環境の準備
ハイブリッドデプロイメントをインストールする前に、仮想アプライアンスとオンプレミスコントローラ間の安全なシームレス コミュニケーションを確保して環境を準備します。次のセクションで説明するように、入力コントローラ、Splunk AppDynamics オンプレミス コントローラ、およびデータベースの証明書とキーを含む必要なすべてのアーティファクトを収集してコピーします。
これにより、仮想アプライアンスでは Splunk AppDynamics オンプレミス コントローラとの暗号化された通信チャネルが安全に接続、認証、および確立されて、信頼性の高い動作が実現します。
3 ノードクラスタの作成
Configure DNS Entries
Verify DNS resolution for the Splunk AppDynamics components. The following script helps identify common network configuration issues that might cause communication issues in Virtual Appliance. It checks if specific host names can be resolved to IP addresses, which is crucial for the proper functioning of the Controller and its services.
globals.yaml.gotmpl contains the primary node IP address of Virtual Appliance. Edit the globals.yaml.gotmpl file as follows:
-
Log into the console of the primary node.
-
Navigate to the following folder:CODE
cd /var/appd/config -
Edit the
globals.yaml.gotmplfile and updatednsNamesanddnsDomain.CODEvi globals.yaml.gotmplList the Ingress domain names that you require to configure for the Virtual Appliance.
注:- Include local host for
appdclito access the cluster. If the domain names are unavailable, specify<nodeip>.nip.iofor each cluster. You must also include thednsDomainas a value, in addition to other specified values. - Some network policies might block the IP address that contains
x.x.x.x.nip.io. In such scenarios, update the/etc/hostsfile. See, エアギャップ環境での DNS 設定の更新. - If you are using domain names for your Virtual Appliance, comment or delete the
range splitfunction. And, comment thelocalhost.
JSONdnsNames: &dnsNames # - localhost - 10.0.0.1.nip.io - 10.0.0.2.nip.io - 10.0.0.3.nip.io - appd.example.com # If you are using Virtual IP address for your standalone Controller, comment or delete the range split function. {{ range split " " $internalIPs }} {{ printf " - %s.%s" . "nip.io" }} {{ end }} - Include local host for
セルフモニタリング機能の有効化
global.yaml.gotmpl ファイルで enableClusterAgent パラメータを true に編集します。
By default, this parameter is set to true. This setting helps you monitor the CPU, Memory, and Network usage of your cluster nodes. See View Container Details
false.
enableClusterAgent: false
Configure Ingress Certificates (Only for SSL Certificates)
If you require a CA signed certificate for the Ingress Controller, configure an SSL/TLS certificate for Splunk AppDynamics 自己ホスト型仮想アプライアンス by providing all the required host names. This ensures that all components and user access points of the Virtual Appliance are securely accessible. The following script generates a list of Subject Alternative Names (SANs) that would be required for a custom ingress certificate in Virtual Appliance. This is crucial for securing communication with the Virtual Appliance using HTTPS.
- private key:
private.key - signed public key:
cert.crt - CA root chain:
ca.crt
- Ensure the
ingess.keyis in PEM plain text format. - The SAN of the server certificate in
ingress.crtmust include all the hostnames that are defined in thednsNamessection of theglobal.yaml.gotmplfile. - For Secure Application, ensure to include
*.<DOMAIN-NAME>in the list and the certificates to include SAN aliases
スタンドアロンコントローラ TLS 証明書の更新
仮想アプライアンスの証明書とキーの収集
-
コントローラ:証明書ファイルをエクスポートした場所に移動します。例:<AppD Home>/controller/appserver/jetty/etc/
CODEscp hybrid-controller-ca.crt appduser@<node-IP-address>:/var/appd/config/hybrid-controller-ca.crt注: HTTPS 接続にはhybrid-controller-ca.crt証明書を使用します。 -
MySQL データベース:データベースの場所に移動します。たとえば、<AppD Home>/controller/db/data です。
CODEscp ca.pem appduser@<node-IP-address>:/var/appd/config/hybrid-mysql-ca.crt -
(任意)Kafka:Kafka の CA 証明書を生成する場合は、Kafka IP アドレスを指定します。これらの IP アドレスは、同じノード IP アドレスです。
Kafka キーを仮想アプライアンスにコピーします。
CODEscp <kafka.key> appduser@<node-IP-address>:/var/appd/config/hybrid-kafka.keyKafka 証明書を仮想アプライアンスにコピーします。
CODEscp <kafka.crt> appduser@<node-IP-address>:/var/appd/config/hybrid-kafka.crt
次の手順を実行して、環境を準備します。