この記事は、「PQC Advent Calendar 2025」の12日目に登録しています。
(過去日に遡及して登録したため、記事中のタイムスタンプ等が後の日付になっていますがご了承ください)
この記事はAIによって生成されたコンテンツを含みます。(スクショ、コマンド出力、ログ、トレースなどには含みません)
- 90日トライアル版 Guardium Cryptography Manager 2.0のインストール方法 (Ubuntu編) ←イマココ
- 90日トライアル版 Guardium Cryptography Manager 2.0のインストール方法 (RHEL編)
- Guardium Cryptography Manager 2.0 に ITアセットと証明書をインポートしてみる
- Guardium Cryptography Manager 2.0 で ネットワークスキャンをやってみる
- Guardium Cryptography Manager 2.0 で CBOMのインポートをやってみる
はじめに
IBM Guardium Cryptography Manager (GCM) 2.0は、暗号鍵や証明書の管理を一元化し、企業のセキュリティー強化を支援するソリューションです。IBMが提供する90日間のトライアル版を利用することで、製品の機能を実際に試すことができます。
申請手続きでは、会社名や利用目的の入力、IBMプライバシーステートメントへの同意が必要です。さらに、利用規約(Free Trial Program Agreement)を確認し、「I Agree」チェックとConfirmボタンで同意する操作があります。
トライアル版のインストール後、90日間フル機能を利用可能ですが、試用に関する注意事項として、非本番環境でのみ利用可能です。期間終了後は「閲覧専用モード」に切り替わり、新規作成や編集はできなくなります。製品自体は自動的に消えませんが、試用条件として終了後はアンインストールが必要である点に留意してください。
ダウンロードページでは、Helmチャート形式のバイナリーが提供されます。システム要件やインストールガイドを含む製品ドキュメントへのリンク が含まれますが、これは公開されている製品版と同じです。
この記事では、トライアルの申請方法、インストール手順、利用開始までの流れを解説します。これからGCMを評価したい方や、暗号鍵管理の可視化を検討している方の参考になれば幸いです。
申請手順
IBM Guardium Cryptography Manager 2.0 の 90日トライアルを利用するには、以下の手順で申請を進めます。
-
IBM公式サイトのトライアル申請ページにアクセスします。
https://www.ibm.com/account/reg/signup?formid=urx-53973 -
会社名、利用目的に関する選択肢などの必要情報を入力します。また、IBMプライバシーステートメントへの同意を行います。
-
利用規約の確認と同意を行います。
-
追加の同意項目を確認します。
-
同意後、ダウンロードページが表示されます。Helmチャート形式のバイナリーのリンクがありますので、ダウンロードしてください。サイズは 3~4 MBくらいでした。
システム要件とインストールの準備
今回は、最小構成であるシングルノードの仮想マシンに、GCM 2.0 をインストールしていきます。
マニュアル記載のシステム要件
System requirements and prerequisites の情報をまとめると、以下のとおりです。
シングルノード構成の要件 (複数ノードの Kubernetes / OpenShift 構成も可能です)
-
OSおよびKubernetes
-
Red Hat Enterprise Linux(RHEL)9.4 以上がインストールされた VM
-
K3s(軽量 Kubernetes)のバージョン 1.33 以上を構成
-
-
ハードウェア
-
vCPU コア数:32 コア
-
メモリー:64 GB
-
ストレージ: 200 GB
-
-
ストレージ
-
Red Hat OpenShift Data Foundation(ODF)および Rook Ceph によるストレージ構成を推奨
-
150 GB の共有外部ストレージ
-
-
ブラウザー
- インストール後の管理コンソールアクセスに、Google Chrome または Mozilla Firefox を使用
※通常モードでアクセスした際にエラーとなった場合は、シークレットモード / プライベートモードをお試しください。
- インストール後の管理コンソールアクセスに、Google Chrome または Mozilla Firefox を使用
今回テストした構成
検証や学習目的に限るという前提で、この記事では製品でサポートされていない Ubuntu を使い、かつシステム要件にも少し足りない環境でインストールしています。
(90日トライアル版は、いずれにしてもIBMのサポート窓口でケースの問い合わせができませんので (Guardiumコミュニティーに参加すると、日本語でオープンに質問をすることはできます)、サポートされていない構成であることはあまり影響がないと思われます)
-
OSおよびKubernetes
-
Ubuntu 24.04.3 LTS
-
k3s
-
-
ハードウェア
-
vCPU コア数:12 コア
-
メモリー:64 GB
-
ストレージ: 共有ストレージ含めて200 GB
-
-
ストレージ
- 共有ストレージはLonghornで実装
上記を満たすVMを、VMware上のゲストとして構成しています。
なお、GCM 2.0は、インターネットから切断された エアギャップ環境でのインストールができません。必ずインターネットに接続された環境を用意してください。
Ubuntu 24 に k3s をインストールする
以後のインストールは、khrz という一般ユーザーで行っています。
K3s は軽量な Kubernetes ディストリビューションで、リソースの少ない環境に最適です。
まず、前提として必要なcurlをインストールします。
sudo apt update
sudo apt install -y curl
K3s は、公式のインストール・スクリプトを使用するのが簡単です。
curl -sfL https://get.k3s.io | sh - コマンドを実行すると、自動的にインストールとセットアップが完了します。
khrz@gcm-trial:~$ curl -sfL https://get.k3s.io | sh -
[sudo] password for khrz:
[INFO] Finding release for channel stable
[INFO] Using v1.33.6+k3s1 as release
[INFO] Downloading hash https://github.com/k3s-io/k3s/releases/download/v1.33.6+k3s1/sha256sum-amd64.txt
[INFO] Downloading binary https://github.com/k3s-io/k3s/releases/download/v1.33.6+k3s1/k3s
[INFO] Verifying binary download
[INFO] Installing k3s to /usr/local/bin/k3s
[INFO] Skipping installation of SELinux RPM
[INFO] Creating /usr/local/bin/kubectl symlink to k3s
[INFO] Creating /usr/local/bin/crictl symlink to k3s
[INFO] Creating /usr/local/bin/ctr symlink to k3s
[INFO] Creating killall script /usr/local/bin/k3s-killall.sh
[INFO] Creating uninstall script /usr/local/bin/k3s-uninstall.sh
[INFO] env: Creating environment file /etc/systemd/system/k3s.service.env
[INFO] systemd: Creating service file /etc/systemd/system/k3s.service
[INFO] systemd: Enabling k3s unit
Created symlink /etc/systemd/system/multi-user.target.wants/k3s.service → /etc/systemd/system/k3s.service.
[INFO] systemd: Starting k3s
インストール後、数秒待ってから sudo kubectl get nodes コマンドでノードの状態を確認します。
khrz@gcm-trial:~$ sudo kubectl get nodes
NAME STATUS ROLES AGE VERSION
gcm-trial Ready control-plane,master 84s v1.33.6+k3s1
デフォルトでは kubectl の実行に sudo が必要ですが、一般ユーザーで実行できるようにしておきます。
mkdir -p ~/.kube
sudo cp /etc/rancher/k3s/k3s.yaml ~/.kube/config
sudo chown $USER:$USER ~/.kube/config
export KUBECONFIG=~/.kube/config
永続化するために、~/.bashrc に export KUBECONFIG=~/.kube/config を追記しました。
これで一般ユーザーでもkubectlを発行できます。
khrz@gcm-trial:~$ kubectl version
Client Version: v1.33.6+k3s1
Kustomize Version: v5.6.0
Server Version: v1.33.6+k3s1
khrz@gcm-trial:~$ kubectl get nodes
NAME STATUS ROLES AGE VERSION
gcm-trial Ready control-plane,master 16m v1.33.6+k3s1
ご参考:k3sのアンインストール方法
インストールがうまく行かない場合に、k3sを再インストールしたくなることがあるかもしれません。
その場合は以下のコマンドを利用してk3sをアンインストールできます。
sudo /usr/local/bin/k3s-uninstall.sh
k3s(単一ノード)環境に Longhorn をインストールする
ストレージクラスを使わずにお手軽にGCMをインストールしたい方は、RHEL編の記事をご覧ください。Ubuntuとの組み合わせでも動作するはずです。
Longhorn はブロック・ストレージとファイル・ストレージを操作するために open-iscsi と NFSクライアントを必要としますので、インストールします。
# パッケージの更新
sudo apt update
# 必須パッケージのインストール
sudo apt install -y open-iscsi nfs-common
# iSCSI サービスの起動と有効化
sudo systemctl enable --now iscsid
lsmod | grep iscsi_tcp で、iSCSI 動作に必要なモジュールが読み込まれているか確認します。表示されない場合は手動でロードして、再度確認します。
khrz@gcm-trial:~$ lsmod | grep iscsi_tcp
# 表示されない場合は手動でロード
khrz@gcm-trial:~$ sudo modprobe iscsi_tcp
khrz@gcm-trial:~$ echo "iscsi_tcp" | sudo tee /etc/modules-load.d/iscsi.conf
iscsi_tcp
# 再度確認
khrz@gcm-trial:~$ lsmod | grep iscsi_tcp
iscsi_tcp 24576 0
libiscsi_tcp 32768 1 iscsi_tcp
libiscsi 77824 2 libiscsi_tcp,iscsi_tcp
scsi_transport_iscsi 172032 4 libiscsi_tcp,iscsi_tcp,libiscsi
Helmのインストール
今回のLonghornのインストールには、Helmを使用しました。
後でGCMのインストールにも使用するので、GCMの導入スクリプトが指定しているHelmバージョンをインストールすることにします。
curl -LO "https://get.helm.sh/helm-v3.13.2-linux-amd64.tar.gz"
tar -xvzf "helm-v3.13.2-linux-amd64.tar.gz"
sudo mv linux-amd64/helm /usr/local/bin/
導入できたことを確認します。
khrz@gcm-trial:~$ helm version
version.BuildInfo{Version:"v3.13.2", GitCommit:"2a2fb3b98829f1e0be6fb18af2f6599e0f4e8243", GitTreeState:"clean", GoVersion:"go1.20.10"}
ストレージの空き容量を確認する
私は面倒くさがりなので、OSのインストール時にパーティションを分けておらず、ほとんどを / に付けてあります。
khrz@gcm-trial:~$ df -h
Filesystem Size Used Avail Use% Mounted on
tmpfs 6.3G 5.7M 6.3G 1% /run
/dev/mapper/ubuntu--vg-ubuntu--lv 194G 15G 169G 9% /
tmpfs 32G 0 32G 0% /dev/shm
tmpfs 5.0M 0 5.0M 0% /run/lock
/dev/sda2 2.0G 102M 1.7G 6% /boot
tmpfs 6.3G 12K 6.3G 1% /run/user/1000
このように、/ の空き容量が十分あるため、デフォルトの /var/lib/longhorn を使用しても問題ない環境です。
もし /var/lib/longhorn に空き容量がなく、別のパスに空き容量がある場合は、そのパスの下に Longhorn用のフォルダーを事前に mkdir および chmod 777 しておき、Helmコマンドのパラメーターに --set defaultSettings.defaultDataPath="/mnt/somewhere/longhorn" を追加するなど、特別な手順が必要になります。(今回の記事はLonghornの解説を目的とするものではないので、割愛します)
Longhornのインストール
シングルノード構成を想定し、レプリカ数は 1 に設定しています。
# リポジトリーの追加
khrz@gcm-trial:~$ helm repo add longhorn https://charts.longhorn.io
helm repo update
"longhorn" has been added to your repositories
Hang tight while we grab the latest from your chart repositories...
...Successfully got an update from the "longhorn" chart repository
Update Complete. ⎈Happy Helming!⎈
# インストール
khrz@gcm-trial:~$ helm install longhorn longhorn/longhorn \
--namespace longhorn-system \
--create-namespace \
--set defaultSettings.defaultReplicaCount=1
NAME: longhorn
LAST DEPLOYED: Fri Dec 19 03:05:38 2025
NAMESPACE: longhorn-system
STATUS: deployed
REVISION: 1
TEST SUITE: None
NOTES:
Longhorn is now installed on the cluster!
Please wait a few minutes for other Longhorn components such as CSI deployments, Engine Images, and Instance Managers to be initialized.
Visit our documentation at https://longhorn.io/docs/
起動までしばらく時間がかかると思いますが、いくつかコマンドを入力して正常性を確認します。
# 全てのコンポーネントが Running か確認
khrz@gcm-trial:~$ kubectl get pods -n longhorn-system
NAME READY STATUS RESTARTS AGE
csi-attacher-b5547c89c-r694r 1/1 Running 0 3m7s
csi-attacher-b5547c89c-wx926 1/1 Running 0 3m7s
csi-attacher-b5547c89c-xlrtw 1/1 Running 0 3m7s
csi-provisioner-6d9fbbd668-lkz7c 1/1 Running 0 3m7s
csi-provisioner-6d9fbbd668-mq8kf 1/1 Running 0 3m7s
csi-provisioner-6d9fbbd668-pj2f9 1/1 Running 0 3m7s
csi-resizer-588c678f58-9jvxh 1/1 Running 0 3m7s
csi-resizer-588c678f58-gllxn 1/1 Running 0 3m7s
csi-resizer-588c678f58-nm26c 1/1 Running 0 3m7s
csi-snapshotter-589f996dc-9w82h 1/1 Running 0 3m7s
csi-snapshotter-589f996dc-ds7tl 1/1 Running 0 3m7s
csi-snapshotter-589f996dc-ms2vb 1/1 Running 0 3m7s
engine-image-ei-3154f3aa-d8zvd 1/1 Running 0 4m5s
instance-manager-bce0a4e08677d7fef94da6952b7c3562 1/1 Running 0 3m35s
longhorn-csi-plugin-pzbn2 3/3 Running 0 3m7s
longhorn-driver-deployer-58768fb7fd-hfm99 1/1 Running 0 4m52s
longhorn-manager-pcjx6 2/2 Running 1 (4m11s ago) 4m52s
longhorn-ui-7b9c99fd9-fhvhf 1/1 Running 0 4m52s
longhorn-ui-7b9c99fd9-gwblw 1/1 Running 0 4m52s
# インスタンスマネージャーがRunningか確認
khrz@gcm-trial:~$ kubectl get instancemanagers.longhorn.io -n longhorn-system
NAME DATA ENGINE STATE TYPE NODE AGE
instance-manager-bce0a4e08677d7fef94da6952b7c3562 v1 running aio gcm-trial 4m2s
実際に使用されるディスク・パスも確認しておきます。
khrz@gcm-trial:~$ kubectl get nodes.longhorn.io -n longhorn-system -o yaml | grep diskPath
diskPath: /var/lib/longhorn/
デフォルトのパスが使用されています。
2つのストレージクラスを作成
GCMのインストーラーに指定する必要があるため、以下の2つのストレージクラスを作成します。
ブロック・ストレージ (ReadWriteOnce)
longhorn-block-sc.yaml
kind: StorageClass
apiVersion: storage.k8s.io/v1
metadata:
name: longhorn-block
provisioner: driver.longhorn.io
allowVolumeExpansion: true
reclaimPolicy: Delete
parameters:
numberOfReplicas: "1" # 単一ノードのため 1 に設定
staleReplicaTimeout: "2880"
fsType: "ext4"
ファイル・ストレージ (ReadWriteMany)
longhorn-shared-sc.yaml
kind: StorageClass
apiVersion: storage.k8s.io/v1
metadata:
name: longhorn-shared
provisioner: driver.longhorn.io
allowVolumeExpansion: true
reclaimPolicy: Delete
parameters:
numberOfReplicas: "1"
staleReplicaTimeout: "2880"
# RWXを有効にするための設定
nfsOptions: "soft,timeo=30,retrans=2"
2つのyamlファイルを作成したら、以下のコマンドで適用します。
khrz@gcm-trial:~$ kubectl apply -f longhorn-block-sc.yaml
storageclass.storage.k8s.io/longhorn-block created
khrz@gcm-trial:~$ kubectl apply -f longhorn-shared-sc.yaml
storageclass.storage.k8s.io/longhorn-shared created
デフォルトストレージクラスの変更と状態の確認
GCMのインストーラーには明示的にストレージクラスを指定するので問題ないのですが、念のために使用しないストレージクラスからDefaultを外しておきます。
# 現在デフォルトになっている longhorn ストレージクラスからデフォルト設定を削除
khrz@gcm-trial:~$ kubectl patch storageclass longhorn -p '{"metadata": {"annotations":{"storageclass.kubernetes.io/is-default-class":"false"}}}'
storageclass.storage.k8s.io/longhorn patched
# longhorn-block をデフォルトに設定
khrz@gcm-trial:~$ kubectl patch storageclass longhorn-block -p '{"metadata": {"annotations":{"storageclass.kubernetes.io/is-default-class":"true"}}}'
storageclass.storage.k8s.io/longhorn-block patched
正しく切り替わったか、以下のコマンドで一覧を表示して確認します。
khrz@gcm-trial:~$ kubectl get sc
NAME PROVISIONER RECLAIMPOLICY VOLUMEBINDINGMODE ALLOWVOLUMEEXPANSION AGE
local-path (default) rancher.io/local-path Delete WaitForFirstConsumer false 78m
longhorn driver.longhorn.io Delete Immediate true 12m
longhorn-block (default) driver.longhorn.io Delete Immediate true 70s
longhorn-shared driver.longhorn.io Delete Immediate true 64s
longhorn-static driver.longhorn.io Delete Immediate true 12m
GCMのインストール前に、テスト用のPVC(ボリュームの要求)と Pod(それを使うサーバー)を作成してLonghornの動作テストを行うことが望ましいですが、この記事では割愛します。
実際にストレージクラスが使われると、ファイルの実体が作られます。(それまでは空です)
khrz@gcm-trial:~$ sudo ls -l /var/lib/longhorn/replicas/
total 4
drwx------ 2 root root 4096 Dec 19 03:22 pvc-16291c5e-c4a7-4e50-b19b-9e4ae8df06ca-508560f7
GCMのインストール
GCMインストール前の確認
インストールの前に、いくつかのコマンドを実行してk3sクラスターとLonghornが稼働していることを確認します。
khrz@gcm-trial:~$ kubectl get nodes -o wide
NAME STATUS ROLES AGE VERSION INTERNAL-IP EXTERNAL-IP OS-IMAGE KERNEL-VERSION CONTAINER-RUNTIME
gcm-trial Ready control-plane,master 99m v1.33.6+k3s1 192.168.254.20 <none> Ubuntu 24.04.3 LTS 6.8.0-90-generic containerd://2.1.5-k3s1.33
khrz@gcm-trial:~$ kubectl get componentstatuses
Warning: v1 ComponentStatus is deprecated in v1.19+
NAME STATUS MESSAGE ERROR
etcd-0 Healthy ok
scheduler Healthy ok
controller-manager Healthy ok
khrz@gcm-trial:~$ kubectl get pods -A
NAMESPACE NAME READY STATUS RESTARTS AGE
kube-system coredns-6d668d687-kfw4z 1/1 Running 0 111m
kube-system helm-install-traefik-crd-5w9kl 0/1 Completed 0 111m
kube-system helm-install-traefik-g7bkn 0/1 Completed 2 111m
kube-system local-path-provisioner-869c44bfbd-zrprm 1/1 Running 0 111m
kube-system metrics-server-7bfffcd44-dnmh8 1/1 Running 0 111m
kube-system svclb-traefik-7cdae08c-dzhh5 2/2 Running 0 111m
kube-system traefik-865bd56545-99tmw 1/1 Running 0 111m
longhorn-system csi-attacher-b5547c89c-r694r 1/1 Running 0 45m
longhorn-system csi-attacher-b5547c89c-wx926 1/1 Running 0 45m
longhorn-system csi-attacher-b5547c89c-xlrtw 1/1 Running 0 45m
longhorn-system csi-provisioner-6d9fbbd668-lkz7c 1/1 Running 0 45m
longhorn-system csi-provisioner-6d9fbbd668-mq8kf 1/1 Running 0 45m
longhorn-system csi-provisioner-6d9fbbd668-pj2f9 1/1 Running 0 45m
longhorn-system csi-resizer-588c678f58-9jvxh 1/1 Running 0 45m
longhorn-system csi-resizer-588c678f58-gllxn 1/1 Running 0 45m
longhorn-system csi-resizer-588c678f58-nm26c 1/1 Running 0 45m
longhorn-system csi-snapshotter-589f996dc-9w82h 1/1 Running 0 45m
longhorn-system csi-snapshotter-589f996dc-ds7tl 1/1 Running 0 45m
longhorn-system csi-snapshotter-589f996dc-ms2vb 1/1 Running 0 45m
longhorn-system engine-image-ei-3154f3aa-d8zvd 1/1 Running 0 45m
longhorn-system instance-manager-bce0a4e08677d7fef94da6952b7c3562 1/1 Running 0 45m
longhorn-system longhorn-csi-plugin-pzbn2 3/3 Running 0 45m
longhorn-system longhorn-driver-deployer-58768fb7fd-hfm99 1/1 Running 0 46m
longhorn-system longhorn-manager-pcjx6 2/2 Running 1 (46m ago) 46m
longhorn-system longhorn-ui-7b9c99fd9-fhvhf 1/1 Running 0 46m
longhorn-system longhorn-ui-7b9c99fd9-gwblw 1/1 Running 0 46m
khrz@gcm-trial:~$ kubectl get storageclass
NAME PROVISIONER RECLAIMPOLICY VOLUMEBINDINGMODE ALLOWVOLUMEEXPANSION AGE
local-path (default) rancher.io/local-path Delete WaitForFirstConsumer false 113m
longhorn driver.longhorn.io Delete Immediate true 47m
longhorn-block (default) driver.longhorn.io Delete Immediate true 35m
longhorn-shared driver.longhorn.io Delete Immediate true 35m
longhorn-static driver.longhorn.io Delete Immediate true 47m
GCMインストーラーの前提コマンド
GCMのインストーラーは、必要なコマンドがインストールされていない場合に自動的に追加を試みますが、想定外の動きを回避するために、予め前提条件をすべて満たしておくようにします。
Helm
既にLonghornのインストールでGCMの要件を満たすバージョンを使用しているので、最終確認だけ行います。
khrz@gcm-trial:~$ helm version
version.BuildInfo{Version:"v3.13.2", GitCommit:"2a2fb3b98829f1e0be6fb18af2f6599e0f4e8243", GitTreeState:"clean", GoVersion:"go1.20.10"}
Kubectl
K3sの導入時に要件を満たすものが入っていますので、最終確認だけ行います。
khrz@gcm-trial:~$ kubectl version
Client Version: v1.33.6+k3s1
Kustomize Version: v5.6.0
Server Version: v1.33.6+k3s1
Oc
OpenShift環境ではない場合も存在をチェックされるため、明示的にインストールしておきます。
khrz@gcm-trial:~$ curl -LO "https://mirror.openshift.com/pub/openshift-v4/clients/ocp/4.16.3/openshift-client-linux.tar.gz"
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
100 63.8M 100 63.8M 0 0 16.1M 0 0:00:03 0:00:03 --:--:-- 16.1M
khrz@gcm-trial:~$ tar -xzf openshift-client-linux.tar.gz
khrz@gcm-trial:~$ sudo mv oc /usr/local/bin/
khrz@gcm-trial:~$ oc version
Client Version: 4.16.3
Kustomize Version: v5.0.4-0.20230601165947-6ce0bf390ce3
Kubernetes Version: v1.33.6+k3s1
Yq
要件にあったものをインストールします。
khrz@gcm-trial:~$ sudo /usr/bin/curl -L -o /usr/local/bin/yq "https://github.com/mikefarah/yq/releases/download/v4.48.1/yq_linux_amd64"
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--:-- 0
100 10.9M 100 10.9M 0 0 25.5M 0 --:--:-- --:--:-- --:--:-- 25.5M
khrz@gcm-trial:~$ sudo chmod +x /usr/local/bin/yq
khrz@gcm-trial:~$ sudo chown $(id -u):$(id -g) /usr/local/bin/yq
khrz@gcm-trial:~$ yq --version
yq (https://github.com/mikefarah/yq/) version v4.48.1
GCMのインストールを実施
以下のコマンドでインストールを行います。
-
ダウンロード済みのHelmパッケージを展開します。(ファイル名は異なる可能性があります)
tar -xzvf gcm_2.0.0.0_helm_chart_M0Y69EN.tgz -
展開されたhelm-chartsフォルダー内にある
global-values.yamlを編集します。キー 説明 今回の記事の例 global.platform k3sの場合もkubernetesなので、k8sと定義します。 k8s global.node.name クラスターの名前。Kubernetes の場合、マスターノードのFQDNまたはホスト名を定義します。 "gcm-trial.iss.local" global.node.ip ネットワークにアクセスするIPアドレス。Kubernetes の場合、マスターノードのIPアドレスを定義します。 192.168.254.20 global.app.host GCMアプリのアドレス。Kubernetes の場合、 node.ip に指定したIPアドレスにポート番号 31443 を付けます。 192.168.254.20:31443 global.oidcServer.externalOidc 内蔵OIDCを使用するので、falseのままにしておきます。 false global.oidcServer.host OIDCサーバーのアドレス。 内蔵OIDCの場合は、 node.ip に指定したIPアドレスにポート番号 30443 を付けます。 192.168.254.20:30443 global.kmip.host KMIP サービスのホスト名。 Kubernetes の場合は指定しません。 ブランク global.persistence.app.storageClass ストレージクラス名 (ファイル) longhorn-shared global.persistence.dbs.storageClass ストレージクラス名 (ブロック) longhorn-block 設定済みのglobal-values.yamlの例を、関連する部分のみ抜粋した形で示します。
(このままコピペしても機能しませんので、定義イメージを理解する目的でのみご覧ください)global: platform: k8s node: name: "gcm-trial.iss.local" ip: 192.168.254.20 app: host: 192.168.254.20:31443 oidcServer: externalOidc: false host: 192.168.254.20:30443 kmip: host: persistence: app: storageClassEnabled: true storageClass: longhorn-shared dbs: storageClassEnabled: true storageClass: longhorn-block -
GCMインストール・スクリプトの実行
helm-chartsをカレント・ディレクトリーにした状態で、 ./installer.sh install を実行します。
Enter your GCM admin password: というプロンプトが出ますので、作成されるユーザー「gcmadmin」のパスワードを設定してください。
Please scroll up if you want to read the full license agreement.
Type 'yes' to accept the license agreement.
Any other input will cancel the installation.
Do you accept the license agreement? (yes/no): yes
License agreement accepted. Continuing...
2025-12-19 04:06:09 - Running Helm prerequisites...
Welcome to 'helm-prerequisites' Script
INFO: yq is already installed. Skipping yq installation.
yq (https://github.com/mikefarah/yq/) version v4.48.1
INFO: Helm is already installed. Skipping Helm installation.
version.BuildInfo{Version:"v3.13.2", GitCommit:"2a2fb3b98829f1e0be6fb18af2f6599e0f4e8243", GitTreeState:"clean", GoVersion:"go1.20.10"}
INFO: OC is already installed. Skipping OC installation.
Client Version: 4.16.3
Kustomize Version: v5.0.4-0.20230601165947-6ce0bf390ce3
Kubernetes Version: v1.33.6+k3s1
INFO: kubectl is already installed. Skipping Kubectl installation.
Client Version: v1.33.6+k3s1
Kustomize Version: v5.6.0
All prerequisites installed successfully!
====================================================================
INFO: Creating namespace: gcmapp
namespace/gcmapp created
Using namespace: gcmapp
Enter your GCM admin password:
secret/gcm-admin-secret created
2025-12-19 04:06:44 - Installing gcm-sa...
2025-12-19 04:06:51 - Checking rollout status for gcm-sa...
2025-12-19 04:06:53 - gcm-sa rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:06:53 - Installing gcmpvc...
2025-12-19 04:06:59 - Checking rollout status for gcmpvc...
2025-12-19 04:07:01 - gcmpvc rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:07:01 - Installing gcm-certs...
2025-12-19 04:07:46 - Checking rollout status for gcm-certs...
2025-12-19 04:07:48 - gcm-certs rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:07:49 - Installing gcmoidc...
2025-12-19 04:07:55 - Checking rollout status for gcmoidc...
2025-12-19 04:07:56 - gcmoidc rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:07:57 - Installing postgres...
2025-12-19 04:08:03 - Checking rollout status for postgres...
2025-12-19 04:08:55 - postgres rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:08:55 - Installing mongodb...
2025-12-19 04:11:04 - Checking rollout status for mongodb...
2025-12-19 04:11:06 - mongodb rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:11:06 - Installing kafka...
2025-12-19 04:11:13 - Checking rollout status for kafka...
2025-12-19 04:12:01 - kafka rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:12:02 - Installing redis...
2025-12-19 04:12:08 - Checking rollout status for redis...
2025-12-19 04:12:39 - redis rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:12:39 - Installing oidcsetup...
2025-12-19 04:13:01 - Checking rollout status for oidcsetup...
2025-12-19 04:13:03 - oidcsetup rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:13:03 - Installing auth...
2025-12-19 04:13:10 - Checking rollout status for auth...
2025-12-19 04:13:12 - auth rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:13:12 - Installing usermgmt...
2025-12-19 04:13:23 - Checking rollout status for usermgmt...
2025-12-19 04:14:03 - usermgmt rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:14:03 - Installing scheduler...
2025-12-19 04:14:10 - Checking rollout status for scheduler...
2025-12-19 04:14:26 - scheduler rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:14:27 - Installing notification...
2025-12-19 04:14:34 - Checking rollout status for notification...
2025-12-19 04:15:04 - notification rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:15:04 - Installing auditmgmt...
2025-12-19 04:15:13 - Checking rollout status for auditmgmt...
2025-12-19 04:15:59 - auditmgmt rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:15:59 - Installing integrationmgr...
2025-12-19 04:16:08 - Checking rollout status for integrationmgr...
2025-12-19 04:16:53 - integrationmgr rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:16:54 - Installing config...
2025-12-19 04:17:03 - Checking rollout status for config...
2025-12-19 04:17:48 - config rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:17:49 - Installing cpm...
2025-12-19 04:17:58 - Checking rollout status for cpm...
2025-12-19 04:18:35 - cpm rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:18:35 - Installing clm...
2025-12-19 04:18:45 - Checking rollout status for clm...
2025-12-19 04:19:57 - clm rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:19:58 - Installing syscerts...
2025-12-19 04:20:08 - Checking rollout status for syscerts...
2025-12-19 04:21:06 - syscerts rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:21:06 - Installing imcui...
2025-12-19 04:21:16 - Checking rollout status for imcui...
2025-12-19 04:30:26 - imcui rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:30:27 - Installing policy...
2025-12-19 04:30:35 - Checking rollout status for policy...
2025-12-19 04:30:56 - policy rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:30:57 - Installing policyrisk...
2025-12-19 04:31:05 - Checking rollout status for policyrisk...
2025-12-19 04:31:36 - policyrisk rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:31:37 - Installing asset...
2025-12-19 04:31:46 - Checking rollout status for asset...
2025-12-19 04:32:29 - asset rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:32:30 - Installing discovery...
2025-12-19 04:32:41 - Checking rollout status for discovery...
2025-12-19 04:34:20 - discovery rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:34:21 - Installing gcmswagger...
2025-12-19 04:34:31 - Checking rollout status for gcmswagger...
2025-12-19 04:35:08 - gcmswagger rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:35:09 - Installing kmip...
2025-12-19 04:35:19 - Checking rollout status for kmip...
2025-12-19 04:36:17 - kmip rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:36:18 - Installing tde...
2025-12-19 04:36:28 - Checking rollout status for tde...
2025-12-19 04:38:07 - tde rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:38:08 - Installing iag...
2025-12-19 04:38:19 - Checking rollout status for iag...
2025-12-19 04:40:26 - iag rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:40:27 - Installing oidctenant...
2025-12-19 04:44:40 - Checking rollout status for oidctenant...
2025-12-19 04:44:45 - oidctenant rollout succeeded
-----------------------------------------------------------------------
2025-12-19 04:44:46 - Installing scheduler-cron...
2025-12-19 04:45:34 - Checking rollout status for scheduler-cron...
2025-12-19 04:45:39 - scheduler-cron rollout succeeded
-----------------------------------------------------------------------
Action 'install' completed successfully.
ご参考:GCMのアンインストール方法
インストールの失敗やパラメーター設定ミスに気づいた時に、GCMを再インストールしたくなることがあるかもしれません。
その場合は、以下のコマンドを利用してGCMをアンインストールできます。
cd helm-charts
./installer.sh uninstall
./helm-cleanup.sh
GCMインストール後の確認
いくつかのコマンドを発行して、GCMのインストールが成功していることを確認してください。
# helmコマンドによる確認
khrz@gcm-trial:~/helm-charts$ helm ls --namespace gcmapp
NAME NAMESPACE REVISION UPDATED STATUS CHART APP VERSION
asset gcmapp 1 2025-12-19 04:31:38.527539198 +0000 UTC deployed gem-asset-2.0.0 2.0.0.0
auditmgmt gcmapp 1 2025-12-19 04:15:05.637430794 +0000 UTC deployed gem-auditmgmt-2.0.0 2.0.0.0
auth gcmapp 1 2025-12-19 04:13:04.213767616 +0000 UTC deployed auth-2.0.0
clm gcmapp 1 2025-12-19 04:18:36.988663261 +0000 UTC deployed gem-clm-2.0.0 2.0.0.0
config gcmapp 1 2025-12-19 04:16:55.255316102 +0000 UTC deployed gem-config-2.0.0 2.0.0.0
cpm gcmapp 1 2025-12-19 04:17:50.264706907 +0000 UTC deployed gem-cpm-2.0.0 2.0.0.0
discovery gcmapp 1 2025-12-19 04:32:31.990638747 +0000 UTC deployed gem-discovery-2.0.0 2.0.0.0
gcm-certs gcmapp 1 2025-12-19 04:07:01.845250139 +0000 UTC deployed gcm-certs-2.0.0
gcm-sa gcmapp 1 2025-12-19 04:06:44.57956588 +0000 UTC deployed gcm-sa-2.0.0 2.0.0.0
gcmoidc gcmapp 1 2025-12-19 04:07:49.343485477 +0000 UTC deployed gem-oidc-2.0.0 26.2.2
gcmpvc gcmapp 1 2025-12-19 04:06:53.930699903 +0000 UTC deployed gcmpvc-2.0.0 2.0.0.0
gcmswagger gcmapp 1 2025-12-19 04:34:22.411814874 +0000 UTC deployed gcmswagger-2.0.0 2.0.0.0
iag gcmapp 1 2025-12-19 04:38:09.871275116 +0000 UTC deployed iag-2.0.0 25.09.0
imcui gcmapp 1 2025-12-19 04:21:08.396795626 +0000 UTC deployed gem-imcui-2.0.0 2.0.0.0
integrationmgr gcmapp 1 2025-12-19 04:16:00.746961987 +0000 UTC deployed gem-integrationmgr-2.0.0 2.0.0.0
kafka gcmapp 1 2025-12-19 04:11:07.123571085 +0000 UTC deployed gem-kafka-2.0.0 4.0.0
kmip gcmapp 1 2025-12-19 04:35:10.098273876 +0000 UTC deployed gem-kmip-2.0.0 2.0.0.0
mongodb gcmapp 1 2025-12-19 04:08:55.834375775 +0000 UTC deployed gem-mongodb-2.0.0 8.0.9
notification gcmapp 1 2025-12-19 04:14:27.670957948 +0000 UTC deployed gem-notification-2.0.0 2.0.0.0
oidcsetup gcmapp 1 2025-12-19 04:12:40.022531959 +0000 UTC deployed gem-oidc-setup-2.0.0 2.0.0.0
oidctenant gcmapp 1 2025-12-19 04:40:29.096334414 +0000 UTC deployed gem-oidc-tenant-2.0.0 2.0.0.0
policy gcmapp 1 2025-12-19 04:30:28.257520533 +0000 UTC deployed gem-policy-2.0.0 2.0.0.0
policyrisk gcmapp 1 2025-12-19 04:30:58.151020088 +0000 UTC deployed gem-policyrisk-2.0.0 2.0.0.0
postgres gcmapp 1 2025-12-19 04:07:57.552971498 +0000 UTC deployed gem-postgres-2.0.0 17.4
redis gcmapp 1 2025-12-19 04:12:02.721666912 +0000 UTC deployed gem-redis-2.0.0 8.0.2
scheduler gcmapp 1 2025-12-19 04:14:04.185717155 +0000 UTC deployed gem-scheduler-2.0.0 2.0.0.0
scheduler-cron gcmapp 1 2025-12-19 04:44:48.128013961 +0000 UTC deployed gem-scheduler-cron-2.0.0 2.0.0.0
syscerts gcmapp 1 2025-12-19 04:19:59.812431888 +0000 UTC deployed gem-syscerts-2.0.0 2.0.0.0
tde gcmapp 1 2025-12-19 04:36:19.742850393 +0000 UTC deployed gem-tde-2.0.0 2.0.0.0
usermgmt gcmapp 1 2025-12-19 04:13:12.668071267 +0000 UTC deployed gem-usermgmt-2.0.0 2.0.0.0
# kubectlコマンドによる確認
khrz@gcm-trial:~/helm-charts$ kubectl get pods --namespace gcmapp
NAME READY STATUS RESTARTS AGE
asset-5bc57dd5bb-zqttm 1/1 Running 0 15m
auditmgmt-7cf4595844-9ptvd 1/1 Running 0 31m
clm-55d77c4c5-2696x 1/1 Running 0 28m
config-544b55779-fgmz4 1/1 Running 0 29m
cpm-7cd96965-9tztk 1/1 Running 0 28m
discovery-777758bdf4-pf6wv 1/1 Running 0 14m
gcm-certs-brtr7 0/1 Completed 0 39m
gcmswagger-66d6646667-x8t48 1/1 Running 0 12m
iag-56f85678cd-cv75w 1/1 Running 0 8m29s
imcui-f7c9fcbfc-9xnzm 1/1 Running 0 25m
integrationmgr-594c795fd9-d76z5 1/1 Running 0 30m
kafka-0 1/1 Running 0 35m
kmip-c7fb746f4-2twfq 1/1 Running 0 11m
mongodb-0 1/1 Running 0 37m
notification-754bb968d7-s9ktl 1/1 Running 0 32m
oidc-0 2/2 Running 0 38m
oidc-tenant-bmfzf 0/1 Completed 0 6m10s
policy-5cb5d746f6-7c58p 1/1 Running 0 16m
policyrisk-fcb8b5b6-wxmg8 1/1 Running 0 15m
postgres-0 1/1 Running 0 38m
redis-0 1/1 Running 0 34m
scheduler-5c978947d7-cvvcd 1/1 Running 0 32m
scheduler-job-setup-5fcvv 0/1 Completed 0 113s
syscerts-6fbfdf7f89-xhgqn 1/1 Running 0 26m
tde-86d946dd5c-xkmd6 1/1 Running 0 10m
usermgmt-849fbdc76c-bwbmc 1/1 Running 0 33m
このインストールが終了した段階で、永続ストレージの実体としてLonghornのフォルダーに以下のファイルが作成され、容量が消費されていました。
khrz@gcm-trial:~/helm-charts$ sudo ls -l /var/lib/longhorn/replicas/
total 24
drwx------ 2 root root 4096 Dec 19 04:11 pvc-57fce5d7-a16e-4df6-b97c-02935d9521bf-9c49ea0b
drwx------ 2 root root 4096 Dec 19 04:08 pvc-7cd603db-f9ec-4345-9fa8-db748ded0b91-a673f1ca
drwx------ 2 root root 4096 Dec 19 04:09 pvc-a1cf5f55-deb7-43dd-8488-da096a42220c-ad43f5b0
drwx------ 2 root root 4096 Dec 19 04:12 pvc-a36fefc4-5ef8-457a-9667-befc3fe89805-66325975
drwx------ 2 root root 4096 Dec 19 04:07 pvc-bb1b3b9a-d100-435b-9ffe-2792920394e3-7f9cc810
drwx------ 2 root root 4096 Dec 19 04:08 pvc-e013b2df-865c-412b-bdc8-691dc286f682-d28a11a4
khrz@gcm-trial:~/helm-charts$ sudo du -h /var/lib/longhorn/replicas/
382M /var/lib/longhorn/replicas/pvc-e013b2df-865c-412b-bdc8-691dc286f682-d28a11a4
544M /var/lib/longhorn/replicas/pvc-7cd603db-f9ec-4345-9fa8-db748ded0b91-a673f1ca
147M /var/lib/longhorn/replicas/pvc-57fce5d7-a16e-4df6-b97c-02935d9521bf-9c49ea0b
165M /var/lib/longhorn/replicas/pvc-bb1b3b9a-d100-435b-9ffe-2792920394e3-7f9cc810
324M /var/lib/longhorn/replicas/pvc-a1cf5f55-deb7-43dd-8488-da096a42220c-ad43f5b0
147M /var/lib/longhorn/replicas/pvc-a36fefc4-5ef8-457a-9667-befc3fe89805-66325975
1.7G /var/lib/longhorn/replicas/
GCMコンソールへのアクセス
インストールが正常に完了すると、global.app.hostで指定したURLにhttpsでアクセスできます。
Username or email の場所に gcmadmin を、Password のところに GCMインストール時に指定したパスワードを入力してください。
インストール直後のシステムには何もデータがないため、ダッシュボードも空っぽです。
ハンバーガーメニュー(≡) から License manager を選択すると、評価ライセンスの失効日を確認することができます。
まとめ
本記事では、IBM Guardium Cryptography Manager 2.0 の 90日間トライアル版を利用し、申請からインストール、初期アクセスまでの流れを紹介しました。
ポイントは次のとおりです:
-
トライアルの特徴
90日間フル機能を利用可能です。 -
申請とダウンロード
IBM公式サイトで必要情報を入力し、利用規約に同意後、Helmチャート形式のパッケージを取得します。 -
システム要件と構成
公式要件は RHEL+k3s、32コア、64GBメモリー、200GBストレージ + 150GB 永続ストレージ ですが、今回はUbuntu+k3s+Longhornで検証しました。 -
インストールの流れ
Helmを用いてGCMをデプロイし、インストール後は指定したURLからWebコンソールにアクセスできます。
GCMは、暗号鍵や証明書の状態を可視化し、量子安全性への移行を見据えた暗号資産管理を実現する強力なツールです。
本記事で最初のインストールを完了させることができましたので、実際にGCMを利用して暗号資産をどのように検出して可視化できるのか、別の記事でご紹介できればと思います。
今回のトライアルを通じて、導入のハードルや構成のポイントを把握し、実運用に向けた検討を進める一助になれば幸いです。



