8000 Remove things Crowdin added · marcoderama/circleci-docs@c9c9478 · GitHub
[go: up one dir, main page]

Skip to content

Commit c9c9478

Browse files
author
Mayuko Sawai
committed
Remove things Crowdin added
1 parent 9b619ea commit c9c9478

File tree

4 files changed

+23
-32
lines changed

4 files changed

+23
-32
lines changed

jekyll/_cci2_ja/server-3-operator-backup-and-restore.adoc

Lines changed: 12 additions & 18 deletions
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,4 @@
11
---
2-
32
contentTags:
43
platform:
54
- Server v3.x
@@ -12,20 +11,19 @@ contentTags:
1211
:page-description: このドキュメントでは、CircleCI Server のインスタンスデータと状態のバックアップと復元方法についての推奨事項を説明します。
1312
:icons: font
1413
:toc: macro
15-
1614
:toc-title:
1715

1816
toc::[]
1917

2018
== 概要
21-
2219
_バックアップと復元は、CircleCI Server v3.1.0 以上で利用できます。_
2320

2421
CircleCI Server の運用と管理においては、別のクラスタへの移行や深刻な事象からの復元が必要な事態を想定して、バックアップを維持し、システムを復元する方法を検討する必要があります。
2522

2623
このドキュメントでは、CircleCI Server のインスタンスデータと状態のバックアップと復元方法についての推奨事項を説明します。
2724

28-
CircleCI Server は、 https://kots.io/[KOTS] を使用して管理します。KOTS では、バックアップと復元に https://velero.io/[Velero] を使用しています。 この方法のメリットは、アプリケーションのデータだけでなく、バックアップ時点の Kubernetes クラスタの状態とリソースも復元することです。
25+
CircleCI Server は、 https://kots.io/[KOTS] を使用して管理します。KOTS では、バックアップと復元に https://velero.io/[Velero] を使用しています。
26+
この方法のメリットは、アプリケーションのデータだけでなく、バックアップ時点の Kubernetes クラスタの状態とリソースも復元することです。
2927
つまり、管理者コンソールの設定や、クラスタに加えたカスタマイズ内容も復元できるのです。
3028

3129
NOTE: CircleCI サービスのバックアップと復元は、Velero に依存しています。 クラスタが失われた場合、そのクラスタ内の Velero が正常に起動するまで、CircleCI を復元することはできません。 Velero が正常に起動すれば、CircleCI サービスを復元できます。
@@ -62,7 +60,6 @@ CircleCI Server のバックアップは、 https://kots.io/[KOTS] を介して
6260
* AWS SETUP *
6361
6462
////
65-
6663
== AWS での CircleCI Server 3.x のバックアップ
6764

6865
以下の手順では、プロバイダーが AWS であり、上記の <<prerequisites, 前提条件>> を満たしていることを前提としています。
@@ -80,7 +77,6 @@ aws s3api create-bucket \
8077
--region $REGION \
8178
--create-bucket-configuration LocationConstraint=$REGION
8279
----
83-
8480
NOTE: `us-east-1` では、 https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucket.html#API_CreateBucket_RequestBody[LocationConstraint] がサポートされていません。 `us-east-1` リージョンを使用している場合、バケットの設定は省略してください。
8581

8682
=== 手順 2 - Velero の権限の設定
@@ -155,7 +151,6 @@ aws iam create-access-key --user-name velero
155151
----
156152

157153
このコマンドの結果は以下のようになります。
158-
159154
[source,json]
160155
----
161156
{
@@ -177,16 +172,14 @@ aws iam create-access-key --user-name velero
177172
aws_access_key_id=<AWS_ACCESS_KEY_ID>
178173
aws_secret_access_key=<AWS_SECRET_ACCESS_KEY>
179174
----
180-
181175
ここで、`AWS_ACCESS_KEY_ID` プレースホルダーと `AWS_SECRET_ACCESS_KEY` プレースホルダーには、前の手順の `create-access-key` リクエストで返された値を指定します。
182176

183177
=== 手順 3 - Velero のインストールと起動
184178

185179
* 以下の `velero install` コマンドを実行します。 これにより、`velero` という名前空間が作成され、Velero を実行するのに必要なリソースがすべてインストールされます。
186180
必ず <<Step 2 - Setup permissions for Velero, 手順 2>> で作成した、AWS 認証情報が含まれる正しいファイル名を指定してください。
187181

188-
NOTE: KOTS のバックアップには、 https://restic.net/[restic] が必要です。
189-
Velero のインストール時に、以下に示すように `--use-restic` フラグを設定してください。
182+
NOTE: KOTS のバックアップには、 https://restic.net/[restic] が必要です。Velero のインストール時に、以下に示すように `--use-restic` フラグを設定してください。
190183

191184
[source, bash]
192185
----
@@ -247,27 +240,30 @@ CircleCI Server を GKE クラスタ内で実行している場合、RBAC オブ
247240
----
248241
gcloud config list
249242
----
243+
250244
. プロジェクトが適切に参照されていれば、以下のように変数を設定します。
251245
+
252246
[source,bash]
253247
----
254248
PROJECT_ID=$(gcloud config get-value project)
255249
----
250+
256251
. 以下のコマンドを実行して、サービス アカウントを作成します。
257252
+
258253
[source,bash]
259254
----
260255
gcloud iam service-accounts create velero \
261256
--display-name "Velero service account"
262257
----
263-
+
264258
NOTE: Velero がインストールされたクラスタを複数実行している場合は、サービスアカウントに対して、上記の例で示している `velero` ではなく、具体的な名前を付けることをお勧めします。
259+
265260
. 以下のコマンドを実行して、サービスアカウントが正常に作成されたことを確認します。
266261
+
267262
[source,bash]
268263
----
269264
gcloud iam service-accounts list
270265
----
266+
271267
. 次に、サービスアカウントの電子メール アドレスを変数に格納します。
272268
+
273269
[source,bash]
@@ -276,8 +272,8 @@ SERVICE_ACCOUNT_EMAIL=$(gcloud iam service-accounts list \
276272
--filter="displayName:Velero service account" \
277273
--format 'value(email)')
278274
----
279-
+
280275
サービスアカウントに付けた表示名に合わせて、必要に応じてコマンドを変更してください。
276+
281277
. 必要な権限をサービスアカウントに付与します。
282278
+
283279
[source,bash]
@@ -310,18 +306,17 @@ gsutil iam ch serviceAccount:$SERVICE_ACCOUNT_EMAIL:objectAdmin gs://${BUCKET}
310306
==== オプション 1: JSON キー ファイル
311307

312308
サービスアカウントとしてアクションを実行できるように Velero を認証するには、JSON 認証情報ファイルを Velero に渡します。 それにはまず、以下のコマンドを実行してキーを作成します。
313-
314309
[source,bash]
315310
----
316311
gcloud iam service-accounts keys create credentials-velero \
317312
--iam-account $SERVICE_ACCOUNT_EMAIL
318313
----
319-
320314
このコマンドを実行すると、`credentials-velero` という名前のファイルがローカル作業ディレクトリに作成されます。
321315

322316
==== オプション 2: Workload Identity
323317

324-
クラスタで既に https://cloud.google.com/kubernetes-engine/docs/how-to/workload-identity[Workload Identity] を使用している場合は、先ほど作成した GCP サービスアカウントを Velero の Kubernetes サービスアカウントにバインドします。 この場合、GCP サービスアカウントには、上記で指定済みの権限に加え、`iam.serviceAccounts.signBlob` ロールも必要です。
318+
クラスタで既に https://cloud.google.com/kubernetes-engine/docs/how-to/workload-identity[Workload Identity] を使用している場合は、先ほど作成した GCP サービスアカウントを Velero の Kubernetes サービスアカウントにバインドします。
319+
この場合、GCP サービスアカウントには、上記で指定済みの権限に加え、`iam.serviceAccounts.signBlob` ロールも必要です。
325320

326321
=== 手順 3 - Velero のインストールと起動
327322

@@ -379,7 +374,6 @@ restic はデーモンセットなので、Kubernetes クラスタ内のノー
379374
* S3-COMPATIBLE SETUP *
380375
381376
////
382-
383377
== S3 互換ストレージでの CircleCI Server 3.x のバックアップ
384378

385379
以下の手順では、S3 互換オブジェクトストレージ (AWS S3 に限らない) をバックアップに使用していることが前提です。
@@ -391,6 +385,7 @@ restic はデーモンセットなので、Kubernetes クラスタ内のノー
391385

392386
最初に、ストレージ プロバイダーに接続できるよう https://docs.min.io/minio/baremetal/reference/minio-mc.html[`mc`] を設定します。
393387

388+
394389
[source,bash]
395390
----
396391
# エイリアスは任意の名前でかまいませんが、以降のコマンドでも同じ値を使用してください。
@@ -458,8 +453,7 @@ aws_secret_access_key=<YOUR_VELERO_SECRET_ACCESS_KEY>
458453

459454
以下の `velero install` コマンドを実行します。 これにより、`velero` という名前空間が作成され、Velero を実行するのに必要なリソースがすべてインストールされます。
460455

461-
NOTE: KOTS のバックアップには、 https://restic.net/[restic] が必要です。
462-
Velero のインストール時に、以下に示すように `--use-restic` フラグを設定してください。
456+
NOTE: KOTS のバックアップには、 https://restic.net/[restic] が必要です。Velero のインストール時に、以下に示すように `--use-restic` フラグを設定してください。
463457

464458
[source, bash]
465459
----

jekyll/_cci2_ja/server-3-operator-metrics-and-monitoring.adoc

Lines changed: 0 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -11,7 +11,6 @@ contentTags:
1111
:page-description: CircleCI Server 環境のメトリクスの収集と監視について
1212
:icons: font
1313
:toc: macro
14-
1514
:toc-title:
1615

1716
CPU やメモリの使用率などのメトリクス、および内部メトリクスを使用すると以下が可能になります。
@@ -25,34 +24,29 @@ toc::[]
2524
== メトリクスの収集
2625

2726
=== スコープ
28-
2927
CircleCI Server では、システムのヘルス状態の監視や、システムの問題のデバッグに役立つ各種メトリクスとログをデフォルトで収集します。
3028

3129
NOTE: データは最大 15 日間保持されます。
3230

3331
NOTE: Prometheus のメトリクスの収集範囲は、CircleCI Server のみに限定されていません。 デフォルトでは、クラスタ全体からメトリクスを収集します。 必要に応じて、KOTS 管理者コンソールの [Config (設定)] から Prometheus を無効にできます。
3432

3533
=== Prometheus
36-
3734
https://prometheus.io/[Prometheus] は、Kubernetes 用の優れた監視およびアラートシステムです。 CircleCI Server 3.x には、一般的なパフォーマンスメトリクスの監視が実装されています。
3835

3936
WARNING: Prometheus の機能は、KOTS バージョン 1.65.0 - 1.67.0 で 破損しています。 この機能に依存している場合は、この問題が解決されるまで、KOTS のバージョンをアップグレードしないことをお勧めします。
4037

4138
=== KOTS 管理者 - メトリクス グラフ
42-
4339
デフォルトでは、Prometheus インスタンスは CircleCI Server と一緒にデプロイされます。 デプロイ後、Prometheus インスタンスのアドレスを KOTS 管理者コンソールに追加できます。 KOTS ではこのアドレスを使用して、クラスタに含まれるコンテナの CPU とメモリ使用率のグラフデータを生成します。
4440

4541
デフォルトの Prometheus アドレスは、`\http://prometheus-server` です。
4642

4743
KOTS ダッシュボードの [Configure graphs (グラフの設定)] を選択します。 `\http://prometheus-server` と入力すると、KOTS でリソース使用率グラフが生成されます。
4844

4945
=== Telegraf
50-
5146
CircleCI Server 上で実行されるほとんどのサービスは、サーバーで実行されている https://www.influxdata.com/time-series-platform/telegraf/[Telegraf] ポッドに StatsD メトリクスを報告します。
5247
この設定は完全にカスタマイズ可能で、 https://docs.influxdata.com/telegraf/v1.17/plugins/#output-plugins[出力プラグイン] を介して、Telegraf でサポートされている任意の出力先に Telegraf のメトリクスを転送できます。 デフォルトでは、Prometheus で収集するためのメトリクスエンドポイントが提供されます。
5348

5449
=== Telegraf から Datadog へのメトリクスの転送
55-
5650
以下に、Telegraf から Datadog にメトリクスを出力する設定方法の例を示します。
5751

5852
. 管理コンソールダッシュボードを開いて、メニューバーの **Config (設定)** を選択します。

jekyll/_cci2_ja/server/operator/backup-and-restore.adoc

Lines changed: 2 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,5 +1,4 @@
11
---
2-
32
version:
43
- Server v4.x
54
- サーバー管理者
@@ -29,6 +28,8 @@ NOTE: CircleCI サービスのバックアップと復元は、Velero に依存
2928
[#creating-backups]
3029
== バックアップの作成
3130

31+
[source,bash]
32+
3233
----
3334
K8S_NS=$(helm list -o yaml | yq '.[].namespace')
3435
CHART=$(helm list -o yaml | yq '.[].chart' )

jekyll/_cci2_ja/using-docker.md

Lines changed: 9 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -10,7 +10,9 @@ contentTags:
1010
- Server v2.x
1111
---
1212

13-
[custom-images]: {{ site.baseurl }}/ja/custom-images/ [building-docker-images]: {{ site.baseurl }}/ja/building-docker-images/ [server-gpu]: {{ site.baseurl }}/ja/gpu/
13+
[custom-images]: {{ site.baseurl }}/ja/custom-images/
14+
[building-docker-images]: {{ site.baseurl }}/ja/building-docker-images/
15+
[server-gpu]: {{ site.baseurl }}/ja/gpu/
1416

1517
**プレフィックスが「 circleci/ 」のレガシーイメージは、 2021 年 12 月 31 日に[サポートが終了](https://discuss.circleci.com/t/legacy-convenience-image-deprecation/41034)**しています。 ビルドを高速化するには、[次世代の CircleCI イメージ](https://circleci.com/blog/announcing-our-next-generation-convenience-images-smaller-faster-more-deterministic/)を使ってプロジェクトをアップグレードしてください。
1618
{: class="alert alert-warning"}
@@ -104,14 +106,14 @@ jobs:
104106
## Docker のメリットと制限事項
105107
{: #docker-benefits-and-limitations }
106108

107-
Docker にはもともとイメージのキャッシュ機能があり、\[リモート Docker\]\[building-docker-images\] を介した Docker イメージのビルド、実行、パブリッシュを可能にしています。 開発しているアプリケーションで Docker を利用する必要があるかどうか、再確認してください。 アプリケーションが下記内容に合致するなら、Docker を使うと良いでしょう。
109+
Docker にはもともとイメージのキャッシュ機能があり、[リモート Docker][building-docker-images] を介した Docker イメージのビルド、実行、パブリッシュを可能にしています。 開発しているアプリケーションで Docker を利用する必要があるかどうか、再確認してください。 アプリケーションが下記内容に合致するなら、Docker を使うと良いでしょう。
108110

109111
- 自己完結型のアプリケーションである.
110112
- テストのために他のサービスが必要なアプリケーションである.
111-
- アプリケーションが Docker イメージとして配布される (\[リモート Docker\]\[building-docker-images\] の使用が必要)。
112-
- `docker-compose` を使用したい (\[リモート Docker\]\[building-docker-images\] の使用が必要)。
113+
- アプリケーションが Docker イメージとして配布される ([リモート Docker][building-docker-images] の使用が必要)。
114+
- `docker-compose` を使用したい ([リモート Docker][building-docker-images] の使用が必要)。
113115

114-
Docker を使うと、Docker コンテナのなかで可能な範囲の機能に実行が制限されることになります (CircleCI における \[リモート Docker\]\[building-docker-images\] の機能も同様です)。 たとえば、ネットワークへの低レベルアクセスが必要な場合や、外部ボリュームをマウントする必要がある場合は、`machine` の使用を検討してください。
116+
Docker を使うと、Docker コンテナのなかで可能な範囲の機能に実行が制限されることになります (CircleCI における [リモート Docker][building-docker-images] の機能も同様です)。 たとえば、ネットワークへの低レベルアクセスが必要な場合や、外部ボリュームをマウントする必要がある場合は、`machine` の使用を検討してください。
115117

116118
コンテナ環境として `docker` イメージを使用する場合と、Ubuntu ベースの `machine` イメージを使用する場合では、下表のような違いがあります。
117119

@@ -131,9 +133,9 @@ Docker を使うと、Docker コンテナのなかで可能な範囲の機能に
131133
| [構成可能なリソース (CPU/RAM)]({{ site.baseurl }}/ja/configuration-reference/#resource_class) | はい | はい |
132134
{: class="table table-striped"}
133135

134-
<sup>(1)</sup> \[カスタム Docker イメージの使用\]\[custom-images\] を参照してください。
136+
<sup>(1)</sup> [カスタム Docker イメージの使用][custom-images] を参照してください。
135137

136-
<sup>(2)</sup> \[リモート Docker\]\[building-docker-images\] を使用する必要があります。
138+
<sup>(2)</sup> [リモート Docker][building-docker-images] を使用する必要があります。
137139

138140
<sup>(3)</sup> Docker で複数のデータベースを実行することもできますが、その場合、すべてのイメージ (プライマリおよびセカンダリ) の間で、基になるリソース制限が共有されます。 このときのパフォーマンスは、ご契約のコンテナ プランで利用できるコンピューティング能力に左右されます。
139141

0 commit comments

Comments
 (0)
0