IBM Cloud Docs
Microsoft Azure ホストの接続

Microsoft Azure ホストの接続

Microsoft Azure クラウド・ホストを IBM Cloud Satellite®に接続する方法について説明します。

Red Hat CoreOS (RHCOS) ホストを接続するには、ロケーションで Red Hat CoreOSを有効にする必要があります。 詳しくは、 Is my location enabled for Red Hat CoreOS? を参照してください。 ただし、Red Hat CoreOS が有効になっているロケーションに Red Hat Enterprise Linux ホストを接続することはできます。

開始する前に、オンプレミス・データ・センター、 IBM Cloud、またはパブリック・クラウド・プロバイダーで 最小ハードウェア要件 を満たすホスト・マシンが作成されていることを確認してください。

ホストを自分のロケーションに接続すると、 Satellite は、セキュリティー目的で SSH を使用してホストに root としてログインする機能を無効にします。 ロケーションに正常に接続されたホストに root として SSH で接続しようとすると、エラー・メッセージが表示される場合があります。 SSH を使用してマシンに接続できるように復元するには、 ホストを削除 して、オペレーティング・システムを再ロードします。

ロケーションに接続するホストの数が不明な場合は、 Satellite ロケーションのサイズ設定を参照してください。

Satellite への Azure ホストの追加

Microsoft Azure から追加したホストを使用して、IBM Cloud Satellite ロケーションを作成することができます。

ロケーションで Red Hat CoreOS (RHCOS) ホストを使用する場合は、RHCOS イメージ・ファイルを Azure アカウントに提供します。 詳しくは、 カスタム Linux イメージの作成を参照してください。 RHCOS イメージを見つけるには、 使用可能なイメージ のリストを参照してください。 少なくともバージョン 4.9 を使用する必要があることに注意してください。

追加するすべてのホストは、RHEL 8 パッケージやネットワーキング・セットアップなどの一般的なホスト要件を満たしている必要があります。 詳しくは、ホスト要件を参照してください。

開始前に

Satellite ロケーションに Azure のホストを追加するには、以下のようにします。

  1. Satellite コンソールから、 Azure ホストを追加する場所を選択します。

  2. ホスト登録スクリプトを取得します。このスクリプトをホストで実行して、ホストを IBM Cloud Satellite ロケーションで認識できるようにする必要があります。

    1. **「ホスト」タブで、「ホストの接続」**をクリックします。
    2. オプション: 後で自動割り当てホストに使用されるホスト・ラベルを、そのロケーションの Satellite 対応 IBM Cloud サービスに追加します。 ラベルはキーと値のペアとして指定する必要があります。また、サービスからの要求と一致する必要があります。 デフォルトでは、ホストにはcpuos、およびmemoryのラベルが付けられますが、自動割り当てを制御するためにenv=prodservice=databaseなどのラベルを追加することもできます。
    3. スクリプトのファイル名を入力するか、生成される名前を使用します。
    4. **「スクリプトのダウンロード」**をクリックしてホスト・スクリプトを生成し、ローカル・マシンにスクリプトをダウンロードします。 スクリプト内のトークンは API キーであり、機密情報として処理および保護する必要があることに注意してください。
  3. RHEL 7 のみ 登録スクリプトを開きます。 API_URL 行の後に、サブスクリプション・マネージャーを含む必要な RHEL パッケージをプルするためのセクションを追加します。

    # Grow the base volume group first
    echo -e "r\ne\ny\nw\ny\ny\n" | gdisk /dev/sda
    # Mark result as true as this returns a non-0 RC when syncing disks
    echo -e "n\n\n\n\n\nw\n" | fdisk /dev/sda || true
    partx -l /dev/sda || true
    partx -v -a /dev/sda || true
    pvcreate /dev/sda5
    vgextend rootvg /dev/sda5
    # Grow the TMP LV
    lvextend -L+10G /dev/rootvg/tmplv
    xfs_growfs /dev/rootvg/tmplv
    # Grow the var LV
    lvextend -L+20G /dev/rootvg/varlv
    xfs_growfs /dev/rootvg/varlv
    
    # Enable Azure RHEL Updates
    yum update --disablerepo=* --enablerepo="*microsoft*" -y
    yum-config-manager --enable '*'
    yum repolist all
    yum install container-selinux -y
    echo "repos enabled"
    
  4. ローカル・コマンド・ラインから、 Azure アカウントにサインインします

    az login
    
  5. Satellite のホスト・ネットワーキング要件を満たすネットワーク・セキュリティー・グループを作成します。

    1. リソース・グループ内にネットワーク・セキュリティー・グループを作成します。 詳しくは、 Azure CLI の資料を参照してください。
      az network nsg create --name <network_security_group_name> --resource-group <resource_group_name>
      
    2. ネットワーク・セキュリティー・グループ内に、仮想マシンへの SSH を許可するルールを作成します。 詳しくは、 Azure CLI の資料を参照してください。
      az network nsg rule create --name ssh --nsg-name <network_security_group_name> --priority 1000 --resource-group <resource_group_name> --destination-port-ranges 22 --access Allow --protocol Tcp
      
    3. ネットワーク・セキュリティー・グループ内に、ホスト・ネットワーキングの最小要件を満たすルールを作成します。 詳しくは、 Azure CLI の資料を参照してください。
      az network nsg rule create --name satellite --nsg-name <network_security_group_name> --priority 1010 --resource-group <resource_group_name> --destination-port-ranges 80 443 30000-32767 --access Allow
      
    4. オプション: ネットワーク・セキュリティー・グループが、設定例のように、ホスト・ネットワーキング要件を満たしていることを確認します。
  6. コントロール・プレーンや作成する Satellite クラスターなど、Red Hat OpenShift ロケーション・リソースのホストとして機能する仮想マシンを作成します。 以下のコマンドにより、コンピュート、ディスク、およびイメージの最小ホスト要件で 6 つの VM が作成されます。 VM は、前に作成したリソース・グループおよびネットワーク・セキュリティー・グループに作成されます。 詳しくは、 Azure CLI の資料を参照してください。

    • Red Hat Enterprise Linux ホストの作成
      az vm create --name <vm_name> --resource-group RESOURCE-GROUP --admin-user USERNAME --admin-password PASSWORD --image RedHat:RHEL:7-LVM:latest --nsg <network_security_group> --os-disk-name DISK_NAME --os-disk-size-gb 128 --size Standard_D4s_v3 --count 6 --custom-data FILEPATH_TO_HOST_REGISTRATION_SCRIPT
      
    • Red Hat CoreOS ホストの作成
      az vm create --name VM --resource-group RESOURCE-GROUP --image RHCOS-IMAGE --admin-username USERNAME  --admin-password PASSWORD--size Standard_B8ms --data-disk-sizes-gb 100 --custom-data FILEPATH-IGNITION-SCRIPT-LOCATION --os-disk-size-gb 100 --public-ip-sku Standard --generate-ssh-keys
      

    VM の作成中に --custom-data コマンド・オプションを渡さない場合は、プロビジョニング後に各 VM でホスト登録スクリプトを実行できます。

  7. インスタンスが作成されるまで待ちます。 インスタンスの作成中に、スクリプトは自動的に実行されます。 このプロセスは、完了するまで数分かかります。

  8. 登録スクリプトの進行状況をモニターします。

    1. いずれかのインスタンスのパブリック IP アドレスを取得します。 詳しくは、 Azure CLI の資料を参照してください。
      az vm list-ip-addresses -g <resource_group> -n <vm_name>
      
    2. インスタンスにログインします。
      ssh <username>:<public_IP_address>
      
    3. 登録スクリプトの進行状況をモニターします。
      journalctl -f -u ibm-host-attach
      
  9. Satellite コンソールで、ロケーションの 「ホスト」 タブにホストが表示されていることを確認します。 マシンへの接続を確立できると、すべてのホストの**「正常性」状況にReadyと表示されます。また、これらのホストはまだ Satellite ロケーション・コントロール・プレーンにも Red Hat OpenShift on IBM Cloud クラスターにも割り当てられていないので、「状況」**にはUnassignedと表示されます。

  10. Satellite コントロール・プレーンまたは Red Hat OpenShift on IBM Cloud クラスターにホストを割り当てます。

Azure のセキュリティー・グループ設定

ホスト・ネットワーキング要件で説明されているように、Azure ホストには、IBM Cloud Satellite に接続するためのアクセス権限が必要です。 以下の例と同様に、Azure でセキュリティー・グループ設定を更新することが必要になる場合があります。

Azure で作成できるセキュリティー・グループの例を以下に示します。

"securityRules": [
            {
                "name": "satellite",
                "id": "/subscriptions/.../securityRules/satellite",
                "type": "Microsoft.Network/networkSecurityGroups/securityRules",
                "properties": {
                    "provisioningState": "Succeeded",
                    "protocol": "*",
                    "sourcePortRange": "*",
                    "sourceAddressPrefix": "*",
                    "destinationAddressPrefix": "*",
                    "access": "Allow",
                    "priority": 100,
                    "direction": "Inbound",
                    "sourcePortRanges": [],
                    "destinationPortRanges": [
                        "80",
                        "443",
                        "30000-32767"
                    ],
                    "sourceAddressPrefixes": [],
                    "destinationAddressPrefixes": []
                }
            },
            {
                "name": "SSH",
                "id": "/subscriptions/.../securityRules/SSH",
                "type": "Microsoft.Network/networkSecurityGroups/securityRules",
                "properties": {
                    "provisioningState": "Succeeded",
                    "protocol": "TCP",
                    "sourcePortRange": "*",
                    "destinationPortRange": "22",
                    "sourceAddressPrefix": "*",
                    "destinationAddressPrefix": "*",
                    "access": "Allow",
                    "priority": 110,
                    "direction": "Inbound",
                    "sourcePortRanges": [],
                    "destinationPortRanges": [],
                    "sourceAddressPrefixes": [],
                    "destinationAddressPrefixes": []
                }
            }
]

詳しくは、 Microsoft Azure 資料の ネットワーク・セキュリティー・グループ を参照してください。

ホストを自分のロケーションに追加しました。次に何をしますか?

ホストをロケーションに追加したので、それらをロケーション・コントロール・プレーンまたは IBM Cloud サービスに割り当てることができます。

  1. ホストをロケーション・コントロール・プレーン または IBM Cloud サービスに 割り当てます。
  2. Red Hat OpenShift クラスターなどの Satellite 対応 IBM Cloud サービスを作成します。 既存の Red Hat OpenShift クラスターを自分のロケーションに登録するをデプロイメント・ターゲットとして使用することもできます。
  3. Satellite の構成を使用して アプリケーションを管理します
  4. Satellite クラスター・ストレージ・テンプレートを作成します。
  5. Satellite Link コンポーネントについて学習し、ロケーションと IBM Cloud の間のネットワーク・トラフィックを管理するエンドポイントの使用方法を理解します。

お困りですか? サポートの利用 を確認してください。ここでは、クラウドの状況、問題、およびロギングに関する情報を確認したり、サポートに連絡したり、 IBM Cloud プラットフォーム関連項目の E メール通知設定を行ったりすることができます。