globals.yaml.gotmpl ファイルの編集
次のコマンドを実行して、/var/appd/config にある globals.yaml.gotmpl ファイルを編集します。
vi globals.yaml.gotmpl
次のセクションで説明するように、globals.yaml.gotmpl: のパラメータを変更できます。
dnsDomain
dnsDomain: appd.example.com
dnsNames
仮想アプライアンスに設定する必要がある入力ドメイン名を一覧表示します。
- クラスターにアクセスするには、
appdcliのローカルホストを含める必要があります。ドメイン名が使用できない場合は、各クラスタに<nodeip>.nip.ioを指定します。他の指定値に加えて、dnsDomainも値として含める必要があります。 - 一部のネットワークポリシーでは、
x.x.x.x.nip.ioを含む IP アドレスがブロックされる場合があります。このようなシナリオでは、/etc/hostsファイルを更新します。エアギャップ環境での DNS 設定の更新 を参照してください。 - 仮想アプライアンスのドメイン名を使用している場合は、
range split関数をコメントにするか削除します。また、localhostをコメントにします。
dnsNames: &dnsNames
# - localhost
- 10.0.0.1.nip.io
- 10.0.0.2.nip.io
- 10.0.0.3.nip.io
- appd.example.com
# If you are using Virtual IP address for your standalone Controller, comment or delete the range split function.
{{ range split " " $internalIPs }} {{ printf " - %s.%s" . "nip.io" }}
{{ end }}
license
仮想アプライアンスに適用する必要があるライセンスファイルを指定します。
デフォルトでは、globals.yaml.gotmpl ファイルには controllerKey と eumKey のランダムな UUID があります。標準デプロイメントで controllerkey および eumkey の新しい汎用一意識別子を生成する場合は、Helm チャートフォルダ(/home/appduser/appd-charts/utils)から gen-uuid.sh スクリプトを実行します。
生成された UUID を、サービスおよびエージェント認証用のライセンスセクションで指定します。
license:
file: |
{{ if isFile "/var/appd/config/license.lic" }}
{{ readFile "/var/appd/config/license.lic" | indent 4 }}
{{ end }}
controllerKey: <Controller Key>
eumKey: <EUM Key>
appdController
展開時にブートストラップするコントローラの詳細を指定します。
tenantAccountName:デフォルトのアカウント名(customer1)を指定します。コントローラは、この名前を使用してアカウントを作成します。nodeLocked:(標準デプロイメントの場合のみ)。クラスター内の特定のノードに MAC アドレスベースのライセンスを適用する必要がある場合は、このフィールドをTrueに設定します。nodeName:(標準デプロイメントの場合のみ)。nodeLockedがTrueに設定されている場合は、ノードの名前を指定します。コントローラはこのノードにバインドされます。customCaCerts:(標準デプロイメントの場合のみ)。コントローラからのアウトバウンド API コールに追加の CA 証明書を指定します。デフォルトでは、コントローラは共通の CA 証明書を指定します。service.controllerHttpsPort:デプロイメント内のコントローラの HTTPS ポートを指定します。デフォルトのコントローラポートは 8181 です。別のポートを使用する場合は、このセクションの値を更新します。
appdController:
tenantAccountName: &account customer1
nodeLocked: false
nodeName: "appd-node-1"
service:
controllerHttpsPort: <controller_HTTPS_Port>
customCaCerts: false
{{ if isFile "/var/appd/config/cacert-extras.jks" }}
caCertsFile: {{ readFile "/var/appd/config/cacert-extras.jks" | b64enc | quote }}
{{ end }}
eum
外部 EUM URL を指定します。入力が仮想アプライアンス用に設定されています。したがって、この URL は dnsNames のいずれかを使用して設定されます。
eum:
externalUrl: <URL_of_EUM>
events
Analytics エージェントの外部イベント URL を指定します。これは、ノードポートを 32105 として使用します。
enableSsl:イベントエンドポイントに対して TLS が有効になっています。デフォルト値はtrueです。externalUrl:イベントサービスの外部 URL。
sudo ufw allow 32105/tcp
events:
enableSsl: true
externalUrl: <URL_of_Events_Service>
aiops
外部 AIOps URL を指定します。入力が仮想アプライアンス用に設定されているため、これは dnsNames のいずれかで設定されます。
aiops:
externalUrl: <URL_of_AIOps>
ingress
入力コントローラの SSL を設定します。デフォルトでは、入力エンドポイントで自己署名証明書が有効になっています。
defaultCert:自動生成される自己署名証明書を使用するには、trueに設定します。CA 証明書が指定されている場合はfalseに設定します。keyFile:/var/appd/config/ingress.keyで入力に使用する CA プロバイダーの秘密キーを指定します。certFile:/var/appd/config/ingress.crtで入力に使用する CA プロバイダーの公開キー(プライバシー強化メール(PEM)ファイル)を指定します。
ingess.keyがプライバシー強化メール(PEM)プレーンテキストのフォーマットであることを確認します。ingress.crtのサーバー証明書の SAN には、dnsNames セクションで定義されているすべてのホスト名が含まれている必要があります。
{{
ingress:
defaultCert: true
{{ if isFile "/var/appd/config/ingress.key"}}
keyFile: {{ readFile "/var/appd/config/ingress.key" | b64enc | quote }}
{{ end }}
{{ if isFile "/var/appd/config/ingress.crt" }}
certFile: {{ readFile "/var/appd/config/ingress.crt" | b64enc | quote }}
{{ end }}}}
enableClusterAgent
デフォルトでは、このパラメータは true に設定されています。この設定は、クラスターノードの CPU、メモリ、およびネットワークの使用状況をモニターするのに役立ちます。「コンテナの詳細の表示」を参照してください。
false に設定します。
enableClusterAgent: false
hybrid
デフォルトでは、このパラメータは false に設定されています。
このパラメータを true に設定して、Kubernetes クラスターに逸脱検知と Secure Application サービスをインストールする際に、Splunk AppDynamics オンプレミスの現在のコントローラ、Events サービス、およびエンドユーザーモニタリング コンポーネントを活用します。
true に設定すると、コントローラと MySQL の設定はコントローラの既存のデプロイメントを参照します。
- コントローラのドメイン名を設定します。
注:
-
If you have set up the Virtual Appliance without a load-balancer or virtual IP address, the connection will not automatically switch to the active node during high-availability failover.
Therefore, update the IP address, edit
hybrid.controller.domainNameandhybrid.mysql.dbhostin theglobal.yaml.gotmplfile after failover. -
If you have set up the Virtual Appliance with a load-balancer (virtual IP address), enter the load-balancer's domain name and port in the
hybrid.controller.domainName,hybrid.controller.port, andhybrid.mysql.dbhostsections of theglobal.yaml.gotmplfile.This domain name should resolve to the load-balancer's virtual IP address.
-
- スタンドアロンコントローラにアクセスするようにポートを設定します。
- コントローラで TLS が有効になっている場合
- [
sslEnabled] フィールドを [true] に設定します。 - スタンドアロンコントローラのコントローラ CA 証明書がない場合は、
/var/appd/config/hybrid-controller-ca.crtにアップロードします。
- [
- MySQL ホストを設定します。これはコントローラのドメインと同じホストです。
- スタンドアロン コントローラ データベースのポートを設定します。
- オンプレミスの従来のデプロイメントからコピーした MySQL CA 証明書を入力します。
注:
hybrid.mysql.mysqlCaCertsFileパラメータのファイル名が正しいことを確認します。 - (オプション)Kafka サービスの CA 証明書を入力します。
注:
hybrid.kafka.certFileパラメータのファイル名が正しいことを確認します。Kafka の CA 証明書を生成する場合は、Kafka IP アドレスを指定してください。これらの IP アドレスは、同じノード IP アドレスです。
IP アドレスの例:
CODEipAddresses: - 10.0.0.1 - 10.0.0.2 - 10.0.0.3
hybrid:
enable: false
controller:
domainName: controller.nip.io
port: 8181
sslEnabled: true
{{ if isFile "/var/appd/config/hybrid-controller-ca.crt" }}
controllerCaCertsFile: {{ readFile "/var/appd/config/hybrid-controller-ca.crt" | b64enc | quote }}
{{ end }}
mysql:
dbHost: controller.nip.io
dbPort: 3388
{{ if isFile "/var/appd/config/hybrid-mysql-ca.crt" }}
mysqlCaCertsFile: {{ readFile "/var/appd/config/hybrid-mysql-ca.crt" | b64enc | quote }}
{{ end }}
kafka:
defaultCert: true
{{ if isFile "/var/appd/config/hybrid-kafka.key" }}
keyFile: {{ readFile "/var/appd/config/hybrid-kafka.key" | b64enc | quote }}
{{ end }}
{{ if isFile "/var/appd/config/hybrid-kafka.crt" }}
certFile: {{ readFile "/var/appd/config/hybrid-kafka.crt" | b64enc | quote }}
{{ end }}
schemaregistry:
externalUrl: https://<domain_name>/schemaregistry
nfs
NFS サーバーでバックアップと復元を実行できるようにする場合は、NFS のパラメータを更新します。
# NFS parameters
nfs:
enabled: false
server: nfs-server
path: /mnt/nfs_share
backup
MinIO および NFS サーバーにより、Elasticsearch、PostgreSQL、および MySQL のバックアップおよび復元ができます。
アプローチに基づいてバックアップセクションを更新します。詳細については、「Backup and Restore Virtual Appliance」を参照してください。
# Backup config for datastores
backup:
elasticsearch:
s3:
enabled: false
repoName: repo2
endpoint: https://s3-endpoint
protocol: https
bucket: es-bucket
region: us-east-1
{{ if isFile "/var/appd/config/es-s3-ca.jks" }}
certFile: {{ readFile "/var/appd/config/es-s3-ca.jks" | b64enc | quote }}
{{ end }}
fs:
enabled: false
repoName: repo3
storage: 5Gi
postgresql:
s3:
enabled: false
repoName: repo2
endpoint: https://s3-endpoint
bucket: postgresql-bucket
region: us-east-1
{{ if isFile "/var/appd/config/postgres-s3-ca.crt" }}
certFile: {{ readFile "/var/appd/config/postgres-s3-ca.crt" | b64enc | quote }}
{{ end }}
fs:
enabled: false
repoName: repo3
storage: 5Gi
mysql:
s3:
enabled: false
repoName: repo2
endpoint: https://s3-endpoint
bucket: mysql-bucket
region: us-east-1
{{ if isFile "/var/appd/config/mysql-s3-ca.crt" }}
certFile: {{ readFile "/var/appd/config/mysql-s3-ca.crt" | b64enc | quote }}
{{ end }}
fs:
enabled: false
repoName: repo3
storage: 5Gi