globals.yaml.gotmpl ファイルの編集

次のコマンドを実行して、/var/appd/config にある globals.yaml.gotmpl ファイルを編集します。

CODE
vi globals.yaml.gotmpl

次のセクションで説明するように、globals.yaml.gotmpl: のパラメータを変更できます。

dnsDomain

クラスタのドメイン名。
CODE
dnsDomain: appd.example.com

dnsNames

仮想アプライアンスに設定する必要がある入力ドメイン名を一覧表示します。

注:
  • クラスターにアクセスするには、appdcli のローカルホストを含める必要があります。ドメイン名が使用できない場合は、各クラスタに <nodeip>.nip.io を指定します。他の指定値に加えて、dnsDomain も値として含める必要があります。
  • 一部のネットワークポリシーでは、x.x.x.x.nip.io を含む IP アドレスがブロックされる場合があります。このようなシナリオでは、/etc/hosts ファイルを更新します。エアギャップ環境での DNS 設定の更新 を参照してください。
  • 仮想アプライアンスのドメイン名を使用している場合は、range split 関数をコメントにするか削除します。また、localhost をコメントにします。
JSON
dnsNames: &dnsNames
# - localhost
  - 10.0.0.1.nip.io
  - 10.0.0.2.nip.io
  - 10.0.0.3.nip.io
  - appd.example.com
# If you are using Virtual IP address for your standalone Controller, comment or delete the range split function.
{{ range split " " $internalIPs }} {{ printf " - %s.%s" . "nip.io" }}
{{ end }}

license

仮想アプライアンスに適用する必要があるライセンスファイルを指定します。

デフォルトでは、globals.yaml.gotmpl ファイルには controllerKeyeumKey のランダムな UUID があります。標準デプロイメントで controllerkey および eumkey の新しい汎用一意識別子を生成する場合は、Helm チャートフォルダ(/home/appduser/appd-charts/utils)から gen-uuid.sh スクリプトを実行します。

生成された UUID を、サービスおよびエージェント認証用のライセンスセクションで指定します。

JSON
license:
	file: |
{{ if isFile "/var/appd/config/license.lic" }}
{{ readFile "/var/appd/config/license.lic" | indent 4 }}
{{ end }}
	controllerKey: <Controller Key>
	eumKey: <EUM Key>

appdController

展開時にブートストラップするコントローラの詳細を指定します。

  • tenantAccountName:デフォルトのアカウント名(customer1)を指定します。コントローラは、この名前を使用してアカウントを作成します。
  • nodeLocked:(標準デプロイメントの場合のみ)。クラスター内の特定のノードに MAC アドレスベースのライセンスを適用する必要がある場合は、このフィールドを True に設定します。
  • nodeName:(標準デプロイメントの場合のみ)。nodeLockedTrue に設定されている場合は、ノードの名前を指定します。コントローラはこのノードにバインドされます。
  • customCaCerts:(標準デプロイメントの場合のみ)。コントローラからのアウトバウンド API コールに追加の CA 証明書を指定します。デフォルトでは、コントローラは共通の CA 証明書を指定します。
  • service.controllerHttpsPort:デプロイメント内のコントローラの HTTPS ポートを指定します。デフォルトのコントローラポートは 8181 です。別のポートを使用する場合は、このセクションの値を更新します。
JSON
appdController:
  tenantAccountName: &account customer1
  nodeLocked: false
  nodeName: "appd-node-1"
  service:
	controllerHttpsPort: <controller_HTTPS_Port>	
  customCaCerts: false
{{ if isFile "/var/appd/config/cacert-extras.jks" }}
  caCertsFile: {{ readFile "/var/appd/config/cacert-extras.jks" | b64enc | quote }}
{{ end }}

eum

外部 EUM URL を指定します。入力が仮想アプライアンス用に設定されています。したがって、この URL は dnsNames のいずれかを使用して設定されます。

CODE
eum:
	externalUrl: <URL_of_EUM>

events

Analytics エージェントの外部イベント URL を指定します。これは、ノードポートを 32105 として使用します。

  • enableSsl:イベントエンドポイントに対して TLS が有効になっています。デフォルト値は true です。
  • externalUrl:イベントサービスの外部 URL。
注: 分析エージェントに接続するには、クラスタファイアウォールで 32105 ポートを開いてください。
CODE
sudo ufw allow 32105/tcp
CODE
events:
	enableSsl: true
	externalUrl: <URL_of_Events_Service>

aiops

外部 AIOps URL を指定します。入力が仮想アプライアンス用に設定されているため、これは dnsNames のいずれかで設定されます。

CODE
aiops:
	externalUrl: <URL_of_AIOps>

ingress

入力コントローラの SSL を設定します。デフォルトでは、入力エンドポイントで自己署名証明書が有効になっています。

  • defaultCert:自動生成される自己署名証明書を使用するには、true に設定します。CA 証明書が指定されている場合は false に設定します。
  • keyFile/var/appd/config/ingress.key で入力に使用する CA プロバイダーの秘密キーを指定します。
  • certFile/var/appd/config/ingress.crt で入力に使用する CA プロバイダーの公開キー(プライバシー強化メール(PEM)ファイル)を指定します。
注:
  • ingess.key がプライバシー強化メール(PEM)プレーンテキストのフォーマットであることを確認します。
  • ingress.crt のサーバー証明書の SAN には、dnsNames セクションで定義されているすべてのホスト名が含まれている必要があります。
JSON
{{
ingress:
	defaultCert: true
{{ if isFile "/var/appd/config/ingress.key"}}
	keyFile: {{ readFile "/var/appd/config/ingress.key" | b64enc | quote }}
{{ end }}
{{ if isFile "/var/appd/config/ingress.crt" }}
	certFile: {{ readFile "/var/appd/config/ingress.crt" | b64enc | quote }}
{{ end }}}}

enableClusterAgent

デフォルトでは、このパラメータは true に設定されています。この設定は、クラスターノードの CPU、メモリ、およびネットワークの使用状況をモニターするのに役立ちます。「コンテナの詳細の表示」を参照してください。

セルフモニタリング機能を無効化するには、このパラメータを false に設定します。
CODE
enableClusterAgent: false
注: セルフモニタリング機能を有効または無効にした後、変更内容を反映するには、仮想アプライアンスサービスを再起動する必要があります。

hybrid

デフォルトでは、このパラメータは false に設定されています。

このパラメータを true に設定して、Kubernetes クラスターに逸脱検知と Secure Application サービスをインストールする際に、Splunk AppDynamics オンプレミスの現在のコントローラ、Events サービス、およびエンドユーザーモニタリング コンポーネントを活用します。

true に設定すると、コントローラと MySQL の設定はコントローラの既存のデプロイメントを参照します。

  • コントローラのドメイン名を設定します。
    注:
    • If you have set up the Virtual Appliance without a load-balancer or virtual IP address, the connection will not automatically switch to the active node during high-availability failover.

      Therefore, update the IP address, edit hybrid.controller.domainName and hybrid.mysql.dbhost in the global.yaml.gotmpl file after failover.

    • If you have set up the Virtual Appliance with a load-balancer (virtual IP address), enter the load-balancer's domain name and port in the hybrid.controller.domainName, hybrid.controller.port, and hybrid.mysql.dbhost sections of the global.yaml.gotmpl file.

      This domain name should resolve to the load-balancer's virtual IP address.

  • スタンドアロンコントローラにアクセスするようにポートを設定します。
  • コントローラで TLS が有効になっている場合
    • [sslEnabled] フィールドを [true] に設定します。
    • スタンドアロンコントローラのコントローラ CA 証明書がない場合は、/var/appd/config/hybrid-controller-ca.crt にアップロードします。
  • MySQL ホストを設定します。これはコントローラのドメインと同じホストです。
  • スタンドアロン コントローラ データベースのポートを設定します。
  • オンプレミスの従来のデプロイメントからコピーした MySQL CA 証明書を入力します。
    注: hybrid.mysql.mysqlCaCertsFile パラメータのファイル名が正しいことを確認します。
  • (オプション)Kafka サービスの CA 証明書を入力します。
    注:

    hybrid.kafka.certFile パラメータのファイル名が正しいことを確認します。

    Kafka の CA 証明書を生成する場合は、Kafka IP アドレスを指定してください。これらの IP アドレスは、同じノード IP アドレスです。

    IP アドレスの例:

    CODE
    ipAddresses:
    - 10.0.0.1
    - 10.0.0.2
    - 10.0.0.3
JSON
hybrid:
	enable: false
	controller:
		domainName: controller.nip.io
		port: 8181
		sslEnabled: true
{{ if isFile "/var/appd/config/hybrid-controller-ca.crt" }}
	controllerCaCertsFile: {{ readFile "/var/appd/config/hybrid-controller-ca.crt" | b64enc | quote }}
{{ end }}
mysql:
	dbHost: controller.nip.io
	dbPort: 3388
{{ if isFile "/var/appd/config/hybrid-mysql-ca.crt" }}
	mysqlCaCertsFile: {{ readFile "/var/appd/config/hybrid-mysql-ca.crt" | b64enc | quote }}
{{ end }}
kafka:
defaultCert: true
{{ if isFile "/var/appd/config/hybrid-kafka.key" }}
	keyFile: {{ readFile "/var/appd/config/hybrid-kafka.key" | b64enc | quote }}
{{ end }}
{{ if isFile "/var/appd/config/hybrid-kafka.crt" }}
	certFile: {{ readFile "/var/appd/config/hybrid-kafka.crt" | b64enc | quote }}
{{ end }}
schemaregistry:
	externalUrl: https://<domain_name>/schemaregistry

nfs

NFS サーバーでバックアップと復元を実行できるようにする場合は、NFS のパラメータを更新します。

CODE
# NFS parameters
nfs:
	enabled: false
	server: nfs-server
	path: /mnt/nfs_share

backup

MinIO および NFS サーバーにより、Elasticsearch、PostgreSQL、および MySQL のバックアップおよび復元ができます。

アプローチに基づいてバックアップセクションを更新します。詳細については、「Backup and Restore Virtual Appliance」を参照してください。

JSON
# Backup config for datastores
backup:
	elasticsearch:
s3:
	enabled: false
	repoName: repo2
	endpoint: https://s3-endpoint
	protocol: https
	bucket: es-bucket
	region: us-east-1
{{ if isFile "/var/appd/config/es-s3-ca.jks" }}
	certFile: {{ readFile "/var/appd/config/es-s3-ca.jks" | b64enc | quote }}
{{ end }}
fs:
	enabled: false
	repoName: repo3
	storage: 5Gi
	postgresql:
s3:
	enabled: false
	repoName: repo2
	endpoint: https://s3-endpoint
	bucket: postgresql-bucket
region: us-east-1
{{ if isFile "/var/appd/config/postgres-s3-ca.crt" }}
	certFile: {{ readFile "/var/appd/config/postgres-s3-ca.crt" | b64enc | quote }}
{{ end }}
fs:
	enabled: false
	repoName: repo3
	storage: 5Gi
mysql:
s3:
	enabled: false
	repoName: repo2
	endpoint: https://s3-endpoint
	bucket: mysql-bucket
region: us-east-1
{{ if isFile "/var/appd/config/mysql-s3-ca.crt" }}
	certFile: {{ readFile "/var/appd/config/mysql-s3-ca.crt" | b64enc | quote }}
{{ end }}
fs:
	enabled: false
	repoName: repo3
	storage: 5Gi