10 手動設定 #
このセクションでは、コマンドラインでダッシュボードを手動で設定したいユーザ向けの詳細情報を紹介します。
10.1 TLS/SSLサポートの設定 #
ダッシュボードとのすべてのHTTP接続は、デフォルトでTLS/SSLによって保護されています。セキュア接続にはSSL証明書が必要です。自己署名証明書を使用することも、証明書を生成して既知のCA (認証局)で署名することもできます。
特定の理由がある場合、SSLのサポートを無効にできます。たとえば、SSLをサポートしないプロキシの後方でダッシュボードを実行する場合などです。
SSLを無効にする場合は注意してください。「ユーザ名とパスワード」は「暗号化されずに」ダッシュボードに送信されます。
SSLを無効にするには、次のコマンドを実行します。
cephuser@adm >
ceph config set mgr mgr/dashboard/ssl false
SSL証明書とキーを変更した後で、Ceph Managerプロセスを手動で再起動する必要があります。このためには、次のコマンドを実行します。
cephuser@adm >
ceph mgr fail ACTIVE-MANAGER-NAME
または、ダッシュボードモジュールを無効化して再度有効化することもできます。この場合、マネージャが自身を再起動します。
cephuser@adm >
ceph mgr module disable dashboardcephuser@adm >
ceph mgr module enable dashboard
10.1.1 自己署名証明書の作成 #
セキュア通信用の自己署名証明書の作成は簡単です。これにより、ダッシュボードの実行を高速化できます。
ほとんどのWebブラウザでは、自己署名証明書を使用すると警告が表示され、ダッシュボードへのセキュアな接続を確立するには明示的に確認する必要があります。
自己署名証明書を生成してインストールするには、次の組み込みコマンドを使用します。
cephuser@adm >
ceph dashboard create-self-signed-cert
10.1.2 CA署名証明書の使用 #
ダッシュボードへの接続を適切に保護し、Webブラウザで自己署名証明書に関する警告が表示されないようにするため、CAによって署名された証明書を使用することをお勧めします。
次のようなコマンドを使用して証明書キーペアを生成できます。
#
openssl req -new -nodes -x509 \
-subj "/O=IT/CN=ceph-mgr-dashboard" -days 3650 \
-keyout dashboard.key -out dashboard.crt -extensions v3_ca
上のコマンドは、dashboard.key
ファイルとdashboard.crt
ファイルを出力します。dashboard.crt
ファイルがCAによって署名されたら、次のコマンドを実行して、すべてのCeph Managerインスタンスに対してその証明書を有効にします。
cephuser@adm >
ceph dashboard set-ssl-certificate -i dashboard.crtcephuser@adm >
ceph dashboard set-ssl-certificate-key -i dashboard.key
Ceph Managerの各インスタンスに対して異なる証明書が必要な場合は、次のようにコマンドを変更してインスタンスの名前を含めます。NAMEは、Ceph Managerインスタンスの名前(通常は関連するホスト名)で置き換えます。
cephuser@adm >
ceph dashboard set-ssl-certificate NAME -i dashboard.crtcephuser@adm >
ceph dashboard set-ssl-certificate-key NAME -i dashboard.key
10.2 ホスト名とポート番号の変更 #
Cephダッシュボードは特定のTCP/IPアドレスとTCPポートにバインドされます。デフォルトでは、ダッシュボードをホストする現在アクティブなCeph Managerは、TCPポート8443 (SSLが無効な場合は8080)にバインドされます。
Ceph Manager(および、Cephダッシュボード)を実行しているホストでファイアウォールが有効化されている場合、ポートにアクセスできるように設定変更が必要な場合があります。Ceph向けファイアウォール設定の詳細については、Section 13.7, “Firewall settings for Ceph”を参照してください。
Cephダッシュボードは、デフォルトで「::」にバインドされます。これは、使用可能なすべてのIPv4およびIPv6アドレスに対応します。次のコマンドを使用すると、すべてのCeph Managerインスタンスに適用されるようにWebアプリケーションのIPアドレスとポート番号を変更できます。
cephuser@adm >
ceph config set mgr mgr/dashboard/server_addr IP_ADDRESScephuser@adm >
ceph config set mgr mgr/dashboard/server_port PORT_NUMBER
各ceph-mgr
デーモンは専用のダッシュボードインスタンスをホストするため、インスタンスを個別に設定しなければならない場合があります。次のコマンドを使用して、特定のマネージャインスタンスのIPアドレスとポート番号を変更します(NAMEをceph-mgr
のIDで置き換えます)。
cephuser@adm >
ceph config set mgr mgr/dashboard/NAME/server_addr IP_ADDRESScephuser@adm >
ceph config set mgr mgr/dashboard/NAME/server_port PORT_NUMBER
ceph mgr services
コマンドは、現在設定されているすべてのエンドポイントを表示します。dashboard
キーを検索して、ダッシュボードにアクセスするためのURLを取得します。
10.3 ユーザ名とパスワードの調整 #
デフォルトの管理者アカウントを使用しない場合は、別のユーザアカウントを作成して、それを少なくとも1つの役割に関連付けます。事前定義済みの一連のシステム役割が用意されており、これらの役割を使用できます。詳細については、第11章 「コマンドラインによるユーザと役割の管理」を参照してください。
管理者特権を持つユーザを作成するには、次のコマンドを使用します。
cephuser@adm >
ceph dashboard ac-user-create USER_NAME PASSWORD administrator
10.4 Object Gateway管理フロントエンドの有効化 #
ダッシュボードのObject Gateway管理機能を使用するには、system
フラグが有効なユーザのログインアカウント情報を指定する必要があります。
system
フラグが設定されたユーザがいない場合は、作成します。cephuser@adm >
radosgw-admin user create --uid=USER_ID --display-name=DISPLAY_NAME --systemコマンドが出力するaccess_keyとsecret_keyを記録します。
radosgw-admin
コマンドを使用して、既存のユーザの資格情報を取得することもできます。cephuser@adm >
radosgw-admin user info --uid=USER_ID受信した資格情報を別のファイルでダッシュボードに提供します。
cephuser@adm >
ceph dashboard set-rgw-api-access-key ACCESS_KEY_FILEcephuser@adm >
ceph dashboard set-rgw-api-secret-key SECRET_KEY_FILE
SUSE Linux Enterprise Server 15 SP3では、デフォルトでファイアウォールが有効です。ファイアウォール設定の詳細については、Section 13.7, “Firewall settings for Ceph”を参照してください。
考慮すべき点がいくつかあります。
Object Gatewayのホスト名とポート番号は自動的に決定されます。
複数のゾーンを使用している場合、マスタゾーングループとマスタゾーン内のホストは自動的に決定されます。ほとんどのセットアップではこれで十分ですが、状況によってはホスト名とポートを手動で設定したい場合があります。
cephuser@adm >
ceph dashboard set-rgw-api-host HOSTcephuser@adm >
ceph dashboard set-rgw-api-port PORT次の追加設定が必要になる場合があります。
cephuser@adm >
ceph dashboard set-rgw-api-scheme SCHEME # http or httpscephuser@adm >
ceph dashboard set-rgw-api-admin-resource ADMIN_RESOURCEcephuser@adm >
ceph dashboard set-rgw-api-user-id USER_IDObject Gatewayのセットアップで自己署名証明書(10.1項 「TLS/SSLサポートの設定」)を使用している場合は、不明なCAによって署名された証明書、またはホスト名が一致しないことによって接続が拒否されないようにするため、ダッシュボードで証明書の検証を無効にします。
cephuser@adm >
ceph dashboard set-rgw-api-ssl-verify FalseObject Gatewayで要求の処理に時間がかかりすぎて、ダッシュボードがタイムアウトする場合は、タイムアウト値を調整できます(デフォルトは45秒)。
cephuser@adm >
ceph dashboard set-rest-requests-timeout SECONDS
10.5 iSCSI管理の有効化 #
Cephダッシュボードは、iSCSIターゲットを管理します。これには、Ceph iSCSIゲートウェイのrbd-target-api
サービスが提供するREST APIを使用します。REST APIがインストール済みで、iSCSIゲートウェイ上で有効化されていることを確認します。
CephダッシュボードのiSCSI管理機能は、ceph-iscsi
プロジェクトの最新版であるバージョン3に依存しています。使用しているオペレーティングシステムが適切なバージョンであることを確認してください。さもなければ、CephダッシュボードはiSCSI管理機能を使用できません。
ceph-iscsi
REST APIがHTTPSモードに設定されており、自己署名証明書を使用している場合、ceph-iscsi APIにアクセスした際のSSL証明書の検証を回避するようにダッシュボードを設定します。
API SSL検証を無効化します。
cephuser@adm >
ceph dashboard set-iscsi-api-ssl-verification false
利用可能なiSCSIゲートウェイを定義します。
cephuser@adm >
ceph dashboard iscsi-gateway-listcephuser@adm >
ceph dashboard iscsi-gateway-add scheme://username:password@host[:port]cephuser@adm >
ceph dashboard iscsi-gateway-rm gateway_name
10.6 Single Sign-Onを有効にする #
SSO (「シングルサインオン」)は、ユーザが複数のアプリケーションに1つのIDとパスワードで同時にログインできるアクセス制御方法です。
Cephダッシュボードは、SAML 2.0プロトコルを介したユーザの外部認証をサポートしています。「権限付与」は引き続きダッシュボードによって実行されるため、まずユーザアカウントを作成し、それを目的の役割に関連付ける必要があります。ただし、「認証」プロセスは、既存のIdP (「Identity Provider」)によって実行できます。
シングルサインオンを設定するには、次のコマンドを使用します。
cephuser@adm >
ceph dashboard sso setup saml2 CEPH_DASHBOARD_BASE_URL \
IDP_METADATA IDP_USERNAME_ATTRIBUTE \
IDP_ENTITY_ID SP_X_509_CERT \
SP_PRIVATE_KEY
パラメータは次の通りです。
- CEPH_DASHBOARD_BASE_URL
Cephダッシュボードにアクセス可能なベースURL(たとえば、「https://cephdashboard.local」)。
- IDP_METADATA
IdPメタデータXMLのURL、ファイルパス、または内容(たとえば、「https://myidp/metadata」)。
- IDP_USERNAME_ATTRIBUTE
オプション。認証応答からユーザ名を取得するために使用される属性。デフォルトは「uid」。
- IDP_ENTITY_ID
オプション。IdPメタデータに複数のエンティティIDが存在する場合に使用します。
- SP_X_509_CERT / SP_PRIVATE_KEY
オプション。署名と暗号化のためにCephダッシュボード(サービスプロバイダ)によって使用される証明書のファイルパスまたは内容。これらのファイルパスは、アクティブなCeph Managerインスタンスからアクセスできる必要があります。
SAML要求の発行者の値は次のパターンに従います。
CEPH_DASHBOARD_BASE_URL/auth/saml2/metadata
SAML 2.0の現在の設定を表示するには、次のコマンドを実行します。
cephuser@adm >
ceph dashboard sso show saml2
シングルサインオンを無効にするには、次のコマンドを実行します。
cephuser@adm >
ceph dashboard sso disable
SSOが有効かどうかを確認するには、次のコマンドを実行します。
cephuser@adm >
ceph dashboard sso status
SSOを有効にするには、次のコマンドを実行します。
cephuser@adm >
ceph dashboard sso enable saml2