AppCenter サービスのインストール | Teradata AppCenter - サービスのインストール - Teradata AppCenter

Teradata® AppCenter vSphere用カスタマー インストールおよびアップグレード ガイド

Product
Teradata AppCenter
Release Number
1.10
Published
2020年6月
Language
日本語
Last Update
2020-07-06
dita:mapPath
ja-JP/ixs1586886570933.ditamap
dita:ditavalPath
ft:empty
dita:id
B035-1117
Product Category
Analytical Ecosystem
次の手順に示すテンプレートの.yamlファイルは例であり、実際のバンドルの一部としてダウンロードされたファイルと一致しない可能性があります。 実際のバンドル内のファイルは最新のものです。
  1. 標準のテキストエディタを使用して、AppCenterバンドルの一部としてダウンロードされたplatform-override.yamlを開き、必要なエントリが存在することを確認します。
    elasticsearch:
      master:
        resources:
          limits:
            cpu: 500m
            memory: 2Gi
          requests:
            cpu: 250m
            memory: 2Gi
        heapMemory: 1024m
      data:
        resources:
          limits:
            cpu: 500m
            memory: 2Gi
          requests:
            cpu: 250m
            memory: 2Gi
          heapMemory: 1024m
      client:
        resources:
          limits:
            cpu: 500m
            memory: 2Gi
          requests:
            cpu: 250m
            memory: 2Gi
        heapMemory: 1024m
    
    filebeat:
      hostPath: /var/lib/docker/teradata/elasticsearch/filebeat
      resources:
        limits:
          cpu: 1000m
          memory: 1500Mi
        requests:
          cpu: 300m
          memory: 200Mi
    
    global:
      nodeSelector:
        nodetype: appcenter
      enableNodeSelector: false
      rook:
        rookEnabled: false
      backup:
        encKey: # Refer Table 2.0 - This is a mandatory value
    
    kibana:
      basicAuthUsername: admin
      basicAuthPassword: # Refer Table 2.0 - This is a mandatory value
    
    grafana:
      basicAuthUsername: admin
      basicAuthPassword: # Refer Table 2.0 - This is a mandatory value
      storageClass: manual
      persistence:
        location: /var/lib/docker/teradata/data/grafana
    
    
    alert-manager:
      basicAuthUsername: admin
      basicAuthPassword: # Refer Table 2.0 - This is a mandatory value
      storageClass: manual
      persistence:
        pv:
          location: /var/lib/docker/teradata/data/alertmanager
    
    postgres:
      resources:
        requests:
          cpu: 300m
          memory: 200Mi
      storageClass: manual
      persistence:
        location: /var/lib/docker/teradata/data/postgres
    
    prometheus:
      resources:
        requests:
          cpu: 300m
          memory: 512Mi
      basicAuthUsername: admin
      basicAuthPassword: # Refer Table 2.0 - This is a mandatory value
      storageClass: manual
      persistence:
        pv:
          location: /var/lib/docker/teradata/data/prometheus
      nodeExporter:
        resources:
          limits:
            cpu: 300m
            memory: 512Mi
          requests:
            cpu: 100m
            memory: 100Mi
    
    teradataExternalService:
      enabled: false
  2. 次の鍵値を追加します。
    Table 2.0
    説明
    global.backup.encKey バックアップ暗号化の鍵。 appcenter-override.yamlで同じ値が必要です。 英数字文字列。最小サイズは3です。
    grafana.basicAuthPassword 認証に必要なGrafanaパスワード。 ユーザー名はadminです。 英数字文字列。 最小サイズは3です。
    kibana.basicAuthPassword 認証に必要なKibanaパスワード。 ユーザー名はadminです。 英数字文字列。 最小サイズは3です。
    prometheus.basicAuthPassword 認証に必要なPrometheusパスワード。 ユーザー名はadminです。 英数字文字列。 最小サイズは3です。
    alert-manager.basicAuthPassword 認証に必要なAlert Managerパスワード。 ユーザー名はadminです。 英数字文字列。 最小サイズは3です。
  3. (オプション) コマンドを使用して、任意のパスワード/鍵のランダムな文字列を生成します。
    $head /dev/urandom | LC_CTYPE=C tr -dc A-Za-z0-9 | head -c <NUMBER-OF-CHARACTERS> ; echo ''
  4. (オプション) パスワードを含むオーバーライド ファイルを暗号化します。
    $ appctl encrypt platform-override.yaml
    Enter password: 
    Confirm password: encrypting platform-override.yaml...
    オーバーライド ファイルを暗号化すると、インストール後にパスワードを取得できなくなります。 パスワードを安全な場所に保存して、インストール後にオーバーライド ファイルの内容を表示できるようにしてください。 オーバーライド ファイルを復号化するには、次のコマンドを使用します。
    appctl decrypt <path/to/file>
  5. 標準のテキストエディタを使用して、AppCenterバンドルの一部としてダウンロードされた application-services-override.yamlを開き、必要なエントリが存在することを確認します。
    grafana-init:
      dockerMount: /dev/sda1
      rootMount: /dev/sda1
    
    global:
      accessKey: # Refer Table 3.0 - This is a mandatory value, use same value from init override file
      secretKey: # Refer Table 3.0 - This is a mandatory value, use same value from init override file
      nodeSelector:
        nodetype: appcenter
      enableNodeSelector: false
      rook:
        rookEnabled: false
    
      backup:
      encKey: # Refer Table 3.0 - This is a mandatory value, use same value from platform override file
    
      appService:
        pgUsername: appservice
        pgPassword: # Refer Table 3.0 - This is a mandatory value
        applicationKey: appservice
        clientSecret: # Refer Table 3.0 - This is a mandatory value
    
      auditService:
        pgUsername: auditservice
        pgPassword: # Refer Table 3.0 - This is a mandatory value
        applicationKey: auditservice
        clientSecret: # Refer Table 3.0 - This is a mandatory value
    
      dictionaryService:
        pgUsername: dictionaryservice
        pgPassword: # Refer Table 3.0 - This is a mandatory value
        applicationKey: dictionaryservice
        clientSecret: # Refer Table 3.0 - This is a mandatory value
    
      systemService:
        pgUsername: systemservice
        pgPassword: # Refer Table 3.0 - This is a mandatory value
        applicationKey: systemservice
        clientSecret: # Refer Table 3.0 - This is a mandatory value
    
      userService:
        pgUsername: userservice
        pgPassword: # Refer Table 3.0 - This is a mandatory value
        applicationKey: userservice
        clientSecret: # Refer Table 3.0 - This is a mandatory value
    
      notificationService:
        pgUsername: notificationservice
        pgPassword: # Refer Table 3.0 - This is a mandatory value
        applicationKey: notificationservice
        clientSecret: # Refer Table 3.0 - This is a mandatory value
    
      jobService:
        pgUsername: jobservice
        pgPassword: # Refer Table 3.0 - This is a mandatory value
        applicationKey: jobservice
        clientSecret: # Refer Table 3.0 - This is a mandatory value
    
      keycloak:
        pgUsername: keycloak
        pgPassword: # Refer Table 3.0 - This is a mandatory value
    
      root_password: # Refer Table 3.0 - This is a mandatory value
    
    app-service:
      appcenterByocDisabled: false
      migration:
        enable: true
    
    keycloak:
      keycloak:
        password: # Refer Table 3.0 - This is a mandatory value
  6. 次の鍵値を追加します。
    Table 3.0
    説明
    global.backup.encKey バックアップ暗号化の鍵。 global.backup.encKeyをplatform-override.yamlからコピーします。 バックアップ暗号化の鍵は、platform-override.yamlの鍵と同じである必要があります。
    global.appService.pgPassword app-serviceのPostgresパスワード。英数字文字列。最小サイズは 3 です。
    global.appService.clientSecret app-serviceのPostgresクライアント シークレット。英数字文字列。最小サイズは 3 です。
    global.auditService.pgPassword audit-serviceのPostgresパスワード。英数字文字列。最小サイズは 3 です。
    global.auditService.clientSecret audit-serviceのPostgresクライアント シークレット。英数字文字列。最小サイズは 3 です。
    global.dictionaryService.pgPassword dictionary-serviceのPostgresパスワード。英数字文字列。最小サイズは 3 です。
    global.dictionaryService.clientSecret dictionary-serviceのPostgresクライアント シークレット。英数字文字列。最小サイズは 3 です。
    global.systemService.pgPassword system-serviceのPostgresパスワード。英数字文字列。最小サイズは 3 です。
    global.systemService.clientSecret system-service のPostgresクライアント シークレット。英数字文字列。最小サイズは 3 です。
    global.userService.pgPassword user-serviceのPostgresパスワード。英数字文字列。最小サイズは 3 です。
    global.userService.clientSecret user-serviceのPostgresクライアント シークレット。英数字文字列。最小サイズは 3 です。
    global.notificationService.pgPassword notification-serviceのPostgresパスワード。英数字文字列。最小サイズは 3 です。
    global.notificationService.clientSecret notification-serviceのPostgresクライアント シークレット。英数字文字列。最小サイズは 3 です。
    global.root_password AppCenterのrootログインパスワード。 英数字文字列。 最小サイズは3です。
    global.keycloak.pgPassword keycloakのPostgresパスワード。英数字文字列。 最小サイズは3です。
    keycloak.keycloak.password Keycloakの管理者ログインパスワード。 英数字文字列。 最小サイズは5です。
    global.accessKey Initのオーバーライド ファイルから値をコピーします。
    global.secretKey Initのオーバーライド ファイルから値をコピーします。
  7. (オプション) 次のコマンドを使用して、パスワード/鍵のいずれかのランダムな文字列を生成します。
    head /dev/urandom | LC_CTYPE=C tr -dc A-Za-z0-9 | head -c <NUMBER-OF-CHARACTERS> ; echo ''
  8. (オプション) パスワードを含むオーバーライド ファイルを暗号化します。
    $ appctl encrypt application-services-override.yaml
    Enter password:
    Confirm password: encrypting application-services-override.yaml...
    オーバーライド ファイルを暗号化すると、インストール後にパスワードを取得できなくなります。 パスワードを安全な場所に保存して、インストール後にオーバーライド ファイルの内容を表示できるようにしてください。 オーバーライド ファイルを復号化するには、次を使用します。
    appctl decrypt <path/to/file>