メインコンテンツにスキップ

HashiCorp Nomadは、単一の統一されたワークフローを使用して、コンテナ化または非コンテナ化されたレガシーアプリケーションをデプロイおよび管理できるワークロードスケジューラおよびオーケストレータです。Nomadは、効率的なジョブスケジューリングとリソースの最適化のためにビンパッケージングを使用します。また、開発者はデプロイメントに宣言的なインフラ-as-codeを使用することができます。

このワンクリックのアプリケーションは、6つのコンピュートインスタンスタイプを展開し、可用性の高い冗長化されたHashiCorp Nomadクラスタを作成します。6つのインスタンスを超えてクラスタを拡張するには、HashiCorp NomadClients Clusterアプリケーションを導入してください。詳細はこちら

注意: このマーケットプレイスアプリでは、6つのコンピュートインスタンスを配置し、可用性の高い冗長化されたHashicorp Nomadクラスタを作成します。選択したプランタイプとサイズは、各インスタンスに適用されます。

各コンピュートインスタンスは、個別の項目として請求書に記載されます。Hashicorp Nomadを1つのCompute Instanceにデプロイしたい場合は、LinodeマーケットプレイスでHashicorp Nomadをデプロイするをご覧ください。

注:Marketplace Nomad Clusterは、1つのデータセンターにつき1つだけです。

設定オプション

  • 対応ディストリビューション Ubuntu 22.04 LTS
  • 推奨プランNomadクラスタには、8GBの専用CPUまたは8GBの共有CPUインスタンスをお勧めします。

警告ダブルクォーテーション (")を、ユーザーおよびデータベースパスワードフィールドを含む、App固有の設定フィールドのいずれかに含めることができます。この特殊文字は、デプロイ時に問題を引き起こす可能性があります。

ノマドクラスターオプション

  • LinodeAPI Token (必須): API トークンは、このクラスタの一部として追加のCompute Instanceをデプロイするために使用されます。最低限、このトークンはLinodeへのRead/Writeアクセス権を持っている必要があります。API トークンをお持ちでない場合は、「Get anAPI Access Token」を参照して作成してください。
  • 制限付きsudoユーザー (必須):このクラスタ展開の一部として、sudoアクセス権を持つ限定ユーザアカウントが作成されます。この限定ユーザのユーザ名を入力してください。sudoパスワードは自動的に作成されて ~/.deployment_secrets.txt ファイルを参照してください。参照 Nomad Web UIにアクセスする の下にある。
  • メールアドレス (必須):LetsEncrypt SSLを自動生成するための有効なSOAメールアドレス。
  • すべてのノードにSSH Keysを追加しますか? Yesを選択すると、ルートユーザーアカウント(「SSHキー」セクション)に追加されたSSHキーは、デプロイされたすべてのCompute Instance上の限定ユーザーアカウントにも追加されます。
  • 総インスタンス数:Nomadクラスタは6つのコンピュートインスタンスをデプロイします。
  • Nomadサーバー数:Nomadクラスタは3台のNomadサーバーを配置します。
  • Nomadクライアント数:Nomadクラスタは3台のNomadクライアントを配置します。注意Nomadクラスタ内でのクライアントとサーバーの機能については、HashicorpのNomadアーキテクチャのドキュメントを参照してください。

デプロイ後のスタートアップ

Nomad Web UIにアクセスする

  1. 用途 エスエスエイチ というラベルを付けて、最初にデプロイされたインスタンスの作成されたsudoユーザーとして接続する。 occ-server-1.
  2. sudoユーザーとしてログインしたら、ファイルの中身を見る。 ~/.deployment-secrets.txt.cat ~/.deployment-secrets.txt`このファイルには、生成された複数のトークンと制限付きsudoユーザーパスワードがあります。これらのトークンはNomad Web UIへの認証、クラスタへのNomadクライアントの追加、ジョブの管理、Consulサービスメッシュの管理に使用されます。トークンは後で必要になるので、このファイルの内容を安全な場所に保存してください。
  3. ウェブブラウザを起動し、次のページに移動します。 http://[rDNS]である。 [rDNS] は、Compute Instanceの逆引きDNSアドレスです。 server-1.私たちの rDNSの設定方法 ガイドを参照してください。
  4. のです。 ノマドウェブUI トークンを入力するためのリンクが表示されるはずです。トークンのリンクをクリックし nomad_user_token より ~/.deployment-secrets.txt ファイル(上記参照)でUIを認証する。

    ノマドUI認証画面のスクリーンショット
  5. トークンが認証されると、クラスタ、ジョブ、統合、ACL トークンを管理できるようになります。

    ノマドウェブUIのスクリーンショット

    注意HashiCorpでは、クラスタ通信とWeb UIのセキュリティを確保するために、プライベートCAを使用した相互TLS(mTLS)の使用を推奨しています。詳細については、以下のHashiCorpのドキュメントを参照してください:

参加するには

HashiCorpのNomad Clusterは、デフォルトの設定を提供します。特定のワークロードに合わせてNomad Clusterをカスタマイズするには、HashiCorpの設定と ジョブ仕様のドキュメントを確認することをお勧めします。

Nomadクラスタに追加のクライアントが必要になった場合、Nomad Clients Clusterデプロイメントを使用すると、クライアントとして3、5、または7つのコンピュートインスタンスを追加して、水平方向に拡張できます。

HashiCorp Nomad MarketplaceアプリはLinodeによって構築されました。アプリのデプロイに関するサポートは Linodeサポート.ツールやソフトウェア自体に関するサポートは、Linodeサポートにお問い合わせください、 をご覧ください。 ノマドコミュニティフォーラム.