OpsCenter 6.0へのアップグレードに関する考慮事項

OpsCenter 6.0へのアップグレードに影響を及ぼす構成ファイル、メトリクス、およびAPIの変更点。

OpsCenter 6.0へのアップグレードに影響を及ぼす、構成ファイル、メトリクス、およびAPIの変更点について確認してください。

Javaバージョン

Oracle Java SE Runtime Environment 8(JREまたはJDK)あるいはOpenJDK 8。これより前およびこれ以降のバージョンはサポートされていません。インストールについては、Oracle JDKまたはOpenJDKを参照してください。

SSL構成の変更点

cluster_name.conf[cassandra]セクション:
  • ssl_ca_certsは、ssl_keystoreおよびssl_keystore_passwordで置き換えられました。
  • ssl_client_pemおよびssl_client_keyは、ssl_truststoressl_truststore_passwordに置き換えられました。
  • ssl_validateオプションは廃止されました。

SSL接続のトラブルシューティングを参照してください。

SSL証明書チェーンの問題

SSL証明書チェーンは、OpsCenterバージョン6.0.0、6.0.1、および6.0.2では正常に機能しません。HTTPSが有効になっているとOpsCenterは起動せず、SSL証明書では中間証明書(CAチェーン)が使用されます。この問題によって発生するopscenterd.logエラーの詳細については、DataStaxサポートでご覧いただけるKB記事を参照してください。

この問題を解決するには、6.0.3へのアップグレードが必要です。DataStaxサポートからパッチもご利用いただけます。

LDAP構成の変更点

OpsCenterではJavaドライバーを使用するため、Python LDAPライブラリはJava LDAPライブラリに置き換えられました。OpsCenter 6.0から、OpsCenterでは、キーストア/トラストストアを使用してすべてのSSL/TLS要件を管理します。LDAPを正常に機能させるには、新しい構成パラメーターに移行してください。次のクラスター構成パラメーターは廃止されました。
  • ssl_cacert
  • ssl_cert
  • ssl_key
  • tls_reqcert
  • tls_demand
  • debug_ssl
  • opt_referrals
廃止された構成オプションは、以下に置き換えられました。
  • truststore
  • truststore_type
  • truststore_pass

任意のLDAP構成オプション、user_memberof_stores_dnがOpsCenterバージョン6.0.9以降のために追加されました。LDAPをmemberof_searchdirectory_searchではない)と連動させることが難しい場合は、user_memberof_stores_dnを使用した構成をお試しください。詳細については、LDAPの構成を参照してください。

OpsCenter認証のためのユーザー・パスワード・ハッシュ

バージョン6.0より前のOpsCenterのデフォルトのユーザー・パスワード・ハッシュ(sha256)が廃止されました。OpsCenter 6.0以降のデフォルトのハッシュはbcrypt+blake2b-512です。デフォルト以外のオプションを使用する場合は、ハッシュ・アルゴリズムの変更を参照してください。OpsCenter 6.0にアップグレードすると、ユーザー・パスワード・ハッシュが新しいデフォルトのハッシュに自動的に移行します。アップグレード後に初めてOpsCenterにログインすると、ユーザーのパスワードが新しいハッシュに変換されます。

パスワード・データベースの所有権

opscenterdデーモンは、Debianパッケージを使用してインストールされると、rootではなくopscenterユーザーとして正常に実行されます。その結果、passwd.dbの所有権の問題が発生する可能性があるため、6.0.0パッケージ・インストールでは自動的に所有者の変更(chown)が試行されます。Debianパッケージとpasswd.dbのカスタム・パスを使用する場合は、そのファイルの所有権を確認し、必要に応じてこれを変更することで、opscenterユーザーによる読み出し/書き込みパーミッションを保証する必要があります。これは、opscenterdデーモンを想定どおりにopscenterユーザーとして実行できるようにするための前述のバグ修正によるものです。

ロギングの構成

すべてのロギング構成は、logback.xml内で行うことになりました。opscenterd.confファイルでは、次のオプションが廃止されました。
  • [logging] level
  • [logging] log_path
  • [logging] log_length
  • [logging] max_rotate
  • [authentication] audit_auth
  • [authentication] audit_pattern
  • [repair_service] log_directory
  • [repair_service] log_length
  • [repair_service] max_rotate
  • [webserver] log_path

これらの構成ファイルオプションの他に、OPSCENTERD_LOG_STDOUT環境変数も廃止されました。コンソール・ロギングの有効化もlogback.xmlで行います。詳細については、OpsCenterのlogback.xmlの構成を参照してください。

Kerberos

Kerberos JCEの前提条件: Kerberosと256ビット暗号化を併用する場合は、opscenterdマシンにJCEがインストールされていることを確認してください。JCEのインストールの詳細については、AES-256サポートを参照してください。

Kerberos構成オプション:Apache Cassandra™用のDataStax Javaドライバーを使用してOpsCenterのKerberos接続をサポートするために、新しい構成オプションがopscenterd.confファイルに追加されました。

  • opscenterd_keytab_location:OpsCenterマシン上のopscenterd_client_principalのキーを含んでいるキータブのフルパス。
  • debug:OpsCenterからのKerberos接続試行中にデバッグ・メッセージを出力するかどうか。
address.yamlに新しい構成オプションが追加されました。
  • kerberos_client_principal:DSE内でKerberos認証を使用する際に使うKerberosクライアント・プリンシパル。例:cassandra@hostname。
  • kerberos_keytab_location:DSE内でKerberos認証を使用する際のKerberosキータブの場所。例:/path/to/keytab.keytab。

診断tarボールの構成可能なタイムアウト

診断tarボールの生成時にタイムアウトを構成可能にするために、diagnostic_tarball_download_timeout構成オプションが追加されました。マシン速度が遅い場合やマルチインスタンス・クラスターの場合は、デフォルト値を大きくする必要があります。

tarball_process_timeoutオプションは廃止されました。このオプションは、エージェント・インストール・ワークフローの改善によって使用する必要がなくなったエージェント・インストール・オプションです。

廃止されたOpsCenter API

クラスター管理構成で、以下のメソッドが削除されました。
  • POST /{cluster_id}/nodeconf/{node_ip}/
  • GET /{cluster_id}/dseconf/{node_ip}/nodetype
  • POST /{cluster_id}/clusterconf/{dc}/
  • POST /{cluster_id}/dseconf/{node_ip}/nodetype

廃止されたDataStax Enterpriseメトリクスに関する警告

DataStax Enterpriseクラスターをアップグレードした後、OpsCenterは、廃止されたメトリクスがダッシュボード・グラフのプリセットやアラート・ルール内で使用されていないか検出します。アップグレード後に初めてOpsCenterを起動すると、未知のメトリクスが使用されているグラフが警告アイコンによって示されます。未知のメトリクスの削除については、メトリクス・パフォーマンス・グラフの操作を参照してください。

メトリクスの非同期挿入

メトリクスは、ネイティブ・ドライバー機能を使用して非同期で挿入するようになりました。次の構成オプションは廃止され、エージェント構成から削除されました。
  • async_queue_size
  • async_pool_size

すべてのベスト・プラクティス・サービス・ルールの無効化

すべてのベスト・プラクティス・ルールが無効な場合は、OpsCenterによってベスト・プラクティス・サービスが無効にされていると見なされます。新しいベスト・プラクティス・ルールはいずれもデフォルトでは無効になります。