LoginSignup
1
0

More than 1 year has passed since last update.

Db2 on CP4D 4.6.2 導入と構成 - 4.Db2サービス導入後の作業

Last updated at Posted at 2023-04-21

Db2 on Cloud Pak for Data 4.6.2 導入と構成

シリーズ"Db2 on CP4D 4.6.2 導入と構成"は 2023年02月の経験をベースに 次のようなCloud Pak for Data (以下CP4D)4.6.2環境へ Db2を導入デプロイする手順をご紹介します。 

  • Managed OpenShift cluster (ROKS) on IBM Cloud (VPC/"Gen2")
  • OpenShift Container Platform (OCP) 4.10 , OpenShift Data Foundation (ODF) 4.10
  • Cloud Pak for Data (CP4D) 4.6.2

本シリーズの目次はこちらです。
ここでは Db2サービス導入後の作業としてライセンスの更新や妥当性検査ができるようにします。

4.Db2サービス導入後の作業

(オプション)Db2ライセンスを更新しましょう。
(オプション)Deploy中、CPU、メモリー、ノードなどのクラスター・リソースが妥当かどうか検査できるようにしましょう。

手順 - Db2ライセンスを更新しましょう。

Db2サービス導入後はDb2 Community Edition ライセンスが登録されています。上位ライセンスに更新する手順をご紹介します。

作業は踏み台マシンでおこないます。
ここではライセンスキーファイルdb2adv_vpc.licを使用してAdvanced へ更新した手順をご紹介します。

(1) ライセンスを base64で暗号化します。
参考文書でのコマンドは次の通りです。

base64 license.lic > /tmp/encode.lic
license=$(cat /tmp/encode.lic)

オプションなしのbase64では 私の環境では改行が含まれてしまい この先の作業で失敗しました。
このため 次のように--wrap=0オプションをつけて実行しました。

base64 --wrap=0 db2adv_vpc.lic > /tmp/encode.lic 
license=$(cat /tmp/encode.lic )
echo $license

次が実行した結果です。

# base64 --wrap=0 db2adv_vpc.lic > /tmp/encode.lic 
# license=$(cat /tmp/encode.lic )
# echo $license
W0xpY2Vuc2VDZXJ0aWZpY2F0ZV0KQ2hlY2tTdW09NzYw(省略)
#

(2) (1)で作成した$licenseを使用して secretを生成するYAMLファイル作成します。
実行コマンド

secretKeyName=db2adv-vpc-lic    # 適宜名前を割り当て 後続でそれを使用する。
secretName=db2adv-vpc-lic       # 適宜名前を割り当て 後続でそれを使用する。

cat <<EOF > /tmp/db2_licence.yaml    #生成するYAMLファイル : /tmp/db2_licence.yaml
apiVersion: v1
data:
  ${secretKeyName}: ${license}
kind: Secret
metadata:
  name: ${secretName}
  namespace: ${PROJECT_CPD_INSTANCE}
type: Opaque
EOF

実行結果 次のような/tmp/db2_licence.yaml が生成されます。

# cat  /tmp/db2_licence.yaml
apiVersion: v1
data:
  db2adv-vpc-lic: W0xpY2Vuc2VDZXJ0aWZpY2F0ZV0KQ2hlY2tTdW09NzYw(省略)
kind: Secret
metadata:
  name: db2adv-vpc-lic
  namespace: zen
type: Opaque
#

(3) (2)で作成した YAML ファイルを適用して secretを生成します。

# oc apply -f /tmp/db2_licence.yaml
secret/db2adv-vpc-lic created
#

(4) Db2oltpservice のライセンスを (3)で作成したsecretでパッチします。
実行コマンド

licenseType=Advanced     # licenseType 適用するライセンス  : Advanced あるいは Standard.  ここでは Advancedを指定している。
oc patch Db2oltpservice db2oltp-cr --type merge -p "{\"spec\":{\"license\":{\"license\":\"$licenseType\",\"licenseValue\":{\"valueFrom\":{\"secretKeyRef\":{\"key\":\"$secretKeyName\",\"name\":\"$secretName\"}}}}}}"

実行結果

# licenseType=Advanced
# oc patch Db2oltpservice db2oltp-cr --type merge -p "{\"spec\":{\"license\":{\"license\":\"$licenseType\",\"licenseValue\":{\"valueFrom\":{\"secretKeyRef\":{\"key\":\"$secretKeyName\",\"name\":\"$secretName\"}}}}}}"
db2oltpservice.databases.cpd.ibm.com/db2oltp-cr patched
#

(5) Db2 サービスが Completed になるのをまちましょう。
5分ぐらい待つと 実行結果が InProgeress から 次のようにCompleted に変わります。

# oc get Db2oltpService db2oltp-cr -o jsonpath='{.status.db2oltpStatus} {"\n"}'
Completed
#

手順 - Deploy中、CPU、メモリー、ノードなどのクラスター・リソースが妥当かどうか検査できるようにしましょう。

この後Cloud Pak for Data 上にDb2をdeployするとき、CPU、メモリー、ノードなどのクラスター・リソースが妥当かどうか検査できるようにしましょう。
この手順が未実施の場合、Db2サービスdeploy画面で次のメッセージが現れます。

image.png

作業は踏み台マシンでおこないます。

# oc adm policy add-cluster-role-to-user system:controller:persistent-volume-binder system:serviceaccount:${PROJECT_CPD_INSTANCE}:zen-databases-sa
clusterrole.rbac.authorization.k8s.io/system:controller:persistent-volume-binder added: "system:serviceaccount:zen:zen-databases-sa"
#

参考文書

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0