事前準備

HULFT10 for Container Platformの導入にあたって、事前準備が必要です。

ここでは事前準備について、Red Hat OpenShiftおよびRed Hat OpenShift CLIが導入されていることを前提に説明します。

導入ユーザーの権限設定(必須)

導入ユーザーには「cluster-admin」権限が必要です。

「cluster-admin」権限を付与する方法は、以下のRed Hat公式ドキュメントを参照してください。

「クラスター管理者(cluster-admin)の作成」 (2025年9月10日現在)

HULFT10 for Container Platformを導入するプロジェクトの作成(必須)

Red Hat OpenShiftに、HULFT10 for Container Platformを導入するプロジェクトを新規に作成します。

既存のプロジェクトにHULFT10 for Container Platformを導入する場合は、この手順は不要です。

 

Red Hat OpenShift CLIで、HULFT10 for Container Platformを導入する新規プロジェクトを作成するには以下のコマンドを実行します。

oc new-project <HULFTを導入するプロジェクトの名前>

設定例

oc new-project hulft-project

データベースの導入(必須)

HULFT10 for Container Platformをご使用いただくには、HULFT10 for Container Platformで利用するデータ情報を格納するため、データベースが必要です。

既存のデータベースを使用することもできます。

= 備考 =
  • 対応しているデータベースについては、以下のURLの弊社ホームページから、HULFT10 for Container Platformの動作環境を参照してください。

    URL: http://www.hulft.com/

  • 新規にデータベースを導入する場合は、MySQLを導入する手順の一例として、「【参考】MySQLの導入」があります。

データベースの作成(必須)

HULFTはデータベースにHULFT用のテーブルを作成して動作するため、事前にこのデータベースを作成しておく必要があります。

以下の手順は、MySQLのデータベースを作成する手順の一例です。

 

  1. MySQLにログインして接続します。

    コマンド例

    mysql -u root -p

    このコマンドを入力した後、パスワードを入力します。

     

  2. MySQLにデータベースを作成するには、以下のコマンドを実行します。

    CREATE DATABASE <HULFTのテーブルを作成するデータベースの名前>;

    設定例

    CREATE DATABASE hulft;

  3. データベースが作成されたことを確認するには、以下のコマンドを実行します。

    SHOW DATABASES LIKE "<HULFTのテーブルを作成するデータベースの名前>";

    設定例

    SHOW DATABASES LIKE "hulft";

     

    データベースが作成されると、以下の内容が表示されます。

    +-----------------------------------------------+
    | Database (hulft)                              |
    +-----------------------------------------------+
    | <HULFTのテーブルを作成するデータベースの名前> |
    +-----------------------------------------------+
    1 row in set (0.0013 sec)
    

    実行例

    +-------------------------------------------+
    | Database (hulft)                          |
    +-------------------------------------------+
    | hulft                   |
    +-------------------------------------------+
    1 row in set (0.0013 sec)
    

= 備考 =

データベースを使用するためには、「Hulftリソースの登録」時に以下のSpecを指定する必要があります。

  • db.hostname

    接続を行う先のデータベースのホスト名

  • db.port

    接続を行う先のデータベースのポート番号

詳細は「HULFTのCRの定義」を参照してください。

永続ボリュームの作成(任意)

Red Hat OpenShift上に転送コンテナ用のファイルの置き場所を作成する場合は、永続ボリュームが必要です。

また、永続ボリュームのファイルをHULFTで読み書きするためには、ファイルに対する実行権限が必要になります。

転送コンテナはデフォルトではユーザーID“65532”で動作しています。

そのため、オーナーのユーザーIDが“65532”以外の既存ファイルを対象に転送する場合、以下の方法でファイルに対してアクセスを可能にする必要があります。

  • ファイルのその他の権限に「読み込み」「書き込み」「実行権限」を付与

 

以下に、永続ボリュームとしてのPersistentVolume(PV)およびPersistentVolumeClaim(PVC)を作成する例を説明します。

PVの作成

NFSをマウントするための以下のマニフェストファイルを、ローカルに作成します。

nfs-pv.yaml

apiVersion: v1
kind: PersistentVolume
metadata:
  name: <任意の永続ボリューム名>
spec:
  capacity:
    storage: <任意のストレージサイズ>
  accessModes:
    - ReadWriteMany
  persistentVolumeReclaimPolicy: Retain
  nfs:
    server: <マウントするNFSのホスト名>
    path: <マウントするNFSのパス>
  storageClassName: <永続ボリュームのストレージクラス名>

設定例

apiVersion: v1
kind: PersistentVolume
metadata:
  name: nfs-volume-pv
spec:
  capacity:
    storage: 2Gi
  accessModes:
    - ReadWriteMany
  persistentVolumeReclaimPolicy: Retain
  nfs:
    server: xxx.xxx.com
    path: /hulft
  storageClassName: nfs-pv

 

永続ボリュームを適用するには、以下のコマンドを実行します。

oc apply -f nfs-pv.yaml

 

適用に成功すると以下が表示されます。

persistentvolume/nfs-volume-pv created

PVCの作成

NFSをマウントするための以下のマニフェストファイルを、ローカルに作成します。

nfs-pvc.yaml

apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: <作成するPersistentVolumeClaimの名前>
  namespace: <HULFTを導入するプロジェクトの名前>
spec:
  accessModes:
    - ReadWriteMany
  resources:
    requests:
      storage: <必要なストレージサイズ>
  storageClassName: <作成したPersistentVolumeと同じストレージクラス名>

設定例

apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: nfs-volume-pvc
  namespace: hulft-project
spec:
  accessModes:
    - ReadWriteMany
  resources:
    requests:
      storage: 2Gi
  storageClassName: nfs-pv

 

永続ボリュームを適用するには、以下のコマンドを実行します。

oc apply -f nfs-pvc.yaml

 

適用に成功すると以下が表示されます。

persistentvolumeclaim/nfs-volume-pvc created

cert-managerの導入(必須)

TLS接続を行うための証明書を発行するcert-managerの導入手順を説明します。

1. Red Hat OpenShiftを開きます。

2. Red Hat OpenShiftの表示を管理者向け表示に切り替えます。

3. 画面の左側にあるメニューからOperator > OperatorHubを選択します。

OperatorHub画面が表示されます。

4. OperatorHubの検索バーで、“cert-manager”と入力します。

以下のボタンが表示されます。

  • cert-manager Operator for Red Hat OpenShiftボタン

  • cert-managerボタン

5. 手順4.で表示されたいずれかのボタンをクリックします。

インストール画面が表示されます。

6. インストールボタンをクリックします。

7. Operatorのインストール画面で、各項目を設定しインストールボタンをクリックします。

シークレット情報の定義(必須)

HULFT10 for Container Platformを使用するために、必須のシークレット情報の定義について説明します。

 

シークレット情報を定義する前に、HULFT10 for Container Platformを導入するプロジェクトに移動してください。

Red Hat OpenShift CLIで、HULFT10 for Container Platformを導入するプロジェクトに移動するには以下のコマンドを実行します。

oc project <HULFTを導入するプロジェクトの名前>

設定例

oc project hulft-project

licenseSecretの定義

licenseSecretを定義する手順を以下に説明します。

  1. ローカルに、以下のlicenseSecretを定義するマニフェストファイルを作成します。

    license_secret.yaml

    kind: Secret
    apiVersion: v1
    metadata:
      name: <作成するSecretリソースの名前>
      namespace: <HULFTを導入するプロジェクトの名前>
    stringData:
      productKey: <発行したプロダクトキー>
      serialNumber: <発行したシリアル番号>
      termLicenseKey: <発行した利用期間ライセンスキー> (*1)
    type: Opaque
    

    *1

    :

    評価版の場合、termLicenseKeyは発行されません。指定不要です。

    設定例

    kind: Secret
    apiVersion: v1
    metadata:
      name: hulft-license-secret
      namespace: hulft-project
    stringData:
      productKey: ABCDEFGHIJKLMNOPQRSTU
      serialNumber: "0123456789012"
      termLicenseKey: UTSRQPONMLKJIHGFEDCBA
    type: Opaque
    

     

    stringDataに誤った値を指定した場合、HULFTの導入後、管理コンテナに以下のメッセージが表示されます。

    The correct licence has not been specified.

    このメッセージが表示された場合は、マニフェストファイルに正しい値を指定しlicenseSecretを適用しなおしてください。

  2. licenseSecretを適用するには、以下のコマンドを実行します。

    oc apply -f license_secret.yaml

     

    適用に成功すると以下が表示されます。

    secret / hulft-license-secret created

  3. licesnseSecretのリソースが作成されたことを確認するには、以下のコマンドを実行します。

    oc get Secret <licenseSecretリソースの名前>

    設定例

    oc get Secret hulft-license-secret

     

    licenseSecretのリソースが作成されていると、以下が表示されます。

    NAME                    TYPE     DATA   AGE
    hulft-license-secret    Opaque   3      1d2h
    

db.authorizationSecretの定義

データベースにログインするユーザー名とパスワードをdb.authorizationSecretに定義する手順を以下に説明します。

 

ローカルに、以下のlicenseSecretを定義するマニフェストファイルを作成します。

db_authorization_secret.yaml

kind: Secret
apiVersion: v1
metadata:
  name: <作成するSecretリソースの名前>
  namespace: <HULFTを導入するプロジェクトの名前>
stringData:
  username: <データベースにログインするユーザー名>
  password: <データベースにログインするパスワード>
type: Opaque

設定例

kind: Secret
apiVersion: v1
metadata:
  name: hulft-db-authorization-secret
  namespace: hulft-project
stringData:
  username: uername
  password: password
type: Opaque

 

licenseSecretを適用するには、以下のコマンドを実行します。

oc apply -f db_authorization_secret.yaml

 

適用に成功すると以下が表示されます。

secret / hulft-db-authorization-secret created

 

db.authorizationSecretのリソースが作成されたことを確認するには、以下のコマンドを実行します。

oc get Secret <db.authorizationSecretリソースの名前>

設定例

oc get Secret hulft-db-authorization-secret

 

hulft-db-authorization-secretのリソースが作成されていると、以下が表示されます。

NAME                             TYPE     DATA   AGE
hulft-db-authorization-secret    Opaque   3      1d2h

シークレット情報の定義(任意)

HULFT10 for Container Platformを使用するために、任意のシークレット情報の定義について説明します。

 

シークレット情報を定義する前に、HULFT10 for Container Platformを導入するプロジェクトに移動してください。

Red Hat OpenShift CLIで、HULFT10 for Container Platformを導入するプロジェクトに移動するには以下のコマンドを実行します。

oc project <HULFTを導入するプロジェクトの名前>

設定例

oc project hulft-project

Amazon S3の認証情報の定義

ストレージとしてAmazon S3を使用するための設定手順を以下に説明します。

 

ローカルに以下のマニフェストファイルを作成します。

amazon_s3_authorization_secret.yaml

kind: Secret
apiVersion: v1
metadata:
  name: <Amazon S3認証情報のSecretリソースの名前>
  namespace: <HULFTを導入するプロジェクトの名前>
stringData:
  awsAccessKeyID: <AWSアクセスキー>
  awsSecretAccessKey: <AWSシークレットキー>
type: Opaque

 

マニフェストファイルを適用するには、以下のコマンドを実行します。

oc apply -f amazon_s3_authorization_secret.yaml

 

作成されたリソースを確認するには、以下のコマンドを実行します。

oc get Secret <Amazon S3認証情報のSecretリソースの名前>

 

リソースが作成されていたら、以下が表示されます。

NAME                                        TYPE     DATA   AGE
<Amazon S3認証情報のSecretリソースの名前>   Opaque   3      1d2h

= 備考 =

Amazon S3を使用する場合は、「Hulftリソースの登録」時に以下のSpecを指定する必要があります。

  • transfer.s3.authenticationSecret

    Amazon S3にファイルを転送するための認証情報が登録されたSecretのパス

  • transfer.s3.defaultRegion

    Amazon S3にファイルを転送するためのリージョン

詳細は「HULFTのCRの定義」を参照してください。

TLSサーバー証明書の定義

ユーザーが発行したTLSサーバー証明書を使用するための設定手順を以下に説明します。

TLSサーバー証明書の発行は任意の方法で発行してください。 このとき発行するTLSサーバー証明書および秘密鍵はPEM形式としてください。

 

ローカルに以下のマニフェストファイルを作成します。

tls-server-certificate-secret.yaml

kind: Secret
apiVersion: v1
metadata:
  name: <TLSサーバー証明書のSecretリソースの名前>
  namespace: <HULFTを導入するプロジェクトの名前>
stringData:
  tls.key: <TLS秘密鍵>
  tls.crt: <TLS証明書>
type: Opaque

 

マニフェストファイルを適用するには、以下のコマンドを実行します。

oc apply -f tls-server-certificate-secret.yaml

 

作成されたリソースを確認するには、以下のコマンドを実行します。

oc get Secret <TLSサーバー証明書のSecretリソースの名前>

 

リソースが作成されていたら、以下が表示されます。

NAME                                      TYPE     DATA   AGE
<TLSサーバー証明書のSecretリソースの名前>   Opaque   3      1d2h

= 備考 =

TLSサーバー証明書を使用する場合は、「Hulftリソースの登録」時に以下のSpecを指定する必要があります。

  • control.consoleTlsSecret

    管理コンテナのTLS証明書のSecretのパス

  • transfer.control.serverTlsSecret

    転送コンテナのAPIがTLSで接続を受け付けるためのSecretのパス

  • transfer.websocket.serverTlsSecret

    転送コンテナのWebSocketで接続を受け付けるためのSecretのパス

  • transfer.observe.websocket.serverTlsSecret

    転送コンテナのWebSocketで要求を受け付けるためのSecretのパス

詳細は「HULFTのCRの定義」を参照してください。

TLS CA証明書の定義

接続先にプライベート認証局で発行された証明書を使用している管理コンテナやHULFTがある場合に必要な設定手順を、以下に説明します。

接続先のHULFTや管理コンテナのTLS CA証明書を任意の方法で発行してください。 このとき使用するサーバー証明書および秘密鍵はPEM形式としてください。

 

ローカルに以下のマニフェストファイルを作成します。

tls-ca-certificate-secret.yaml

kind: Secret
apiVersion: v1
metadata:
  name: <TLS CA証明書のSecretリソースの名前>
  namespace: <HULFTを導入するプロジェクトの名前>
stringData:
  ca.crt: <TLS CA証明書>
type: Opaque

 

マニフェストファイルを適用するには、以下のコマンドを実行します。

oc apply -f tls-ca-certificate-secret.yaml

 

作成されたリソースを確認するには、以下のコマンドを実行します。

oc get Secret <TLS CA証明書のSecretリソースの名前>

 

リソースが作成されていたら、以下が表示されます。

NAME                                   TYPE     DATA   AGE
<TLS CA証明書のSecretリソースの名前>   Opaque   3      1d2h

= 備考 =

TLS CA証明書を使用する場合は、「Hulftリソースの登録」時に以下のSpecを指定する必要があります。

  • transfer.websocket.clientTlsSecret

    転送コンテナのWebSocketで接続するためのSecretのパス

  • transfer.control.clientTlsSecret

    転送コンテナが管理コンテナへ接続する際に使用する認証局のSecretのパス

詳細は「HULFTのCRの定義」を参照してください。

SAML証明書の定義

SAML認証を行う場合に必要な設定手順を、以下に説明します。

SAML認証をする際に必要なSAML証明書やSAML秘密鍵を任意の方法で発行してください。 このとき用意するサーバー証明書および秘密鍵はPEM形式としてください。

 

ローカルに以下のマニフェストファイルを作成します。

saml-secret.yaml

kind: Secret
apiVersion: v1
metadata:
  name: <SAML証明書のSecretリソースの名前>
  namespace: <HULFTを導入するプロジェクトの名前>
stringData:
  key: <SAML秘密鍵>
  certificate: <SAML証明書>
type: Opaque

 

マニフェストファイルを適用するには、以下のコマンドを実行します。

oc apply -f saml-secret.yaml

 

作成されたリソースを確認するには、以下のコマンドを実行します。

oc get Secret <SAML証明書のSecretリソースの名前>

 

リソースが作成されていたら、以下が表示されます。

NAME                                 TYPE     DATA   AGE
<SAML証明書のSecretリソースの名前>   Opaque   3      1d2h

= 備考 =

SAML証明書を使用する場合は、「Hulftリソースの登録」時に以下のSpecを指定する必要があります。

  • control.samlSecret

    管理コンテナのSAML認証のSecretのパス

詳細は「HULFTのCRの定義」を参照してください。

 

以上で、事前準備は完了です。