Cisco UCS Director のリリース 6.6 へのアップグレード

Cisco UCS Director リリース 6.6 へのアップグレードの概要

Cisco UCS Director リリース 6.6 へのアップグレード プロセスは、システムにインストールされているソフトウェアの現在のバージョンによって異なります。サポートされているアップグレード パスの詳細については、Cisco UCS Director リリース 6.6 へのサポートされているアップグレード パスを参照してください。

Cisco UCS Director リリース 6.6 は、仮想マシン(VM)の 2 つのディスクにインストールされます。1 つのディスクは、オペレーティング システムと Cisco UCS Director アプリケーションをホストします。2 番目のディスクは、Cisco UCS Director データベースをホストします。Cisco UCS Director リリース 6.6 へのアップグレードに関する前提条件を参照してください。

Cisco UCS Director リリース 6.6 へのサポートされているアップグレード パス

Cisco UCS Director リリース 6.6 へのサポートされているアップグレード パスは、以下のとおりです。

リリース 6.5(0.0)からのアップグレード パス

  • リリース 6.5(0.0) からリリース 6.6(0.0) へ

  • リリース 6.5(0.1) からリリース 6.6(0.0) へ

  • リリース 6.5(0.2) からリリース 6.6(0.0) へ

  • リリース 6.5(0.3) からリリース 6.6(0.0) へ

リリース 6.0(0.0)からのアップグレード パス

リリース 6.0(x.x) からリリース 6.6(0.0) への直接アップグレードはサポートされていません。最初に 6.5(x.x) リリースにアップグレードする必要があります。

リリース 5.5(x.x)のアップグレード パス

リリース 5.5(x.x) からリリース 6.6(0.0) への直接アップグレードはサポートされていません。リリース 6.0(x.x)、リリース 6.5(x.x) 、Release 6.6(0.0)の順でアップグレードする必要があります。

デジタル署名されたイメージ

Cisco UCS Director イメージは、デジタル署名された ZIP ファイルで配信されます。これらの署名された ZIP ファイルは、次のものを含むコンテナ ZIP ファイルにラップされます。

  • デジタル署名された ZIP ファイル:Cisco UCS Director のインストールまたはアップグレード イメージが含まれています。

  • 検証プログラム:証明書チェーンと署名を確認します。証明書チェーンの検証中に、プログラムはシスコの SubCA 証明書とルート CA 証明書を使用してエンドエンティティ証明書の信頼性を確認します。その後、認証されたエンドエンティティ証明書を使用して署名を確認します。

  • デジタル署名ファイル:インストールまたはアップグレード前に確認できる署名が含まれています。

  • 証明書ファイル:デジタル署名を確認できます。このシスコ署名 x.509 エンドエンティティ証明書には、署名の確認に使用できる公開キーが含まれています。この証明書は、http://www.cisco.com/security/pki/certs/crcam2.cer に掲示された Cisco ルートにチェーンされています。

  • ReadMe ファイル:デジタル署名された ZIP ファイルを確認するために必要な情報と手順を提供します。

イメージはオフラインで確認します。イメージを確認したら、Cisco UCS Director インストールまたはアップグレードを開始できます。


(注)  

リリース 6.6 にアップグレードする場合、パッチのデジタル署名を手動で確認し、[パッチの適用(Apply patch)] オプションを使用してアップグレードできます。デジタル署名されたイメージの確認を参照してください。


デジタル署名されたイメージの確認の要件

Cisco UCS Director のデジタル署名されたイメージを確認する前に、ローカル マシンに次があることを確認します。

デジタル署名されたイメージの確認

始める前に

Cisco.com から Cisco UCS Director イメージをダウンロードします。

手順


ステップ 1

Cisco.com からダウンロードしたファイルを解凍し、次のファイルが含まれていることを確認します。

  • ReadMe ファイル

  • デジタル署名された ZIP ファイル(CUCSD_6_6_0_0_66365_VMWARE_GA.zipCUCSD_6_6_0_0_66717_HYPERV_GA.zipcucsd_patch_6_6_0_0_66365.zip など)

  • 証明書ファイル(UUCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer など)

  • 画像用に生成されたデジタル署名(CUCSD_6_6_0_0_66365_VMWARE_GA.zip.signatureCUCSD_6_6_0_0_66717_HYPERV_GA.zip.signaturecucsd_patch_6_6_0_0_66365.zip.signature など)

  • 署名検証プログラム(cisco_x509_verify_release.py など)

ステップ 2

ReadMe ファイルの手順を確認します。

(注)   

次の手順と ReadMe の手順に違いがある場合は、ReadMe の手順に従ってください。

ステップ 3

ダウンロードしたコンテンツを解凍したがディレクトリから署名の検証プログラムを実行します。

例:アップグレード パッチの署名の検証

python ./cisco_x509_verify_release.py -e UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer 
-i cucsd_patch_6_6_0_0_66365.zip -s cucsd_patch_6_6_0_0_66365.zip.signature -v dgst -sha512

例:VMware OVF インストールの署名の検証

python ./cisco_x509_verify_release.py -e UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer 
-i CUCSD_6_6_0_0_66365_VMWARE_GA.zip -s CUCSD_6_6_0_0_66365_VMWARE_GA.zip.signature -v dgst -sha512

例:Hyper-V VHD インストールの署名の検証

python ./cisco_x509_verify_release.py -e UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer
 -i CUCSD_6_6_0_0_66717_HYPERV_GA.zip -s CUCSD_6_6_0_0_66717_HYPERV_GA.zip.signature -v dgst -sha512
ステップ 4

出力を確認し、検証が成功したことを確認します。

例:アップグレードの予想される出力

Downloading CA certificate from http://www.cisco.com/security/pki/certs/crcam2.cer ...
Successfully downloaded and verified crcam2.cer.
Downloading SubCA certificate from http://www.cisco.com/security/pki/certs/innerspace.cer ...
Successfully downloaded and verified innerspace.cer.
Successfully verified root, subca and end-entity certificate chain.
Successfully verified the signature of cucsd_patch_6_6_0_0_66365.zip using UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer

例:VMware OVF インストールの予想される出力

Downloading CA certificate from http://www.cisco.com/security/pki/certs/crcam2.cer ...
Successfully downloaded and verified crcam2.cer.
Downloading SubCA certificate from http://www.cisco.com/security/pki/certs/innerspace.cer ...
Successfully downloaded and verified innerspace.cer.
Successfully verified root, subca and end-entity certificate chain.
Successfully verified the signature of CUCSD_6_6_0_0_66365_VMWARE_GA.zip using UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer

例:Hyper-V VHD インストールの予想される出力

Downloading CA certificate from http://www.cisco.com/security/pki/certs/crcam2.cer ...
Successfully downloaded and verified crcam2.cer.
Downloading SubCA certificate from http://www.cisco.com/security/pki/certs/innerspace.cer ...
Successfully downloaded and verified innerspace.cer.
Successfully verified root, subca and end-entity certificate chain.
Successfully verified the signature of CUCSD_6_6_0_0_66717_HYPERV_GA.zip using UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer

次のタスク

Cisco UCS Director をインストールまたはアップグレードします。

Cisco UCS Director のアップグレード

Cisco UCS Director リリース 6.6 へのアップグレードに関する前提条件

現在の Cisco UCS Director ソフトウェアをリリース 6.6 にアップグレードする前に、次の前提条件を満たします。

メンテナンス期間を計画する

リリース 6.6 にアップグレードする場合、アップグレード中はすべての Cisco UCS Director サービスを停止する必要があります。2 ~ 4 時間のメンテナンス期間を計画することをお勧めします。アップグレードする前、メンテナンス期間の長さはデータベースのサイズによって異なります。

Multi-Node 設定の場合、ノードの一部を並行してアップグレードすることによって、メンテナンス期間を短縮できます。Multi-Node 設定のリリース 6.6 へのアップグレードを参照してください。

Cisco UCS Director リリース 6.6 をダウンロードし、署名されたイメージを確認する

Cisco UCS Director リリース 6.6 ソフトウェア パッチを http://www.cisco.com からダウンロードし、デジタル署名されたイメージを確認します。デジタル署名されたイメージを参照してください。

確認したリリース 6.6 ソフトウェア パッチをサーバに配置する

アップグレードのインストールに使用する FTP または HTTP のサーバにリリース 6.6 ソフトウェア パッチを配置します。

カスタム スクリプトを分析し、互換性を確保する

既存の Cisco UCS Director リリース 6.0(x.x) の展開にカスタム タスクが含まれている場合は、Custom Task Script Analyzer をダウンロードして実行します。アナライザはタスクを実行せずに Cisco UCS Director データベースのすべてのカスタム スクリプトを評価し、カスタム タスクの分析レポートを出力します。

レポートが互換性の問題を示している場合は、アップグレードを完了する前にリリース 6.0(x.x) システムでこれらの問題を解決します。カスタム タスクのアップグレードを参照してください。

現在の Cisco UCS Director VM のスナップショットを作成する

アップグレードを開始する前に、現在の Cisco UCS Director VM のスナップショットを取得しておくことをお勧めします。VM のスナップショットを取得する前に、サービスと OS がグレースフルにシャットダウンされ、VM の電源がオフの状態であることを確認します。これを取得する場合、FTP サーバから既存の設定データベースをバックアップする必要はありません。

Single Node 設定のリリース 6.6 へのアップグレード

始める前に

Cisco UCS Director リリース 6.6 へのアップグレードに関する前提条件のすべての前提条件を満たす必要があります。

手順


ステップ 1

Cisco UCS Director ShellAdmin にログインします。

ステップ 2

すべてのサービスが実行されていることを確認するには、[サービスのステータスを表示(Display services status)] を選択します。

アップグレード手順を開始する前に、すべてのサービスが実行されている必要があります。必要に応じて、[サービスの開始(Start services)] を選択してから、すべてのサービスが実行されていることを確認します。

ステップ 3

Cisco UCS Director をリリース 6.6 にアップグレードするには、[パッチの適用(Apply patch)] を選択します。

ステップ 4

「パッチを適用する前にサービスを停止します。続行しますか [y/n]。(Services will be stopped before applying patch. Do you want to continue [y/n]?)」で、y を入力します。

すべてのサービスが停止すると、アップグレードが続行されます。

ステップ 5

「パッチを適用する前にデータベースのバックアップを作成しますか [y/n]。(Do you want to take database backup before applying patch [y/n]?)」プロンプトで、次のいずれかを入力します。

  • yCisco UCS Director データベースのバックアップを作成する場合。
  • n:開始する前に VM のスナップショットを作成しており、追加のバックアップを作成しない場合。
ステップ 6

[転送モードを指定] プロンプトで、次のいずれかを入力します。

  • HTTP: アップグレード ファイルを保存した場所の URL を入力します。
  • SFTP: アップグレード ファイルを保存した場所の SFTP サーバの IP アドレス、サーバのログイン名とパスワード、およびパスを入力します。
  • SCP: アップグレード ファイルを保存した場所の SCP サーバの IP アドレス、サーバのログイン名とパスワード、およびパスを入力します。
  • ファイル: アップグレード ファイルを保存したローカル ディレクトリのパスを入力します。
  • FTP: アップグレード ファイルを保存した場所の FTP サーバの IP アドレス、サーバのログイン名とパスワード、およびパスを入力します。たとえば、パッチ ファイルを FTP サーバに保存した場合は、次のように入力します。ftp:// username:password@hostname|IP_address/software_location_and_name
ステップ 7

パッチ ファイルが Cisco UCS Director VM にダウンロードされるまで待ちます。

ステップ 8

パッチ アップグレードが完了するまで待ちます。

アップグレード プロセスでは、以下を含む追加の手順が実行されます。

  • パッチ ファイルの解凍。

  • リリース 6.6 ファイルのインストール。

  • データベース スキーマの初期化。

  • Cisco UCS Director アプライアンスのリブート。Cisco UCS Director サービスが自動的に開始します。

データベースのサイズによっては、アップグレード プロセスの完了に数分かかることがあります。

(注)   

すべての Cisco UCS Director サービスが開始し、Cisco UCS Director が利用可能になり、ログイン画面が表示されて管理者が Cisco UCS Director にログインできるようになるまでは、パッチ プロセスは完了または成功しません。

追加パッチの適用、データベースのバックアップ、バックアップからのデータベースの復元など、すべての Cisco UCS Director サービスは他の ShellAdmin プロシージャを実行する前に開始されている必要があります。

ステップ 9

アップグレードが完了したら、Cisco UCS Director ShellAdmin のバージョンとビルドが Cisco.com からダウンロードしたパッチのバージョンとビルドと一致することを確認します。

バージョンとビルドは次の場所で確認できます。

  • シェル メニューのタイトルの下

  • ShellAdmin の [バージョンの表示(Show Version)] オプション


Multi-Node 設定のリリース 6.6 へのアップグレード

始める前に

Cisco UCS Director リリース 6.6 へのアップグレードに関する前提条件のすべての前提条件を満たす必要があります。

手順


ステップ 1

プライマリ ノードとすべてのサービス ノードで Cisco UCS Director ShellAdmin にログインします。

ステップ 2

プライマリ ノードとすべてのサービス ノードですべてのサービスが実行されていることを確認するには、[サービスのステータスを表示(Display services status)] を選択します。

アップグレード手順を開始する前に、すべてのサービスが実行されている必要があります。必要に応じて、[サービスの開始(Start services)] を選択してから、すべてのサービスが実行されていることを確認します。

ステップ 3

プライマリ ノードとすべてのサービス ノードで [サービスの停止(Stop services)] を選択し、ノードのすべてのサービスが停止したことを確認します。

インベントリ データベース ノードとモニタリング データベース ノードをアップグレードする前に、プライマリノードとサービス ノードですべてのサービスが停止していることを確認します。

ステップ 4

インベントリ データベース ノードとモニタリング データベース ノードの ShellAdmin で [パッチの適用(Apply patch)] を選択して、ノードをリリース 6.6 にアップグレードします。

ステップ 5

「パッチを適用する前にデータベースのバックアップを作成しますか [y/n]。(Do you want to take database backup before applying patch [y/n]?)」プロンプトで、次のいずれかを入力します。

  • yCisco UCS Director データベースのバックアップを作成する場合。
  • n:開始する前に VM のスナップショットを作成した場合。
ステップ 6

[転送モードを指定(Specify the Transfer mode)] プロンプトで、次のいずれかを入力します。

  • HTTP: アップグレード ファイルを保存した場所の URL を入力します。
  • SFTP: アップグレード ファイルを保存した場所の SFTP サーバの IP アドレス、サーバのログイン名とパスワード、およびパスを入力します。
  • SCP: アップグレード ファイルを保存した場所の SCP サーバの IP アドレス、サーバのログイン名とパスワード、およびパスを入力します。
  • ファイル: アップグレード ファイルを保存したローカル ディレクトリのパスを入力します。
  • FTP: アップグレード ファイルを保存した場所の FTP サーバの IP アドレス、サーバのログイン名とパスワード、およびパスを入力します。たとえば、パッチ ファイルを FTP サーバに保存した場合は、次のように入力します。ftp:// username:password@hostname|IP_address/software_location_and_name
ステップ 7

パッチの URL を入力するよう求められた場合は、リリース 6.6 パッチの場所を入力し、Enter を押します。

たとえば、ソフトウェア パッチを FTP サーバに保存した場合は、次のように入力します。ftp:// username:password@hostname|IP_address/software_location_and_name

ステップ 8

パッチが Cisco UCS Director VM にダウンロードされるまで待ちます。

ステップ 9

パッチ アップグレードが完了するまで待ちます。  

アップグレード プロセスでは、以下を含む多くの手順が実行されます。

  • パッチ ファイルの解凍。

  • リリース 6.6 ファイルのインストール。

  • データベース スキーマの初期化。

  • Cisco UCS Director アプライアンスのリブート。Cisco UCS Director サービスが自動的に開始します。

データベースのサイズによっては、アップグレード プロセスの完了に数分かかることがあります。

ステップ 10

ShellAdmin で、[サービスのステータスを表示(Display services status)] を選択し、モニタリング データベース ノードとインベントリ データベース ノードですべてのデータベース サービスが開始していることを確認します。

必要に応じて、[データベースの起動(Start Database)] オプションを選択して、データベース ノードでサービスを開始できます。

ステップ 11

上記の手順で説明したように、[パッチの適用(Apply patch)] オプションを使用してサービス ノードをアップグレードします。

ステップ 12

上記の手順で説明したように、[パッチの適用(Apply patch)] オプションを使用してプライマリ ノードをアップグレードします。

(注)   

すべての Cisco UCS Director サービスが開始し、Cisco UCS Director が利用可能になり、ログイン画面が表示されて管理者ユーザが Cisco UCS Director にログインできるようになるまでは、パッチ プロセスは完了または成功しません。

追加パッチの適用、データベースのバックアップ、バックアップからのデータベースの復元など、すべての Cisco UCS Director サービスは他の ShellAdmin プロシージャを実行する前に開始されている必要があります。

ステップ 13

サービス ノードとプライマリ ノードですべてのサービスが開始されていることを確認します。

ステップ 14

アップグレードが完了したら、すべてのノードで Cisco UCS Director ShellAdmin のバージョンとビルドが Cisco.com からダウンロードしたパッチのバージョンとビルドと一致することを確認します。

バージョンとビルドは次の場所で確認できます。

  • シェル メニューのタイトルの下

  • ShellAdmin の [バージョンの表示(Show Version)] オプション


Cisco UCS Director Baremetal Agent のアップグレード

ベアメタル エージェント のリリース 6.6 へのアップグレード

始める前に

Cisco UCS Director をリリース 6.6 にアップグレードします。

手順


ステップ 1

既存の ベアメタル エージェント VM に対する ベアメタル エージェント リリース 6.6 パッチをダウンロードします。

ステップ 2

後述するデフォルトの root クレデンシャルまたはシステム用の root クレデンシャルを使用して PuTTY または他のセキュア シェル(SSH)クライアント経由で コンソールにログインします。

ステップ 3

/Opt/infra ディレクトリに移動し、StopInfraAll.sh を実行してサービスを停止します。

ステップ 4

パッチ ファイルを解凍します。

ステップ 5

解凍したファイルのディレクトリに移動します。

cd ucsd_bma_patch_6_6_0_0
ステップ 6

./applyPatch.sh を実行して、ベアメタル エージェント にパッチを適用します。

ステップ 7

インストールが完了するまで待ちます。

ステップ 8

/opt/infra ディレクトリに移動します。

ステップ 9

./showBMAVersion.sh を実行して、ベアメタル エージェント の正しいバージョンがインストールされていることを確認します。

ステップ 10

startInfraAll.sh を実行して、ベアメタル エージェント サービスを開始します。

ステップ 11

statusInfra.sh を実行して、ベアメタル エージェント サービスのステータスを確認します。

ステップ 12

Cisco UCS Director リリース 6.6 にログインして、[管理(Administration)] > [物理アカウント(Physical Accounts)] > [Bare Metal Agent] の順に選択します。

ステップ 13

アップグレードした ベアメタル エージェント のアカウントを選択します。

システムに複数の ベアメタル エージェント インスタンスが存在する場合は、IP アドレスで正しいアカウントを識別できます。

ステップ 14

ベアメタル エージェント アカウントが Cisco UCS Director から到達可能であることを確認してから、そのアカウントのサービスを停止して開始します。


Cisco UCS Director PowerShell Agent のアップグレード

Cisco UCS Director PowerShell Agent のダウンロード

Cisco UCS Director からネイティブ Windows マシンに PowerShell Agent のインストーラをダウンロードします。

手順


ステップ 1

[管理(Administration)] > [仮想アカウント(Virtual Accounts)] を選択します。

ステップ 2

[PowerShell エージェント(PowerShell Agents)] をクリックします。

ステップ 3

[Download Installer] をクリックします。

ステップ 4

[エージェント インストーラをダウンロードします(Download Agent Installer)] ページでインストール要件の一覧を確認します。PowerShell Agent をインストールする Windows マシンでそれらが利用可能であることを確認します。

ステップ 5

[Submit] をクリックします。`

PSASetup.exe ファイルがネイティブ Windows マシンのデフォルトのダウンロード フォルダにダウンロードされます。


次のタスク

Cisco UCS Director PowerShell Agent を Windows マシンにインストールします。

Cisco UCS Director PowerShell Agent のインストール


(注)  

PowerShell エージェントをアンインストール中に、エラー 1001 エラーメッセージが表示される場合、 PSA レジストリ フォルダを削除します。

PSA レジストリ フォルダを削除するには、次の操作を行います。

  1. Windows レジストリ エディタを開きます([開始] > [実行] > regedit.exe)。

  2. レジストリ エディタの左ペインで右クリックし、[検索] を選択します。

  3. [検索] フィールドに、PSAServiceNew と入力し、 [次を検索] をクリックして PSA レジストリ フォルダを表示します。

  4. 右クリックし [削除] を選択し、PSA レジストリ フォルダを削除します。



(注)  

Cisco UCS Director の PowerShell Agent の現在のバージョンを Windows マシンにインストールしない場合、[PowerShell エージェント(PowerShell Agents)] タブの一部のタスクやオプションを利用できません。


始める前に

  • このタスクを実行するには、システム管理者権限が必要です。

  • WinRM を有効化します。

  • ファイアウォールを設定します。

手順


ステップ 1

必要に応じて、Cisco UCS Director からダウンロードした PSASetup.exe ファイルを対象の Windows マシンにコピーします。

ステップ 2

PSASetup.exe ファイルをダブルクリックします。

ステップ 3

[Cisco PSA サービス - InstallShield ウィザード(Cisco PSA Service - InstallShield Wizard)] 画面で、[次へ(Next)] をクリックします。

ステップ 4

[プログラムをインストールする準備ができました(Ready to install the Program)] 画面で、[インストール(Install)] をクリックします。

インストール中は [Cisco PSA サービスをインストール中(Installing Cisco PSA Service)] 画面が表示されます。インストールが完了すると、「InstallShield ウィザードが完了しました(InstallShield Wizard Completed)」というメッセージが表示されます。

ステップ 5

[Finish] をクリックします。

PowerShell Agent が C:\Program Files (x86)\Cisco Systems\Cisco PSA Service フォルダにインストールされます。残りのドキュメントでは、このフォルダは %AGENT_INSTALL_FOLDER% として参照されます。

ステップ 6

リソース モニタをチェックして、Cisco PSA サービスが Windows マシン上で実行されていることを確認します。


Cisco UCS Director SDK のアップグレード

Cisco UCS Director Open Automation からリリース 6.6 へのアップグレード

次の手順では、Eclipse 開発環境を使用していると仮定します。Open Automation プロジェクトに別の開発環境を使用する場合は、その環境に適切な手順を実行します。

手順


ステップ 1

Cisco UCS Director SDK バンドル リリース 6.6 を Cisco.com からダウンロードします。

ステップ 2

Eclipse にプロジェクトをインポートします。

ステップ 3

Open Automation の実行を理解するために利用可能な例を実行します。これらの例は、com.cisco.cuic.api.examples にあります。


Cisco UCS Director REST API からリリース 6.6 へのアップグレード

次の手順では、Eclipse 開発環境を使用していると仮定します。REST API プロジェクトに別の開発環境を使用する場合は、その環境に適切な手順を実行します。

手順


ステップ 1

Cisco UCS Director SDK バンドル リリース 6.6 を Cisco.com からダウンロードします。

ステップ 2

Eclipse にプロジェクトをインポートします。

ステップ 3

REST API の実行を理解するために使用可能な例を実行します。CCO リンクから OA の ZIP ファイルをダウンロードし、ファイルを解凍して、Eclipse に OA の例をインポートできます。


カスタム タスクのアップグレード

Custom Task Script Analyzer

Custom Task Script Analyzer は、カスタム タスクに組み込まれている CloupiaScripts のすべてのクラスとメソッドを分析し、CloupiaScript で使用されているメソッドの完全な署名を提供します。アナライザはタスクを実行せずに Cisco UCS Director データベースのすべてのカスタム スクリプトを評価し、分析レポートを出力します。

分析レポートには、カスタム タスクの状態(たとえば、Executed または Not executed)、カスタム タスクで使用されるメソッドの一覧、および現在のバージョンのメソッドと互換性がないメソッドの一覧が含まれています。分析ファイルを使用して、アップグレードする前に、CloupiaScripts の潜在的な互換性の欠如の問題を検出できます。

Custom Task Script Analyzer の設定

Custom Task Script Analyzer は、script-analyzer.tgz という名前の圧縮 tar ファイルとして Cisco UCS Director に含まれます。

手順


ステップ 1

シスコのソフトウェア ダウンロード エリアから script-analyzer.tgz ファイルをダウンロードします。

ステップ 2

script-analyzer.tgz tar ファイルを /opt ディレクトリにコピーします。

(注)   

/opt 以外の任意のディレクトリに tar ファイルをコピーする場合は、tar ファイルと生成されるレポートを保存するためのフォルダを同じディレクトリの下に作成してください。

ステップ 3

/opt ディレクトリの下にフォルダを作成します(例:csatool)。

ステップ 4

次のコマンドを使用して script-analyzer.tgz tar ファイルを csatool フォルダに解凍します。

[root@localhost opt]# tar -zxvf script-analyzer.tgz -C csatool

次のファイルが csatool フォルダに解凍されます。

  • data フォルダ:このフォルダには、JSON 形式の API 定義ファイルが含まれています。Custom Task Script Analyzer はこのファイルを使用して、現在のバージョンのメソッドと互換性がないメソッドを識別します。

  • jre1.8.0_121 フォルダ

  • lib フォルダ

  • analyzer_config.properties ファイル

  • run-analyzer.sh ファイル

  • script-analyzer.jar ファイル

ステップ 5

analyzer_config.properties ファイルを編集して、次のプロパティを設定します。

# Path for the inframgr.jar file
inframgrJarPath=/opt/infra/inframgr/inframgr.jar
# Path for the lib directory where all dependencies could be found. 
# From Cisco UCS Director release 6.5,the libDirPath is /opt/infra/lib. 
# For releases prior to 6.5, the libDirPath is /opt/infra/inframgr.
libDirPath=/opt/infra/inframgr
# Path for the API definition file in the JSON format which is available in the data folder.
# For releases prior to 6.5, the inframgr_6500.json file is the API definition file.
# For the release 6.5.0.2, the inframgr_6502.json file is the API definition file.
inframgrJSONDefinitionPath=data/inframgr_6502.json
# Directory where the generated analysis report would be written
reportDirPath=output 
# Directory for the JavaScript files. The JavaScript files containing the 
CloupiaScripts are fetched using the --fetch-scripts command.
jsFileOrDirPath=javascripts
# JDBC connection URL
db.url=jdbc:mysql://localhost:3306/db_private_admin?verifyServerCertificate=false&useSSL=true
# Database user
db.username=root
# For releases prior to 6.5, use the default database password cloupia.
# For Cisco UCS Director release 6.5, use the reset MySql password. 
# You have to reset the database password in Cisco UCS Director Shell as a shell admin, after bringing up all the services and first successful login to Cisco UCS Director.
db.password=cloupia
# JDBC driver 
db.driver=com.mysql.jdbc.Driver
(注)   

これは Cisco UCS Director リリース 6.5.0.2 より前のバージョンでのみサポートされます。

(注)   

マルチ ノード環境のプライマリ ノードのアナライザを実行するには、analyzer_config.properties ファイルを編集し、以下を設定します。

# JDBC 接続 URL

db.url=jdbc:mysql://<ip address of the inventory node>:3306/db_private_admin

ステップ 6

analyzer_config.properties ファイルを保存して閉じます。


Custom Task Script Analyzer を使用したカスタム タスクの分析

端末から Cisco UCS Director に接続して、端末から Custom Task Script Analyzer を実行できます。Custom Task Script Analyzer を実行するために使用できるコマンドを表示するには、次のコマンドを実行します。

[root@localhost csatool]# ./run-analyzer.sh --help

次のコマンドを使用できます。

  • fetch-scripts:データベースからスクリプトを取得します。デフォルトでは、このオプションは True に設定されています。

  • file:処理する JavaScript ファイルのパスを指定します。

  • help:コマンド ライン メニュー オプションを表示します。

手順


ステップ 1

端末を開き、Cisco UCS Director に接続します。

ステップ 2

すべてのカスタム タスクの分析レポートを生成するには、次のように --fetch-scripts コマンドを使用して Custom Task Script Analyzer を実行します。

 [root@localhost csatool]# ./run-analyzer.sh --fetch-scripts

このコマンドを実行すると、次のものを取得します。

  • カスタム タスクおよび Cloupia スクリプトの実行ライブラリ タスクで作成されたタスクのすべての CloupiaScripts の JavaScript ファイル。JavaScript ファイルは、対応するバイト コード テキスト ファイルとともに、analyzer_config.properties ファイルの jsFileOrDirPath キーで指定された javascripts フォルダに保存されます。

  • analyzer_config.properties ファイルの reportDirPath キーで指定された output フォルダ内の分析レポート。

デフォルトでは、これらのフォルダは /opt/csatool/、または analyzer_config.properties ファイルで設定したいずれかのパスで作成されます。

(注)   

次の場合、javascripts および output フォルダ内のレポートには、末尾にタイム スタンプが付きます。

  • --fetch-scripts コマンドが複数回実行された場合。

  • javascripts フォルダと output フォルダが csatool フォルダにすでに存在し、これらのフォルダが空でない場合。

ステップ 3

javascripts フォルダ内のすべての JavaScript ファイルの分析レポートを生成するには、次のように --file コマンドを使用して Custom Task Script Analyzer を実行します。

[root@localhost csatool]# ./run-analyzer.sh --file javascripts

このコマンドは javascripts フォルダ内のすべての JavaScripts の分析レポートを生成し、analyzer_config.properties ファイルで設定された出力フォルダに分析レポートを保存します。

ステップ 4

javascripts フォルダ内の 1 つの JavaScript ファイルの分析レポートを生成するには、次のように --file コマンドを使用して Custom Task Script Analyzer を実行します。

[root@localhost csatool]# ./run-analyzer.sh --file javascripts/Change_VM_Max_Boot_Wait_Time.js

ここで、Change_VM_Max_Boot_Wait_Time.js は javascripts フォルダ内の javascript ファイルです。このコマンドは javascripts フォルダ内の Change_VM_Max_Boot_Wait_Time.js の分析レポートを生成し、analyzer_config.properties ファイルで設定された出力フォルダに分析レポートを保存します。


分析レポートには、次の詳細情報が含まれます。

  • taskLabel:Custom Task Script Analyzer によって分析されたカスタム タスクの名前。

  • workflowList:カスタム タスクが使用されたワークフローの一覧。

  • status:Executed または Not executed。workflowList のいずれかのワークフローが少なくとも 1 回実行された場合、ステータスは Executed として表示されます。

  • usedMethodsList:カスタム タスクで使用されるメソッドの一覧。

  • incompatibleMethodsList:現在のバージョンのメソッドと互換性がないメソッドの一覧。

次に、分析レポートのサンプルを示します。
{
    "taskLabel": "Change_VM_Max_Boot_Wait_Time",
    "workflowList": [
      "Provision_VM",
      "UpdateVM"
    ],
    "status": NotExecuted,
    "usedMethodsList": [
      "public static com.cloupia.service.cIM.inframgr.profiles.PrivateCloudSystemProfile com.cloupia.service.cIM.inframgr.InfraPersistenceUtil.getPrivateCloudSystemProfile(java.lang.String) throws java.lang.Exception",
      "public int com.cloupia.service.cIM.inframgr.profiles.PrivateCloudSystemProfile.getLinuxVMMaxBootTime()",
      "public void com.cloupia.service.cIM.inframgr.profiles.PrivateCloudSystemProfile.setWindowsVMMaxBootTime(int)",
      "public static boolean com.cloupia.service.cIM.inframgr.InfraPersistenceUtil.modifyPrivateCloudSystemProfile (com.cloupia.service.cIM.inframgr.profiles.PrivateCloudSystemProfile) throws java.lang.Exception",
      "public void com.cloupia.service.cIM.inframgr.profiles.PrivateCloudSystemProfile.setLinuxVMMaxBootTime(int)"
    ],
    "incompatibleMethodsList": [
      "public static com.cloupia.service.cIM.inframgr.profiles.PrivateCloudSystemProfile com.cloupia.service.cIM.inframgr.InfraPersistenceUtil.getPrivateCloudSystemProfile(java.lang.String) throws java.lang.Exception",
      "public void com.cloupia.service.cIM.inframgr.profiles.PrivateCloudSystemProfile.setWindowsVMMaxBootTime(int)"
    ]
  }