2020年09月

02

【てくさぽBLOG】IBM Cloud Pak for Applicationsを導入してみた(OpenShift導入編 - 手順詳細)

IBM Cloud Pak for Applicationsの新規販売は終了いたしました。
今後のアプリケーションランタイムソリューションは、2021年1月15日に発表されたWebSphere Hybrid Editionとなります。


 

1.本記事について

本記事は「IBM Cloud Pak for Applicationsを導入してみた(OpenShift導入編)」の コマンドの詳細を掲載したものです。
本編をご覧頂きながら、詳しいコマンドや実行結果を本記事でご確認ください。

 

2. 事前準備

2-1. 作業用Linux環境準備

(1)Cent OSインストールとディレクトリ作成

今回はCent OS 7をインストールし、ルート配下に以下の3つのディレクトリを作成します。

  • /work    ※作業用スペース
  • /os42    ※OpenShift インストールプログラム置き場
  • /os42/conf   ※yamlやjsonなどの設定ファイル置き場

 

(2)AWS CLIインストール

前提ソフトウェアを確認し、AWS CLI をインストール・設定します。

<前提バージョン(2.7または3.4以上)の python が導入されていることを確認します。>


# python –version
Python 3.6.8


 

<aws cliをインストールし、バージョンを確認します。>
rootユーザーで実行する場合の手順を行いました。


# curl “https://s3.amazonaws.com/aws-cli/awscli-bundle.zip” -o “awscli-bundle.zip”
# unzip awscli-bundle.zip
# export PATH=~/.local/bin:$PATH
# source ~/.bash_profile
# pip3 install awscli –upgrade –users
# aws –version
aws-cli/1.18.31 Python/3.6.8 Linux/4.18.0-147.5.1.el8_1.x86_64 botocore/1.15.31


 

<aws cli設定>

AWSアカウント情報・利用するリージョンを元にAWS CLIを設定します。


# aws configure
AWS Access Key ID:         ※利用するAWSアカウントのAccess Keyを入力
AWS Secret Access Key:  ※利用するAWSアカウントのSecret Access Keyを入力
Default region name [None]: ap-northeast-1
Default output format [None]: json


 

(3)jqパッケージのインストール

<CentOS 7 の標準リポジトリには jq が含まれていないので、EPELリポジトリを yum コマンドでインストールし、その後 jqパッケージをインストールします。>


# yum -y install epel-release
# yum -y install jq


 

2-2. インターネットドメインの取得とRoute53への登録

<インターネット上から OpenShift クラスターにアクセスするためにインターネットドメインを利用できるようにします。>
今回は AWS Route53で独自ドメインを取得・登録しました。

インターネットドメイン名:example.com(仮称)

 

2-3. インストールファイルの取得

インストールに利用するファイルを用意します。

<作業用Linuxマシンにて、Red Hat OpenShift Cluster Manager サイトの「Infrastructure Provider」ページから「AWS」-「User-Provisioned Infrastructure」を選択し、(1)OpenShift installer と(2)Pull secret をダウンロードし “oc42ディレクトリ” に配置します。>

 

以下、配置後の確認結果です。


# ll
drwxr-xr-x. 2 root root 4096 3月 18 09:39 conf
-rw-r–r–. 1 root root 80468756 3月 16 10:18 openshift-install-linux-4.2.23.tar.gz
-rw-r–r–. 1 root root 2763 3月 4 13:15 pull-secret.txt


 

3. OpenShift 導入手順

3-1.AWS 環境構築

(1)SSH プライベートキーの生成およびエージェントへの追加

<作業用 Linuxマシン上で以下コマンドを実行し SSHキーを作成します。>


# ssh-keygen -t rsa -b 4096 -N ” -f ~/.ssh/id_rsa
Generating public/private rsa key pair.
Created directory ‘/root/.ssh’.
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:jyTeAdzo1xi7bZh7+EK+r6j7y5rVDT5Jus8U9JDX8vs root@rpa-20
The key’s randomart image is:
+—[RSA 4096]—-+
| |
| . o . . |
| + * o . |
| . o O o |
| o S o . |
| . X.& . |
| +o%.= . |
| + =++. . |
| ==*o*Bo E |
+—-[SHA256]—–+


 

<ssh-agent プロセスをバックグラウンドタスクとして開始します。>


# eval “$(ssh-agent -s)”
Agent pid 13552


 

<SSH プライベートキー(id_rsaファイル)を ssh-agent に追加します。>


# ssh-add ~/.ssh/id_rsa
Identity added: /root/.ssh/id_rsa (/root/.ssh/id_rsa)


 

(2)AWS のインストール設定ファイルの作成

<install-config.yaml ファイルを取得します。>
以下を実行すると install-config.yaml ファイルが作成されます。


# ./openshift-install create install-config –dir=/os42

プロンプト上で選択または入力

  • SSHキー:/root/.ssh/id_rsa ※”(1)SSH プライベートキーの生成およびエージェントへの追加”で作成したSSHキー
  • ターゲットプラットフォーム:aws
  • AWSアクセスキーID:   ※利用するAWSアカウントのAccess Keyを入力
  • AWSシークレットキー:  ※利用するAWSアカウントのSecret Keyを入力
  • AWSリージョン:ap-northeast-1 (tokyo)
  • Route53のベースドメイン名:example.com ※AWS Route53に登録したドメイン名
  • クラスター名:nicptestcluster  ※任意の名前
  • Pull Secret:※”/os42/pull-secret.txt”の内容をコピー&ペースト

※特に完了のメッセージは表示されませんのでご注意ください。


 

<install-config.yaml ファイルを編集し、コンピュートレプリカ の数を 0 にします。>


#vi install-config.yaml

compute:
– hyperthreading: Enabled
name: worker
platform: {}
replicas: 3 ← ここを0に変更


 

<install-config.yaml ファイルはインストール実行時に消去されてしまうので、別名でバックアップしておきます。>


#cp install-config.yaml install-config.yaml.org


 

(3)インフラストラクチャー名の抽出

*インストールプログラムが生成する Ignition 設定ファイルには、24時間が経過すると期限切れになる証明書が含まれます。

<クラスターの Kubernetes マニフェストを生成します。>


#./openshift-install create manifests –dir=/os42


 

<openshiftフォルダが作成されるのでフォルダ内を確認します。>


# ll openshift
-rw-r—–. 1 root root 219 3月 18 09:49 99_cloud-creds-secret.yaml
-rw-r—–. 1 root root 181 3月 18 09:49 99_kubeadmin-password-secret.yaml
-rw-r—–. 1 root root 1530 3月 18 09:49 99_openshift-cluster-api_master-machines-0.yaml
-rw-r—–. 1 root root 1530 3月 18 09:49 99_openshift-cluster-api_master-machines-1.yaml
-rw-r—–. 1 root root 1530 3月 18 09:49 99_openshift-cluster-api_master-machines-2.yaml
-rw-r—–. 1 root root 2713 3月 18 09:49 99_openshift-cluster-api_master-user-data-secret.yaml
-rw-r—–. 1 root root 2027 3月 18 09:49 99_openshift-cluster-api_worker-machineset-0.yaml
-rw-r—–. 1 root root 2027 3月 18 09:49 99_openshift-cluster-api_worker-machineset-1.yaml
-rw-r—–. 1 root root 2027 3月 18 09:49 99_openshift-cluster-api_worker-machineset-2.yaml
-rw-r—–. 1 root root 2713 3月 18 09:49 99_openshift-cluster-api_worker-user-data-secret.yaml
-rw-r—–. 1 root root 1207 3月 18 09:49 99_openshift-machineconfig_master.yaml
-rw-r—–. 1 root root 1207 3月 18 09:49 99_openshift-machineconfig_worker.yaml
-rw-r—–. 1 root root 222 3月 18 09:49 99_role-cloud-creds-secret-reader.yaml


 

<クラスターがコントロールプレーンマシンを自動的に生成するのを防ぐために、コントロールプレーンマシンを定義する Kubernetes マニフェストファイルを削除します。>


#rm -f openshift/99_openshift-cluster-api_master-machines-*.yaml


 

<同様に、ワーカーマシンを定義する Kubernetes マニフェストファイルを削除します。>


#rm -f openshift/99_openshift-cluster-api_worker-machineset-*.yaml


 

</oc42/manifests/cluster-scheduler-02-config.yml を変更し、Pod がコントロールプレーンマシンにスケジュールされないようにします。>


# vi /oc42/manifests/cluster-scheduler-02-config.yml
“mastersSchedulable”パラメーターの値を False に設定、保存します。


 

<Ignition 設定ファイルを取得します。>


#./openshift-install create ignition-configs –dir=/os42


 

<コマンド実行後、作成されたファイル・ディレクトリを確認します。>


# ll
-rw-r–r–. 1 root root 706 3月 9 20:16 README.md
drwxr-x—. 2 root root 50 3月 18 09:52 auth  ←あることを確認
-rw-r—–. 1 root root 291635 3月 18 09:53 bootstrap.ign ←あることを確認
drwxr-xr-x. 2 root root 4096 3月 18 09:39 conf
-rw-r—–. 1 root root 4045 3月 18 09:49 install-config.yaml.org
-rw-r—–. 1 root root 1837 3月 18 09:52 master.ign  ←あることを確認
-rw-r—–. 1 root root 267 3月 18 09:53 metadata.json ←あることを確認
-rwxr-xr-x. 1 root root 323536416 3月 9 20:16 openshift-install
-rw-r–r–. 1 root root 80468756 3月 16 10:18 openshift-install-linux-4.2.23.tar.gz
-rw-r–r–. 1 root root 2763 3月 4 13:15 pull-secret.txt
-rw-r—–. 1 root root 1837 3月 18 09:52 worker.ign ←あることを確認

# ll auth/
-rw-r—–. 1 root root 23 3月 18 09:52 kubeadmin-password ←あることを確認
-rw-r—–. 1 root root 8972 3月 18 09:52 kubeconfig ←あることを確認


 

<インフラストラクチャー名を抽出します。>
Ignition 設定ファイルメタデータからインフラストラクチャー名を抽出・表示します。ここで事前に準備したjqコマンドが必要になるのですね。


# jq -r .infraID /os42/metadata.json
nicptestcluster-w8r8h ←インフラストラクチャー名が出力されることを確認


 

(4)AWS での VPC の作成

</os42/confディレクトリに以下のファイルを作成します。>
なお、これ以降の手順の中で作成した yamlファイル、jsonファイルともファイル名は任意です。

CloudFormation Template:”cf_newvpc.yaml”ファイル
CloudFormation Templateのパラメーター:”cf_newvpc.json”ファイル

*cf_newvpc.yaml、cf_newvpc.jsonファイルの中身はRed Hatマニュアルページの”1.5.7. AWS での VPC の作成”に書かれている内容をコピー・アンド・ペーストします。今回はマニュアル記載の値のままで作成しました。

ParameterKey ParameterValue 備考
VpcCidr 10.0.0.0/16 VPC の CIDR ブロック。
AvailabilityZoneCount 1 VPC をデプロイするAZの数
SubnetBits 12 各AZ内の各サブネットのサイズ

 

<VPC 作成の CloudFormation 展開コマンドを実行します。>
–stack-name の後のスタック名(以下のコマンドでは createvpc)は任意の名前です。
*ここで本検証で初めて CloudFormation を実行しました。

 

(5)AWS でのネットワークおよび負荷分散コンポーネントの作成

<VPC作成時と同様に、マニュアルの該当ページの内容を含んだファイルをそれぞれ”/os42/conf”に配置します。>

CloudFormation Template:”cf_network.yaml”ファイル
CloudFormation Templateのパラメーター:”cf_network.json”ファイル

 

<cf_network.jsonファイルを編集します。>

ここがポイントです。
以下の cf_network.jsonファイル内の7つの ParameterKey に指定する ParameterValue を、これまで実行したコマンドや情報からの値に更新します。

ParameterKey ParameterValue 備考
ClusterName nicptestcluster install-config.yaml ファイルを生成した時に入力したクラスター名
InfrastructureName nicptestcluster-w8r8h Ignition 設定ファイルから抽出したインフラストラクチャー名
HostedZoneId ZMxxxxxxxxxxx Route53 パブリックゾーン ID(事前にAWSコンソールで確認します)
HostedZoneName example.com nstall-config.yaml ファイルを生成した時に使用した Route53 ベースドメイン名
PublicSubnets subnet-0306b9ca39a3a00bd VPC の CloudFormation テンプレートの出力より
PrivateSubnets subnet-0407cf93524961fb4 VPC の CloudFormation テンプレートの出力より
VpcId vpc-00a56e4c475a50da8 VPC の CloudFormation テンプレートの出力より

 

<更新した cf_network.jsonファイルを用いて CloudFormation 展開コマンドを実行します。>


# aws cloudformation create-stack –stack-name createnetwork –template-body file:///os42/conf/cf_network.yaml –parameters file:///os42/conf/cf_network.json –capabilities CAPABILITY_NAMED_IAM


 

<出力を確認します。>


# aws cloudformation describe-stacks –stack-name createnetwork


ParameterKey ParameterValue 備考
PrivateHostedZoneId Z0xxxxxxxxxxxxxxxxxxxx プライベート DNS のホストゾーン ID
ExternalApiLoadBalancerName net/nicptestcluster-w8r8h-ext/9a604677bb972af0 外部 API ロードバランサーのフルネーム
InternalApiLoadBalancerName net/nicptestcluster-w8r8h-int/a277ca3a4501369a 内部 API ロードバランサーのフルネーム
ApiServerDnsName api-int.nicptestcluster. example.com API サーバーのFQDN
RegisterNlbIpTargetsLambda arn:aws:lambda:ap-northeast-1:359962000209:function:createnetwork-RegisterNlbIpTargets-1M2PEFJK0J2C3 これらのロードバランサーの登録/登録解除に役立つ Lambda ARN
ExternalApiTargetGroupArn arn:aws:elasticloadbalancing:ap-northeast-1:359962000209:targetgroup/creat-Exter-RH5R6UUT2ULX/80f9d95fe136b5e3 外部 API ターゲットグループの ARN
InternalApiTargetGroupArn arn:aws:elasticloadbalancing:ap-northeast-1:359962000209:targetgroup/creat-Inter-B5IB5RST56XN/4cfdcc5ae595e3f9 内部 API ターゲットグループの ARN
InternalServiceTargetGroupArn arn:aws:elasticloadbalancing:ap-northeast-1:359962000209:targetgroup/creat-Inter-NEZL8AMZ4W1X/5a6cce34822ca9dc 内部サービスターゲットグループの ARN

 

(6)AWS でのセキュリティーグループおよびロールの作成

<これまでと同様にマニュアルの該当ページの内容を含んだファイルをそれぞれ”/os42/conf”に配置します。>

CloudFormation Templateのパラメーター:”cf_security.json”ファイル
CloudFormation Template:”cf_security.yaml”ファイル

 

<cf_security.jsonファイルを編集します。>
以下の4箇所のParameterValueに値をセットします。

ParameterKey ParameterValue 備考
InfrastructureName nicptestcluster-w8r8h Ignition 設定ファイルから抽出したインフラストラクチャー名
VpcCidr 10.0.0.0/16 VPCのサブネットアドレス値
PrivateSubnets subnet-0407cf93524961fb4 VPC の CloudFormation テンプレートの出力より
VpcId vpc-00a56e4c475a50da8 VPC の CloudFormation テンプレートの出力より

 

<CloudFormation展開コマンドを実行します。>


# aws cloudformation create-stack –stack-name createsecurity –template-body file:///os42/conf/cf_security.yaml –parameters file:///os42/conf/cf_security.json –capabilities CAPABILITY_NAMED_IAM


 

<出力を確認します。>


# aws cloudformation describe-stacks –stack-name createsecurity


ParameterKey ParameterValue 備考
MasterSecurityGroupId sg-0ca008469442d0702 マスターセキュリティーグループ ID
WorkerSecurityGroupId sg-0fcaab02eeb63b716 ワーカーセキュリティーグループ ID
MasterInstanceProfile createsecurity-MasterInstanceProfile-JAFR521FJOOL マスター IAM インスタンスプロファイル
WorkerInstanceProfile createsecurity-WorkerInstanceProfile-1320LLA579623 ワーカー IAM インスタンスプロファイル

 

(7)AWS インフラストラクチャーの RHCOS AMI

<利用するRHCOS AMIのAWSゾーンとAWS AMIをマニュアルページの”1.5.10. AWS インフラストラクチャーの RHCOS AMI”にて確認します。>
今回は aws configure でも指定した ap-northeast-1 ですので、該当ゾーンの AWS AMI を確認します。

  • AWSゾーン:ap-northeast-1
  • AWS AMI:ami-0426ca3481a088c7b

 

3-2. OpenShift導入

(1)Bootstrapノード作成

OpenShiftクラスターの初期化で使用するBootstrapノードをAWS上に作成します。

<Ignition 設定ファイルを S3バケットに配置します。>


まずS3バケットを作成します

# aws s3 mb s3://nicptestcluster-infra

続いてIgnition 設定ファイル(bootstrap.ign )をS3バケットにアップロードします。

# aws s3 cp bootstrap.ign s3://nicptestcluster-infra/bootstrap.ign

最後にファイルがアップロードされたことを確認します。

# aws s3 ls s3://nicptestcluster-infra/
2020-03-27 10:08:33 291635 bootstrap.ign


 

</os42/confディレクトリに以下のファイルを作成します。>

CloudFormation Template:”cf_bootstrap.yaml”ファイル
CloudFormation Templateのパラメーター:”cf_bootstrap.json”ファイル

 

<cf_bootstrap.jsonファイルを編集します。>

ParameterKey ParameterValue 備考
InfrastructureName nicptestcluster-w8r8h Ignition 設定ファイルから抽出したインフラストラクチャー名
RhcosAmi ami-0426ca3481a088c7b 確認したAWS AMI
AllowedBootstrapSshCidr 0.0.0.0/0 デフォルトのまま
PublicSubnet subnet-0306b9ca39a3a00bd VPC の CloudFormation テンプレートの出力より
MasterSecurityGroupId sg-0ca008469442d0702 セキュリティーグループおよびロールの CloudFormation テンプレートの 出力より
VpcId vpc-00a56e4c475a50da8 VPC の CloudFormation テンプレートの出力より
BootstrapIgnitionLocation s3://nicptestcluster-infra/bootstrap.ign ブートストラップファイルの場所
AutoRegisterELB yes ネットワークロードバランサー (NLB) を登録するかどうか
RegisterNlbIpTargetsLambdaArn arn:aws:lambda:ap-northeast-1:359962000209:function:createnetwork-RegisterNlbIpTargets-1M2PEFJK0J2C3 ネットワークのCloudFormationテンプレートの出力より
ExternalApiTargetGroupArn arn:aws:elasticloadbalancing:ap-northeast-1:359962000209:targetgroup/creat-Exter-RH5R6UUT2ULX/80f9d95fe136b5e3 ネットワークのCloudFormationテンプレートの出力より
InternalApiTargetGroupArn arn:aws:elasticloadbalancing:ap-northeast-1:359962000209:targetgroup/creat-Inter-B5IB5RST56XN/4cfdcc5ae595e3f9 ネットワークのCloudFormationテンプレートの出力より
InternalServiceTargetGroupArn arn:aws:elasticloadbalancing:ap-northeast-1:359962000209:targetgroup/creat-Inter-NEZL8AMZ4W1X/5a6cce34822ca9dc ネットワークのCloudFormationテンプレートの出力より

 

<CloudFormation 展開コマンドを実行します。>


# aws cloudformation create-stack –stack-name bootstrap –template-body file:///os42/conf/cf_bootstrap.yaml –parameters file:///os42/conf/cf_bootstrap.json –capabilities CAPABILITY_NAMED_IAM


 

<出力を確認します。>


# aws cloudformation describe-stacks –stack-name bootstrap


ParameterKey ParameterValue 備考
BootstrapInstanceId i-0a68a104e8a04ae08 Bootstrapインスタンス ID
BootstrapPublicIp 13.112.188.xxx Bootstrapノードのパブリック IP アドレス
BootstrapPrivateIp 10.0.0.xxx Bootstrapのプライベート IP アドレス

 

(2)コントロールプレーン(Masterノード)の作成

</os42/confディレクトリに以下のファイルを作成します。>

CloudFormation Template:”cf_controlplane.yaml”ファイル
CloudFormation Templateのパラメーター:”cf_controlplane.json”ファイル

 

<cf_controlplane.jsonファイルを編集します。>

ParameterKey ParameterValue 備考
InfrastructureName nicptestcluster-w8r8h Ignition 設定ファイルから抽出したインフラストラクチャー名
RhcosAmi ami-0426ca3481a088c7b 確認したAWS AMI
AutoRegisterDNS yes yesまたはno
PrivateHostedZoneId Z0xxxxxxxxxxxxxxxxxxxx ネットワークのCloudFormationテンプレートの出力より
Master0Subnet subnet-0407cf93524961fb4 VPC の CloudFormation テンプレートの出力より
Master1Subnet subnet-0407cf93524961fb4 VPC の CloudFormation テンプレートの出力より
Master2Subnet subnet-0407cf93524961fb4 VPC の CloudFormation テンプレートの出力より
MasterSecurityGroupId sg-0ca008469442d0702 セキュリティーグループおよびロールの CloudFormation テンプレートより
IgnitionLocation https://api-int.nicptestcluster.example.com:22623/
config/master
生成される Ignition 設定ファイルの場所を指定
CertificateAuthorities data:text/plain;charset=utf-8;base64,LS0tLS1・・・ インストールディレクトリーにあるmasiter.ignファイルから値を指定
MasterInstanceProfileName” createsecurity-MasterInstanceProfile-JAFR521FJOOL セキュリティーグループおよびロールの CloudFormation テンプレートより
MasterInstanceType m5.xlarge 利用するEC2インスタンスタイプを指定
AutoRegisterELB yes yesまたはno
RegisterNlbIpTargetsLambdaArn arn:aws:lambda:ap-northeast-1:359962000209:function:createnetwork-RegisterNlbIpTargets-1M2PEFJK0J2C3 ネットワークのCloudFormationテンプレートの出力より
ExternalApiTargetGroupArn arn:aws:elasticloadbalancing:ap-northeast-1:359962000209:targetgroup/creat-Exter-RH5R6UUT2ULX/80f9d95fe136b5e3 ネットワークのCloudFormationテンプレートの出力より
InternalApiTargetGroupArn arn:aws:elasticloadbalancing:ap-northeast-1:359962000209:targetgroup/creat-Inter-B5IB5RST56XN/4cfdcc5ae595e3f9 ネットワークのCloudFormationテンプレートの出力より
InternalServiceTargetGroupArn arn:aws:elasticloadbalancing:ap-northeast-1:359962000209:targetgroup/creat-Inter-NEZL8AMZ4W1X/5a6cce34822ca9dc ネットワークのCloudFormationテンプレートの出力より

 

<今回、”MasterInstanceType” に m5 インスタンスタイプを指定するので、そのインスタンスタイプを cf_controlplane.yaml ファイルの MasterInstanceType.AllowedValues パラメーターに追加します。>


途中、省略

MasterInstanceType:
Default: m4.xlarge
Type: String
AllowedValues:
– “m4.xlarge”
– “m4.2xlarge”
– “m4.4xlarge”
– “m4.8xlarge”
– “m4.10xlarge”
– “m4.16xlarge”
– “m5.xlarge” ←追加
– “m5.2xlarge” ←追加
– “m5.4xlarge” ←追加
– “m5.8xlarge” ←追加

以下、省略


 

<CloudFormation 展開コマンドを実行します。>


# aws cloudformation create-stack –stack-name controlplane –template-body file:///os42/conf/cf_controlplane.yaml –parameters file:///os42/conf/cf_controlplane.json


 

<状況を確認します。>


# aws cloudformation describe-stacks –stack-name controlplane


 

(3)Workerノードの作成

※CloudFormation テンプレートは、1 つのWorkerマシンを表すスタックを作成します。今回はWorkerノードを2台作成するので、それぞれのWorkerマシンにスタックを作成する必要があります。

</os42/confディレクトリに以下のファイルを作成します。>

CloudFormation Template:”cf_worker.yaml”ファイル
CloudFormation Templateのパラメーター:”cf_worker.json”ファイル

 

<cf_worker.jsonファイルを編集します。>

ParameterKey ParameterValue 備考
InfrastructureName nicptestcluster-w8r8h Ignition 設定ファイルから抽出したインフラストラクチャー名
RhcosAmi ami-0426ca3481a088c7b 確認したAWS AMI
Subnet subnet-0407cf93524961fb4 VPC の CloudFormation テンプレートの出力より
WorkerSecurityGroupId sg-0fcaab02eeb63b716 セキュリティーグループおよびロールの CloudFormation テンプレートより
IgnitionLocation https://api-int.nicptestcluster.example.com:22623/
config/worker
生成される Ignition 設定ファイルの場所を指定
CertificateAuthorities data:text/plain;charset=utf-8;base64,LS0tLS1・・・ インストールディレクトリーにあるworker.ignファイルから値を指定
WorkerInstanceProfileName createsecurity-WorkerInstanceProfile-1320LLA579623 セキュリティーグループおよびロールの CloudFormation テンプレートより
WorkerInstanceType m5.xlarge 利用するEC2インスタンスタイプを指定

 

<cf_controlplane.yamlと同様に、”MasterInstanceType” に m5 インスタンスタイプを指定するので、そのインスタンスタイプを cf_worker.yaml ファイルの MasterInstanceType.AllowedValues パラメーターに追加します。>

CloudFormation 展開コマンドを実行。
今回ワーカーノードは2台作成するので、stack-name を「worker1」「worker2 」と分けて2回実行します。


# aws cloudformation create-stack –stack-name worker1 –template-body file:///os42/conf/cf_worker.yaml –parameters file:///os42/conf/cf_worker.json
# aws cloudformation create-stack –stack-name worker2 –template-body file:///os42/conf/cf_worker.yaml –parameters file:///os42/conf/cf_worker.json


 

<出力を確認します。>


# aws cloudformation describe-stacks –stack-name worker1
# aws cloudformation describe-stacks –stack-name worker2


 

(4)Bootstrapノードの初期化

<Bootstrapノードの初期化コマンドを実行し、FATAL エラーなどが出ずに終了することを確認します。>


# ./openshift-install wait-for bootstrap-complete –dir=/os442 –log-level=info
INFO Waiting up to 30m0s for the Kubernetes API at https://api.test.example.com:6443…
INFO API v1.14.6-152-g117ba1f up
INFO Waiting up to 30m0s for bootstrapping to complete…
INFO It is now safe to remove the bootstrap resources


 

(5)CLI のインストール

<OpenShift Installer、Pull secretをダウンロードしたページにて、「Command-line interface」項目からOSとして「Linux」を選択し、「command-line tools」をダウンロードします。>

<CLIツールの展開 – ダウンロードした圧縮ファイルを展開します 。>


※OS42ディレクトリにダウンロードしたファイルをコピーし、展開します。
# cp tar xvf openshift-client-linux-4.2.23.tar.gz /os42/tar xvf openshift-client-linux-4.2.23.tar.gz
# tar xvf openshift-client-linux-4.2.23.tar.gz
※パスに/oc42を追加します。
# export PATH=”$PATH:/os42″
※ocコマンドのテスト
# oc help


 

(6)クラスターへのログイン

※kubeadmin 認証情報をエクスポートします。
# export KUBECONFIG=/os42/auth/kubeconfig
※oc コマンドを正常に実行できることを確認
# oc whoami
system:admin


 

(7)マシンの CSR の承認

<クラスターがマシンを認識していること(今回Masterノード3台、Workerノード2台が表示されること)を確認します。>


# oc get nodes
NAME                   STATUS  ROLES  AGE   VERSION
ip-10-0-48-xxx.ap-northeast-1.compute.internal  Ready   worker  57s   v1.14.6+8fc50dea9
ip-10-0-49-xxx.ap-northeast-1.compute.internal    Ready    worker  42m  v1.14.6+8fc50dea9
ip-10-0-50-xxx.ap-northeast-1.compute.internal  Ready    master  22h  v1.14.6+8fc50dea9
ip-10-0-58-xxx.ap-northeast-1.compute.internal  Ready    master  22h  v1.14.6+8fc50dea9
ip-10-0-59-xxx.ap-northeast-1.compute.internal  Ready    master  22h  v1.14.6+8fc50dea9


 

(8)Operator の初期設定

5秒ごとに実行される oc get clusteroperators の結果をモニタリングし、クラスターコンポーネントがオンラインになることを確認します。

<”Available” が ”True”、”DEGRADED” 列が ”False” になることを確認します。>


# watch -n5 oc get clusteroperators
NAME      VERSION  AVAILABLE  PROGRESSING  DEGRADED  SINCE
authentication   4.2.23   True      False       False     44m
cloud-credential  4.2.23   True      False       False     22h
cluster-autoscaler  4.2.23   True      False       False     22h
console      4.2.23   True      False       False     46m
dns        4.2.23   True      False       False     22h
image-registry   4.2.23   True      False       False     50m
ingress      4.2.23   True      False       False     50m


以下、省略


 

本検証では、(7)マシンの CSR の承認の手順で全ノードが Ready となった後に確認するとすべての Operator コンポーネントがオンライン(AVAILABLE 列が True)になっていましたが、image-registry Operator がオフライン(AVAILABLE 列が False)である場合はマニュアルページの「1.5.17.1. イメージレジストリーストレージの設定」の章をご確認ください。

 

(9)Bootstrapノードの削除

クラスターの初期 Operator 設定を完了した後に Bootstrapリソースを削除します。

<CloudFormation コマンドで”(1)Bootstrapノード作成”手順で作ったbootstrap という名前の Stack を削除します。>
これにより、ブートストラップノードが削除されます。


# aws cloudformation delete-stack –stack-name bootstrap


 

(10)クラスターのインストールを完了

<クラスターのインストール完了を確認します。>
以下のコマンドでインストール状況をモニターします。


#./openshift-install –dir=/os42 wait-for install-complete

(中略)

INFO Install complete!
INFO To access the cluster as the system:admin user when using ‘oc’, run ‘export KUBECONFIG=/os42/auth/kubeconfig’
INFO Access the OpenShift web-console here: https://console-openshift-console.apps.nicptestcluster.example.com
INFO Login to the console with user: kubeadmin, password: XXXXX


上記のように ”Install complete!” となり、「コンソールのURL」「ユーザー名」「パスワード」が表示されればインストール完了で OpenShift 環境が利用可能となります。

!!重要!!

インストールプログラムが生成する Ignition 設定ファイルには、24 時間が経過すると期限切れになる証明書が含まれます。
Ignition ファイルは 24 時間有効であるため、この時間内に OpenShift デプロイメントを実行する必要があります。 作成から24時間過ぎた場合はIgnition ファイルを再生成する必要があります。

 

<動作確認 – OpenShiftのコンソールにアクセスします。>

  • Webコンソールの場合:
    https://console-openshift-console.apps.nicptestcluster.example.com
  • CLI の場合:
    oc login -u kubeadmin -p XXXXX https://api.nicptestcluster.example.com:6443

以上で OpenShift インストールは完了となります。

 

お問い合わせ

この記事に関するご質問は下記までご連絡ください。

エヌアイシー・パートナーズ株式会社
技術支援本部

E-Mail:nicp_support@NIandC.co.jp

 

その他の記事

2025年03月26日

【てくさぽBLOG】VMwareユーザー必見!IBM CloudのVCFaaSで、コストを抑えたままVMwareを継続利用

公開日:2025-03-26 こんにちは。てくさぽBLOGメンバーの宮里です。 皆さんは VMware を利用されていますか?多くの企業が仮想化技術のリーダーである VMware を採用されていますが、Broadcom による買収とそれに伴うライセンス体系の変更で価格が高騰し、多くの企業にとって大きな課題となっています。 このブログでは「VMwareを使い続けたいけど高いライセンスを買うのは嫌!」というお客様に向けて、その最適な解決方法として IBM Cloud for VMware Cloud Foundation as a Service を詳しくご説明します。 目次 VMwareを更新する際の課題 VCFaaSとは VCFaaSのメリット まとめ お問い合わせ VMwareを更新する際の課題 VMware を更新するにあたり、以下の3つの課題が存在します。 価格の高騰化 ライセンス体系の変更に伴いユーザーごとに購入可能なエディションは Broadcom側が設定するようになり、ユーザー側で自由にエディションを選択することができなくなりました。また、以前までの基本ライセンス+アドオンとしての使い方がパッケージ化されたことにより、柔軟性が以前よりも乏しくなってしまっています。 ライセンス料金が約1.2倍近く、ユーザーによっては購入できるライセンスの制限により、最大でも約8倍近く膨れ上がってしまう場合もあります。 DRサイトにかかるコスト 全ての機器が VMware である必要はないものの特定の環境では引き続き VMware を維持したい、など、依然として VMware を使用しなければならないユーザーも多く存在します。 「どうにかコストは抑えたまま今まで通りに VMware を使い続けたい。」という場合に重要なのが、DR(ディザスタリカバリ)サイトの運用方法です。DRサイトはビジネスを継続するための重要な要素ですが普段から使う環境ではないため、サービスレベルは維持しつつコストはおさえることが必要です。 見積もりに時間がかかる VMware のライセンス体系が変更されてから「VMwareのライセンス見積もりに時間がかかる」というお声もよく耳にします。これは、個別見積対応となるため見積を取得するまでに時間がかかってしましまうことが原因となっています。 特に急いでいるプロジェクトの予算計画を立てる際の大きな課題となります。 VCFaaSとは VMware Cloud Foundation as a Service(以下 VCFaaS)は、IBM Cloud上でハードウェアリソースと VMware のライセンスを提供するクラウドサービスです。1VMから利用でき、クラウドサービスのためハードウェアの調達やソフトウェアのライセンス管理に煩わされることなくすぐに利用を開始できます。 シングルテナントとマルチテナント VCFaaS は、シングルテナントとマルチテナントの2つモデルを提供しています。 マルチテナントモデルでは、月額約18,900円(127米ドル)からのスモールスタートが可能です。手頃な価格でスタートできるため、小規模なプロジェクトや初期段階の導入に最適です。一方、シングルテナントモデルはより大規模な運用や特別な要件が必要な場合に適しています。2台のサーバー(vSANプロファイルの場合は6台のサーバー)が最小構成として必要です。 ※2025年3月19日時点の価格 モデルごとの特長 マルチテナントモデル: 1VMから利用可能で、数分で利用開始が可能 オンデマンドタイプは時間課金、リサーブドタイプは月額課金のどちらかを選択可能 仮想サーバのプロファイルを複数から選択可能 課金単位はvCPUおよびRAM(1ゲストOSから) シングルテナントモデル: ユーザー専用の物理ホストを提供し、ハイパフォーマンスとセキュリティを確保 リザーブドタイプによる月額課金のみ 複数のIBM Cloud Bare Metal Serversからプロファイルやコンポーネントを必要に応じて選択可能 課金単位は物理ホスト(2台から) VCFaaSのメリット VCFaaS を導入することによって得られる具体的なメリットについて詳細にご説明します。 コスト効率と柔軟性 VCFaaS は必要に応じてリソースを容易に追加・削減することができ、ビジネスの規模やワークロードに合わせた最適なリソース管理が可能です。また、高可用性の管理プレーンを通じて VCFaaS が提供しているハードウェアとハイパーバイザーの監視やパッチ適用、アップグレード、セキュリティ管理を IBM が支援するため、企業は安心してクラウド環境を運用することができます。 以上の様に VCFaaS は迅速な展開と運用が可能であり、コスト効率と柔軟性を兼ね備えたクラウドソリューションと言えます。 DRサイトのコスト低減 VCFaaS は VMware Cloud Director Availability(VCDA)というツールが利用可能で、既存のオンプレミス環境と IBM Cloud間を簡単に行き来することができます。 すぐに本番環境を移行ができない場合、DRサイトだけでも VCFaaS に移行させることでデータセンターやラックの費用を抑えることができ、DRサイトの運用にまつわるコストを削減することができます。 迅速な見積もり IBM Cloud による見積もりプロセスは非常にシンプルであり、金額情報も明確に公開されています。複雑な計算や営業担当との煩雑なやり取りをせずに、必要なコスト情報を迅速に入手することが可能です。 また、マルチテナントモデルを選択することで購入後すぐにデプロイして利用を開始することが可能です。この即時性によりリードタイムを大幅に短縮し、迅速なビジネス運用を実現できます。ITリソースの準備を待つことなく、すぐにプロジェクトを始動できるため、タイムロスを最小限に抑えられます。 まとめ VCFaaS は、VMware のライセンス体系の変革や DRサイトの運用コスト、見積もり時間の課題をまとめて解決するクラウドソリューションです。IBM Cloud上で提供されるこのサービスはマルチテナントとシングルテナントの2つのモデルを選択可能で、柔軟かつ拡張性に優れた環境を提供します。特にマルチテナントモデルでは手軽にスモールスタートが可能で、小規模プロジェクトやテスト環境に最適です。 また、DRサイトのコストを大幅に低減する機能や迅速な見積もりプロセスにより、ビジネスのスピードを損なうことなく運用を開始でき、ストレスフリーで効率的なクラウド環境を実現し、ビジネスの成長と変化に柔軟に対応することが可能です。 VMware の環境をご利用の方は、まずは 1VM からでも VCFaaS の良さを体感してみていただけたらと思います。このブログを見て興味を持たれた際は、是非一度ご相談ください。 お問い合わせ この記事に関するご質問は以下の宛先までご連絡ください。 エヌアイシー・パートナーズ株式会社技術企画本部E-mail:nicp_support@NIandC.co.jp   .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:30px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }

2025年03月25日

【てくさぽBLOG】IBM watsonx Orchestrateを使ってみた(Part2)

公開日:2025-03-25 こんにちは。てくさぽBLOGメンバーの高村です。 当ブログ Part1 (前回記事)では、watsonx Orchestrate の概要と IBM Cloud版 watsonx Orchestrate のプロビジョニングおよび環境設定をご紹介しました。Part2(本記事)では、生成AIスキル、プリビルドスキルおよびスキルフローを作成し、検証してみた感想をご紹介します。 目次 はじめに 検証シナリオ 検証実施 さいごに お問い合わせ はじめに 検証に入る前に watsonx Orchestrate について簡単におさらいをしたいと思います。 watsonx Orchestrate は、チャットにやりたいことを入力するだけで複数のシステムへログインすることなく処理を実行し、生成AI を活用して効率的に業務を遂行できる製品です。主要機能には、様々なアプリケーションと連携するためのプリビルドスキルや生成AI を活用したスキル作成、プリビルドスキルや生成AIスキルを一連のスキルとして実行できるスキルフローなどが備わっています。 ※機能の詳細については Part1 をご参照ください。 検証シナリオ 検証のシナリオは、営業担当者が顧客との打ち合わせ後に議事録をまとめ、それを関係者に送信し、さらに社内の営業支援システム(以下SFA)に登録する作業を想定しています。 通常では以下の図の様に、打ち合わせ後に人力で会議ツールから会議情報を取得し、メモを議事録としてまとめ、メールツールを起動して関係者へメールを送信し、その後 SFA へ議事録を登録する、という流れになるかと思いますが、このような作業は時間がかかるうえに日常業務の中でも頻繁に発生します。 watsonx Orchestrate を使用すると、チャットに「議事録の作成と送信」と入力するだけで、会議ツールから情報を取得、議事録をまとめ、メールのドラフトを作成、SFA への登録を実行するため、作業時間の短縮と情報の共有、SFA への登録忘れの防止、コピー&ペーストミスの低減ができます。 検証環境 Part1 でプロビジョニングした IBM Cloud上の watsonx Orchestrate を利用します。検証では、会議ツールは Webex(無償版)、メールツールは Gmail(弊社アカウント)、議事録を登録する SFA は Salesforce(弊社Sandbox環境)を使用します。 検証実施 前述の通り、会議ツール(Webex)から会議情報を取得し、会議メモを生成AI が要約し、メールツール(Gmail)でメールドラフトを作成し、内容を確認してメール送信し、SFA(Salesforce)に登録する、という処理を作成していきます。 ※以降から検証の紹介になりますが、まずは watsonx Orchestrate での処理の流れを見たいという方は、「こちらの動画」をご覧ください。 1. 生成AIスキルの作成 まずはじめに、議事録をまとめる生成AIスキルを作成します。(以下の図オレンジ色の枠部分) 左サイドメニューから「スキル・スタジオ」をクリック 右上の「作成」プルダウンを開き「プロジェクト」をクリック 「Name」に任意のプロジェクト名を入力(当検証では「イニシャル_Summary」と入力しています。) 入力後「Create」をクリック スキルタイプ選択画面にて「Generative AI」をクリック 「Name」に任意のスキル名を入力(当検証では「イニシャル_Summaryskill」と入力しています。) 入力後「Create」をクリック 以下の画面が表示されます。デフォルトで選択している言語モデルは利用可能期限が近いため、画面上部に "Foundation model deprecated~" とアテンションが表示されています。 「Model: ibm/granite-15b-chat-v2」右横のプルダウンを開き、言語モデルを変更(当検証では「mixtral-8x7b-instruct-v01」を選択しています。) アテンションが消え、以下の画面の状態になります。 以下の画面①~⑤の入力・設定 1-9-1. 言語モデルのパラメータ値(Parameters)を設定 当検証では最小値 "1"、最大値 "3000" にしてトークンを設定し、出力の長さを調整します。(最大値は言語モデルによって異なる) 1-9-2. 変数を設定 watsonx Orchestrate では生成AI の入力として変数を使用することができます。Variables で会議メモを変数 "text" として設定します。 1-9-3. コンテキスト(Context)を設定 会議メモの内容をもとに日本語で議事録を作成する指示文を入力します。会議メモの箇所は変数 {{text}} に設定します。(変数は{{}}で囲う) 1-9-4. 入力プロンプト(Prompt input)を設定 ここでは言語モデルに応答してほしい文を入力します。今回は変数 {{text}} のみを入力します。 1-9-5. インプット・アウトプットの例(Training examples)を入力 「New example +」をクリックし、インプットとアウトプットの例をそれぞれ入力します。 右上の「Generate」をクリックすると文章が生成され、Generated output(出力プロンプト)で文章を確認できます。 次に、生成AI を公開してスキルを使用できるように設定します。 スキル名の横にある目のマークをクリックし、地球儀のマークに変更 右上の「Share changes」をクリック 「Share」をクリック 表示されたポップアップにて「Share」をクリック 右上に "Success" とポップアップされることを確認し、左の「← Back to xx_Summary」をクリックして戻る 右上の「Publish」をクリック 表示された「Version and publish」画面にて「Version name」に任意のバージョン名を入力し、「Create version and publish」をクリック(当検証では「1.0.0」と入力) 右上に "Published" と表示されることを確認し、左上の「←(PJ名)」をクリック 「スキル・スタジオへようこそ」画面にて、「スキルおよびアプリ」を選択 スキル一覧に作成したスキルの状況が「公開済み」となっていることを確認後、スキルの右側をクリックし「このスキルの強化」を選択 スキルの強化画面が表示されます。ここではスキルを実行する際の入力項目、出力項目、呼び出すためのフレーズを設定できます。今回は句タブでスキルを呼び出すフレーズのみ設定します。 句タブをクリックし、スキルを呼び出すフレーズを日本語で3つ追加 追加後、画面下の「発行」をクリック 右上に「正常に公開されました」と表示されることを確認 メインメニューから「スキル・カタログ」をクリック スキル・カタログから作成したスキルを自分のスキルとして追加します。 検索バーにイニシャルを入力し「スキル」をクリック タイル内の「スキルの追加 +」をクリックし、「追加」となることを確認 以上でスキルを実行する準備が整いました。早速チャットから実行してみましょう。 メインメニューから「チャット」をクリック チャット画面が表示されます。 下部の「スキルタイル」をクリックまたは入力バーにフレーズを入力(当検証では「議事録をまとめて」と入力しています。) 呼び出されたスキルを選択 text欄にサンプルの会議メモを入力し「適用」をクリック 10秒ほどで文章が生成されました。会議メモから体裁の整った議事録が生成されています! 生成AIスキルの作成は以上で完了です。 スキル作成自体の難易度は高くありませんが、整理された議事録を生成してほしいためプロンプト指示文の調整に時間がかかりました。Context の内容は指示ごとに改行し、日本語で生成することを明記するなど工夫が必要です。また最大トークン数2000としていましたが議事録が途中できれてしまう現象があったため、最大トークンを3000にして調整しました。言語モデルごとに最大トークン数、対応言語は異なるため、複数のモデルをテストして最も期待に合ったモデルを選択することをお勧めします。 2. プリビルドスキルの作成 次に、プリビルドスキルを追加ます。(以下の図緑色の枠部分) まず、Webex のプリビルドスキルを追加します。当検証では会議情報をリストする「List all meeting」とその会議情報から参加者のメールアドレス情報を取得する「List meeting invitees」を追加します。 メニューバーから「スキルカタログ」を選択し、Webexのタイルをクリック 次に、Webex への接続設定を行いなす。 「アプリの接続」をクリック Bearer Token を入力し「アプリの接続」をクリック(WebexのBearer TokenはWebex for Developersから取得しました。) 「正常に接続されました」というポップアップが表示されます。 「List all meetings」の「スキルの追加」をクリック 「追加」となったことを確認 会議参加者のメールアドレスを取得するため「List meeting invitees」を同様に追加 Webex の2つのプリビルドスキルをチャットから呼び出すことができるか確認します。 メニューからチャットを開きList all meetingsのタイルをクリックし、activeな会議をクリックするとスケジュールされている会議情報が表示されることを確認 List meeting inviteesのタイルをクリック 対象会議を選択すると、参加者の e-mailアドレスが表示されることが確認できます。※後続のGmailプリビルドスキルでメール送信先として使用します。 次に、議事録送信するための、Gmail の Send a email のプリビルドスキルを追加します。 スキルカタログからGmailの「Send a email」を選択し「アプリの接続」をクリック アカウント選択画面にて、検証用アカウントをクリック 以下の画面が表示にて「次へ」をクリック 「追加」となっていることを確認 これで、チャットから Gmail を呼び出しメールを送ることが可能になりました。 最後に、Salesforce へ議事録を登録するため、Salesforce のプリビルドスキルを追加します。ここでは、会議参加者のメールアドレスから対象リードをリストしオポチュニティーIDを取得する「Get all leads」と、Salesforceの商談に議事録を書き込む「Update an opportunity」の2つのプリビルドスキルを追加します。 スキルカタログを選択し、Salesforceのタイルをクリック 右上の「アプリの接続」をクリック Salesforce への接続に CustomURL を追加します。 (当検証ではSandbox環境を利用するため)「test.salesforce.com」を入力し「アプリの接続」をクリック 別ウィンドウに Salesforceログイン画面が表示されます。 ユーザー名、パスワードを入力しログインをクリック アクセス許可画面が表示されるので確認します。 画面をスクロールし「許可」をクリック 右側に「接続済み」と表示されました。 プリビルドスキルを追加します。 「Get all leads」をクリックし「追加」となることを確認 同様に「Update an opportunity」をクリックしてスキルを追加 これで Salesforce の商談に議事録を書き込むスキルが整いました。処理の動きは次のスキルフローで確認します。 3. スキルフローの作成 生成AIスキルと複数のプリビルドスキルを繋げたスキルフローを作成します。(以下の図ピンク色の枠部分) メインメニューバーから「スキルスタジオ」をクリック 「プロジェクト」を選択し「作成」から「スキル・フロー」をクリック 以下の画面にて、鉛筆マークをクリック 右側に任意のスキルフロー名を入力し「Save」をクリック 左画面のフローにスキルを追加していきます。追加したスキルは開始から終了へ順番に実行され、画面の「+」をクリックするとスキルをフローに追加することができます。 はじめに Webex のプリビルドスキルを追加します。 List all meetingsの「Add Skill +」をクリック 追加が完了すると以下の画面の様になります。 同様にWebexのList meeting inviteesスキルを追加 追加が完了すると以下の画面の様になります。 議事録生成する生成AIスキル、GmailのSend a emailスキル、SalesforceのGet all leads、Update an opportunityスキルの順に追加 全ての追加が完了すると以下の画面の様になります。(画面ショットの都合上、Update an opportunityスキルは省略しています。) 次に、スキル実行結果から得られる値を次のスキルの引数として渡す設定をします。 フロー内のList meeting inviteesをクリック 右側に表示された入力時の引数設定画面meetingId欄にて、List all meetingsスキルから得られる値を選択(当検証ではidを選択しています。) 設定が完了すると以下の画面の様になります。 Send a email の入力引数を以下の様に設定※richTextBody.Content は生成AIスキルで生成された議事録がメールドラフト本文に自動的に入力されるように設定します CC:List all meetingsから"hostEmail"を選択 To:List meeting inviteesから"email"を選択 Subject:List all meetingから"title"を選択 richTextBody.Content:生成AIスキルから"generated_text"を選択 次に、Salesforce の Get all leads に入力引数を設定します。 Emailの値に、List meeting inviteesから「email」を選択 さらに、Update an opportunityに入力引数を設定します。 Descriptionに、生成AIスキルから「generated_text」を選択 Filterable input欄の"Value"の値に、Get all leadsの「ConvertedOpportunityid」を選択 設定完了後、画面上部Actionsの「Save as draft」をクリック スキル・スタジオの画面に戻り、スキルフロー右側の「このスキルの強化」をクリック 「句」タブにてスキルフローを呼び出すフレーズを入力(当検証では「議事録を送信して」と入力しています。) 入力後「発行」をクリック 状況が公開済みとなっていることを確認 以上でスキルフローの作成は完了です。 スキルフローを実行するためには、スキルからスキルへ引数を設定する必要があります。どのスキルのどの実行結果を引数として設定すればよいか検討が必要ですが、UI から簡単にスキルフローを作成することができました。 4. スキルフローを実行してみる(動画あり) 長くなりましたが、スキルフローを実行します!チャットから「議事録を送信して」と入力してみます。 処理結果は以下の動画をご覧ください。※音声・字幕無しの動画となっております。動作に関してご不明点がございましたら、お問い合わせ までご連絡ください。※画面右下音量調整マーク右横のアイコンをクリックすると動画表示画面を拡大できます [video width="720" height="405" mp4="https://www.nicpartners.co.jp/wp-content/uploads/2025/03/nicp-tech-blog_wxo_2025-03.mp4"][/video] 会議メモを議事録にまとめ、メール送信、Salesforce への登録作業がほんの3分程度で完了しました!複数のアプリにログインすることなく watsonx Orchestrate の画面から操作できるため、作業時間の短縮になり業務効率化になるのではないでしょうか。 さいごに いかがでしたでしょうか。Part2 では、生成AIスキル、プリビルドスキル、スキルフローの作成と実行を行いました。 生成AIを操作するにあたりプロンプトの技術は必要ですが、watsonx Orchestrate ではノーコードで生成AIスキルを作成できるため、開発未経験者の方も手軽に生成AI を活用したスキルを作成することができると思います。また、チャット画面が提供されているのでインターフェースUI を作る必要がなく、チャットから出来上がったスキルを呼び出すことが可能です。 今回利用した Standardプランはスキル・スタジオで生成AIスキルを作成することができるプランです。Essentialプランにはスキル・スタジオでの生成AIスキル作成の機能が含まれていないため、別途API経由で生成AI を呼び出す実装工程が必要になります。 プリビルドスキルについては、意外にも躓いた点はアプリケーションの認証です。アプリケーションの認証情報は各アプリケーションにより異なりますので、事前に認証情報をご確認いただくことをお勧めします。 今回検証したスキルフローはプリビルドスキルを繋げた構成で、フロー中に分岐は含めていません。実業務では作業の結果によって次の作業が分岐する場合もあると思いますので、Part1 で記載したスキルフローの分岐機能も利用できると思います。 当ブログ(Part1、Part2)では、チャットからスキルを呼び出しましたが、今後は AIアシスタントからのスキルの呼び出しや、複数の AIアシスタントを束ねる AIエージェントについても検証してみたいと思います。 お問い合わせ この記事に関するご質問は以下の宛先までご連絡ください。 エヌアイシー・パートナーズ株式会社技術企画本部E-mail:nicp_support@NIandC.co.jp   .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:30px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }

2025年02月26日

【参加レポート】「watsonx Tech Challenge 2024」に参加してきた

こんにちは。てくさぽブログメンバーの佐野です。 2025年2月12日・13日に、愛徳会主催(日本IBM共催)のイベント「watsonx Tech Challenge 2024」が IBM箱崎にて開催され、弊社ではソリューション推進部から5名とソリューション企画部から1名の合計6名が参加しました。 本記事では、イベントの様子をレポートいたします。 チーム写真撮影風景 目次 イベントの概要と参加のきっかけ イベント当日までの準備 イベント当日 感想・まとめ お問い合わせ イベントの概要と参加のきっかけ このイベントは、IBM watsonx を活用したビジネスを実現出来る技術者の育成を目的とした、ハッカソン/アイディアソンです。「地域課題解決(人口減少、少子高齢化、労働力不足)」「環境問題対策」「わくわく社会の実現」の3つのテーマに関連する課題を watsonx を使ってどのよう解決できるのかのアイディアをチームで検討し発表する場となります。また、スキルのキャッチアップとして月次で「watsonx.ai Dojo」が配信されており、そこでは、watsonx.ai の使い方や watsonx で何ができるか、といったことが説明されています。 実は NI+C P(弊社)はこのイベントのスポンサーなのですが、 「我々自身がお客様へ watsonx を提案する際にも "具体的にどのようなシーンで使えるのだろう?" ということを自分たちで考えてみる場としてチャレンジしてみよう!」 という思いで参加することにしました。 個人的には、「他の参加者の方々がどういうアイディアを持ってくるのかな?」という興味もありました。 イベントの案内ページには "事前準備不要" と表記されていたものの、上記のテーマを検討しアウトプットするための作業がとても正味1日だけで完成できるものではないと感じたため、事前準備としてテーマに沿った内容を検討しソリューションの内容を固めることにしました。 イベント当日までの準備 まずはテーマに沿った課題を抽出しその課題を watsonx でどう解決できるのか、その実装を検討することにします。幅広く意見が欲しかったので本部内のメンバーに声をかけテーマにおける課題感や実装アイディアを募集したところ、合計で19個の課題を集めることができたのですが、ここから苦戦します… 1つずつ内容を確認しペルソナとその課題、効果、ビジネス拡張性を定義していったのですが、ペルソナが「行政」や「被災者」という設定になり、当事者でない我々では課題の想像を膨らませるだけで、具体性が欠けて課題や効果がぼやけてしまったのです。また、調査を進めると実現しようとしていることの類似サービスが既に多く存在していることも判明し、「いろいろなサイトの情報をまとめる比較し最適なものをお勧めする」というような結論となります。そうなるとだれからどのようにお金をもらうのか?マネタイズの面も怪しくなってしまいます。 検討を重ねていくうちに時間が過ぎて1月末になり、イベントまでの残り2週間ではソリューションを固めるのは難しい状況となりました。そこで事前準備のゴールを変更し、「自分もしくは家族」または「取引先」といった身近な人をペルソナとした課題抽出をし、後は当日にディスカッションし内容を固めることにしました。 イベント当日 1日目 まず発表順の抽選がありました。結果、最初でも最後でもない3番手という、なかなかな(個人的にはホッとする)順番を引き当てました。 イベント期間中は各チーム毎に1部屋が割り当てられ、それぞれの部屋で最終準備をします。IBM様がテクニカルなフォローのため相談部屋で待機されていました。 我々は事前に洗い出しておいた課題を整理し、解決すべきモノとして「高齢者向けのサービス」に絞り、さらにディスカッションで発散と収束を繰り返し、最終的に発表内容を「地方に住む高齢の両親が安全・安心に暮らしているかをリモートから見守るサービス」に決定しました。この段階では事前準備の最初に検討したことも活かせており、某セキュリティ会社が類似の見守りサービスを提供していることは把握していましたが、観点やアプローチが異なるため十分ニーズがあり差別化できるものであると結論を出しました。 初日はここまでで時間切れとなり、発表資料は2日目に役割分担して作ることとし、解散となります。 ミーティング風景 2日目 発表資料に何を書くかは初日にプロットしてあるので、あとは資料を作るだけです。発表時間は7分しかないので、作りこむチャートは5枚に絞ります。 初日に役割分担を決めておいたこととメンバーそれぞれが事前に内容を考えてきてくれたこともあり、資料はすんなりと完成。内容も、十分にメッセージを伝えられる内容に仕上げられたと自負しています。 午後の発表に向け、朝に配布された青いシャツを着て準備万端、いよいよ発表の時です。 発表中の様子 私が発表を担当したのですが、なんと、発表時間を2分余らせるというひどい時間管理ミスをやらかしてしまいました。QAタイムも想定外の質問に苦戦し、反省しきりの状態でした… ともあれ、発表後はメンバー全員の緊張が解けて笑顔が見られるようになりました。 発表後のメンバーの様子 全チームトラブルもなくスムーズに発表が終わり、ついに採点です。 発表は失敗の自覚があったので「審査員の反応は悪くなかったけれど、真ん中ぐらいなんじゃないかな」とぼんやり考えていると、あっという間に結果発表の時間がやってきました。スポンサー賞、優秀賞、最優秀賞の順番で発表されていきます。(『』内は私の心情です) スポンサー賞(レノボ・ジャパン賞)・・・・・田中電機工業様チーム!『うちが一番可能性ありそうなのはこの賞だったけど違ったかー』 スポンサー賞(エヌアイシー・パートナーズ賞)・・・・・スカイウイル様チーム!『ここは…まあ、ないよね』 優秀賞・・・・・CSS様チーム!『うんうん。キントーンとの連携はユースケース多そうだった』 優秀賞・・・・・エヌアイシー・パートナーズチーム!『うんうん。。。え!まじで!!』 最優秀賞・・・・・オーイーシー様チーム!『うん。ここは発表資料が一番印象的だった』 という結果で、我々のチームは晴れて優秀賞をいただくことができました。受賞者の一言では適当なことを言っていた気がします。まったく覚えていません。 受賞の記念撮影を愛徳会会長の藤田さんとパシャリ。 愛徳会 藤田会長とNI+C Pチーム 感想・まとめ 今回、幸いにも「優秀賞」をいただくことができました。 私としては、自チームのよかったところは、今後の拡張性に可能性があるところかなぁと思います。他チームの発表内容も素晴らしかったので、かなり僅差だったのではないでしょうか。 ただ、最優秀賞のオーイーシー様においては、おそらく誰もが納得のダントツTOPでした。発表資料は事前に準備してきたものだと確信できるほどの出来で、事前準備の差が歴然でした。これは、イベント期間である1日のワーク時間をどう使うのかの考え方に差があったようです。また、チーム内での事前の課題検討で発表対象から外した課題(災害時の避難支援や自治体向けの企業誘致支援)をうまく深堀しているチームもあり、課題を捉えた後にいかに深堀りできるかが大事なんだとあらためて考えさせられました。 このように、他チームの発表を聞くことで自分たちができていたこと・できていなかったこと、今後改善できそうなことを学ぶことができ、大変有意義な機会となりました。メンバー全員、今回のイベントでは前向きな刺激を受けたようです。(以下メンバーの感想) 「Dojoでwatsonx.aiを勉強したがデモを作って発表にまで至らなかったのは残念だった。」 「テレワークが主体なので、オンサイトでチーム集ってまとまった時間の中ディスカッション、アウトプットすることが刺激になった。たまにはオンサイトでの共同作業をやりたい。」 「発表資料作成時間が限られている中、意見を出し合って効率的に作成できた。」 「テーマが大きすぎて自分事に捉え切れなかった。視点を変えることが大事だと学んだ。」 「IBM様の寸劇やオーイーシー様のEVA風発表資料のように、プレゼンテーションにも遊び心があると聞き手の印象が変わることを実感できた。」 「普段から情報のアンテナを張っておくことが重要であり、それをビジネスのヒントと捉え意識することで普段から良いアイディアが発想できそう。」 「他の要素との組み合わせ、その次のステップではどうなるのか?などモノゴトの周辺や先のことを融合させることでアイディアに厚みと説得力が加えられることが理解できた。」 イベントで各チームの発表内容を、守隨 佑果(しゅずい ゆか)様(https://shuzui-yuka.com/)がグラフィックレコーディングしてくださいました。事前情報なしの一発勝負でこれを作れるのは、「スゴイ!」の一言です。 守隨佑果さまのグラフィックレコーディング 今回のイベントに参加したことで、チームメンバー全員がよい経験を積むことができました。オンサイトでまとまった時間にみんなで作業したことで学ぶことも多くありました。この経験を今後の活動にも活かしていきます。 おまけ 2日目のお昼ご飯には、主催の愛徳会様が用意してくださった人形町今半の美味しいお弁当をいただきました。 人形町今半のお弁当 お問い合わせ エヌアイシー・パートナーズ株式会社技術企画本部E-Mail:nicp_support@NIandC.co.jp   .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:30px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }

back to top