IBM Cloud Private への IBM Mobile Foundation のインストール
improve this page | report issue概説
以下の指示に従い、IBM Cloud Private で MobileFirst Server インスタンス、MobileFirst Analytics、、および MobileFirst Application Center インスタンスを構成します。
- 前提条件を満たす
- IBM Cloud Private 用の IBM Mobile Foundation のパスポート・アドバンテージ・アーカイブ (PPA アーカイブ) をダウンロードする
- IBM Cloud Private クラスターに PPA アーカイブをロードする
- MobileFirst Server、MobileFirst Analytics (オプション)、 (オプション)、および MobileFirst Application Center (オプション) をインストールし、構成する
ジャンプ先:
- 前提条件
- IBM Mobile Foundation パスポート・アドバンテージ・アーカイブのダウンロード
- IBM Mobile Foundation パスポート・アドバンテージ・アーカイブのロード
- IBM Mobile Foundation Helm チャートのインストールおよび構成
- 必要なリソース
- インストールの検査
- サンプル・アプリケーション
- Helm チャートおよびリリースのアップグレード
- Mobile Foundation Platform 用の IBM Certified Cloud Pak へのマイグレーション
- MFP Analytics データのバックアップおよびリカバリー
- アンインストール
前提条件
IBM Cloud Private アカウントが必要であり、IBM Cloud Privateクラスターをセットアップしておく必要があります。
コンテナーおよびイメージを管理するために、IBM Cloud Private セットアップの一部としてホスト・マシンに以下をインストールする必要があります。
- Docker をインストールし、セットアップする
- IBM Cloud CLI (
cloudctl
) - Kubernetes CLI (
kubectl
) - Helm (
helm
)
サポートされている Docker CLI のバージョンについては、ここを参照してください。
ICP クラスターと同じバージョンの Kube CLI、IBM Cloud CLI、および Helm をインストールします (IBM Cloud Private 管理コンソールからダウンロードし、「メニュー」>「コマンド・ライン・ツール (Command Line Tools)」>「Cloud Private CLI」をクリックします)。
例えば、次のとおりです。
IBM Cloud Private で、秘密、永続ボリューム (PV)、永続ボリューム要求 (PVC) などの Kubernetes 成果物を作成するために、kubectl
CLI が必要です。
a. IBM Cloud Private 管理コンソールから kubectl
ツールをインストールし、「メニュー」>「コマンド・ライン・ツール (Command Line Tools)」>「Cloud Private CLI」をクリックします。
b. 「Kubernetes CLI のインストール (Install Kubernetes CLI)」を展開し、curl
コマンドを使用してインストーラーをダウンロードします。 ご使用のオペレーティング・システム用の curl コマンドをコピーして実行し、インストール手順を続行します。
c. 該当するオペレーティング・システム用の curl コマンドを選択します。 例えば、macOS では以下のコマンドを実行できます。
curl -kLo <install_file> https://<cluster ip>:<port>/api/cli/kubectl-darwin-amd64
chmod 755 <path_to_installer>/<install_file>
sudo mv <path_to_installer>/<install_file> /usr/local/bin/kubectl
参照: Kubernetes CLI (kubectl) のインストール
IBM Mobile Foundation パスポート・アドバンテージ・アーカイブのダウンロード
IBM Mobile Foundation のパスポート・アドバンテージ・アーカイブ (PPA) は、ここから入手できます。 Mobile Foundation の PPA アーカイブには、以下の Mobile Foundation コンポーネントの Docker イメージと Helm チャートが含まれます。
- MobileFirst Server
- MobileFirst Push
- MobileFirst Analytics
- MobileFirst Application Center
データベース初期化タスクを簡単に実行できるようにするために、MobileFirst DB 初期化コンポーネントが使用されます。 これにより、(必要に応じて) データベースで Mobile Foundation スキーマおよび表の作成が処理されます (存在しない場合)。
IBM Mobile Foundation パスポート・アドバンテージ・アーカイブのロード
Mobile Foundation の PPA アーカイブをロードする前に、Docker をセットアップする必要があります。 こちらの説明を参照してください。
以下のステップに従って、PPA アーカイブを IBM Cloud Private クラスターにロードします。
- IBM Cloud ICP プラグイン (
cloudctl
) を使用してクラスターにログインします。IBM Cloud Private 資料で、CLI コマンド・リファレンスを参照してください。
以下に例を示します。
cloudctl login -a https://ip:port
オプションで、SSL 検証をスキップする場合は、上記のコマンドでフラグ
--skip-ssl-validation
を使用します。 このオプションを使用すると、クラスター・エンドポイントのusername
とpassword
の入力を求めるプロンプトが出されます。 ログインに成功したら、以下のステップに進んでください。 - 以下のコマンドを使用して、Mobile Foundation の PPA アーカイブをロードします。
cloudctl catalog load-ppa-archive --archive <archive_name> [--clustername <cluster_name>] [--namespace <namespace>]
Mobile Foundation の archive_name は、IBM パスポート・アドバンテージからダウンロードした PPA アーカイブの名前です。
前のステップに従い、クラスター・エンドポイントを
cloudctl
のデフォルトにした場合、--clustername
は無視できます。 - IBM Cloud Private 管理コンソールで、Docker イメージおよび Helm チャートを表示します。
Docker イメージを表示するには、以下のようにします。
- 「プラットフォーム」>「コンテナー・イメージ (Container Images)」を選択します。
- Helm チャートが「カタログ」に表示されます。
上記のステップを完了すると、アップロードされたバージョンの Helm チャートが ICP カタログに表示されます。 MobileFirst Server は ibm-mobilefoundation-prod としてリストされます。
IBM Mobile Foundation Helm チャートのインストールおよび構成
MobileFirst Server をインストールし、構成するには、以下のものが事前に必要になります。
このセクションでは、秘密の作成手順について説明します。
秘密オブジェクトを使用すると、パスワード、OAuth トークン、ssh キーなどの機密情報を保管および管理できます。 このような情報は、ポッド定義やコンテナー・イメージに保管するよりも、秘密に保管した方がより安全でフレキシブルです。
-
(必須) Mobile Foundation サーバーおよび Application Center コンポーネントの技術データを保管するために、事前構成済みのデータベースが必要です。
以下のサポートされている DBMS のいずれかを使用する必要があります。
- IBM DB2
- MySQL
- Oracle
Oracle または MySQL データベースを使用する場合、以下の手順に従います。
-
Oracle および MySQL 用の JDBC ドライバーは、Mobile Foundation インストーラーには含まれていません。 JDBC ドライバーがあることを確認します (MySQL の場合、Connector/J JDBC ドライバーを使用し、Oracle の場合、Oracle シン JDBC ドライバーを使用します)。 マウントされたボリュームを作成し、JDBC ドライバーをロケーション
/nfs/share/dbdrivers
に配置します。 - NFS ホストの詳細、および JDBC ドライバーが保管されているパスを指定して、永続ボリューム (PV) を作成します。 以下は、サンプルの
PersistentVolume.yaml
です。 ``` cat «EOF | kubectl apply -f - apiVersion: v1 kind: PersistentVolume metadata: labels: name: mfppvdbdrivers name: mfppvdbdrivers spec: accessModes:- ReadWriteMany
capacity:
storage: 20Gi
nfs:
path:
server: EOF ``` 注: 上記の yaml に必ず
エントリーと エントリーを追加してください。
- ReadWriteMany
capacity:
storage: 20Gi
nfs:
path:
- 永続ボリューム要求 (PVC) を作成し、デプロイ時に Helm チャートで PVC 名を指定します。 以下は、サンプルの
PersistentVolumeClaim.yaml
です。 ```bash cat «EOF | kubectl apply -f - apiVersion: v1 kind: PersistentVolumeClaim metadata: name: mfppvc namespace: my_namespace spec: accessModes:- ReadWriteMany resources: requests: storage: 20Gi selector: matchLabels: name: mfppvdbdrivers volumeName: mfppvdbdrivers status: accessModes:
- ReadWriteMany
capacity:
storage: 20Gi
EOF
```
注: 上記の yaml に正しい名前空間を追加したことを確認します。
-
(必須) Server、Analytics、および Application Center コンソールへのログインでは、事前に作成したログイン秘密が必要です。 例えば、次のとおりです。
kubectl create secret generic serverlogin --from-literal=MFPF_ADMIN_USER=admin --from-literal=MFPF_ADMIN_PASSWORD=admin
Analytics の場合。
kubectl create secret generic analyticslogin --from-literal=ANALYTICS_ADMIN_USER=admin --from-literal=ANALYTICS_ADMIN_PASSWORD=admin
Application Center の場合。
kubectl create secret generic appcenterlogin --from-literal=APPCENTER_ADMIN_USER=admin --from-literal=APPCENTER_ADMIN_PASSWORD=admin
注: これらの秘密が提供されていない場合、Mobile Foundation Helm チャートのデプロイ時に、デフォルトのユーザー名とパスワード (admin/admin) を使用して作成されます。
-
(オプション) 独自の鍵ストアとトラストストアを使用する秘密を作成することで、Server、Push、Analytics、および Application Center デプロイメントに対して独自の鍵ストアとトラストストアを提供できます。
リテラル KEYSTORE_PASSWORD および TRUSTSTORE_PASSWORD を使用して鍵ストアおよびトラストストアのパスワードとともに
keystore.jks
およびtruststore.jks
を含む秘密を事前に作成し、各構成要素の keystoreSecret フィールドに秘密名を指定します。以下のように、ファイル
keystore.jks
、truststore.jks
とそのパスワードを保持します。例えば、次のとおりです。
kubectl create secret generic server --from-file=./keystore.jks --from-file=./truststore.jks --from-literal=KEYSTORE_PASSWORD=worklight --from-literal=TRUSTSTORE_PASSWORD=worklight
注: ファイルおよびリテラルの名前は、上記のコマンドで示したものと同じでなければなりません。 Helm チャートの構成時にデフォルトの鍵ストアをオーバーライドするには、各構成要素の
keystoresSecretName
入力フィールドにこの秘密名を指定します。 -
(オプション) 外部クライアントがホスト名を使用して Mobile Foundation コンポーネントに到達できるようにするために、ホスト名ベースの入口を使用してそれらの Mobile Foundation コンポーネントを構成できます。 この入口は、TLS の秘密鍵と証明書を使用することで保護できます。 TLS の秘密鍵と証明書は、
tls.key
およびtls.crt
という鍵名を使用して秘密で定義する必要があります。以下のコマンドを使用すると、入口リソースと同じ名前空間に秘密 mf-tls-secret が作成されます。
kubectl create secret tls mf-tls-secret --key=/path/to/tls.key --cert=/path/to/tls.crt
その後、global.ingress.secret フィールドに秘密の名前を指定します。
注: 他の Helm リリースに対して入口ホスト名が既に使用されている場合、同じ入口ホスト名は使用しないでください。
-
(オプション) 構成をカスタマイズするには (例: ログ・トレース設定を変更する、新しい jndi プロパティーを追加するなど)、構成 XML ファイルを使用して configmap を作成する必要があります。 これにより、新しい構成設定を追加することや、Mobile Foundation コンポーネントの既存の構成をオーバーライドすることができます。
Mobile Foundation コンポーネントは、configMap (mfpserver-custom-config) を介してカスタム構成にアクセスします。これは、以下のように作成できます。
kubectl create configmap mfpserver-custom-config --from-file=<configuration file in XML format>
上記のコマンドを使用して作成した configmap を、Mobile Foundation のデプロイ時に Helm チャートのカスタム・サーバー構成で指定する必要があります。
以下は、mfpserver-custom-config configmap を使用してトレース・ログ仕様を「warning」に設定する例です (デフォルト設定は「info」)。
- サンプル構成 XML (logging.xml)
<server> <logging maxFiles="5" traceSpecification="com.ibm.mfp.*=debug:*=warning" maxFileSize="20" /> </server>
- configmap を作成し、Helm チャートのデプロイメント時に同じ内容を追加する
kubectl create configmap mfpserver-custom-config --from-file=logging.xml
- (Mobile Foundation コンポーネントの) messages.log の変更に注意してください - プロパティー traceSpecification を com.ibm.mfp.=debug:*=warning に設定します。
-
(オプション) Mobile Foundation サーバーを、管理サービスの機密クライアントを使用して事前定義します。 これらのクライアントの資格情報は、
mfpserver.adminClientSecret
フィールドとmfpserver.pushClientSecret
フィールドに指定します。これらの秘密は、以下のように作成できます。
kubectl create secret generic mf-admin-client --from-literal=MFPF_ADMIN_AUTH_CLIENTID=admin --from-literal=MFPF_ADMIN_AUTH_SECRET=admin kubectl create secret generic mf-push-client --from-literal=MFPF_PUSH_AUTH_CLIENTID=admin --from-literal=MFPF_PUSH_AUTH_SECRET=admin
注: Mobile Foundation Helm チャートのデプロイメント時に
mfpserver.pushClientSecret
フィールドとmfpserver.adminClientSecret
フィールドに値を指定しなかった場合、mfpserver.adminClientSecret
に対してはデフォルトの認証 ID/クライアント秘密であるadmin/nimda
が、mfpserver.pushClientSecret
に対してはデフォルトの認証 ID/クライアント秘密であるpush/hsup
が生成され、使用されます。 -
Analytics デプロイメントの場合、Analytics データを保持するために以下のオプションを選択できます。
a)
永続ボリューム (PV)
および永続ボリューム要求 (PVC)
を準備し、Helm チャートで PVC 名を指定するには例えば、次のとおりです。
サンプル
PersistentVolume.yaml
apiVersion: v1 kind: PersistentVolume metadata: labels: name: mfvol name: mfvol spec: accessModes: - ReadWriteMany capacity: storage: 20Gi nfs: path: <nfs_path> server: <nfs_server>
注: 上記の yaml に
エントリーと エントリーを追加したことを確認します。 サンプル
PersistentVolumeClaim.yaml
apiVersion: v1 kind: PersistentVolumeClaim metadata: name: mfvolclaim namespace: <namespace> spec: accessModes: - ReadWriteMany resources: requests: storage: 20Gi selector: matchLabels: name: mfvol volumeName: mfvol status: accessModes: - ReadWriteMany capacity: storage: 20Gi
注: 上記の yaml に正しい
を追加したことを確認します。 b) チャートで動的プロビジョニングを選択するには
-
(必須) Server、Push、および Application Center に対してデータベース秘密を作成します。 このセクションでは、データベースへのアクセスを制御するためのセキュリティー・メカニズムについて説明します。 指定のサブコマンドを使用して秘密を作成し、データベースの詳細で作成した秘密の名前を指定します。
以下のコード・スニペットを実行して、Mobile Foundation サーバーのデータベース秘密を作成します。
# mfpserver 秘密を作成する cat <<EOF | kubectl apply -f - apiVersion: v1 data: MFPF_ADMIN_DB_USERNAME: encoded_uname MFPF_ADMIN_DB_PASSWORD: encoded_password MFPF_RUNTIME_DB_USERNAME: encoded_uname MFPF_RUNTIME_DB_PASSWORD: encoded_password MFPF_PUSH_DB_USERNAME: encoded_uname MFPF_PUSH_DB_PASSWORD: encoded_password kind: Secret metadata: name: mfpserver-dbsecret type: Opaque EOF
以下のコード・スニペットを実行して、Application Center のデータベース秘密を作成します。
# appcenter 秘密を作成する cat <<EOF | kubectl apply -f - apiVersion: v1 data: APPCNTR_DB_USERNAME: encoded_uname APPCNTR_DB_PASSWORD: encoded_password kind: Secret metadata: name: appcenter-dbsecret type: Opaque EOF
注: 以下のコマンドを使用してユーザー名とパスワードの詳細をエンコードできます。
export $MY_USER_NAME=<myuser> export $MY_PASSWORD=<mypassword> echo -n $MY_USER_NAME | base64 echo -n $MY_PASSWORD | base64
このセクションでは、データベースへのアクセスを制御するためのセキュリティー・メカニズムについて説明します。 指定のサブコマンドを使用して秘密を作成し、データベースの詳細で作成した秘密の名前を指定します。
-
(オプション) 個別のデータベース管理秘密を指定できます。 データベース管理秘密で指定されているユーザー詳細を使用して DB 初期化タスクが実行されます。これにより、必要な Mobile Foundation スキーマと表がデータベースに作成されます (存在しない場合)。 データベース管理秘密を使用して、データベース・インスタンスでの DDL 操作を制御できます。
MFP サーバー DB 管理秘密
およびMFP Appcenter DB 管理秘密
の詳細が指定されていない場合、デフォルトのデータベース秘密名
を使用して DB 初期化タスクが実行されます。Mobile Foundation サーバー用の
MFP サーバー DB 管理秘密
を作成するには、以下のコード・スニペットを実行します。# Mobile Foundation サーバー・コンポーネントのデプロイ時に、MFP サーバー DB 管理秘密を作成して、Helm チャートで同じものを更新する cat <<EOF | kubectl apply -f - apiVersion: v1 data: MFPF_ADMIN_DB_ADMIN_USERNAME: encoded_uname MFPF_ADMIN_DB_ADMIN_PASSWORD: encoded_password MFPF_RUNTIME_DB_ADMIN_USERNAME: encoded_uname MFPF_RUNTIME_DB_ADMIN_PASSWORD: encoded_password MFPF_PUSH_DB_ADMIN_USERNAME: encoded_uname MFPF_PUSH_DB_ADMIN_PASSWORD: encoded_password kind: Secret metadata: name: mfpserver-dbadminsecret type: Opaque EOF
Mobile Foundation サーバー用の
MFP Appcenter DB 管理秘密
を作成するには、以下のコード・スニペットを実行します。# Mobile Foundation AppCenter コンポーネントのデプロイ時に、Appcenter DB 管理秘密を作成して、Helm チャートで同じものを更新する cat <<EOF | kubectl apply -f - apiVersion: v1 data: APPCNTR_DB_ADMIN_USERNAME: encoded_uname APPCNTR_DB_ADMIN_PASSWORD: encoded_password kind: Secret metadata: name: appcenter-dbadminsecret type: Opaque EOF
-
(オプション) コンテナー・イメージが IBM Cloud Private セットアップのコンテナー・レジストリー (DockerHub、プライベート Docker レジストリーなど) の外部にあるレジストリーからプルされる場合、コンテナーのイメージ・ポリシーおよびイメージ・プル秘密を作成します。
# イメージ・ポリシーを作成する
cat <<EOF | kubectl apply -f -
apiVersion: securityenforcement.admission.cloud.ibm.com/v1beta1
kind: ImagePolicy
metadata:
name: image-policy
namespace: <namespace>
spec:
repositories:
- name: docker.io/*
policy: null
- name: <container-image-registry-hostname>/*
policy: null
EOF
kubectl create secret docker-registry -n <namespace> <container-image-registry-hostname> --docker-username=<docker-registry-username> --docker-password=<docker-registry-password>
注: < > 内のテキストを正しい値で更新する必要があります。
詳しくは、MobileFirst Server 鍵ストアの構成を参照してください。
PodSecurityPolicy の要件
このチャートでは、デプロイメント前に PodSecurityPolicy をターゲット名前空間にバインドする必要があります。 事前定義の PodSecurityPolicy を選択するか、クラスター管理者にカスタム PodSecurityPolicy の作成を依頼してください。
- 事前定義の PodSecurityPolicy 名:
ibm-restricted-psp
-
カスタム PodSecurityPolicy 定義:
apiVersion: extensions/v1beta1 kind: PodSecurityPolicy metadata: name: ibm-mobilefoundation-prod-psp annotations: apparmor.security.beta.kubernetes.io/allowedProfileNames: runtime/default apparmor.security.beta.kubernetes.io/defaultProfileName: runtime/default seccomp.security.alpha.kubernetes.io/allowedProfileNames: docker/default seccomp.security.alpha.kubernetes.io/defaultProfileName: docker/default spec: requiredDropCapabilities: - ALL volumes: - configMap - emptyDir - projected - secret - downwardAPI - persistentVolumeClaim seLinux: rule: RunAsAny runAsUser: rule: MustRunAsNonRoot supplementalGroups: rule: MustRunAs ranges: - min: 1 max: 65535 fsGroup: rule: MustRunAs ranges: - min: 1 max: 65535 allowPrivilegeEscalation: false forbiddenSysctls: - "*"
- カスタム PodSecurityPolicy のカスタム ClusterRole:
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: ibm-mobilefoundation-prod-psp-clusterrole rules: - apiGroups: - extensions resourceNames: - ibm-mobilefoundation-prod-psp resources: - podsecuritypolicies verbs: - use
注: PodSecurityPolicy は 1 回のみ作成する必要があります。PodSecurityPolicy が既に存在する場合、この手順はスキップしてください。
クラスター管理者は、上記の PSP 定義および ClusterRole 定義を UI のリソース作成画面に貼り付けること、または以下の 2 つのコマンドを実行することができます。
kubectl create -f <PSP yaml file>
kubectl create clusterrole ibm-mobilefoundation-prod-psp-clusterrole --verb=use --resource=podsecuritypolicy --resource-name=ibm-mobilefoundation-prod-psp
RoleBinding
も作成する必要があります。
kubectl create rolebinding ibm-mobilefoundation-prod-psp-rolebinding --clusterrole=ibm-mobilefoundation-prod-psp-clusterrole --serviceaccount=<namespace>:default --namespace=<namespace>
必要なリソース
このチャートでは、デフォルトでは以下のリソースが使用されます。
コンポーネント | CPU | メモリー | ストレージ |
---|---|---|---|
Mobile Foundation サーバー | 要求/最小: 1000m CPU、制限/最大: 2000m CPU | 要求/最小: 2048 Mi メモリー、制限/最大: 4096 Mi メモリー | データベースの要件については、IBM Mobile Foundation Helm チャートのインストールおよび構成を参照してください。 |
Mobile Foundation Push | 要求/最小: 1000m CPU、制限/最大: 2000m CPU | 要求/最小: 2048 Mi メモリー、制限/最大: 4096 Mi メモリー | データベースの要件については、IBM Mobile Foundation Helm チャートのインストールおよび構成を参照してください。 |
Mobile Foundation Analytics | 要求/最小: 1000m CPU、制限/最大: 2000m CPU | 要求/最小: 2048 Mi メモリー、制限/最大: 4096 Mi メモリー | 永続ボリューム。 詳しくは、IBM Mobile Foundation Helm チャートのインストールおよび構成を参照してください。 |
Mobile Foundation Application Center | 要求/最小: 1000m CPU、制限/最大: 2000m CPU | 要求/最小: 2048 Mi メモリー、制限/最大: 4096 Mi メモリー | データベースの要件については、IBM Mobile Foundation Helm チャートのインストールおよび構成を参照してください。 |
構成
パラメーター
以下の表に、IBM Cloud Private 上の MobileFirst Server インスタンス、MobileFirst Analytics、、および で使用される環境変数を示します。
修飾子 | パラメーター | 定義 | 使用可能な値 | |
---|---|---|---|---|
global.arch | amd64 | ハイブリッド・クラスター内の amd64 ワーカー・ノード・スケジューラー設定 | 3 - 最優先 (デフォルト) | |
ppcle64 | ハイブリッド・クラスター内の ppc64le ワーカー・ノード・スケジューラー設定 | 2 - 優先なし (デフォルト) | ||
s390x | ハイブリッド・クラスター内の S390x ワーカー・ノード・スケジューラー設定 | 2 - 優先なし (デフォルト) | ||
global.image | pullPolicy | イメージ・プル・ポリシー | Always、Never、または IfNotPresent デフォルト: IfNotPresent | |
pullSecret | イメージ・プル秘密 | イメージが ICP イメージ・レジストリーでホストされない場合にのみ必要です。 | ||
global.ingress | hostname | 外部クライアントで使用される外部ホスト名または IP アドレス | ブランクのままにすると、デフォルトではクラスター・プロキシー・ノードの IP アドレスが設定されます。 | |
secret | TLS 秘密名 | 入口定義で使用する必要のある証明書の秘密の名前を指定します。 関連する証明書と鍵を使用して秘密を事前に作成する必要があります。 SSL/TLS が有効の場合は必須です。 ここに名前を指定する前に証明書と鍵を使用して秘密を事前に作成します。 | ||
sslPassThrough | SSL パススルーの有効化 | SSL 要求を Mobile Foundation サービスにパススルーする必要があることを指定します。Mobile Foundation サービスで SSL の終了が発生します。 デフォルト: false | ||
global.dbinit | enabled | Server、Push、および Application Center のデータベースの初期化の有効化 | Server、Push、および Application Center デプロイメント用のデータベースを初期化し、スキーマ/表を作成します (Analytics では不要)。 デフォルト: true | |
repository | データベース初期化用の Docker イメージ・リポジトリー | Mobile Foundation データベース Docker イメージのリポジトリー | ||
tag | Docker イメージ・タグ | Docker タグの説明を参照 | ||
mfpserver | enabled | Server を有効にするためのフラグ | true (デフォルト) または false | |
mfpserver.image | repository | Docker イメージ・リポジトリー | Mobile Foundation サーバー Docker イメージのリポジトリー | |
tag | Docker イメージ・タグ | Docker タグの説明を参照 | ||
consoleSecret | ログイン用に事前に作成された秘密 | 『前提条件』セクションを参照 | ||
mfpserver.db | host | Mobile Foundation サーバー表を構成する必要があるデータベースの IP アドレスまたはホスト名 | IBM DB2® (デフォルト) | |
port | データベースがセットアップされているポート | |||
secret | データベース資格情報が含まれる事前に作成された秘密 | |||
name | Mobile Foundation サーバー・データベースの名前 | |||
schema | 作成する Server DB スキーマ | スキーマが既に存在する場合、そのスキーマが使用されます。 それ以外の場合、作成されます。 | ||
ssl | データベース接続タイプ | データベース接続が http と https のいずれであるかを指定します。 デフォルト値は false (http) です。 データベース・ポートも同じ接続モード用に構成されていることを確認してください。 | ||
driverPvc | JDBC データベース・ドライバーにアクセスするための永続ボリューム要求 | JDBC データベース・ドライバーをホストする永続ボリューム要求の名前を指定します。 選択したデータベース・タイプが DB2 ではない場合は必須です。 | ||
adminCredentialsSecret | MFPServer DB 管理秘密 | DB の初期化を有効にした場合、Mobile Foundation コンポーネント用のデータベース表およびスキーマを作成するために秘密を指定します。 | ||
mfpserver | adminClientSecret | 管理クライアント秘密 | 作成したクライアント秘密の名前を指定します。 前提条件の 6 番を参照してください。 | |
pushClientSecret | Push クライアント秘密 | 作成したクライアント秘密の名前を指定します。 前提条件の 6 番を参照してください。 | ||
mfpserver.replicas | 作成する必要がある Mobile Foundation サーバーのインスタンス (ポッド) の数 | 正整数 (デフォルト: 3) | ||
mfpserver.autoscaling | enabled | Horizontal Pod Autoscaler (HPA) をデプロイするかどうかを指定します。 このフィールドを有効にすると、replicas フィールドが無効になるので注意してください。 | false (デフォルト) または true | |
minReplicas | Autoscaler によって設定できるポッド数の下限値 | 正整数 (デフォルトは 1) | ||
maxReplicas | Autoscaler によって設定できるポッド数の上限値。 下限値より小さくすることはできません。 | 正整数 (デフォルトは 10) | ||
targetCPUUtilizationPercentage | すべてのポッドの目標平均 CPU 使用率 (要求された CPU のパーセンテージで表す) | 1 から 100 までの整数 (デフォルトは 50) | ||
mfpserver.pdb | enabled | PDB を有効にするか無効にするかを指定します。 | true (デフォルト) または false | |
min | 使用可能な最小ポッド数 | 正整数 (デフォルトは 1) | ||
mfpserver.customConfiguration | カスタム・サーバー構成 (オプション) | 事前に作成した構成マップに対して Server 固有の追加構成リファレンスを提供します。 | ||
mfpserver.jndiConfigurations | mfpfProperties | デプロイメントをカスタマイズするための Mobile Foundation サーバー JNDI プロパティー | 名前と値のペアをコンマで区切って指定します。 | |
mfpserver | keystoreSecret | 構成セクションを参照して、鍵ストアとそのパスワードを使用して秘密を事前に作成してください。 | ||
mfpserver.resources | limits.cpu | 許可される CPU の最大量を記述します。 | デフォルトは 2000m。 Kubernetes の meaning of CPU を参照してください。 | |
limits.memory | 許可されるメモリーの最大量を記述します。 | デフォルトは 4096Mi。 Kubernetes の meaning of Memory を参照してください。 | ||
requests.cpu | 必要な CPU の最小量を記述します。指定されない場合、最大量が指定されていれば、それがデフォルトになり、そうでなければ実装定義の値がデフォルトになります。 | デフォルトは 1000m。 Kubernetes の meaning of CPU を参照してください。 | ||
requests.memory | 必要なメモリーの最小量を記述します。 指定されない場合、メモリー量は、最大量が指定されていれば、それがデフォルトになり、そうでなければ実装定義の値がデフォルトになります。 | デフォルトは 2048Mi。 Kubernetes の meaning of Memory を参照してください。 | ||
mfppush | enabled | Mobile Foundation Push を有効にするためのフラグ | true (デフォルト) または false | |
repository | Docker イメージ・リポジトリー | Mobile Foundation Push Docker イメージのリポジトリー | ||
tag | Docker イメージ・タグ | Docker タグの説明を参照 | ||
mfppush.replicas | 作成する必要がある Mobile Foundation サーバーのインスタンス (ポッド) の数 | 正整数 (デフォルト: 3) | ||
mfppush.autoscaling | enabled | Horizontal Pod Autoscaler (HPA) をデプロイするかどうかを指定します。 このフィールドを有効にすると、replicaCount フィールドが無効になるので注意してください。 | false (デフォルト) または true | |
minReplicas | Autoscaler によって設定できるポッド数の下限値 | 正整数 (デフォルトは 1) | ||
maxReplicas | Autoscaler によって設定できるポッド数の上限値。 minReplicas より小さくすることはできません。 | 正整数 (デフォルトは 10) | ||
targetCPUUtilizationPercentage | すべてのポッドの目標平均 CPU 使用率 (要求された CPU のパーセンテージで表す) | 1 から 100 までの整数 (デフォルトは 50) | ||
mfppush.pdb | enabled | PDB を有効にするか無効にするかを指定します。 | true (デフォルト) または false | |
min | 使用可能な最小ポッド数 | 正整数 (デフォルトは 1) | ||
mfppush.customConfiguration | カスタム構成 (オプション) | 事前に作成した構成マップに対して Push 固有の追加構成リファレンスを提供します。 | ||
mfppush.jndiConfigurations | mfpfProperties | デプロイメントをカスタマイズするための Mobile Foundation サーバー JNDI プロパティー | 名前と値のペアをコンマで区切って指定します。 | |
mfppush | keystoresSecretName | 構成セクションを参照して、鍵ストアとそのパスワードを使用して秘密を事前に作成してください。 | ||
mfppush.resources | limits.cpu | 許可される CPU の最大量を記述します。 | デフォルトは 2000m。 Kubernetes の meaning of CPU を参照してください。 | |
limits.memory | 許可されるメモリーの最大量を記述します。 | デフォルトは 4096Mi。 Kubernetes の meaning of Memory を参照してください。 | ||
requests.cpu | 必要な CPU の最小量を記述します。指定されない場合、最大量が指定されていれば、それがデフォルトになり、そうでなければ実装定義の値がデフォルトになります。 | デフォルトは 1000m。 Kubernetes の meaning of CPU を参照してください。 | ||
requests.memory | 必要なメモリーの最小量を記述します。 指定されない場合、メモリー量は、最大量が指定されていれば、それがデフォルトになり、そうでなければ実装定義の値がデフォルトになります。 | デフォルトは 2048Mi。 Kubernetes の meaning of Memory を参照してください。 | ||
mfpanalytics | enabled | Analytics を有効にするためのフラグ | false (デフォルト) または true | |
mfpanalytics.image | repository | Docker イメージ・リポジトリー | Mobile Foundation Operational Analytics Docker イメージのリポジトリー | |
tag | Docker イメージ・タグ | Docker タグの説明を参照 | ||
consoleSecret | ログイン用に事前に作成された秘密 | 『前提条件』セクションを参照 | ||
mfpanalytics.replicas | 作成する必要がある Mobile Foundation Operational Analytics のインスタンス (ポッド) の数 | 正整数 (デフォルト: 2) | ||
mfpanalytics.autoscaling | enabled | Horizontal Pod Autoscaler (HPA) をデプロイするかどうかを指定します。 このフィールドを有効にすると、replicaCount フィールドが無効になるので注意してください。 | false (デフォルト) または true | |
minReplicas | Autoscaler によって設定できるポッド数の下限値 | 正整数 (デフォルトは 1) | ||
maxReplicas | Autoscaler によって設定できるポッド数の上限値。 minReplicas より小さくすることはできません。 | 正整数 (デフォルトは 10) | ||
targetCPUUtilizationPercentage | すべてのポッドの目標平均 CPU 使用率 (要求された CPU のパーセンテージで表す) | 1 から 100 までの整数 (デフォルトは 50) | ||
mfpanalytics.shards | Mobile Foundation Analytics の Elasticsearch シャードの数 | デフォルトは 2 | ||
mfpanalytics.replicasPerShard | Mobile Foundation Analytics のシャードごとに維持する Elasticsearch レプリカの数 | デフォルトは 2 | ||
mfpanalytics.persistence | enabled | PersistentVolumeClaim を使用してデータを永続化します。 | true | |
useDynamicProvisioning | storageclass を指定するか、空のままにします。 | false | ||
volumeName | ボリューム名を指定します。 | data-stor (デフォルト) | ||
claimName | 既存の PersistentVolumeClaim を指定します。 | nil | ||
storageClassName | バッキング PersistentVolumeClaim のストレージ・クラス | nil | ||
size | データ・ボリュームのサイズ | 20Gi | ||
mfpanalytics.pdb | enabled | PDB を有効にするか無効にするかを指定します。 | true (デフォルト) または false | |
min | 使用可能な最小ポッド数 | 正整数 (デフォルトは 1) | ||
mfpanalytics.customConfiguration | カスタム構成 (オプション) | 事前に作成した構成マップに対して Analytics 固有の追加構成リファレンスを提供します。 | ||
mfpanalytics.jndiConfigurations | mfpfProperties | Operational Analytics をカスタマイズするために指定する Mobile Foundation JNDI プロパティー | 名前と値のペアをコンマで区切って指定します。 | |
mfpanalytics | keystoreSecret | 構成セクションを参照して、鍵ストアとそのパスワードを使用して秘密を事前に作成してください。 | ||
mfpanalytics.resources | limits.cpu | 許可される CPU の最大量を記述します。 | デフォルトは 2000m。 Kubernetes の meaning of CPU を参照してください。 | |
limits.memory | 許可されるメモリーの最大量を記述します。 | デフォルトは 4096Mi。 Kubernetes の meaning of Memory を参照してください。 | ||
requests.cpu | 必要な CPU の最小量を記述します。指定されない場合、最大量が指定されていれば、それがデフォルトになり、そうでなければ実装定義の値がデフォルトになります。 | デフォルトは 1000m。 Kubernetes の meaning of CPU を参照してください。 | ||
requests.memory | 必要なメモリーの最小量を記述します。 指定されない場合、メモリー量は、最大量が指定されていれば、それがデフォルトになり、そうでなければ実装定義の値がデフォルトになります。 | デフォルトは 2048Mi。 Kubernetes の meaning of Memory を参照してください。 | ||
mfpappcenter | enabled | Application Center を有効にするためのフラグ | false (デフォルト) または true | |
mfpappcenter.image | repository | Docker イメージ・リポジトリー | Mobile Foundation Application Center Docker イメージのリポジトリー | |
tag | Docker イメージ・タグ | Docker タグの説明を参照 | ||
consoleSecret | ログイン用に事前に作成された秘密 | 『前提条件』セクションを参照 | ||
mfpappcenter.db | host | Appcenter データベースを構成する必要があるデータベースの IP アドレスまたはホスト名 | ||
port | データベースのポート | |||
name | 使用するデータベースの名前 | データベースを事前に作成する必要があります。 | ||
secret | データベース資格情報が含まれる事前に作成された秘密 | |||
schema | 作成する Application Center データベース・スキーマ | スキーマが既に存在する場合、そのスキーマが使用されます。 存在しない場合は、作成されます。 | ||
ssl | データベース接続タイプ | データベース接続が http と https のいずれであるかを指定します。 デフォルト値は false (http) です。 データベース・ポートも同じ接続モード用に構成されていることを確認してください。 | ||
driverPvc | JDBC データベース・ドライバーにアクセスするための永続ボリューム要求 | JDBC データベース・ドライバーをホストする永続ボリューム要求の名前を指定します。 選択したデータベース・タイプが DB2 ではない場合は必須です。 | ||
adminCredentialsSecret | Application Center DB 管理秘密 | DB の初期化を有効にした場合、Mobile Foundation コンポーネント用のデータベース表およびスキーマを作成するために秘密を指定します。 | ||
mfpappcenter.autoscaling | enabled | Horizontal Pod Autoscaler (HPA) をデプロイするかどうかを指定します。 このフィールドを有効にすると、replicaCount フィールドが無効になるので注意してください。 | false (デフォルト) または true | |
minReplicas | Autoscaler によって設定できるポッド数の下限値 | 正整数 (デフォルトは 1) | ||
maxReplicas | Autoscaler によって設定できるポッド数の上限値。 minReplicas より小さくすることはできません。 | 正整数 (デフォルトは 10) | ||
targetCPUUtilizationPercentage | すべてのポッドの目標平均 CPU 使用率 (要求された CPU のパーセンテージで表す) | 1 から 100 までの整数 (デフォルトは 50) | ||
mfpappcenter.pdb | enabled | PDB を有効にするか無効にするかを指定します。 | true (デフォルト) または false | |
min | 使用可能な最小ポッド数 | 正整数 (デフォルトは 1) | ||
mfpappcenter.customConfiguration | カスタム構成 (オプション) | 事前に作成した構成マップに対して Application Center 固有の追加構成リファレンスを提供します。 | ||
mfpappcenter | keystoreSecret | 構成セクションを参照して、鍵ストアとそのパスワードを使用して秘密を事前に作成してください。 | ||
mfpappcenter.resources | limits.cpu | 許可される CPU の最大量を記述します。 | デフォルトは 1000m。 Kubernetes の meaning of CPU を参照してください。 | |
limits.memory | 許可されるメモリーの最大量を記述します。 | デフォルトは 1024Mi です。 Kubernetes の meaning of Memory を参照してください。 | ||
requests.cpu | 必要な CPU の最小量を記述します。指定されない場合、最大量が指定されていれば、それがデフォルトになり、そうでなければ実装定義の値がデフォルトになります。 | デフォルトは 1000m。 Kubernetes の meaning of CPU を参照してください。 | ||
requests.memory | 必要なメモリーの最小量を記述します。 指定されない場合、メモリー量は、最大量が指定されていれば、それがデフォルトになり、そうでなければ実装定義の値がデフォルトになります。 | デフォルトは 1024Mi です。 Kubernetes の meaning of Memory を参照してください。 |
Kibana を使用して ログを分析する場合のチュートリアルについては、こちらを参照してください。
ICP カタログからの Helm チャートのインストール
MobileFirst Server のインストール
MobileFirst Server とともに、同じチャートから MobileFirst Analytics と MobileFirst Application Center もデプロイできます。 ただし、MobileFirst Analytics と MobileFirst Application Center のデプロイはオプションです。
注:
- MobileFirst Server のインストールを開始する前に、DB2 データベースが事前構成されていることを確認してください。
- MobileFirst Analytics チャートのインストールを開始する前に、永続ボリュームを構成します。 MobileFirst Analytics を構成するための永続ボリュームを提供します。 IBM Cloud Privateの資料で詳しく説明されている手順に従い、永続ボリュームを作成します。 サンプル yaml ファイルについて、IBM Mobile Foundation Helm チャートのインストールおよび構成のセクション 6も参照してください。
以下のステップに従って、IBM Cloud Private 管理コンソールから IBM Mobile Foundation をインストールし、構成します。
- 管理コンソールで「カタログ」に移動します。
- ibm-mobilefoundation-prod Helm チャートを選択します。
- 「構成」をクリックします。
- 環境変数を指定します。 詳しくは、構成を参照してください。
- 「ご使用条件 (License Agreement)」に同意します。
- 「インストール」をクリックします。
注: 最新の Mobile Foundation on ICP パッケージには、サポートされている以下のソフトウェアがバンドルされています。
- IBM JRE8 SR5 FP37 (8.0.5.37)
- IBM WebSphere Liberty v18.0.0.5
インストールの検査
MobileFirst Analytics (オプション) および MobileFirst Server のインストールと構成が完了したら、以下を実行することにより、インストール済み環境およびデプロイされたポッドの状況を検査できます。
IBM Cloud Private 管理コンソールで、「ワークロード (Workloads)」>「Helm リリース (Helm Releases)」を選択します。 インストール済み環境のリリース名 をクリックします。
コンソールへのアクセス
インストールが成功した後、デプロイメントが完了するまで数分かかる場合があります。
Web ブラウザーから IBM Cloud Private コンソール・ページに移動し、以下のように Helm リリース・ページに移動します。
- ページの左上にある「メニュー」をクリックします。
- 「ワークロード (Workloads)」>「Helm リリース (Helm Releases)」を選択します。
- デプロイ済みの IBM Mobile Foundation Helm リリースをクリックします。
- Mobile Foundation サーバーの Operations Console にアクセスする手順については、注セクションを参照してください。
サンプル・アプリケーション
IBM Cloud Private で実行される IBM MobileFirst Server 上にサンプル・アダプターをデプロイし、サンプル・アプリケーションを実行するには、 チュートリアルを参照してください。
Helm チャートおよびリリースのアップグレード
Helm チャート/リリースをアップグレードする方法については、バンドル製品のアップグレードを参照してください。
Helm リリース・アップグレードのサンプル・シナリオ
values.yaml
の値の変更によって Helm リリースをアップグレードするには、--set
フラグを指定した helm upgrade コマンドを使用します。 -set フラグは複数回指定できます。 コマンド・ラインで指定された右端のセットの優先順位が最も高くなります。
helm upgrade --set <name>=<value> --set <name>=<value> <existing-helm-release-name> <path of new helm chart>
- ファイル内に値を指定して Helm リリースをアップグレードするには、-f フラグを指定した
helm upgrade
コマンドを使用します。 –values フラグまたは -f フラグは複数回使用できます。 コマンド・ラインで指定された右端のファイルの優先順位が最も高くなります。 以下の例で、myvalues.yaml
とoverride.yaml
の両方に Test というキーが含まれている場合、override.yaml
に設定された値が優先されます。
helm upgrade -f myvalues.yaml -f override.yaml <existing-helm-release-name> <path of new helm chart>
- 最後のリリースの値を再利用し、値の一部をオーバーライドすることによって Helm リリースをアップグレードするには、以下のようなコマンドを使用できます。
helm upgrade --reuse-values --set <name>=<value> --set <name>=<value> <existing-helm-release-name> <path of new helm chart>
Mobile Foundation Platform 用の IBM Certified Cloud Pak へのマイグレーション
IBM Certified Cloud Pak を使用すると、Mobile Foundation を単一 Helm チャートとしてのデプロイメントで使用できます。 これにより、Mobile Foundation コンポーネントをデプロイするために 3 つの異なる Helm チャート (viz.ibm-mfpf-server-prod、ibm-mfpf-analytics-prod、および ibm-mfpf-appcenter-prod) を使用する以前の方法が置き換えられます。
ICP デプロイメントで個別の Helm リリースとしてインストールされた古い Mobile Foundation コンポーネントから、IBM Certified Cloud Pak を使用する新しい単一の統合 Helm チャートへのマイグレーションは簡単です。
- Server、Push、Application Center、および Analytics のすべての構成パラメーターを保持できます。
- 古いデプロイメントと同様のデータベース詳細が使用される場合、新しい Mobile Foundation デプロイメント (Server、Push、および Application Center) で、古いデプロイメントと同じデータが使用されます。
- 入力するデータベース値の変更に注意してください。 データベースへのアクセスは、秘密を通じて制御されるようになりました。 前提条件のセクション 4 を参照して、資格情報 (コンソール・ログイン、データベース・アカウントなど) の秘密を作成してください。
- 古いデプロイメントで使用されていた同じ永続ボリューム要求を再使用することで、Mobile Foundation Analytics データを保持できます。
MFP Analytics データのバックアップおよびリカバリー
MFP Analytics データは、Kubernetes PersistentVolume または PersistentVolumeClaim の一部として使用できます。 Kubernetes が提供するボリューム・プラグインのいずれかを使用します。
バックアップおよびリストアは、使用するボリューム・プラグインに基づきます。 ボリュームをバックアップまたはリストアできるさまざまな手段/ツールがあります。
Kuberenetes は、VolumeSnapshot、VolumeSnapshotContent、および Restore のオプションを提供しています。 管理者がプロビジョンしたクラスター内のボリュームのコピーを作成できます。
以下のサンプル yaml ファイルを使用して、スナップショット機能をテストします。
また、他のツールを利用して、ボリュームのバックアップを作成すること、およびその同じバックアップをリストアすることもできます。
-
ICP 上の IBM Cloud Automation Manager (CAM)
CAM の機能、および CAM インスタンスのバックアップ/リストア、高可用性 (HA)、および災害復旧 (DR) の戦略を利用します。
-
ICP 上の Portworx
コンテナーとして、または Kubernetes などのコンテナー・オーケストレーターを介してデプロイされるアプリケーション用に設計されたストレージ・ソリューションです。
-
AppsCode によるスタッシュ
スタッシュを使用すると、Kubernetes でボリュームをバックアップできます。
アンインストール
MobileFirst Server および MobileFirst Analytics をアンインストールするには、Helm CLI を使用します。 以下のコマンドを使用して、インストールされているチャートおよび関連するデプロイメントを完全に削除します。
helm delete <my-release> --purge --tls
my-release は、デプロイ済みの Helm チャートのリリース名です。
このコマンドにより、チャートに関連付けられているすべての Kubernetes コンポーネント (永続ボリューム要求 (PVC) 以外) が削除されます。 このデフォルトの Kubernetes 動作では、有用なデータは削除されません。
▲