メインコンテンツまでスキップ
バージョン: 3.10

ScalarDL Ledger の EKS クラスターを作成するためのガイドライン

注記

このページは英語版のページが機械翻訳されたものです。英語版との間に矛盾または不一致がある場合は、英語版を正としてください。

このドキュメントでは、ScalarDL Ledger デプロイ用の Amazon Elastic Kubernetes Service (EKS) クラスターを作成するための要件と推奨事項について説明します。ScalarDL Ledger を EKS クラスターにデプロイする方法の詳細については、ScalarDL Ledger を Amazon EKS にデプロイするを参照してください。

あなたが始める前に

EKS クラスターは、次の要件、推奨事項、およびプロジェクトの要件に基づいて作成する必要があります。EKS クラスターの作成方法の詳細については、Amazon の公式ドキュメント Creating an Amazon EKS cluster を参照してください。

要件

ScalarDL Ledger を展開するときは、次のことを行う必要があります。

警告

ScalarDL でのビザンチン障害検出が適切に機能するには、ScalarDL Ledger デプロイメントと同じ EKS クラスターにアプリケーションポッドをデプロイしないでください。

推奨事項 (オプション)

以下は、ScalarDL Ledger を展開するための推奨事項の一部です。これらの推奨事項は必須ではないため、ニーズに基づいてこれらの推奨事項を適用するかどうかを選択できます。

少なくとも3つのワーカーノードと3つのポッドを作成します

EKS クラスターの高可用性を確保するには、少なくとも3つのワーカーノードを使用し、ワーカーノード全体に少なくとも3つのポッドをデプロイする必要があります。3つのポッドをワーカーノードに分散させるための podAntiAffinityサンプル構成を参照できます。

注記

ワーカーノードを異なる availability zones (AZ) に配置すると、AZ の障害に耐えることができます。

ScalarDL Ledger ノードグループのワーカーノードには 4vCPU / 8GB メモリノードを使用します

商用ライセンスの観点から、ScalarDL Ledger を実行する1つのポッドのリソースは 2vCPU / 4GB メモリに制限されます。ScalarDL Ledger ポッドに加えて、Kubernetes は次のコンポーネントの一部を各ワーカーノードにデプロイできます。

  • ScalarDL Ledger ポッド (2vCPU / 4GB)
  • Envoy プロキシ
  • 監視コンポーネント (kube-prometheus-stack などの監視コンポーネントをデプロイする場合)
  • Kubernetes コンポーネント

これを念頭に置き、少なくとも3つのワーカーノードと3つのポッドを作成するで説明されているように、少なくとも 4vCPU / 8 GB のメモリリソースを持つワーカーノードを使用し、可用性のために少なくとも3つのワーカーノードを使用する必要があります。

ただし、ノードあたり少なくとも 4vCPU / 8GB のメモリリソースを備えた3つのノードが運用環境の最小環境となります。システムのワークロードに応じて、EKS クラスターのリソース (ワーカーノードの数、ノードあたりの vCPU、ノードあたりのメモリ、ScalarDL Ledger ポッドなど) も考慮する必要があります。また、Horizontal Pod Autoscaling (HPA) などの機能を使用してポッドを自動的にスケーリングする予定の場合は、ワーカーノードのリソースを決定するときにワーカーノード上の最大ポッド数を考慮する必要があります。

EKS でクラスターオートスケーラーを構成する

Horizontal Pod Autoscaler を使用して ScalarDL Ledger ポッドを自動的にスケーリングする場合は、EKS でクラスターオートスケーラーも構成する必要があります。詳細については、Amazon の公式ドキュメント Autoscaling を参照してください。

さらに、クラスターオートスケーラーを構成する場合は、プレフィックス (/24など) を付けて EKS 用の Amazon Virtual Private Cloud (VPC) にサブネットを作成し、十分な数の IP が存在することを確認して、EKS がクラスターオートスケーラーなしで動作できるようにする必要があります。スケーリング後のネットワークの問題。

プライベートネットワーク上に EKS クラスターを作成する

ScalarDL Ledger はインターネットアクセス経由でユーザーにサービスを直接提供しないため、プライベートネットワーク (VPC 内のプライベートサブネット) 上に EKS クラスターを作成する必要があります。アプリケーションからプライベートネットワーク経由で ScalarDL Ledger にアクセスすることをお勧めします。

要件に基づいていくつかのセキュリティ機能を使用して接続を制限する

ScalarDL Ledger では未使用の接続を制限する必要があります。未使用の接続を制限するには、security groupsnetwork access control lists など、AWS のいくつかのセキュリティ機能を使用できます。

ScalarDL Ledger がデフォルトで使用する接続 (ポート) は次のとおりです。

  • ScalarDL Ledger
    • 50051/TCP (クライアントからのリクエストを受け付ける)
    • 50052/TCP (クライアントからの特権リクエストを受け入れます)
    • 50053/TCP (scalar-admin クライアントツールからの一時停止および一時停止解除リクエストを受け入れます)
    • 8080/TCP (監視リクエストを受け付ける)
  • Scalar Envoy (ScalarDL Ledger とともに使用)
    • 50051/TCP (ScalarDL Ledger の負荷分散)
    • 50052/TCP (ScalarDL Ledger の負荷分散)
    • 9001/TCP (Scalar Envoy 自体の監視リクエストを受け入れます)
注記
  • 設定ファイル (ledger.properties) で ScalarDL Ledger のデフォルトのリスニングポートを変更する場合は、設定したポートを使用して接続を許可する必要があります。
  • EKS 自体が使用する接続も許可する必要があります。Amazon EKS セキュリティグループの要件の詳細については、Amazon EKS security group requirements and considerations を参照してください。