メインコンテンツまでスキップ

新しい Kubernetes Cluster を作成する

注意: この操作を実行するには、いくつかの必須条件があります:

  • Cluster の希望する構成に対して、CPU、RAM、Storage、Instance の Quota が十分であること。
  • Public & Private Controlplane Access Mode タイプの利用可能な Public IP が 1 つ必要です:apiserver cluster endpoint の公開に使用します。
  • VM Subnet が 1 つ必要です:Kubernetes Nodes に使用する subnet です。Static IP Pool を持つ Subnet を作成する必要があります。

Private Cluster をサポートする VPC で cluster を作成する

ステップ 1: FPT Portal のメニューで Containers > Kubernetes > Create a Kubernetes Engine を選択します。

ステップ 2: cluster の基本情報を入力し、ボタンをクリックします。 1.1. Basics Information:

  • Name: Cluster 名を入力します。
  • Network:Kubernetes Cluster の Virtual Machine (VM) をデプロイするために使用する Subnet です。
  • Version: Kubernetes Cluster のバージョンを選択します。
  • Cluster Endpoint Access:Kubernetes クラスタの Endpoint アクセスオプション

Public:k8s クラスタの Apiserver endpoint は public から接続できます。worker nodes から apiserver への接続は public 経路を通ります。 Public & Private:k8s クラスタの Apiserver endpoint は public から接続できます。worker nodes から apiserver への接続は private 経路を通ります。 Private:k8s クラスタの Apiserver endpoint は VPC 内の private からのみ接続できます。worker nodes から apiserver への接続は private 経路を通ります。 適切な Cluster Endpoint の選び方Public:VPC の外部から Kubernetes API Endpoint にアクセスする必要がある場合、このオプションを使用します。 ➤ Public & Private:Endpoint を public にアクセス可能にし、この apiserver endpoint にアクセスできる IP を whitelist したい場合に使用します。 ➤ Private:VPC 内部からのみ Endpoint にアクセスする必要がある場合に使用します。

Allow CIDR の説明

  • CIDR (Classless Inter-Domain Routing) は、Kubernetes API Endpoint へのアクセスを許可する IP 範囲を指定するための形式です。
  • 空欄の場合、デフォルトは 0.0.0.0/0 となり、Endpoint は任意の IP アドレスからアクセス可能になります。
  • 特定の値 (例: 192.168.1.0/24) を入力すると、192.168.1.0 - 192.168.1.255 の範囲の IP のみがアクセスできます。 注意:

➤ お客様はシステムのセキュリティ要件とネットワークアーキテクチャに基づいて、適切な Cluster Endpoint Access を選択する必要があります。高いセキュリティが必要な場合、0.0.0.0/0 の代わりに内部 IP 範囲のみを許可するように CIDR を制限することをお勧めします。 ➤ Public & Private または Private を選択した場合、Kubernetes Cluster の Endpoint にアクセスできる IP アドレス範囲のリストを入力するための Allow CIDR フィールドが追加で表示されます。 ➤ cluster endpoint access mode が Public または Public & Private の場合、ユーザーはすべての worker の IP SNAT (VPC が external firewall を使用している場合、または worker に floating IP が割り当てられている場合) を、cluster の controlplane に接続できる CIDR に追加する必要があります。 例:

  • worker の subnet 範囲が IP 103.174.214.26 で SNAT されている場合、ユーザーは controlplane への接続を許可する CIDR リストに 103.174.214.26/32 を追加する必要があります。
  • cluster 内の worker に floatingIP 103.174.215.27 が割り当てられている場合、ユーザーは controlplane への接続を許可する CIDR リストに 103.174.215.27/32 を追加する必要があります。 ステップ 3: 使用要件に応じて Nodes Pool を構成し、ボタンをクリックします。

Alt text Alt text

M-FKE cluster を作成する際の注意点:

➤ M-FKE は、同じ構成を持つ worker nodes のグループである Worker Group を通じて worker nodes を管理します。ユーザーはアプリケーションに合わせて worker groups を分けることができます。システムには最低 1 つの Worker Group (Base) が必要で、ユーザーはこの worker group を削除できません。 ➤ Worker Group 構成セクションでは、ユーザーは希望する worker group にラベルを割り当てることができます。このラベルは worker group に属するすべての worker nodes に適用されます。ユーザーはラベルを追加または削除したり、既存のラベルの key/value を編集したりできます。これらのラベルにより、ユーザーは要件に応じて個別の worker group にアプリケーションを簡単にデプロイできます。

  1. Worker Group 1 (Base):
    • Instance Type: Worker Node の Instance タイプ (CPU または GPU) を選択します。
    • Type: Worker Node の構成 (CPU & Memory) を選択します。
    • Container Runtime: Containerd を選択します。
    • Storage Policy: Worker Node Disk 用の Storage Policy タイプ (IOPS に対応) を選択します。
    • Disk (GB): Worker Node の root disk 容量を選択します。
    • Network: Kubernetes Cluster の VM をデプロイするために使用する Subnet です。
    • Scale min: k8s クラスタに対する Worker Node VM instance の最小数。Production 環境では最低 3 Nodes を推奨します。
    • Scale max: k8s クラスタ内の 1 つの worker group に対する Worker Node VM instance の最大数。
    • Label: Worker Group にラベルを付けます。
  2. Worker Group n:
  • ユーザーは k8s cluster の作成時に ADD WORKER GROUP ボタンをクリックして worker group を追加できます。 Alt text

さらに、Worker Group 2 以降、ユーザーは worker nodes 上でアプリケーションをスケジュールする目的で worker group に taint を構成できます。taint も簡単に追加、削除、編集できます。

注意:Unify Portal 上で worker group に label/taint を構成した場合、ユーザーは kubectl を使用してその worker group 内の node の label/taint を削除することはできません(システムは Unify Portal 上の構成に従って node に label/taint を自動的に再追加します)。したがって、Unify Portal 上で label/taint の構成を削除する必要があります。 ステップ 4: Advanced タブは、ユーザー向けの詳細設定です。さらに、FPT Cloud は Kubernetes に統合された LoadBalancer の internal IP 範囲の subnet をユーザーが指定することをサポートしています。これらの詳細パラメータをカスタマイズする必要がない場合は、デフォルトのままにしてください。

  • Pod Network:cluster 内の Pod に使用する Network です。
  • Service Network:cluster 内の Service に使用する Network です。
  • Network Node Prefix:Node 内の Pod の Subnet Prefix です。
  • Max Pod per Node:各 Kubernetes Node の最大 Pod 数です。
  • Internal subnet Load Balancer(CIDR):internal Load Balancer に IP を割り当てるための CIDR です。使用しない場合は空欄にできます。システムが任意の subnet 内の IP を自動的に割り当てます。
  • Internal Classic Loadbalancer IP Range (Deprecated):Classic Load Balancer (LBv1 とも呼ばれる) 用の IP 範囲です (2025/04/19 から割り当てが終了します)。 Internal subnet Load Balancer (CIDR) を適切に構成する方法:

Internal subnet Load Balancer に構成する CIDR 範囲は、Network > Subnets タブ内の subnet の CIDR と重複してはいけませんステップ 5Review & Create 画面では、システムは事前に構成した cluster 情報を表示し、RAM、CPU、Storage などのリソースを確認します。

システムがリソースの確認に成功したら、Create a Kubernetes ボタンをクリックして cluster の作成を進めます。