documentation.suse.com / SUSE Edgeドキュメント / クイックスタート / SUSE Multi-Linux Manager

4 SUSE Multi-Linux Manager

SUSE Multi-Linux ManagerはSUSE Edgeに含まれており、エッジデプロイメントのすべてのノードでSUSE Linux Microを基盤となるオペレーティングシステムとして常に最新の状態に保つための自動化と制御を提供します。

このクイックスタートガイドは、エッジノードにオペレーティングシステムの更新を提供することを目的として、SUSE Multi-Linux Managerをできるだけ早く使いこなすためのものです。このクイックスタートガイドでは、ストレージのサイズ設定、ステージング目的の追加ソフトウェアチャンネルの作成と管理、大規模なデプロイメントのためのユーザ、システムグループ、組織の管理などのトピックについては説明しません。運用環境で使用する場合は、包括的なSUSE Multi-Linux Manager のドキュメントを参照することを強くお勧めします。

SUSE Multi-Linux Managerを効果的に使用するためにSUSE Edgeを準備するには、次の手順が必要です。

  • SUSE Multi-Linux Manager Serverのデプロイと設定

  • SUSE Linux Microパッケージリポジトリの同期

  • システムグループの作成

  • アクティベーションキーの作成

  • Edge Image Builderを使用したSUSE Multi-Linux Manager登録用インストールメディアの準備

4.1 SUSE Multi-Linux Manager Serverのデプロイ

最新バージョンのSUSE Multi-Linux Manager 5.0のインスタンスをすでに実行している場合は、この手順をスキップできます。

SUSE Multi-Linux Manager Serverは、専用の物理サーバ、自身のハードウェア上の仮想マシン、またはクラウドで実行できます。SUSE Multi-Linux Serverの事前に設定された仮想マシンイメージはサポートされているパブリッククラウド用に提供されています。

このクイックスタートでは、 AMD64/Intel 64用の「qcow2」イメージSUSE-Manager-Server.x86_64-5.0.2-Qcow-2024.12.qcow2を使用しています。このイメージは、https://www.suse.com/download/suse-manager/またはSUSE Customer Centerで入手できます。このイメージは、KVMなどのハイパーバイザー上の仮想マシンとして機能します。イメージの最新バージョンを常に確認して、新しいインストールに使用してください。

SUSE Multi-Linux Manager Serverを他のサポートされているハードウェアアーキテクチャにもインストールできます。その場合は、ハードウェアアーキテクチャに合ったイメージを選択してください。

イメージをダウンロードしたら、次の最小ハードウェア仕様を満たす仮想マシンを作成します。

  • 16GB RAM

  • 4つの物理コアまたは仮想コア

  • 最低100GBの追加のブロックデバイス

qcow2イメージでは、オペレーティングシステムをインストールする必要はありません。イメージをルートパーティションとして直接アタッチできます。

後でエッジノードが完全修飾ドメイン名(「FQDN」)を含むホスト名でSUSE Multi-Linux Manager Serverにアクセスできるように、ネットワークを設定する必要があります。

SUSE Multi-Linux Managerを初めてブートする際には、いくつかの初期設定を実行する必要があります。

  • キーボードレイアウトの選択

  • ライセンス契約の同意

  • タイムゾーンの選択

  • オペレーティングシステムのルートパスワードの入力

次の各手順は「ルート」ユーザとして実行する必要があります。

次の手順では、SUSE Customer Centerで入手できる次の2つの登録コードが必要です。

  • SLE Micro 5.5の登録コード

  • SUSE Multi-Linux Manager Extensionの登録コード

SUSE Linux Microを登録します。

transactional-update register -r <REGCODE> -e <your_email>

SUSE Multi-Linux Managerを登録します。

transactional-update register -p SUSE-Manager-Server/5.0/x86_64 -r <REGCODE>

製品文字列は、ハードウェアアーキテクチャによって異なります。たとえば、64ビットArmシステムでSUSE Multi-Linux Managerを使用している場合、文字列は「SUSE-Manager-Server/5.0/aarch64」になります。

再起動します。

システムを更新します。

transactional-update

変更がなければ、再起動して更新を適用します。

SUSE Multi-Linux Managerは、Podmanによって管理されるコンテナを介して提供されます。mgradmコマンドがセットアップと設定を自動的に行います。

警告
警告

SUSE Multi-Linux Manager Serverのホスト名が、管理対象のエッジノードがネットワークで適切に解決できる完全修飾ドメイン名(「FQDN」)で設定されていることが非常に重要です。

SUSE Multi-Linux Manager Serverコンテナをインストールして設定する前に、以前に追加したブロックデバイスを準備しておく必要があります。そのためには、仮想マシンがデバイスに付けた名前を知っておく必要があります。たとえば、ブロックデバイスが/dev/vdbの場合、次のコマンドを使用してSUSE Multi-Linux Managerで使用するように設定できます。

mgr-storage-server /dev/vdb

SUSE Multi-Linux Managerをデプロイします。

mgradm install podman <FQDN>

CA証明書のパスワードを入力します。このパスワードはログインパスワードとは異なる必要があります。通常は後で入力する必要はありませんが、メモしておいてください。

「admin」ユーザのパスワードを入力します。これは、SUSE Multi-Linux Managerにログインするための初期ユーザです。後で完全な権利または制限された権利を持つ追加のユーザを作成できます。

4.2 SUSE Multi-Linux Managerの設定

デプロイメントが完了したら、先ほど指定したホスト名を使用して、SUSE Multi-Linux Manager Web UIにログインできます。初期ユーザは「admin」です。前の手順で指定したパスワードを使用します。

次の手順では、SUSE Customer Centerの組織の「ユーザ」タブの2番目のサブタブにある組織の資格情報が必要です。これらの資格情報を使用して、SUSE Multi-Linux Managerはサブスクリプションを持つすべての製品を同期できます。

管理 › セットアップウィザードの順に選択します。

組織の資格情報タブで、SUSE Customer Centerにあるユーザ名パスワードを使用して新しい資格情報を作成します。

次のタブ[SUSE製品]に移動します。 SUSE Customer Centerとの最初のデータ同期が完了するまで待つ必要があります。

リストが入力されたら、フィルタを使用して「Micro 6」のみを表示します。 エッジノードが実行されるハードウェアアーキテクチャ(x86_64またはaarch64)に対応するSUSE Linux Micro 6.1のチェックボックスをオンにします。

製品の追加]をクリックします。これにより、SUSE Linux Microのメインパッケージリポジトリ(「チャンネル」)が追加され、SUSE Managerクライアントツールのチャンネルがサブチャンネルとして自動的に追加されます。

インターネット接続によっては、最初の同期にしばらく時間がかかります。次の手順からすぐに開始できます。

[システム] >[システムグループ]で、システムがオンボード時に自動的に参加するグループを少なくとも1つ作成します。グループはシステムを分類する重要な方法であり、設定やアクションをシステムセット全体に一度に適用できます。概念的には、Kubernetesのラベルに似ています。

+グループの作成]をクリックします。

短い名前(「エッジノード 」など)と長い説明を入力します。

[システム] >[アクティベーションキー]で、少なくとも1つのアクティベーションキーを作成します。アクティベーションキーは、システムが SUSE Multi-Linux Managerにオンボードされたときに自動的に適用される設定プロファイルと考えることができます。特定のエッジノードを異なるグループに追加したり、異なる設定を使用したりする場合は、それら用に個別のアクティベーションキーを作成し、後でEdge Image Builderでカスタマイズしたインストールメディアを作成する際に使用できます。

アクティベーションキーの典型的な高度なユースケースは、テストクラスタを最新の更新を含むソフトウェアチャンネルに割り当て、運用クラスタを、テストクラスタでテストした後にのみ最新の更新を取得するソフトウェアチャンネルに割り当てることです。

+キーの作成]をクリックします。

短い説明を選択します(「エッジノード」など)。キーを識別する一意の名前を指定します(AMD64/Intel 64ハードウェアアーキテクチャを備えたエッジノードの場合は 「edge-x86_64 」など)。 番号のプレフィックスが自動的にキーに追加されます。デフォルトの組織の場合、番号は常に「1」です。SUSE Multi-Linux Managerで追加の組織を作成し、これらの組織のキーを作成する場合、この番号は異なる可能性があります。

クローンソフトウェアチャンネルを作成していない場合は、ベースチャンネルの設定を「SUSE Managerの既定値」のままにしておくことができます。これにより、エッジノードに正しいSUSE更新リポジトリが自動的に割り当てられます。

「子チャンネル」として、アクティベーションキーが使用されているハードウェアアーキテクチャの[推奨を含める]スライダを選択します。これにより、「SUSE-Manager-Tools-For-SL-Micro-6.1」チャンネルが追加されます。

[グループ]タブで、以前に作成したグループを追加します。このアクティベーションキーを使用してオンボードされたすべてのノードがそのグループに自動的に追加されます。

4.3 Edge Image Builderを使用したカスタマイズされたインストールイメージの作成

Edge Image Builderを使用するには、PodmanでLinuxベースのコンテナを起動できる環境のみが必要です。

最小限のラボのセットアップでは、SUSE Multi-Linux Manager Serverが実行しているのと同じ仮想マシンを実際に使用できます。仮想マシンに十分なディスク容量があることを確認してください。これは運用環境での使用には推奨されないセットアップです。Edge Image Builderをテストしたホストオペレーティングシステムについては、 3.1項 「前提条件」を参照してください。

SUSE Multi-Linux Managerサーバホストにrootとしてログインします。

Edge Image Builderコンテナをプルします。

podman pull registry.suse.com/edge/3.3/edge-image-builder:1.2.1

ディレクトリ/opt/eibとサブディレクトリbase-imagesを作成します。

mkdir -p /opt/eib/base-images

このクイックスタートでは、SUSE Linux Microイメージの「セルフインストール」フレーバーを使用しています。このイメージは、後で物理USBメモリに書き込んで、物理サーバにインストールするために使用できます。ご使用のサーバにBMC (ベースボード管理コントローラ)経由でインストールISOをリモートアタッチするオプションがある場合は、その方法も使用できます。また、このイメージはほとんどの仮想化ツールでも使用できます。

イメージを物理ノードに直接プリロードする場合、またはVMから直接起動する場合は、「生」イメージフレーバーを使用することもできます。

これらのイメージはSUSE Customer Centerまたはhttps://www.suse.com/download/sle-micro/にあります。

イメージ SL-Micro.x86_64-6.1-Default-SelfInstall-GM.install.isobase-imagesディレクトリにダウンロードまたはコピーして、「slemicro.iso」という名前を付けます。

Armベースの構築ホスト上でのAArch64イメージの構築は、SUSE Edge 3.3.1の技術プレビュー対象です。おそらく動作しますが、まだサポートされていません。お試しいただく場合は、64ビットのArmマシンでPodmanを実行し、すべての例とコードスニペットの「x86_64」を「aarch64」に置き換える必要があります。

/opt/eibに、iso-definition.yamlというファイルを作成します。これはEdge Image Builderのビルド定義です。

ここでは、SL Micro 6.1をインストールし、ルートパスワードとキーマップを設定して、CockpitグラフィカルUIを起動し、ノードをSUSE Multi-Linux Managerに登録するシンプルな例を示します。

apiVersion: 1.0
image:
  imageType: iso
  arch: x86_64
  baseImage: slemicro.iso
  outputImageName: eib-image.iso
operatingSystem:
  users:
  - username: root
    createHomeDir: true
    encryptedPassword: $6$aaBTHyqDRUMY1HAp$pmBY7.qLtoVlCGj32XR/Ogei4cngc3f4OX7fwBD/gw7HWyuNBOKYbBWnJ4pvrYwH2WUtJLKMbinVtBhMDHQIY0
  keymap: de
  systemd:
    enable:
      - cockpit.socket
  packages:
    noGPGCheck: true
  suma:
    host: ${fully qualified hostname of your SUSE Multi-Linux Manager Server}
    activationKey: 1-edge-x86_64

Edge Image Builderは、ネットワークを設定し、ノードにKubernetesを自動的にインストールして、Helmチャート経由でアプリケーションをデプロイすることもできます。より包括的な例については、第3章 「Edge Image Builderを使用したスタンドアロンクラスタを参照してください。

baseImageには、使用するbase-imagesディレクトリ内のISOの実際の名前を指定します。

この例では、ルートパスワードは「root」になります。使用する安全なパスワードのパスワードハッシュを作成する方法については、3.3.1項 「OSユーザの設定」を参照してください。

キーマップを、インストール後にシステムが使用する実際のキーボードレイアウトに設定します。

注記
注記

SUSEではRPMパッケージのチェックにGPGキーを提供しないため、 オプションnoGPGCheck: trueを使用しています。運用環境での使用に推奨するより安全なセットアップに関する包括的なガイドについては、アップストリームのパッケージインストールガイドを参照してください。

何度か言及したように、SUSE Multi-Linux Managerホストには、エッジノードがブートするネットワークで解決できる完全修飾ホスト名が必要です。

activationKeyの値は、SUSE Multi-Linux Managerで作成したキーと一致する必要があります。

インストール後にエッジノードをSUSE Multi-Linux Managerに自動的に登録するインストールイメージを構築するには、次の2つのアーティファクトを準備する必要もあります。

  • SUSE Multi-Linux Managerの管理エージェントをインストールするSalt minionパッケージ

  • SUSE Multi-Linux ManagerサーバのCA証明書

4.3.1 venv-salt-minionパッケージのダウンロード

/opt/eibに、サブディレクトリrpmsを作成します。

SUSE Multi-Linux Managerサーバからそのディレクトリにパッケージvenv-salt-minionをダウンロードします。Web UIから取得する場合は、[ソフトウェア] >[チャンネル一覧]にあるパッケージを見つけてSUSE-Manager-Tools …​チャンネルからダウンロードするか、SUSE Multi-Linux Managerの「ブートストラップリポジトリ」からcurlなどのツールを使用してダウンロードします。

curl -O http://${HOSTNAME_OF_SUSE_MANAGER}/pub/repositories/slmicro/6/1/bootstrap/x86_64/venv-salt-minion-3006.0-3.1.x86_64.rpm

実際のパッケージ名は、新しいリリースがすでにリリースされている場合は異なる場合があります。複数のパッケージから選択できる場合は、必ず最新のパッケージを選択してください。

4.4 SUSE Multi-Linux Manager CA証明書のダウンロード

/opt/eibに、サブディレクトリcertificatesを作成します。

SUSE Multi-Linux ManagerからそのディレクトリにCA証明書をダウンロードします。

curl -O http://${HOSTNAME_OF_SUSE_MANAGER}/pub/RHN-ORG-TRUSTED-SSL-CERT
警告
警告

証明書の名前をRHN-ORG-TRUSTED-SSL-CERT.crtに変更する必要があります。その後、Edge Image Builderは、インストール時に証明書がエッジノードにインストールされ、アクティブ化されていることを確認します。

これでEdge Image Builderを実行できます。

cd /opt/eib
podman run --rm -it --privileged -v /opt/eib:/eib \
registry.suse.com/edge/3.3/edge-image-builder:1.2.1 \
build --definition-file iso-definition.yaml

YAML定義ファイルに別の名前を使用している場合や別のバージョンのEdge Image Builderを使用する場合は、それに応じてコマンドを調整する必要があります。

ビルドが完了したら、 /opt/eibディレクトリにインストールISOがeib-image.isoとして保存されます。

Documentation survey