このページでは、適切な例を使用して Helm ファイルで使用されるパラメータについて説明します。デフォルト設定を変更する場合は、サービスをインストールする前に Helm ファイルを更新できます。たとえば、コンポーネント間の通信に異なる CA 証明書を使用する必要がある場合は、Helm ファイルを更新する必要があります。 

例を参照し、次のファイルを編集してカスタム値を指定できます。

globals.yaml.gotmpl ファイルを編集します

パラメータ名説明
dnsDomain

クラスタのドメイン名。

dnsDomain: appd.example.com
CODE
dnsNames

仮想アプライアンスに設定する入力ドメイン名を一覧表示します。

クラスタにアクセスするには、appdcli のローカルホストを含める必要があります。ドメイン名が使用できない場合は、各クラスタに <nodeip>.nip.io を指定します。

dnsNames: &dnsNames
  - localhost
  - 10.0.0.1.nip.io
  - 10.0.0.2.nip.io
  - 10.0.0.3.nip.io
CODE
license

仮想アプライアンスに適用するライセンスファイルを指定します。

ライセンスファイルを license.lic ファイルとして /var/appd/config/ のノードにコピーします。 

デフォルトでは、globals.yaml.gotmpl ファイルには controllerKeyeumKey のランダムな UUID があります。controllerkey および eumkey の新しい UUID を生成する場合は、Helm チャートフォルダ(/home/appduser/appd-charts/utils)から gen-uuid.sh スクリプトを実行します。

生成された UUID を、サービスおよびエージェント認証用のライセンスセクションで指定します。

license:
  file: |
{{ if isFile "/var/appd/config/license.lic" }}
{{ readFile "/var/appd/config/license.lic" | indent 4 }}
{{ end }}
  controllerKey: &controllerKey 4f612930-c51e-490d-9ade-ef789bf4da6f
  eumKey: dcdf8fae-809b-44a5-870e-07c829efc704
CODE
controller

展開時にブートストラップするコントローラの詳細を指定します。

  • tenantAccountName:デフォルトのアカウント名(customer1)を指定します。コントローラは、この名前を使用してアカウントを作成します。
  • nodeLocked:クラスタ内の特定のノードに MAC アドレスベースのライセンスを適用する必要がある場合は、このフィールドを [True] に設定します。
  • nodeNamenodeLocked が [True] に設定されている場合は、ノードの名前を指定します。コントローラはこのノードにバインドされます。
  • customCaCerts:コントローラからのアウトバウンド API コールに追加の CA 証明書を指定します。デフォルトでは、コントローラは共通の CA 証明書を指定します。
controller:
  tenantAccountName: &account customer1
  nodeLocked: false
  nodeName: "appd-node-1"
  customCaCerts: false
{{ if isFile "/var/appd/config/cacert-extras.jks" }}
  caCertsFile: {{ readFile "/var/appd/config/cacert-extras.jks" | b64enc | quote }}
{{ end }}
CODE
eum外部 EUM URL を指定します。入力が仮想アプライアンス用に設定されています。したがって、この URL は dnsNames のいずれかを使用して設定されます。
eum:
  externalUrl: <URL_of_EUM>
CODE
events

Analytics エージェントの外部イベント URL を指定します。これは、ノードポートを 32105 として使用します。

  • enableSsl:イベントエンドポイントに対して TLS が有効になっています。デフォルト値は true です。
  • externalUrl:イベントサービスの外部 URL。

分析エージェントに接続するには、クラスタファイアウォールで 32105 ポートを開いてください。

sudo ufw allow 32105/tcp
CODE


events:
  enableSsl: true
  externalUrl: <URL_of_Events_Service>
CODE
aiops外部 AIOps URL を指定します。入力が仮想アプライアンス用に設定されているため、これは dnsNames のいずれかで設定されます。
aiops:
  externalUrl: <URL_of_AIOps>
CODE
ingress

入力コントローラの SSL を設定します。デフォルトでは、入力エンドポイントで自己署名証明書が有効になっています。

  • defaultCert:自動生成された自己署名証明書を使用するには、true に設定します。CA 証明書が指定されている場合は false に設定します。
  • keyFile/var/appd/config/ingress.key で入力に使用する CA プロバイダーの秘密キーを指定します。
  • certFile/var/appd/config/ingress.crt で入力に使用する CA プロバイダーからの公開キー(PEM ファイル)を指定します。
ingress:
  defaultCert: true
{{ if isFile "/var/appd/config/ingress.key" }}
  keyFile: {{ readFile "/var/appd/config/ingress.key" | b64enc | quote }}
{{ end }}
{{ if isFile "/var/appd/config/ingress.crt" }}
  certFile: {{ readFile "/var/appd/config/ingress.crt" | b64enc | quote }}
{{ end }}
YML
hybrid

デフォルトでは、このパラメータは false に設定されています。

このパラメータを true に設定して、Kubernetes クラスタに異常検知と Cisco Secure Application サービスをインストールする際に、Splunk AppDynamics オンプレミスの現在のコントローラ、イベントサービス、およびエンドユーザー モニタリング コンポーネントを活用します

true に設定すると、コントローラと MySQL の設定はコントローラの既存の展開を参照します。

  • コントローラのドメイン名を設定します。
  • スタンドアロンコントローラにアクセスするようにポートを設定します。
  • コントローラで TLS が有効になっている場合
    • sslEnabled フィールドを trueに設定します。
    • /var/appd/config/hybrid-controller-ca.crt でスタンドアロンコントローラのコントローラ CA 証明書をアップロードします。
  • MySQL ホストを設定します。これはコントローラのドメインと同じホストです。
  • スタンドアロン コントローラ データベースのポートを設定します。
  • MySQL CA 証明書を更新します。
  • Kafka の CA 証明書を更新します。

    Kafka の CA 証明書を生成する場合は、Kafka IP アドレスを指定してください。これらの IP アドレスは、同じノード IP アドレスです。

    Example IP Addresses

    ipAddresses:
        - 10.0.0.1
        - 10.0.0.2
        - 10.0.0.3
    CODE


hybrid:
  enable: false
  controller:
    domainName: controller.nip.io
    port: 8181
    sslEnabled: true
{{ if isFile "/var/appd/config/hybrid-controller-ca.crt" }}
    controllerCaCertsFile: {{ readFile "/var/appd/config/hybrid-controller-ca.crt" | b64enc | quote }}
{{ end }}
  mysql:
    dbHost: controller.nip.io
    dbPort: 3388
{{ if isFile "/var/appd/config/hybrid-mysql-ca.crt" }}
    mysqlCaCertsFile: {{ readFile "/var/appd/config/hybrid-mysql-ca.crt" | b64enc | quote }}
{{ end }}
  kafka:
    kafkaHost0: <node1_ip>
    kafkaPort0: 32101
    kafkaHost1: <node2_ip>
    kafkaPort1: 32102
    kafkaHost2: <node3_ip>
    kafkaPort2: 32103
    defaultCert: true
{{ if isFile "/var/appd/config/hybrid-kafka.key" }}
    keyFile: {{ readFile "/var/appd/config/hybrid-kafka.key" | b64enc | quote }}
{{ end }}
{{ if isFile "/var/appd/config/hybrid-kafka.crt" }}
    certFile: {{ readFile "/var/appd/config/hybrid-kafka.crt" | b64enc | quote }}
{{ end }}
CODE

secrets.yaml.encrypted ファイルを編集します。

パラメータ名説明
controller
  • rootPasswordRoot パスワードをリセットして、コントローラ管理ページにアクセスします。デフォルト値は welcome です。
  • adminUsername:管理者ユーザー名を作成して指定します。デフォルト値は admin です。
  • adminPassword:管理者ユーザーのパスワードを作成して指定します。デフォルト値は welcome です。
controller:
  rootPassword: <Password>
  adminUsername: <Username>
  adminPassword: <Password>
CODE
mysqlMySQL ブートストラップ設定を指定します。これには、ルートユーザーと EUM ユーザーの設定が含まれます。 
mysql:
  secret:
    rootUser: root
    rootPassword: root
    rootHost: "%"
    eumDb: eum_db
    eumDbUser: eum_user
    eumDbPassword: eum_pass
YML
tls

仮想アプライアンスサービスで使用されるキーストアを保護するためのパスワードを指定します。


tls:
  keyStorePassword: changeit
CODE
hybridハイブリッド展開を使用している場合は、コントローラと MySQL のログイン情報を入力します。
 hybrid: 
  controller:
    rootPassword: welcome
    adminUsername: admin
    adminPassword: welcome
   mysql:
    dbUser: dbuser
    dbPassword: changeit
CODE