Exastro on Kubernetes - Online¶
目的¶
特徴¶
前提条件¶
クライアント要件
動作確認が取れているクライアントアプリケーションのバージョンは下記のとおりです。表 1 クライアント要件¶ アプリケーション
バージョン
Helm
v3.9.x
kubectl
1.23
デプロイ環境
動作確認が取れているコンテナ環境の最小要求リソースとバージョンは下記のとおりです。表 2 ハードウェア要件(最小構成)¶ リソース種別
要求リソース
CPU
2 Cores (3.0 GHz, x86_64)
Memory
4GB
Storage (Container image size)
10GB
Kubernetes (Container image size)
1.23 以上
表 3 ハードウェア要件(推奨構成)¶ リソース種別
要求リソース
CPU
4 Cores (3.0 GHz, x86_64)
Memory
16GB
Storage (Container image size)
120GB
Kubernetes (Container image size)
1.23 以上
警告
要求リソースは Exastro IT Automation のコア機能に対する値です。同一クラスタ上に Keycloak や MariaDB などの外部ツールをデプロイする場合は、その分のリソースが別途必要となります。データベースおよびファイルの永続化のために、別途ストレージ領域を用意する必要があります。Storage サイズには、Exastro IT Automation が使用する入出力データのファイルは含まれていないため、利用状況に応じて容量を見積もる必要があります。通信要件
- クライアントからデプロイ先のコンテナ環境にアクセスできる必要があります。
 - Platform 管理者用と一般ユーザー用の2つ通信ポートが使用となります。
 - コンテナ環境からコンテナイメージの取得のために、Docker Hub に接続できる必要があります。
 
外部コンポーネント
- MariaDB、もしくは、MySQL サーバ
 - GitLab リポジトリ、および、アカウントの払い出しが可能なこと
 
警告
GitLab 環境を同一クラスタに構築する場合は、GitLab のシステム要件に対応する最小要件を追加で容易する必要があります。Database 環境を同一クラスタに構築する場合は、使用する Database のシステム要件に対応する最小要件を定義する必要があります
インストールの準備¶
Helm リポジトリの登録¶
共通基盤 (Exastro Platform)
Exastro IT Automation
リポジトリ  | 
|---|
1# Exastro システムの Helm リポジトリを登録
2helm repo add exastro https://exastro-suite.github.io/exastro-helm/ --namespace exastro
3# リポジトリ情報の更新
4helm repo update
デフォルト設定値の取得¶
helm show values exastro/exastro > exastro.yaml
exastro.yaml
  1# Default values for Exastro.
  2# This is a YAML-formatted file.
  3# Declare variables to be passed into your templates.
  4global:
  5  itaGlobalDefinition:
  6    config:
  7      DEFAULT_LANGUAGE: "ja"
  8      LANGUAGE: "en"
  9      TZ: "Asia/Tokyo"
 10    secret:
 11      ENCRYPT_KEY: ""
 12    persistence:
 13      enabled: true
 14      accessMode: ReadWriteMany
 15      size: 10Gi
 16      volumeType: hostPath # e.g.) hostPath or AKS
 17      storageClass: "-" # e.g.) azurefile or - (None)
 18      # matchLabels:
 19      #   release: "stable"
 20      # matchExpressions:
 21      #   - {key: environment, operator: In, values: [dev]}
 22  itaDatabaseDefinition:
 23    config:
 24      DB_VENDOR: "mariadb"
 25      DB_HOST: "mariadb"
 26      DB_PORT: "3306"
 27      DB_DATABASE: "ITA_DB"
 28    secret:
 29      DB_ADMIN_USER: "root"
 30      DB_ADMIN_PASSWORD: "Ch@ngeMeDBAdm"
 31      DB_USER: "ITA_USER"
 32      DB_PASSWORD: "Ch@ngeMeITADB"
 33  pfGlobalDefinition:
 34    config:
 35      DEFAULT_LANGUAGE: "ja"
 36      LANGUAGE: "en"
 37      TZ: "Asia/Tokyo"
 38    secret:
 39      ENCRYPT_KEY: ""
 40  pfAuditLogDefinition:
 41    name: pf-auditlog
 42    persistence:
 43      enabled: false
 44      reinstall: false
 45      accessMode: ReadWriteMany
 46      size: 10Gi
 47      volumeType: hostPath # e.g.) hostPath or AKS
 48      storageClass: "-" # e.g.) azurefile or - (None)
 49      # matchLabels:
 50      #   release: "stable"
 51      # matchExpressions:
 52      #   - {key: environment, operator: In, values: [dev]}
 53  pfDatabaseDefinition:
 54    config:
 55      DB_VENDOR: "mariadb"
 56      DB_HOST: "mariadb"
 57      DB_PORT: "3306"
 58      DB_DATABASE: "platform"
 59    secret:
 60      DB_ADMIN_USER: "root"
 61      DB_ADMIN_PASSWORD: "Ch@ngeMeDBAdm"
 62      DB_USER: "pf-user"
 63      DB_PASSWORD: "Ch@ngeMePFDB"
 64  keycloakDefinition:
 65    secret:
 66      SYSTEM_ADMIN: "admin"
 67      SYSTEM_ADMIN_PASSWORD: "Ch@ngeMeKCAdm"
 68      KEYCLOAK_DB_USER: "keycloak"
 69      KEYCLOAK_DB_PASSWORD: "Ch@ngeMeKCADB"
 70  gitlabDefinition:
 71    config:
 72      GITLAB_PROTOCOL: "http"
 73      GITLAB_HOST: "" # "gitlab" if use container.
 74      GITLAB_PORT: "8080"
 75    secret:
 76      GITLAB_ROOT_PASSWORD: "Ch@ngeMeGL"
 77      GITLAB_ROOT_TOKEN: "change-this-token"
 78  mongoDefinition:
 79    config:
 80      MONGO_PROTOCOL: "http"
 81      MONGO_HOST: "mongo" # "mongo" if use container.
 82      MONGO_PORT: "27017"
 83    secret:
 84      MONGO_ADMIN_USER: "admin"
 85      MONGO_ADMIN_PASSWORD: "Ch@ngeMeMGAdm"
 86
 87exastro-it-automation:
 88  ita-api-admin:
 89    replicaCount: 1
 90    image:
 91      repository: "docker.io/exastro/exastro-it-automation-api-admin"
 92      tag: ""
 93      pullPolicy: IfNotPresent
 94    extraEnv:
 95      PLATFORM_API_HOST: "platform-api"
 96      PLATFORM_API_PORT: "8000"
 97
 98  ita-api-organization:
 99    replicaCount: 1
100    image:
101      repository: "docker.io/exastro/exastro-it-automation-api-organization"
102      tag: ""
103      pullPolicy: IfNotPresent
104    extraEnv:
105      PLATFORM_API_HOST: "platform-api"
106      PLATFORM_API_PORT: "8000"
107
108  ita-api-oase-receiver:
109    replicaCount: 1
110    image:
111      repository: "docker.io/exastro/exastro-it-automation-api-oase-receiver"
112      tag: ""
113      pullPolicy: IfNotPresent
114    extraEnv:
115      LISTEN_PORT: "8000"
116      PLATFORM_API_HOST: "platform-api"
117      PLATFORM_API_PORT: "8000"
118
119  ita-api-ansible-execution-receiver:
120    replicaCount: 1
121    image:
122      repository: "docker.io/exastro/exastro-it-automation-api-ansible-execution-receiver"
123      tag: ""
124      pullPolicy: IfNotPresent
125    extraEnv:
126      LISTEN_PORT: "8000"
127      PLATFORM_API_HOST: "platform-api"
128      PLATFORM_API_PORT: "8000"
129
130  ita-by-ansible-execute:
131    replicaCount: 1
132    image:
133      repository: "docker.io/exastro/exastro-it-automation-by-ansible-execute"
134      tag: ""
135      pullPolicy: IfNotPresent
136    extraEnv:
137      EXECUTE_INTERVAL: "3"
138      ANSIBLE_AGENT_IMAGE: "docker.io/exastro/exastro-it-automation-by-ansible-agent"
139      ANSIBLE_AGENT_IMAGE_TAG: ""
140      PLATFORM_API_HOST: "platform-api"
141      PLATFORM_API_PORT: "8000"
142    serviceAccount:
143      create: false
144      name: "ita-by-ansible-execute-sa"
145
146  ita-by-ansible-legacy-role-vars-listup:
147    replicaCount: 1
148    extraEnv:
149      EXECUTE_INTERVAL: "10"
150      PLATFORM_API_HOST: "platform-api"
151      PLATFORM_API_PORT: "8000"
152    image:
153      repository: "docker.io/exastro/exastro-it-automation-by-ansible-legacy-role-vars-listup"
154      tag: ""
155      pullPolicy: IfNotPresent
156
157  ita-by-ansible-legacy-vars-listup:
158    replicaCount: 1
159    extraEnv:
160      EXECUTE_INTERVAL: "10"
161      PLATFORM_API_HOST: "platform-api"
162      PLATFORM_API_PORT: "8000"
163    image:
164      repository: "docker.io/exastro/exastro-it-automation-by-ansible-legacy-vars-listup"
165      tag: ""
166      pullPolicy: IfNotPresent
167
168  ita-by-ansible-pioneer-vars-listup:
169    replicaCount: 1
170    extraEnv:
171      EXECUTE_INTERVAL: "10"
172      PLATFORM_API_HOST: "platform-api"
173      PLATFORM_API_PORT: "8000"
174    image:
175      repository: "docker.io/exastro/exastro-it-automation-by-ansible-pioneer-vars-listup"
176      tag: ""
177      pullPolicy: IfNotPresent
178
179  ita-by-ansible-towermaster-sync:
180    replicaCount: 1
181    extraEnv:
182      EXECUTE_INTERVAL: "10"
183      PLATFORM_API_HOST: "platform-api"
184      PLATFORM_API_PORT: "8000"
185    image:
186      repository: "docker.io/exastro/exastro-it-automation-by-ansible-towermaster-sync"
187      tag: ""
188      pullPolicy: IfNotPresent
189
190  ita-by-cicd-for-iac:
191    replicaCount: 1
192    extraEnv:
193      EXECUTE_INTERVAL: "10"
194      PLATFORM_API_HOST: "platform-api"
195      PLATFORM_API_PORT: "8000"
196    image:
197      repository: "docker.io/exastro/exastro-it-automation-by-cicd-for-iac"
198      tag: ""
199      pullPolicy: IfNotPresent
200
201  ita-by-collector:
202    replicaCount: 1
203    extraEnv:
204      EXECUTE_INTERVAL: "10"
205      PLATFORM_API_HOST: "platform-api"
206      PLATFORM_API_PORT: "8000"
207    image:
208      repository: "docker.io/exastro/exastro-it-automation-by-collector"
209      tag: ""
210      pullPolicy: IfNotPresent
211
212  ita-by-conductor-regularly:
213    replicaCount: 1
214    extraEnv:
215      EXECUTE_INTERVAL: "10"
216      PLATFORM_API_HOST: "platform-api"
217      PLATFORM_API_PORT: "8000"
218    image:
219      repository: "docker.io/exastro/exastro-it-automation-by-conductor-regularly"
220      tag: ""
221      pullPolicy: IfNotPresent
222
223  ita-by-conductor-synchronize:
224    replicaCount: 1
225    extraEnv:
226      EXECUTE_INTERVAL: "3"
227      PLATFORM_API_HOST: "platform-api"
228      PLATFORM_API_PORT: "8000"
229    image:
230      repository: "docker.io/exastro/exastro-it-automation-by-conductor-synchronize"
231      tag: ""
232      pullPolicy: IfNotPresent
233
234  ita-by-excel-export-import:
235    replicaCount: 1
236    extraEnv:
237      EXECUTE_INTERVAL: "10"
238      PLATFORM_API_HOST: "platform-api"
239      PLATFORM_API_PORT: "8000"
240    image:
241      repository: "docker.io/exastro/exastro-it-automation-by-excel-export-import"
242      tag: ""
243      pullPolicy: IfNotPresent
244
245  ita-by-execinstance-dataautoclean:
246    replicaCount: 1
247    extraEnv:
248      EXECUTE_INTERVAL: "10"
249      PLATFORM_API_HOST: "platform-api"
250      PLATFORM_API_PORT: "8000"
251    image:
252      repository: "docker.io/exastro/exastro-it-automation-by-execinstance-dataautoclean"
253      tag: ""
254      pullPolicy: IfNotPresent
255
256  ita-by-file-autoclean:
257    replicaCount: 1
258    extraEnv:
259      EXECUTE_INTERVAL: "10"
260      PLATFORM_API_HOST: "platform-api"
261      PLATFORM_API_PORT: "8000"
262    image:
263      repository: "docker.io/exastro/exastro-it-automation-by-file-autoclean"
264      tag: ""
265      pullPolicy: IfNotPresent
266
267  ita-by-hostgroup-split:
268    replicaCount: 1
269    extraEnv:
270      EXECUTE_INTERVAL: "10"
271      PLATFORM_API_HOST: "platform-api"
272      PLATFORM_API_PORT: "8000"
273    image:
274      repository: "docker.io/exastro/exastro-it-automation-by-hostgroup-split"
275      tag: ""
276      pullPolicy: IfNotPresent
277
278  ita-by-menu-create:
279    replicaCount: 1
280    extraEnv:
281      EXECUTE_INTERVAL: "10"
282      PLATFORM_API_HOST: "platform-api"
283      PLATFORM_API_PORT: "8000"
284    image:
285      repository: "docker.io/exastro/exastro-it-automation-by-menu-create"
286      tag: ""
287      pullPolicy: IfNotPresent
288
289  ita-by-menu-export-import:
290    replicaCount: 1
291    extraEnv:
292      EXECUTE_INTERVAL: "10"
293      PLATFORM_API_HOST: "platform-api"
294      PLATFORM_API_PORT: "8000"
295    image:
296      repository: "docker.io/exastro/exastro-it-automation-by-menu-export-import"
297      tag: ""
298      pullPolicy: IfNotPresent
299
300  ita-by-oase-conclusion:
301    replicaCount: 1
302    extraEnv:
303      EXECUTE_INTERVAL: "10"
304      PLATFORM_API_HOST: "platform-api"
305      PLATFORM_API_PORT: "8000"
306    image:
307      repository: "docker.io/exastro/exastro-it-automation-by-oase-conclusion"
308      tag: ""
309      pullPolicy: IfNotPresent
310
311  ita-by-terraform-cli-execute:
312    replicaCount: 1
313    extraEnv:
314      EXECUTE_INTERVAL: "3"
315      PLATFORM_API_HOST: "platform-api"
316      PLATFORM_API_PORT: "8000"
317    image:
318      repository: "docker.io/exastro/exastro-it-automation-by-terraform-cli-execute"
319      tag: ""
320      pullPolicy: IfNotPresent
321
322  ita-by-terraform-cli-vars-listup:
323    replicaCount: 1
324    extraEnv:
325      EXECUTE_INTERVAL: "10"
326      PLATFORM_API_HOST: "platform-api"
327      PLATFORM_API_PORT: "8000"
328    image:
329      repository: "docker.io/exastro/exastro-it-automation-by-terraform-cli-vars-listup"
330      tag: ""
331      pullPolicy: IfNotPresent
332
333  ita-by-terraform-cloud-ep-execute:
334    replicaCount: 1
335    extraEnv:
336      EXECUTE_INTERVAL: "3"
337      PLATFORM_API_HOST: "platform-api"
338      PLATFORM_API_PORT: "8000"
339    image:
340      repository: "docker.io/exastro/exastro-it-automation-by-terraform-cloud-ep-execute"
341      tag: ""
342      pullPolicy: IfNotPresent
343
344  ita-by-terraform-cloud-ep-vars-listup:
345    replicaCount: 1
346    extraEnv:
347      EXECUTE_INTERVAL: "10"
348      PLATFORM_API_HOST: "platform-api"
349      PLATFORM_API_PORT: "8000"
350    image:
351      repository: "docker.io/exastro/exastro-it-automation-by-terraform-cloud-ep-vars-listup"
352      tag: ""
353      pullPolicy: IfNotPresent
354
355  ita-web-server:
356    replicaCount: 1
357    image:
358      repository: "docker.io/exastro/exastro-it-automation-web-server"
359      tag: ""
360      pullPolicy: IfNotPresent
361
362  ita-migration:
363    extraEnv:
364      PLATFORM_API_HOST: "platform-api"
365      PLATFORM_API_PORT: "8000"
366    image:
367      repository: "docker.io/exastro/exastro-it-automation-migration"
368      tag: ""
369      pullPolicy: IfNotPresent
370
371exastro-platform:
372  platform-api:
373    image:
374      repository: "docker.io/exastro/exastro-platform-api"
375      tag: ""
376
377  platform-auth:
378    extraEnv:
379      # Please set the URL to access
380      EXTERNAL_URL: ""
381      EXTERNAL_URL_MNG: ""
382    ingress:
383      enabled: true
384      hosts:
385        - host: exastro-suite.example.local
386          paths:
387            - path: /
388              pathType: Prefix
389              backend: "http"
390        - host: exastro-suite-mng.example.local
391          paths:
392            - path: /
393              pathType: Prefix
394              backend: "httpMng"
395      tls: []
396        # - secretName: chart-example-tls
397        #   hosts:
398        #     - chart-example.local
399      secrets: []
400        # - name: chart-example-tls
401        #   certificate: |-
402        #     -----BEGIN CERTIFICATE-----
403        #     ...
404        #     -----END CERTIFICATE-----
405        #   key: |-
406        #     -----BEGIN PRIVATE KEY-----
407        #     ...
408        #     -----END PRIVATE KEY-----
409    service:
410      type: ClusterIP
411      # http:
412      #   nodePort: 30080
413      # httpMng:
414      #   nodePort: 30081
415    image:
416      repository: "docker.io/exastro/exastro-platform-auth"
417      tag: ""
418
419  platform-job:
420    extraEnv:
421      # LOG_LEVEL: "INFO"
422      # SUB_PROCESS_TERMINATE_REQUEST_SECONDS: "1800"
423      # SUB_PROCESS_ACCEPTABLE: "2"
424      # SUB_PROCESS_MAX_JOBS: "10"
425      # SUB_PROCESS_WATCH_INTERVAL_SECONDS: "1.0"
426      # SUB_PROCESS_DB_RECONNECT_INTERVAL_SECONDS: "60"
427      # SUB_PROCESS_DB_HEALTH_CHECK_INTERVAL_SECONDS: "5"
428      # SUB_PROCESS_MAX_CANCEL_TIMEOUT: "10"
429      # JOB_STATUS_WATCH_INTERVAL_SECONDS: "1.0"
430      # JOB_CANCEL_TIMEOUT_SECONDS: "5.0"
431      # JOB_NOTIFICATION_TIMEOUT_SECONDS: "20"
432      # JOB_NOTIFICATION_TEAMS_CONNECTION_TIMEOUT: "3.0"
433      # JOB_NOTIFICATION_TEAMS_READ_TIMEOUT: "10.0"
434      # JOB_NOTIFICATION_SMTP_TIMEOUT: "10.0"
435      # JOB_NOTIFICATION_SMTPS_SSL_VERIFY_ENABLED: "TRUE"
436      # JOB_FORCE_UPDATE_STATUS_TIMEOUT_SECONDS: "60"
437      # JOB_FORCE_UPDATE_STATUS_INTERVAL_SECONDS: "180"
438      # JOB_FORCE_UPDATE_STATUS_PROGRASS_SECONDS: "600"
439    image:
440      repository: "docker.io/exastro/exastro-platform-job"
441      tag: ""
442
443  platform-migration:
444    image:
445      repository: "docker.io/exastro/exastro-platform-migration"
446      tag: ""
447
448  platform-web:
449    image:
450      repository: "docker.io/exastro/exastro-platform-web"
451      tag: ""
452
453  mariadb:
454    enabled: true
455    image:
456      repository: "docker.io/mariadb"
457      tag: "10.11"
458      pullPolicy: IfNotPresent
459    imagePullSecrets: []
460    persistence:
461      enabled: true
462      accessMode: ReadWriteOnce
463      size: 20Gi
464      storageClass: "-" # e.g.) azurefile or - (None)
465      matchLabels:
466        name: pv-database
467      matchExpressions:
468        # - {key: name, operator: In, values: [pv-database]}
469    dbSetup:
470      dbConfInfo:
471        name: mysql-server-conf-config
472        customCnf: |-
473          [mysqld]
474          character-set-server=utf8mb4
475          collation-server=utf8mb4_bin
476          secure_file_priv=/tmp
477          lower_case_table_names=1
478          [client]
479          default-character-set=utf8mb4
480    resources:
481      requests:
482        memory: "256Mi"
483        cpu: "1m"
484      limits:
485        memory: "2Gi"
486        cpu: "4"
487
488  keycloak:
489    enabled: true
490    image:
491      repository: "docker.io/exastro/keycloak"
492      tag: ""
493      pullPolicy: IfNotPresent
494    extraEnv:
495      # If you use Azure MySQL, add options like below
496      # KC_DB_URL_PROPERTIES: "?useSSL=false"
497    resources: {}
498      # requests:
499      #   memory: "256Mi"
500      #   cpu: "1m"
501      # limits:
502      #   memory: "2Gi"
503      #   cpu: "4"
504
505  gitlab:
506    enabled: false
507    extraEnv:
508      GITLAB_OMNIBUS_CONFIG: |
509        postgresql['shared_buffers'] = "2048MB"
510        postgresql['work_mem'] = "128MB"
511        postgresql['maintenance_work_mem'] = "128MB"
512        postgresql['effective_cache_size'] = "128MB"
513        postgresql['checkpoint_segments'] = 16
514        postgresql['checkpoint_timeout'] = "10min"
515        external_url 'http://gitlab:40080'
516        nginx['listen_port'] = 40080
517        gitlab_rails['initial_root_password'] = "${GITLAB_ROOT_PASSWORD:-}"
518        gitlab_rails['registry_enabled'] = false;
519        gitlab_rails['db_prepared_statements'] = false;
520        gitlab_rails['monitoring_whitelist'] = ['0.0.0.0/0']
521        # gitlab_rails['env'] = {'MALLOC_CONF' => 'dirty_decay_ms:1000,muzzy_decay_ms:1000'}
522        # puma['worker_processes'] = 0
523        prometheus_monitoring['enable'] = false
524        # sidekiq['max_concurrency'] = 10
525        # gitaly['env'] = {'MALLOC_CONF' => 'dirty_decay_ms:1000,muzzy_decay_ms:1000', 'GITALY_COMMAND_SPAWN_MAX_PARALLEL' => '2'}
526      GITLAB_POST_RECONFIGURE_SCRIPT: |
527        while ! curl -sfI -o /dev/null http://localhost:40080/-/readiness;
528        do
529        echo "GitLab service is not ready."
530        sleep 1
531        done
532        echo "GitLab service started normally"
533        curl -Ssf -H "PRIVATE-TOKEN: ${GITLAB_ROOT_TOKEN:-}" "http://localhost:40080/api/v4/version" || (
534          gitlab-rails runner "token = User.find_by_username('root').personal_access_tokens.create(scopes: [:api, :write_repository, :sudo], name: 'exastro system token'); token.set_token('${GITLAB_ROOT_TOKEN:-}'); token.save!"
535        )
536        echo "GitLab post reconfigure script ended."
537    image:
538      repository: "docker.io/gitlab/gitlab-ce"
539      tag: "15.11.13-ce.0"
540      pullPolicy: IfNotPresent
541      # Overrides the image tag whose default is the chart appVersion.
542    persistence:
543      enabled: true
544      volumeName: pv-gitlab
545      accessMode: ReadWriteMany
546      size: 20Gi
547      storageClass: "-" # e.g.) azurefile or - (None)
548      matchLabels:
549        name: pv-gitlab
550      matchExpressions:
551        # - {key: name, operator: In, values: [pv-gitlab]}
552    resources: {}
553      # requests:
554      #   memory: "4Gi"
555      #   cpu: "4"
556      # limits:
557      #   memory: "8Gi"
558      #   cpu: "8"
559    service:
560      type: ClusterIP
561      name: gitlab
562      port: 40080
563      # nodePort: 30082
564
565  mongo:
566    enabled: true
567    image:
568      repository: "docker.io/mongo"
569      pullPolicy: IfNotPresent
570      # Overrides the image tag whose default is the chart appVersion.
571      tag: "6.0"
572    persistence:
573      enabled: true
574      accessMode: ReadWriteOnce
575      size: 20Gi
576      storageClass: "-" # e.g.) azurefile, local-path or - (None)
577      matchLabels:
578        # release: "pv-mongo"
579      matchExpressions:
580        # - {key: name, operator: In, values: [pv-mongo]}
581    dbSetup:
582      dbConfInfo:
583        name: mongo-server-conf-config
584        customCnf: |
585          systemLog:
586            verbosity: 0
587            # destination: file
588            # path: /root/logs/mongod.log
589            timeStampFormat: iso8601-utc
590          # storage:
591          #   directoryPerDB: true
592          #   dbPath: /root/data
593          #   engine: wiredTiger
594          #   wiredTiger:
595          #     engineConfig:
596          #       cacheSizeGB: 1
597          #   journal:
598          #     enabled: true
599          # processManagement:
600          #   fork: true
601          # net:
602          #   port: 27017
603          #   bindIp: 0.0.0.0
604          # security:
605          #   authorization: enabled
606    resources: {}
607      # requests:
608      #   memory: "4Gi"
609      #   cpu: "4"
610      # limits:
611      #   memory: "8Gi"
612      #   cpu: "4"
613    affinity:
614      podAntiAffinity:
615        requiredDuringSchedulingIgnoredDuringExecution:
616        - labelSelector:
617            matchExpressions:
618            - key: name
619              operator: In
620              values:
621              - mongo
622          topologyKey: kubernetes.io/hostname
exastro.yaml に対してインストールに必要なパラメータを設定してきいます。サービス公開の設定¶
Ingress
LoadBalancer
NodePort
注釈
パラメータ¶
パラメータ  | 
説明  | 
変更  | 
デフォルト値・選択可能な設定値  | 
|---|---|---|---|
exastro-platform.platform-auth.extraEnv.EXTERNAL_URL  | 
Exastro Platform エンドポイントの公開URL。 
リバースプロキシや PAT(Port Address Transport) などにより、Exastro のエンドポイントと公開時の URL に齟齬が発生することで、サービス接続に失敗する場合に設定をする必要があります。 
 | 
可  | 
公開用エンドポイントのURL 
(http[s]://your-exastro.domain:port) 
 | 
exastro-platform.platform-auth.extraEnv.EXTERNAL_URL_MNG  | 
Exastro Platform 管理コンソールのエンドポイントの公開URL。 
リバースプロキシや PAT(Port Address Transport) などにより、Exastro のエンドポイントと公開時の URL に齟齬が発生することで、サービス接続に失敗する場合に設定をする必要があります。 
 | 
可  | 
公開用エンドポイントのURL 
(http[s]://your-exastro.domain:port) 
 | 
exastro-platform.platform-auth.extraEnv.AUDIT_LOG_ENABLED  | 
監査ログの出力有無。 
 | 
可  | 
True (デフォルト): 出力する 
False: 出力しない 
 | 
exastro-platform.platform-auth.extraEnv.AUDIT_LOG_PATH  | 
監査ログのファイル名(ファイルパス)。 
 | 
可  | 
exastro-audit.log (デフォルト) 
 | 
exastro-platform.platform-auth.extraEnv.AUDIT_LOG_FILE_MAX_BYTE  | 
監査ログファイルの最大サイズ(Byte)を指定できます。 
 | 
可  | 
100000000 (デフォルト) 
 | 
exastro-platform.platform-auth.extraEnv.AUDIT_LOG_BACKUP_COUNT  | 
監査ログファイルのバックアップカウント数。 
監査ログファイルの最大サイズ(Byte)を超えた際、ファイル名に"."+数値で指定された値の分、バックアップされます。 
 | 
可  | 
30 (デフォルト) 
 | 
exastro-platform.platform-auth.ingress.enabled  | 
Exastro Platform における Ingress 利用の要否  | 
可  | 
true (デフォルト): Exastro Platform にアクセスするための Ingress Controller をデプロイします。 
false : Ingress Controller をデプロイしません。 
 | 
exastro-platform.platform-auth.ingress.hosts[0].host  | 
Exastro Platform 管理コンソールエンドポイントのホスト名、もしくは、FQDN 
別途、DNSへのレコード登録が必要です。 
 | 
可 (Ingress利用時)  | 
"exastro-suite.example.local"  | 
exastro-platform.platform-auth.ingress.hosts[0].paths[0].path  | 
Exastro Platform 管理コンソールエンドポイントのパスのルール  | 
不可  | 
"/"  | 
exastro-platform.platform-auth.ingress.hosts[0].paths[0].pathType  | 
Exastro Platform 管理コンソールエンドポイントのパスの一致条件  | 
不可  | 
"Prefix"  | 
exastro-platform.platform-auth.ingress.hosts[0].paths[0].backend  | 
Exastro Platform 管理コンソールのサービス名  | 
不可  | 
"http"  | 
exastro-platform.platform-auth.ingress.hosts[1].host  | 
Exastro Platform エンドポイントのホスト名、もしくは、FQDN 
別途、DNSへのレコード登録が必要です。 
 | 
可 (Ingress利用時)  | 
"exastro-suite-mng.example.local"  | 
exastro-platform.platform-auth.ingress.hosts[1].paths[0].path  | 
Exastro Platform エンドポイントのパスのルール  | 
不可  | 
"/"  | 
exastro-platform.platform-auth.ingress.hosts[1].paths[0].pathType  | 
Exastro Platform エンドポイントのパスの一致条件  | 
不可  | 
"Prefix"  | 
exastro-platform.platform-auth.ingress.hosts[1].paths[0].backend  | 
Exastro Platform エンドポイントのエンドポイントのサービス名  | 
不可  | 
"httpMng"  | 
exastro-platform.platform-auth.ingress.tls[0].secretName  | 
Exastro Platform 公開用エンドポイントのSSL/TLS 証明書を保管している Kubernetes シークレット名  | 
可 (Ingress利用時)  | 
任意の文字列  | 
exastro-platform.platform-auth.ingress.tls[0].hosts  | 
Exastro Platform 公開用エンドポイントのSSL/TLSを使用するホスト名、もしくは、FQDN  | 
可 (Ingress利用時)  | 
任意の文字列  | 
exastro-platform.platform-auth.ingress.secrets[0].name  | 
Exastro Platform 公開用エンドポイントのSSL/TLS 証明書を保管する Kubernetes シークレット名  | 
可 (Ingress利用時)  | 
任意の文字列  | 
exastro-platform.platform-auth.ingress.secrets[0].certificate  | 
Exastro Platform 公開用エンドポイントのSSL/TLS 証明書に使用する証明書ファイルの値  | 
可 (Ingress利用時)  | 
証明書ファイルの値の例 
-----BEGIN CERTIFICATE----- 
... 
-----END CERTIFICATE----- 
 | 
exastro-platform.platform-auth.ingress.secrets[0].key  | 
Exastro Platform 公開用エンドポイントのSSL/TLS 証明書に使用する鍵ファイルの値  | 
可 (Ingress利用時)  | 
鍵ファイルの値の例 
-----BEGIN PRIVATE KEY----- 
... 
-----END PRIVATE KEY----- 
 | 
exastro-platform.platform-auth.service.type  | 
Exastro Platform のサービスタイプ  | 
可  | 
ClusterIP (デフォルト): Ingress Controller を利用する場合などに選択 
LoadBalancer : LoadBalancer を利用する場合に選択 
NodePort : NodePort を利用する場合に選択 
 | 
exastro-platform.platform-auth.service.http.nodePort  | 
Exastro Platform のサービス用公開ポート番号 
 | 
可 (NodePort利用時)  | 
"30080"  | 
exastro-platform.platform-auth.service.httpMng.nodePort  | 
Exastro Platform のシステム管理用公開ポート番号 
 | 
可 (NodePort利用時)  | 
"30081"  | 
exastro-platform.platform-auth.image.repository  | 
コンテナイメージのリポジトリ名  | 
不可  | 
"docker.io/exastro/exastro-platform-auth"  | 
exastro-platform.platform-auth.image.tag  | 
コンテナイメージのタグ  | 
不可  | 
""  | 
設定例¶
特徴
パブリッククラウドなどで Ingress Controller が利用可能な場合、Ingress を使ったサービス公開ができます。クラスタ内にロードバランサーを構築して、ユーザー自身が運用したい場合などにメリットがあります。設定例
サービス公開用のドメイン情報を Ingress に登録することでDNSを使ったサービス公開を行います。Azure におけるドメイン名の確認方法については Azure Kubernetes Service を確認してください。クラウドプロバイダ毎に必要な annotations を指定してください。下記は、AKS の Ingress Controller を使用する際の例を記載しています。--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_ingress_setting.yaml @@ -377,17 +377,26 @@ platform-auth: extraEnv: # Please set the URL to access - EXTERNAL_URL: "" - EXTERNAL_URL_MNG: "" + EXTERNAL_URL: "http://exastro-suite.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io" + EXTERNAL_URL_MNG: "http://exastro-suite-mng.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io" ingress: enabled: true + annotations: + kubernetes.io/ingress.class: addon-http-application-routing + nginx.ingress.kubernetes.io/proxy-body-size: "0" + nginx.ingress.kubernetes.io/proxy-read-timeout: "300" + nginx.ingress.kubernetes.io/proxy-buffer-size: 256k + nginx.ingress.kubernetes.io/server-snippet: | + client_header_buffer_size 100k; + large_client_header_buffers 4 100k; + hosts: - - host: exastro-suite.example.local + - host: exastro-suite.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io paths: - path: / pathType: Prefix backend: "http" - - host: exastro-suite-mng.example.local + - host: exastro-suite-mng.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io paths: - path: / pathType: Prefix
※ 大容量ファイルのアップロードなどで処理に時間が掛かる場合は、想定する最大時間(秒数)の設定が必要となります。nginx.ingress.kubernetes.io/proxy-read-timeout: "300"
※ Ingress を使用して HTTPS 接続を有効にする際は、以下の設定が必要となります。platform-auth: extraEnv: # Please set the URL to access - EXTERNAL_URL: "http://exastro-suite.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io" - EXTERNAL_URL_MNG: "http://exastro-suite-mng.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io" + EXTERNAL_URL: "https://exastro-suite.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io" + EXTERNAL_URL_MNG: "https://exastro-suite-mng.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io" ingress: enabled: true annotations: kubernetes.io/ingress.class: addon-http-application-routing nginx.ingress.kubernetes.io/proxy-body-size: "0" nginx.ingress.kubernetes.io/proxy-read-timeout: "300" nginx.ingress.kubernetes.io/proxy-buffer-size: 256k nginx.ingress.kubernetes.io/server-snippet: | client_header_buffer_size 100k; large_client_header_buffers 4 100k; hosts: - host: exastro-suite.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io paths: - path: / pathType: Prefix backend: "http" - host: exastro-suite-mng.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io paths: - path: / pathType: Prefix backend: "httpMng" - tls: [] + tls: + - secretName: exastro-suite-tls + hosts: + - exastro-suite.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io + - exastro-suite-mng.xxxxxxxxxxxxxxxxxx.japaneast.aksapp.io - secrets: [] + secrets: + - name: exastro-suite-tls + certificate: |- + -----BEGIN CERTIFICATE----- + ... + -----END CERTIFICATE----- + key: |- + -----BEGIN PRIVATE KEY----- + ... + -----END PRIVATE KEY-----
特徴
パブリッククラウドなどで LoadBalancer が利用可能な場合、LoadBalancer を使ったサービス公開ができます。Ingress とは異なり、クラスタ外部(多くは、パブリッククラウドのサービス上)にロードバランサーがデプロイされるため、ユーザー自身が運用する必要がないことにメリットがあります。設定例
service.type に LoadBalancer を設定することで、LoadBalancer を使ったサービス公開ができます。下記は、LoadBalancer を使用する際の例を記載しています。--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_loadbalancer_setting.yaml @@ -377,10 +377,10 @@ platform-auth: extraEnv: # Please set the URL to access - EXTERNAL_URL: "" - EXTERNAL_URL_MNG: "" + EXTERNAL_URL: "https://your-exastro.domain" + EXTERNAL_URL_MNG: "https://your-exastro-mng.domain" ingress: - enabled: true + enabled: false hosts: - host: exastro-suite.example.local paths: @@ -407,7 +407,7 @@ # ... # -----END PRIVATE KEY----- service: - type: ClusterIP + type: LoadBalancer # http: # nodePort: 30080 # httpMng:
特徴
ユーザー自身の環境でロードバランサーを準備する、もしくは、検証などの環境では NodePort を使ったサービス公開ができます。Ingress や LoadBalancer とは異なり、ネイティブな Kubernetes で利用可能です。設定例
service.type に NodePort を設定することで、NodePort を使ったサービス公開ができます。下記は、NodePort を使用する際の例を記載しています。--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_nodeport_setting.yaml @@ -377,10 +377,10 @@ platform-auth: extraEnv: # Please set the URL to access - EXTERNAL_URL: "" - EXTERNAL_URL_MNG: "" + EXTERNAL_URL: "http://10.10.10.10:30080" + EXTERNAL_URL_MNG: "http://10.10.10.10:30081" ingress: - enabled: true + enabled: false hosts: - host: exastro-suite.example.local paths: @@ -407,11 +407,11 @@ # ... # -----END PRIVATE KEY----- service: - type: ClusterIP - # http: - # nodePort: 30080 - # httpMng: - # nodePort: 30081 + type: NodePort + http: + nodePort: 30080 + httpMng: + nodePort: 30081 image: repository: "docker.io/exastro/exastro-platform-auth" tag: ""
データベース連携¶
外部データベース
データベースコンテナ
- 特徴
 
警告
- 設定例
 
警告
警告
警告
警告
- Exastro IT Automation 用データベースの設定データベースの接続情報を設定します。
表 5 共通設定 (Exastro IT Automation 用データベース) のオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
global.itaDatabaseDefinition.name
Exastro IT Automation 用データベースの定義名
不可
"ita-database"
global.itaDatabaseDefinition.enabled
Exastro IT Automation 用データベースの定義の利用有無
不可
true
global.itaDatabaseDefinition.config.DB_VENDOR
Exastro IT Automation 用データベースで使用するデータベース
可 (外部データベース利用時)
"mariadb" (デフォルト): MariaDB を利用"mysql": MySQL を利用global.itaDatabaseDefinition.config.DB_HOST
Exastro IT Automation 用データベース利用するDBデフォルト状態では、同一の Kubernetes クラスタ内にデプロイされるコンテナを指定しています。クラスタ外部の DB を利用する場合には設定が必要となります。可 (外部データベース利用時)
"mariadb"
global.itaDatabaseDefinition.config.DB_PORT
Exastro IT Automation 用データベースで利用するポート番号(TCP)
可 (外部データベース利用時)
"3306"
global.itaDatabaseDefinition.config.DB_DATABASE
Exastro IT Automation 用データベースで利用するデータベース名
可 (外部データベース利用時)
"platform"
global.itaDatabaseDefinition.secret.DB_ADMIN_USER
Exastro IT Automation 用データベースで利用する管理権限を持つDBユーザ名
必須
管理権限を持つDBユーザ名
global.itaDatabaseDefinition.secret.DB_ADMIN_PASSWORD
Exastro IT Automation 用データベースで利用する管理権限を持つDBユーザのパスワード(エンコードなし)
必須
管理権限を持つDBユーザ名のパスワード
global.itaDatabaseDefinition.secret.DB_USER
Exastro IT Automation 用データベースに作成するDBユーザ名。指定した DB ユーザが作成される。必須
任意の文字列
global.itaDatabaseDefinition.secret.DB_PASSWORD
Exastro IT Automation 用データベースに作成するDBユーザのパスワード(エンコードなし)
必須
任意の文字列
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_ita_database.yaml @@ -21,13 +21,13 @@ # - {key: environment, operator: In, values: [dev]} itaDatabaseDefinition: config: - DB_VENDOR: "mariadb" - DB_HOST: "mariadb" - DB_PORT: "3306" + DB_VENDOR: "mariadb" # mariadb or mysql + DB_HOST: "your.database.endpoint" # データベースのエンドポイント + DB_PORT: "3306" # データベース接続ポート DB_DATABASE: "ITA_DB" secret: - DB_ADMIN_USER: "root" - DB_ADMIN_PASSWORD: "Ch@ngeMeDBAdm" + DB_ADMIN_USER: "your-admin-account" # データベースの管理権限を持つユーザー + DB_ADMIN_PASSWORD: "your-admin-password" # データベースの管理権限を持つユーザーのパスワード DB_USER: "ITA_USER" DB_PASSWORD: "Ch@ngeMeITADB" pfGlobalDefinition:
 - Exastro 共通基盤用データベースの設定データベースの接続情報を設定します。
表 6 共通設定 (Exastro 共通基盤用データベース) のオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
global.pfDatabaseDefinition.name
認証機能用データベースの定義名
不可
"pf-database"
global.pfDatabaseDefinition.enabled
認証機能用データベースの定義の有効有無
不可
true
global.pfDatabaseDefinition.config.DB_VENDOR
認証機能用データベースで使用するデータベース
可 (外部データベース利用時)
"mariadb" (デフォルト): MariaDB を利用"mysql": MySQL を利用global.pfDatabaseDefinition.config.DB_HOST
認証機能用データベース利用するDBデフォルト状態では、同一の Kubernetes クラスタ内にデプロイされるコンテナを指定しています。クラスタ外部の DB を利用する場合には設定が必要となります。可 (外部データベース利用時)
"mariadb"
global.pfDatabaseDefinition.config.DB_PORT
認証機能用データベースで利用するポート番号(TCP)
可 (外部データベース利用時)
"3306"
global.pfDatabaseDefinition.config.DB_DATABASE
認証機能用データベースで利用するデータベース名
可 (外部データベース利用時)
"platform"
global.pfDatabaseDefinition.secret.DB_ADMIN_USER
認証機能用データベースで利用する管理権限を持つDBユーザ名
必須
管理権限を持つDBユーザ名
global.pfDatabaseDefinition.secret.DB_ADMIN_PASSWORD
認証機能用データベースで利用する管理権限を持つDBユーザのパスワード(エンコードなし)
必須
管理権限を持つDBユーザ名のパスワード
global.pfDatabaseDefinition.secret.DB_USER
認証機能用データベースに作成するDBユーザ名。指定した DB ユーザが作成される。必須
任意の文字列
global.pfDatabaseDefinition.secret.DB_PASSWORD
認証機能用データベースに作成するDBユーザのパスワード(エンコードなし)
必須
任意の文字列
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_pf_database.yaml @@ -52,13 +52,13 @@ # - {key: environment, operator: In, values: [dev]} pfDatabaseDefinition: config: - DB_VENDOR: "mariadb" - DB_HOST: "mariadb" - DB_PORT: "3306" + DB_VENDOR: "mariadb" # mariadb or mysql + DB_HOST: "your.database.endpoint" # データベースのエンドポイント + DB_PORT: "3306" # データベース接続ポート DB_DATABASE: "platform" secret: - DB_ADMIN_USER: "root" - DB_ADMIN_PASSWORD: "Ch@ngeMeDBAdm" + DB_ADMIN_USER: "your-admin-account" # データベースの管理者ユーザー + DB_ADMIN_PASSWORD: "your-admin-password" # データベースの管理者ユーザのパスワード DB_USER: "pf-user" DB_PASSWORD: "Ch@ngeMePFDB" keycloakDefinition:
 OASE用データベースの設定
OASE用データベースの接続情報を設定します。(OASEを利用しない場合設定不要)警告
MongoDBのユーザやデータベースを「自動払い出し( オーガナイゼーション作成 )」で利用する場合は、MONGO_HOST の指定が必要です。MONGO_ADMIN_USER がユーザやデータベースの作成・削除が可能(rootロールまたは同等の権限)である必要があります。上記の権限がない場合は「Python接続文字列( オーガナイゼーション作成 )」の指定が必要です。また、自動払い出しを利用しない場合は MONGO_HOST の指定は不要です。表 7 OASE設定 (Exastro OASE用データベース) のオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
global.mongoDefinition.config.MONGO_PROTOCOL
OASE用データベースで利用するDBのプロトコル可
"http"
global.mongoDefinition.config.MONGO_HOST
OASE用データベース利用するDBデフォルト状態では、同一の Kubernetes クラスタ内にデプロイされるコンテナを指定しています。クラスタ外部の DB を利用する場合には設定が必要となります。自動払い出しを利用しない場合は、""(空)を指定してください。可 (外部データベース利用時)
"mongo"
global.mongoDefinition.config.MONGO_PORT
OASE用データベースで利用するポート番号(TCP)
可 (外部データベース利用時)
"27017"
global.mongoDefinition.secret.MONGO_ADMIN_USER
OASE用データベースで利用する管理権限を持つDBユーザ名
必須
管理権限を持つDBユーザ名
global.mongoDefinition.secret.DB_ADMIN_PASSWORD
OASE用データベースで利用する管理権限を持つDBユーザのパスワード(エンコードなし)
必須
管理権限を持つDBユーザ名のパスワード
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_mongo_database.yaml @@ -77,12 +77,12 @@ GITLAB_ROOT_TOKEN: "change-this-token" mongoDefinition: config: - MONGO_PROTOCOL: "http" - MONGO_HOST: "mongo" # "mongo" if use container. - MONGO_PORT: "27017" + MONGO_PROTOCOL: "your.protocol" # http or https + MONGO_HOST: "your.database.endpoint" # OASE用データベースのエンドポイント + MONGO_PORT: "your.port" # OASE用データベース接続ポート secret: - MONGO_ADMIN_USER: "admin" - MONGO_ADMIN_PASSWORD: "Ch@ngeMeMGAdm" + MONGO_ADMIN_USER: "your-admin-account" # OASE用データベースの管理者ユーザ + MONGO_ADMIN_PASSWORD: "your-admin-password" # OASE用データベースの管理者ユーザのパスワード exastro-it-automation: ita-api-admin: @@ -621,3 +621,4 @@ - mongo topologyKey: kubernetes.io/hostname +
データベースコンテナの無効化
データベースコンテナが起動しないように設定します。表 8 共通設定 (Exastro 共用データベース) のオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
global.databaseDefinition.name
Exastro 共用データベースの定義名
不可
"mariadb"
global.databaseDefinition.enabled
Exastro 共用データベースの定義の利用有無
不可
true
global.databaseDefinition.secret.MARIADB_ROOT_PASSWORD
Exastro 共用データベースの root アカウントに設定するパスワード(エンコードなし)
必須
任意の文字列
global.databaseDefinition.persistence.enabled
Exastro 共用データベースのデータ永続化の有効フラグ
可
"true" (デフォルト): データを永続化する"false": データを永続化しないglobal.databaseDefinition.persistence.reinstall
再インストール時にデータ領域の初期化の要否
可 (データ永続化時)
"true" (デフォルト): データを初期化(削除)する"false": データを初期化(削除)しないglobal.databaseDefinition.persistence.accessMode
永続ボリュームのアクセスモードの指定。
不可
"ReadWriteOnce"
global.databaseDefinition.persistence.size
永続ボリュームのディスク容量
可 (データ永続化時)
"20Gi"
global.databaseDefinition.persistence.volumeType
永続ボリュームのボリュームタイプ
可 (現在無効)
"hostPath" (デフォルト): Kubernetes クラスタのノード上にデータを保存(非推奨)"AKS": AKS のストレージクラスを利用global.databaseDefinition.persistence.storageClass
永続ボリュームにストレージクラスを利用する場合のクラスを指定
可 (データ永続化時)
"-" (デフォルト): ストレージクラスを指定しない。ストレージクラス名: クラウドプロバイダなどから提供されるストレージクラス名を指定。--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_database_disabled.yaml @@ -451,7 +451,7 @@ tag: "" mariadb: - enabled: true + enabled: false image: repository: "docker.io/mariadb" tag: "10.11"
MongoDBコンテナの無効化
MongoDBコンテナが起動しないように設定します。(OASEを利用しない場合も設定必要)表 9 MongoDB コンテナのオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
exastro-platform.mongo.enabled
MongoDB コンテナのデプロイの有無
可
true (デフォルト): MongoDB コンテナをデプロイします。false : MongoDB コンテナをデプロイしません。exastro-platform.mongo.image.repository
コンテナイメージのリポジトリ名
不可
"mongo"
exastro-platform.mongo.image.pullPolicy
イメージプルポリシー
可
IfNotPresent (デフォルト): コンテナイメージが存在しない場合のみプルAlways: 毎回必ずプルNone: プルしないexastro-platform.mongo.image.tag
コンテナイメージのタグ
不可
"6.0"
exastro-platform.mongo.persistence.enabled
Exastro 共用データベースのデータ永続化の有効フラグ
可
true (デフォルト): データを永続化するfalse: データを永続化しないexastro-platform.mongo.persistence.reinstall
再インストール時にデータ領域の初期化の要否
不可
true : データを初期化(削除)するfalse (デフォルト): データを初期化(削除)しないexastro-platform.mongo.persistence.accessMode
永続ボリュームのアクセスモードの指定。
不可
"ReadWriteOnce"
exastro-platform.mongo.persistence.size
永続ボリュームのディスク容量
可 (データ永続化時)
"20Gi"
exastro-platform.mongo.persistence.storageClass
永続ボリュームにストレージクラスを利用する場合のクラスを指定
可 (データ永続化時)
- (デフォルト): ストレージクラスを指定しない。ストレージクラス名: クラウドプロバイダなどから提供されるストレージクラス名を指定。exastro-platform.mongo.persistence.matchLabels.name
利用する永続ボリューム名を指定
不可
"コメントアウト"
exastro-platform.mongo.resources.requests.memory
メモリ要求
可
"256Mi"
exastro-platform.mongo.resources.requests.cpu
CPU要求
可
"1m"
exastro-platform.mongo.resources.limits.memory
メモリ上限
可
"2Gi"
exastro-platform.mongo.resources.limits.cpu
CPU上限
可
"4"
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_mongodb_disabled.yaml @@ -563,7 +563,7 @@ # nodePort: 30082 mongo: - enabled: true + enabled: false image: repository: "docker.io/mongo" pullPolicy: IfNotPresent @@ -621,3 +621,4 @@ - mongo topologyKey: kubernetes.io/hostname +
- 特徴
 
- 設定例
 
警告
警告
- データベースコンテナの設定データベースコンテナの root パスワードを設定します。また、データベースのデータを永続化するために利用するストレージを指定します。
表 10 共通設定 (Exastro 共用データベース) のオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
global.databaseDefinition.name
Exastro 共用データベースの定義名
不可
"mariadb"
global.databaseDefinition.enabled
Exastro 共用データベースの定義の利用有無
不可
true
global.databaseDefinition.secret.MARIADB_ROOT_PASSWORD
Exastro 共用データベースの root アカウントに設定するパスワード(エンコードなし)
必須
任意の文字列
global.databaseDefinition.persistence.enabled
Exastro 共用データベースのデータ永続化の有効フラグ
可
"true" (デフォルト): データを永続化する"false": データを永続化しないglobal.databaseDefinition.persistence.reinstall
再インストール時にデータ領域の初期化の要否
可 (データ永続化時)
"true" (デフォルト): データを初期化(削除)する"false": データを初期化(削除)しないglobal.databaseDefinition.persistence.accessMode
永続ボリュームのアクセスモードの指定。
不可
"ReadWriteOnce"
global.databaseDefinition.persistence.size
永続ボリュームのディスク容量
可 (データ永続化時)
"20Gi"
global.databaseDefinition.persistence.volumeType
永続ボリュームのボリュームタイプ
可 (現在無効)
"hostPath" (デフォルト): Kubernetes クラスタのノード上にデータを保存(非推奨)"AKS": AKS のストレージクラスを利用global.databaseDefinition.persistence.storageClass
永続ボリュームにストレージクラスを利用する場合のクラスを指定
可 (データ永続化時)
"-" (デフォルト): ストレージクラスを指定しない。ストレージクラス名: クラウドプロバイダなどから提供されるストレージクラス名を指定。--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_database_storage_class.yaml @@ -460,8 +460,8 @@ persistence: enabled: true accessMode: ReadWriteOnce - size: 20Gi - storageClass: "-" # e.g.) azurefile or - (None) + size: XXGi # 必要な容量に変更 + storageClass: "exastro-suite-azurefile-csi-nfs" # 利用する Storage Class を指定 matchLabels: name: pv-database matchExpressions:
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_database_hostpath.yaml @@ -460,7 +460,7 @@ persistence: enabled: true accessMode: ReadWriteOnce - size: 20Gi + size: XXGi # 必要な容量に変更 storageClass: "-" # e.g.) azurefile or - (None) matchLabels: name: pv-database
 - Exastro IT Automation 用データベースの設定Exastro IT Automation コンテナがデータベースに接続できるようにするために、データベース連携 で作成した root アカウントのパスワードを設定します。
表 11 共通設定 (Exastro IT Automation 用データベース) のオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
global.itaDatabaseDefinition.name
Exastro IT Automation 用データベースの定義名
不可
"ita-database"
global.itaDatabaseDefinition.enabled
Exastro IT Automation 用データベースの定義の利用有無
不可
true
global.itaDatabaseDefinition.config.DB_VENDOR
Exastro IT Automation 用データベースで使用するデータベース
可 (外部データベース利用時)
"mariadb" (デフォルト): MariaDB を利用"mysql": MySQL を利用global.itaDatabaseDefinition.config.DB_HOST
Exastro IT Automation 用データベース利用するDBデフォルト状態では、同一の Kubernetes クラスタ内にデプロイされるコンテナを指定しています。クラスタ外部の DB を利用する場合には設定が必要となります。可 (外部データベース利用時)
"mariadb"
global.itaDatabaseDefinition.config.DB_PORT
Exastro IT Automation 用データベースで利用するポート番号(TCP)
可 (外部データベース利用時)
"3306"
global.itaDatabaseDefinition.config.DB_DATABASE
Exastro IT Automation 用データベースで利用するデータベース名
可 (外部データベース利用時)
"platform"
global.itaDatabaseDefinition.secret.DB_ADMIN_USER
Exastro IT Automation 用データベースで利用する管理権限を持つDBユーザ名
必須
管理権限を持つDBユーザ名
global.itaDatabaseDefinition.secret.DB_ADMIN_PASSWORD
Exastro IT Automation 用データベースで利用する管理権限を持つDBユーザのパスワード(エンコードなし)
必須
管理権限を持つDBユーザ名のパスワード
global.itaDatabaseDefinition.secret.DB_USER
Exastro IT Automation 用データベースに作成するDBユーザ名。指定した DB ユーザが作成される。必須
任意の文字列
global.itaDatabaseDefinition.secret.DB_PASSWORD
Exastro IT Automation 用データベースに作成するDBユーザのパスワード(エンコードなし)
必須
任意の文字列
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_database_ita_setting.yaml @@ -27,7 +27,7 @@ DB_DATABASE: "ITA_DB" secret: DB_ADMIN_USER: "root" - DB_ADMIN_PASSWORD: "Ch@ngeMeDBAdm" + DB_ADMIN_PASSWORD: "your-admin-password" # 「1. データベースコンテナの設定」で設定したコンテナデータベースの root のパスワード DB_USER: "ITA_USER" DB_PASSWORD: "Ch@ngeMeITADB" pfGlobalDefinition:
 - Exastro 共通基盤用データベースの設定Exastro 共通基盤のコンテナがデータベースに接続できるようにするために、「1. データベースコンテナの設定」で作成した root アカウントのパスワードを設定します。
表 12 共通設定 (Exastro 共通基盤用データベース) のオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
global.pfDatabaseDefinition.name
認証機能用データベースの定義名
不可
"pf-database"
global.pfDatabaseDefinition.enabled
認証機能用データベースの定義の有効有無
不可
true
global.pfDatabaseDefinition.config.DB_VENDOR
認証機能用データベースで使用するデータベース
可 (外部データベース利用時)
"mariadb" (デフォルト): MariaDB を利用"mysql": MySQL を利用global.pfDatabaseDefinition.config.DB_HOST
認証機能用データベース利用するDBデフォルト状態では、同一の Kubernetes クラスタ内にデプロイされるコンテナを指定しています。クラスタ外部の DB を利用する場合には設定が必要となります。可 (外部データベース利用時)
"mariadb"
global.pfDatabaseDefinition.config.DB_PORT
認証機能用データベースで利用するポート番号(TCP)
可 (外部データベース利用時)
"3306"
global.pfDatabaseDefinition.config.DB_DATABASE
認証機能用データベースで利用するデータベース名
可 (外部データベース利用時)
"platform"
global.pfDatabaseDefinition.secret.DB_ADMIN_USER
認証機能用データベースで利用する管理権限を持つDBユーザ名
必須
管理権限を持つDBユーザ名
global.pfDatabaseDefinition.secret.DB_ADMIN_PASSWORD
認証機能用データベースで利用する管理権限を持つDBユーザのパスワード(エンコードなし)
必須
管理権限を持つDBユーザ名のパスワード
global.pfDatabaseDefinition.secret.DB_USER
認証機能用データベースに作成するDBユーザ名。指定した DB ユーザが作成される。必須
任意の文字列
global.pfDatabaseDefinition.secret.DB_PASSWORD
認証機能用データベースに作成するDBユーザのパスワード(エンコードなし)
必須
任意の文字列
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_database_pf_setting.yaml @@ -58,7 +58,7 @@ DB_DATABASE: "platform" secret: DB_ADMIN_USER: "root" - DB_ADMIN_PASSWORD: "Ch@ngeMeDBAdm" + DB_ADMIN_PASSWORD: "your-admin-password" # 「1. データベースコンテナの設定」で設定したコンテナデータベースの root のパスワード DB_USER: "pf-user" DB_PASSWORD: "Ch@ngeMePFDB" keycloakDefinition:
 OASE用データベースの設定
OASE用データベースの接続情報を設定します。警告
MongoDBのユーザやデータベースを「自動払い出し( オーガナイゼーション作成 )」で利用する場合は、MONGO_HOST の指定が必要です。MONGO_ADMIN_USER がユーザやデータベースの作成・削除が可能(rootロールまたは同等の権限)である必要があります。上記の権限がない場合は「Python接続文字列( オーガナイゼーション作成 )」の指定が必要です。また、自動払い出しを利用しない場合は MONGO_HOST の指定は不要です。表 13 OASE設定 (Exastro OASE用データベース) のオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
global.mongoDefinition.config.MONGO_PROTOCOL
OASE用データベースで利用するDBのプロトコル可
"http"
global.mongoDefinition.config.MONGO_HOST
OASE用データベース利用するDBデフォルト状態では、同一の Kubernetes クラスタ内にデプロイされるコンテナを指定しています。クラスタ外部の DB を利用する場合には設定が必要となります。自動払い出しを利用しない場合は、""(空)を指定してください。可 (外部データベース利用時)
"mongo"
global.mongoDefinition.config.MONGO_PORT
OASE用データベースで利用するポート番号(TCP)
可 (外部データベース利用時)
"27017"
global.mongoDefinition.secret.MONGO_ADMIN_USER
OASE用データベースで利用する管理権限を持つDBユーザ名
必須
管理権限を持つDBユーザ名
global.mongoDefinition.secret.DB_ADMIN_PASSWORD
OASE用データベースで利用する管理権限を持つDBユーザのパスワード(エンコードなし)
必須
管理権限を持つDBユーザ名のパスワード
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_database_mongo_setting.yaml @@ -81,8 +81,8 @@ MONGO_HOST: "mongo" # "mongo" if use container. MONGO_PORT: "27017" secret: - MONGO_ADMIN_USER: "admin" - MONGO_ADMIN_PASSWORD: "Ch@ngeMeMGAdm" + MONGO_ADMIN_USER: "your-admin-account" # OASE用データベースの管理者ユーザ + MONGO_ADMIN_PASSWORD: "your-admin-password" # OASE用データベースの管理者ユーザのパスワード exastro-it-automation: ita-api-admin: @@ -621,3 +621,4 @@ - mongo topologyKey: kubernetes.io/hostname +
MongoDBコンテナの設定
データベースのデータを永続化するために利用するストレージを指定します警告
MongoDBコンテナを利用しない場合、exastro-platform.mongo.enabled をfalseに指定して下さい。表 14 MongoDB コンテナのオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
exastro-platform.mongo.enabled
MongoDB コンテナのデプロイの有無
可
true (デフォルト): MongoDB コンテナをデプロイします。false : MongoDB コンテナをデプロイしません。exastro-platform.mongo.image.repository
コンテナイメージのリポジトリ名
不可
"mongo"
exastro-platform.mongo.image.pullPolicy
イメージプルポリシー
可
IfNotPresent (デフォルト): コンテナイメージが存在しない場合のみプルAlways: 毎回必ずプルNone: プルしないexastro-platform.mongo.image.tag
コンテナイメージのタグ
不可
"6.0"
exastro-platform.mongo.persistence.enabled
Exastro 共用データベースのデータ永続化の有効フラグ
可
true (デフォルト): データを永続化するfalse: データを永続化しないexastro-platform.mongo.persistence.reinstall
再インストール時にデータ領域の初期化の要否
不可
true : データを初期化(削除)するfalse (デフォルト): データを初期化(削除)しないexastro-platform.mongo.persistence.accessMode
永続ボリュームのアクセスモードの指定。
不可
"ReadWriteOnce"
exastro-platform.mongo.persistence.size
永続ボリュームのディスク容量
可 (データ永続化時)
"20Gi"
exastro-platform.mongo.persistence.storageClass
永続ボリュームにストレージクラスを利用する場合のクラスを指定
可 (データ永続化時)
- (デフォルト): ストレージクラスを指定しない。ストレージクラス名: クラウドプロバイダなどから提供されるストレージクラス名を指定。exastro-platform.mongo.persistence.matchLabels.name
利用する永続ボリューム名を指定
不可
"コメントアウト"
exastro-platform.mongo.resources.requests.memory
メモリ要求
可
"256Mi"
exastro-platform.mongo.resources.requests.cpu
CPU要求
可
"1m"
exastro-platform.mongo.resources.limits.memory
メモリ上限
可
"2Gi"
exastro-platform.mongo.resources.limits.cpu
CPU上限
可
"4"
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_mongodb_hostpath.yaml @@ -572,7 +572,7 @@ persistence: enabled: true accessMode: ReadWriteOnce - size: 20Gi + size: XXGi storageClass: "-" # e.g.) azurefile, local-path or - (None) matchLabels: # release: "pv-mongo" @@ -621,3 +621,4 @@ - mongo topologyKey: kubernetes.io/hostname +
データベースコンテナのProbe設定
データベースコンテナおよびMongoDBコンテナのLivenessProbe, ReadinessProbeはデフォルトで以下の設定値が適用されています。表 15 データベースコンテナのProbeオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
exastro-platform.mariadb.livenessProbe.exec.command
livenessProbee実行時に行うコマンド
不可
healthcheck.sh --su-mysql --connect --innodb_initialized
exastro-platform.mariadb.livenessProbe.initialDelaySeconds
最初のlivenessProbeを実行するまでの待機時間(秒)
可
30
exastro-platform.mariadb.livenessProbe.periodSeconds
livenessProbeを実行する間隔(秒)
可
10
exastro-platform.mariadb.livenessProbe.timeoutSeconds
livenessProbeがタイムアウトになるまでの時間(秒)
可
3
exastro-platform.mariadb.readinessProbe.exec.command
readinessProbe実行時に行うコマンド
不可
healthcheck.sh --su-mysql --connect --innodb_initialized
exastro-platform.mariadb.readinessProbe.initialDelaySeconds
最初のreadinessProbeを実行するまでの待機時間(秒)
可
30
exastro-platform.mariadb.readinessProbe.periodSeconds
readinessProbeを実行する間隔(秒)
可
10
exastro-platform.mariadb.readinessProbe.timeoutSeconds
readinessProbeがタイムアウトになるまでの時間(秒)
可
3
表 16 MongodbコンテナのProbeオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
exastro-platform.mariadb.livenessProbe.tcpSocket.port
MongoDBへアクセスするためのport番号
不可
port-mongo
exastro-platform.mariadb.livenessProbe.initialDelaySeconds
最初のlivenessProbeを実行するまでの待機時間(秒)
可
5
exastro-platform.mariadb.livenessProbe.periodSeconds
livenessProbeを実行する間隔(秒)
可
10
exastro-platform.mariadb.livenessProbe.timeoutSeconds
livenessProbeがタイムアウトになるまでの時間(秒)
可
3
exastro-platform.mariadb.readinessProbe.tcpSocket.port
MongoDBへアクセスするためのport番号
不可
port-mongo
exastro-platform.mariadb.readinessProbe.initialDelaySeconds
最初のreadinessProbeを実行するまでの待機時間(秒)
可
5
exastro-platform.mariadb.readinessProbe.periodSeconds
readinessProbeを実行する間隔(秒)
可
10
exastro-platform.mariadb.readinessProbe.timeoutSeconds
readinessProbeがタイムアウトになるまでの時間(秒)
可
3
データベースコンテナおよびMongoDBコンテナのLivenessProbe, ReadinessProbeの設定値を変更したい場合は、以下のようにパラメータを追記します。--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_database_probe_setting.yaml @@ -46,7 +46,7 @@ size: 10Gi volumeType: hostPath # e.g.) hostPath or AKS storageClass: "-" # e.g.) azurefile or - (None) - # matchLabels: + # matchLabels: # release: "stable" # matchExpressions: # - {key: environment, operator: In, values: [dev]} @@ -116,17 +116,6 @@ PLATFORM_API_HOST: "platform-api" PLATFORM_API_PORT: "8000" - ita-api-ansible-execution-receiver: - replicaCount: 1 - image: - repository: "docker.io/exastro/exastro-it-automation-api-ansible-execution-receiver" - tag: "" - pullPolicy: IfNotPresent - extraEnv: - LISTEN_PORT: "8000" - PLATFORM_API_HOST: "platform-api" - PLATFORM_API_PORT: "8000" - ita-by-ansible-execute: replicaCount: 1 image: @@ -392,20 +381,6 @@ - path: / pathType: Prefix backend: "httpMng" - tls: [] - # - secretName: chart-example-tls - # hosts: - # - chart-example.local - secrets: [] - # - name: chart-example-tls - # certificate: |- - # -----BEGIN CERTIFICATE----- - # ... - # -----END CERTIFICATE----- - # key: |- - # -----BEGIN PRIVATE KEY----- - # ... - # -----END PRIVATE KEY----- service: type: ClusterIP # http: @@ -484,6 +459,14 @@ limits: memory: "2Gi" cpu: "4" + livenessProbe: + initialDelaySeconds: XX + periodSeconds: XX + timeoutSeconds: XX + readinessProbe: + initialDelaySeconds: XX + periodSeconds: XX + timeoutSeconds: XX keycloak: enabled: true @@ -491,9 +474,6 @@ repository: "docker.io/exastro/keycloak" tag: "" pullPolicy: IfNotPresent - extraEnv: - # If you use Azure MySQL, add options like below - # KC_DB_URL_PROPERTIES: "?useSSL=false" resources: {} # requests: # memory: "256Mi" @@ -620,4 +600,12 @@ values: - mongo topologyKey: kubernetes.io/hostname - + livenessProbe: + initialDelaySeconds: XX + periodSeconds: XX + timeoutSeconds: XX + readinessProbe: + initialDelaySeconds: XX + periodSeconds: XX + timeoutSeconds: XX +
アプリケーションの DB ユーザー設定¶
設定例¶
Exastro IT Automation
Exastro 共通基盤
Keycloak
警告
- Exastro IT Automation 用データベースの設定アプリケーションが利用・作成する DB ユーザーを設定します。
表 17 共通設定 (Exastro IT Automation 用データベース) のオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
global.itaDatabaseDefinition.name
Exastro IT Automation 用データベースの定義名
不可
"ita-database"
global.itaDatabaseDefinition.enabled
Exastro IT Automation 用データベースの定義の利用有無
不可
true
global.itaDatabaseDefinition.config.DB_VENDOR
Exastro IT Automation 用データベースで使用するデータベース
可 (外部データベース利用時)
"mariadb" (デフォルト): MariaDB を利用"mysql": MySQL を利用global.itaDatabaseDefinition.config.DB_HOST
Exastro IT Automation 用データベース利用するDBデフォルト状態では、同一の Kubernetes クラスタ内にデプロイされるコンテナを指定しています。クラスタ外部の DB を利用する場合には設定が必要となります。可 (外部データベース利用時)
"mariadb"
global.itaDatabaseDefinition.config.DB_PORT
Exastro IT Automation 用データベースで利用するポート番号(TCP)
可 (外部データベース利用時)
"3306"
global.itaDatabaseDefinition.config.DB_DATABASE
Exastro IT Automation 用データベースで利用するデータベース名
可 (外部データベース利用時)
"platform"
global.itaDatabaseDefinition.secret.DB_ADMIN_USER
Exastro IT Automation 用データベースで利用する管理権限を持つDBユーザ名
必須
管理権限を持つDBユーザ名
global.itaDatabaseDefinition.secret.DB_ADMIN_PASSWORD
Exastro IT Automation 用データベースで利用する管理権限を持つDBユーザのパスワード(エンコードなし)
必須
管理権限を持つDBユーザ名のパスワード
global.itaDatabaseDefinition.secret.DB_USER
Exastro IT Automation 用データベースに作成するDBユーザ名。指定した DB ユーザが作成される。必須
任意の文字列
global.itaDatabaseDefinition.secret.DB_PASSWORD
Exastro IT Automation 用データベースに作成するDBユーザのパスワード(エンコードなし)
必須
任意の文字列
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_db_user_ita.yaml @@ -28,8 +28,8 @@ secret: DB_ADMIN_USER: "root" DB_ADMIN_PASSWORD: "Ch@ngeMeDBAdm" - DB_USER: "ITA_USER" - DB_PASSWORD: "Ch@ngeMeITADB" + DB_USER: "ita-db-user" # Exastro IT Automation のアプリが使うDBユーザー + DB_PASSWORD: "ita-db-user-password" # Exastro IT Automation のアプリが使うDBユーザーのパスワード pfGlobalDefinition: config: DEFAULT_LANGUAGE: "ja"
 - Keycloak 用データベースの設定アプリケーションが利用・作成する DB ユーザーを設定します。
表 18 共通設定 (Keycloak) のオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
global.keycloakDefinition.name
Keycloak の定義名
不可
keycloak
global.keycloakDefinition.enabled
Keycloak の定義の利用有無
不可
true
global.keycloakDefinition.config.API_KEYCLOAK_PROTOCOL
Keycloak API エンドポイントのプロトコル
不可
"http”
global.keycloakDefinition.config.API_KEYCLOAK_HOST
Keycloak API エンドポイントのホスト名、もしくは、FQDN
不可
"keycloak"
global.keycloakDefinition.config.API_KEYCLOAK_PORT
Keycloak API エンドポイントのポート番号
不可
"8080"
global.keycloakDefinition.config.KEYCLOAK_PROTOCOL
Keycloak エンドポイントのプロトコル
不可
"http"
global.keycloakDefinition.config.KEYCLOAK_HOST
Keycloak エンドポイントのホスト名、もしくは、FQDN
不可
"keycloak"
global.keycloakDefinition.config.KEYCLOAK_PORT
Keycloak API エンドポイントのポート番号
不可
"8080"
global.keycloakDefinition.config.KEYCLOAK_MASTER_REALM
Keycloak のマスターレルム名
不可
"master"
global.keycloakDefinition.config.KEYCLOAK_DB_DATABASE
Keycloak が利用するデータベース名
不可
"keycloak"
global.keycloakDefinition.secret.SYSTEM_ADMIN
Keycloak のマスターレルムにおける管理権限を持ったユーザ名を指定。指定した Keycloak ユーザが作成される。※KEYCLOAK_USER→SYSTEM_ADMINに変更必須
任意の文字列
global.keycloakDefinition.secret.SYSTEM_ADMIN_PASSWORD
Keycloak のマスターレルムにおける管理権限を持ったユーザに設定するパスワード(エンコードなし)※KEYCLOAK_PASSWORD→SYSTEM_ADMIN_PASSWORDに変更必須
任意の文字列
global.keycloakDefinition.secret.KEYCLOAK_DB_USER
Keycloak が使用するデータベースユーザ。指定した DB ユーザが作成される。必須
任意の文字列
global.keycloakDefinition.secret.KEYCLOAK_DB_PASSWORD
Keycloak が使用するデータベースユーザのパスワード(エンコードなし)
必須
任意の文字列
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_db_user_keycloak.yaml @@ -65,8 +65,8 @@ secret: SYSTEM_ADMIN: "admin" SYSTEM_ADMIN_PASSWORD: "Ch@ngeMeKCAdm" - KEYCLOAK_DB_USER: "keycloak" - KEYCLOAK_DB_PASSWORD: "Ch@ngeMeKCADB" + KEYCLOAK_DB_USER: "keycloak-db-user" # Keycloak が使うDBユーザー + KEYCLOAK_DB_PASSWORD: "keycloak-db-user-password" # Keycloak が使うDBユーザーのパスワード gitlabDefinition: config: GITLAB_PROTOCOL: "http"
 - Exastro 共通基盤用データベースの設定アプリケーションが利用・作成する DB ユーザーを設定します。
表 19 共通設定 (Exastro 共通基盤用データベース) のオプションパラメータ¶ パラメータ
説明
変更
デフォルト値・選択可能な設定値
global.pfDatabaseDefinition.name
認証機能用データベースの定義名
不可
"pf-database"
global.pfDatabaseDefinition.enabled
認証機能用データベースの定義の有効有無
不可
true
global.pfDatabaseDefinition.config.DB_VENDOR
認証機能用データベースで使用するデータベース
可 (外部データベース利用時)
"mariadb" (デフォルト): MariaDB を利用"mysql": MySQL を利用global.pfDatabaseDefinition.config.DB_HOST
認証機能用データベース利用するDBデフォルト状態では、同一の Kubernetes クラスタ内にデプロイされるコンテナを指定しています。クラスタ外部の DB を利用する場合には設定が必要となります。可 (外部データベース利用時)
"mariadb"
global.pfDatabaseDefinition.config.DB_PORT
認証機能用データベースで利用するポート番号(TCP)
可 (外部データベース利用時)
"3306"
global.pfDatabaseDefinition.config.DB_DATABASE
認証機能用データベースで利用するデータベース名
可 (外部データベース利用時)
"platform"
global.pfDatabaseDefinition.secret.DB_ADMIN_USER
認証機能用データベースで利用する管理権限を持つDBユーザ名
必須
管理権限を持つDBユーザ名
global.pfDatabaseDefinition.secret.DB_ADMIN_PASSWORD
認証機能用データベースで利用する管理権限を持つDBユーザのパスワード(エンコードなし)
必須
管理権限を持つDBユーザ名のパスワード
global.pfDatabaseDefinition.secret.DB_USER
認証機能用データベースに作成するDBユーザ名。指定した DB ユーザが作成される。必須
任意の文字列
global.pfDatabaseDefinition.secret.DB_PASSWORD
認証機能用データベースに作成するDBユーザのパスワード(エンコードなし)
必須
任意の文字列
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml +++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_db_user_pf.yaml @@ -59,8 +59,8 @@ secret: DB_ADMIN_USER: "root" DB_ADMIN_PASSWORD: "Ch@ngeMeDBAdm" - DB_USER: "pf-user" - DB_PASSWORD: "Ch@ngeMePFDB" + DB_USER: "pf-db-user" # Exastro 共通基盤が使うDBユーザー + DB_PASSWORD: "pf-db-password" # Exastro 共通基盤が使うDBユーザーのパスワード keycloakDefinition: secret: SYSTEM_ADMIN: "admin"
 
GitLab 連携設定¶
警告
パラメータ  | 
説明  | 
変更  | 
デフォルト値・選択可能な設定値  | 
|---|---|---|---|
global.gitlabDefinition.name  | 
GitLab の定義名  | 
不可  | 
gitlab  | 
global.gitlabDefinition.enabled  | 
GitLab の定義の利用有無  | 
不可  | 
true  | 
global.gitlabDefinition.config.GITLAB_PROTOCOL  | 
GitLab エンドポイントのプロトコル  | 
可  | 
http  | 
global.gitlabDefinition.config.GITLAB_HOST  | 
GitLab エンドポイントへのホスト名、もしくは、FQDN  | 
可  | 
gitlab  | 
global.gitlabDefinition.config.GITLAB_PORT  | 
GitLab エンドポイントのポート番号  | 
可  | 
80  | 
global.gitlabDefinition.secret.GITLAB_ROOT_PASSWORD  | 
GitLab の root 権限アカウントのユーザーパスワード  | 
必須  | 
任意の文字列(8文字以上で予測可能な単語等は利用不可)  | 
global.gitlabDefinition.secret.GITLAB_ROOT_TOKEN  | 
GitLab の root 権限アカウントのアクセストークン  | 
必須  | 
アクセエストークン(平文)  | 
警告
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml
+++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_gitlab_setting.yaml
@@ -69,12 +69,12 @@
       KEYCLOAK_DB_PASSWORD: "Ch@ngeMeKCADB"
   gitlabDefinition:
     config:
-      GITLAB_PROTOCOL: "http"
-      GITLAB_HOST: "" # "gitlab" if use container.
-      GITLAB_PORT: "8080"
+      GITLAB_PROTOCOL: "接続プロトコル http or https"
+      GITLAB_HOST: "your.gitlab.endpoint" # 起動する Gitalb コンテナの公開時のURL。AAPから接続できる必要がある。
+      GITLAB_PORT: "30082"                # 起動する Gitalb コンテナの公開時のポート番号
     secret:
-      GITLAB_ROOT_PASSWORD: "Ch@ngeMeGL"
-      GITLAB_ROOT_TOKEN: "change-this-token"
+      GITLAB_ROOT_PASSWORD: "GitLabのRoot権限をユーザーパスワード"
+      GITLAB_ROOT_TOKEN: "GitLabのRoot権限を持ったトークン"
   mongoDefinition:
     config:
       MONGO_PROTOCOL: "http"
Proxy設定¶
警告
パラメータ 
 | 
説明 
 | 
変更 
 | 
デフォルト値・選択可能な設定値 
 | 
|---|---|---|---|
global.proxyDefinition.name 
 | 
Proxy定義名 
 | 
不可  | 
proxy-global  | 
global.proxyDefinition.enabled 
 | 
Proxy定義の利用有無 
 | 
可  | 
false  | 
global.proxyDefinition.config.HTTP_PROXY 
 | 
Proxy定義のHTTP_PROXY設定 
 | 
可  | 
""  | 
global.proxyDefinition.config.HTTPS_PROXY 
 | 
Proxy定義のHTTPS_PROXY設定 
 | 
可  | 
""  | 
global.proxyDefinition.config.NO_PROXY 
 | 
Proxy定義のNO_PROXY設定 
追加設定がある場合のみ変更してください 
 | 
可  | 
"127.0.0.1,localhost,platform-auth,platform-api,ita-api-admin,ita-api-organization,ita-api-oase-receiver"  | 
システム管理者の作成¶
パラメータ  | 
説明  | 
変更  | 
デフォルト値・選択可能な設定値  | 
|---|---|---|---|
global.keycloakDefinition.name  | 
Keycloak の定義名  | 
不可  | 
keycloak  | 
global.keycloakDefinition.enabled  | 
Keycloak の定義の利用有無  | 
不可  | 
true  | 
global.keycloakDefinition.config.API_KEYCLOAK_PROTOCOL  | 
Keycloak API エンドポイントのプロトコル  | 
不可  | 
"http”  | 
global.keycloakDefinition.config.API_KEYCLOAK_HOST  | 
Keycloak API エンドポイントのホスト名、もしくは、FQDN  | 
不可  | 
"keycloak"  | 
global.keycloakDefinition.config.API_KEYCLOAK_PORT  | 
Keycloak API エンドポイントのポート番号  | 
不可  | 
"8080"  | 
global.keycloakDefinition.config.KEYCLOAK_PROTOCOL  | 
Keycloak エンドポイントのプロトコル  | 
不可  | 
"http"  | 
global.keycloakDefinition.config.KEYCLOAK_HOST  | 
Keycloak エンドポイントのホスト名、もしくは、FQDN  | 
不可  | 
"keycloak"  | 
global.keycloakDefinition.config.KEYCLOAK_PORT  | 
Keycloak API エンドポイントのポート番号  | 
不可  | 
"8080"  | 
global.keycloakDefinition.config.KEYCLOAK_MASTER_REALM  | 
Keycloak のマスターレルム名  | 
不可  | 
"master"  | 
global.keycloakDefinition.config.KEYCLOAK_DB_DATABASE  | 
Keycloak が利用するデータベース名  | 
不可  | 
"keycloak"  | 
global.keycloakDefinition.secret.SYSTEM_ADMIN  | 
Keycloak のマスターレルムにおける管理権限を持ったユーザ名を指定。 
指定した Keycloak ユーザが作成される。 
※KEYCLOAK_USER→SYSTEM_ADMINに変更 
 | 
必須  | 
任意の文字列  | 
global.keycloakDefinition.secret.SYSTEM_ADMIN_PASSWORD  | 
Keycloak のマスターレルムにおける管理権限を持ったユーザに設定するパスワード(エンコードなし) 
※KEYCLOAK_PASSWORD→SYSTEM_ADMIN_PASSWORDに変更 
 | 
必須  | 
任意の文字列  | 
global.keycloakDefinition.secret.KEYCLOAK_DB_USER  | 
Keycloak が使用するデータベースユーザ。 
指定した DB ユーザが作成される。 
 | 
必須  | 
任意の文字列  | 
global.keycloakDefinition.secret.KEYCLOAK_DB_PASSWORD  | 
Keycloak が使用するデータベースユーザのパスワード(エンコードなし)  | 
必須  | 
任意の文字列  | 
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml
+++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro_usercreate_system_manager.yaml
@@ -63,8 +63,8 @@
       DB_PASSWORD: "Ch@ngeMePFDB"
   keycloakDefinition:
     secret:
-      SYSTEM_ADMIN: "admin"
-      SYSTEM_ADMIN_PASSWORD: "Ch@ngeMeKCAdm"
+      SYSTEM_ADMIN: "admin"                     # Exastro システムのシステム管理者のユーザー名
+      SYSTEM_ADMIN_PASSWORD: "admin-password"   # Exastro システムのシステム管理者のユーザーパスワード
       KEYCLOAK_DB_USER: "keycloak"
       KEYCLOAK_DB_PASSWORD: "Ch@ngeMeKCADB"
   gitlabDefinition:
永続ボリュームの設定¶
注釈
マネージドディスク
Kubernetes ノードのディレクトリ
特徴
パブリッククラウドで提供されるストレージサービスを利用することでストレージの構築や維持管理が不要となります。設定例
Azure のストレージを利用する場合、下記のように StorageClass を定義することで利用が可能です。詳細は、 Azure Kubernetes Service (AKS) でのアプリケーションのストレージ オプション を参照してください。1apiVersion: storage.k8s.io/v1 2kind: StorageClass 3metadata: 4 name: exastro-suite-azurefile-csi-nfs 5provisioner: file.csi.azure.com 6allowVolumeExpansion: true 7parameters: 8 protocol: nfs 9mountOptions: 10 - nconnect=8
itaGlobalDefinition: persistence: enabled: true accessMode: ReadWriteMany size: 10Gi volumeType: hostPath # e.g.) hostPath or AKS - storageClass: "-" # e.g.) azurefile or - (None) + storageClass: "azurefile" # e.g.) azurefile or - (None)
※ 下記は、データベース連携 で設定済みです。databaseDefinition: persistence: enabled: true reinstall: false accessMode: ReadWriteOnce size: 20Gi volumeType: hostPath # e.g.) hostPath or AKS - storageClass: "-" # e.g.) azurefile or - (None) + storageClass: "exastro-suite-azurefile-csi-nfs" # e.g.) azurefile or - (None)
※ 監査ログを永続ボリュームに出力する際は、以下の設定が必要となりますpfAuditLogDefinition: name: pf-auditlog persistence: - enabled: false + enabled: true reinstall: false accessMode: ReadWriteMany size: 10Gi volumeType: hostPath # e.g.) hostPath or AKS - storageClass: "-" # e.g.) azurefile or - (None) + storageClass: "exastro-suite-azurefile-csi-nfs" # e.g.) azurefile or - (None)
特徴
Kubernetes のノード上のストレージ領域を利用するため、別途ストレージを調達する必要はありませんが、この方法は非推奨のため検証や開発時のみの利用
Tip
危険
利用例
hostPath を使用した例を記載します。1# pv-database.yaml 2apiVersion: v1 3kind: PersistentVolume 4metadata: 5 name: pv-database 6spec: 7 claimRef: 8 name: pvc-mariadb 9 namespace: exastro 10 capacity: 11 storage: 20Gi 12 accessModes: 13 - ReadWriteOnce 14 persistentVolumeReclaimPolicy: Retain 15 hostPath: 16 path: /var/data/exastro-suite/exastro-platform/database 17 type: DirectoryOrCreate
1# pv-ita-common.yaml 2apiVersion: v1 3kind: PersistentVolume 4metadata: 5 name: pv-ita-common 6spec: 7 claimRef: 8 name: pvc-ita-global 9 namespace: exastro 10 capacity: 11 storage: 10Gi 12 accessModes: 13 - ReadWriteMany 14 persistentVolumeReclaimPolicy: Retain 15 hostPath: 16 path: /var/data/exastro-suite/exastro-it-automation/ita-common 17 type: DirectoryOrCreate
1# pv-mongo.yaml 2apiVersion: v1 3kind: PersistentVolume 4metadata: 5 name: pv-mongo 6spec: 7 claimRef: 8 name: volume-mongo-storage-mongo-0 9 namespace: exastro 10 capacity: 11 storage: 20Gi 12 accessModes: 13 - ReadWriteOnce 14 persistentVolumeReclaimPolicy: Retain 15 hostPath: 16 path: /var/data/exastro-suite/exastro-platform/mongo 17 type: DirectoryOrCreate
1# pv-gitlab.yaml 2apiVersion: v1 3kind: PersistentVolume 4metadata: 5 name: pv-gitlab 6spec: 7 claimRef: 8 name: pvc-gitlab 9 namespace: exastro 10 capacity: 11 storage: 20Gi 12 accessModes: 13 - ReadWriteMany 14 persistentVolumeReclaimPolicy: Retain 15 hostPath: 16 path: /var/data/exastro-suite/exastro-platform/gitlab 17 type: DirectoryOrCreate
※ 監査ログを永続ボリュームに出力する際は、以下の設定が必要となりますpfAuditLogDefinition: name: pf-auditlog persistence: - enabled: false + enabled: true reinstall: false accessMode: ReadWriteMany size: 10Gi volumeType: hostPath # e.g.) hostPath or AKS storageClass: "-" # e.g.) azurefile or - (None)
1# pv-pf-auditlog.yaml 2apiVersion: v1 3kind: PersistentVolume 4metadata: 5 name: pv-auditlog 6spec: 7 claimRef: 8 name: pvc-pf-auditlog 9 namespace: exastro 10 capacity: 11 storage: 10Gi 12 accessModes: 13 - ReadWriteMany 14 persistentVolumeReclaimPolicy: Retain 15 hostPath: 16 path: /var/log/exastro 17 type: DirectoryOrCreate
インストール¶
注釈
永続ボリュームの作成¶
# pv-database.yaml
kubectl apply -f pv-database.yaml
# pv-ita-common.yaml
kubectl apply -f pv-ita-common.yaml
# pv-mongo.yaml ※OASEを利用しない場合設定不要
kubectl apply -f pv-mongo.yaml
# pv-gitlab.yaml ※外部GitLabを利用する場合設定不要
kubectl apply -f pv-gitlab.yaml
# pv-pf-auditlog.yaml ※監査ログを永続ボリュームに出力しない場合は設定不要
kubectl apply -f pv-pf-auditlog.yaml
# 確認
kubectl get pv
NAME            CAPACITY   ACCESS MODES   RECLAIM POLICY   STATUS      CLAIM   STORAGECLASS   REASON   AGE
pv-auditlog     10Gi       RWX            Retain           Available                                   26s
pv-database     20Gi       RWO            Retain           Available                                   19s
pv-gitlab       20Gi       RWX            Retain           Available                                   5s
pv-ita-common   10Gi       RWX            Retain           Available                                   9s
pv-mongo        20Gi       RWO            Retain           Available                                   5s
インストール¶
Chart Version  | 
Exastro Version  | 
Exastro IT Automation  | 
Exastro Platform  | 
リリースシナリオ  | 
|---|---|---|---|---|
1.0.2  | 
2.1.0  | 
2.0.3  | 
1.4.0  | 
Exastro IT Automation Version 2.0 GA リリース  | 
...  | 
...  | 
...  | 
...  | 
...  | 
1.1.x  | 
2.2.x  | 
2.1.x  | 
1.x.0  | 
Exastro IT Automation Version 2.1 GA リリース(予定)  | 
Helm コマンドを使い Kubernetes 環境にインストールを行います。
helm upgrade exastro exastro/exastro --install \ --namespace exastro --create-namespace \ --values exastro.yaml
NAME: exastro LAST DEPLOYED: Sat Jan 28 15:00:02 2023 NAMESPACE: exastro STATUS: deployed REVISION: 1 TEST SUITE: None NOTES: Exastro install completion! 1. Execute the following command and wait until the pod becomes "Running" or "Completed": # NOTE: You can also append "-w" to the command or wait until the state changes with "watch command" kubectl get pods --namespace exastro 2. Get the ENCRYPT_KEY by running these commands: # Exastro IT Automation ENCRYPT_KEY kubectl get secret ita-secret-ita-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d # Exastro Platform ENCRYPT_KEY kubectl get secret platform-secret-pf-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d !!! Please save the output ENCRYPT_KEY carefully. !!! 3. Run the following command to get the application URL and go to the URL or go to the displayed URL: ************************* * Service Console * ************************* http://exastro-suite.example.local/ ************************* * Administrator Console * ************************* http://exastro-suite-mng.example.local/auth/ # Note: You can display this note again by executing the following command.
以下、上記の出力結果に従って操作をします。- インストール状況確認コマンドラインから以下のコマンドを入力して、インストール(サービス起動)が完了していることを確認します。
# Pod の一覧を取得 kubectl get po --namespace exastro
正常に起動している場合は、ita-migration-xxx と platform-migration-xxx が Completed 、その他すべてが Running となります。※正常に起動するまで数分かかる場合があります。NAME READY STATUS RESTARTS AGE ita-api-admin-6b8567596d-rgjms 1/1 Running 0 7h40m ita-api-oase-receiver-6b74bdff6-zmcrw 1/1 Running 0 7h40m ita-api-organization-559d7d8f89-ptphh 1/1 Running 0 7h40m ita-by-ansible-execute-5dc444c999-w6gmr 1/1 Running 0 7h40m ita-by-ansible-legacy-role-vars-listup-6d8f98895f-bvjgn 1/1 Running 0 7h40m ita-by-ansible-legacy-vars-listup-6ccd997cf-hvkzq 1/1 Running 0 7h40m ita-by-ansible-pioneer-vars-listup-6cfcfd4479-8bqst 1/1 Running 0 7h40m ita-by-ansible-towermaster-sync-6759486f8f-wrbbp 1/1 Running 0 7h40m ita-by-cicd-for-iac-7b75cc56f5-rrrvg 1/1 Running 0 7h40m ita-by-collector-7748d54f59-8j5r2 1/1 Running 0 7h40m ita-by-conductor-regularly-779ff79775-xnt29 1/1 Running 0 7h40m ita-by-conductor-synchronize-5d5485479-5df54 1/1 Running 0 7h40m ita-by-excel-export-import-6f84f97dcf-hlm4h 1/1 Running 0 7h40m ita-by-hostgroup-split-59b698f479-cxggd 1/1 Running 0 7h40m ita-by-menu-create-796bdc9c75-l79zq 1/1 Running 0 7h40m ita-by-menu-export-import-849d796bb5-5mpw2 1/1 Running 0 7h40m ita-by-oase-conclusion-b484595d7-kssv4 1/1 Running 0 7h40m ita-by-terraform-cli-execute-769d874d7-sknn6 1/1 Running 0 7h40m ita-by-terraform-cli-vars-listup-7f589cdddc-g5xz6 1/1 Running 0 7h40m ita-by-terraform-cloud-ep-execute-7f8b6d87cc-kfmfv 1/1 Running 0 7h40m ita-by-terraform-cloud-ep-vars-listup-6cccbd4899-6frcn 1/1 Running 0 7h40m ita-migration-1-3-6-lydz 0/1 Completed 0 7h40m ita-web-server-b4cd4cdf8-wkx78 1/1 Running 0 7h40m keycloak-0 1/1 Running 0 7h40m mariadb-778786f7d-ss4cq 1/1 Running 0 7h40m mongo-0 1/1 Running 0 7h40m platform-api-ffb78f578-svd5t 1/1 Running 0 7h40m platform-auth-75895d784-9hhxw 1/1 Running 0 7h40m platform-job-864c47d4f-8vvvq 1/1 Running 0 7h40m platform-migration-1-8-0-rjwr 0/1 Completed 0 7h40m platform-web-6644884657-dmwp6 1/1 Running 0 7h40m
 暗号化キーのバックアップ
Exastro システムのパスワードや認証情報といった機密情報はすべて暗号化されています。必ず、下記で取得した暗号化キーをバックアップして、適切に保管してください。危険
暗号化キーを紛失した場合、バックアップデータからシステムを復旧した際にデータの復号ができなくなります。kubectl get secret ita-secret-ita-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d
JnIoXzJtPic2MXFqRl1yI1chMj8hWzQrNypmVn41Pk8=
kubectl get secret platform-secret-pf-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d
bHFZe2VEVVM2PmFeQDMqNG4oZT4lTlglLjJJekxBTHE=
接続確認
出力結果に従って、 の URL にアクセスします。下記は、実行例のため サービス公開の設定 で設定したホスト名に読み替えてください。************************* * Service Console * ************************* http://exastro-suite.example.local/ ************************* * Administrator Console * ************************* http://exastro-suite-mng.example.local/auth/
表 24 接続確認用URL¶ 管理コンソール
Helm コマンドを使い Kubernetes 環境にインストールを行います。
helm upgrade exastro exastro/exastro --install \ --namespace exastro --create-namespace \ --values exastro.yaml
NAME: exastro LAST DEPLOYED: Sat Jan 28 15:00:02 2023 NAMESPACE: exastro STATUS: deployed REVISION: 1 TEST SUITE: None NOTES: Exastro install completion! 1. Execute the following command and wait until the pod becomes "Running" or "Completed": # NOTE: You can also append "-w" to the command or wait until the state changes with "watch command" kubectl get pods --namespace exastro 2. Get the ENCRYPT_KEY by running these commands: # Exastro IT Automation ENCRYPT_KEY kubectl get secret ita-secret-ita-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d # Exastro Platform ENCRYPT_KEY kubectl get secret platform-secret-pf-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d !!! Please save the output ENCRYPT_KEY carefully. !!! 3. Run the following command to get the application URL and go to the URL or go to the displayed URL: # NOTE: It may take a few minutes for the LoadBalancer IP to be available. # You can watch the status of by running 'kubectl get --namespace exastro svc -w platform-auth' export NODE_SVC_PORT=$(kubectl get services platform-auth --namespace exastro -o jsonpath="{.spec.ports[0].nodePort}") export NODE_MGT_PORT=$(kubectl get services platform-auth --namespace exastro -o jsonpath="{.spec.ports[1].nodePort}") export NODE_IP=$(kubectl get services platform-auth --namespace exastro -o jsonpath="{.status.loadBalancer.ingress[0].ip}") # ************************* # * Administrator Console * # ************************* echo http://$NODE_IP:$NODE_MGT_PORT/auth/ # ************************* # * Service Console * # ************************* echo http://$NODE_IP:$NODE_SVC_PORT # Note: You can display this note again by executing the following command.
以下、上記の出力結果に従って操作をします。- インストール状況確認コマンドラインから以下のコマンドを入力して、インストール(サービス起動)が完了していることを確認します。
# Pod の一覧を取得 kubectl get po --namespace exastro
正常に起動している場合は、ita-migration-xxx と platform-migration-xxx が Completed 、その他すべてが Running となります。※正常に起動するまで数分かかる場合があります。NAME READY STATUS RESTARTS AGE ita-api-admin-6b8567596d-rgjms 1/1 Running 0 7h40m ita-api-oase-receiver-6b74bdff6-zmcrw 1/1 Running 0 7h40m ita-api-organization-559d7d8f89-ptphh 1/1 Running 0 7h40m ita-by-ansible-execute-5dc444c999-w6gmr 1/1 Running 0 7h40m ita-by-ansible-legacy-role-vars-listup-6d8f98895f-bvjgn 1/1 Running 0 7h40m ita-by-ansible-legacy-vars-listup-6ccd997cf-hvkzq 1/1 Running 0 7h40m ita-by-ansible-pioneer-vars-listup-6cfcfd4479-8bqst 1/1 Running 0 7h40m ita-by-ansible-towermaster-sync-6759486f8f-wrbbp 1/1 Running 0 7h40m ita-by-cicd-for-iac-7b75cc56f5-rrrvg 1/1 Running 0 7h40m ita-by-collector-7748d54f59-8j5r2 1/1 Running 0 7h40m ita-by-conductor-regularly-779ff79775-xnt29 1/1 Running 0 7h40m ita-by-conductor-synchronize-5d5485479-5df54 1/1 Running 0 7h40m ita-by-excel-export-import-6f84f97dcf-hlm4h 1/1 Running 0 7h40m ita-by-hostgroup-split-59b698f479-cxggd 1/1 Running 0 7h40m ita-by-menu-create-796bdc9c75-l79zq 1/1 Running 0 7h40m ita-by-menu-export-import-849d796bb5-5mpw2 1/1 Running 0 7h40m ita-by-oase-conclusion-b484595d7-kssv4 1/1 Running 0 7h40m ita-by-terraform-cli-execute-769d874d7-sknn6 1/1 Running 0 7h40m ita-by-terraform-cli-vars-listup-7f589cdddc-g5xz6 1/1 Running 0 7h40m ita-by-terraform-cloud-ep-execute-7f8b6d87cc-kfmfv 1/1 Running 0 7h40m ita-by-terraform-cloud-ep-vars-listup-6cccbd4899-6frcn 1/1 Running 0 7h40m ita-migration-1-3-6-lydz 0/1 Completed 0 7h40m ita-web-server-b4cd4cdf8-wkx78 1/1 Running 0 7h40m keycloak-0 1/1 Running 0 7h40m mariadb-778786f7d-ss4cq 1/1 Running 0 7h40m mongo-0 1/1 Running 0 7h40m platform-api-ffb78f578-svd5t 1/1 Running 0 7h40m platform-auth-75895d784-9hhxw 1/1 Running 0 7h40m platform-job-864c47d4f-8vvvq 1/1 Running 0 7h40m platform-migration-1-8-0-rjwr 0/1 Completed 0 7h40m platform-web-6644884657-dmwp6 1/1 Running 0 7h40m
 暗号化キーのバックアップ
Exastro システムのパスワードや認証情報といった機密情報はすべて暗号化されています。必ず、下記で取得した暗号化キーをバックアップして、適切に保管してください。危険
暗号化キーを紛失した場合、バックアップデータからシステムを復旧した際にデータの復号ができなくなります。kubectl get secret ita-secret-ita-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d
JnIoXzJtPic2MXFqRl1yI1chMj8hWzQrNypmVn41Pk8=
kubectl get secret platform-secret-pf-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d
bHFZe2VEVVM2PmFeQDMqNG4oZT4lTlglLjJJekxBTHE=
接続確認
1. で実行した helm install の出力結果のコマンドをコンソール上に貼り付けて実行します。# helm install コマンドの実行結果を貼り付けて実行 export NODE_SVC_PORT=$(kubectl get services platform-auth --namespace exastro -o jsonpath="{.spec.ports[0].nodePort}") export NODE_MGT_PORT=$(kubectl get services platform-auth --namespace exastro -o jsonpath="{.spec.ports[1].nodePort}") export NODE_IP=$(kubectl get services platform-auth --namespace exastro -o jsonpath="{.status.loadBalancer.ingress[0].ip}") # ************************* # * Administrator Console * # ************************* echo http://$NODE_IP:$NODE_MGT_PORT/auth/ # ************************* # * Service Console * # ************************* echo http://$NODE_IP:$NODE_SVC_PORT
出力結果に従って、 の URL にアクセスします。下記は、実行例のため実際のコマンド実行結果に読み替えてください。************************* * Administrator Console * ************************* http://172.16.20.XXX:32031/auth/ ************************* * Service Console * ************************* http://172.16.20.XXX:31798
表 25 接続確認用URL¶ 管理コンソール
Helm コマンドを使い Kubernetes 環境にインストールを行います。
helm upgrade exastro exastro/exastro --install \ --namespace exastro --create-namespace \ --values exastro.yaml
NAME: exastro LAST DEPLOYED: Sun Jan 29 12:18:02 2023 NAMESPACE: exastro STATUS: deployed REVISION: 1 TEST SUITE: None NOTES: Exastro install completion! 1. Execute the following command and wait until the pod becomes "Running" or "Completed": # NOTE: You can also append "-w" to the command or wait until the state changes with "watch command" kubectl get pods --namespace exastro 2. Get the ENCRYPT_KEY by running these commands: # Exastro IT Automation ENCRYPT_KEY kubectl get secret ita-secret-ita-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d # Exastro Platform ENCRYPT_KEY kubectl get secret platform-secret-pf-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d !!! Please save the output ENCRYPT_KEY carefully. !!! 3. Run the following command to get the application URL and go to the URL or go to the displayed URL: export NODE_SVC_PORT=$(kubectl get services platform-auth --namespace exastro -o jsonpath="{.spec.ports[0].nodePort}") export NODE_MGT_PORT=$(kubectl get services platform-auth --namespace exastro -o jsonpath="{.spec.ports[1].nodePort}") export NODE_IP=$(kubectl get nodes --namespace exastro -o jsonpath="{.items[0].status.addresses[0].address}") # ************************* # * Administrator Console * # ************************* echo http://$NODE_IP:$NODE_MGT_PORT/auth/ # ************************* # * Service Console * # ************************* echo http://$NODE_IP:$NODE_SVC_PORT # Note: You can display this note again by executing the following command.
以下、上記の出力結果に従って操作をします。- インストール状況確認コマンドラインから以下のコマンドを入力して、インストール(サービス起動)が完了していることを確認します。
# Pod の一覧を取得 kubectl get po --namespace exastro
正常に起動している場合は、ita-migration-xxx と platform-migration-xxx が Completed 、その他すべてが Running となります。※正常に起動するまで数分かかる場合があります。NAME READY STATUS RESTARTS AGE ita-api-admin-6b8567596d-rgjms 1/1 Running 0 7h40m ita-api-oase-receiver-6b74bdff6-zmcrw 1/1 Running 0 7h40m ita-api-organization-559d7d8f89-ptphh 1/1 Running 0 7h40m ita-by-ansible-execute-5dc444c999-w6gmr 1/1 Running 0 7h40m ita-by-ansible-legacy-role-vars-listup-6d8f98895f-bvjgn 1/1 Running 0 7h40m ita-by-ansible-legacy-vars-listup-6ccd997cf-hvkzq 1/1 Running 0 7h40m ita-by-ansible-pioneer-vars-listup-6cfcfd4479-8bqst 1/1 Running 0 7h40m ita-by-ansible-towermaster-sync-6759486f8f-wrbbp 1/1 Running 0 7h40m ita-by-cicd-for-iac-7b75cc56f5-rrrvg 1/1 Running 0 7h40m ita-by-collector-7748d54f59-8j5r2 1/1 Running 0 7h40m ita-by-conductor-regularly-779ff79775-xnt29 1/1 Running 0 7h40m ita-by-conductor-synchronize-5d5485479-5df54 1/1 Running 0 7h40m ita-by-excel-export-import-6f84f97dcf-hlm4h 1/1 Running 0 7h40m ita-by-hostgroup-split-59b698f479-cxggd 1/1 Running 0 7h40m ita-by-menu-create-796bdc9c75-l79zq 1/1 Running 0 7h40m ita-by-menu-export-import-849d796bb5-5mpw2 1/1 Running 0 7h40m ita-by-oase-conclusion-b484595d7-kssv4 1/1 Running 0 7h40m ita-by-terraform-cli-execute-769d874d7-sknn6 1/1 Running 0 7h40m ita-by-terraform-cli-vars-listup-7f589cdddc-g5xz6 1/1 Running 0 7h40m ita-by-terraform-cloud-ep-execute-7f8b6d87cc-kfmfv 1/1 Running 0 7h40m ita-by-terraform-cloud-ep-vars-listup-6cccbd4899-6frcn 1/1 Running 0 7h40m ita-migration-1-3-6-lydz 0/1 Completed 0 7h40m ita-web-server-b4cd4cdf8-wkx78 1/1 Running 0 7h40m keycloak-0 1/1 Running 0 7h40m mariadb-778786f7d-ss4cq 1/1 Running 0 7h40m mongo-0 1/1 Running 0 7h40m platform-api-ffb78f578-svd5t 1/1 Running 0 7h40m platform-auth-75895d784-9hhxw 1/1 Running 0 7h40m platform-job-864c47d4f-8vvvq 1/1 Running 0 7h40m platform-migration-1-8-0-rjwr 0/1 Completed 0 7h40m platform-web-6644884657-dmwp6 1/1 Running 0 7h40m
 暗号化キーのバックアップ
Exastro システムのパスワードや認証情報といった機密情報はすべて暗号化されています。必ず、下記で取得した暗号化キーをバックアップして、適切に保管してください。危険
暗号化キーを紛失した場合、バックアップデータからシステムを復旧した際にデータの復号ができなくなります。kubectl get secret ita-secret-ita-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d
JnIoXzJtPic2MXFqRl1yI1chMj8hWzQrNypmVn41Pk8=
kubectl get secret platform-secret-pf-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d
bHFZe2VEVVM2PmFeQDMqNG4oZT4lTlglLjJJekxBTHE=
接続確認
1. で実行した helm install の出力結果のコマンドをコンソール上に貼り付けて実行します。export NODE_SVC_PORT=$(kubectl get services platform-auth --namespace exastro -o jsonpath="{.spec.ports[0].nodePort}") export NODE_MGT_PORT=$(kubectl get services platform-auth --namespace exastro -o jsonpath="{.spec.ports[1].nodePort}") export NODE_IP=$(kubectl get nodes --namespace exastro -o jsonpath="{.items[0].status.addresses[0].address}") # ************************* # * Administrator Console * # ************************* echo http://$NODE_IP:$NODE_MGT_PORT/auth/ # ************************* # * Service Console * # ************************* echo http://$NODE_IP:$NODE_SVC_PORT
出力結果に従って、 の URL にアクセスします。下記は、実行例のため実際のコマンド実行結果に読み替えてください。************************* * Administrator Console * ************************* http://172.16.20.xxx:30081/auth/ ************************* * Service Console * ************************* http://172.16.20.xxx:30080
表 26 接続確認用URL¶ 管理コンソール
管理コンソールへのログイン¶
アップグレード¶
アップグレードの準備¶
警告
Helm リポジトリの更新¶
1# リポジトリ情報の確認
2helm search repo exastro
1helm search repo exastro
2NAME                            CHART VERSION   APP VERSION     DESCRIPTION
3exastro/exastro                 1.0.0           2.0.3           A Helm chart for Exastro. Exastro is an Open So...
4exastro/exastro-it-automation   1.2.0           2.0.3           A Helm chart for Exastro IT Automation. Exastro...
5exastro/exastro-platform        1.5.0           1.4.0           A Helm chart for Exastro Platform. Exastro Plat...
1# リポジトリ情報の更新
2helm repo update
1# リポジトリ情報の確認
2helm search repo exastro
1helm search repo exastro
2NAME                            CHART VERSION   APP VERSION     DESCRIPTION
3exastro/exastro                 1.0.1           2.1.0           A Helm chart for Exastro. Exastro is an Open So...
4exastro/exastro-it-automation   1.2.0           2.0.3           A Helm chart for Exastro IT Automation. Exastro...
5exastro/exastro-platform        1.5.0           1.4.0           A Helm chart for Exastro Platform. Exastro Plat...
デフォルト設定値の更新の確認¶
exastro.yaml とアップグレード後の設定ファイルを比較します。diff -u exastro.yaml <(helm show values exastro/exastro)
exastro-platform:
  platform-api:
    image:
      repository: "exastro/exastro-platform-api"
       tag: ""
  platform-auth:
+    extraEnv:
+      # Please set the URL to access
+      EXTERNAL_URL: ""
+      EXTERNAL_URL_MNG: ""
    ingress:
      enabled: true
      hosts:
        - host: exastro-suite.example.local
          paths:
設定値の更新¶
警告
exastro.yaml に項目と設定値を追加します。exastro-platform:
  platform-api:
    image:
      repository: "exastro/exastro-platform-api"
       tag: ""
  platform-auth:
+    extraEnv:
+      # Please set the URL to access
+      EXTERNAL_URL: ""
+      EXTERNAL_URL_MNG: ""
    ingress:
      enabled: true
      hosts:
        - host: exastro-suite.example.local
          paths:
暗号化キーの指定¶
--- /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/exastro.yaml
+++ /home/runner/work/exastro-it-automation-docs/exastro-it-automation-docs/workspace/src/ja/2.5/installation/literal_includes/update_exastro.yaml
@@ -8,7 +8,7 @@
       LANGUAGE: "en"
       TZ: "Asia/Tokyo"
     secret:
-      ENCRYPT_KEY: ""
+      ENCRYPT_KEY: "JnIoXzJtPic2MXFqRl1yI1chMj8hWzQrNypmVn41Pk8="
     persistence:
       enabled: true
       accessMode: ReadWriteMany
@@ -36,7 +36,7 @@
       LANGUAGE: "en"
       TZ: "Asia/Tokyo"
     secret:
-      ENCRYPT_KEY: ""
+      ENCRYPT_KEY: "bHFZe2VEVVM2PmFeQDMqNG4oZT4lTlglLjJJekxBTHE="
   pfAuditLogDefinition:
     name: pf-auditlog
     persistence:
@@ -621,3 +621,4 @@
               - mongo
           topologyKey: kubernetes.io/hostname
 
+
アップグレード¶
警告
危険
サービス停止¶
Pod 起動数の確認
作業前の Pod 起動数の確認をし、状態を記録します。kubectl get deploy,statefulset -o jsonpath='{range .items[*]}{@.metadata.name}:{@.spec.replicas}{"\n"}' -n exastro
ita-api-admin:1 ita-api-oase-receiver:1 ita-api-organization:1 ita-by-ansible-execute:1 ita-by-ansible-legacy-role-vars-listup:1 ita-by-ansible-legacy-vars-listup:1 ita-by-ansible-pioneer-vars-listup:1 ita-by-ansible-towermaster-sync:1 ita-by-cicd-for-iac:1 ita-by-collector:1 ita-by-conductor-regularly:1 ita-by-conductor-synchronize:1 ita-by-excel-export-import:1 ita-by-hostgroup-split:1 ita-by-menu-create:1 ita-by-menu-export-import:1 ita-by-oase-conclusion:1 ita-by-terraform-cli-execute:1 ita-by-terraform-cli-vars-listup:1 ita-by-terraform-cloud-ep-execute:1 ita-by-terraform-cloud-ep-vars-listup:1 ita-web-server:1 mariadb:1 platform-api:1 platform-auth:1 platform-job:1 platform-web:1 keycloak:1 mongo:1 :
各Deployment, StatefulSetのサービス名、replicas数が表示されます。警告
バージョンによって、表示されるサービスが異なります。アプリケーションの停止
アプリケーション (platform-auth) の Pod 起動数を 0 に変更し、アクセスを制限します。kubectl scale deploy,statefulset -n exastro --replicas=0 --all=true
deployment.apps/ita-api-admin scaled deployment.apps/ita-api-oase-receiver scaled deployment.apps/ita-api-organization scaled deployment.apps/ita-by-ansible-execute scaled deployment.apps/ita-by-ansible-legacy-role-vars-listup scaled deployment.apps/ita-by-ansible-legacy-vars-listup scaled deployment.apps/ita-by-ansible-pioneer-vars-listup scaled deployment.apps/ita-by-ansible-towermaster-sync scaled deployment.apps/ita-by-cicd-for-iac scaled deployment.apps/ita-by-collector scaled deployment.apps/ita-by-conductor-regularly scaled deployment.apps/ita-by-conductor-synchronize scaled deployment.apps/ita-by-excel-export-import scaled deployment.apps/ita-by-hostgroup-split scaled deployment.apps/ita-by-menu-create scaled deployment.apps/ita-by-menu-export-import scaled deployment.apps/ita-by-oase-conclusion scaled deployment.apps/ita-by-terraform-cli-execute scaled deployment.apps/ita-by-terraform-cli-vars-listup scaled deployment.apps/ita-by-terraform-cloud-ep-execute scaled deployment.apps/ita-by-terraform-cloud-ep-vars-listup scaled deployment.apps/ita-web-server scaled deployment.apps/mariadb scaled deployment.apps/platform-api scaled deployment.apps/platform-auth scaled deployment.apps/platform-job scaled deployment.apps/platform-web scaled statefulset.apps/keycloak scaled statefulset.apps/mongo scaled
警告
バージョンによって、表示されるサービスが異なります。Pod 起動数の確認
上記で停止した対象の Pod 数が 0 になっていることを確認します。kubectl get deploy,statefulset -n exastro
NAME READY UP-TO-DATE AVAILABLE AGE deployment.apps/ita-api-admin 0/0 0 0 26h deployment.apps/ita-api-oase-receiver 0/0 0 0 26h deployment.apps/ita-api-organization 0/0 0 0 26h deployment.apps/ita-by-ansible-execute 0/0 0 0 26h deployment.apps/ita-by-ansible-legacy-role-vars-listup 0/0 0 0 26h deployment.apps/ita-by-ansible-legacy-vars-listup 0/0 0 0 26h deployment.apps/ita-by-ansible-pioneer-vars-listup 0/0 0 0 26h deployment.apps/ita-by-ansible-towermaster-sync 0/0 0 0 26h deployment.apps/ita-by-cicd-for-iac 0/0 0 0 26h deployment.apps/ita-by-collector 0/0 0 0 26h deployment.apps/ita-by-conductor-regularly 0/0 0 0 26h deployment.apps/ita-by-conductor-synchronize 0/0 0 0 26h deployment.apps/ita-by-excel-export-import 0/0 0 0 26h deployment.apps/ita-by-hostgroup-split 0/0 0 0 26h deployment.apps/ita-by-menu-create 0/0 0 0 26h deployment.apps/ita-by-menu-export-import 0/0 0 0 26h deployment.apps/ita-by-oase-conclusion 0/0 0 0 26h deployment.apps/ita-by-terraform-cli-execute 0/0 0 0 26h deployment.apps/ita-by-terraform-cli-vars-listup 0/0 0 0 26h deployment.apps/ita-by-terraform-cloud-ep-execute 0/0 0 0 26h deployment.apps/ita-by-terraform-cloud-ep-vars-listup 0/0 0 0 26h deployment.apps/ita-web-server 0/0 0 0 26h deployment.apps/mariadb 0/0 0 0 26h deployment.apps/platform-api 0/0 0 0 26h deployment.apps/platform-auth 0/0 0 0 26h deployment.apps/platform-job 0/0 0 0 26h deployment.apps/platform-web 0/0 0 0 26h NAME READY AGE statefulset.apps/keycloak 0/0 25h statefulset.apps/mongo 0/0 26h
警告
バージョンによって、表示されるサービスが異なります。
アップグレード実施¶
helm upgrade exastro exastro/exastro --install \
  --namespace exastro --create-namespace \
  --values exastro.yaml
NAME: exastro
LAST DEPLOYED: Sat Jan 28 15:00:02 2023
NAMESPACE: exastro
STATUS: deployed
REVISION: 2
TEST SUITE: None
NOTES:
Exastro install completion!
1. Execute the following command and wait until the pod becomes "Running" or "Completed":
  # NOTE: You can also append "-w" to the command or wait until the state changes with "watch command"
  kubectl get pods --namespace exastro
2. Get the ENCRYPT_KEY by running these commands:
  # Exastro IT Automation ENCRYPT_KEY
  kubectl get secret ita-secret-ita-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d
  # Exastro Platform ENCRYPT_KEY
  kubectl get secret platform-secret-pf-global --namespace exastro -o jsonpath='{.data.ENCRYPT_KEY}' | base64 -d
  !!! Please save the output ENCRYPT_KEY carefully. !!!
3. Run the following command to get the application URL and go to the URL or go to the displayed URL:
  *************************
  * Service Console       *
  *************************
  http://exastro-suite.example.local/
  *************************
  * Administrator Console *
  *************************
  http://exastro-suite-mng.example.local/auth/
  # Note: You can display this note again by executing the following command.
サービス再開¶
※ exastro.yaml で指定されたreplicasで、再開されますので、基本的には再開不要です。
アップグレード状況確認 にお進みください。
サービス再開
サービス停止時に取得した各 Deployment の Pod 起動数を元に戻します。kubectl scale deploy,statefulset -n exastro --replicas=1 --all=true
個別にreplicas数を設定する場合は以下のコマンドで再開します。サービス名は、停止時に確認した内容を入力してください。kubectl scale deployment [サービス名] -n exastro --replicas=[replicas数]
Ver.2.4.0以降、サービス名:keycloak、mongodbについては以下のコマンドで再開します。kubectl scale statefulset [サービス名] -n exastro --replicas=[replicas数]
Tip
サービス名を複数指定する場合は、カンマ区切りで複数のサービス名を指定することができます。Pod 起動数の確認
上記で起動した対象の Pod 数が元に戻りすべて READY になっていることを確認します。kubectl get deploy,statefulset -n exastro
NAME READY UP-TO-DATE AVAILABLE AGE deployment.apps/ita-api-admin 1/1 1 1 26h deployment.apps/ita-api-oase-receiver 1/1 1 1 26h deployment.apps/ita-api-organization 1/1 1 1 26h deployment.apps/ita-by-ansible-execute 1/1 1 1 26h deployment.apps/ita-by-ansible-legacy-role-vars-listup 1/1 1 1 26h deployment.apps/ita-by-ansible-legacy-vars-listup 1/1 1 1 26h deployment.apps/ita-by-ansible-pioneer-vars-listup 1/1 1 1 26h deployment.apps/ita-by-ansible-towermaster-sync 1/1 1 1 26h deployment.apps/ita-by-cicd-for-iac 1/1 1 1 26h deployment.apps/ita-by-collector 1/1 1 1 26h deployment.apps/ita-by-conductor-regularly 1/1 1 1 26h deployment.apps/ita-by-conductor-synchronize 1/1 1 1 26h deployment.apps/ita-by-excel-export-import 1/1 1 1 26h deployment.apps/ita-by-hostgroup-split 1/1 1 1 26h deployment.apps/ita-by-menu-create 1/1 1 1 26h deployment.apps/ita-by-menu-export-import 1/1 1 1 26h deployment.apps/ita-by-oase-conclusion 1/1 1 1 26h deployment.apps/ita-by-terraform-cli-execute 1/1 1 1 26h deployment.apps/ita-by-terraform-cli-vars-listup 1/1 1 1 26h deployment.apps/ita-by-terraform-cloud-ep-execute 1/1 1 1 26h deployment.apps/ita-by-terraform-cloud-ep-vars-listup 1/1 1 1 26h deployment.apps/ita-web-server 1/1 1 1 26h deployment.apps/mariadb 1/1 1 1 26h deployment.apps/platform-api 1/1 1 1 26h deployment.apps/platform-auth 1/1 1 1 26h deployment.apps/platform-job 1/1 1 1 26h deployment.apps/platform-web 1/1 1 1 26h NAME READY AGE statefulset.apps/keycloak 1/1 26h statefulset.apps/mongo 1/1 26h
警告
バージョンによって、表示されるサービスが異なります。
アップグレード状況確認¶
# Pod の一覧を取得
kubectl get po --namespace exastro
NAME                                                      READY   STATUS      RESTARTS   AGE
ita-api-admin-6b8567596d-rgjms                            1/1     Running     0          7h40m
ita-api-oase-receiver-6b74bdff6-zmcrw                     1/1     Running     0          7h40m
ita-api-organization-559d7d8f89-ptphh                     1/1     Running     0          7h40m
ita-by-ansible-execute-5dc444c999-w6gmr                   1/1     Running     0          7h40m
ita-by-ansible-legacy-role-vars-listup-6d8f98895f-bvjgn   1/1     Running     0          7h40m
ita-by-ansible-legacy-vars-listup-6ccd997cf-hvkzq         1/1     Running     0          7h40m
ita-by-ansible-pioneer-vars-listup-6cfcfd4479-8bqst       1/1     Running     0          7h40m
ita-by-ansible-towermaster-sync-6759486f8f-wrbbp          1/1     Running     0          7h40m
ita-by-cicd-for-iac-7b75cc56f5-rrrvg                      1/1     Running     0          7h40m
ita-by-collector-7748d54f59-8j5r2                         1/1     Running     0          7h40m
ita-by-conductor-regularly-779ff79775-xnt29               1/1     Running     0          7h40m
ita-by-conductor-synchronize-5d5485479-5df54              1/1     Running     0          7h40m
ita-by-excel-export-import-6f84f97dcf-hlm4h               1/1     Running     0          7h40m
ita-by-hostgroup-split-59b698f479-cxggd                   1/1     Running     0          7h40m
ita-by-menu-create-796bdc9c75-l79zq                       1/1     Running     0          7h40m
ita-by-menu-export-import-849d796bb5-5mpw2                1/1     Running     0          7h40m
ita-by-oase-conclusion-b484595d7-kssv4                    1/1     Running     0          7h40m
ita-by-terraform-cli-execute-769d874d7-sknn6              1/1     Running     0          7h40m
ita-by-terraform-cli-vars-listup-7f589cdddc-g5xz6         1/1     Running     0          7h40m
ita-by-terraform-cloud-ep-execute-7f8b6d87cc-kfmfv        1/1     Running     0          7h40m
ita-by-terraform-cloud-ep-vars-listup-6cccbd4899-6frcn    1/1     Running     0          7h40m
ita-migration-1-3-6-lydz                                  0/1     Completed   0          7h40m
ita-web-server-b4cd4cdf8-wkx78                            1/1     Running     0          7h40m
keycloak-0                                                1/1     Running     0          7h40m
mariadb-778786f7d-ss4cq                                   1/1     Running     0          7h40m
mongo-0                                                   1/1     Running     0          7h40m
platform-api-ffb78f578-svd5t                              1/1     Running     0          7h40m
platform-auth-75895d784-9hhxw                             1/1     Running     0          7h40m
platform-job-864c47d4f-8vvvq                              1/1     Running     0          7h40m
platform-migration-1-8-0-rjwr                             0/1     Completed   0          7h40m
platform-web-6644884657-dmwp6                             1/1     Running     0          7h40m
アンインストール¶
アンインストールの準備¶
警告
アンインストール¶
アンインストール実施¶
helm uninstall exastro --namespace exastro
release "exastro" uninstalled
永続ボリュームを削除¶
データベース用¶
kubectl delete pv pv-database
persistentvolume "pv-database" deleted
ファイル用¶
kubectl delete pv pv-ita-common
persistentvolume "pv-ita-common" deleted
OASE用¶
kubectl delete pv pv-mongo
persistentvolume "pv-mongo" deleted
kubectl delete pvc volume-mongo-storage-mongo-0 --namespace exastro
persistentvolumeclaim "volume-mongo-storage-mongo-0" deleted
GitLab用¶
kubectl delete pv pv-gitlab
persistentvolume "pv-gitlab" deleted
監査ログファイル用¶
kubectl delete pv pv-auditlog
persistentvolume "pv-auditlog" deleted
永続データを削除¶
データベース用¶
/var/data/exastro-suite/exastro-platform/database を指定した場合の例です。# 永続データがあるコントロールノードにログイン
ssh user@contol.node.example
# 永続データの削除
sudo rm -rf /var/data/exastro-suite/exastro-platform/database
ファイル用¶
/var/data/exastro-suite/exastro-it-automation/ita-common を指定した場合の例です。# 永続データがあるコントロールノードにログイン
ssh user@contol.node.example
# 永続データの削除
sudo rm -rf /var/data/exastro-suite/exastro-it-automation/ita-common
OASE用¶
/var/data/exastro-suite/exastro-platform/mongo を指定した場合の例です。# 永続データがあるコントロールノードにログイン
ssh user@contol.node.example
# 永続データの削除
sudo rm -rf /var/data/exastro-suite/exastro-platform/mongo
GitLab用¶
/var/data/exastro-suite/exastro-platform/gitlab を指定した場合の例です。# 永続データがあるコントロールノードにログイン
ssh user@contol.node.example
# 永続データの削除
sudo rm -rf /var/data/exastro-suite/exastro-platform/gitlab
監査ログファイル用¶
/var/log/exastro を指定した場合の例です。# 永続データがあるコントロールノードにログイン
ssh user@contol.node.example
# 永続データの削除
sudo rm -rf /var/log/exastro