IBM Cloud Docs
Satellite ロケーションのための環境計画

Satellite ロケーションのための環境計画

IBM Cloud Satellite® で使用するインフラストラクチャー環境のセットアップ方法について計画します。 インフラストラクチャー環境は、オンプレミス・データ・センター、パブリック・クラウド・プロバイダー、互換性のあるエッジ・デバイスに配置できます。

インフラストラクチャーの計画

ロケーションを作成する前に、インフラストラクチャー・プロバイダー、インフラストラクチャー・ゾーン、およびインフラストラクチャー・ホストを選択します。

Satellite のロケーションは、パブリック・クラウド・プロバイダーやオンプレミスなどのインフラストラクチャーで始まります。 このインフラストラクチャーが、Satellite ロケーションの構築に使用するホストおよびゾーンを提供する基盤となります。 インフラストラクチャーと Satellite リソースのさまざまな責任について詳しくは、 お客様の責任 を参照してください。

を計画するコンセプトの概要*あなたのSatelliteロケーションは、インフラストラクチャープロバイダーのゾーンとホストの上に構築されます

インフラストラクチャー・プロバイダーの計画

Satellite ロケーションの作成に使用するインフラストラクチャー・プロバイダーを選択します。

オンプレミス
既存のインフラストラクチャーでデータ・センターを使用できます。 データ・センターを所有していなくても、最小ハードウェア要件を満たすエッジ・ロケーション (例えば、自社のいずれかのローカル・サイトにある 3 台のラックなど) を使用することができます。
サポートされるベア・メタル・サーバー
クラシック用の IBM Cloud® Bare Metal Servers など、 Satellite のロケーションに接続されたホストとして、サポートされているベア・メタル・サーバーを使用できます。 詳しくは、 Bare Metal Server 要件を 参照のこと。
IBM 以外のクラウド・プロバイダー
Amazon Web Services ( AWS )、 Google Cloud Platform (GCP)、 Microsoft Azure、Alibaba Cloudなど、お好みのクラウド・プロバイダーをご利用いただけます。
IBM Cloud
IBM Cloud をテスト目的で使用できます。 テスト環境用に Virtual Servers for VPC などの他の IBM Cloud 仮想サーバーを使用できますが、 Satellite で実稼働環境用にサポートされている IBM Cloud インフラストラクチャーは、 Red Hat CoreOSを実行している IBM Cloud® Bare Metal Servers for Classic のみです。

複数ゾーン・ロケーションの計画

インフラストラクチャー・プロバイダーで、遅延時間に関する要件を満たすマルチゾーン・ロケーションを指定します。

マルチゾーン
高可用性を向上させるため、ホストを複数のゾーンに均等に分散させることができるように、ロケーションでは少なくとも 3 つのゾーンが物理的に分離されている必要があります。 例えば、ご利用のクラウド・プロバイダーが同じリージョンに 3 つの異なるゾーンを配置している場合や、オンプレミス環境でそれぞれに独立したネットワーキング・システムおよび電源機構システムに接続されている 3 つのラックを使用している場合などがあります。
IBM Cloud とロケーションの間の待ち時間
Satellite ロケーションコントロールプレーンに接続したいホストは、 Satellite ロケーションが管理されている IBM Cloud リージョンとの往復時間(RTT)が200ミリ秒(<= 200ms)以下の低遅延接続でなければならない。 待ち時間が増えると、Satellite リンク・スループット、Satellite 対応 IBM Cloud サービス・プロビジョニング時間、ホスト障害リカバリー時間、および極端な場合には Satellite ロケーション・コントロール・プレーンで実行されるリソース (Red Hat OpenShift クラスター・マスターなど) の可用性など、パフォーマンスに影響が生じる可能性があります。 詳しくは、IBM Cloud と Satellite ロケーション・コントロール・プレーンのホストの間の待ち時間のテストを参照してください。
ロケーション内のホスト間の待ち時間
ホストインフラストラクチャのセットアップでは、100ミリ秒以下の低遅延接続が必要です(<= 100ms ) ロケーション コントロール プレーン ワーカー ノードに使用されるホストと、そのロケーション内の他のリソース (クラスターや 対応 Satelliteサービス Satellite IBM Cloud に使用されるホスト間の往復時間 (RTT)。 例えば、AWS などのクラウド・プロバイダーでは、このセットアップは通常、Satellite ロケーション内のすべてのホストが同じクラウド・リージョン (us-east-1 など) からのものであることを意味します。 待ち時間が長くなると、プロビジョニングとリカバリー時間、クラスター内のワーカー・ノード数の減少、Satellite 対応 IBM Cloud サービスの機能低下、クラスター・アプリケーションの障害など、パフォーマンスへの影響が生じる可能性があります。

ホスト・システムの計画

インフラストラクチャー・プロバイダーの 3 つのゾーンのそれぞれに、互換性のあるホストを作成し、Satellite に追加するための計画を立てます。 インフラストラクチャー・プロバイダーのホスト・インスタンスは、Red Hat OpenShift クラスターのワーカー・ノードと同様に、ロケーション・コントロール・プレーンを作成したり、Satellite ロケーションのサービスを実行したりするための計算ホストになります。

必要なホストの台数を計算するには、Satellite ロケーションのサイズ設定を参照してください。

ホストのセットアップを確認するには、satellite-host-checkスクリプトを使用できます。 詳しくは、ホスト・セットアップの確認を参照してください。

オペレーティング・システムの計画

ホストのオペレーティング・システムを選択します。 Red Hat Enterprise Linux または Red Hat CoreOS を選ぶことができる。 マネージド・サービスに Red Hat CoreOS を使用する場合は、RHCOS ホストを使用するロケーションを作成して有効にする必要があります。 Satellite ロケーションの作成を参照してください。

作成するロケーションのタイプによって、ホスト上で実行できるオペレーティング・システムのタイプが決まります。 ロケーションで RHCOS が有効になっている場合は、RHEL と RHCOS のいずれかを実行しているホストを接続できます。 ロケーションで RHCOS が有効になっていない場合は、RHEL を実行しているホストのみを接続できます。 ロケーションで RHCOS が有効になっている かどうかを確認できます。

Red Hat Enterprise Linux 8 (RHEL 8)
RHEL 8 は、 Red Hat OpenShift バージョン 4.9 以降およびインフラストラクチャー・ホスト上で稼働する Satellite ホストに対してサポートされるデフォルトのオペレーティング・システムです。
Red Hat Enterprise Linux 7 (RHEL 7)
RHEL 7 は、 Red Hat OpenShift バージョン 4.9 以前を実行する Satellite ホストでサポートされるオペレーティング・システムです。 コントロール・プレーンの RHEL 7 ホストのサポートは、2023 年 3 月 2ndに終了することに注意してください。 手順に従って 、ホストを RHEL 8 にマイグレーションします。
Red Hat CoreOS (RHCOS)
RHCOS は、コンテナー化されたワークロードを安全に大規模に実行するための最小限のオペレーティング・システムです。 これは RHEL に基づいており、自動化されたリモート・アップグレード機能を備えています。 RHCOS の主な利点について詳しくは、 Red Hat Enterprise Linux CoreOS(RHCOS)を参照してください。 RHCOS は、 Red Hat OpenShift バージョン 4.9 以降の Satellite ホストでサポートされます。 Red Hat CoreOS ホストは、すべてのサービスをサポートしているわけではありません。 詳しくは、 サポートされる Satellite対応 IBM Cloud サービス を参照してください。 RHCOS ホストを接続するには、ロケーションで RHCOS を有効にする 必要があります。

ロケーションで Red Hat CoreOS サポートを有効にするかどうかの決定

ロケ地を作成する際、 Red Hat CoreOS サポートを有効にするかどうかを選択できます。 Red Hat CoreOS のサポートを可能にするには、長所と短所の両方がある。 Red Hat CoreOS が有効なロケーションでは、より多くの機能がアンロックされるが、インフラ要件が高くなる。 Red Hat CoreOS が有効でないロケーションは、より小さな機能セットをサポートするが、より小さなフットプリントで実行できるため、同じ容量あたりにより多くのクラスタを使用できる。 詳しくは、 Satellite ロケーションのサイズを ご参照ください。

以下の表は、 Red Hat CoreOS-enabled。 この表は、 Red Hat CoreOS-enabled の場所でこれらの機能をセットアップする際に使用できる、サポートされているホストタイプも示しています。

CoreOS ロケーション機能でサポートされるホスト・タイプ
特長 対応ホストタイプ
アウトバウンド・トラフィックの HTTP プロキシー RHELまたはRHCOSホスト
鍵の持ち込み(BYOK)または鍵の預かり(KYOK) RHELまたはRHCOSホスト
単一ノード・クラスター・トポロジー RHELまたはRHCOSホスト
直接リンク RHCOSホストのみ
OpenShift Virtualization RHCOSホストのみ

現在地がRed Hat CoreOS,で有効になっているかどうかを確認するには、「現在地Red Hat CoreOSで有効になっているか/span>がか」を参照してください。

Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) 機能は、 Red Hat OpenShift on IBM Cloud 4.13 以降の RHCOS 対応ロケーションでサポートされます。 これは、RHEL ホストと RHCOS ホストの両方でサポートされます。 暗号化できるのはクラスター・シークレットのみです。 この機能は、クラスターまたはワーカー・プールの作成時には使用できません。 クラスターまたはワーカー・プールの作成後に、 ibmcloud oc kms enable コマンドを実行して有効にする必要があります。 この機能は、有効にした後は無効にできないことに注意してください。

インフラストラクチャー資格情報

IBM Cloud Satellite がクラウド・プロバイダー内で自動的にアクションを実行するには、クラウド・プロバイダーに資格情報を提供する必要があります。

AWS 資格情報

Amazon Web Services (AWS) クラウド内に Satellite リソースを自動的に作成するために、Satellite で使用できる AWS 資格情報を取得します。

  1. テンプレートから Satellite ロケーションを作成するために必要な 権限が AWS アカウントに あることを確認します。
  2. EC2 アクセスにスコープされた別の IAM ユーザーを作成する
  3. IAM ユーザーのアクセス・キー ID とシークレット・アクセス・キー認証情報を取得します。
  4. オプション: Satellite ロケーションの作成中に資格情報を提供するには、JSON ファイルで資格情報をフォーマットします。 client_id はアクセス・キーの ID であり、client_secret は AWS で IAM ユーザー用に作成したシークレット・アクセス・キーです。
    {
        "client_id":"string",
        "client_secret": "string"
    }
    

Azure 資格情報

Azure クラウド内に Satellite リソースを自動的に作成するために、Satellite で使用できる Microsoft Azure 資格情報を取得します。

  1. テンプレートから Satellite の場所を作成するために必要な アクセス許可が Azure アカウントに あることを確認します。
  2. コマンドラインから Azure アカウントにサインインする
    az login
    
  3. アカウントで使用可能なサブスクリプションをリストします。
    az account list
    
  4. Azure リソースを作成するサブスクリプションを設定します。
    az account set --subscription="<subscription_ID>"
    
  5. Contributor 役割 (有効範囲はサブスクリプション) を持つサービス・プリンシパル ID を作成します。 これらの資格情報は、Azure アカウントにリソースをプロビジョンするために IBM Cloud Satellite によって使用されます。 詳しくは、 Azure のドキュメントを参照。
    az ad sp create-for-rbac --role="Contributor" --scopes="/subscriptions/<subscription_ID>" -n"<service_principal_name>"
    
  6. 出力にある appIDpassword、および tenant のフィールドの値をメモします。
    {
    "appId": "<azure-client-id>",
    "displayName": "<service_principal_name>",
    "name": "http://<service_principal_name>",
    "password": "<azure-secret-key>",
    "tenant": "<tenant-id>"
    }
    
  7. オプション: Satellite ロケーションの作成中に資格情報を提供するには、JSON ファイルで資格情報をフォーマットします。
    {
        "app_id":"string",
        "tenant_id":"string",
        "password": "string"
    }
    

GCP 資格情報

GCP クラウド内に Satellite リソースを自動的に作成するために、Satellite で使用できる Google Cloud Platform (GCP) 資格情報を取得します。

  1. 少なくとも必要な GCP権限を 持つ サービス・アカウントとサービス・アカウント・キーを作成します。 サービス・アカウントの作成の一環として、JSON 鍵ファイルがローカル・マシンにダウンロードされます。
  2. ローカル・マシンで JSON 鍵ファイルを開き、フォーマットが以下の例に一致することを確認します。 この JSON 鍵ファイルは、Satellite ロケーションの作成などのアクション用の GCP 資格情報として提供できます。
    {
        "type":"string",
        "project_id":"string",
        "private_key_id": "string",
        "private_key": "string",
        "client_email": "string",
        "client_id": "string",
        "auth_uri": "string",
        "token_uri": "string",
        "auth_provider_x509_cert_url": "string",
        "client_x509_cert_url": "string"
    }
    

VMWare 資格情報

Satellite がお客様に代わって VMWare クラウド内に Satellite リソースを作成するために使用できる VMWare 資格情報を取得します。

  1. テンプレートから Satellite の場所を作成するために必要な 権限が VMWare アカウントに あることを確認します。
  2. 管理者 役割を持つ ユーザーを識別または作成 します。
  3. ネットワーク情報 を見つけます。
  4. VMware Cloud Director テンプレート にこの情報を指定します。