目次の展開や折りたたみを行うには、JavaScriptを有効にしてください。
(目次をすべて閉じる)
表紙
まえがき
第1章 システム要件
1.1 組み込みコンポーネント
1.2 CPU
1.3 サポートするプラットフォーム
1.4 連携ツール
第2章 オペレーターの設計
2.1 設計作業
2.2 システム構成
2.2.1 サーバ構成
2.2.2 ユーザーアカウント
2.2.3 コンテナの基本情報
2.3 各機能の設計観点
2.3.1 導入
2.3.2 高可用性
2.3.3 クラスタごとに構成可能なボリューム
2.3.4 Pgpool-IIのデプロイとオペレーターからのFEPClusterへの接続
2.3.5 オペレーターからのバックアップのスケジュール設定
2.3.5.1 重要な設定項目
2.3.5.2 設定できないパラメータ
2.3.5.3 制限されているパラメータ
2.3.5.4 設定ファイルのセクション
2.3.6 オペレーターからのPITRおよび最新のバックアップリストアの実行
2.3.7 デフォルトで有効なFEP機能
2.3.8 モニタリングおよびアラート(FEPExporter)
2.3.8.1 FEPExporterカスタムリソース
2.3.8.2 FEPClusterへの変更-メトリクスユーザー
2.3.8.3 FEPClusterのFEPExporterカスタムリソースの自動作成
2.3.9 レプリカの拡張
2.3.9.1 FEPClusterカスタムリソースへの変更-自動スケールアウト
2.3.10 ディザスタリカバリ
2.3.11 鍵管理システムを利用した透過的データ暗号化
2.3.12 データベースロール管理
2.3.12.1 データベース運用にかかわるロールの作成
2.3.12.1.1 SUPERUSERの隔離
2.3.12.1.2 データベース管理者ロール
2.3.12.1.3 機密管理者ロール
2.3.12.2 ログイン権限を持つデータベースロールの有効期限管理
第3章 オペレーターのインストール
3.1 OperatorHubを使用する場合
3.1.1 前提条件
3.1.2 オペレーターのデプロイ
3.2 Helm Chartを利用する場合
3.2.1 オペレーターのデプロイ
3.2.2 オペレーターのアップグレード
3.3 Rancher UIを利用する場合
3.3.1 前提条件
3.3.2 Helm Chartリポジトリの登録
3.3.3 オペレーターのデプロイ
3.4 連携するモニタリングツールの導入
3.4.1 GAPスタックの導入
3.4.2 Elastic Cloud on Kubernetesの導入
3.4.2.1 ECKオペレーターのデプロイ
3.4.2.2 Elasticsearchクラスタのデプロイ
3.4.2.3 Enterprise Searchのデプロイ
3.4.2.4 Kibanaのデプロイ
3.4.2.5 OpenShift Routeを使用したKibanaの公開
3.4.2.6 Kibanaへのログイン
3.5 クライアントの導入
第4章 コンテナのデプロイ
4.1 オペレーターを使用したFEPClusterのデプロイ
4.2 高可用性FEPClusterのデプロイ
4.3 FEPExporterのデプロイ
4.4 スタンドアロンモードでのFEPExporter
4.5 クラウドシークレット管理を用いたFEPクラスタのデプロイ
4.5.1 Helmチャートを利用したSecret Store CSI Driverのインストール
4.5.2 Azure Provider for Secret Store CSI Driverのインストールと設定
4.5.2.1 Helmチャートを利用したAzure Providerのインストール
4.5.2.2 Azure Key Vaultにアクセスするためのシークレットの作成
4.5.2.3 Azure Key Vaultへのシークレットの保存
4.5.2.4 Azure Key Vaultへの証明書の保存
4.5.3 AWS Provider for Secret Store CSI Driverのインストールと設定
4.5.3.1 Helmチャートを利用したAWS Providerドライバのインストール
4.5.3.2 IAMロールとSecret Managerのアクセス権限を持つサービスアカウントでのEKSクラスタのセットアップ
4.5.3.3 AWS Secret Managerへのシークレットの保存
4.5.3.4 AWS Secret Managerへの証明書の保存
4.5.4 GCP Provider for Secret Store CSI Driverのインストール
4.5.4.1 Kubernetesを利用したGCP Providerドライバのインストール
4.5.4.2 GCP Secret ManagerとIAMの設定
4.5.4.3 GCP Secret Managerにアクセスするためのシークレットの作成
4.5.4.4 GCP Secret Managerへのシークレットの保存
4.5.4.5 GCP Secret Managerへの証明書の保存
4.5.5 HashiCorp Vault Provider for Secret Store CSI Driverのインストール
4.5.5.1 Helmチャートを利用したHashiCorp Providerドライバのインストール
4.5.5.2 HashiCorp VaultのKubernetesの認証の設定
4.5.5.3 HashiCorp Vaultへのシークレットの格納
4.5.5.4 HashiCorp Vaultへの証明書の格納
4.5.5.5 HashiCorp Vaultからシークレットにアクセスするためのポリシーとロールの作成
4.5.6 Provider for Secret Store Driverを使用するためのFEPClusterの設定
4.5.6.1 Azure Provider for Secret Store CSI Driver
4.5.6.2 AWS Provider for Secret Store CSI Driver
4.5.6.3 GCP Provider for Secret Store CSI Driver
4.5.6.4 HashiCorp Vault Provider for Secret Store CSI Driver
4.6 カスタマイズしたFEPサーバコンテナイメージのデプロイ
4.6.1 前提条件
4.6.2 拡張機能によるカスタマイズしたFEPイメージのビルド
4.6.3 SQLite外部データラッパーをFEPサーバコンテナに追加
4.6.4 カスタムイメージでFEPクラスタを作成する
4.7 MTLSを実行するためのFEPの設定
4.7.1 証明書を手動で管理する方法
4.7.2 証明書を自動で管理する方法
4.7.3 MTLSをサポートするFEPクラスタのデプロイ
4.7.4 設定可能なパラメータ
4.8 レプリケーションスロット
4.8.1 MTLSを使用したロジカルレプリケーションの設定
4.9 FEPログ機能
4.9.1 FEPLoggingの設定
4.9.1.1 FEPLoggingカスタムリソース - spec
4.9.1.1.1 fepLogging imageの定義
4.9.1.1.2 fepLogging mcSpecの定義
4.9.1.1.3 fepLogging restartRequiredの定義
4.9.1.1.4 fepLogging scrapeIntervalおよびscrapeTimeoutの定義
4.9.1.1.5 fepLogging elasticの定義
4.9.1.1.6 ElasticsearchのためのauthSecretの定義
4.9.1.1.7 fepLogging TLSの定義
4.9.1.1.8 Prometheus TLSの定義
4.9.2 FEPClusterの設定
4.9.2.1 FEP カスタムリソース - spec.fep.remoteLogging
4.9.2.1.1 remoteLogging enableおよびfluentdNameの定義
4.9.2.1.2 remoteLogging tlsの定義
4.9.2.1.3 remoteLogging imageの定義
4.9.3 FEPLoggingの操作
4.9.3.1 Elasticsearchへのログ転送
4.9.3.2 ログの重要度ベースのアラーム/メトリクス
4.9.3.3 監査ログの Elasticsearch への転送
4.9.4 制限事項
4.10 pgBadgerの設定
4.10.1 FEPカスタムリソース - spec.fep.pgBadger
4.10.2 pgBdager schedulesの定義
4.10.3 pgBdager optionsの定義
4.10.4 レポートをアップロードするための定義
4.10.5 Webサーバへのファイルのアップデート
4.11 監査ログの自動運用
4.11.1 パラメータ設定の簡素化
4.11.2 アラート
4.11.3 クラウドストレージへの保存
4.12 鍵管理システムを利用した透過的データ暗号化
4.12.1 認証情報の登録
4.12.1.1 KMIPサーバを使用する場合
4.12.1.2 AWSの鍵管理サービスを使用する場合
4.12.1.3 Azureの鍵管理サービスを使用する場合
4.12.2 FEPClusterカスタムリソースの設定
4.12.2.1 spec.fepChildCrVal.customPgParamsの定義
4.12.2.2 spec.fepChildCrVal.sysTdeの定義
第5章 デプロイ後の運用
5.1 FEPクラスタへの接続方法
5.2 構成の変更
5.3 FEPClusterのリソース変更
5.3.1 CPUとメモリの割り当てリソースの変更
5.3.2 PVCのサイズ変更
5.4 FEPPGPool2の構成の変更
5.5 オペレーターからのバックアップのスケジュール
5.6 MTLS設定の変更
5.6.1 認証のローテーション
5.7 モニタリング
5.7.1 オペレーターとオペランドのモニタリング
5.7.2 FEPサーバのモニタリング
5.7.2.1 アーキテクチャー
5.7.2.2 デフォルトのサーバメトリクス
5.7.2.3 デフォルトのアラート
5.7.2.4 グラフィカルユーザーインターフェース
5.7.3 バックアップのモニタリング
5.7.3.1 pgbackrest_info_backupビュー
5.7.4 Pgpool2のモニタリング
5.7.4.1 pgpool2_stat_load_balanceビュー
5.7.4.2 pgpool2_stat_conn_pool view
5.7.4.3 pgpool2_stat_sql_commandビュー
5.8 イベント通知
5.8.1 発生するイベント
5.8.2 カスタムリソースの更新時に発生するイベント
5.8.3 カスタムイベントの表示
5.9 レプリカの拡張
5.9.1 自動スケールアウト
5.9.2 手動スケールイン/スケールアウト
5.10 オブジェクトストレージへのバックアップ
5.10.1 リソースの事前作成
5.10.1.1 CAファイル(ルート証明書)の格納
5.10.1.2 GCSリポジトリキーの格納
5.10.2 FEPClusterカスタムリソースの定義
5.11 ディザスタリカバリ
5.11.1 ディザスタリカバリの前提条件
5.11.2 ディザスタリカバリの実行
5.11.2.1 リソースの事前作成
5.11.2.1.1 CAファイル(ルート証明書)の格納
5.11.2.1.2 GCSレポジトリキーの格納
5.11.2.2 FEPClusterカスタムリソースの定義
5.12 鍵管理システムを利用した透過的データ暗号化の運用
5.12.1 カスタムリソースのパラメータ更新
5.12.2 資格情報の更新
5.12.3 テーブルスペースの暗号化
5.12.4 バックアップ・リストア
5.12.5 鍵管理システムの定義の変更
5.13 機密管理支援機能
5.13.1 機密管理支援機能の有効化
5.13.2 機密管理支援機能の監視
第6章 保守運用
6.1 マイナーバージョンアップグレード
6.2 マスターインスタンスのスイッチオーバ
6.3 PITRによるリストアの実行
6.3.1 設定項目
6.3.2 リストア後について
6.4 メジャーバージョンアップグレード
6.4.1 データソースのFEPClusterの事前作業
6.4.2 オペレーターのアップグレード
6.4.2.1 前のバージョンのオペレーターのアンインストール
6.4.2.2 新しいバージョンのオペレーターのインストール
6.4.3 FEPのメジャーバージョンアップグレード
6.4.3.1 新規FEPClusterCRの作成
6.4.3.2 FEPメジャーアップグレードの完了確認
6.4.4 各カスタムリソースの更新
6.4.4.1 データソースのFEPClusterCRの削除
6.4.4.2 FEPPgpool2
6.4.4.3 スタンドアロンモードで構築したFEPExporter
6.5 オペレーターコンテナの割り当てリソース
6.5.1 割り当てリソースの変更方法
6.5.1.1 OperatorHubを利用してインストールした場合
6.5.1.2 Helm ChartまたはRancherUIを利用してインストールした場合
6.6 SUPERUSER権限の利用
6.6.1 CREATE EXTENSION
6.6.2 SUPERUSERのパスワード変更
6.6.3 SUPERUSERの利用
第7章 異常時の対処
7.1 データ異常時の対処
7.2 データ格納先やトランザクションログ格納先の容量不足時の対処
7.3 バックアップデータ格納先の容量不足時の対処
7.4 インスタンス起動停止に失敗したとき、アクセス異常の対処
7.5 障害調査情報の採取
付録A 定量制限および制限事項
A.1 定量制限
A.2 制限事項
付録B オペレーターを使用したFEPCluster Podへのカスタムアノテーションの追加
付録C 共有ストレージの使用
C.1 StorageClassの作成
C.2 PersistentVolumeの作成
C.3 FEPClusterの作成
付録D 透過的データ暗号化で利用できる鍵管理システム
D.1 KMIPサーバ
D.2 AWSの鍵管理サービス
D.2.1 利用できるサービス
D.2.2 利用できるAWS KMSのキー
D.2.3 必要な権限
D.2.4 鍵ID
D.3 Azureの鍵管理サービス
D.3.1 利用できるサービス
D.3.2 利用可能なキー
D.3.3 利用可能なアルゴリズム
D.3.4 キーの操作
D.3.5 鍵ID
D.3.6 サインイン
メニューの先頭へ