# ユーザクラウド

ユーザクラウドとして使用できるものは、現在は以下の1種類のみとなります。

利用できるクラウド

  • GKE (Google Kubernetes Engine)

Qmonus SDK LabではKubernetesクラスタ単位ではなくKubernetesネームスペース単位での登録も可能です。



# 対応バージョン

# Kubernetes v1.29 - v1.30

GKEのリリースチャンネルRegular/Stableにおける最新2バージョンをサポート予定となります。


GKEのversion up

GKEのversion upを行う場合、version up前に既存の環境を削除してversion up後に再度環境を作成し直すようお願いいたします。
version upの際にQmonusを構成するコンポーネント (Pod) が順不同に削除および再作成されることでQmonusコンポーネント間の同期がとれなくなる可能性があります。



# テンプレートを使用してクラスタを準備する

テンプレートをご利用いただくことでスムーズに作成することができます。

すでにご用意いただいているクラスタ、ネームスペースを使用したい場合は以下へお進みください。
既存のKubernetesクラスタを使用する場合
既存のKubernetesネームスペースを使用する場合


この章ではQmonus SDK Labチームの用意したファイル、コマンドを使用し必要なクラウド設定を行うまでを説明します。

前提条件



# 1. ファイルをダウンロードする

Qmonus SDK Labチームが作成した以下の2つのファイルをダウンロードします。



# 2. フォルダの作成、ファイルの再配置

PCに以下のようなツリー構造のフォルダを作成し、ダウンロードしたファイルを下図のように配置してください。
※<project name>は作成いただいたGCPプロジェクトのものを選んでください。

(ユーザディレクトリなど)
└── <project name>
└── gcp
└── environments
├── dev01
├── template.tf
└── project-setup.sh
├── stg01
├── ...
├── ...
└── ...
└── prod01
├── ...
├── ...
└── ...



# 3. テンプレートへの入力 ( project-setup.sh ファイル)

ダウンロードしたファイルを使用するためにはデータを入力しなければなりません。
「project-setup.sh」ファイルを編集用のアプリで開き、以下の記述があることを確認してください。

# project-setup.sh

#!/usr/bin/env bash
PJ_ID="qmonus-hoge-project-12345678" QMONUS_SRE_MAINTENANCE_GROUP="hoge@example.com" TERRAFORM_BUCKET_NAME="qmonus-hoge-cloud-bucket"

上記の赤文字で示された箇所を編集します。

「project-setup.sh」内で書き換える項目



# 4. テンプレートへの入力 ( template.tf ファイル)

「template.tf」ファイルを編集用のアプリで開き、以下の記述があることを確認してください。

# template.tf

variable "dev01_project" {
default = "qmonus-hoge-project-12345678"
}

variable "region" {
default = "asia-northeast1"
}

variable "maintenance_group" {
\## google group which contains SRE member's mailaddress
\## or your email address and so on
default = "hoge@example.com"
}

variable "allowed_networks" {
\## GIP of qmonus user's house / VPN Server
default = [
"127.0.0.1/32"
]
}

variable "cluster_version" {
## Version of master and node pool
default = "1.23.11-gke.300"
}

variable "node_count" {
## The number of nodes per instance group.
default = "3"
}

terraform {
required_version = "1.0.0" # specify terraform version
backend "gcs" {
bucket = "sample-qmonus-cloud-bucket" # Defined by manually by project-setup.sh
}
required_providers {
google = {
source = "hashicorp/google"
version = "3.90.1"
google-beta = {
source = "hashicorp/google-beta"
version = "3.90.1"
}
template = {
source = "hashicorp/template"
version = "2.2.0"
}
random = {
source = "hashicorp/random"
version = "3.1.0"
}
}
}

上記の赤文字で示された箇所を編集します。

「template.tf」内で書き換える項目

  • qmonus-hoge-project-12345678
    GKEのプロジェクトIDに書き換えます。
    手順3 で入力した プロジェクトIDと同じものとしてください。

  • asia-northeast1
    希望するリージョンに書き換えます。
    ここで記載したリージョンにクラスタが配置されます。
    Google公式ページ > Cloud のロケーション (opens new window)
    例: asia-northeast1(東京) など

  • hoge@example.com
    Google グループのグループメールアドレスに書き換えます。
    手順3 で入力したメールアドレスと同じものとしてください。

  • 127.0.0.1/32
    アクセス元のGIP(個人宅やVPNサーバーのGIP等)を記載してください。
    事前にCloud Armorにて通信を許可するIPアドレスレンジの定義をする必要があります。
    Google公式ページ > Google Cloud Armor のセキュリティ ポリシー、ルール、式を作成する (opens new window)

  • 1.23.11-gke.300
    クラスタのバージョンに書き換えます。
    利用可能なバージョンは以下よりご確認ください。
    Google公式ページ > GKE release notes (opens new window)

  • 3
    クラスタを構成するインスタンスグループ単位のノード数に書き換えてください。
    例としてasia-northeast1にはzoneが3つあるため、ここで指定した数×3のノードが合計で構築されます。目安として、標準的な構成であれば3つ程度の開発環境が1つのノードに収容可能です。

  • 1.0.0
    Terraformのバージョンに書き換えます。
    バージョンは以下のコマンドで確かめることができます。
    $ terraform --version

  • sample-qmonus-cloud-bucket
    GCS bucket名を入力してください。
    手順3 で入力した bucket名と同じものとしてください。



# 5. APIの有効化

APIを有効化します。以下のコマンドを入力してください。

5-1. ログイン
$ gcloud auth login

5-2. 新しいコンフィグの作成
$ gcloud config configurations create ${config_name}
${config_name}には任意の名前を入力してください

5-3. defaultのGCPプロジェクトを設定
$ gcloud config set project ${project_name}

5-4. defaultのアカウントを設定
$ gcloud config set account ${account}

5-5. 現在のプロジェクトで ID及びアクセス管理、サービスアカウントの作成を有効にする
$ gcloud services enable iam.googleapis.com

5-6. 現在のプロジェクトで Pub/Sub API サービスを有効にする
$ gcloud services enable serviceusage.googleapis.com



# 6. terraform実行権限の追加

以下のコマンドを実行し、google groupのメンバーにterraform実行権限を与えます。

dev01 $ sh project-setup.sh



# 7. クラスタの作成

以下のコマンドを実行し、クラスタの作成を開始します。

dev01 $ terraform init

dev01 $ terraform apply

terraformのapply完了後は必要なリソースが作成されている状態です。
Outputsとして以下の情報が出力されますのでお控えください。

# apply完了後に出力される情報詳細

  • cluster_ip

    • 作成したクラスタにおけるコントロールプレーンのIPアドレスです。
    • Qmonus SDK Labの環境を作成する際、クラウドサービス設定にて利用します。
  • project

    • クラスタを作成したGCPプロジェクトです。
    • Qmonus SDK Labの環境を作成する際、クラウドサービス設定にて利用します。
  • security_policy

    • 作成したcloud armorのsecurity policyです。
    • Qmonus SDK Labの環境を作成する際、クラウドサービス設定にて利用します。
  • service_account_gke_internal

    • 作成した1つ目のサービスアカウントです。
      各種QmonusのImageをPullする際に利用します。
    • Qmonus SDK Lab利用申請の際に記載してください。
  • service_account_qmonus_sdk_lab



# 8. 作成後の確認

以下のページから作成されたクラスタを確認します。
Google公式ページ > Google Kubernetes Engine に移動 (opens new window)


以上で本手順「テンプレートを使用してクラスタを準備する」は完了となります。



# 既存のKubernetesクラスタを使用する場合

以下の3つを作成してください。

  • Kubernetesクラスタ
    • 下記アドレス (Qmonus SDK Lab) からの通信を許可してください。
      • 35.200.13.149/32
      • 35.189.158.160/32
  • ユーザクラスタのNodeに関連付けられたサービスアカウント1 (SA1)1)
    • 利用申請時にサポートにご提示いただきます。
      ※Qmonus提供のterraformでクラスタ作った場合は「gke-internal@~~~」というSAとなります。確認方法
  • 「Kubernetes Engine 管理者」ロールのついたサービスアカウント2 (SA2)
    • サポートに提示いただく必要はございません。
      ※「ログ閲覧者」ロールを追加することでQmonus SDK Labからログをダウンロードすることができるようになります。

お控えいただくもの
・GKEのプロジェクトID
→  確認場所 (opens new window) より対象のIDをご確認ください。
・Kubernetesクラスタのエンドポイント
→  確認場所 (opens new window)よりクラスタを選択、詳細をご確認ください。
・GKEのサービスアカウント
→  作成方法 (opens new window)または確認方法より対象のSAをご確認ください。
・GKEのサービスアカウントキーファイル
→  作成方法 (opens new window)からサービスアカウントキーを新たに作成してください3)

TIP

サービスアカウントの用途は以下の通りです。
・コンテナイメージ(弊社のプライベートレジストリ内)のPullを許可
・Qmonus SDK LabのCloudService登録 (要Kubernetes Engine 管理者ロール)

# 既存のKubernetesネームスペースを使用する場合

以下の2つを作成してください。
※KUJIRA基盤上にデプロイする場合などはこちらを選択します。

  • Kubernetesネームスペース(作成場所となるKubernetesクラスタもご用意ください。)
  • ネームスペースのkubeconfigファイル

お控えいただくもの
・kubeconfig(KUJIRA基盤利用の場合はKUJIRAチームよりkubeconfigが払い出されます)

KUJIRA環境について

NTT Communicationsの提供しているKUJIRA(labprivate/labshared)環境を利用する際は以下を参照ください。
NTT Communicationsの提供しているKUJIRA環境を利用する際の注意事項



【注意事項】開発環境間の通信制御について

Labの仕様としては、GKEクラスタ内のPod同士の通信を抑止する等の設定は行なっておりません。
そのため、認証情報があれば同クラスタに構築された環境間での通信や操作が可能です。 通信制御が必要な場合はユーザ側でのクラスタ設定実施をお願いいたします。

















# 注釈


  1. ^サービスアカウントは、適切に権限管理をするためにも新規作成し、クラスタに設定することを推奨しております。(ComputeEngineが使うデフォルトのサービスアカウントは推奨しておりません。

  2. ^Terraformから払い出されるgke-internalというサービスアカウントは「Kubernetes Engine 管理者」ロールが付与されておりません。そのため、Qmonus SDK LabのCloudService登録にはご利用いただけません。

  3. ^サービスアカウントキーファイルは作成時に一度だけダウンロードすることができます。紛失してしまった場合は再度新しい鍵ファイルを作成してください。