すべてのプロダクト
Search
ドキュメントセンター

Container Service for Kubernetes:ノードプールの containerd 構成のカスタマイズ

最終更新日:Dec 26, 2025

デフォルトの containerd 構成がビジネス要件を満たさない場合は、ノードプール内のノードの containerd 構成をカスタマイズできます。たとえば、特定のイメージリポジトリに対して複数のミラーリポジトリを構成したり、コンテナイメージをプルする際にコンテナーランタイムが証明書認証をスキップするように構成したりできます。

制限事項

ノードプールは、コンテナーランタイムとして containerd 1.6.20 以降を使用する必要があります。containerd のバージョンが 1.6.20 より前の場合は、ノードプールをアップグレードする必要があります。

注意事項

  • カスタム containerd 構成は、ノードにバッチで適用されます。変更は、ノードプール内の既存のノードですぐに有効になります。ノードプールに追加された新しいノードも、新しい構成を使用します。

  • コマンドラインを使用してカスタマイズ可能な containerd パラメーターを変更しないでください。ACK はこれらの操作をインターセプトし、有効になるのを防ぎます。コマンドラインからこれらのパラメーターを変更した場合は、元の値に戻す必要があります。

  • カスタム containerd 構成が有効になると、システムは自動的に構成をフォーマットし、不適切な構文を修正します。

カスタマイズ可能な containerd パラメーター

カスタムコンテナーランタイム構成

パラメーター

説明

タイプ

値の説明

max_concurrent_downloads

同時イメージレイヤーダウンロードの最大数。この値を増やすと、複数レイヤーのイメージのプルが高速化されますが、ネットワークおよび I/O 負荷も増加します。

Int

  • 有効値:[1, 20]

  • デフォルト値:containerd のバージョンによって異なります。

    • containerd 2.x 以降:3

    • containerd 1.x 以前:プル動作はランタイムの内部ロジックによって決定されます。

ignore_image_defined_volumes

イメージ内の VOLUME で定義された匿名ボリュームを無視するかどうかを指定します。これを true に設定すると、コンテナーが自動的に匿名ボリュームを作成するのを防ぎます。

Bool

デフォルト値:true

limitCore

コンテナー内のプロセスがコアダンプを作成するときに生成されるコアファイルの最大サイズ (バイト単位)。

キー値:

  • 0:コアダンプファイルの生成を防ぎます。

  • infinity:サイズ制限なし。

Int

  • 有効値:負でない整数

  • デフォルト値:infinity

limitNoFile

コンテナーが開くことができるファイル記述子の最大数。

Int

  • 有効値:≥ 1024

  • デフォルト値:1048576

limitMemLock

コンテナー内のプロセスがロックできるメモリの最大量 (バイト単位)。

Int

  • 有効値:≥ 65536

  • デフォルト値:ホストオペレーティングシステムと同じです。値は通常 65536 です。

レジストリミラー

説明

構成の提案

イメージリポジトリにミラーリポジトリを構成して、イメージのプルを高速化します。これにより、コンテナーランタイムは指定されたミラーリポジトリからイメージをプルできます。

この構成では、コンテナーの再起動は必要ありません。
  • ローカルイメージリポジトリを追加して、イメージのプル速度を向上させます。

  • 複数のイメージリポジトリを構成して、システムのフォールトトレランスと可用性を向上させます。

信頼できないレジストリ

説明

構成の提案

指定されたイメージリポジトリからコンテナイメージをプルするときに、コンテナーランタイムが証明書認証をスキップできるようにします。これは通常、自己署名証明書を使用するリポジトリからイメージをプルするためにステージング環境で使用されます。

この構成では、コンテナーの再起動は必要ありません。
  • 証明書認証をスキップすると、リポジトリデータにセキュリティリスクが生じる可能性があります。開発環境およびステージング環境でこれを使用してください。

  • 自己署名証明書を使用するか、有効な証明書を取得できないプライベートイメージリポジトリに対してのみ、このパラメーターを構成してください。

コンソールでのノードプールの containerd 構成のカスタマイズ

containerd 構成を変更しても、既存のコンテナーには影響しません。クラスターの安定性を確保するために、この操作はオフピーク時に実行することを推奨します。

  1. ACK コンソールにログインします。左側のナビゲーションウィンドウで、[クラスター] をクリックします。

  2. 「ノードプール」ページで、対象のノードプールの [アクション] 列で image > [Containerd 設定] をクリックします。

  3. ページ上の注意事項を読みます。指示に従って、必要なパラメーターを追加し、ターゲットノードを指定し、バッチ構成ポリシーを設定します。その後、[送信] をクリックします。

    詳細については、「構成例」をご参照ください。
    • カスタムコンテナーランタイム構成を削除すると、パラメーターは自動的にデフォルト値に復元されます。

    • 構成を送信すると、変更はノードにバッチで適用されます。このプロセスには時間がかかります。イベントリストで進行状況を表示し、プロセスを管理できます。たとえば、タスクの一時停止、再開、またはキャンセルができます。ノードでタスクが失敗した場合は、ノードのトラブルシューティングを行い、[続行] をクリックして操作をリトライできます。

      一時停止機能を使用して、アップグレードされたノードを検証できます。タスクを一時停止すると、更新中のノードは構成プロセスを完了します。まだ更新されていないノードは、タスクを再開するまで構成されません。カスタム構成タスクはできるだけ早く完了してください。一時停止されたタスクは 7 日後に自動的にキャンセルされ、関連するイベントとログはクリアされます。

構成例

docker.io のミラーリポジトリの構成

証明書認証をスキップするプライベートリポジトリの指定

HTTP プライベートイメージリポジトリの構成

image

image

image

よくある質問

containerd パラメーターのカスタマイズはサービスに影響しますか?

変更は実行中の Pod には影響しません。新しい構成は、変更が適用された後に作成される Pod にのみ有効になります。この操作はオフピーク時に実行することを推奨します。

既存の Pod に新しい構成を適用するには、手動で再作成する必要があります。

containerd のパラメーターをカスタマイズする際に、not match XXX または must be between XXX というエラーが表示された場合はどうすればよいですか?

一般的な理由は次のとおりです:

  • must be between XXX:パラメーターの値またはフォーマットが無効です。たとえば、フォーマットが正しくないか、値が有効範囲外である可能性があります。

  • not match XXX:このエラーは、コマンドラインから構成ファイルを変更したことを示します。ACK はこのような変更をインターセプトします。パラメーターを元の値に戻す必要があります。

関連ドキュメント