このページでは、例を使用して Helm ファイルで使用されるパラメータについて説明します。デフォルト設定を変更する場合は、サービスをインストールする前に Helm ファイルを更新する必要があります。たとえば、コンポーネント間の通信に異なる CA 証明書を使用する場合は、Helm ファイルを更新する必要があります。 

例を参照し、次のファイルを編集してカスタム値を指定できます。

globals.yaml.gotmpl ファイルの編集

次のコマンドを実行して、globals.yaml.gotmpl ファイルを編集します。

vi globals.yaml.gotmpl
CODE


パラメータ名説明
dnsDomain

クラスタのドメイン名。

dnsDomain: appd.example.com
CODE
dnsNames

仮想アプライアンスに設定する必要がある入力ドメイン名を一覧表示します。

クラスタにアクセスするには、appdcli のローカルホストを含める必要があります。ドメイン名が使用できない場合は、各クラスタに <nodeip>.nip.io を指定します。他の指定値に加えて、dnsDomain も値として含める必要があります。 

dnsNames: &dnsNames - localhost - 10.0.0.1.nip.io - 10.0.0.2.nip.io - 10.0.0.3.nip.io - appd.example.com {{ range split " " $internalIPs }} {{ printf " - %s.%s" . "nip.io" }} {{ end }}
CODE
license

仮想アプライアンスに適用する必要があるライセンスファイルを指定します。

ライセンスファイルを license.lic ファイルとして /var/appd/config/ のノードにコピーします。 

デフォルトでは、globals.yaml.gotmpl ファイルには controllerKeyeumKey のランダム UUID があります。controllerkeyeumkey の新しい UUID を生成する場合は、Helm チャートフォルダ(/home/appduser/appd-charts/utils)から gen-uuid.sh スクリプトを実行します。

生成された UUID を、サービスおよびエージェント認証用のライセンスセクションで指定します。

license: file: | {{ if isFile "/var/appd/config/license.lic" }} {{ readFile "/var/appd/config/license.lic" | indent 4 }} {{ end }} controllerKey: &controllerKey 4f612930-c51e-490d-9ade-ef789bf4da6f eumKey: dcdf8fae-809b-44a5-870e-07c829efc704
CODE
appdController

展開時にブートストラップするコントローラの詳細を指定します。

  • tenantAccountName:デフォルトのアカウント名(customer1)を指定します。コントローラは、この名前を使用してアカウントを作成します。
  • nodeLocked:クラスタ内の特定のノードに MAC アドレスベースのライセンスを適用する必要がある場合は、このフィールドを True に設定します。
  • nodeNamenodeLockedTrue に設定されている場合は、ノードの名前を指定します。コントローラはこのノードにバインドされます。
  • customCaCerts:コントローラからのアウトバウンド API コールに追加の CA 証明書を指定します。デフォルトでは、コントローラは共通の CA 証明書を指定します。
appdController: tenantAccountName: &account customer1 nodeLocked: false nodeName: "appd-node-1" customCaCerts: false {{ if isFile "/var/appd/config/cacert-extras.jks" }} caCertsFile: {{ readFile "/var/appd/config/cacert-extras.jks" | b64enc | quote }} {{ end }}
CODE
eum外部 EUM URL を指定します。入力が仮想アプライアンス用に設定されています。したがって、この URL は dnsNames のいずれかを使用して設定されます。
eum: externalUrl: <URL_of_EUM>
CODE
イベント

Analytics エージェントの外部イベント URL を指定します。これは、ノードポートを 32105 として使用します。

  • enableSsl:イベントエンドポイントに対して TLS が有効になっています。デフォルト値は true です。
  • externalUrl:イベントサービスの外部 URL。

分析エージェントに接続するには、クラスタファイアウォールで 32105 ポートを開いてください。

sudo ufw allow 32105/tcp
CODE


events: enableSsl: true externalUrl: <URL_of_Events_Service>
CODE
aiops外部 AIOps URL を指定します。入力が仮想アプライアンス用に設定されているため、これは dnsNames のいずれかで設定されます。
aiops: externalUrl: <URL_of_AIOps>
CODE
入力

入力コントローラの SSL を設定します。デフォルトでは、入力エンドポイントで自己署名証明書が有効になっています。

  • defaultCert:自動生成される自己署名証明書を使用するには、true に設定します。CA 証明書が指定されている場合は false に設定します。
  • keyFile/var/appd/config/ingress.key で入力に使用する CA プロバイダーの秘密キーを指定します。
  • certFile/var/appd/config/ingress.crt で入力に使用する CA プロバイダーの公開キー(PEM ファイル)を指定します。
ingress: defaultCert: true {{ if isFile "/var/appd/config/ingress.key" }} keyFile: {{ readFile "/var/appd/config/ingress.key" | b64enc | quote }} {{ end }} {{ if isFile "/var/appd/config/ingress.crt" }} certFile: {{ readFile "/var/appd/config/ingress.crt" | b64enc | quote }} {{ end }}
YML
enableClusterAgentコントローラのセルフモニタリングを有効または無効にします。ブール値が必要です。
enableClusterAgent: false
CODE


hybrid

このパラメータは、デフォルトで False に設定されます。

このパラメータを true に設定して、Kubernetes クラスタに異常検知と Cisco Secure Application サービスをインストールする際に、Splunk AppDynamics オンプレミスの現在のコントローラ、イベントサービス、およびエンド ユーザー モニタリング コンポーネントを活用します。

true に設定すると、コントローラと MySQL の設定はコントローラの既存の展開を参照します。

  • コントローラのドメイン名を設定します。
  • スタンドアロンコントローラにアクセスするようにポートを設定します。
  • コントローラで TLS が有効になっている場合
    • sslEnabled フィールドを true に設定します。
    • /var/appd/config/hybrid-controller-ca.crt でスタンドアロンコントローラのコントローラ CA 証明書をアップロードします。
  • MySQL ホストを設定します。これはコントローラのドメインと同じホストです。
  • スタンドアロン コントローラ データベースのポートを設定します。
  • MySQL CA 証明書を更新します。
  • Kafka の CA 証明書を更新します。

    Kafka の CA 証明書を生成する場合は、Kafka IP アドレスを指定してください。これらの IP アドレスは、同じノード IP アドレスです。

    IP アドレスの例

    ipAddresses: - 10.0.0.1 - 10.0.0.2 - 10.0.0.3
    CODE


hybrid: enable: false controller: domainName: controller.nip.io port: 8181 sslEnabled: true {{ if isFile "/var/appd/config/hybrid-controller-ca.crt" }} controllerCaCertsFile: {{ readFile "/var/appd/config/hybrid-controller-ca.crt" | b64enc | quote }} {{ end }} mysql: dbHost: controller.nip.io dbPort: 3388 {{ if isFile "/var/appd/config/hybrid-mysql-ca.crt" }} mysqlCaCertsFile: {{ readFile "/var/appd/config/hybrid-mysql-ca.crt" | b64enc | quote }} {{ end }} kafka: defaultCert: true {{ if isFile "/var/appd/config/hybrid-kafka.key" }} keyFile: {{ readFile "/var/appd/config/hybrid-kafka.key" | b64enc | quote }} {{ end }} {{ if isFile "/var/appd/config/hybrid-kafka.crt" }} certFile: {{ readFile "/var/appd/config/hybrid-kafka.crt" | b64enc | quote }} {{ end }} schemaregistry: externalUrl: https://<domain_name>/schemaregistry
CODE

secrets.yaml ファイルを編集します。

次のコマンドを実行して、secrets.yaml.encrypted ファイルを編集します。

helm secrets edit <path_to_secrets.yaml.encrypted>
CODE

デフォルトでは、ファイルの場所は /var/appd/config/secrets.yaml.encrypted になります。


パラメータ名説明
appdCcontroller
  • rootPasswordRoot パスワードをリセットして、コントローラ管理ページにアクセスします。デフォルト値は welcome です。
  • adminUsername:管理者ユーザー名を作成して指定します。デフォルト値は admin です。
  • adminPassword:管理者ユーザーのパスワードを作成して指定します。デフォルト値は welcome です。
appdController: rootUsername: root rootPassword: welcome rootAccountname: system adminUsername: admin adminPassword: welcome
CODE
mysqlMySQL ブートストラップ設定を指定します。これには、ルートユーザーと EUM ユーザーの設定が含まれます。 
mysql: secret: rootUser: root rootPassword: <Password> rootHost: '%' eumDb: eum_db eumDbUser: eum_user eumDbPassword: <Password>
YML
tls

仮想アプライアンスサービスで使用されるキーストアを保護するためのパスワードを指定します。


tls: keyStorePassword: changeit
CODE
hybridハイブリッド展開を使用している場合は、コントローラと MySQL のログイン情報を入力します。
hybrid: controller: controllerKey: <Controller-Key-Value> tenantAccountName: customer1 rootUsername: root rootPassword: welcome rootAccountname: system adminUsername: admin adminPassword: welcome mysql: dbUser: secapp dbPassword: changeit 
CODE