
"PrefixListIds": [],
"UserIdGroupPairs": [{
"GroupId": "<group_ID>",
"UserId": "<user_ID>"
}]
},
{
"FromPort": 22,
"IpProtocol": "tcp",
"IpRanges": [{
"CidrIp": "0.0.0.0/0"
}],
"Ipv6Ranges": [],
"PrefixListIds": [],
"ToPort": 22,
"UserIdGroupPairs": []
},
{
"FromPort": 30000,
"IpProtocol": "udp",
"IpRanges": [{
"CidrIp": "0.0.0.0/0"
}],
"Ipv6Ranges": [{
"CidrIpv6": "::/0"
}],
"PrefixListIds": [],
"ToPort": 32767,
"UserIdGroupPairs": []
},
{
"FromPort": 443,
"IpProtocol": "tcp",
"IpRanges": [{
"CidrIp": "0.0.0.0/0"
}],
"Ipv6Ranges": [{
"CidrIpv6": "::/0"
}],
"PrefixListIds": [],
"ToPort": 443,
"UserIdGroupPairs": []
}
],
"OwnerId": "<owner_ID>",
"GroupId": "<group_ID>",
"IpPermissionsEgress": [{
"IpProtocol": "-1",
"IpRanges": [{
"CidrIp": "0.0.0.0/0"
}],
"Ipv6Ranges": [],
"PrefixListIds": [],
"UserIdGroupPairs": []
}],
"VpcId": "<vpc_ID>"
}
詳しくは、 AWS 資料の セキュリティー・グループを使用したリソースへのトラフィックの制御 を参照してください。
ホストを自分のロケーションに追加しました。次に何をしますか?
ホストをロケーションに追加したので、それらをロケーション・コントロール・プレーンまたは IBM Cloud サービスに割り当てることができます。
- ホストをロケーション・コントロール・プレーン または IBM Cloud サービスに 割り当てます。
- Red Hat OpenShift クラスターなどの Satellite 対応 IBM Cloud サービスを作成します。 既存の Red Hat OpenShift クラスターを自分のロケーションに登録するをデプロイメント・ターゲットとして使用することもできます。
- Satellite の構成を使用して アプリケーションを管理します。
- Satellite クラスター・ストレージ・テンプレートを作成します。
- Satellite Link コンポーネントについて学習し、ロケーションと IBM Cloud の間のネットワーク・トラフィックを管理するエンドポイントの使用方法を理解します。
お困りですか? サポートの利用 を確認してください。ここでは、クラウドの状況、問題、およびロギングに関する情報を確認したり、サポートに連絡したり、 IBM Cloud プラットフォーム関連項目の E メール通知設定を行ったりすることができます。