6 サービスの構成
この章では、Platform API ServerおよびPlatform Agentサービスの構成など、Oracle Cloud Native Environmentの構成オプションについて説明します。
Platform API Serverの構成
      Platform API Serverは、olcne-api-serverというSystemdサービスとして実行されます。 このサービスのログは、次のようにすると取得できます。 
    
                  
sudo journalctl -u olcne-api-serverデフォルトでは、サービスは情報レベルのメッセージをログに記録します。 これは、OLCNE_DEBUG環境変数またはSystemdドロップ・イン・ファイルを使用して、デバッグ・レベル・メッセージをログに記録するように変更できます。  
                  
環境変数がOLCNE_DEBUG=0に設定されている場合、ロギング・レベルは情報メッセージに設定されます。 OLCNE_DEBUG=1を設定すると、ロギング・レベルがデバッグ・メッセージに設定されます。次に例を示します: 
                  
export OLCNE_DEBUG=1これは、Systemdドロップ・イン・ファイルとして設定することもできます。 /etc/systemd/system/olcne-api-server.service.d/10-auth.confファイルを編集し、OLCNE_DEBUGエントリを変更します。 たとえば: 
                  
[Service]
Environment="VAULT_SKIP_VERIFY=false"
Environment="OLCNE_DEBUG=1"
Environment="OLCNE_AGENT_ARGS= --secret-manager-type 'file' "
Environment="OLCNE_TLS=  "
ExecStart=
ExecStart=/usr/libexec/olcne-api-server -i /etc/olcne/modules $OLCNE_AGENT_ARGS $OLCNE_TLS
RestartSec=5一部のPlatform API Serverの設定は、バイナリが追加のオプションを使用するために起動されるようにSystemdサービスのユニット・ファイルを編集することで変更できます。
olcne-api-serverオプション:
                  
- 
                        
                        [-p|--port] port_numberPlatform API Serverのバインド先のポートを指定します。 未指定の場合のデフォルト値は、 8091です。
- 
                        
                        [-i|--installables] installables_pathインストール可能なモジュールのディレクトリへのパスを指定します。 デフォルトの設定は、 /etc/olcne/modulesです。
- 
                        
                        [-x|--insecure]gRPCサーバーが安全にアイデンティティを確立していないクライアントを許容するようにします。 
 これらのオプションのいずれかを使用するようにPlatform API Serverを再構成するには、Systemdユニット・ファイルを/usr/lib/systemd/system/olcne-api-server.serviceで編集し、ExecStart行にオプションを追加します。 たとえば:  
                  
[Unit]
Description=Platform API Server for Oracle Cloud Native Environments
Wants=network.target
After=network.target
[Service]
ExecStart=/usr/libexec/olcne-api-server -i /etc/olcne/modules --port 9083
WorkingDirectory=/var/olcne
User=olcne
Group=olcne
Restart=on-failure
[Install]
WantedBy=multi-user.targetSystemdユニットを編集するか、ファイルをドロップ・インする場合、変更を有効にするには、次のコマンドを実行する必要があります:
sudo systemctl daemon-reload
sudo systemctl restart olcne-api-server.serviceノート:
このサービスのポート値を変更した場合は、このマニュアルに記載されているほかのすべての手順について、ポート値を変更してください。
Platform Agentの構成
      Platform Agentは、olcne-agentというSystemdサービスとして実行されます。 このサービスのログは、次のようにすると取得できます。 
    
                  
sudo journalctl -u olcne-agentデフォルトでは、サービスは情報レベルのメッセージをログに記録します。 これは、OLCNE_DEBUG環境変数またはSystemdドロップ・イン・ファイルを使用して、デバッグ・レベル・メッセージをログに記録するように変更できます。  
                  
環境変数がOLCNE_DEBUG=0に設定されている場合、ロギング・レベルは情報メッセージに設定されます。 OLCNE_DEBUG=1を設定すると、ロギング・レベルがデバッグ・メッセージに設定されます。次に例を示します: 
                  
export OLCNE_DEBUG=1これは、Systemdドロップ・イン・ファイルとして設定することもできます。 /etc/systemd/system/olcne-agent.service.d/10-auth.confファイルを編集し、OLCNE_DEBUGエントリを変更します。 たとえば: 
                  
[Service]
Environment="VAULT_SKIP_VERIFY=false"
Environment="OLCNE_DEBUG=1"
Environment="OLCNE_AGENT_ARGS= --secret-manager-type 'file' "
Environment="OLCNE_TLS=  "
ExecStart=
ExecStart=/usr/libexec/olcne-agent  $OLCNE_AGENT_ARGS $OLCNE_TLS
RestartSec=5Systemdサービス・ユニット・ファイルを編集して、追加のオプションを使用するようにバイナリが呼び出されるように、一部のPlatform Agent設定を変更できます。
olcne-agentオプション:
                  
- 
                        
                        [-p|--port] port-numberPlatform Agentサービスのバインド先のポートを指定します。 未指定の場合のデフォルト値は、 8090です。
- 
                        
                        [-x|--insecure]gRPCサーバーが安全にアイデンティティを確立していないクライアントを許容するようにします。 
 これらのオプションのいずれかを使用するようにPlatform Agentを再構成するには、Systemdユニット・ファイルを/usr/lib/systemd/system/olcne-agent.serviceで編集し、ExecStart行にオプションを追加します。 
                  
Systemdユニットを編集するか、ファイルをドロップ・インする場合、変更を有効にするには、次のコマンドを実行する必要があります:
sudo systemctl daemon-reload
sudo systemctl restart olcne-agent.serviceノート:
このサービスのポート値を変更した場合は、このマニュアルに記載されているほかのすべての手順について、ポート値を変更してください。