Flex Gateway新着情報
Governance新着情報
Monitoring API Managerこのトピックでは、Azure アカウントで VM/ベアメタルの Anypoint Runtime Fabric をインストールする方法について説明します。Amazon Elastic Kubernetes Service (Amazon EKS)、Azure Kubernetes Service (AKS)、または Google Kubernetes Engine (GKE) を使用して自己管理型 Kubernetes の Runtime Fabric をインストールすることもできます。
Azure で VM/ベアメタルの Anypoint Runtime Fabric をインストールするには、次の要件を満たしていることを確認してください。
「VM/ベアメタルの Runtime Fabric の共有責任」ドキュメントを確認済みである。インフラストラクチャがハードウェア、オペレーティングシステム、ネットワークの最小要件を満たしていない場合、Runtime Fabric は正常に動作できません。
組織の運用チーム、ネットワークチーム、セキュリティチームが参加している。「Anypoint Runtime Fabric インストールの前提条件」を参照してください。
Anypoint ユーザーアカウントに「Manage Runtime Fabrics (Runtime Fabric の管理)」権限がある。
Azure ユーザーに VM、ディスク、仮想ネットワーク、ネットワークセキュリティグループを作成するためのアクセス権がある。
Azure アカウントにインフラストラクチャをプロビジョニングする十分なクォータがある。
VM の公開 IP を使用することが組織で許可されていない場合、既存の仮想ネットワークを使用することが必要になる場合もあります。 既存の仮想ネットワークを参照するように Azure Resource Manager テンプレートを変更します。
環境で実行されているすべてのウイルス対策エージェント (McAfee など) が無効化されている。
Azure ベアメタル上では Runtime Fabric は論理ボリュームマネージャー (LVM) を使用する RHEL のインスタンスのみをサポートします。Azure ベアメタル上の LVM を使用しない RHEL インスタンスはサポートされません。
インストールパッケージの一部として提供される Azure Resource Manager テンプレートは参照のみを目的とするものであり、これを、本番以外または本番の Runtime Fabric インストールでそのまま使用しないでください。このテンプレートを確認し、ニーズを満たすようにカスタマイズする必要があります。VM/ベアメタルの Runtime Fabric は、「Runtime Fabric インストールの前提条件」の最小要件以上が提供されている限りサポートされます。
助言が必要な場合は、MuleSoft 担当者までお問い合わせください。
VM/ベアメタルの Runtime Fabric をインストールする前に、Runtime Manager から Azure Resource Manager テンプレートをダウンロードします。
Anypoint Platform から [Runtime Manager] に移動します。
[Runtime Fabric] を選択します。
作成した Runtime Fabric をクリックします。その状態は [Activating
(有効化中)] になっている必要があります。
[Download files (ファイルをダウンロード)] リンクをクリックします。
ファイルがダウンロードされたら、rtf-install-scripts.zip
ファイルを展開します。
rtf-install-scripts\azure
ディレクトリには、以下のインストールファイルが含まれます。
ARM-template-dev.template
: 開発設定に必要なインフラストラクチャを記述するサンプル Azure Resource Manager テンプレート。
ARM-template-prod.template
: 本番設定に必要なインフラストラクチャを記述するサンプル Azure Resource Manager テンプレート。
generate-templates.sh
: Mule Enterprise ライセンスダイジェストと初期化スクリプトを Azure Resource Manager テンプレートに挿入するために使用されるシェルスクリプト。このスクリプトは、Azure にデプロイするときに使用する JSON テンプレートを出力します。
提供されたサンプルテンプレートをコピーして、対象のトポロジーとインフラストラクチャ要件に基づいて変更します。
generate-templates.sh
スクリプトを実行して、Azure Resource Manager テンプレートに Mule Enterprise ライセンスキーを追加します。
これらのテンプレートは、必要なインフラストラクチャをプロビジョニングするために使用されます。
Windows の場合、シェルターミナルエミュレーター (cygwin など) や Unix ベースのコンピューターが必要です。 |
組織の Mule Enterprise ライセンスキーファイル (license.lic
) を見つけ、必要に応じて Unix 環境に転送します。
ターミナル・シェルを開き、azure
サブディレクトリに移動します。
以下をテキストエディターをコピーします。
RTF_MULE_LICENSE='' \ ./generate-templates.sh
ターミナルを使用して、Mule Enterprise ライセンスキーを base64 にエンコードし、コンテンツを RTF_MULE_LICENSE
の値としてテキストエディターに貼り付けます。
base64 -w0 license.lic # Linux base64 -b0 license.lic # OSX / MacOS
テキストエディターからコマンドをコピーし、azure
ディレクトリを参照するターミナルで実行します。
azure
ディレクトリの ARM-template-dev.json
および ARM-template-prod.json
ファイルの生成された出力を確認します。
生成された ARM テンプレートを実行して、Azure アカウントでインフラストラクチャをプロビジョニングします。次の手順では、Azure Portal を介してテンプレートを実行する方法について説明します。
VM をプロビジョニングするには、PEM ファイルとして非公開キーと公開キーが必要です。これは、SSH (Secure Shell) を介した VM へのセキュアなアクセスを有効にするのに必要です。 |
Azure Portal にログインします。
[リソースの作成] に移動します。
[Marketplace を検索] 検索バーから「テンプレートのデプロイ」と入力します。
ウィンドウの下部で [作成] をクリックします。
[エディターで独自のテンプレートをビルド] を選択します。
エディターの上部のバーで、[ファイルの読み込み] をクリックし、azure
ディレクトリから目的の Azure Resource Manager を選択します。JSON ファイルを選択する必要があります。
エディターにファイルのコンテンツが表示されたら、[保存] をクリックします。
サブスクリプションの選択内容、リソースグループ、および環境のリージョンを確認します。通常、個別のリソースグループを作成する必要があります。
[設定] で、以下を入力します。
変数 | 説明 | 例 |
---|---|---|
|
公開キーの文字列が含まれます。これにより、関連付けられている非公開キーを使用して各 VM に SSH で接続できます。 |
|
|
エンコードされた Runtime Fabric アクティベーションデータを指定します。このデータにアクセスするには、Runtime Manager で Runtime Fabric を表示します。 |
|
|
各 VM への SSH 接続を確立するときに使用するユーザー名を指定します。 |
|
|
コントローラー VM ごとにプロビジョニングする Azure マシン種別を指定します。デフォルトは 2 コア、8 GB メモリです。 |
|
|
ワーカー VM ごとにプロビジョニングする Azure マシン種別を指定します。デフォルトは 2 コア、16 GB メモリです。 |
|
|
仮想ネットワークに指定するアドレス範囲を指定します。必要に応じて、ネットワークスペシャリストにお問い合わせください。 |
|
|
仮想ネットワーク内で使用するサブネットのアドレス範囲を指定します。必要に応じて、システム管理者にお問い合わせください。 |
|
|
インストーラー VM として機能するコントローラー VM を割り当てる IP アドレスを指定します。これは、指定されたサブネット範囲内の使用可能なアドレスである必要があります。 |
|
|
選択された Azure リージョンでサポートされる更新ドメインの数を指定します。 |
|
|
選択された Azure リージョンでサポートされる障害ドメインの数を指定します。 |
|
|
ポッドネットワークに使用するカスタム CIDR ブロックを指定します。 |
|
|
サービスネットワークに使用するカスタム CIDR ブロックを指定します。 |
|
|
ホストのオペレーティングシステムで SELinux を無効化/有効化するブール変数。デフォルト値は |
|
VM/ベアメタルの Runtime Fabric では、インバウンドロードバランサーは共有モードまたは専用モードで実行されます。
[Shared Mode (共有モード)] では、内部ロードバランサーの CPU コア数とメモリ量を指定できます。共有モードでは、内部ロードバランサーはコントローラーノード全体に分散されます。 [Shared Mode (共有モード)] はデフォルトの設定です。
[Dedicated Mode (専用モード)] では、すべての使用可能なリソースが内部ロードバランサー専用であることが指定されます。このため、CPU コア数およびメモリ量を選択することはできません。専用モードでは、内部ロードバランサーは専用の内部ロードバランサーノードにデプロイされます。
詳細は、「Runtime Fabric の管理」を参照してください。
ページの下部で [使用条件] を確認して選択し、[購入] をクリックします。
クラスターを形成するすべてのサーバーに VM/ベアメタルの Runtime Fabric がインストールされます。このプロセスは完了するまでに時間がかかります。完了すると、Runtime Manager に表示される Runtime Fabric の状況が [Active
(アクティブ)] に代わります。
|
Azure プロビジョニングプロセスを実行するには、次の手順に従います。
Azure Portal の左側のナビゲーションバーで、[リソース グループ] をクリックします。
Runtime Fabric インフラストラクチャをプロビジョニングするために使用するリソースグループを選択します。
[デプロイ] の [概要] ペインで、下のリンクをクリックします。このリンクは、1 Deploying
のように表示されます。
デプロイメント名 [Microsoft.Template] をクリックします。
インフラストラクチャとその状況のリストが表示されます。[更新] ボタンをクリックして、ペインと状況を更新します。
インストール中に進行状況を参照するには、各 VM の出力ログを確認します。
VM へのシェル (SSH セッション) を開きます。
/var/log/rtf-init.log
にある出力ログを確認します。
tail -f /var/log/rtf-init.log
各 VM の同じログを確認して、その進行状況を参照できます。
インストールが正常に完了したら、/opt/anypoint/runtimefabric/.state/init-complete
ファイルが作成されます。
Azure アカウントで設定されているポリシーや定義されているクォータによっては、プロビジョニングプロセスでエラーが発生することがあります。ARM テンプレートは、組織で設定されているポリシーに合わせて変更できます。 必要に応じて、ネットワーク管理者にお問い合わせください。
最大コアクォータの超過: Azure サポートにチケットを登録して、デプロイメントリージョンのクォータを増やします。十分なクォータがあると思われる場合、増加しているクォータで正しいリージョンが選択されていることを確認します。または、アカウントに固有になるようにリソースグループ名を変更します。
ネットワークポリシー違反: デフォルトでは、Azure リソーステンプレートで定義されるネットワークセキュリティグループは、サブネットレベルおよび各 VM の NIC で関連付けられます。会社のポリシーによっては、テンプレートを調整して関連付けを削除することが必要になる場合もあります。
インストールが正常に完了したら、オペレーションセンターにログインして Runtime Fabric インフラストラクチャの状況を表示します。オペレーションセンターへのアクセスとオペレーションセンターのユーザー名とパスワードの決定については、「Anypoint Runtime Fabric でのオペレーションセンターの使用」を参照してください。
デフォルトでは、Resource Manager スクリプトでは、オペレーションセンターポートをインターネットに公開しないように Azure ネットワークセキュリティグループが設定されています。公開 IP を使用してオペレーションセンターでクラスターを管理するには、公開 IP でコントローラーノードをプロビジョニングする必要があります。ポート 32009 での TCP 接続に対して 0.0.0.0 インターネットアクセスを許可するようにネットワークセキュリティグループを更新します。 |