事前準備
HULFT10 for Container Platformの導入にあたって、事前準備が必要です。
ここでは事前準備について、Red Hat OpenShiftおよびRed Hat OpenShift CLIが導入されていることを前提に説明します。
導入ユーザーの権限設定(必須)
導入ユーザーには「cluster-admin」権限が必要です。
「cluster-admin」権限を付与する方法は、以下のRed Hat公式ドキュメントを参照してください。
「クラスター管理者(cluster-admin)の作成」 (2025年9月10日現在)
HULFT10 for Container Platformを導入するプロジェクトの作成(必須)
Red Hat OpenShiftに、HULFT10 for Container Platformを導入するプロジェクトを新規に作成します。
既存のプロジェクトにHULFT10 for Container Platformを導入する場合は、この手順は不要です。
Red Hat OpenShift CLIで、HULFT10 for Container Platformを導入する新規プロジェクトを作成するには以下のコマンドを実行します。
oc new-project <HULFTを導入するプロジェクトの名前>
設定例
oc new-project hulft-project
データベースの導入(必須)
HULFT10 for Container Platformをご使用いただくには、HULFT10 for Container Platformで利用するデータ情報を格納するため、データベースが必要です。
既存のデータベースを使用することもできます。
-
対応しているデータベースについては、以下のURLの弊社ホームページから、HULFT10 for Container Platformの動作環境を参照してください。
-
新規にデータベースを導入する場合は、MySQLを導入する手順の一例として、「【参考】MySQLの導入」があります。
データベースの作成(必須)
HULFTはデータベースにHULFT用のテーブルを作成して動作するため、事前にこのデータベースを作成しておく必要があります。
以下の手順は、MySQLのデータベースを作成する手順の一例です。
-
MySQLにログインして接続します。
コマンド例
mysql -u root -p
このコマンドを入力した後、パスワードを入力します。
-
MySQLにデータベースを作成するには、以下のコマンドを実行します。
CREATE DATABASE <HULFTのテーブルを作成するデータベースの名前>;
設定例
CREATE DATABASE hulft;
-
データベースが作成されたことを確認するには、以下のコマンドを実行します。
SHOW DATABASES LIKE "<HULFTのテーブルを作成するデータベースの名前>";
設定例
SHOW DATABASES LIKE "hulft";
データベースが作成されると、以下の内容が表示されます。
+-----------------------------------------------+ | Database (hulft) | +-----------------------------------------------+ | <HULFTのテーブルを作成するデータベースの名前> | +-----------------------------------------------+ 1 row in set (0.0013 sec)
実行例
+-------------------------------------------+ | Database (hulft) | +-------------------------------------------+ | hulft | +-------------------------------------------+ 1 row in set (0.0013 sec)
データベースを使用するためには、「Hulftリソースの登録」時に以下のSpecを指定する必要があります。
-
db.hostname
接続を行う先のデータベースのホスト名
-
db.port
接続を行う先のデータベースのポート番号
詳細は「HULFTのCRの定義」を参照してください。
永続ボリュームの作成(任意)
Red Hat OpenShift上に転送コンテナ用のファイルの置き場所を作成する場合は、永続ボリュームが必要です。
また、永続ボリュームのファイルをHULFTで読み書きするためには、ファイルに対する実行権限が必要になります。
転送コンテナはデフォルトではユーザーID“65532”で動作しています。
そのため、オーナーのユーザーIDが“65532”以外の既存ファイルを対象に転送する場合、以下の方法でファイルに対してアクセスを可能にする必要があります。
-
ファイルのその他の権限に「読み込み」「書き込み」「実行権限」を付与
以下に、永続ボリュームとしてのPersistentVolume(PV)およびPersistentVolumeClaim(PVC)を作成する例を説明します。
PVの作成
NFSをマウントするための以下のマニフェストファイルを、ローカルに作成します。
nfs-pv.yaml
apiVersion: v1 kind: PersistentVolume metadata: name: <任意の永続ボリューム名> spec: capacity: storage: <任意のストレージサイズ> accessModes: - ReadWriteMany persistentVolumeReclaimPolicy: Retain nfs: server: <マウントするNFSのホスト名> path: <マウントするNFSのパス> storageClassName: <永続ボリュームのストレージクラス名>
設定例
apiVersion: v1 kind: PersistentVolume metadata: name: nfs-volume-pv spec: capacity: storage: 2Gi accessModes: - ReadWriteMany persistentVolumeReclaimPolicy: Retain nfs: server: xxx.xxx.com path: /hulft storageClassName: nfs-pv
永続ボリュームを適用するには、以下のコマンドを実行します。
oc apply -f nfs-pv.yaml
適用に成功すると以下が表示されます。
persistentvolume/nfs-volume-pv created
PVCの作成
NFSをマウントするための以下のマニフェストファイルを、ローカルに作成します。
nfs-pvc.yaml
apiVersion: v1 kind: PersistentVolumeClaim metadata: name: <作成するPersistentVolumeClaimの名前> namespace: <HULFTを導入するプロジェクトの名前> spec: accessModes: - ReadWriteMany resources: requests: storage: <必要なストレージサイズ> storageClassName: <作成したPersistentVolumeと同じストレージクラス名>
設定例
apiVersion: v1 kind: PersistentVolumeClaim metadata: name: nfs-volume-pvc namespace: hulft-project spec: accessModes: - ReadWriteMany resources: requests: storage: 2Gi storageClassName: nfs-pv
永続ボリュームを適用するには、以下のコマンドを実行します。
oc apply -f nfs-pvc.yaml
適用に成功すると以下が表示されます。
persistentvolumeclaim/nfs-volume-pvc created
cert-managerの導入(必須)
TLS接続を行うための証明書を発行するcert-managerの導入手順を説明します。
1. Red Hat OpenShiftを開きます。
2. Red Hat OpenShiftの表示を管理者向け表示に切り替えます。
3. 画面の左側にあるメニューからOperator > OperatorHubを選択します。
OperatorHub画面が表示されます。
4. OperatorHubの検索バーで、“cert-manager”と入力します。
以下のボタンが表示されます。
-
cert-manager Operator for Red Hat OpenShiftボタン
-
cert-managerボタン
5. 手順4.で表示されたいずれかのボタンをクリックします。
インストール画面が表示されます。
6. インストールボタンをクリックします。
7. Operatorのインストール画面で、各項目を設定しインストールボタンをクリックします。
シークレット情報の定義(必須)
HULFT10 for Container Platformを使用するために、必須のシークレット情報の定義について説明します。
シークレット情報を定義する前に、HULFT10 for Container Platformを導入するプロジェクトに移動してください。
Red Hat OpenShift CLIで、HULFT10 for Container Platformを導入するプロジェクトに移動するには以下のコマンドを実行します。
oc project <HULFTを導入するプロジェクトの名前>
設定例
oc project hulft-project
licenseSecretの定義
licenseSecretを定義する手順を以下に説明します。
-
ローカルに、以下のlicenseSecretを定義するマニフェストファイルを作成します。
license_secret.yaml
kind: Secret apiVersion: v1 metadata: name: <作成するSecretリソースの名前> namespace: <HULFTを導入するプロジェクトの名前> stringData: productKey: <発行したプロダクトキー> serialNumber: <発行したシリアル番号> termLicenseKey: <発行した利用期間ライセンスキー> (*1) type: Opaque
*1
:
評価版の場合、termLicenseKeyは発行されません。指定不要です。
設定例
kind: Secret apiVersion: v1 metadata: name: hulft-license-secret namespace: hulft-project stringData: productKey: ABCDEFGHIJKLMNOPQRSTU serialNumber: "0123456789012" termLicenseKey: UTSRQPONMLKJIHGFEDCBA type: Opaque
stringDataに誤った値を指定した場合、HULFTの導入後、管理コンテナに以下のメッセージが表示されます。
The correct licence has not been specified.
このメッセージが表示された場合は、マニフェストファイルに正しい値を指定しlicenseSecretを適用しなおしてください。
-
licenseSecretを適用するには、以下のコマンドを実行します。
oc apply -f license_secret.yaml
適用に成功すると以下が表示されます。
secret / hulft-license-secret created
-
licesnseSecretのリソースが作成されたことを確認するには、以下のコマンドを実行します。
oc get Secret <licenseSecretリソースの名前>
設定例
oc get Secret hulft-license-secret
licenseSecretのリソースが作成されていると、以下が表示されます。
NAME TYPE DATA AGE hulft-license-secret Opaque 3 1d2h
db.authorizationSecretの定義
データベースにログインするユーザー名とパスワードをdb.authorizationSecretに定義する手順を以下に説明します。
ローカルに、以下のlicenseSecretを定義するマニフェストファイルを作成します。
db_authorization_secret.yaml
kind: Secret apiVersion: v1 metadata: name: <作成するSecretリソースの名前> namespace: <HULFTを導入するプロジェクトの名前> stringData: username: <データベースにログインするユーザー名> password: <データベースにログインするパスワード> type: Opaque
設定例
kind: Secret apiVersion: v1 metadata: name: hulft-db-authorization-secret namespace: hulft-project stringData: username: uername password: password type: Opaque
licenseSecretを適用するには、以下のコマンドを実行します。
oc apply -f db_authorization_secret.yaml
適用に成功すると以下が表示されます。
secret / hulft-db-authorization-secret created
db.authorizationSecretのリソースが作成されたことを確認するには、以下のコマンドを実行します。
oc get Secret <db.authorizationSecretリソースの名前>
設定例
oc get Secret hulft-db-authorization-secret
hulft-db-authorization-secretのリソースが作成されていると、以下が表示されます。
NAME TYPE DATA AGE hulft-db-authorization-secret Opaque 3 1d2h
シークレット情報の定義(任意)
HULFT10 for Container Platformを使用するために、任意のシークレット情報の定義について説明します。
シークレット情報を定義する前に、HULFT10 for Container Platformを導入するプロジェクトに移動してください。
Red Hat OpenShift CLIで、HULFT10 for Container Platformを導入するプロジェクトに移動するには以下のコマンドを実行します。
oc project <HULFTを導入するプロジェクトの名前>
設定例
oc project hulft-project
Amazon S3の認証情報の定義
ストレージとしてAmazon S3を使用するための設定手順を以下に説明します。
ローカルに以下のマニフェストファイルを作成します。
amazon_s3_authorization_secret.yaml
kind: Secret apiVersion: v1 metadata: name: <Amazon S3認証情報のSecretリソースの名前> namespace: <HULFTを導入するプロジェクトの名前> stringData: awsAccessKeyID: <AWSアクセスキー> awsSecretAccessKey: <AWSシークレットキー> type: Opaque
マニフェストファイルを適用するには、以下のコマンドを実行します。
oc apply -f amazon_s3_authorization_secret.yaml
作成されたリソースを確認するには、以下のコマンドを実行します。
oc get Secret <Amazon S3認証情報のSecretリソースの名前>
リソースが作成されていたら、以下が表示されます。
NAME TYPE DATA AGE <Amazon S3認証情報のSecretリソースの名前> Opaque 3 1d2h
Amazon S3を使用する場合は、「Hulftリソースの登録」時に以下のSpecを指定する必要があります。
-
transfer.s3.authenticationSecret
Amazon S3にファイルを転送するための認証情報が登録されたSecretのパス
-
transfer.s3.defaultRegion
Amazon S3にファイルを転送するためのリージョン
詳細は「HULFTのCRの定義」を参照してください。
TLSサーバー証明書の定義
ユーザーが発行したTLSサーバー証明書を使用するための設定手順を以下に説明します。
TLSサーバー証明書の発行は任意の方法で発行してください。 このとき発行するTLSサーバー証明書および秘密鍵はPEM形式としてください。
ローカルに以下のマニフェストファイルを作成します。
tls-server-certificate-secret.yaml
kind: Secret apiVersion: v1 metadata: name: <TLSサーバー証明書のSecretリソースの名前> namespace: <HULFTを導入するプロジェクトの名前> stringData: tls.key: <TLS秘密鍵> tls.crt: <TLS証明書> type: Opaque
マニフェストファイルを適用するには、以下のコマンドを実行します。
oc apply -f tls-server-certificate-secret.yaml
作成されたリソースを確認するには、以下のコマンドを実行します。
oc get Secret <TLSサーバー証明書のSecretリソースの名前>
リソースが作成されていたら、以下が表示されます。
NAME TYPE DATA AGE <TLSサーバー証明書のSecretリソースの名前> Opaque 3 1d2h
TLSサーバー証明書を使用する場合は、「Hulftリソースの登録」時に以下のSpecを指定する必要があります。
-
control.consoleTlsSecret
管理コンテナのTLS証明書のSecretのパス
-
transfer.control.serverTlsSecret
転送コンテナのAPIがTLSで接続を受け付けるためのSecretのパス
-
transfer.websocket.serverTlsSecret
転送コンテナのWebSocketで接続を受け付けるためのSecretのパス
-
transfer.observe.websocket.serverTlsSecret
転送コンテナのWebSocketで要求を受け付けるためのSecretのパス
詳細は「HULFTのCRの定義」を参照してください。
TLS CA証明書の定義
接続先にプライベート認証局で発行された証明書を使用している管理コンテナやHULFTがある場合に必要な設定手順を、以下に説明します。
接続先のHULFTや管理コンテナのTLS CA証明書を任意の方法で発行してください。 このとき使用するサーバー証明書および秘密鍵はPEM形式としてください。
ローカルに以下のマニフェストファイルを作成します。
tls-ca-certificate-secret.yaml
kind: Secret apiVersion: v1 metadata: name: <TLS CA証明書のSecretリソースの名前> namespace: <HULFTを導入するプロジェクトの名前> stringData: ca.crt: <TLS CA証明書> type: Opaque
マニフェストファイルを適用するには、以下のコマンドを実行します。
oc apply -f tls-ca-certificate-secret.yaml
作成されたリソースを確認するには、以下のコマンドを実行します。
oc get Secret <TLS CA証明書のSecretリソースの名前>
リソースが作成されていたら、以下が表示されます。
NAME TYPE DATA AGE <TLS CA証明書のSecretリソースの名前> Opaque 3 1d2h
TLS CA証明書を使用する場合は、「Hulftリソースの登録」時に以下のSpecを指定する必要があります。
-
transfer.websocket.clientTlsSecret
転送コンテナのWebSocketで接続するためのSecretのパス
-
transfer.control.clientTlsSecret
転送コンテナが管理コンテナへ接続する際に使用する認証局のSecretのパス
詳細は「HULFTのCRの定義」を参照してください。
SAML証明書の定義
SAML認証を行う場合に必要な設定手順を、以下に説明します。
SAML認証をする際に必要なSAML証明書やSAML秘密鍵を任意の方法で発行してください。 このとき用意するサーバー証明書および秘密鍵はPEM形式としてください。
ローカルに以下のマニフェストファイルを作成します。
saml-secret.yaml
kind: Secret apiVersion: v1 metadata: name: <SAML証明書のSecretリソースの名前> namespace: <HULFTを導入するプロジェクトの名前> stringData: key: <SAML秘密鍵> certificate: <SAML証明書> type: Opaque
マニフェストファイルを適用するには、以下のコマンドを実行します。
oc apply -f saml-secret.yaml
作成されたリソースを確認するには、以下のコマンドを実行します。
oc get Secret <SAML証明書のSecretリソースの名前>
リソースが作成されていたら、以下が表示されます。
NAME TYPE DATA AGE <SAML証明書のSecretリソースの名前> Opaque 3 1d2h
SAML証明書を使用する場合は、「Hulftリソースの登録」時に以下のSpecを指定する必要があります。
-
control.samlSecret
管理コンテナのSAML認証のSecretのパス
詳細は「HULFTのCRの定義」を参照してください。
以上で、事前準備は完了です。