Skip to content

Commit 16aa332

Browse files
authored
[ja] Translated /content/en/docs/tasks/administer-cluster/safely-drain-node.md into Japanese (#51120)
* [ja] Translated /content/en/docs/tasks/administer-cluster/safely-drain-node.md into Japanese * add feedback * reflect feedback
1 parent cf3cafc commit 16aa332

File tree

1 file changed

+93
-0
lines changed

1 file changed

+93
-0
lines changed
Lines changed: 93 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,93 @@
1+
---
2+
title: ノードを安全にドレインする
3+
content_type: task
4+
weight: 310
5+
---
6+
7+
<!-- overview -->
8+
このページでは、{{< glossary_tooltip text="ノード" term_id="node" >}}を安全にドレインする方法を示します。
9+
オプションで、定義されたPodDisruptionBudgetを考慮することも可能です。
10+
11+
## {{% heading "prerequisites" %}}
12+
13+
このタスクを実行するには、以下のいずれかの前提条件を満たしている必要があります:
14+
1. ノードのドレイン中にアプリケーションの高可用性を必要としない
15+
1. [PodDisruptionBudget](/docs/concepts/workloads/pods/disruptions/)の概念に関する記事を読み、必要とするアプリケーションに対して[PodDisruptionBudgetを設定](/docs/tasks/run-application/configure-pdb/)していること
16+
17+
<!-- steps -->
18+
19+
## (オプション)Disruption Budgetを設定する {#configure-poddisruptionbudget}
20+
21+
メンテナンス中もワークロードの可用性を維持するために、[PodDisruptionBudget](/docs/concepts/workloads/pods/disruptions/)を設定できます。
22+
23+
ドレイン対象のノード上で動作している、または今後動作する可能性のあるアプリケーションにとって可用性が重要である場合は、まず[PodDisruptionBudgetを設定](/docs/tasks/run-application/configure-pdb/)してから、このガイドに従ってください。
24+
25+
ノードのドレイン中に不具合のあるアプリケーションの削除を許���するため、PodDisruptionBudgetには`AlwaysAllow`[UnhealthyPodEvictionPolicy](/docs/tasks/run-application/configure-pdb/#unhealthy-pod-eviction-policy)を設定することが推奨されます。
26+
デフォルトの挙動では、アプリケーションのPodが[健全](/docs/tasks/run-application/configure-pdb/#healthiness-of-a-pod)になるまで、ドレインは実行されません。
27+
28+
## `kubectl drain`を使ってノードをサービスから除外する
29+
30+
ノードに対してメンテナンス(例: カーネルのアップグレードやハードウェアのメンテナンスなど)を行う前に、`kubectl drain`を使用して、そのノード上のすべてのPodを安全に退避させることができます。
31+
安全に退避すると、Podのコンテナが[正常に終了](/docs/concepts/workloads/pods/pod-lifecycle/#pod-termination)し、指定したPodDisruptionBudgetも尊重されます。
32+
33+
{{< note >}}
34+
デフォルトでは、`kubectl drain`はノード上で削除不可の特定のシステム用Podを無視します。
35+
詳細は[kubectl drain](/docs/reference/generated/kubectl/kubectl-commands/#drain)のドキュメントを参照してください。
36+
{{< /note >}}
37+
38+
`kubectl drain`が正常に終了した場合、それは(前段で述べた除外対象を除く)すべてのPodが安全に削除されたことを示します(望ましい正常終了期間および定義されたPodDisruptionBudgetは尊重されます)。
39+
その時点で、ノードを停止しても安全です。
40+
物理マシンの場合は電源を落とすことができ、クラウドプラットフォーム上であれば仮想マシンを削除しても差し支えありません。
41+
42+
{{< note >}}
43+
`node.kubernetes.io/unschedulable` taintを許容する新しいPodが存在する場合、それらのPodはドレイン済みのノードにスケジューリングされる可能性があります。
44+
DaemonSet以外では、そのtaintを許容しないようにしてください。
45+
46+
あなた、または他のAPIユーザーがPodの[`nodeName`](/docs/concepts/scheduling-eviction/assign-pod-node/#nodename)フィールドを(スケジューラーを介さずに)直接設定した場合、そのPodは指定されたノードにバインドされ、そのノードがドレイン済みでスケジューリング不可とマークされていたとしても、そのノード上で実行されます。
47+
{{< /note >}}
48+
49+
まず、ドレインしたいノードの名前を特定します。
50+
クラスター内のすべてのノードは、次のコマンドで一覧表示できます:
51+
52+
```shell
53+
kubectl get nodes
54+
```
55+
56+
次に、ノードをドレインするようにKubernetesに指示します:
57+
58+
```shell
59+
kubectl drain --ignore-daemonsets <node name>
60+
```
61+
62+
DaemonSetによって管理されているPodが存在する場合は、ノードを正常にドレインするために、`kubectl``--ignore-daemonsets`を指定する必要があります。
63+
`kubectl drain`サブコマンド単体では、実際にはDaemonSetのPodをノードからドレインしません:
64+
DaemonSetコントローラー(コントロールプレーンの一部)は、欠落したPodをただちに同等の新しいPodで置き換えます。
65+
また、DaemonSetコントローラーはスケジューリング不可のtaintを無視するPodも作成するため、ドレイン中のノード上に新しいPodが起動されることがあります。
66+
67+
エラーなくコマンドが完了したら、そのノードの電源を切ることができます(あるいは同等に、クラウドプラットフォーム上であれば、そのノードに対応する仮想マシンを削除することもできます)。
68+
メンテナンス作業中にそのノードをクラスターに残しておいた場合は、作業完了後にKubernetesがそのノードへのPodのスケジューリングを再び可能にするために、次のコマンドを実行してください。
69+
70+
```shell
71+
kubectl uncordon <node name>
72+
```
73+
74+
## 複数ノードの並列ドレイン
75+
76+
`kubectl drain`コマンドは、一度に1つのノードに対してのみ発行すべきです。
77+
ただし、異なるノードに対して、複数の`kubectl drain`コマンドを異なるターミナルまたはバックグラウンドで並行で実行することは可能です。
78+
複数のドレインコマンドが同時に実行されていても、指定したPodDisruptionBudgetは引き続き順守されます。
79+
80+
たとえば、3つのレプリカを持つStatefulSetがあり、そのセットに対して`minAvailable: 2`を指定したPodDisruptionBudgetを設定している場合、`kubectl drain`は、3つのレプリカのPodがすべて[健全](/docs/tasks/run-application/configure-pdb/#healthiness-of-a-pod)である場合にのみ、そのStatefulSetのPodを退避させます。
81+
このとき、複数のドレインコマンドを並行して発行した場合でも、KubernetesはPodDisruptionBudgetを順守し、任意の時点で使用不能なPodが1つ(`replicas - minAvailable`で計算)にとどまるように制御します。
82+
[健全](/docs/tasks/run-application/configure-pdb/#healthiness-of-a-pod)なレプリカの数が指定したバジェットを下回る原因となるようなドレイン操作はブロックされます。
83+
84+
## Eviction API {#eviction-api}
85+
86+
[kubectl drain](/docs/reference/generated/kubectl/kubectl-commands/#drain)を使用したくないとき(外部コマンドの呼び出しを避けたい場合や、Podの退避プロセスをより細かく制御したい場合など)は、Eviction APIを用いてプログラムから退避を実行することもできます。
87+
88+
詳細は、[APIを基点とした退避](/docs/concepts/scheduling-eviction/api-eviction/)を参照してください。
89+
90+
## {{% heading "whatsnext" %}}
91+
92+
* [PodDisruptionBudgetを設定](/docs/tasks/run-application/configure-pdb/)してアプリケーションを保護する手順をご確認ください。
93+

0 commit comments

Comments
 (0)