Skip to content

Commit b619a3f

Browse files
committed
AUTO: Sync Kubernetes docs to ScalarDL docs site repo
1 parent fcf5c18 commit b619a3f

File tree

45 files changed

+711
-698
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

45 files changed

+711
-698
lines changed

i18n/versioned_docs/ja-jp/docusaurus-plugin-content-docs/version-3.8/scalar-kubernetes/AccessScalarProducts.mdx

Lines changed: 24 additions & 23 deletions
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,7 @@
22
tags:
33
- Enterprise Standard
44
- Enterprise Premium
5+
displayed_sidebar: docsJapanese
56
---
67

78
# Kubernetes クラスター環境にデプロイされた ScalarDB または ScalarDL をアプリケーションから利用できるようにする
@@ -10,13 +11,13 @@ import TranslationBanner from '/src/components/_translation-ja-jp.mdx';
1011

1112
<TranslationBanner />
1213

13-
このドキュメントでは、Kubernetes クラスター環境にデプロイされた ScalarDB または ScalarDL をアプリケーションから利用できるようにする方法について説明します。 ScalarDB または ScalarDL をアプリケーションから利用できるようにするには、`<HELM_RELEASE_NAME>-envoy` という名前の Kubernetes サービス リソース経由で Scalar Envoy を使用します。 `<HELM_RELEASE_NAME>-envoy` は次のようないくつかの方法で使用できます。
14+
このドキュメントでは、Kubernetes クラスター環境にデプロイされた ScalarDB または ScalarDL をアプリケーションから利用できるようにする方法について説明します。ScalarDB または ScalarDL をアプリケーションから利用できるようにするには、`<HELM_RELEASE_NAME>-envoy` という名前の Kubernetes サービスリソース経由で Scalar Envoy を使用します。`<HELM_RELEASE_NAME>-envoy` は次のようないくつかの方法で使用できます。
1415

1516
* ScalarDB または ScalarDL と同じ Kubernetes クラスター内から直接。
16-
* Kubernetes クラスターの外部からのロード バランサー経由
17-
* `kubectl port-forward` コマンドを使用して要塞サーバーから実行します (テスト目的のみ)。
17+
* Kubernetes クラスターの外部からのロードバランサー経由
18+
* `kubectl port-forward` コマンドを使用して踏み台サーバーから実行します (テスト目的のみ)。
1819

19-
リソース名 `<HELM_RELEASE_NAME>-envoy` は Helm リリース名に基づいて決定されます。 次のコマンドを実行すると、helm リリース名を確認できます。
20+
リソース名 `<HELM_RELEASE_NAME>-envoy` は Helm リリース名に基づいて決定されます。次のコマンドを実行すると、helm リリース名を確認できます。
2021

2122
```console
2223
helm list -n ns-scalar
@@ -55,9 +56,9 @@ scalardl-ledger-headless ClusterIP None <none> 5
5556
scalardl-ledger-metrics ClusterIP 10.104.216.189 <none> 8080/TCP 109s
5657
```
5758

58-
## 同じ Kubernetes クラスター内からサービス リソースを介して、ScalarDB または ScalarDL へのアプリケーション (クライアント) リクエストを直接実行します。
59+
## 同じ Kubernetes クラスター内からサービスリソースを介して、ScalarDB または ScalarDL へのアプリケーション (クライアント) リクエストを直接実行します。
5960

60-
アプリケーション (クライアント) を ScalarDB または ScalarDL と同じ Kubernetes クラスターにデプロイする場合 (たとえば、アプリケーション [クライアント] を同じ Kubernetes クラスター内の別のノード グループまたはプールにデプロイする場合)、アプリケーションは次の方法で ScalarDB または ScalarDL にアクセスできます。 Kubernetes サービス リソースを使用します。 サービスリソース名 (FQDN) の形式は、`<HELM_RELEASE_NAME>-envoy.<NAMESPACE>.svc.cluster.local` です。
61+
アプリケーション (クライアント) を ScalarDB または ScalarDL と同じ Kubernetes クラスターにデプロイする場合 (たとえば、アプリケーション [クライアント] を同じ Kubernetes クラスター内の別のノードグループまたはプールにデプロイする場合)、アプリケーションは次の方法で ScalarDB または ScalarDL にアクセスできます。Kubernetes サービスリソースを使用します。サービスリソース名 (FQDN) の形式は、`<HELM_RELEASE_NAME>-envoy.<NAMESPACE>.svc.cluster.local` です。
6162

6263
以下は、`ns-scalar` 名前空間での ScalarDB および ScalarDL のデプロイメントの例です。
6364

@@ -74,7 +75,7 @@ scalardl-ledger-metrics ClusterIP 10.104.216.189 <none> 8
7475
scalardl-auditor-envoy.ns-scalar.svc.cluster.local
7576
```
7677

77-
Kubernetes サービス リソースを使用する場合、アプリケーション (クライアント) のプロパティ ファイルに上記の FQDN を次のように設定する必要があります。
78+
Kubernetes サービスリソースを使用する場合、アプリケーション (クライアント) のプロパティファイルに上記の FQDN を次のように設定する必要があります。
7879

7980
* **ScalarDB Server のクライアントプロパティファイル**
8081
```properties
@@ -89,29 +90,29 @@ Kubernetes サービス リソースを使用する場合、アプリケーシ
8990
scalar.dl.ledger.server.port=50051
9091
scalar.dl.ledger.server.privileged_port=50052
9192
```
92-
* **ScalarDL Auditor モードが有効になっている ScalarDL Ledger のクライアント プロパティ ファイル**
93+
* **ScalarDL Auditor モードが有効になっている ScalarDL Ledger のクライアントプロパティファイル**
9394
```properties
9495
# Ledger
9596
scalar.dl.client.server.host=<HELM_RELEASE_NAME>-envoy.<NAMESPACE>.svc.cluster.local
9697
scalar.dl.ledger.server.port=50051
9798
scalar.dl.ledger.server.privileged_port=50052
98-
99+
99100
# Auditor
100101
scalar.dl.client.auditor.enabled=true
101102
scalar.dl.client.auditor.host=<HELM_RELEASE_NAME>-envoy.<NAMESPACE>.svc.cluster.local
102103
scalar.dl.auditor.server.port=40051
103104
scalar.dl.auditor.server.privileged_port=40052
104105
```
105106

106-
## Kubernetes クラスターの外部からロード バランサー経由で ScalarDB または ScalarDL へのアプリケーション (クライアント) リクエストを実行します
107+
## Kubernetes クラスターの外部からロードバランサー経由で ScalarDB または ScalarDL へのアプリケーション (クライアント) リクエストを実行します
107108

108-
ScalarDB または ScalarDL の Kubernetes クラスターの外部の環境にアプリケーション (クライアント) をデプロイする場合 (たとえば、アプリケーション [クライアント] を別の Kubernetes クラスター、コンテナー プラットフォーム、またはサーバーにデプロイする場合)、アプリケーションは ScalarDB または ScalarDL にアクセスできます。 各クラウドサービスが提供するロードバランサーを利用します。
109+
ScalarDB または ScalarDL の Kubernetes クラスターの外部の環境にアプリケーション (クライアント) をデプロイする場合 (たとえば、アプリケーション [クライアント] を別の Kubernetes クラスター、コンテナープラットフォーム、またはサーバーにデプロイする場合)、アプリケーションは ScalarDB または ScalarDL にアクセスできます。各クラウドサービスが提供するロードバランサーを利用します。
109110

110-
カスタム値ファイルで `envoy.service.type``LoadBalancer` に設定することで、ロード バランサーを作成できます。 カスタム値ファイルを構成した後、ロード バランサーを使用して、Kubernetes サービス リソースを通じて Scalar Envoy を使用できるようになります。 注釈を使用してロード バランサーの構成を設定することもできます
111+
カスタム値ファイルで `envoy.service.type``LoadBalancer` に設定することで、ロードバランサーを作成できます。カスタム値ファイルを構成した後、ロードバランサーを使用して、Kubernetes サービスリソースを通じて Scalar Envoy を使用できるようになります。注釈を使用してロードバランサーの構成を設定することもできます
111112

112113
カスタム値ファイルの設定方法の詳細については、[サービス設定](../helm-charts/configure-custom-values-envoy.mdx#サービス構成)を参照してください。
113114

114-
ロードバランサを使用する場合、アプリケーション(クライアント)のプロパティファイルにロードバランサのFQDNまたはIPアドレスを以下のように設定する必要があります。
115+
ロードバランサを使用する場合、アプリケーション (クライアント) のプロパティファイルにロードバランサのFQDNまたはIPアドレスを以下のように設定する必要があります。
115116

116117
* **ScalarDB Server のクライアントプロパティファイル**
117118
```properties
@@ -126,34 +127,34 @@ ScalarDB または ScalarDL の Kubernetes クラスターの外部の環境に
126127
scalar.dl.ledger.server.port=50051
127128
scalar.dl.ledger.server.privileged_port=50052
128129
```
129-
* **ScalarDL Auditor モードが有効になっている ScalarDL Ledger のクライアント プロパティ ファイル**
130+
* **ScalarDL Auditor モードが有効になっている ScalarDL Ledger のクライアントプロパティファイル**
130131
```properties
131132
# Ledger
132133
scalar.dl.client.server.host=<LOAD_BALANCER_FQDN_OR_IP_ADDRESS>
133134
scalar.dl.ledger.server.port=50051
134135
scalar.dl.ledger.server.privileged_port=50052
135-
136+
136137
# Auditor
137138
scalar.dl.client.auditor.enabled=true
138139
scalar.dl.client.auditor.host=<LOAD_BALANCER_FQDN_OR_IP_ADDRESS>
139140
scalar.dl.auditor.server.port=40051
140141
scalar.dl.auditor.server.privileged_port=40052
141142
```
142143

143-
ロード バランサーの具体的な実装とアクセス方法は、Kubernetes クラスターに依存します。 マネージド Kubernetes クラスターを使用している場合は、クラウド サービス プロバイダーに基づいて次の公式ドキュメントを参照してください
144+
ロードバランサーの具体的な実装とアクセス方法は、Kubernetes クラスターに依存します。マネージド Kubernetes クラスターを使用している場合は、クラウドサービスプロバイダーに基づいて次の公式ドキュメントを参照してください
144145

145146
* **Amazon Elastic Kubernetes Service (EKS)**
146147
* [Network load balancing on Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/network-load-balancing.html)
147148
* **Azure Kubernetes Service (AKS)**
148149
* [Use a public standard load balancer in Azure Kubernetes Service (AKS)](https://learn.microsoft.com/en-us/azure/aks/load-balancer-standard)
149150
* [Use an internal load balancer with Azure Kubernetes Service (AKS)](https://learn.microsoft.com/en-us/azure/aks/internal-lb)
150151

151-
## 要塞サーバーから ScalarDB または ScalarDL へのクライアント リクエストを実行します (テスト目的のみ。運用環境では推奨されません)
152+
## 踏み台サーバーから ScalarDB または ScalarDL へのクライアントリクエストを実行します (テスト目的のみ。運用環境では推奨されません)
152153

153-
`kubectl port-forward` コマンドを実行すると、要塞サーバーから ScalarDB または ScalarDL へのクライアント リクエストを実行できます。 ただし、ScalarDL Auditor モード環境を作成する場合、2 つの Kubernetes クラスターにアクセスするには、1 つの要塞サーバーから異なる kubeconfig ファイルを使用して 2 つの `kubectl port-forward` コマンドを実行する必要があります。
154+
`kubectl port-forward` コマンドを実行すると、踏み台サーバーから ScalarDB または ScalarDL へのクライアントリクエストを実行できます。ただし、ScalarDL Auditor モード環境を作成する場合、2つの Kubernetes クラスターにアクセスするには、1つの踏み台サーバーから異なる kubeconfig ファイルを使用して2つの `kubectl port-forward` コマンドを実行する必要があります。
154155

155-
1. **(ScalarDL Auditor モードのみ)** ScalarDL Ledger の要塞サーバーで、ScalarDL Auditor の Kubernetes クラスターにアクセスするために既存の kubeconfig ファイルを構成するか、新しい kubeconfig ファイルを追加します。 管理対象の各 Kubernetes クラスターの kubeconfig ファイルを構成する方法の詳細については、[kubeconfig の構成](CreateBastionServer.mdx#kubeconfig-の構成)を参照してください。
156-
2. 要塞サーバーから各サービスへのポート転送を構成します
156+
1. **(ScalarDL Auditor モードのみ)** ScalarDL Ledger の踏み台サーバーで、ScalarDL Auditor の Kubernetes クラスターにアクセスするために既存の kubeconfig ファイルを構成するか、新しい kubeconfig ファイルを追加します。管理対象の各 Kubernetes クラスターの kubeconfig ファイルを構成する方法の詳細については、[kubeconfig の構成](CreateBastionServer.mdx#kubeconfig-の構成)を参照してください。
157+
2. 踏み台サーバーから各サービスへのポート転送を構成します
157158
* **ScalarDB Server**
158159
```console
159160
kubectl port-forward -n <NAMESPACE> svc/<RELEASE_NAME>-envoy 60051:60051
@@ -168,7 +169,7 @@ ScalarDB または ScalarDL の Kubernetes クラスターの外部の環境に
168169
kubectl --context <CONTEXT_IN_KUBERNETES_FOR_SCALARDL_AUDITOR> port-forward -n <NAMESPACE> svc/<RELEASE_NAME>-envoy 40051:40051
169170
kubectl --context <CONTEXT_IN_KUBERNETES_FOR_SCALARDL_AUDITOR> port-forward -n <NAMESPACE> svc/<RELEASE_NAME>-envoy 40052:40052
170171
```
171-
3. `localhost` 経由で ScalarDB または ScalarDL にアクセスするようにプロパティ ファイルを設定します
172+
3. `localhost` 経由で ScalarDB または ScalarDL にアクセスするようにプロパティファイルを設定します
172173
* **ScalarDB Server のクライアントプロパティファイル**
173174
```properties
174175
scalar.db.contact_points=localhost
@@ -182,13 +183,13 @@ ScalarDB または ScalarDL の Kubernetes クラスターの外部の環境に
182183
scalar.dl.ledger.server.port=50051
183184
scalar.dl.ledger.server.privileged_port=50052
184185
```
185-
* **ScalarDL Auditor モードが有効になっている ScalarDL Ledger のクライアント プロパティ ファイル**
186+
* **ScalarDL Auditor モードが有効になっている ScalarDL Ledger のクライアントプロパティファイル**
186187
```properties
187188
# Ledger
188189
scalar.dl.client.server.host=localhost
189190
scalar.dl.ledger.server.port=50051
190191
scalar.dl.ledger.server.privileged_port=50052
191-
192+
192193
# Auditor
193194
scalar.dl.client.auditor.enabled=true
194195
scalar.dl.client.auditor.host=localhost

0 commit comments

Comments
 (0)