NetBackup™ Web UI Kubernetes 管理者ガイド
Kubernetes のクラスタの構成
NetBackup™ Kubernetes Operator を配備するには、クラスタを構成する必要があります。Helm Chart を使用して、次の 3 種類のプラットフォームで NetBackup Kubernetes Operator を配備できます。
Red Hat OpenShift
GKE (Google Kubernetes Engine)
VMware Tanzu
開始する前に、これらの操作を実行するために必要な権限を OpenShift アカウントに付与していることを確認してください。
OpenShift を構成するには:
CLI で次のコマンドを使用して、OpenShift OC にログオンします。
oc login --token=<TOKEN> --server=<URL>
ここで示された文字列については、次のとおりです。
<TOKEN>: ログオントークン
<URL>: OpenShift サーバーの URL
メモ:
OpenShift アカウントにログオンすると、トークンと URL を取得できます。コンソールにログインする OpenShift 管理者アカウントの名前 (ホームページの右上) をクリックし、[ログインコマンドのコピー (Copy Login Command)]オプションをクリックします。表示された新しいページで[トークンの表示 (Display Token)]をクリックしてコマンドを表示します。
このコマンドを実行すると、新しい kubectl コンテキストが ~/.kube/config
ファイルに追加され、この新しいコンテキストが現在の kubectl コンテキストとして設定されます。
構成を開始する前に、これらの操作を実行するために必要な権限を GKE アカウントに付与していることを確認します。
前提条件:
GKE クラスタのポート番号には、443、6443、または 8443 を使用できます。デフォルトポートは 443 です。追加する前に、正しいセキュアなポート番号を確認します。
GKE で永続ボリュームまたは永続ボリューム要求を作成するときは、
プロビジョナ
がkubernetes.io/gce-pd
であるストレージクラスを指定します。
既存のアカウントを使用してログオンするには:
- 既存のユーザーアカウントを使用して GKE アカウントにログオンするには、次のコマンドを使用します。
gcloud auth login <account>
- ログオンクレデンシャルは、対話式または非対話式で入力します。
- すべてのクラスタを一覧表示してクラスタ名を見つけるには、次のコマンドを実行します。
gcloud container clusters list
出力は次のようになります。
NAME LOCATION MASTER_VERSION MASTER_IP csi-cluster us-central1-c 1.17.14-gke.400 35.238.135.170 sailor us-central1-c 1.16.15-gke.6000 35.224.28.128 surens-cluster us-east1-b 1.17.14-gke.1600 35.231.17.183 bw-kube-cluster-1 us-east1-c 1.16.15-gke.6000 35.196.24.132
- クラスタのクレデンシャルを取得して
.kube/config
に追加するには、次のコマンドを実行します。gcloud container clusters get-credentials <cluster name>
例: gcloud container clusters get-credentials bw-kube-cluster-1
または、ログオン専用のクラスタのサービスアカウントを作成して使用できます。
専用サービスアカウントを作成するには:
- アカウントを作成するには、次のコマンドを実行します。
gcloud iam service-accounts create <account name> --display-name "<account description>"
例: gcloud iam service-accounts create veritas-netbackup-k8s-sa --display-name "Veritas NetBackup K8s Service Account"
- ユーザーを一覧表示するには、次のコマンドを実行します。
gcloud iam service-accounts list --filter <email ID>@<project ID>.gserviceaccount.com
例: gcloud iam service-accounts list --filter veritas-netbackup-k8s-sa@projectID.gserviceaccount.com
- サービスアカウントキーをダウンロードするには、次のコマンドを実行します。
gcloud iam service-accounts keys create <key json file name> --iam-account <e-mail address of the service account>
例: gcloud iam service-accounts keys create veritas-netbackup-k8s-sa-key.json --iam-account <サービスアカウントの電子メール ID>
- 役割を関連付けるには、次のコマンドを実行します。
gcloud iam roles create <role name> --project <project ID> --file ./<role name>.yaml
例: gcloud iam roles create rolename --project projectID --file ./rolename.yaml
- サービスアカウントを有効にするには、次のコマンドを実行します。
gcloud auth activate-service-account --project=<project ID> --key-file=<key file name>
例: gcloud auth activate-service-account --project=<プロジェクト ID> --key-file=veritas-netbackup-k8s-sa-key.json
- すべてのクラスタを一覧表示してクラスタ名を見つけるには、次のコマンドを実行します。
gcloud container clusters list
出力は次のようになります。
NAME LOCATION MASTER_VERSION MASTER_IP csi-cluster us-central1-c 1.17.14-gke.400 35.238.135.170 sailor us-central1-c 1.16.15-gke.6000 35.224.28.128 surens-cluster us-east1-b 1.17.14-gke.1600 35.231.17.183 bw-kube-cluster-1 us-east1-c 1.16.15-gke.6000 35.196.24.132
- クラスタのクレデンシャルを取得して
.kube/config
に追加するには、次のコマンドを実行します。gcloud container clusters get-credentials <cluster name>
例: gcloud container clusters get-credentials bw-kube-cluster-1
開始する前に、これらの操作を実行するために必要な権限を Tanzu アカウントに付与していることを確認します。TKG クライアントがインストールされていることを確認します。
ローカルの TKG インスタンスに既存の Tanzu 管理クラスタを追加します。
- 管理クラスタからローカルユーザーのホームディレクトリ
~/
にkube-tkg/config
ファイルをコピーします。 - コマンド chmod 775 ~/.kube-tkg/config を実行します。
- コマンド export KUBECONFIG=.kube-tkg/config を実行します。
- コンテキストのリストを取得するには、コマンド tkg get mc を実行します。出力は次のようになります。
MANAGEMENT-CLUSTER-NAME CONTEXT-NAME STATUS tkg-mgmt * tkg-mgmt-admin@tkg-mgmt Success tkg1-mgmt tkg1-mgmt-admin@tkg1-mgmt Success tkg2-mgmt tkg2-mgmt-admin@tkg2-mgmt Success
- TKG コンテキストに切り替えるには、コマンド tkg set mc tkg1-mgmt を実行します。
現在の管理クラスタコンテキストが tkg1-mgmt に切り替えられました。
- kubectl コンテキストを確認するには、コマンド kubectl config get-contexts を実行します。出力は次のようになります。
CURRENT NAME CLUSTER AUTHINFO NAMESPACE tkg1-mgmt-admin@tkg1-mgmt tkg1-mgmt tkg1-mgmt-admin tkg2-mgmt-admin@tkg2-mgmt tkg2-mgmt tkg2-mgmt-admin
- ローカル TKG インスタンスの管理クラスタを確認するには、コマンド tkg get mc を実行します。出力は次のようになります。
[dxxxx@xxxxxxxxx01vm1392 ~]$ tkg get mc MANAGEMENT-CLUSTER-NAME CONTEXT-NAME STATUS tkg-mgmt tkg-mgmt-admin@tkg-mgmt Success tkg1-mgmt * tkg1-mgmt-admin@tkg1-mgmt Success tkg2-mgmt tkg2-mgmt-admin@tkg2-mgmt Success
- 現在のコンテキストですべてのクラスタを取得するには、コマンド tkg get clusters を実行します。出力は次のようになります。
NAME NAMESPACE STATUS CONTROLPLANE WORKERS KUBERNETES tkg1-cluster1 default running 3/3 3/3 v1.19.3+vmware.1 tkg1-cluster2 default running 3/3 3/3 v1.19.3+vmware.1 tkg1-cluster3 default running 3/3 3/3 v1.19.3+vmware.1
- クレデンシャルを
kubectl
構成ファイルに追加するには、コマンド tkg get credentials tkg1-cluster1 を実行します。これにより、作業負荷クラスタ tkg1-cluster1 のクレデンシャルが構成ファイルに保存されます。クラスタにアクセスするには、コマンド kubectl config use-context tkg1-cluster1-admin@tkg1-cluster1 を実行します。
- kubectl コンテキストに切り替えるには、コマンド kubectl config use-context tkg1-cluster1-admin@tkg1-cluster1 を実行します。
- kubectl コンテキストを確認するには、コマンド kubectl config get-contexts を実行します。
出力は次のようになります。
CURRENT NAME CLUSTER AUTHINFO NAMESPACE tkg1-cluster1-admin@tkg1-cluster1 tkg1-cluster1 tkg1-cluster1-admin tkg1-mgmt-admin@tkg1-mgmt tkg1-mgmt tkg1-mgmt-admin tkg2-mgmt-admin@tkg2-mgmt tkg2-mgmt tkg2-mgmt-admin
これで、tkg1-cluster1 で任意の kubectl コマンドを使用できるようになりました。