|
| 1 | +--- |
| 2 | +title: dockershimからテレメトリーやセキュリティエージェントを移行する |
| 3 | +content_type: task |
| 4 | +weight: 70 |
| 5 | +--- |
| 6 | + |
| 7 | +<!-- overview --> |
| 8 | + |
| 9 | +Kubernetes 1.20でdockershimは非推奨になりました。 |
| 10 | + |
| 11 | +[Dockershim Deprecation FAQ](/blog/2020/12/02/dockershim-faq/)から、ほとんどのアプリがコンテナをホストするランタイムに直接依存しないことは既にご存知かもしれません。 |
| 12 | +しかし、コンテナのメタデータやログ、メトリクスを収集するためにDockerに依存しているテレメトリーやセキュリティエージェントはまだ多く存在します。 |
| 13 | +この文書では、これらの依存関係を検出する方法と、これらのエージェントを汎用ツールまたは代替ランタイムに移行する方法に関するリンクを集約しています。 |
| 14 | + |
| 15 | +## テレメトリーとセキュリティエージェント |
| 16 | + |
| 17 | +Kubernetesクラスター上でエージェントを実行するには、いくつかの方法があります。エージェントはノード上で直接、またはDaemonSetとして実行することができます。 |
| 18 | + |
| 19 | +### テレメトリーエージェントがDockerに依存する理由とは? |
| 20 | + |
| 21 | +歴史的には、KubernetesはDockerの上に構築されていました。 |
| 22 | +Kubernetesはネットワークとスケジューリングを管理し、Dockerはコンテナをノードに配置して操作していました。 |
| 23 | +そのため、KubernetesからはPod名などのスケジューリング関連のメタデータを、Dockerからはコンテナの状態情報を取得することができます。 |
| 24 | +時が経つにつれ、コンテナを管理するためのランタイムも増えてきました。 |
| 25 | +また、多くのランタイムにまたがるコンテナ状態情報の抽出を一般化するプロジェクトやKubernetesの機能もあります。 |
| 26 | + |
| 27 | +いくつかのエージェントはDockerツールに関連しています。 |
| 28 | +エージェントは[`docker ps`](https://docs.docker.com/engine/reference/commandline/ps/)や[`docker top`](https://docs.docker.com/engine/reference/commandline/top/)といったコマンドを実行し、コンテナやプロセスの一覧を表示します。 |
| 29 | +または[docker logs](https://docs.docker.com/engine/reference/commandline/logs/)を使えば、dockerログを購読することができます。 |
| 30 | + |
| 31 | +Dockerがコンテナランタイムとして非推奨になったため、これらのコマンドはもう使えません。 |
| 32 | + |
| 33 | +### Dockerに依存するDaemonSetの特定 {#identify-docker-dependency} |
| 34 | + |
| 35 | +Podがノード上で動作している`dockerd`を呼び出したい場合、Podは以下のいずれかを行う必要があります。 |
| 36 | + |
| 37 | +- Dockerデーモンの特権ソケットがあるファイルシステムを{{< glossary_tooltip text="volume" term_id="volume" >}}のようにマウントする。 |
| 38 | + |
| 39 | +- Dockerデーモンの特権ソケットの特定のパスを直接ボリュームとしてマウントします。 |
| 40 | + |
| 41 | +例: COSイメージでは、DockerはそのUnixドメインソケットを`/var/run/docker.sock`に公開します。 |
| 42 | +つまり、Pod仕様には`/var/run/docker.sock`の`hostPath`ボリュームマウントが含まれることになります。 |
| 43 | + |
| 44 | +以下は、Dockerソケットを直接マッピングしたマウントを持つPodを探すためのシェルスクリプトのサンプルです。 |
| 45 | + |
| 46 | +このスクリプトは、Podの名前空間と名前を出力します。 |
| 47 | + |
| 48 | +`grep '/var/run/docker.sock'`を削除して、他のマウントを確認することもできます。 |
| 49 | + |
| 50 | +```bash |
| 51 | +kubectl get pods --all-namespaces \ |
| 52 | +-o=jsonpath='{range .items[*]}{"\n"}{.metadata.namespace}{":\t"}{.metadata.name}{":\t"}{range .spec.volumes[*]}{.hostPath.path}{", "}{end}{end}' \ |
| 53 | +| sort \ |
| 54 | +| grep '/var/run/docker.sock' |
| 55 | +``` |
| 56 | + |
| 57 | +{{< note >}} |
| 58 | +Podがホスト上のDockerにアクセスするための代替方法があります。 |
| 59 | +例えば、フルパスの代わりに親ディレクトリ`/var/run`をマウントすることができます([この例](https://gist.github.com/itaysk/7bc3e56d69c4d72a549286d98fd557dd) のように)。 |
| 60 | +上記のスクリプトは、最も一般的な使用方法のみを検出します。 |
| 61 | +{{< /note >}} |
| 62 | + |
| 63 | +### ノードエージェントからDockerの依存性を検出する |
| 64 | + |
| 65 | +クラスターノードをカスタマイズし、セキュリティやテレメトリーのエージェントをノードに追加インストールする場合、エージェントのベンダーにDockerへの依存性があるかどうかを必ず確認してください。 |
| 66 | + |
| 67 | +### テレメトリーとセキュリティエージェントのベンダー |
| 68 | + |
| 69 | +様々なテレメトリーおよびセキュリティエージェントベンダーのための移行指示の作業中バージョンを[Google doc](https://docs.google.com/document/d/1ZFi4uKit63ga5sxEiZblfb-c23lFhvy6RXVPikS8wf0/edit#)に保管しています。 |
| 70 | +dockershimからの移行に関する最新の手順については、各ベンダーにお問い合わせください。 |
0 commit comments