IBM Power Virtual Server에 설치
IBM Power Virtual Server에 OpenShift Container Platform 설치
초록
1장. IBM Power Virtual Server에 설치 준비 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에 설명된 설치 워크플로는 IBM Power Virtual Server 인프라 환경을 위한 것입니다.
1.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- OpenShift Container Platform 설치 및 업데이트 프로세스에 대한 세부 사항을 검토했습니다.
- 클러스터 설치 방법 선택 및 사용자를 위한 준비에 대한 문서를 읽습니다.
설치 관리자 프로비저닝 인프라를 사용하는 IBM Power Virtual Server는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
1.2. IBM Power Virtual Server에 OpenShift Container Platform을 설치하기 위한 요구사항 링크 복사링크가 클립보드에 복사되었습니다!
IBM Power Virtual Server에 OpenShift Container Platform을 설치하기 전에 서비스 계정을 생성하고 IBM Cloud 계정을 구성해야 합니다. 계정 생성, DNS 구성 및 지원되는 IBM Power Virtual Server 리전 구성에 대한 자세한 내용은 IBM Cloud 계정 구성을 참조하십시오.
IBM Power Virtual Server에 클러스터를 설치할 때 클라우드 인증 정보를 수동으로 관리해야 합니다. 클러스터를 설치하기 전에 수동 모드로 CCO(Cloud Credential Operator)를 구성하여 이 작업을 수행합니다.
1.3. IBM Power Virtual Server에 OpenShift Container Platform을 설치할 방법 선택 링크 복사링크가 클립보드에 복사되었습니다!
설치 관리자 프로비저닝 인프라를 사용하여 IBM Power Virtual Server에 OpenShift Container Platform을 설치할 수 있습니다. 이 프로세스에는 설치 프로그램을 사용하여 클러스터의 기본 인프라를 프로비저닝해야 합니다. 사용자 프로비저닝 인프라를 사용하여 IBM Power Virtual Server에 OpenShift Container Platform을 설치하는 것은 현재 지원되지 않습니다.
설치 관리자 프로비저닝 설치 프로세스에 대한 자세한 내용은 설치 프로세스를 참조하십시오.
1.3.1. 설치 관리자 프로비저닝 인프라를 사용하여 클러스터 설치 링크 복사링크가 클립보드에 복사되었습니다!
다음 방법 중 하나를 사용하여 OpenShift Container Platform 설치 프로그램에서 프로비저닝한 IBM Power Virtual Server 인프라에 클러스터를 설치할 수 있습니다.
- IBM Power Virtual Server에 사용자 지정 클러스터 설치: 설치 프로그램이 프로비저닝하는 IBM Power Virtual Server 인프라에 사용자 지정 클러스터를 설치할 수 있습니다. 설치 프로그램을 통해 설치 단계에서 일부 사용자 지정을 적용할 수 있습니다. 다른 많은 사용자 정의 옵션은 설치 후 사용할 수 있습니다.
- IBM Power Virtual Server의 클러스터를 기존 VPC에 설치: IBM Power Virtual Server의 OpenShift Container Platform을 기존 VPC(Virtual Private Cloud)에 설치할 수 있습니다. 새 계정 또는 인프라를 생성할 때 제한과 같이 회사의 지침에 따라 설정되는 제약 조건이 있는 경우 이 설치 방법을 사용할 수 있습니다.
- IBM Power Virtual Server에 프라이빗 클러스터 설치: IBM Power Virtual Server에 프라이빗 클러스터를 설치할 수 있습니다. 이 방법을 사용하여 인터넷에 표시되지 않는 내부 네트워크에 OpenShift Container Platform을 배포할 수 있습니다.
- 네트워크가 제한된 환경의 IBM Power Virtual Server에 클러스터 설치: 설치 릴리스 콘텐츠의 내부 미러를 사용하여 설치 관리자 프로비저닝 인프라의 IBM Power Virtual Server에 OpenShift Container Platform을 설치할 수 있습니다. 이 방법을 사용하여 소프트웨어 구성 요소를 받기 위해 활성 인터넷 연결이 필요하지 않은 클러스터를 설치할 수 있습니다.
1.4. Cloud Credential Operator 유틸리티 구성 링크 복사링크가 클립보드에 복사되었습니다!
CCO(Cloud Credential Operator)는 클라우드 공급자 자격 증명을 Kubernetes CRD(사용자 지정 리소스 정의)로 관리합니다. IBM Power Virtual Server에 클러스터를 설치하려면 설치 프로세스의 일부로 CCO를 수동 모드로 설정해야 합니다.
CCO(Cloud Credential Operator)가 수동 모드에서 작동할 때 클러스터 외부에서 클라우드 인증 정보를 생성하고 관리하려면 CCO 유틸리티(ccoctl) 바이너리를 추출 및 준비합니다.
ccoctl 유틸리티는 Linux 환경에서 실행해야 하는 Linux 바이너리입니다.
사전 요구 사항
- 클러스터 관리자 액세스 권한이 있는 OpenShift Container Platform 계정에 액세스할 수 있습니다.
-
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
다음 명령을 실행하여 OpenShift Container Platform 릴리스 이미지를 가져옵니다.
RELEASE_IMAGE=$(./openshift-install version | awk '/release image/ {print $3}')$ RELEASE_IMAGE=$(./openshift-install version | awk '/release image/ {print $3}')Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 OpenShift Container Platform 릴리스 이미지에서 CCO 컨테이너 이미지를 가져옵니다.
CCO_IMAGE=$(oc adm release info --image-for='cloud-credential-operator' $RELEASE_IMAGE -a ~/.pull-secret)
$ CCO_IMAGE=$(oc adm release info --image-for='cloud-credential-operator' $RELEASE_IMAGE -a ~/.pull-secret)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고$RELEASE_IMAGE의 아키텍처가ccoctl툴을 사용할 환경의 아키텍처와 일치하는지 확인합니다.다음 명령을 실행하여 OpenShift Container Platform 릴리스 이미지 내에서
ccoctl바이너리를 추출합니다.oc image extract $CCO_IMAGE --file="/usr/bin/ccoctl" -a ~/.pull-secret
$ oc image extract $CCO_IMAGE --file="/usr/bin/ccoctl" -a ~/.pull-secretCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여
ccoctl을 실행할 수 있도록 권한을 변경합니다.chmod 775 ccoctl
$ chmod 775 ccoctlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
ccoctl을 사용할 준비가 되었는지 확인하려면 도움말 파일을 표시합니다. 명령을 실행할 때 상대 파일 이름을 사용합니다. 예를 들면 다음과 같습니다../ccoctl.rhel9
$ ./ccoctl.rhel9Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5. 다음 단계 링크 복사링크가 클립보드에 복사되었습니다!
2장. IBM Cloud 계정 구성 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform을 설치하려면 먼저 IBM Cloud 계정을 구성해야 합니다.
설치 관리자 프로비저닝 인프라를 사용하는 IBM Power Virtual Server는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
2.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- 서브스크립션이 있는 IBM Cloud 계정이 있습니다. 무료 또는 평가판 IBM Cloud 계정에 OpenShift Container Platform을 설치할 수 없습니다.
2.2. IBM Power Virtual Server의 할당량 및 제한 사항 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 클러스터는 여러 IBM Cloud 및 IBM Power Virtual Server 구성 요소를 사용하며 기본 할당량 및 제한은 OpenShift Container Platform 클러스터 설치 기능에 영향을 미칩니다. 특정 클러스터 구성을 사용하거나 특정 리전에 클러스터를 배포하거나 계정에서 여러 클러스터를 실행하는 경우 IBM Cloud VPC 계정에 대한 추가 리소스를 요청해야 할 수 있습니다.
기본 IBM Cloud VPC 할당량 및 서비스 제한에 대한 포괄적인 목록은 IBM Cloud 설명서를 참조하십시오. https://cloud.ibm.com/docs/vpc?topic=vpc-quotas
가상 프라이빗 클라우드
각 OpenShift Container Platform 클러스터는 자체 VPC(Virtual Private Cloud)를 생성합니다. 리전당 VPC의 기본 할당량은 10입니다. 10개의 VPC가 생성된 경우 설치를 시도하기 전에 할당량을 늘려야 합니다.
애플리케이션 로드 밸런서
기본적으로 각 클러스터는 두 개의 애플리케이션 로드 밸런서(ALB)를 생성합니다.
- 컨트롤 플레인 API 서버의 내부 로드 밸런서
- 컨트롤 플레인 API 서버의 외부 로드 밸런서
추가 LoadBalancer 서비스 오브젝트를 생성하여 추가 ALB를 생성할 수 있습니다. VPC ALB의 기본 할당량은 리전당 50개입니다. 50개 이상의 ALB를 보유하려면 이 할당량을 늘려야 합니다.
VPC ALB가 지원됩니다. IBM Power Virtual Server에서는 클래식 ALB가 지원되지 않습니다.
클라우드 연결
IBM Power Virtual Server 인스턴스당 두 개의 클라우드 연결 제한이 있습니다. 클러스터를 제공하기 위해 IBM Power Virtual Server 인스턴스에 클라우드 연결이 하나만 있는 것이 좋습니다.
동적 호스트 구성 프로토콜 서비스
IBM Power Virtual Server 인스턴스당 하나의 DHCP(Dynamic Host Configuration Protocol) 서비스가 제한됩니다.
네트워킹
네트워킹 제한으로 인해 계정당 IPI를 통해 설치된 하나의 OpenShift 클러스터가 제한됩니다. 구성 불가능합니다.
가상 서버 인스턴스
기본적으로 클러스터는 다음 리소스를 사용하여 서버 인스턴스를 생성합니다.
- 0.5 CPU
- 32GB RAM
-
시스템 유형:
s922 -
프로세서 유형: 이스케이프
되지 않음,공유됨 -
스토리지 계층:
Tier-3
다음 노드가 생성됩니다.
- 설치가 완료된 후 제거되는 하나의 부트스트랩 시스템
- 컨트롤 플레인 노드 세 개
- 컴퓨팅 노드 세 개
자세한 내용은 IBM Cloud 설명서에서 Power Systems 가상 서버 생성 을 참조하십시오.
2.3. DNS 확인 구성 링크 복사링크가 클립보드에 복사되었습니다!
DNS 확인을 구성하는 방법은 설치 중인 OpenShift Container Platform 클러스터 유형에 따라 다릅니다.
- 공용 클러스터를 설치하는 경우 IBM Cloud Internet Services (CIS)를 사용합니다.
- 프라이빗 클러스터를 설치하는 경우 IBM Cloud DNS 서비스(DNS 서비스)를 사용합니다.
2.4. IBM Cloud Internet Services를 DNS 확인에 사용 링크 복사링크가 클립보드에 복사되었습니다!
설치 프로그램은 IBM Cloud Internet Services(CIS)를 사용하여 클러스터 DNS 확인을 구성하고 공용 클러스터에 대한 이름 조회를 제공합니다.
이 제공에서는 IPv6를 지원하지 않으므로 듀얼 스택 또는 IPv6 환경을 사용할 수 없습니다.
클러스터와 동일한 계정에 CIS에 도메인 영역을 생성해야 합니다. 또한 영역에 도메인에 대한 권한이 있는지 확인해야 합니다. 루트 도메인 또는 하위 도메인을 사용하여 이 작업을 수행할 수 있습니다.
사전 요구 사항
- IBM Cloud CLI 를 설치했습니다.
- 기존 도메인 및 등록 기관이 있습니다. 자세한 내용은 IBM 설명서 를 참조하십시오.
프로세스
클러스터와 함께 사용할 CIS 인스턴스를 생성합니다.
CIS 플러그인을 설치합니다.
ibmcloud plugin install cis
$ ibmcloud plugin install cisCopy to Clipboard Copied! Toggle word wrap Toggle overflow CLI를 사용하여 IBM Cloud에 로그인합니다.
ibmcloud login
$ ibmcloud loginCopy to Clipboard Copied! Toggle word wrap Toggle overflow CIS 인스턴스를 생성합니다.
ibmcloud cis instance-create <instance_name> standard
$ ibmcloud cis instance-create <instance_name> standard1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 최소한 CIS는 클러스터 하위 도메인 및 해당 DNS 레코드를 관리하는 데
Standard계획이 필요합니다.
기존 도메인을 CIS 인스턴스에 연결합니다.
CIS의 컨텍스트 인스턴스를 설정합니다.
ibmcloud cis instance-set <instance_CRN>
$ ibmcloud cis instance-set <instance_CRN>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 인스턴스 CRN(Cloud 리소스 이름). 예:
ibmcloud cis instance-set crn:v1:bluemix:public:power-iaas:osa21:a/65b64c1f1c29460d8c2e4bbfbd893c2c:c09233ac-48a5-4ccb-a051-d1cfb3fc7
CIS의 도메인을 추가합니다.
ibmcloud cis domain-add <domain_name>
$ ibmcloud cis domain-add <domain_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 정규화된 도메인 이름입니다. 구성 계획에 따라 루트 도메인 또는 하위 도메인 값을 도메인 이름으로 사용할 수 있습니다.
참고루트 도메인은
openshiftcorp.com양식을 사용합니다. 하위 도메인은clusters.openshiftcorp.com양식을 사용합니다.
- CIS 웹 콘솔 을 열고 개요 페이지로 이동하여 CIS 이름 서버를 기록해 둡니다. 이러한 이름 서버는 다음 단계에서 사용됩니다.
- 도메인의 등록 기관 또는 DNS 공급자에서 도메인 또는 하위 도메인의 이름 서버를 구성합니다. 자세한 내용은 IBM Cloud 설명서 를 참조하십시오.
2.5. IBM Cloud VPC IAM 정책 및 API 키 링크 복사링크가 클립보드에 복사되었습니다!
IBM Cloud 계정에 OpenShift Container Platform을 설치하려면 설치 프로그램에 IBM Cloud 서비스 API에 액세스할 수 있는 인증 및 권한 부여를 제공하는 IAM API 키가 필요합니다. 필요한 정책이 포함된 기존 IAM API 키를 사용하거나 새 정책을 생성할 수 있습니다.
IBM Cloud IAM 개요는 IBM Cloud 설명서를 참조하십시오.
2.5.1. 사전 요구 사항 권한 링크 복사링크가 클립보드에 복사되었습니다!
| Role | 액세스 |
|---|---|
| Viewer, Operator, Editor, Administrator, Reader, Writer, Manager | <resource_group> 리소스 그룹의 Internet Services 서비스 |
| Viewer, Operator, Editor, Administrator, User API 키 작성자, 서비스 ID 작성자 | IAM Identity Service 서비스 |
| Viewer, Operator, Administrator, Editor, Reader, Writer, Manager, Console Administrator | <resource_group> 리소스 그룹의 VPC Infrastructure Services 서비스 |
| 조회자 |
리소스 그룹: 액세스 권한을 사용하여 리소스 그룹 자체를 확인합니다. 리소스 유형은 값이 <your_resource_ |
2.5.2. cluster-creation 권한 링크 복사링크가 클립보드에 복사되었습니다!
| Role | 액세스 |
|---|---|
| 조회자 | <resource_group>(팀을 위해 리소스 그룹 생성) |
| Viewer, Operator, Editor, Reader, Writer, Manager | 기본 리소스 그룹의 모든 서비스 |
| 뷰어, 리더 | 인터넷 서비스 서비스 |
| Viewer, Operator, Reader, Writer, Manager, Content Reader, Object Reader, Object Writer, Editor | 클라우드 오브젝트 스토리지 서비스 |
| 조회자 |
기본 리소스 그룹: 리소스 유형은 값이 |
| 뷰어, Operator, 편집기, 리더, 관리자 | <resource_group> 리소스 그룹의 Power Systems Virtual Server 서비스 |
| Viewer, Operator, Editor, Reader, Writer, Manager, Administrator | <resource_group> 리소스 그룹의 Internet Services 서비스: CIS 기능 범위 문자열은 안정성과 같습니다. |
| 뷰어, Operator, 편집기 | 직접 링크 서비스 |
| Viewer, Operator, Editor, Administrator, Reader, Writer, Manager, Console Administrator | VPC Infrastructure Services 서비스 <resource_group> 리소스 그룹 |
2.5.3. 액세스 정책 할당 링크 복사링크가 클립보드에 복사되었습니다!
IBM Cloud IAM에서는 액세스 정책을 다른 주체에 연결할 수 있습니다.
- 액세스 그룹(권장)
- 서비스 ID
- 사용자
권장되는 방법은 액세스 그룹에 IAM 액세스 정책을 정의하는 것입니다. 이를 통해 OpenShift Container Platform에 필요한 모든 액세스 권한을 구성하고 이 그룹에 대한 사용자 및 서비스 ID를 온보드할 수 있습니다. 필요한 경우 사용자와 서비스 ID 에 대한 액세스 권한을 직접 할당할 수도 있습니다.
2.5.4. API 키 생성 링크 복사링크가 클립보드에 복사되었습니다!
IBM Cloud 계정에 대한 사용자 API 키 또는 서비스 ID API 키를 생성해야 합니다.
사전 요구 사항
- IBM Cloud 계정에 필요한 액세스 정책이 할당되었습니다.
- 액세스 그룹 또는 기타 적절한 리소스에 IAM 액세스 정책을 연결했습니다.
프로세스
IAM 액세스 정책을 정의한 방법에 따라 API 키를 생성합니다.
예를 들어 사용자에게 액세스 정책을 할당한 경우 사용자 API 키를 생성해야 합니다. 서비스 ID에 액세스 정책을 할당한 경우 서비스 ID API 키를 생성해야 합니다. 액세스 정책이 액세스 그룹에 할당되는 경우 API 키 유형을 사용할 수 있습니다. IBM Cloud VPC API 키에 대한 자세한 내용은 API 키 이해를 참조하십시오.
2.6. 지원되는 IBM Power Virtual Server 리전 및 영역 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 클러스터를 배포할 수 있는 리전은 다음과 같습니다.
DAL (Dallas, USA)-
dal12
-
us-east(미국 서부 워싱턴 DC)-
us-east
-
eu-de(프랑크푸르트, 독일)-
eu-de-1 -
eu-de-2
-
Lon (런던, 영국)-
lon04 -
lon06
-
OSA(오사카, 일본)-
osa21
-
sao(Sao Paulo, 브라질)-
sao01
-
시드(시드니, 호주)-
syd04
-
토크 (도요, 일본)-
tok04
-
Tor(Toronto, Canada)-
tor01
-
선택 옵션으로 설치 프로그램이 VPC 구성 요소를 생성할 IBM Cloud VPC 리전을 지정할 수 있습니다. IBM Cloud에서 지원되는 리전은 다음과 같습니다.
-
us-south -
eu-de -
eu-gb -
jp-osa -
au-syd -
br-sao -
ca-tor -
jp-tok
2.7. 다음 단계 링크 복사링크가 클립보드에 복사되었습니다!
3장. IBM Power Virtual Server 작업 공간 생성 링크 복사링크가 클립보드에 복사되었습니다!
설치 관리자 프로비저닝 인프라를 사용하는 IBM Power Virtual Server는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
3.1. IBM Power Virtual Server 작업 공간 생성 링크 복사링크가 클립보드에 복사되었습니다!
IBM Power Virtual Server 작업 공간을 생성하려면 다음 절차를 사용하십시오.
프로세스
- IBM Power Virtual Server 작업 영역을 생성하려면 IBM Power Virtual Server 생성 을 위한 IBM Cloud 설명서에서 1단계부터 5단계까지 단계를 완료합니다.
프로비저닝이 완료되면 다음 명령을 입력하여 새 작업 영역의 32자 영숫자인 GUID(Globally Unique Identifier)를 검색합니다.
ibmcloud resource service-instance <workspace name>
$ ibmcloud resource service-instance <workspace name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.2. 다음 단계 링크 복사링크가 클립보드에 복사되었습니다!
4장. 사용자 지정으로 IBM Power Virtual Server에 클러스터 설치 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 버전 4.13에서는 설치 프로그램이 IBM Power Virtual Server에 프로비저닝하는 인프라에 사용자 지정 클러스터를 설치할 수 있습니다. 설치를 사용자 지정하려면 클러스터를 설치하기 전에 install-config.yaml 파일에서 매개변수를 수정합니다.
설치 관리자 프로비저닝 인프라를 사용하는 IBM Power Virtual Server는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
4.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- OpenShift Container Platform 설치 및 업데이트 프로세스에 대한 세부 사항을 검토했습니다.
- 클러스터 설치 방법 선택 및 사용자를 위한 준비에 대한 문서를 읽습니다.
- 클러스터를 호스팅할 IBM Cloud 계정을 구성했습니다.
- 방화벽을 사용하는 경우 클러스터가 액세스해야 하는 사이트를 허용하도록 방화벽을 구성했습니다.
-
클러스터를 설치하기 전에
ccoctl유틸리티를 구성해야 합니다. 자세한 내용은 Cloud Credential Operator 유틸리티 구성을 참조하십시오.
4.2. OpenShift Container Platform 용 인터넷 액세스 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서 클러스터를 설치하려면 인터넷 액세스가 필요합니다.
다음의 경우 인터넷 액세스가 필요합니다.
- OpenShift Cluster Manager Hybrid Cloud Console 에 액세스하여 설치 프로그램을 다운로드하고 서브스크립션 관리를 수행합니다. 클러스터가 인터넷에 액세스할 수 있고 Telemetry 서비스를 비활성화하지 않은 경우, 클러스터에 자동으로 권한이 부여됩니다.
- Quay.io에 액세스. 클러스터를 설치하는 데 필요한 패키지를 받을 수 있습니다.
- 클러스터 업데이트를 수행하는 데 필요한 패키지를 받을 수 있습니다.
클러스터가 직접 인터넷에 액세스할 수 없는 경우, 프로비저닝하는 일부 유형의 인프라에서 제한된 네트워크 설치를 수행할 수 있습니다. 이 프로세스 동안 필요한 콘텐츠를 다운로드하고 이를 사용하여 설치 패키지로 미러 레지스트리를 채웁니다. 설치 유형에 따라서는 클러스터를 설치하는 환경에 인터넷 액세스가 필요하지 않을 수도 있습니다. 클러스터를 업데이트하기 전에 미러 레지스트리의 내용을 업데이트합니다.
4.3. 클러스터 노드 SSH 액세스를 위한 키 쌍 생성 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform을 설치하는 동안 SSH 공개 키를 설치 프로그램에 지정할 수 있습니다. 키는 Ignition 구성 파일을 통해 RHCOS(Red Hat Enterprise Linux CoreOS) 노드에 전달되며 노드에 대한 SSH 액세스를 인증하는 데 사용됩니다. 키는 각 노드에서 core 사용자의 ~/.ssh/authorized_keys 목록에 추가되어 암호 없는 인증을 활성화합니다.
키가 노드에 전달되면 키 쌍을 사용하여 사용자 core로 RHCOS 노드에 SSH로 SSH 연결을 수행할 수 있습니다 . SSH를 통해 노드에 액세스하려면 로컬 사용자의 SSH에서 개인 키 ID를 관리해야 합니다.
설치 디버깅 또는 재해 복구를 수행하기 위해 클러스터 노드에 SSH를 실행하려면 설치 프로세스 중에 SSH 공용 키를 지정해야 합니다. ./openshift-install gather 명령에도 SSH 공개 키가 클러스터 노드에 있어야 합니다.
재해 복구 및 디버깅이 필요한 프로덕션 환경에서는이 단계를 생략하지 마십시오.
AWS 키 쌍과 같이 플랫폼 고유의 방식으로 구성된 키가 아닌 로컬 키를 사용해야 합니다.
프로세스
로컬 시스템에 클러스터 노드의 인증에 사용할 기존 SSH 키 쌍이 없는 경우 새로 생성합니다. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.
ssh-keygen -t ed25519 -N '' -f <path>/<file_name>
$ ssh-keygen -t ed25519 -N '' -f <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 새 SSH 키의 경로 및 파일 이름(예:
~/.ssh/id_ed25519)을 지정합니다. 기존 키 쌍이 있는 경우 공개 키가'~/.ssh디렉터리에 있는지 확인하십시오.
공개 SSH 키를 확인합니다.
cat <path>/<file_name>.pub
$ cat <path>/<file_name>.pubCopy to Clipboard Copied! Toggle word wrap Toggle overflow 예를 들어 다음을 실행하여
~/.ssh/id_ed25519.pub공개 키를 확인합니다.cat ~/.ssh/id_ed25519.pub
$ cat ~/.ssh/id_ed25519.pubCopy to Clipboard Copied! Toggle word wrap Toggle overflow 아직 추가되지 않은 경우 로컬 사용자의 SSH 에이전트에 SSH 개인 키 ID를 추가합니다. 키의 SSH 에이전트 관리는 클러스터 노드에 암호 없는 SSH 인증을 수행하거나
./openshift-install gather명령을 사용하려는 경우 필요합니다.참고일부 배포에서는
~/.ssh/id_rsa및~/.ssh/id_dsa와 같은 기본 SSH 개인 키 ID가 자동으로 관리됩니다.ssh-agent프로세스가 로컬 사용자에 대해 실행되지 않은 경우 백그라운드 작업으로 시작합니다.eval "$(ssh-agent -s)"
$ eval "$(ssh-agent -s)"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Agent pid 31874
Agent pid 31874Copy to Clipboard Copied! Toggle word wrap Toggle overflow
ssh-agent에 SSH 개인 키를 추가합니다.ssh-add <path>/<file_name>
$ ssh-add <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- SSH 개인 키의 경로와 파일 이름을 지정합니다(예:
~/.ssh/id_ed25519).
출력 예
Identity added: /home/<you>/<path>/<file_name> (<computer_name>)
Identity added: /home/<you>/<path>/<file_name> (<computer_name>)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
다음 단계
- OpenShift Container Platform을 설치할 때 SSH 공개 키를 설치 프로그램에 지정합니다.
4.4. 설치 프로그램 받기 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform을 설치하기 전에 설치에 사용하는 호스트에 설치 파일을 다운로드합니다.
사전 요구 사항
- 500MB의 로컬 디스크 공간이 있는 Linux 또는 macOS를 실행하는 컴퓨터가 있습니다.
프로세스
- OpenShift Cluster Manager 사이트의 인프라 공급자 페이지에 액세스합니다. Red Hat 계정이 있으면 사용자 자격 증명으로 로그인합니다. 계정이 없으면 계정을 만드십시오.
- 인프라 공급자를 선택합니다.
설치 유형 페이지로 이동하여 호스트 운영 체제 및 아키텍처에 해당하는 설치 프로그램을 다운로드하여 설치 구성 파일을 저장할 디렉터리에 파일을 배치합니다.
중요설치 프로그램은 클러스터를 설치하는 데 사용하는 컴퓨터에 여러 파일을 만듭니다. 클러스터 설치를 마친 후 설치 프로그램과 설치 프로그램으로 생성되는 파일을 보관해야 합니다. 클러스터를 삭제하려면 두 파일이 모두 필요합니다.
중요클러스터 설치에 실패하거나 설치 프로그램으로 만든 파일을 삭제해도 클러스터는 제거되지 않습니다. 클러스터를 제거하려면 해당 클라우드 공급자에 적용되는 OpenShift Container Platform 설치 제거 절차를 완료해야 합니다.
설치 프로그램 파일의 압축을 풉니다. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.
tar -xvf openshift-install-linux.tar.gz
$ tar -xvf openshift-install-linux.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Red Hat OpenShift Cluster Manager에서 설치 풀 시크릿을 다운로드합니다. 이 풀 시크릿을 사용하면 OpenShift Container Platform 구성 요소에 대한 컨테이너 이미지를 제공하는 Quay.io를 포함하여 인증 기관에서 제공하는 서비스로 인증할 수 있습니다.
4.5. API 키 내보내기 링크 복사링크가 클립보드에 복사되었습니다!
생성한 API 키를 글로벌 변수로 설정해야 합니다. 설치 프로그램은 시작 중에 변수를 수집하여 API 키를 설정합니다.
사전 요구 사항
- IBM Cloud 계정에 대한 사용자 API 키 또는 서비스 ID API 키를 생성했습니다.
프로세스
계정의 API 키를 글로벌 변수로 내보냅니다.
export IBMCLOUD_API_KEY=<api_key>
$ export IBMCLOUD_API_KEY=<api_key>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
변수 이름을 정확히 지정된 대로 설정해야 합니다. 설치 프로그램은 시작 중에 변수 이름이 제공될 것으로 예상합니다.
4.6. 설치 구성 파일 만들기 링크 복사링크가 클립보드에 복사되었습니다!
설치하는 OpenShift Container Platform 클러스터를 사용자 지정할 수 있습니다.
사전 요구 사항
- OpenShift Container Platform 설치 프로그램과 클러스터의 풀 시크릿을 받습니다.
- 서브스크립션 수준에서 서비스 권한을 확보합니다.
프로세스
install-config.yaml파일을 생성합니다.설치 프로그램이 포함된 디렉터리로 변경하고 다음 명령을 실행합니다.
./openshift-install create install-config --dir <installation_directory>
$ ./openshift-install create install-config --dir <installation_directory>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<installation_directory>는 설치 프로그램이 생성하는 파일을 저장할 디렉터리 이름을 지정합니다.
디렉터리를 지정할 때 다음을 수행합니다.
-
디렉터리에
execute권한이 있는지 확인합니다. 설치 디렉토리에서 Terraform 바이너리를 실행하려면 이 권한이 필요합니다. 빈 디렉터리를 사용합니다. 부트스트랩 X.509 인증서와 같은 일부 설치 자산은 단기간에 만료되므로 설치 디렉터리를 재사용해서는 안 됩니다. 다른 클러스터 설치의 개별 파일을 재사용하려면 해당 파일을 사용자 디렉터리에 복사하면 됩니다. 그러나 설치 자산의 파일 이름은 릴리스간에 변경될 수 있습니다. 따라서 이전 OpenShift Container Platform 버전에서 설치 파일을 복사할 때는 주의하십시오.
참고항상
~/.powervs디렉터리를 삭제하여 오래된 구성을 재사용하지 않도록 합니다. 다음 명령을 실행합니다.rm -rf ~/.powervs
$ rm -rf ~/.powervsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
화면에 나타나는 지시에 따라 클라우드에 대한 구성 세부 사항을 입력합니다.
선택사항: 클러스터 시스템에 액세스하는 데 사용할 SSH 키를 선택합니다.
참고설치 디버깅 또는 재해 복구를 수행하려는 프로덕션 OpenShift Container Platform 클러스터의 경우
ssh-agent프로세스가 사용하는 SSH 키를 지정합니다.- 대상 플랫폼으로 powervs 를 선택합니다.
- 클러스터를 배포할 리전을 선택합니다.
- 클러스터를 배포할 영역을 선택합니다.
- 클러스터를 배포할 기본 도메인을 선택합니다. 기본 도메인은 클러스터용으로 생성한 퍼블릭 DNS 영역에 해당합니다.
- 클러스터를 설명할 수 있는 이름을 입력합니다.
- Red Hat OpenShift Cluster Manager에서 풀 시크릿 을 붙여넣습니다.
-
install-config.yaml파일을 수정합니다. 사용 가능한 매개변수에 대한 자세한 정보는 “설치 구성 매개변수” 섹션에서 확인할 수 있습니다. 여러 클러스터를 설치하는 데 사용할 수 있도록
install-config.yaml파일을 백업합니다.중요install-config.yaml파일은 설치 과정에서 사용됩니다. 이 파일을 재사용하려면 지금 백업해야 합니다.
4.6.1. 설치 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 클러스터를 배포하기 전에 매개변수 값을 제공하여 클러스터를 호스팅할 클라우드 플랫폼에서 사용자 계정을 설명하고 선택사항으로 클러스터의 플랫폼을 사용자 지정합니다. install-config.yaml 설치 구성 파일을 생성할 때 명령줄을 통해 필요한 매개변수 값을 제공합니다. 클러스터를 사용자 지정하면 install-config.yaml 파일을 수정하여 플랫폼에 대한 세부 정보를 제공할 수 있습니다.
OpenShift Container Platform 클러스터를 배포하기 전에 환경에 대한 세부 정보를 설명하는 사용자 지정 install-config.yaml 설치 구성 파일을 제공합니다.
설치 후에는 install-config.yaml 파일에서 이러한 매개변수를 변경할 수 없습니다.
4.6.1.1. 필수 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
필수 설치 구성 매개변수는 다음 표에 설명되어 있습니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
|
| 문자열 |
|
|
클라우드 공급자의 기본 도메인입니다. 기본 도메인은 OpenShift Container Platform 클러스터 구성 요소에 대한 경로를 생성하는 데 사용됩니다. 클러스터의 전체 DNS 이름은 |
정규화된 도메인 또는 하위 도메인 이름(예: |
|
|
Kubernetes 리소스 | 개체 |
|
|
클러스터의 이름입니다. 클러스터의 DNS 레코드는 |
소문자, 하이픈( |
|
|
설치를 수행할 특정 플랫폼에 대한 구성: | 개체 |
|
| Red Hat OpenShift Cluster Manager에서 풀 시크릿을 가져와서 Quay.io와 같은 서비스에서 OpenShift Container Platform 구성 요소의 컨테이너 이미지 다운로드를 인증합니다. |
|
|
| UserID는 사용자의 IBM Cloud 계정에 대한 로그인입니다. |
문자열. 예: |
|
| PowerVSResourceGroup은 IBM Power Virtual Server 리소스가 생성되는 리소스 그룹입니다. 기존 VPC를 사용하는 경우 기존 VPC 및 서브넷이 이 리소스 그룹에 있어야 합니다. |
문자열. 예를 들면 |
|
| 클러스터가 생성되는 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| 클러스터가 생성되는 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| ServiceInstanceID는 IBM Cloud Catalog에서 생성된 Power IAAS 인스턴스의 ID입니다. |
문자열. 예를 들어 |
4.6.1.2. 네트워크 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
기존 네트워크 인프라의 요구 사항에 따라 설치 구성을 사용자 지정할 수 있습니다. 예를 들어 클러스터 네트워크의 IP 주소 블록을 확장하거나 기본값과 다른 IP 주소 블록을 제공할 수 있습니다.
IPv4 주소만 지원됩니다.
Red Hat OpenShift Data Foundation 재해 복구 솔루션에서는 Globalnet이 지원되지 않습니다. 지역 재해 복구 시나리오의 경우 각 클러스터의 클러스터 및 서비스 네트워크에 대해 겹치지 않는 개인 IP 주소를 사용해야 합니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
| 클러스터의 네트워크의 구성입니다. | 개체 참고
설치 후에는 |
|
| 설치할 Red Hat OpenShift Networking 네트워크 플러그인입니다. |
기본값은 |
|
| Pod의 IP 주소 블록입니다.
기본값은 여러 IP 주소 블록을 지정하는 경우 블록이 겹치지 않아야 합니다. | 개체의 배열입니다. 예를 들면 다음과 같습니다. networking:
clusterNetwork:
- cidr: 10.128.0.0/14
hostPrefix: 23
|
|
|
IPv4 네트워크입니다. |
CIDR(Classless Inter-Domain Routing) 표기법의 IP 주소 블록입니다. IPv4 블록의 접두사 길이는 |
|
|
개별 노드 각각에 할당할 서브넷 접두사 길이입니다. 예를 들어 | 서브넷 접두사입니다.
기본값은 |
|
|
서비스의 IP 주소 블록입니다. 기본값은 OpenShift SDN 및 OVN-Kubernetes 네트워크 플러그인은 서비스 네트워크에 대한 단일 IP 주소 블록만 지원합니다. | CIDR 형식의 IP 주소 블록이 있는 어레이입니다. 예를 들면 다음과 같습니다. networking: serviceNetwork: - 172.30.0.0/16
|
|
| 시스템의 IP 주소 블록입니다. | 개체의 배열입니다. 예를 들면 다음과 같습니다. networking: machineNetwork: - cidr: 10.0.0.0/16
|
|
|
| CIDR 표기법의 IP 네트워크 블록입니다.
예: 참고
기본 NIC가 상주하는 CIDR과 일치하도록 |
4.6.1.3. 선택적 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
선택적 설치 구성 매개변수는 다음 표에 설명되어 있습니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
| 노드의 신뢰할 수 있는 인증서 스토리지에 추가되는 PEM 인코딩 X.509 인증서 번들입니다. 이 신뢰 번들은 프록시가 구성된 경우에도 사용할 수 있습니다. | 문자열 |
|
| 선택적 핵심 클러스터 구성 요소의 설치를 제어합니다. 선택적 구성 요소를 비활성화하여 OpenShift Container Platform 클러스터의 설치 공간을 줄일 수 있습니다. 자세한 내용은 설치 의 "클러스터 기능" 페이지를 참조하십시오. | 문자열 배열 |
|
|
활성화할 선택적 기능 세트를 선택합니다. 유효한 값은 | 문자열 |
|
|
| 문자열 배열 |
|
| 워크로드 파티셔닝을 통해 OpenShift Container Platform 서비스, 클러스터 관리 워크로드 및 인프라 Pod를 분리하여 예약된 CPU 세트에서 실행할 수 있습니다. 설치 중에만 워크로드 파티셔닝을 활성화할 수 있습니다. 설치 후에는 비활성화할 수 없습니다. 이 필드를 사용하면 워크로드 파티셔닝을 사용할 수 있지만 특정 CPU를 사용하도록 워크로드를 구성하지 않습니다. 자세한 내용은 확장 및 성능 섹션의 워크로드 파티션 페이지를 참조하십시오. |
|
|
| 컴퓨팅 노드를 구성하는 시스템의 구성입니다. |
|
|
|
풀에 있는 시스템의 명령어 집합 아키텍처를 결정합니다. 이기종 클러스터는 현재 지원되지 않으므로 모든 풀이 동일한 아키텍처를 지정해야 합니다. 유효한 값은 기본값입니다. | 문자열 |
| Compute: hyperthreading: |
컴퓨팅 시스템에서 동시 멀티스레딩 또는 중요 동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다. |
|
|
|
|
|
|
|
|
|
|
| 프로비저닝할 컴퓨팅 시스템(작업자 시스템이라고도 함) 수입니다. |
|
|
| 기능 세트를 위한 클러스터를 활성화합니다. 기능 세트는 기본적으로 활성화되어 있지 않은 OpenShift Container Platform 기능 컬렉션입니다. 설치 중에 기능 세트를 활성화하는 방법에 대한 자세한 내용은 "기능 게이트를 사용하여 기능 활성화"를 참조하십시오. |
문자열. |
|
| 컨트롤 플레인을 구성하는 시스템의 구성입니다. |
|
|
|
풀에 있는 시스템의 명령어 집합 아키텍처를 결정합니다. 현재 이기종 클러스터는 지원되지 않으므로 모든 풀에서 동일한 아키텍처를 지정해야 합니다. 유효한 값은 기본값입니다. | 문자열 |
| controlPlane: hyperthreading: |
컨트롤 플레인 시스템에서 동시 멀티스레딩 또는 중요 동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다. |
|
|
|
|
|
|
|
|
|
|
| 프로비저닝하는 컨트롤 플레인 시스템의 수입니다. |
지원되는 유일한 값은 기본값인 |
|
| Cloud Credential Operator (CCO) 모드입니다. CCO는 여러 모드가 지원되는 플랫폼에서 Mint 모드에 대한 기본 설정으로 모드가 지정되지 않은 경우 제공된 인증 정보의 기능을 동적으로 확인하려고 합니다. 참고 모든 클라우드 공급자에서 모든 CCO 모드가 지원되는 것은 아닙니다. CCO 모드에 대한 자세한 내용은 Cluster Operators 참조 콘텐츠의 Cloud Credential Operator 항목을 참조하십시오. 참고
AWS 계정에 서비스 제어 정책(SCP)이 활성화된 경우 |
|
|
| 릴리스 이미지 내용의 소스 및 리포지토리입니다. |
개체의 배열입니다. 이 표의 다음 행에 설명된 대로 |
|
|
| 문자열 |
|
| 동일한 이미지를 포함할 수도 있는 하나 이상의 리포지토리를 지정합니다. | 문자열 배열 |
|
| Kubernetes API, OpenShift 경로와 같이 클러스터의 사용자 끝점을 게시하거나 노출하는 방법입니다. |
이 필드를 |
|
| 클러스터 시스템에 대한 액세스를 인증하는 SSH 키입니다. 참고
설치 디버깅 또는 재해 복구를 수행하려는 프로덕션 OpenShift Container Platform 클러스터의 경우 |
예를 들어 |
|
| VPC 리소스를 생성할 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| 클러스터 리소스가 생성되는 기존 서브넷(이름별)을 지정합니다. |
문자열. 예를 들면 |
|
| IBM Cloud VPC 이름을 지정합니다. |
문자열. 예를 들면 |
|
| CloudConnectionName은 기존 PowerVS Cloud 연결의 이름입니다. |
문자열. 예: |
|
| ClusterOSImage는 클러스터 노드의 기본 이미지를 재정의하는 사전 생성된 IBM Power Virtual Server 부팅 이미지입니다. |
문자열. 예를 들면 |
|
| DefaultMachinePlatform은 자체 플랫폼 구성을 정의하지 않는 머신 풀용 IBM Power Virtual Server에 설치할 때 사용되는 기본 구성입니다. |
문자열. 예를 들어 |
|
| 가상 머신의 메모리 크기(GB)입니다. |
유효한 정수는 머신 유형에 따라 |
|
| ProcType은 인스턴스의 프로세서 공유 모델을 정의합니다. |
유효한 값은 capped |
|
| Processors는 인스턴스의 처리 단위를 정의합니다. |
프로세서 수는 |
|
| SysType은 인스턴스의 시스템 유형을 정의합니다. |
시스템 유형은 |
모든 클라우드 공급자에서 모든 CCO 모드가 지원되는 것은 아닙니다. CCO 모드에 대한 자세한 내용은 인증 및 권한 부여 콘텐츠의 "클라우드 공급자 인증 정보 관리" 항목을 참조하십시오.
참고dal10리전에 배포하는 동안install-config.yaml에서 클라우드 연결이 지원되지 않습니다. 클라우드 연결이 Power Edge Router(PER)로 교체되었습니다.
4.6.2. IBM Power Virtual Server용 샘플 사용자 지정 install-config.yaml 파일 링크 복사링크가 클립보드에 복사되었습니다!
install-config.yaml 파일을 사용자 지정하여 OpenShift Container Platform 클러스터 플랫폼에 대한 자세한 정보를 지정하거나 필수 매개변수 값을 수정할 수 있습니다.
이 샘플 YAML 파일은 참조용으로만 제공됩니다. 설치 프로그램을 사용하여 install-config.yaml 파일을 받아서 수정해야 합니다.
- 1 4
- 이러한 매개변수와 값을 지정하지 않으면 설치 프로그램은 기본값을 적용합니다.
- 2 5
controlPlane섹션은 단일 매핑이지만 compute 섹션은 일련의 매핑입니다. 서로 다른 데이터 구조의 요구사항을 충족하도록compute섹션의 첫 번째 줄은 하이픈(-)으로 시작해야 하며controlPlane섹션의 첫 번째 줄은 하이픈으로 시작할 수 없습니다. 현재 두 섹션이 모두 단일 머신 풀을 정의하지만 OpenShift Container Platform은 설치 중에 여러 컴퓨팅 풀 정의를 지원할 수 있습니다. 하나의 컨트롤 플레인 풀만 사용됩니다.- 3 6
- 동시 멀티스레딩 또는
hyperthreading활성화/비활성화 여부를 지정합니다. 시스템 코어의 성능을 높이기 위해 기본적으로 동시 멀티스레딩이 활성화됩니다. 매개변수 값을Disabled로 설정하여 비활성화할 수 있습니다. 일부 클러스터 시스템에서 동시 멀티스레딩을 비활성화할 경우에는 해당 멀티스레딩을 모든 클러스터 시스템에서 비활성화해야 합니다.중요동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다.
- 7
- 설치할 클러스터 네트워크 플러그인입니다. 지원되는 값은
OVNKubernetes및OpenShiftSDN입니다. 기본값은OVNKubernetes입니다. - 8
- 기존 리소스 그룹의 이름입니다.
- 9
- 필수 항목입니다. 설치 프로그램에서 이 값을 입력하라는 메시지를 표시합니다.참고
설치 디버깅 또는 재해 복구를 수행하려는 프로덕션 OpenShift Container Platform 클러스터의 경우
ssh-agent프로세스가 사용하는 SSH 키를 지정합니다.
4.6.3. 설치 중 클러스터 단위 프록시 구성 링크 복사링크가 클립보드에 복사되었습니다!
프로덕션 환경에서는 인터넷에 대한 직접 액세스를 거부하고 대신 HTTP 또는 HTTPS 프록시를 사용할 수 있습니다. install-config.yaml 파일에서 프록시 설정을 구성하여 프록시가 사용되도록 새 OpenShift Container Platform 클러스터를 구성할 수 있습니다.
사전 요구 사항
-
기존
install-config.yaml파일이 있습니다. 클러스터에서 액세스해야 하는 사이트를 검토하고 프록시를 바이패스해야 하는지 확인했습니다. 기본적으로 호스팅 클라우드 공급자 API에 대한 호출을 포함하여 모든 클러스터 발신(Egress) 트래픽이 프록시됩니다. 필요한 경우 프록시를 바이패스하기 위해
Proxy오브젝트의spec.noProxy필드에 사이트를 추가했습니다.참고Proxy오브젝트의status.noProxy필드는 설치 구성에 있는networking.machineNetwork[].cidr,networking.clusterNetwork[].cidr,networking.serviceNetwork[]필드의 값으로 채워집니다.AWS(Amazon Web Services), Google Cloud, Microsoft Azure 및 RHOSP(Red Hat OpenStack Platform)에 설치하는 경우
프록시오브젝트status.noProxy필드도 인스턴스 메타데이터 끝점(169.254.169.254)으로 채워집니다.
프로세스
install-config.yaml파일을 편집하고 프록시 설정을 추가합니다. 예를 들면 다음과 같습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 클러스터 외부에서 HTTP 연결을 구축하는 데 사용할 프록시 URL입니다. URL 스키마는
http여야 합니다. - 2
- 클러스터 외부에서 HTTPS 연결을 구축하는 데 사용할 프록시 URL입니다.
- 3
- 대상 도메인 이름, IP 주소 또는 프록시에서 제외할 기타 네트워크 CIDR로 이루어진 쉼표로 구분된 목록입니다. 하위 도메인과 일치하려면 도메인 앞에
.을 입력합니다. 예를 들어,.y.com은x.y.com과 일치하지만y.com은 일치하지 않습니다.*를 사용하여 모든 대상에 대해 프록시를 바이패스합니다. - 4
- 이 값을 제공하면 설치 프로그램에서 HTTPS 연결을 프록시하는 데 필요한 추가 CA 인증서가 하나 이상 포함된
openshift-config네임스페이스에user-ca-bundle이라는 이름으로 구성 맵을 생성합니다. 그러면 CNO(Cluster Network Operator)에서 이러한 콘텐츠를 RHCOS(Red Hat Enterprise Linux CoreOS) 신뢰 번들과 병합하는trusted-ca-bundle구성 맵을 생성합니다. 이 구성 맵은Proxy오브젝트의trustedCA필드에서 참조됩니다. 프록시의 ID 인증서를 RHCOS 트러스트 번들에 있는 기관에서 서명하지 않은 경우additionalTrustBundle필드가 있어야 합니다. - 5
- 선택 사항:
trustedCA필드에서user-ca-bundle구성 맵을 참조할프록시오브젝트의 구성을 결정하는 정책입니다. 허용되는 값은Proxyonly및Always입니다.http/https프록시가 구성된 경우에만user-ca-bundle구성 맵을 참조하려면Proxyonly를 사용합니다.Always를 사용하여user-ca-bundle구성 맵을 항상 참조합니다. 기본값은Proxyonly입니다.
참고설치 프로그램에서 프록시
adinessEndpoints필드를 지원하지 않습니다.참고설치 프로그램이 시간 초과되면 설치 프로그램의
wait-for명령을 사용하여 배포를 다시 시작한 다음 완료합니다. 예를 들면 다음과 같습니다../openshift-install wait-for install-complete --log-level debug
$ ./openshift-install wait-for install-complete --log-level debugCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 파일을 저장해 놓고 OpenShift Container Platform을 설치할 때 참조하십시오.
제공되는 install-config.yaml 파일의 프록시 설정을 사용하는 cluster라는 이름의 클러스터 전체 프록시가 설치 프로그램에 의해 생성됩니다. 프록시 설정을 제공하지 않아도 cluster Proxy 오브젝트는 계속 생성되지만 spec은 nil이 됩니다.
cluster라는 Proxy 오브젝트만 지원되며 추가 프록시는 생성할 수 없습니다.
4.7. 수동으로 IAM 생성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 설치하려면 CCO(Cloud Credential Operator)가 수동 모드에서 작동해야 합니다. 설치 프로그램은 수동 모드에 대한 CCO를 구성하는 동안 클라우드 공급자의 ID 및 액세스 관리 보안을 지정해야 합니다.
CCO(Cloud Credential Operator) 유틸리티(ccoctl)를 사용하여 필요한 IBM Cloud VPC 리소스를 생성할 수 있습니다.
사전 요구 사항
-
ccoctl바이너리를 구성했습니다. -
기존
install-config.yaml파일이 있습니다.
프로세스
install-config.yaml구성 파일을 편집하여credentialsMode매개 변수가Manual로 설정되도록 합니다.install-config.yaml설정 파일 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 이 행은
credentialsMode매개변수를Manual로 설정하기 위해 추가됩니다.
매니페스트를 생성하려면 설치 프로그램이 포함된 디렉터리에서 다음 명령을 실행합니다.
./openshift-install create manifests --dir <installation_directory>
$ ./openshift-install create manifests --dir <installation_directory>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 설치 프로그램이 포함된 디렉터리에서
openshift-install바이너리가 다음을 사용하도록 빌드된 OpenShift Container Platform 릴리스 이미지를 가져옵니다.RELEASE_IMAGE=$(./openshift-install version | awk '/release image/ {print $3}')$ RELEASE_IMAGE=$(./openshift-install version | awk '/release image/ {print $3}')Copy to Clipboard Copied! Toggle word wrap Toggle overflow OpenShift Container Platform 릴리스 이미지에서
CredentialsRequest오브젝트를 추출합니다.oc adm release extract \ --from=$RELEASE_IMAGE \ --credentials-requests \ --cloud=<provider_name> \ --to=<path_to_credential_requests_directory>
$ oc adm release extract \ --from=$RELEASE_IMAGE \ --credentials-requests \ --cloud=<provider_name> \1 --to=<path_to_credential_requests_directory>2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 수행하면 각
CredentialsRequest오브젝트에 대해 YAML 파일이 생성됩니다.샘플
CredentialsRequest개체Copy to Clipboard Copied! Toggle word wrap Toggle overflow 각 인증 정보 요청에 대한 서비스 ID를 생성하고, 정의된 정책을 할당하고, API 키를 생성하고, 보안을 생성합니다.
ccoctl ibmcloud create-service-id \ --credentials-requests-dir <path_to_credential_requests_directory> \ --name <cluster_name> \ --output-dir <installation_directory> \ --resource-group-name <resource_group_name>$ ccoctl ibmcloud create-service-id \ --credentials-requests-dir <path_to_credential_requests_directory> \1 --name <cluster_name> \2 --output-dir <installation_directory> \ --resource-group-name <resource_group_name>3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고클러스터에서
TechPreviewNoUpgrade기능 세트에서 활성화한 기술 프리뷰 기능을 사용하는 경우--enable-tech-preview매개변수를 포함해야 합니다.잘못된 리소스 그룹 이름이 제공되면 부트스트랩 단계 중에 설치에 실패합니다. 올바른 리소스 그룹 이름을 찾으려면 다음 명령을 실행합니다.
grep resourceGroup <installation_directory>/manifests/cluster-infrastructure-02-config.yml
$ grep resourceGroup <installation_directory>/manifests/cluster-infrastructure-02-config.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
-
클러스터의
manifests디렉터리에 적절한 시크릿이 생성되었는지 확인합니다.
4.8. 클러스터 배포 링크 복사링크가 클립보드에 복사되었습니다!
호환되는 클라우드 플랫폼에 OpenShift Container Platform을 설치할 수 있습니다.
최초 설치 과정에서 설치 프로그램의 create cluster 명령을 한 번만 실행할 수 있습니다.
사전 요구 사항
- 클러스터를 호스팅하는 클라우드 플랫폼으로 계정을 구성합니다.
- OpenShift Container Platform 설치 프로그램과 클러스터의 풀 시크릿을 받습니다.
- 호스트의 클라우드 공급자 계정에 클러스터를 배포할 수 있는 올바른 권한이 있는지 확인합니다. 잘못된 권한이 있는 계정으로 인해 누락된 권한이 표시되는 오류 메시지와 함께 설치 프로세스가 실패합니다.
프로세스
설치 프로그램이 포함된 디렉터리로 변경하고 클러스터 배포를 초기화합니다.
./openshift-install create cluster --dir <installation_directory> \ --log-level=info$ ./openshift-install create cluster --dir <installation_directory> \1 --log-level=info2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
클러스터 배포가 성공적으로 완료되면 다음을 수행합니다.
-
터미널에는 웹 콘솔에 대한 링크 및
kubeadmin사용자의 인증 정보를 포함하여 클러스터에 액세스하는 지침이 표시됩니다. -
인증 정보도 <
installation_directory>/.openshift_install.log로 출력합니다.
설치 프로그램 또는 설치 프로그램이 생성하는 파일을 삭제하지 마십시오. 클러스터를 삭제하려면 두 가지가 모두 필요합니다.
출력 예
-
설치 프로그램에서 생성하는 Ignition 구성 파일에 24시간 후에 만료되는 인증서가 포함되어 있습니다. 이 인증서는 그 후에 갱신됩니다. 인증서를 갱신하기 전에 클러스터가 종료되고 24시간이 지난 후에 클러스터가 다시 시작되면 클러스터는 만료된 인증서를 자동으로 복구합니다. 예외적으로 kubelet 인증서를 복구하려면 대기 중인
node-bootstrapper인증서 서명 요청(CSR)을 수동으로 승인해야 합니다. 자세한 내용은 만료된 컨트롤 플레인 인증서에서 복구 문서를 참조하십시오. - 24 시간 인증서는 클러스터를 설치한 후 16시간에서 22시간으로 인증서가 교체되기 때문에 생성된 후 12시간 이내에 Ignition 구성 파일을 사용하는 것이 좋습니다. 12시간 이내에 Ignition 구성 파일을 사용하면 설치 중에 인증서 업데이트가 실행되는 경우 설치 실패를 방지할 수 있습니다.
4.9. 바이너리를 다운로드하여 OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
명령줄 인터페이스를 사용하여 OpenShift Container Platform과 상호 작용하기 위해 OpenShift CLI(oc)를 설치할 수 있습니다. Linux, Windows 또는 macOS에 oc를 설치할 수 있습니다.
이전 버전의 oc를 설치한 경우, OpenShift Container Platform 4.13의 모든 명령을 완료하는 데 해당 버전을 사용할 수 없습니다. 새 버전의 oc를 다운로드하여 설치합니다.
Linux에서 OpenShift CLI 설치
다음 절차를 사용하여 Linux에서 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 제품 변형 드롭다운 목록에서 아키텍처를 선택합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4.13 Linux Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
아카이브의 압축을 풉니다.
tar xvf <file>
$ tar xvf <file>Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc바이너리를PATH에 있는 디렉터리에 배치합니다.PATH를 확인하려면 다음 명령을 실행합니다.echo $PATH
$ echo $PATHCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
$ oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Windows에서 OpenSfhit CLI 설치
다음 절차에 따라 Windows에 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4.13 Windows Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
- ZIP 프로그램으로 아카이브의 압축을 풉니다.
oc바이너리를PATH에 있는 디렉터리로 이동합니다.PATH를 확인하려면 명령 프롬프트를 열고 다음 명령을 실행합니다.path
C:\> pathCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
C:\> oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
macOS에 OpenShift CLI 설치
다음 절차에 따라 macOS에서 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
OpenShift v4.13 macOS Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
참고macOS ARM64의 경우 OpenShift v4.13 macOS ARM64 Client 항목을 선택합니다.
- 아카이브의 압축을 해제하고 압축을 풉니다.
oc바이너리 PATH의 디렉터리로 이동합니다.PATH를 확인하려면 터미널을 열고 다음 명령을 실행합니다.echo $PATH
$ echo $PATHCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
$ oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.10. CLI를 사용하여 클러스터에 로그인 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 kubeconfig 파일을 내보내서 기본 시스템 사용자로 클러스터에 로그인할 수 있습니다. kubeconfig 파일에는 CLI에서 올바른 클러스터 및 API 서버에 클라이언트를 연결하는 데 사용하는 클러스터에 대한 정보가 포함되어 있습니다. 이 파일은 클러스터별로 고유하며 OpenShift Container Platform 설치 과정에서 생성됩니다.
사전 요구 사항
- OpenShift Container Platform 클러스터를 배포했습니다.
-
ocCLI를 설치했습니다.
프로세스
kubeadmin인증 정보를 내보냅니다.export KUBECONFIG=<installation_directory>/auth/kubeconfig
$ export KUBECONFIG=<installation_directory>/auth/kubeconfig1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<installation_directory>는 설치 파일을 저장한 디렉터리의 경로를 지정합니다.
내보낸 구성을 사용하여
oc명령을 성공적으로 실행할 수 있는지 확인합니다.oc whoami
$ oc whoamiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
system:admin
system:adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.11. OpenShift Container Platform의 Telemetry 액세스 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서 클러스터 상태 및 업데이트 진행에 대한 메트릭을 제공하기 위해 기본적으로 실행되는 Telemetry 서비스에는 인터넷 액세스가 필요합니다. 클러스터가 인터넷에 연결되어 있으면 Telemetry가 자동으로 실행되고 OpenShift Cluster Manager Hybrid Cloud Console 에 클러스터가 등록됩니다.
OpenShift Cluster Manager Hybrid Cloud Console 인벤토리가 올바르거나 OpenShift Cluster Manager를 사용하여 자동으로 또는 OpenShift Cluster Manager를 사용하여 수동으로 유지 관리되는지 확인한 후 subscription watch를 사용하여 계정 또는 다중 클러스터 수준에서 OpenShift Container Platform 서브스크립션을 추적합니다.
4.12. 다음 단계 링크 복사링크가 클립보드에 복사되었습니다!
- 클러스터 사용자 정의
- 필요한 경우 원격 상태 보고를 수행할수 있습니다.
5장. IBM Power Virtual Server의 클러스터를 기존 VPC에 설치 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 버전 4.13에서는 IBM Cloud VPC의 기존 VPC(Virtual Private Cloud)에 클러스터를 설치할 수 있습니다. 설치 프로그램은 필요한 인프라의 나머지 부분을 프로비저닝합니다. 그러면 추가로 사용자 지정할 수 있습니다. 설치를 사용자 지정하려면 클러스터를 설치하기 전에 install-config.yaml 파일에서 매개변수를 수정합니다.
설치 관리자 프로비저닝 인프라를 사용하는 IBM Power Virtual Server는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
5.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- OpenShift Container Platform 설치 및 업데이트 프로세스에 대한 세부 사항을 검토했습니다.
- 클러스터 설치 방법 선택 및 사용자를 위한 준비에 대한 문서를 읽습니다.
- 클러스터를 호스팅할 IBM Cloud 계정을 구성했습니다.
- 방화벽을 사용하는 경우 클러스터가 액세스해야 하는 사이트를 허용하도록 방화벽을 구성했습니다.
-
클러스터를 설치하기 전에
ccoctl유틸리티를 구성해야 합니다. 자세한 내용은 Cloud Credential Operator 유틸리티 구성을 참조하십시오.
5.2. 사용자 지정 VPC 사용 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서는 기존 IBM VPC(Virtual Private Cloud)를 사용하여 클러스터를 배포할 수 있습니다.
설치 프로그램에서 기존 서브넷에 있는 다른 구성 요소가 무엇인지 알 수 없으므로 서브넷 CIDR 등을 선택할 수 없습니다. 클러스터를 설치할 서브넷에 대한 네트워킹을 구성해야 합니다.
5.2.1. VPC 사용 요구사항 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 설치하기 전에 기존 VPC 및 해당 서브넷을 올바르게 구성해야 합니다. 이 시나리오에서는 설치 프로그램에서 VPC 또는 VPC 서브넷을 생성하지 않습니다.
설치 프로그램은 다음을 수행할 수 없습니다.
- 클러스터가 사용할 네트워크 범위를 세분화
- 서브넷의 경로 테이블 설정
- DHCP와 같은 VPC 옵션 설정
설치 프로그램을 사용하려면 클라우드 제공 DNS 서버를 사용해야 합니다. 사용자 지정 DNS 서버 사용은 지원되지 않으며 설치가 실패합니다.
5.2.2. VPC 검증 링크 복사링크가 클립보드에 복사되었습니다!
VPC와 모든 서브넷은 기존 리소스 그룹에 있어야 합니다. 클러스터는 이 리소스 그룹에 배포됩니다.
설치의 일부로 install-config.yaml 파일에서 다음을 지정합니다.
- 리소스 그룹의 이름
- VPC 이름
- VPC 서브넷의 이름
제공하는 서브넷이 적합한지 확인하기 위해 설치 프로그램은 지정한 모든 서브넷이 존재하는지 확인합니다.
서브넷 ID는 지원되지 않습니다.
5.2.3. 클러스터 간 격리 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform을 기존 네트워크에 배포하면 클러스터 서비스 격리가 다음과 같은 방식으로 감소합니다.
- ICMP 인그레스는 전체 네트워크에 허용됩니다.
- TCP 포트 22 Ingress(SSH)가 전체 네트워크에 허용됩니다.
- 컨트롤 플레인 TCP 6443 인그레스(Kubernetes API)가 전체 네트워크에 허용됩니다.
- 컨트롤 플레인 TCP 22623 인그레스(MCS)가 전체 네트워크에 허용됩니다.
5.3. OpenShift Container Platform 용 인터넷 액세스 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서 클러스터를 설치하려면 인터넷 액세스가 필요합니다.
다음의 경우 인터넷 액세스가 필요합니다.
- OpenShift Cluster Manager Hybrid Cloud Console 에 액세스하여 설치 프로그램을 다운로드하고 서브스크립션 관리를 수행합니다. 클러스터가 인터넷에 액세스할 수 있고 Telemetry 서비스를 비활성화하지 않은 경우, 클러스터에 자동으로 권한이 부여됩니다.
- Quay.io에 액세스. 클러스터를 설치하는 데 필요한 패키지를 받을 수 있습니다.
- 클러스터 업데이트를 수행하는 데 필요한 패키지를 받을 수 있습니다.
클러스터가 직접 인터넷에 액세스할 수 없는 경우, 프로비저닝하는 일부 유형의 인프라에서 제한된 네트워크 설치를 수행할 수 있습니다. 이 프로세스 동안 필요한 콘텐츠를 다운로드하고 이를 사용하여 설치 패키지로 미러 레지스트리를 채웁니다. 설치 유형에 따라서는 클러스터를 설치하는 환경에 인터넷 액세스가 필요하지 않을 수도 있습니다. 클러스터를 업데이트하기 전에 미러 레지스트리의 내용을 업데이트합니다.
5.4. 클러스터 노드 SSH 액세스를 위한 키 쌍 생성 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform을 설치하는 동안 SSH 공개 키를 설치 프로그램에 지정할 수 있습니다. 키는 Ignition 구성 파일을 통해 RHCOS(Red Hat Enterprise Linux CoreOS) 노드에 전달되며 노드에 대한 SSH 액세스를 인증하는 데 사용됩니다. 키는 각 노드에서 core 사용자의 ~/.ssh/authorized_keys 목록에 추가되어 암호 없는 인증을 활성화합니다.
키가 노드에 전달되면 키 쌍을 사용하여 사용자 core로 RHCOS 노드에 SSH로 SSH 연결을 수행할 수 있습니다 . SSH를 통해 노드에 액세스하려면 로컬 사용자의 SSH에서 개인 키 ID를 관리해야 합니다.
설치 디버깅 또는 재해 복구를 수행하기 위해 클러스터 노드에 SSH를 실행하려면 설치 프로세스 중에 SSH 공용 키를 지정해야 합니다. ./openshift-install gather 명령에도 SSH 공개 키가 클러스터 노드에 있어야 합니다.
재해 복구 및 디버깅이 필요한 프로덕션 환경에서는이 단계를 생략하지 마십시오.
AWS 키 쌍과 같이 플랫폼 고유의 방식으로 구성된 키가 아닌 로컬 키를 사용해야 합니다.
프로세스
로컬 시스템에 클러스터 노드의 인증에 사용할 기존 SSH 키 쌍이 없는 경우 새로 생성합니다. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.
ssh-keygen -t ed25519 -N '' -f <path>/<file_name>
$ ssh-keygen -t ed25519 -N '' -f <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 새 SSH 키의 경로 및 파일 이름(예:
~/.ssh/id_ed25519)을 지정합니다. 기존 키 쌍이 있는 경우 공개 키가'~/.ssh디렉터리에 있는지 확인하십시오.
공개 SSH 키를 확인합니다.
cat <path>/<file_name>.pub
$ cat <path>/<file_name>.pubCopy to Clipboard Copied! Toggle word wrap Toggle overflow 예를 들어 다음을 실행하여
~/.ssh/id_ed25519.pub공개 키를 확인합니다.cat ~/.ssh/id_ed25519.pub
$ cat ~/.ssh/id_ed25519.pubCopy to Clipboard Copied! Toggle word wrap Toggle overflow 아직 추가되지 않은 경우 로컬 사용자의 SSH 에이전트에 SSH 개인 키 ID를 추가합니다. 키의 SSH 에이전트 관리는 클러스터 노드에 암호 없는 SSH 인증을 수행하거나
./openshift-install gather명령을 사용하려는 경우 필요합니다.참고일부 배포에서는
~/.ssh/id_rsa및~/.ssh/id_dsa와 같은 기본 SSH 개인 키 ID가 자동으로 관리됩니다.ssh-agent프로세스가 로컬 사용자에 대해 실행되지 않은 경우 백그라운드 작업으로 시작합니다.eval "$(ssh-agent -s)"
$ eval "$(ssh-agent -s)"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Agent pid 31874
Agent pid 31874Copy to Clipboard Copied! Toggle word wrap Toggle overflow
ssh-agent에 SSH 개인 키를 추가합니다.ssh-add <path>/<file_name>
$ ssh-add <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- SSH 개인 키의 경로와 파일 이름을 지정합니다(예:
~/.ssh/id_ed25519).
출력 예
Identity added: /home/<you>/<path>/<file_name> (<computer_name>)
Identity added: /home/<you>/<path>/<file_name> (<computer_name>)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
다음 단계
- OpenShift Container Platform을 설치할 때 SSH 공개 키를 설치 프로그램에 지정합니다.
5.5. 설치 프로그램 받기 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform을 설치하기 전에 설치에 사용하는 호스트에 설치 파일을 다운로드합니다.
사전 요구 사항
- 500MB의 로컬 디스크 공간이 있는 Linux 또는 macOS를 실행하는 컴퓨터가 있습니다.
프로세스
- OpenShift Cluster Manager 사이트의 인프라 공급자 페이지에 액세스합니다. Red Hat 계정이 있으면 사용자 자격 증명으로 로그인합니다. 계정이 없으면 계정을 만드십시오.
- 인프라 공급자를 선택합니다.
설치 유형 페이지로 이동하여 호스트 운영 체제 및 아키텍처에 해당하는 설치 프로그램을 다운로드하여 설치 구성 파일을 저장할 디렉터리에 파일을 배치합니다.
중요설치 프로그램은 클러스터를 설치하는 데 사용하는 컴퓨터에 여러 파일을 만듭니다. 클러스터 설치를 마친 후 설치 프로그램과 설치 프로그램으로 생성되는 파일을 보관해야 합니다. 클러스터를 삭제하려면 두 파일이 모두 필요합니다.
중요클러스터 설치에 실패하거나 설치 프로그램으로 만든 파일을 삭제해도 클러스터는 제거되지 않습니다. 클러스터를 제거하려면 해당 클라우드 공급자에 적용되는 OpenShift Container Platform 설치 제거 절차를 완료해야 합니다.
설치 프로그램 파일의 압축을 풉니다. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.
tar -xvf openshift-install-linux.tar.gz
$ tar -xvf openshift-install-linux.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Red Hat OpenShift Cluster Manager에서 설치 풀 시크릿을 다운로드합니다. 이 풀 시크릿을 사용하면 OpenShift Container Platform 구성 요소에 대한 컨테이너 이미지를 제공하는 Quay.io를 포함하여 인증 기관에서 제공하는 서비스로 인증할 수 있습니다.
5.6. API 키 내보내기 링크 복사링크가 클립보드에 복사되었습니다!
생성한 API 키를 글로벌 변수로 설정해야 합니다. 설치 프로그램은 시작 중에 변수를 수집하여 API 키를 설정합니다.
사전 요구 사항
- IBM Cloud 계정에 대한 사용자 API 키 또는 서비스 ID API 키를 생성했습니다.
프로세스
계정의 API 키를 글로벌 변수로 내보냅니다.
export IBMCLOUD_API_KEY=<api_key>
$ export IBMCLOUD_API_KEY=<api_key>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
변수 이름을 정확히 지정된 대로 설정해야 합니다. 설치 프로그램은 시작 중에 변수 이름이 제공될 것으로 예상합니다.
5.7. 설치 구성 파일 만들기 링크 복사링크가 클립보드에 복사되었습니다!
설치하는 OpenShift Container Platform 클러스터를 사용자 지정할 수 있습니다.
사전 요구 사항
- OpenShift Container Platform 설치 프로그램과 클러스터의 풀 시크릿을 받습니다.
- 서브스크립션 수준에서 서비스 권한을 확보합니다.
프로세스
install-config.yaml파일을 생성합니다.설치 프로그램이 포함된 디렉터리로 변경하고 다음 명령을 실행합니다.
./openshift-install create install-config --dir <installation_directory>
$ ./openshift-install create install-config --dir <installation_directory>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<installation_directory>는 설치 프로그램이 생성하는 파일을 저장할 디렉터리 이름을 지정합니다.
디렉터리를 지정할 때 다음을 수행합니다.
-
디렉터리에
실행권한이 있는지 확인합니다. 설치 디렉토리에서 Terraform 바이너리를 실행하려면 이 권한이 필요합니다. 빈 디렉터리를 사용합니다. 부트스트랩 X.509 인증서와 같은 일부 설치 자산은 단기간에 만료되므로 설치 디렉터리를 재사용해서는 안 됩니다. 다른 클러스터 설치의 개별 파일을 재사용하려면 해당 파일을 사용자 디렉터리에 복사하면 됩니다. 그러나 설치 자산의 파일 이름은 릴리스간에 변경될 수 있습니다. 따라서 이전 OpenShift Container Platform 버전에서 설치 파일을 복사할 때는 주의하십시오.
참고항상
~/.powervs디렉터리를 삭제하여 오래된 구성을 재사용하지 않도록 합니다. 다음 명령을 실행합니다.rm -rf ~/.powervs
$ rm -rf ~/.powervsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
화면에 나타나는 지시에 따라 클라우드에 대한 구성 세부 사항을 입력합니다.
선택사항: 클러스터 시스템에 액세스하는 데 사용할 SSH 키를 선택합니다.
참고설치 디버깅 또는 재해 복구 수행을 원하는 프로덕션 환경 OpenShift Container Platform 클러스터의 경우
ssh-agent프로세스에 사용할 SSH 키를 지정하십시오.- 클러스터를 설명할 수 있는 이름을 입력합니다.
- Red Hat OpenShift Cluster Manager에서 풀 시크릿 을 붙여넣습니다.
-
install-config.yaml파일을 수정합니다. 사용 가능한 매개변수에 대한 자세한 정보는 “설치 구성 매개변수” 섹션에서 확인할 수 있습니다. 여러 클러스터를 설치하는 데 사용할 수 있도록
install-config.yaml파일을 백업합니다.중요install-config.yaml파일은 설치 과정에서 사용됩니다. 이 파일을 재사용하려면 지금 백업해야 합니다.
5.7.1. 설치 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 클러스터를 배포하기 전에 매개변수 값을 제공하여 클러스터를 호스팅할 클라우드 플랫폼에서 사용자 계정을 설명하고 선택사항으로 클러스터의 플랫폼을 사용자 지정합니다. install-config.yaml 설치 구성 파일을 생성할 때 명령줄을 통해 필요한 매개변수 값을 제공합니다. 클러스터를 사용자 지정하면 install-config.yaml 파일을 수정하여 플랫폼에 대한 세부 정보를 제공할 수 있습니다.
OpenShift Container Platform 클러스터를 배포하기 전에 환경에 대한 세부 정보를 설명하는 사용자 지정 install-config.yaml 설치 구성 파일을 제공합니다.
설치 후에는 install-config.yaml 파일에서 이러한 매개변수를 변경할 수 없습니다.
5.7.1.1. 필수 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
필수 설치 구성 매개변수는 다음 표에 설명되어 있습니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
|
| 문자열 |
|
|
클라우드 공급자의 기본 도메인입니다. 기본 도메인은 OpenShift Container Platform 클러스터 구성 요소에 대한 경로를 생성하는 데 사용됩니다. 클러스터의 전체 DNS 이름은 |
정규화된 도메인 또는 하위 도메인 이름(예: |
|
|
Kubernetes 리소스 | 개체 |
|
|
클러스터의 이름입니다. 클러스터의 DNS 레코드는 |
소문자, 하이픈( |
|
|
설치를 수행할 특정 플랫폼에 대한 구성: | 개체 |
|
| Red Hat OpenShift Cluster Manager에서 풀 시크릿을 가져와서 Quay.io와 같은 서비스에서 OpenShift Container Platform 구성 요소의 컨테이너 이미지 다운로드를 인증합니다. |
|
|
| UserID는 사용자의 IBM Cloud 계정에 대한 로그인입니다. |
문자열. 예: |
|
| PowerVSResourceGroup은 IBM Power Virtual Server 리소스가 생성되는 리소스 그룹입니다. 기존 VPC를 사용하는 경우 기존 VPC 및 서브넷이 이 리소스 그룹에 있어야 합니다. |
문자열. 예를 들면 |
|
| 클러스터가 생성되는 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| 클러스터가 생성되는 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| ServiceInstanceID는 IBM Cloud Catalog에서 생성된 Power IAAS 인스턴스의 ID입니다. |
문자열. 예를 들어 |
5.7.1.2. 네트워크 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
기존 네트워크 인프라의 요구 사항에 따라 설치 구성을 사용자 지정할 수 있습니다. 예를 들어 클러스터 네트워크의 IP 주소 블록을 확장하거나 기본값과 다른 IP 주소 블록을 제공할 수 있습니다.
IPv4 주소만 지원됩니다.
Red Hat OpenShift Data Foundation 재해 복구 솔루션에서는 Globalnet이 지원되지 않습니다. 지역 재해 복구 시나리오의 경우 각 클러스터의 클러스터 및 서비스 네트워크에 대해 겹치지 않는 개인 IP 주소를 사용해야 합니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
| 클러스터의 네트워크의 구성입니다. | 개체 참고
설치 후에는 |
|
| 설치할 Red Hat OpenShift Networking 네트워크 플러그인입니다. |
기본값은 |
|
| Pod의 IP 주소 블록입니다.
기본값은 여러 IP 주소 블록을 지정하는 경우 블록이 겹치지 않아야 합니다. | 개체의 배열입니다. 예를 들면 다음과 같습니다. networking:
clusterNetwork:
- cidr: 10.128.0.0/14
hostPrefix: 23
|
|
|
IPv4 네트워크입니다. |
CIDR(Classless Inter-Domain Routing) 표기법의 IP 주소 블록입니다. IPv4 블록의 접두사 길이는 |
|
|
개별 노드 각각에 할당할 서브넷 접두사 길이입니다. 예를 들어 | 서브넷 접두사입니다.
기본값은 |
|
|
서비스의 IP 주소 블록입니다. 기본값은 OpenShift SDN 및 OVN-Kubernetes 네트워크 플러그인은 서비스 네트워크에 대한 단일 IP 주소 블록만 지원합니다. | CIDR 형식의 IP 주소 블록이 있는 어레이입니다. 예를 들면 다음과 같습니다. networking: serviceNetwork: - 172.30.0.0/16
|
|
| 시스템의 IP 주소 블록입니다. | 개체의 배열입니다. 예를 들면 다음과 같습니다. networking: machineNetwork: - cidr: 10.0.0.0/16
|
|
|
| CIDR 표기법의 IP 네트워크 블록입니다.
예: 참고
기본 NIC가 상주하는 CIDR과 일치하도록 |
5.7.1.3. 선택적 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
선택적 설치 구성 매개변수는 다음 표에 설명되어 있습니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
| 노드의 신뢰할 수 있는 인증서 스토리지에 추가되는 PEM 인코딩 X.509 인증서 번들입니다. 이 신뢰 번들은 프록시가 구성된 경우에도 사용할 수 있습니다. | 문자열 |
|
| 선택적 핵심 클러스터 구성 요소의 설치를 제어합니다. 선택적 구성 요소를 비활성화하여 OpenShift Container Platform 클러스터의 설치 공간을 줄일 수 있습니다. 자세한 내용은 설치 의 "클러스터 기능" 페이지를 참조하십시오. | 문자열 배열 |
|
|
활성화할 선택적 기능 세트를 선택합니다. 유효한 값은 | 문자열 |
|
|
| 문자열 배열 |
|
| 워크로드 파티셔닝을 통해 OpenShift Container Platform 서비스, 클러스터 관리 워크로드 및 인프라 Pod를 분리하여 예약된 CPU 세트에서 실행할 수 있습니다. 설치 중에만 워크로드 파티셔닝을 활성화할 수 있습니다. 설치 후에는 비활성화할 수 없습니다. 이 필드를 사용하면 워크로드 파티셔닝을 사용할 수 있지만 특정 CPU를 사용하도록 워크로드를 구성하지 않습니다. 자세한 내용은 확장 및 성능 섹션의 워크로드 파티션 페이지를 참조하십시오. |
|
|
| 컴퓨팅 노드를 구성하는 시스템의 구성입니다. |
|
|
|
풀에 있는 시스템의 명령어 집합 아키텍처를 결정합니다. 이기종 클러스터는 현재 지원되지 않으므로 모든 풀이 동일한 아키텍처를 지정해야 합니다. 유효한 값은 기본값입니다. | 문자열 |
| Compute: hyperthreading: |
컴퓨팅 시스템에서 동시 멀티스레딩 또는 중요 동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다. |
|
|
|
|
|
|
|
|
|
|
| 프로비저닝할 컴퓨팅 시스템(작업자 시스템이라고도 함) 수입니다. |
|
|
| 기능 세트를 위한 클러스터를 활성화합니다. 기능 세트는 기본적으로 활성화되어 있지 않은 OpenShift Container Platform 기능 컬렉션입니다. 설치 중에 기능 세트를 활성화하는 방법에 대한 자세한 내용은 "기능 게이트를 사용하여 기능 활성화"를 참조하십시오. |
문자열. |
|
| 컨트롤 플레인을 구성하는 시스템의 구성입니다. |
|
|
|
풀에 있는 시스템의 명령어 집합 아키텍처를 결정합니다. 현재 이기종 클러스터는 지원되지 않으므로 모든 풀에서 동일한 아키텍처를 지정해야 합니다. 유효한 값은 기본값입니다. | 문자열 |
| controlPlane: hyperthreading: |
컨트롤 플레인 시스템에서 동시 멀티스레딩 또는 중요 동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다. |
|
|
|
|
|
|
|
|
|
|
| 프로비저닝하는 컨트롤 플레인 시스템의 수입니다. |
지원되는 유일한 값은 기본값인 |
|
| Cloud Credential Operator (CCO) 모드입니다. CCO는 여러 모드가 지원되는 플랫폼에서 Mint 모드에 대한 기본 설정으로 모드가 지정되지 않은 경우 제공된 인증 정보의 기능을 동적으로 확인하려고 합니다. 참고 모든 클라우드 공급자에서 모든 CCO 모드가 지원되는 것은 아닙니다. CCO 모드에 대한 자세한 내용은 Cluster Operators 참조 콘텐츠의 Cloud Credential Operator 항목을 참조하십시오. 참고
AWS 계정에 서비스 제어 정책(SCP)이 활성화된 경우 |
|
|
| 릴리스 이미지 내용의 소스 및 리포지토리입니다. |
개체의 배열입니다. 이 표의 다음 행에 설명된 대로 |
|
|
| 문자열 |
|
| 동일한 이미지를 포함할 수도 있는 하나 이상의 리포지토리를 지정합니다. | 문자열 배열 |
|
| Kubernetes API, OpenShift 경로와 같이 클러스터의 사용자 끝점을 게시하거나 노출하는 방법입니다. |
이 필드를 |
|
| 클러스터 시스템에 대한 액세스를 인증하는 SSH 키입니다. 참고
설치 디버깅 또는 재해 복구를 수행하려는 프로덕션 OpenShift Container Platform 클러스터의 경우 |
예를 들어 |
|
| VPC 리소스를 생성할 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| 클러스터 리소스가 생성되는 기존 서브넷(이름별)을 지정합니다. |
문자열. 예를 들면 |
|
| IBM Cloud VPC 이름을 지정합니다. |
문자열. 예를 들면 |
|
| CloudConnectionName은 기존 PowerVS Cloud 연결의 이름입니다. |
문자열. 예: |
|
| ClusterOSImage는 클러스터 노드의 기본 이미지를 재정의하는 사전 생성된 IBM Power Virtual Server 부팅 이미지입니다. |
문자열. 예를 들면 |
|
| DefaultMachinePlatform은 자체 플랫폼 구성을 정의하지 않는 머신 풀용 IBM Power Virtual Server에 설치할 때 사용되는 기본 구성입니다. |
문자열. 예를 들어 |
|
| 가상 머신의 메모리 크기(GB)입니다. |
유효한 정수는 머신 유형에 따라 |
|
| ProcType은 인스턴스의 프로세서 공유 모델을 정의합니다. |
유효한 값은 capped |
|
| Processors는 인스턴스의 처리 단위를 정의합니다. |
프로세서 수는 |
|
| SysType은 인스턴스의 시스템 유형을 정의합니다. |
시스템 유형은 |
모든 클라우드 공급자에서 모든 CCO 모드가 지원되는 것은 아닙니다. CCO 모드에 대한 자세한 내용은 인증 및 권한 부여 콘텐츠의 "클라우드 공급자 인증 정보 관리" 항목을 참조하십시오.
참고dal10리전에 배포하는 동안install-config.yaml에서 클라우드 연결이 지원되지 않습니다. 클라우드 연결이 Power Edge Router(PER)로 교체되었습니다.
5.7.2. 클러스터 설치를 위한 최소 리소스 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
각 클러스터 시스템이 다음과 같은 최소 요구사항을 충족해야 합니다.
| 머신 | 운영 체제 | vCPU [1] | 가상 RAM | 스토리지 | 초당 입력/출력(IOPS)[2] |
|---|---|---|---|---|---|
| 부트스트랩 | RHCOS | 4 | 16GB | 100GB | 300 |
| 컨트롤 플레인 | RHCOS | 4 | 16GB | 100GB | 300 |
| Compute | RHCOS, RHEL 8.6 이상 [3] | 2 | 8GB | 100GB | 300 |
- SMT(동시 멀티 스레딩) 또는 Hyper-Threading이 활성화되지 않은 경우 하나의 vCPU는 하나의 물리적 코어와 동일합니다. 활성화하면 다음과 같은 공식을 사용하여 해당 비율을 계산합니다. (코어 당 스레드 수 × 코어 수) × 소켓 수 = vCPU 수
- OpenShift Container Platform 및 Kubernetes는 디스크 성능에 민감하며 특히 10ms p99 fsync 기간이 필요한 컨트롤 플레인 노드의 etcd에 더 빠른 스토리지가 권장됩니다. 많은 클라우드 플랫폼에서 스토리지 크기와 IOPS를 함께 확장되므로 충분한 성능을 얻으려면 스토리지 볼륨을 과도하게 할당해야 할 수 있습니다.
- 사용자가 프로비저닝한 모든 설치와 마찬가지로 클러스터에서 RHEL 컴퓨팅 머신을 사용하기로 선택한 경우 시스템 업데이트 수행, 패치 적용 및 기타 필요한 모든 작업 실행을 포함한 모든 운영 체제의 라이프 사이클 관리 및 유지 관리에 대한 책임이 있습니다. RHEL 7 컴퓨팅 머신 사용은 더 이상 사용되지 않으며 OpenShift Container Platform 4.10 이상에서 제거되었습니다.
OpenShift Container Platform 버전 4.13부터 RHCOS는 RHEL 버전 9.2를 기반으로 하며 마이크로 아키텍처 요구 사항을 업데이트합니다. 다음 목록에는 각 아키텍처에 필요한 최소 명령 세트 아키텍처(ISA)가 포함되어 있습니다.
- x86-64 아키텍처에는 x86-64-v2 ISA가 필요합니다.
- ARM64 아키텍처에는 ARMv8.0-A ISA가 필요합니다.
- IBM Power 아키텍처에는 Power 9 ISA가 필요합니다.
- s390x architecture requires z14 ISA
자세한 내용은 RHEL 아키텍처를 참조하십시오.
플랫폼의 인스턴스 유형이 클러스터 머신의 최소 요구 사항을 충족하는 경우 OpenShift Container Platform에서 사용할 수 있습니다.
5.7.3. IBM Power Virtual Server용 샘플 사용자 지정 install-config.yaml 파일 링크 복사링크가 클립보드에 복사되었습니다!
install-config.yaml 파일을 사용자 지정하여 OpenShift Container Platform 클러스터 플랫폼에 대한 자세한 정보를 지정하거나 필수 매개변수 값을 수정할 수 있습니다.
이 샘플 YAML 파일은 참조용으로만 제공됩니다. 설치 프로그램을 사용하여 install-config.yaml 파일을 받아서 수정해야 합니다.
- 1 4
- 이러한 매개변수와 값을 지정하지 않으면 설치 프로그램은 기본값을 적용합니다.
- 2 5
controlPlane섹션은 단일 매핑이지만 compute 섹션은 일련의 매핑입니다. 서로 다른 데이터 구조의 요구사항을 충족하도록compute섹션의 첫 번째 줄은 하이픈(-)으로 시작해야 하며controlPlane섹션의 첫 번째 줄은 하이픈으로 시작할 수 없습니다. 두 섹션 모두 현재 단일 머신 풀을 정의합니다. 하나의 컨트롤 플레인 풀만 사용됩니다.- 3 6
- 동시 멀티스레딩 또는
hyperthreading활성화/비활성화 여부를 지정합니다. 시스템 코어의 성능을 높이기 위해 기본적으로 동시 멀티스레딩이 활성화됩니다. 매개변수 값을Disabled로 설정하여 비활성화할 수 있습니다. 일부 클러스터 시스템에서 동시 멀티스레딩을 비활성화할 경우에는 해당 멀티스레딩을 모든 클러스터 시스템에서 비활성화해야 합니다. - 7
- 시스템 CIDR에는 컴퓨팅 시스템 및 컨트롤 플레인 시스템의 서브넷이 포함되어야 합니다.
- 8
- 설치할 클러스터 네트워크 플러그인입니다. 지원되는 값은
OVNKubernetes및OpenShiftSDN입니다. 기본값은OVNKubernetes입니다. - 9
- 기존 VPC의 이름을 지정합니다.
- 10
- 기존 VPC 서브넷의 이름을 지정합니다. 지정한 VPC에 속하는 서브넷이어야 합니다. 리전의 각 가용성 영역의 서브넷을 지정합니다.
- 11
- 클러스터의 사용자 엔드포인트를 게시하는 방법.
- 12
- 필수 항목입니다. 설치 프로그램에서 이 값을 입력하라는 메시지를 표시합니다.
- 13
- 클러스터의 시스템에 액세스하는 데 사용하는
sshKey값을 제공합니다.중요동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다.
참고설치 디버깅 또는 재해 복구 수행을 원하는 프로덕션 환경 OpenShift Container Platform 클러스터의 경우
ssh-agent프로세스에 사용할 SSH 키를 지정하십시오.
5.7.4. 설치 중 클러스터 단위 프록시 구성 링크 복사링크가 클립보드에 복사되었습니다!
프로덕션 환경에서는 인터넷에 대한 직접 액세스를 거부하고 대신 HTTP 또는 HTTPS 프록시를 사용할 수 있습니다. install-config.yaml 파일에서 프록시 설정을 구성하여 프록시가 사용되도록 새 OpenShift Container Platform 클러스터를 구성할 수 있습니다.
사전 요구 사항
-
기존
install-config.yaml파일이 있습니다. 클러스터에서 액세스해야 하는 사이트를 검토하고 프록시를 바이패스해야 하는지 확인했습니다. 기본적으로 호스팅 클라우드 공급자 API에 대한 호출을 포함하여 모든 클러스터 발신(Egress) 트래픽이 프록시됩니다. 필요한 경우 프록시를 바이패스하기 위해
Proxy오브젝트의spec.noProxy필드에 사이트를 추가했습니다.참고Proxy오브젝트의status.noProxy필드는 설치 구성에 있는networking.machineNetwork[].cidr,networking.clusterNetwork[].cidr,networking.serviceNetwork[]필드의 값으로 채워집니다.AWS(Amazon Web Services), Google Cloud, Microsoft Azure 및 RHOSP(Red Hat OpenStack Platform)에 설치하는 경우
프록시오브젝트status.noProxy필드도 인스턴스 메타데이터 끝점(169.254.169.254)으로 채워집니다.
프로세스
install-config.yaml파일을 편집하고 프록시 설정을 추가합니다. 예를 들면 다음과 같습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 클러스터 외부에서 HTTP 연결을 구축하는 데 사용할 프록시 URL입니다. URL 스키마는
http여야 합니다. - 2
- 클러스터 외부에서 HTTPS 연결을 구축하는 데 사용할 프록시 URL입니다.
- 3
- 대상 도메인 이름, IP 주소 또는 프록시에서 제외할 기타 네트워크 CIDR로 이루어진 쉼표로 구분된 목록입니다. 하위 도메인과 일치하려면 도메인 앞에
.을 입력합니다. 예를 들어,.y.com은x.y.com과 일치하지만y.com은 일치하지 않습니다.*를 사용하여 모든 대상에 대해 프록시를 바이패스합니다. - 4
- 이 값을 제공하면 설치 프로그램에서 HTTPS 연결을 프록시하는 데 필요한 추가 CA 인증서가 하나 이상 포함된
openshift-config네임스페이스에user-ca-bundle이라는 이름으로 구성 맵을 생성합니다. 그러면 CNO(Cluster Network Operator)에서 이러한 콘텐츠를 RHCOS(Red Hat Enterprise Linux CoreOS) 신뢰 번들과 병합하는trusted-ca-bundle구성 맵을 생성합니다. 이 구성 맵은Proxy오브젝트의trustedCA필드에서 참조됩니다. 프록시의 ID 인증서를 RHCOS 트러스트 번들에 있는 기관에서 서명하지 않은 경우additionalTrustBundle필드가 있어야 합니다. - 5
- 선택 사항:
trustedCA필드에서user-ca-bundle구성 맵을 참조할프록시오브젝트의 구성을 결정하는 정책입니다. 허용되는 값은Proxyonly및Always입니다.http/https프록시가 구성된 경우에만user-ca-bundle구성 맵을 참조하려면Proxyonly를 사용합니다.Always를 사용하여user-ca-bundle구성 맵을 항상 참조합니다. 기본값은Proxyonly입니다.
참고설치 프로그램에서 프록시
adinessEndpoints필드를 지원하지 않습니다.참고설치 프로그램이 시간 초과되면 설치 프로그램의
wait-for명령을 사용하여 배포를 다시 시작한 다음 완료합니다. 예를 들면 다음과 같습니다../openshift-install wait-for install-complete --log-level debug
$ ./openshift-install wait-for install-complete --log-level debugCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 파일을 저장해 놓고 OpenShift Container Platform을 설치할 때 참조하십시오.
제공되는 install-config.yaml 파일의 프록시 설정을 사용하는 cluster라는 이름의 클러스터 전체 프록시가 설치 프로그램에 의해 생성됩니다. 프록시 설정을 제공하지 않아도 cluster Proxy 오브젝트는 계속 생성되지만 spec은 nil이 됩니다.
cluster라는 Proxy 오브젝트만 지원되며 추가 프록시는 생성할 수 없습니다.
5.8. 수동으로 IAM 생성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 설치하려면 CCO(Cloud Credential Operator)가 수동 모드에서 작동해야 합니다. 설치 프로그램은 수동 모드에 대한 CCO를 구성하는 동안 클라우드 공급자의 ID 및 액세스 관리 보안을 지정해야 합니다.
CCO(Cloud Credential Operator) 유틸리티(ccoctl)를 사용하여 필요한 IBM Cloud VPC 리소스를 생성할 수 있습니다.
사전 요구 사항
-
ccoctl바이너리를 구성했습니다. -
기존
install-config.yaml파일이 있습니다.
프로세스
install-config.yaml구성 파일을 편집하여credentialsMode매개 변수가Manual로 설정되도록 합니다.install-config.yaml설정 파일 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 이 행은
credentialsMode매개변수를Manual로 설정하기 위해 추가됩니다.
매니페스트를 생성하려면 설치 프로그램이 포함된 디렉터리에서 다음 명령을 실행합니다.
./openshift-install create manifests --dir <installation_directory>
$ ./openshift-install create manifests --dir <installation_directory>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 설치 프로그램이 포함된 디렉터리에서
openshift-install바이너리가 다음을 사용하도록 빌드된 OpenShift Container Platform 릴리스 이미지를 가져옵니다.RELEASE_IMAGE=$(./openshift-install version | awk '/release image/ {print $3}')$ RELEASE_IMAGE=$(./openshift-install version | awk '/release image/ {print $3}')Copy to Clipboard Copied! Toggle word wrap Toggle overflow OpenShift Container Platform 릴리스 이미지에서
CredentialsRequest오브젝트를 추출합니다.oc adm release extract \ --from=$RELEASE_IMAGE \ --credentials-requests \ --cloud=<provider_name> \ --to=<path_to_credential_requests_directory>
$ oc adm release extract \ --from=$RELEASE_IMAGE \ --credentials-requests \ --cloud=<provider_name> \1 --to=<path_to_credential_requests_directory>2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 수행하면 각
CredentialsRequest오브젝트에 대해 YAML 파일이 생성됩니다.샘플
CredentialsRequest개체Copy to Clipboard Copied! Toggle word wrap Toggle overflow 각 인증 정보 요청에 대한 서비스 ID를 생성하고, 정의된 정책을 할당하고, API 키를 생성하고, 보안을 생성합니다.
ccoctl ibmcloud create-service-id \ --credentials-requests-dir <path_to_credential_requests_directory> \ --name <cluster_name> \ --output-dir <installation_directory> \ --resource-group-name <resource_group_name>$ ccoctl ibmcloud create-service-id \ --credentials-requests-dir <path_to_credential_requests_directory> \1 --name <cluster_name> \2 --output-dir <installation_directory> \ --resource-group-name <resource_group_name>3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고클러스터에서
TechPreviewNoUpgrade기능 세트에서 활성화한 기술 프리뷰 기능을 사용하는 경우--enable-tech-preview매개변수를 포함해야 합니다.잘못된 리소스 그룹 이름이 제공되면 부트스트랩 단계 중에 설치에 실패합니다. 올바른 리소스 그룹 이름을 찾으려면 다음 명령을 실행합니다.
grep resourceGroup <installation_directory>/manifests/cluster-infrastructure-02-config.yml
$ grep resourceGroup <installation_directory>/manifests/cluster-infrastructure-02-config.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
-
클러스터의
manifests디렉터리에 적절한 시크릿이 생성되었는지 확인합니다.
5.9. 클러스터 배포 링크 복사링크가 클립보드에 복사되었습니다!
호환되는 클라우드 플랫폼에 OpenShift Container Platform을 설치할 수 있습니다.
최초 설치 과정에서 설치 프로그램의 create cluster 명령을 한 번만 실행할 수 있습니다.
사전 요구 사항
- 클러스터를 호스팅하는 클라우드 플랫폼으로 계정을 구성합니다.
- OpenShift Container Platform 설치 프로그램과 클러스터의 풀 시크릿을 받습니다.
- 호스트의 클라우드 공급자 계정에 클러스터를 배포할 수 있는 올바른 권한이 있는지 확인합니다. 잘못된 권한이 있는 계정으로 인해 누락된 권한이 표시되는 오류 메시지와 함께 설치 프로세스가 실패합니다.
프로세스
설치 프로그램이 포함된 디렉터리로 변경하고 클러스터 배포를 초기화합니다.
./openshift-install create cluster --dir <installation_directory> \ --log-level=info$ ./openshift-install create cluster --dir <installation_directory> \1 --log-level=info2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
클러스터 배포가 성공적으로 완료되면 다음을 수행합니다.
-
터미널에는 웹 콘솔에 대한 링크 및
kubeadmin사용자의 인증 정보를 포함하여 클러스터에 액세스하는 지침이 표시됩니다. -
인증 정보도
<installation_directory>/.openshift_install.log로 출력합니다.
설치 프로그램 또는 설치 프로그램이 생성하는 파일을 삭제하지 마십시오. 클러스터를 삭제하려면 두 가지가 모두 필요합니다.
출력 예
-
설치 프로그램에서 생성하는 Ignition 구성 파일에 24시간 후에 만료되는 인증서가 포함되어 있습니다. 이 인증서는 그 후에 갱신됩니다. 인증서를 갱신하기 전에 클러스터가 종료되고 24시간이 지난 후에 클러스터가 다시 시작되면 클러스터는 만료된 인증서를 자동으로 복구합니다. 예외적으로 kubelet 인증서를 복구하려면 대기 중인
node-bootstrapper인증서 서명 요청(CSR)을 수동으로 승인해야 합니다. 자세한 내용은 만료된 컨트롤 플레인 인증서에서 복구 문서를 참조하십시오. - 24 시간 인증서는 클러스터를 설치한 후 16시간에서 22시간으로 인증서가 교체되기 때문에 생성된 후 12시간 이내에 Ignition 구성 파일을 사용하는 것이 좋습니다. 12시간 이내에 Ignition 구성 파일을 사용하면 설치 중에 인증서 업데이트가 실행되는 경우 설치 실패를 방지할 수 있습니다.
5.10. 바이너리를 다운로드하여 OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
명령줄 인터페이스를 사용하여 OpenShift Container Platform과 상호 작용하기 위해 OpenShift CLI(oc)를 설치할 수 있습니다. Linux, Windows 또는 macOS에 oc를 설치할 수 있습니다.
이전 버전의 oc를 설치한 경우, OpenShift Container Platform 4.13의 모든 명령을 완료하는 데 해당 버전을 사용할 수 없습니다. 새 버전의 oc를 다운로드하여 설치합니다.
Linux에서 OpenShift CLI 설치
다음 절차를 사용하여 Linux에서 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 제품 변형 드롭다운 목록에서 아키텍처를 선택합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4.13 Linux Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
아카이브의 압축을 풉니다.
tar xvf <file>
$ tar xvf <file>Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc바이너리를PATH에 있는 디렉터리에 배치합니다.PATH를 확인하려면 다음 명령을 실행합니다.echo $PATH
$ echo $PATHCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
$ oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Windows에서 OpenSfhit CLI 설치
다음 절차에 따라 Windows에 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4.13 Windows Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
- ZIP 프로그램으로 아카이브의 압축을 풉니다.
oc바이너리를PATH에 있는 디렉터리로 이동합니다.PATH를 확인하려면 명령 프롬프트를 열고 다음 명령을 실행합니다.path
C:\> pathCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
C:\> oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
macOS에 OpenShift CLI 설치
다음 절차에 따라 macOS에서 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
OpenShift v4.13 macOS Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
참고macOS ARM64의 경우 OpenShift v4.13 macOS ARM64 Client 항목을 선택합니다.
- 아카이브의 압축을 해제하고 압축을 풉니다.
oc바이너리 PATH의 디렉터리로 이동합니다.PATH를 확인하려면 터미널을 열고 다음 명령을 실행합니다.echo $PATH
$ echo $PATHCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
$ oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.11. CLI를 사용하여 클러스터에 로그인 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 kubeconfig 파일을 내보내서 기본 시스템 사용자로 클러스터에 로그인할 수 있습니다. kubeconfig 파일에는 CLI에서 올바른 클러스터 및 API 서버에 클라이언트를 연결하는 데 사용하는 클러스터에 대한 정보가 포함되어 있습니다. 이 파일은 클러스터별로 고유하며 OpenShift Container Platform 설치 과정에서 생성됩니다.
사전 요구 사항
- OpenShift Container Platform 클러스터를 배포했습니다.
-
ocCLI를 설치했습니다.
프로세스
kubeadmin인증 정보를 내보냅니다.export KUBECONFIG=<installation_directory>/auth/kubeconfig
$ export KUBECONFIG=<installation_directory>/auth/kubeconfig1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<installation_directory>는 설치 파일을 저장한 디렉터리의 경로를 지정합니다.
내보낸 구성을 사용하여
oc명령을 성공적으로 실행할 수 있는지 확인합니다.oc whoami
$ oc whoamiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
system:admin
system:adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.12. OpenShift Container Platform의 Telemetry 액세스 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서 클러스터 상태 및 업데이트 진행에 대한 메트릭을 제공하기 위해 기본적으로 실행되는 Telemetry 서비스에는 인터넷 액세스가 필요합니다. 클러스터가 인터넷에 연결되어 있으면 Telemetry가 자동으로 실행되고 OpenShift Cluster Manager Hybrid Cloud Console 에 클러스터가 등록됩니다.
OpenShift Cluster Manager Hybrid Cloud Console 인벤토리가 올바르거나 OpenShift Cluster Manager를 사용하여 자동으로 또는 OpenShift Cluster Manager를 사용하여 수동으로 유지 관리되는지 확인한 후 subscription watch를 사용하여 계정 또는 다중 클러스터 수준에서 OpenShift Container Platform 서브스크립션을 추적합니다.
5.13. 다음 단계 링크 복사링크가 클립보드에 복사되었습니다!
- 클러스터 사용자 정의
- 선택사항: 원격 상태 보고
6장. IBM Power Virtual Server에 프라이빗 클러스터 설치 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 버전 4.13에서는 개인 클러스터를 기존 VPC 및 IBM Power Virtual Server Workspace에 설치할 수 있습니다. 설치 프로그램이 나머지 필수 인프라를 프로비저닝하며, 이후에 추가로 사용자 지정할 수 있습니다. 설치를 사용자 지정하려면 클러스터를 설치하기 전에 install-config.yaml 파일에서 매개변수를 수정합니다.
설치 관리자 프로비저닝 인프라를 사용하는 IBM Power Virtual Server는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
6.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- OpenShift Container Platform 설치 및 업데이트 프로세스에 대한 세부 사항을 검토했습니다.
- 클러스터 설치 방법 선택 및 사용자를 위한 준비에 대한 문서를 읽습니다.
- 클러스터를 호스팅할 IBM Cloud 계정을 구성했습니다.
- 방화벽을 사용하는 경우 클러스터가 액세스해야 하는 사이트를 허용하도록 방화벽을 구성했습니다.
-
클러스터를 설치하기 전에
ccoctl유틸리티를 구성해야 합니다. 자세한 내용은 Cloud Credential Operator 유틸리티 구성을 참조하십시오.
6.2. 프라이빗 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
외부 엔드 포인트를 노출하지 않는 비공개 OpenShift Container Platform 클러스터를 배포할 수 있습니다. 프라이빗 클러스터는 내부 네트워크에서만 액세스할 수 있으며 인터넷에 표시되지 않습니다.
기본적으로 OpenShift Container Platform은 공개적으로 액세스 가능한 DNS 및 끝점을 사용하여 프로비저닝됩니다. 따라서 개인 클러스터를 배포할 때 클러스터에서 DNS, Ingress Controller 및 API 서버를 비공개로 설정할 수 있습니다. 즉 클러스터 리소스는 내부 네트워크에서만 액세스할 수 있고 인터넷에는 노출되지 않습니다.
클러스터에 퍼블릭 서브넷이 있는 경우 관리자가 생성한 로드 밸런서 서비스에 공개적으로 액세스할 수 있습니다. 클러스터 보안을 위해 이러한 서비스에 개인용으로 명시적으로 주석이 추가되었는지 확인합니다.
프라이빗 클러스터를 배포하려면 다음을 수행해야 합니다.
- 요구 사항을 충족하는 기존 네트워킹을 사용합니다.
- IBM Cloud DNS 서비스를 사용하여 DNS 영역을 생성하고 클러스터의 기본 도메인으로 지정합니다. 자세한 내용은 "IBM Cloud DNS 서비스를 사용하여 DNS 확인 구성"을 참조하십시오.
다음에 액세스할 수 있는 머신에서 배포합니다.
- 프로비저닝하는 클라우드용 API 서비스
- 프로비저닝하는 네트워크의 호스트
- 설치 미디어를 가져올 인터넷
이러한 액세스 요구사항을 충족하고 회사의 지침을 따르는 모든 시스템을 사용할 수 있습니다. 클라우드 네트워크의 배스천 호스트 또는 VPN을 통해 네트워크에 액세스할 수 있는 시스템 등을 예로 들 수 있습니다.
6.3. IBM Power Virtual Server의 프라이빗 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
IBM Power Virtual Server에 프라이빗 클러스터를 생성하려면 클러스터를 호스팅할 기존 프라이빗 VPC(Virtual Private Cloud) 및 서브넷을 제공해야 합니다. 또한 설치 프로그램에서 클러스터에 필요한 DNS 레코드를 확인할 수 있어야 합니다. 설치 프로그램은 내부 트래픽용 Ingress Operator 및 API 서버를 구성합니다.
클러스터가 IBM Cloud VPC API에 액세스하려면 여전히 인터넷 접속이 필요합니다.
다음은 프라이빗 클러스터를 설치할 때 필요하지 않거나 생성되지 않는 항목들입니다.
- 퍼블릭 서브넷
- 공용 Ingress를 지원하는 공용 네트워크 로드 밸런서
-
클러스터의
baseDomain과 일치하는 퍼블릭 DNS 영역
또한 baseDomain 과 일치하는 DNS 영역이 포함된 IBM DNS 서비스를 생성해야 합니다. IBM CIS를 DNS에 사용하는 Power VS의 표준 배포와 달리 DNS 서비스에 IBM DNS를 사용해야 합니다.
6.3.1. 제한 링크 복사링크가 클립보드에 복사되었습니다!
IBM Power Virtual Server의 프라이빗 클러스터에는 클러스터 배포에 사용된 기존 VPC와 관련된 제한 사항만 적용됩니다.
6.4. VPC 사용 요구사항 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 설치하기 전에 기존 VPC 및 해당 서브넷을 올바르게 구성해야 합니다. 이 시나리오에서는 설치 프로그램에서 VPC 또는 VPC 서브넷을 생성하지 않습니다.
설치 프로그램은 다음을 수행할 수 없습니다.
- 클러스터가 사용할 네트워크 범위를 세분화
- 서브넷의 경로 테이블 설정
- DHCP와 같은 VPC 옵션 설정
설치 프로그램을 사용하려면 클라우드 제공 DNS 서버를 사용해야 합니다. 사용자 지정 DNS 서버 사용은 지원되지 않으며 설치가 실패합니다.
6.4.1. VPC 검증 링크 복사링크가 클립보드에 복사되었습니다!
VPC와 모든 서브넷은 기존 리소스 그룹에 있어야 합니다. 클러스터는 이 리소스 그룹에 배포됩니다.
설치의 일부로 install-config.yaml 파일에서 다음을 지정합니다.
- 리소스 그룹의 이름
- VPC 이름
- VPC 서브넷의 이름
제공하는 서브넷이 적합한지 확인하기 위해 설치 프로그램은 지정한 모든 서브넷이 존재하는지 확인합니다.
서브넷 ID는 지원되지 않습니다.
6.4.2. 클러스터 간 격리 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform을 기존 네트워크에 배포하면 클러스터 서비스 격리가 다음과 같은 방식으로 감소합니다.
- ICMP 인그레스는 전체 네트워크에 허용됩니다.
- TCP 포트 22 Ingress(SSH)가 전체 네트워크에 허용됩니다.
- 컨트롤 플레인 TCP 6443 인그레스(Kubernetes API)가 전체 네트워크에 허용됩니다.
- 컨트롤 플레인 TCP 22623 인그레스(MCS)가 전체 네트워크에 허용됩니다.
6.5. OpenShift Container Platform 용 인터넷 액세스 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서 클러스터를 설치하려면 인터넷 액세스가 필요합니다.
다음의 경우 인터넷 액세스가 필요합니다.
- OpenShift Cluster Manager Hybrid Cloud Console 에 액세스하여 설치 프로그램을 다운로드하고 서브스크립션 관리를 수행합니다. 클러스터가 인터넷에 액세스할 수 있고 Telemetry 서비스를 비활성화하지 않은 경우, 클러스터에 자동으로 권한이 부여됩니다.
- Quay.io에 액세스. 클러스터를 설치하는 데 필요한 패키지를 받을 수 있습니다.
- 클러스터 업데이트를 수행하는 데 필요한 패키지를 받을 수 있습니다.
클러스터가 직접 인터넷에 액세스할 수 없는 경우, 프로비저닝하는 일부 유형의 인프라에서 제한된 네트워크 설치를 수행할 수 있습니다. 이 프로세스 동안 필요한 콘텐츠를 다운로드하고 이를 사용하여 설치 패키지로 미러 레지스트리를 채웁니다. 설치 유형에 따라서는 클러스터를 설치하는 환경에 인터넷 액세스가 필요하지 않을 수도 있습니다. 클러스터를 업데이트하기 전에 미러 레지스트리의 내용을 업데이트합니다.
6.6. 클러스터 노드 SSH 액세스를 위한 키 쌍 생성 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform을 설치하는 동안 SSH 공개 키를 설치 프로그램에 지정할 수 있습니다. 키는 Ignition 구성 파일을 통해 RHCOS(Red Hat Enterprise Linux CoreOS) 노드에 전달되며 노드에 대한 SSH 액세스를 인증하는 데 사용됩니다. 키는 각 노드에서 core 사용자의 ~/.ssh/authorized_keys 목록에 추가되어 암호 없는 인증을 활성화합니다.
키가 노드에 전달되면 키 쌍을 사용하여 사용자 core로 RHCOS 노드에 SSH로 SSH 연결을 수행할 수 있습니다 . SSH를 통해 노드에 액세스하려면 로컬 사용자의 SSH에서 개인 키 ID를 관리해야 합니다.
설치 디버깅 또는 재해 복구를 수행하기 위해 클러스터 노드에 SSH를 실행하려면 설치 프로세스 중에 SSH 공용 키를 지정해야 합니다. ./openshift-install gather 명령에도 SSH 공개 키가 클러스터 노드에 있어야 합니다.
재해 복구 및 디버깅이 필요한 프로덕션 환경에서는이 단계를 생략하지 마십시오.
AWS 키 쌍과 같이 플랫폼 고유의 방식으로 구성된 키가 아닌 로컬 키를 사용해야 합니다.
프로세스
로컬 시스템에 클러스터 노드의 인증에 사용할 기존 SSH 키 쌍이 없는 경우 새로 생성합니다. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.
ssh-keygen -t ed25519 -N '' -f <path>/<file_name>
$ ssh-keygen -t ed25519 -N '' -f <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 새 SSH 키의 경로 및 파일 이름(예:
~/.ssh/id_ed25519)을 지정합니다. 기존 키 쌍이 있는 경우 공개 키가'~/.ssh디렉터리에 있는지 확인하십시오.
공개 SSH 키를 확인합니다.
cat <path>/<file_name>.pub
$ cat <path>/<file_name>.pubCopy to Clipboard Copied! Toggle word wrap Toggle overflow 예를 들어 다음을 실행하여
~/.ssh/id_ed25519.pub공개 키를 확인합니다.cat ~/.ssh/id_ed25519.pub
$ cat ~/.ssh/id_ed25519.pubCopy to Clipboard Copied! Toggle word wrap Toggle overflow 아직 추가되지 않은 경우 로컬 사용자의 SSH 에이전트에 SSH 개인 키 ID를 추가합니다. 키의 SSH 에이전트 관리는 클러스터 노드에 암호 없는 SSH 인증을 수행하거나
./openshift-install gather명령을 사용하려는 경우 필요합니다.참고일부 배포에서는
~/.ssh/id_rsa및~/.ssh/id_dsa와 같은 기본 SSH 개인 키 ID가 자동으로 관리됩니다.ssh-agent프로세스가 로컬 사용자에 대해 실행되지 않은 경우 백그라운드 작업으로 시작합니다.eval "$(ssh-agent -s)"
$ eval "$(ssh-agent -s)"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Agent pid 31874
Agent pid 31874Copy to Clipboard Copied! Toggle word wrap Toggle overflow
ssh-agent에 SSH 개인 키를 추가합니다.ssh-add <path>/<file_name>
$ ssh-add <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- SSH 개인 키의 경로와 파일 이름을 지정합니다(예:
~/.ssh/id_ed25519).
출력 예
Identity added: /home/<you>/<path>/<file_name> (<computer_name>)
Identity added: /home/<you>/<path>/<file_name> (<computer_name>)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
다음 단계
- OpenShift Container Platform을 설치할 때 SSH 공개 키를 설치 프로그램에 지정합니다.
6.7. 설치 프로그램 받기 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform을 설치하기 전에 설치에 사용하는 호스트에 설치 파일을 다운로드합니다.
사전 요구 사항
- 500MB의 로컬 디스크 공간이 있는 Linux 또는 macOS를 실행하는 컴퓨터가 있습니다.
프로세스
- OpenShift Cluster Manager 사이트의 인프라 공급자 페이지에 액세스합니다. Red Hat 계정이 있으면 사용자 자격 증명으로 로그인합니다. 계정이 없으면 계정을 만드십시오.
- 인프라 공급자를 선택합니다.
설치 유형 페이지로 이동하여 호스트 운영 체제 및 아키텍처에 해당하는 설치 프로그램을 다운로드하여 설치 구성 파일을 저장할 디렉터리에 파일을 배치합니다.
중요설치 프로그램은 클러스터를 설치하는 데 사용하는 컴퓨터에 여러 파일을 만듭니다. 클러스터 설치를 마친 후 설치 프로그램과 설치 프로그램으로 생성되는 파일을 보관해야 합니다. 클러스터를 삭제하려면 두 파일이 모두 필요합니다.
중요클러스터 설치에 실패하거나 설치 프로그램으로 만든 파일을 삭제해도 클러스터는 제거되지 않습니다. 클러스터를 제거하려면 해당 클라우드 공급자에 적용되는 OpenShift Container Platform 설치 제거 절차를 완료해야 합니다.
설치 프로그램 파일의 압축을 풉니다. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.
tar -xvf openshift-install-linux.tar.gz
$ tar -xvf openshift-install-linux.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Red Hat OpenShift Cluster Manager에서 설치 풀 시크릿을 다운로드합니다. 이 풀 시크릿을 사용하면 OpenShift Container Platform 구성 요소에 대한 컨테이너 이미지를 제공하는 Quay.io를 포함하여 인증 기관에서 제공하는 서비스로 인증할 수 있습니다.
6.8. API 키 내보내기 링크 복사링크가 클립보드에 복사되었습니다!
생성한 API 키를 글로벌 변수로 설정해야 합니다. 설치 프로그램은 시작 중에 변수를 수집하여 API 키를 설정합니다.
사전 요구 사항
- IBM Cloud 계정에 대한 사용자 API 키 또는 서비스 ID API 키를 생성했습니다.
프로세스
계정의 API 키를 글로벌 변수로 내보냅니다.
export IBMCLOUD_API_KEY=<api_key>
$ export IBMCLOUD_API_KEY=<api_key>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
변수 이름을 정확히 지정된 대로 설정해야 합니다. 설치 프로그램은 시작 중에 변수 이름이 제공될 것으로 예상합니다.
6.9. 수동으로 설치 구성 파일 만들기 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 설치하려면 설치 구성 파일을 수동으로 생성해야 합니다.
사전 요구 사항
- 설치 프로그램과 함께 사용할 로컬 시스템에 SSH 공개 키가 있습니다. 디버깅 및 재해 복구를 위해 클러스터 노드에 SSH 인증에 키를 사용할 수 있습니다.
- OpenShift Container Platform 설치 프로그램과 클러스터의 풀 시크릿이 있습니다.
프로세스
필요한 설치 자산을 저장할 설치 디렉터리를 만듭니다.
mkdir <installation_directory>
$ mkdir <installation_directory>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 중요디렉터리를 만들어야 합니다. 부트스트랩 X.509 인증서와 같은 일부 설치 자산은 단기간에 만료되므로 설치 디렉터리를 재사용해서는 안 됩니다. 다른 클러스터 설치의 개별 파일을 재사용하려면 해당 파일을 사용자 디렉터리에 복사하면 됩니다. 그러나 설치 자산의 파일 이름은 릴리스간에 변경될 수 있습니다. 따라서 이전 OpenShift Container Platform 버전에서 설치 파일을 복사할 때는 주의하십시오.
제공된 샘플
install-config.yaml파일 템플릿을 사용자 지정하고 파일을 <installation_directory>에 저장합니다.참고이 설정 파일의 이름을
install-config.yaml로 지정해야 합니다.여러 클러스터를 설치하는 데 사용할 수 있도록
install-config.yaml파일을 백업합니다.중요설치 프로세스에서 다음 단계에서 파일을 사용하므로 이제
install-config.yaml파일을 백업합니다.
6.9.1. 설치 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 클러스터를 배포하기 전에 매개변수 값을 제공하여 클러스터를 호스팅할 클라우드 플랫폼에서 사용자 계정을 설명하고 선택사항으로 클러스터의 플랫폼을 사용자 지정합니다. install-config.yaml 설치 구성 파일을 생성할 때 명령줄을 통해 필요한 매개변수 값을 제공합니다. 클러스터를 사용자 지정하면 install-config.yaml 파일을 수정하여 플랫폼에 대한 세부 정보를 제공할 수 있습니다.
OpenShift Container Platform 클러스터를 배포하기 전에 환경에 대한 세부 정보를 설명하는 사용자 지정 install-config.yaml 설치 구성 파일을 제공합니다.
설치 후에는 install-config.yaml 파일에서 이러한 매개변수를 변경할 수 없습니다.
6.9.1.1. 필수 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
필수 설치 구성 매개변수는 다음 표에 설명되어 있습니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
|
| 문자열 |
|
|
클라우드 공급자의 기본 도메인입니다. 기본 도메인은 OpenShift Container Platform 클러스터 구성 요소에 대한 경로를 생성하는 데 사용됩니다. 클러스터의 전체 DNS 이름은 |
정규화된 도메인 또는 하위 도메인 이름(예: |
|
|
Kubernetes 리소스 | 개체 |
|
|
클러스터의 이름입니다. 클러스터의 DNS 레코드는 |
소문자, 하이픈( |
|
|
설치를 수행할 특정 플랫폼에 대한 구성: | 개체 |
|
| Red Hat OpenShift Cluster Manager에서 풀 시크릿을 가져와서 Quay.io와 같은 서비스에서 OpenShift Container Platform 구성 요소의 컨테이너 이미지 다운로드를 인증합니다. |
|
|
| UserID는 사용자의 IBM Cloud 계정에 대한 로그인입니다. |
문자열. 예: |
|
| PowerVSResourceGroup은 IBM Power Virtual Server 리소스가 생성되는 리소스 그룹입니다. 기존 VPC를 사용하는 경우 기존 VPC 및 서브넷이 이 리소스 그룹에 있어야 합니다. |
문자열. 예를 들면 |
|
| 클러스터가 생성되는 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| 클러스터가 생성되는 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| ServiceInstanceID는 IBM Cloud Catalog에서 생성된 Power IAAS 인스턴스의 ID입니다. |
문자열. 예를 들어 |
6.9.1.2. 네트워크 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
기존 네트워크 인프라의 요구 사항에 따라 설치 구성을 사용자 지정할 수 있습니다. 예를 들어 클러스터 네트워크의 IP 주소 블록을 확장하거나 기본값과 다른 IP 주소 블록을 제공할 수 있습니다.
IPv4 주소만 지원됩니다.
Red Hat OpenShift Data Foundation 재해 복구 솔루션에서는 Globalnet이 지원되지 않습니다. 지역 재해 복구 시나리오의 경우 각 클러스터의 클러스터 및 서비스 네트워크에 대해 겹치지 않는 개인 IP 주소를 사용해야 합니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
| 클러스터의 네트워크의 구성입니다. | 개체 참고
설치 후에는 |
|
| 설치할 Red Hat OpenShift Networking 네트워크 플러그인입니다. |
기본값은 |
|
| Pod의 IP 주소 블록입니다.
기본값은 여러 IP 주소 블록을 지정하는 경우 블록이 겹치지 않아야 합니다. | 개체의 배열입니다. 예를 들면 다음과 같습니다. networking:
clusterNetwork:
- cidr: 10.128.0.0/14
hostPrefix: 23
|
|
|
IPv4 네트워크입니다. |
CIDR(Classless Inter-Domain Routing) 표기법의 IP 주소 블록입니다. IPv4 블록의 접두사 길이는 |
|
|
개별 노드 각각에 할당할 서브넷 접두사 길이입니다. 예를 들어 | 서브넷 접두사입니다.
기본값은 |
|
|
서비스의 IP 주소 블록입니다. 기본값은 OpenShift SDN 및 OVN-Kubernetes 네트워크 플러그인은 서비스 네트워크에 대한 단일 IP 주소 블록만 지원합니다. | CIDR 형식의 IP 주소 블록이 있는 어레이입니다. 예를 들면 다음과 같습니다. networking: serviceNetwork: - 172.30.0.0/16
|
|
| 시스템의 IP 주소 블록입니다. | 개체의 배열입니다. 예를 들면 다음과 같습니다. networking: machineNetwork: - cidr: 10.0.0.0/16
|
|
|
| CIDR 표기법의 IP 네트워크 블록입니다.
예: 참고
기본 NIC가 상주하는 CIDR과 일치하도록 |
6.9.1.3. 선택적 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
선택적 설치 구성 매개변수는 다음 표에 설명되어 있습니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
| 노드의 신뢰할 수 있는 인증서 스토리지에 추가되는 PEM 인코딩 X.509 인증서 번들입니다. 이 신뢰 번들은 프록시가 구성된 경우에도 사용할 수 있습니다. | 문자열 |
|
| 선택적 핵심 클러스터 구성 요소의 설치를 제어합니다. 선택적 구성 요소를 비활성화하여 OpenShift Container Platform 클러스터의 설치 공간을 줄일 수 있습니다. 자세한 내용은 설치 의 "클러스터 기능" 페이지를 참조하십시오. | 문자열 배열 |
|
|
활성화할 선택적 기능 세트를 선택합니다. 유효한 값은 | 문자열 |
|
|
| 문자열 배열 |
|
| 워크로드 파티셔닝을 통해 OpenShift Container Platform 서비스, 클러스터 관리 워크로드 및 인프라 Pod를 분리하여 예약된 CPU 세트에서 실행할 수 있습니다. 설치 중에만 워크로드 파티셔닝을 활성화할 수 있습니다. 설치 후에는 비활성화할 수 없습니다. 이 필드를 사용하면 워크로드 파티셔닝을 사용할 수 있지만 특정 CPU를 사용하도록 워크로드를 구성하지 않습니다. 자세한 내용은 확장 및 성능 섹션의 워크로드 파티션 페이지를 참조하십시오. |
|
|
| 컴퓨팅 노드를 구성하는 시스템의 구성입니다. |
|
|
|
풀에 있는 시스템의 명령어 집합 아키텍처를 결정합니다. 이기종 클러스터는 현재 지원되지 않으므로 모든 풀이 동일한 아키텍처를 지정해야 합니다. 유효한 값은 기본값입니다. | 문자열 |
| Compute: hyperthreading: |
컴퓨팅 시스템에서 동시 멀티스레딩 또는 중요 동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다. |
|
|
|
|
|
|
|
|
|
|
| 프로비저닝할 컴퓨팅 시스템(작업자 시스템이라고도 함) 수입니다. |
|
|
| 기능 세트를 위한 클러스터를 활성화합니다. 기능 세트는 기본적으로 활성화되어 있지 않은 OpenShift Container Platform 기능 컬렉션입니다. 설치 중에 기능 세트를 활성화하는 방법에 대한 자세한 내용은 "기능 게이트를 사용하여 기능 활성화"를 참조하십시오. |
문자열. |
|
| 컨트롤 플레인을 구성하는 시스템의 구성입니다. |
|
|
|
풀에 있는 시스템의 명령어 집합 아키텍처를 결정합니다. 현재 이기종 클러스터는 지원되지 않으므로 모든 풀에서 동일한 아키텍처를 지정해야 합니다. 유효한 값은 기본값입니다. | 문자열 |
| controlPlane: hyperthreading: |
컨트롤 플레인 시스템에서 동시 멀티스레딩 또는 중요 동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다. |
|
|
|
|
|
|
|
|
|
|
| 프로비저닝하는 컨트롤 플레인 시스템의 수입니다. |
지원되는 유일한 값은 기본값인 |
|
| Cloud Credential Operator (CCO) 모드입니다. CCO는 여러 모드가 지원되는 플랫폼에서 Mint 모드에 대한 기본 설정으로 모드가 지정되지 않은 경우 제공된 인증 정보의 기능을 동적으로 확인하려고 합니다. 참고 모든 클라우드 공급자에서 모든 CCO 모드가 지원되는 것은 아닙니다. CCO 모드에 대한 자세한 내용은 Cluster Operators 참조 콘텐츠의 Cloud Credential Operator 항목을 참조하십시오. 참고
AWS 계정에 서비스 제어 정책(SCP)이 활성화된 경우 |
|
|
| 릴리스 이미지 내용의 소스 및 리포지토리입니다. |
개체의 배열입니다. 이 표의 다음 행에 설명된 대로 |
|
|
| 문자열 |
|
| 동일한 이미지를 포함할 수도 있는 하나 이상의 리포지토리를 지정합니다. | 문자열 배열 |
|
| Kubernetes API, OpenShift 경로와 같이 클러스터의 사용자 끝점을 게시하거나 노출하는 방법입니다. |
이 필드를 |
|
| 클러스터 시스템에 대한 액세스를 인증하는 SSH 키입니다. 참고
설치 디버깅 또는 재해 복구를 수행하려는 프로덕션 OpenShift Container Platform 클러스터의 경우 |
예를 들어 |
|
| VPC 리소스를 생성할 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| 클러스터 리소스가 생성되는 기존 서브넷(이름별)을 지정합니다. |
문자열. 예를 들면 |
|
| IBM Cloud VPC 이름을 지정합니다. |
문자열. 예를 들면 |
|
| CloudConnectionName은 기존 PowerVS Cloud 연결의 이름입니다. |
문자열. 예: |
|
| ClusterOSImage는 클러스터 노드의 기본 이미지를 재정의하는 사전 생성된 IBM Power Virtual Server 부팅 이미지입니다. |
문자열. 예를 들면 |
|
| DefaultMachinePlatform은 자체 플랫폼 구성을 정의하지 않는 머신 풀용 IBM Power Virtual Server에 설치할 때 사용되는 기본 구성입니다. |
문자열. 예를 들어 |
|
| 가상 머신의 메모리 크기(GB)입니다. |
유효한 정수는 머신 유형에 따라 |
|
| ProcType은 인스턴스의 프로세서 공유 모델을 정의합니다. |
유효한 값은 capped |
|
| Processors는 인스턴스의 처리 단위를 정의합니다. |
프로세서 수는 |
|
| SysType은 인스턴스의 시스템 유형을 정의합니다. |
시스템 유형은 |
모든 클라우드 공급자에서 모든 CCO 모드가 지원되는 것은 아닙니다. CCO 모드에 대한 자세한 내용은 인증 및 권한 부여 콘텐츠의 "클라우드 공급자 인증 정보 관리" 항목을 참조하십시오.
참고dal10리전에 배포하는 동안install-config.yaml에서 클라우드 연결이 지원되지 않습니다. 클라우드 연결이 Power Edge Router(PER)로 교체되었습니다.
6.9.2. 클러스터 설치를 위한 최소 리소스 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
각 클러스터 시스템이 다음과 같은 최소 요구사항을 충족해야 합니다.
| 머신 | 운영 체제 | vCPU [1] | 가상 RAM | 스토리지 | 초당 입력/출력(IOPS)[2] |
|---|---|---|---|---|---|
| 부트스트랩 | RHCOS | 2 | 16GB | 100GB | 300 |
| 컨트롤 플레인 | RHCOS | 2 | 16GB | 100GB | 300 |
| Compute | RHCOS | 2 | 8GB | 100GB | 300 |
- SMT(동시 멀티 스레딩) 또는 Hyper-Threading이 활성화되지 않은 경우 하나의 vCPU는 하나의 물리적 코어와 동일합니다. 활성화하면 다음과 같은 공식을 사용하여 해당 비율을 계산합니다. (코어 당 스레드 수 × 코어 수) × 소켓 수 = vCPU 수
- OpenShift Container Platform 및 Kubernetes는 디스크 성능에 민감하며 특히 컨트롤 플레인 노드의 etcd에 더 빠른 스토리지를 사용하는 것이 좋습니다. 많은 클라우드 플랫폼에서 스토리지 크기와 IOPS를 함께 확장되므로 충분한 성능을 얻으려면 스토리지 볼륨을 과도하게 할당해야 할 수 있습니다.
OpenShift Container Platform 버전 4.13부터 RHCOS는 RHEL 버전 9.2를 기반으로 하며 마이크로 아키텍처 요구 사항을 업데이트합니다. 다음 목록에는 각 아키텍처에 필요한 최소 명령 세트 아키텍처(ISA)가 포함되어 있습니다.
- x86-64 아키텍처에는 x86-64-v2 ISA가 필요합니다.
- ARM64 아키텍처에는 ARMv8.0-A ISA가 필요합니다.
- IBM Power 아키텍처에는 Power 9 ISA가 필요합니다.
- s390x 아키텍처에는 z14 ISA가 필요합니다.
자세한 내용은 RHEL 아키텍처를 참조하십시오.
플랫폼의 인스턴스 유형이 클러스터 머신의 최소 요구 사항을 충족하는 경우 OpenShift Container Platform에서 사용할 수 있습니다.
6.9.3. IBM Power Virtual Server용 샘플 사용자 지정 install-config.yaml 파일 링크 복사링크가 클립보드에 복사되었습니다!
install-config.yaml 파일을 사용자 지정하여 OpenShift Container Platform 클러스터 플랫폼에 대한 자세한 정보를 지정하거나 필수 매개변수 값을 수정할 수 있습니다.
이 샘플 YAML 파일은 참조용으로만 제공됩니다. 설치 프로그램을 사용하여 install-config.yaml 파일을 받아서 수정해야 합니다.
- 1 4
- 이러한 매개변수와 값을 지정하지 않으면 설치 프로그램은 기본값을 적용합니다.
- 2 5
controlPlane섹션은 단일 매핑이지만 compute 섹션은 일련의 매핑입니다. 서로 다른 데이터 구조의 요구사항을 충족하도록compute섹션의 첫 번째 줄은 하이픈(-)으로 시작해야 하며controlPlane섹션의 첫 번째 줄은 하이픈으로 시작할 수 없습니다. 두 섹션 모두 현재 단일 머신 풀을 정의합니다. 하나의 컨트롤 플레인 풀만 사용됩니다.- 3 6
- 동시 멀티스레딩 또는
hyperthreading활성화/비활성화 여부를 지정합니다. 시스템 코어의 성능을 높이기 위해 기본적으로 동시 멀티스레딩이 활성화됩니다. 매개변수 값을Disabled로 설정하여 비활성화할 수 있습니다. 일부 클러스터 시스템에서 동시 멀티스레딩을 비활성화할 경우에는 해당 멀티스레딩을 모든 클러스터 시스템에서 비활성화해야 합니다. - 7
- 시스템 CIDR에는 컴퓨팅 시스템 및 컨트롤 플레인 시스템의 서브넷이 포함되어야 합니다.
- 8
- 설치할 클러스터 네트워크 플러그인입니다. 지원되는 값은
OVNKubernetes및OpenShiftSDN입니다. 기본값은OVNKubernetes입니다. - 9
- 기존 VPC의 이름을 지정합니다.
- 10
- 클러스터의 사용자 엔드포인트를 게시하는 방법. 프라이빗 클러스터를 배포하려면 publish를
Internal로 설정합니다. - 11
- 필수 항목입니다. 설치 프로그램에서 이 값을 입력하라는 메시지를 표시합니다.
- 12
- 클러스터의 시스템에 액세스하는 데 사용하는
sshKey값을 제공합니다.중요동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다.
참고설치 디버깅 또는 재해 복구 수행을 원하는 프로덕션 환경 OpenShift Container Platform 클러스터의 경우
ssh-agent프로세스에 사용할 SSH 키를 지정하십시오.
6.9.4. 설치 중 클러스터 단위 프록시 구성 링크 복사링크가 클립보드에 복사되었습니다!
프로덕션 환경에서는 인터넷에 대한 직접 액세스를 거부하고 대신 HTTP 또는 HTTPS 프록시를 사용할 수 있습니다. install-config.yaml 파일에서 프록시 설정을 구성하여 프록시가 사용되도록 새 OpenShift Container Platform 클러스터를 구성할 수 있습니다.
사전 요구 사항
-
기존
install-config.yaml파일이 있습니다. 클러스터에서 액세스해야 하는 사이트를 검토하고 프록시를 바이패스해야 하는지 확인했습니다. 기본적으로 호스팅 클라우드 공급자 API에 대한 호출을 포함하여 모든 클러스터 발신(Egress) 트래픽이 프록시됩니다. 필요한 경우 프록시를 바이패스하기 위해
Proxy오브젝트의spec.noProxy필드에 사이트를 추가했습니다.참고Proxy오브젝트의status.noProxy필드는 설치 구성에 있는networking.machineNetwork[].cidr,networking.clusterNetwork[].cidr,networking.serviceNetwork[]필드의 값으로 채워집니다.AWS(Amazon Web Services), Google Cloud, Microsoft Azure 및 RHOSP(Red Hat OpenStack Platform)에 설치하는 경우
프록시오브젝트status.noProxy필드도 인스턴스 메타데이터 끝점(169.254.169.254)으로 채워집니다.
프로세스
install-config.yaml파일을 편집하고 프록시 설정을 추가합니다. 예를 들면 다음과 같습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 클러스터 외부에서 HTTP 연결을 구축하는 데 사용할 프록시 URL입니다. URL 스키마는
http여야 합니다. - 2
- 클러스터 외부에서 HTTPS 연결을 구축하는 데 사용할 프록시 URL입니다.
- 3
- 대상 도메인 이름, IP 주소 또는 프록시에서 제외할 기타 네트워크 CIDR로 이루어진 쉼표로 구분된 목록입니다. 하위 도메인과 일치하려면 도메인 앞에
.을 입력합니다. 예를 들어,.y.com은x.y.com과 일치하지만y.com은 일치하지 않습니다.*를 사용하여 모든 대상에 대해 프록시를 바이패스합니다. - 4
- 이 값을 제공하면 설치 프로그램에서 HTTPS 연결을 프록시하는 데 필요한 추가 CA 인증서가 하나 이상 포함된
openshift-config네임스페이스에user-ca-bundle이라는 이름으로 구성 맵을 생성합니다. 그러면 CNO(Cluster Network Operator)에서 이러한 콘텐츠를 RHCOS(Red Hat Enterprise Linux CoreOS) 신뢰 번들과 병합하는trusted-ca-bundle구성 맵을 생성합니다. 이 구성 맵은Proxy오브젝트의trustedCA필드에서 참조됩니다. 프록시의 ID 인증서를 RHCOS 트러스트 번들에 있는 기관에서 서명하지 않은 경우additionalTrustBundle필드가 있어야 합니다. - 5
- 선택 사항:
trustedCA필드에서user-ca-bundle구성 맵을 참조할프록시오브젝트의 구성을 결정하는 정책입니다. 허용되는 값은Proxyonly및Always입니다.http/https프록시가 구성된 경우에만user-ca-bundle구성 맵을 참조하려면Proxyonly를 사용합니다.Always를 사용하여user-ca-bundle구성 맵을 항상 참조합니다. 기본값은Proxyonly입니다.
참고설치 프로그램에서 프록시
adinessEndpoints필드를 지원하지 않습니다.참고설치 프로그램이 시간 초과되면 설치 프로그램의
wait-for명령을 사용하여 배포를 다시 시작한 다음 완료합니다. 예를 들면 다음과 같습니다../openshift-install wait-for install-complete --log-level debug
$ ./openshift-install wait-for install-complete --log-level debugCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 파일을 저장해 놓고 OpenShift Container Platform을 설치할 때 참조하십시오.
제공되는 install-config.yaml 파일의 프록시 설정을 사용하는 cluster라는 이름의 클러스터 전체 프록시가 설치 프로그램에 의해 생성됩니다. 프록시 설정을 제공하지 않아도 cluster Proxy 오브젝트는 계속 생성되지만 spec은 nil이 됩니다.
cluster라는 Proxy 오브젝트만 지원되며 추가 프록시는 생성할 수 없습니다.
6.10. 수동으로 IAM 생성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 설치하려면 CCO(Cloud Credential Operator)가 수동 모드에서 작동해야 합니다. 설치 프로그램은 수동 모드에 대한 CCO를 구성하는 동안 클라우드 공급자의 ID 및 액세스 관리 보안을 지정해야 합니다.
CCO(Cloud Credential Operator) 유틸리티(ccoctl)를 사용하여 필요한 IBM Cloud VPC 리소스를 생성할 수 있습니다.
사전 요구 사항
-
ccoctl바이너리를 구성했습니다. -
기존
install-config.yaml파일이 있습니다.
프로세스
install-config.yaml구성 파일을 편집하여credentialsMode매개 변수가Manual로 설정되도록 합니다.install-config.yaml설정 파일 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 이 행은
credentialsMode매개변수를Manual로 설정하기 위해 추가됩니다.
매니페스트를 생성하려면 설치 프로그램이 포함된 디렉터리에서 다음 명령을 실행합니다.
./openshift-install create manifests --dir <installation_directory>
$ ./openshift-install create manifests --dir <installation_directory>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 설치 프로그램이 포함된 디렉터리에서
openshift-install바이너리가 다음을 사용하도록 빌드된 OpenShift Container Platform 릴리스 이미지를 가져옵니다.RELEASE_IMAGE=$(./openshift-install version | awk '/release image/ {print $3}')$ RELEASE_IMAGE=$(./openshift-install version | awk '/release image/ {print $3}')Copy to Clipboard Copied! Toggle word wrap Toggle overflow OpenShift Container Platform 릴리스 이미지에서
CredentialsRequest오브젝트를 추출합니다.oc adm release extract \ --from=$RELEASE_IMAGE \ --credentials-requests \ --cloud=<provider_name> \ --to=<path_to_credential_requests_directory>
$ oc adm release extract \ --from=$RELEASE_IMAGE \ --credentials-requests \ --cloud=<provider_name> \1 --to=<path_to_credential_requests_directory>2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 수행하면 각
CredentialsRequest오브젝트에 대해 YAML 파일이 생성됩니다.샘플
CredentialsRequest개체Copy to Clipboard Copied! Toggle word wrap Toggle overflow 각 인증 정보 요청에 대한 서비스 ID를 생성하고, 정의된 정책을 할당하고, API 키를 생성하고, 보안을 생성합니다.
ccoctl ibmcloud create-service-id \ --credentials-requests-dir <path_to_credential_requests_directory> \ --name <cluster_name> \ --output-dir <installation_directory> \ --resource-group-name <resource_group_name>$ ccoctl ibmcloud create-service-id \ --credentials-requests-dir <path_to_credential_requests_directory> \1 --name <cluster_name> \2 --output-dir <installation_directory> \ --resource-group-name <resource_group_name>3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고클러스터에서
TechPreviewNoUpgrade기능 세트에서 활성화한 기술 프리뷰 기능을 사용하는 경우--enable-tech-preview매개변수를 포함해야 합니다.잘못된 리소스 그룹 이름이 제공되면 부트스트랩 단계 중에 설치에 실패합니다. 올바른 리소스 그룹 이름을 찾으려면 다음 명령을 실행합니다.
grep resourceGroup <installation_directory>/manifests/cluster-infrastructure-02-config.yml
$ grep resourceGroup <installation_directory>/manifests/cluster-infrastructure-02-config.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
-
클러스터의
manifests디렉터리에 적절한 시크릿이 생성되었는지 확인합니다.
6.11. 클러스터 배포 링크 복사링크가 클립보드에 복사되었습니다!
호환되는 클라우드 플랫폼에 OpenShift Container Platform을 설치할 수 있습니다.
최초 설치 과정에서 설치 프로그램의 create cluster 명령을 한 번만 실행할 수 있습니다.
사전 요구 사항
- 클러스터를 호스팅하는 클라우드 플랫폼으로 계정을 구성합니다.
- OpenShift Container Platform 설치 프로그램과 클러스터의 풀 시크릿을 받습니다.
- 호스트의 클라우드 공급자 계정에 클러스터를 배포할 수 있는 올바른 권한이 있는지 확인합니다. 잘못된 권한이 있는 계정으로 인해 누락된 권한이 표시되는 오류 메시지와 함께 설치 프로세스가 실패합니다.
프로세스
설치 프로그램이 포함된 디렉터리로 변경하고 클러스터 배포를 초기화합니다.
./openshift-install create cluster --dir <installation_directory> \ --log-level=info$ ./openshift-install create cluster --dir <installation_directory> \1 --log-level=info2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
클러스터 배포가 성공적으로 완료되면 다음을 수행합니다.
-
터미널에는 웹 콘솔에 대한 링크 및
kubeadmin사용자의 인증 정보를 포함하여 클러스터에 액세스하는 지침이 표시됩니다. -
인증 정보도 <
installation_directory>/.openshift_install.log로 출력합니다.
설치 프로그램 또는 설치 프로그램이 생성하는 파일을 삭제하지 마십시오. 클러스터를 삭제하려면 두 가지가 모두 필요합니다.
출력 예
-
설치 프로그램에서 생성하는 Ignition 구성 파일에 24시간 후에 만료되는 인증서가 포함되어 있습니다. 이 인증서는 그 후에 갱신됩니다. 인증서를 갱신하기 전에 클러스터가 종료되고 24시간이 지난 후에 클러스터가 다시 시작되면 클러스터는 만료된 인증서를 자동으로 복구합니다. 예외적으로 kubelet 인증서를 복구하려면 대기 중인
node-bootstrapper인증서 서명 요청(CSR)을 수동으로 승인해야 합니다. 자세한 내용은 만료된 컨트롤 플레인 인증서에서 복구 문서를 참조하십시오. - 24 시간 인증서는 클러스터를 설치한 후 16시간에서 22시간으로 인증서가 교체되기 때문에 생성된 후 12시간 이내에 Ignition 구성 파일을 사용하는 것이 좋습니다. 12시간 이내에 Ignition 구성 파일을 사용하면 설치 중에 인증서 업데이트가 실행되는 경우 설치 실패를 방지할 수 있습니다.
6.12. 바이너리를 다운로드하여 OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
명령줄 인터페이스를 사용하여 OpenShift Container Platform과 상호 작용하기 위해 OpenShift CLI(oc)를 설치할 수 있습니다. Linux, Windows 또는 macOS에 oc를 설치할 수 있습니다.
이전 버전의 oc를 설치한 경우, OpenShift Container Platform 4.13의 모든 명령을 완료하는 데 해당 버전을 사용할 수 없습니다. 새 버전의 oc를 다운로드하여 설치합니다.
Linux에서 OpenShift CLI 설치
다음 절차를 사용하여 Linux에서 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 제품 변형 드롭다운 목록에서 아키텍처를 선택합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4.13 Linux Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
아카이브의 압축을 풉니다.
tar xvf <file>
$ tar xvf <file>Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc바이너리를PATH에 있는 디렉터리에 배치합니다.PATH를 확인하려면 다음 명령을 실행합니다.echo $PATH
$ echo $PATHCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
$ oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Windows에서 OpenSfhit CLI 설치
다음 절차에 따라 Windows에 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4.13 Windows Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
- ZIP 프로그램으로 아카이브의 압축을 풉니다.
oc바이너리를PATH에 있는 디렉터리로 이동합니다.PATH를 확인하려면 명령 프롬프트를 열고 다음 명령을 실행합니다.path
C:\> pathCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
C:\> oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
macOS에 OpenShift CLI 설치
다음 절차에 따라 macOS에서 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
OpenShift v4.13 macOS Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
참고macOS ARM64의 경우 OpenShift v4.13 macOS ARM64 Client 항목을 선택합니다.
- 아카이브의 압축을 해제하고 압축을 풉니다.
oc바이너리 PATH의 디렉터리로 이동합니다.PATH를 확인하려면 터미널을 열고 다음 명령을 실행합니다.echo $PATH
$ echo $PATHCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
$ oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.13. CLI를 사용하여 클러스터에 로그인 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 kubeconfig 파일을 내보내서 기본 시스템 사용자로 클러스터에 로그인할 수 있습니다. kubeconfig 파일에는 CLI에서 올바른 클러스터 및 API 서버에 클라이언트를 연결하는 데 사용하는 클러스터에 대한 정보가 포함되어 있습니다. 이 파일은 클러스터별로 고유하며 OpenShift Container Platform 설치 과정에서 생성됩니다.
사전 요구 사항
- OpenShift Container Platform 클러스터를 배포했습니다.
-
ocCLI를 설치했습니다.
프로세스
kubeadmin인증 정보를 내보냅니다.export KUBECONFIG=<installation_directory>/auth/kubeconfig
$ export KUBECONFIG=<installation_directory>/auth/kubeconfig1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<installation_directory>는 설치 파일을 저장한 디렉터리의 경로를 지정합니다.
내보낸 구성을 사용하여
oc명령을 성공적으로 실행할 수 있는지 확인합니다.oc whoami
$ oc whoamiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
system:admin
system:adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.14. OpenShift Container Platform의 Telemetry 액세스 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서 클러스터 상태 및 업데이트 진행에 대한 메트릭을 제공하기 위해 기본적으로 실행되는 Telemetry 서비스에는 인터넷 액세스가 필요합니다. 클러스터가 인터넷에 연결되어 있으면 Telemetry가 자동으로 실행되고 OpenShift Cluster Manager Hybrid Cloud Console 에 클러스터가 등록됩니다.
OpenShift Cluster Manager Hybrid Cloud Console 인벤토리가 올바르거나 OpenShift Cluster Manager를 사용하여 자동으로 또는 OpenShift Cluster Manager를 사용하여 수동으로 유지 관리되는지 확인한 후 subscription watch를 사용하여 계정 또는 다중 클러스터 수준에서 OpenShift Container Platform 서브스크립션을 추적합니다.
6.15. 다음 단계 링크 복사링크가 클립보드에 복사되었습니다!
- 클러스터 사용자 정의
- 선택사항: 원격 상태 보고
7장. 네트워크가 제한된 환경에서 IBM Power Virtual Server에 클러스터 설치 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서는 IBM Cloud VPC의 기존 VPC(Virtual Private Cloud)에 설치 릴리스 콘텐츠의 내부 미러를 생성하여 제한된 네트워크의 IBM Cloud VPC에 클러스터를 설치할 수 있습니다.
설치 관리자 프로비저닝 인프라를 사용하는 IBM Power Virtual Server는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
7.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- OpenShift Container Platform 설치 및 업데이트 프로세스에 대한 세부 사항을 검토했습니다.
- 클러스터 설치 방법 선택 및 사용자를 위한 준비에 대한 문서를 읽습니다.
- 클러스터를 호스팅할 IBM Cloud 계정을 구성했습니다.
레지스트리에 연결이 끊긴 설치 이미지를 미러링하고 사용 중인 OpenShift Container Platform 버전의
imageContentSources데이터를 가져옵니다.중요미러 호스트에 설치 미디어가 있으므로 해당 컴퓨터를 사용하여 모든 설치 단계를 완료하십시오.
IBM Cloud VPC에 기존 VPC가 있습니다. 제한된 네트워크에 클러스터를 설치할 때 설치 관리자 프로비저닝 VPC를 사용할 수 없습니다. 다음 요구사항 중 하나를 충족하는 사용자 프로비저닝 VPC를 사용해야 합니다.
- 미러 레지스트리 정보가 있습니다.
- 방화벽 규칙 또는 피어링 연결이 다른 위치에서 호스팅되는 미러 레지스트리에 액세스할 수 있습니다.
- 방화벽을 사용하는 경우 클러스터가 액세스해야 하는 사이트를 허용하도록 방화벽을 구성했습니다.
-
클러스터를 설치하기 전에
ccoctl유틸리티를 구성해야 합니다. 자세한 내용은 Cloud Credential Operator 유틸리티 구성을 참조하십시오.
7.2. 네트워크가 제한된 환경에서의 설치 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서는 소프트웨어 구성 요소를 받기 위한 인터넷 접속이 필요하지 않은 설치를 수행할 수 있습니다. 제한된 네트워크 설치는 클러스터를 설치하는 클라우드 플랫폼에 따라 설치 관리자 프로비저닝 인프라 또는 사용자 프로비저닝 인프라를 사용하여 완료할 수 있습니다.
클라우드 플랫폼에 제한된 네트워크 설치를 수행하는 방법을 선택해도 클라우드 API에 액세스는 가능해야 합니다. Amazon Web Service의 Route 53 DNS 및 IAM 서비스와 같은 일부 클라우드 기능에는 인터넷 액세스가 필요합니다. 네트워크에 따라 베어 메탈 하드웨어, Nutanix 또는 VMware vSphere에 설치하기 위해 인터넷 액세스가 줄어들 수 있습니다.
제한된 네트워크 설치를 완료하려면 OpenShift 이미지 레지스트리의 콘텐츠를 미러링하고 설치 미디어를 포함하는 레지스트리를 생성해야 합니다. 인터넷과 폐쇄 네트워크에 모두 액세스하거나 제한 사항을 따르는 다른 방법을 통해 미러 호스트에 레지스트리를 생성할 수 있습니다.
7.2.1. 추가 제한 링크 복사링크가 클립보드에 복사되었습니다!
제한된 네트워크의 클러스터에는 다음과 같은 추가 제한이 있습니다.
-
ClusterVersion상태에사용 가능한 업데이트를 검색할 수 없음오류가 포함되어 있습니다. - 기본적으로 필요한 이미지 스트림 태그에 액세스할 수 없기 때문에 개발자 카탈로그의 내용을 사용할 수 없습니다.
7.3. 사용자 지정 VPC 사용 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서는 기존 IBM VPC(Virtual Private Cloud)의 서브넷에 클러스터를 배포할 수 있습니다.
7.3.1. VPC 사용 요구사항 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 설치하기 전에 기존 VPC 및 해당 서브넷을 올바르게 구성해야 합니다. 이 시나리오에서는 설치 프로그램에서 VPC 또는 VPC 서브넷을 생성하지 않습니다.
설치 프로그램은 다음을 수행할 수 없습니다.
- 클러스터가 사용할 네트워크 범위를 세분화
- 서브넷의 경로 테이블 설정
- DHCP와 같은 VPC 옵션 설정
설치 프로그램을 사용하려면 클라우드 제공 DNS 서버를 사용해야 합니다. 사용자 지정 DNS 서버 사용은 지원되지 않으며 설치가 실패합니다.
7.3.2. VPC 검증 링크 복사링크가 클립보드에 복사되었습니다!
VPC와 모든 서브넷은 기존 리소스 그룹에 있어야 합니다. 클러스터는 이 리소스 그룹에 배포됩니다.
설치의 일부로 install-config.yaml 파일에서 다음을 지정합니다.
- 리소스 그룹의 이름
- VPC 이름
- VPC 서브넷의 이름
제공하는 서브넷이 적합한지 확인하기 위해 설치 프로그램은 지정한 모든 서브넷이 존재하는지 확인합니다.
서브넷 ID는 지원되지 않습니다.
7.3.3. 클러스터 간 격리 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform을 기존 네트워크에 배포하면 클러스터 서비스 격리가 다음과 같은 방식으로 감소합니다.
- ICMP 인그레스는 전체 네트워크에 허용됩니다.
- TCP 포트 22 Ingress(SSH)가 전체 네트워크에 허용됩니다.
- 컨트롤 플레인 TCP 6443 인그레스(Kubernetes API)가 전체 네트워크에 허용됩니다.
- 컨트롤 플레인 TCP 22623 인그레스(MCS)가 전체 네트워크에 허용됩니다.
7.4. OpenShift Container Platform 용 인터넷 액세스 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서 클러스터를 설치하기 위해 필요한 이미지를 받으려면 인터넷 액세스가 필요합니다.
다음의 경우 인터넷 액세스가 필요합니다.
- OpenShift Cluster Manager Hybrid Cloud Console 에 액세스하여 설치 프로그램을 다운로드하고 서브스크립션 관리를 수행합니다. 클러스터가 인터넷에 액세스할 수 있고 Telemetry 서비스를 비활성화하지 않은 경우, 클러스터에 자동으로 권한이 부여됩니다.
- Quay.io에 액세스. 클러스터를 설치하는 데 필요한 패키지를 받을 수 있습니다.
- 클러스터 업데이트를 수행하는 데 필요한 패키지를 받을 수 있습니다.
7.5. 클러스터 노드 SSH 액세스를 위한 키 쌍 생성 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform을 설치하는 동안 SSH 공개 키를 설치 프로그램에 지정할 수 있습니다. 키는 Ignition 구성 파일을 통해 RHCOS(Red Hat Enterprise Linux CoreOS) 노드에 전달되며 노드에 대한 SSH 액세스를 인증하는 데 사용됩니다. 키는 각 노드에서 core 사용자의 ~/.ssh/authorized_keys 목록에 추가되어 암호 없는 인증을 활성화합니다.
키가 노드에 전달되면 키 쌍을 사용하여 사용자 core로 RHCOS 노드에 SSH로 SSH 연결을 수행할 수 있습니다 . SSH를 통해 노드에 액세스하려면 로컬 사용자의 SSH에서 개인 키 ID를 관리해야 합니다.
설치 디버깅 또는 재해 복구를 수행하기 위해 클러스터 노드에 SSH를 실행하려면 설치 프로세스 중에 SSH 공용 키를 지정해야 합니다. ./openshift-install gather 명령에도 SSH 공개 키가 클러스터 노드에 있어야 합니다.
재해 복구 및 디버깅이 필요한 프로덕션 환경에서는이 단계를 생략하지 마십시오.
AWS 키 쌍과 같이 플랫폼 고유의 방식으로 구성된 키가 아닌 로컬 키를 사용해야 합니다.
프로세스
로컬 시스템에 클러스터 노드의 인증에 사용할 기존 SSH 키 쌍이 없는 경우 새로 생성합니다. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.
ssh-keygen -t ed25519 -N '' -f <path>/<file_name>
$ ssh-keygen -t ed25519 -N '' -f <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 새 SSH 키의 경로 및 파일 이름(예:
~/.ssh/id_ed25519)을 지정합니다. 기존 키 쌍이 있는 경우 공개 키가'~/.ssh디렉터리에 있는지 확인하십시오.
공개 SSH 키를 확인합니다.
cat <path>/<file_name>.pub
$ cat <path>/<file_name>.pubCopy to Clipboard Copied! Toggle word wrap Toggle overflow 예를 들어 다음을 실행하여
~/.ssh/id_ed25519.pub공개 키를 확인합니다.cat ~/.ssh/id_ed25519.pub
$ cat ~/.ssh/id_ed25519.pubCopy to Clipboard Copied! Toggle word wrap Toggle overflow 아직 추가되지 않은 경우 로컬 사용자의 SSH 에이전트에 SSH 개인 키 ID를 추가합니다. 키의 SSH 에이전트 관리는 클러스터 노드에 암호 없는 SSH 인증을 수행하거나
./openshift-install gather명령을 사용하려는 경우 필요합니다.참고일부 배포에서는
~/.ssh/id_rsa및~/.ssh/id_dsa와 같은 기본 SSH 개인 키 ID가 자동으로 관리됩니다.ssh-agent프로세스가 로컬 사용자에 대해 실행되지 않은 경우 백그라운드 작업으로 시작합니다.eval "$(ssh-agent -s)"
$ eval "$(ssh-agent -s)"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Agent pid 31874
Agent pid 31874Copy to Clipboard Copied! Toggle word wrap Toggle overflow
ssh-agent에 SSH 개인 키를 추가합니다.ssh-add <path>/<file_name>
$ ssh-add <path>/<file_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- SSH 개인 키의 경로와 파일 이름을 지정합니다(예:
~/.ssh/id_ed25519).
출력 예
Identity added: /home/<you>/<path>/<file_name> (<computer_name>)
Identity added: /home/<you>/<path>/<file_name> (<computer_name>)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
다음 단계
- OpenShift Container Platform을 설치할 때 SSH 공개 키를 설치 프로그램에 지정합니다.
7.6. API 키 내보내기 링크 복사링크가 클립보드에 복사되었습니다!
생성한 API 키를 글로벌 변수로 설정해야 합니다. 설치 프로그램은 시작 중에 변수를 수집하여 API 키를 설정합니다.
사전 요구 사항
- IBM Cloud 계정에 대한 사용자 API 키 또는 서비스 ID API 키를 생성했습니다.
프로세스
계정의 API 키를 글로벌 변수로 내보냅니다.
export IBMCLOUD_API_KEY=<api_key>
$ export IBMCLOUD_API_KEY=<api_key>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
변수 이름을 정확히 지정된 대로 설정해야 합니다. 설치 프로그램은 시작 중에 변수 이름이 제공될 것으로 예상합니다.
7.7. 설치 구성 파일 만들기 링크 복사링크가 클립보드에 복사되었습니다!
설치하는 OpenShift Container Platform 클러스터를 사용자 지정할 수 있습니다.
사전 요구 사항
- OpenShift Container Platform 설치 프로그램과 클러스터의 풀 시크릿을 받습니다. 제한된 네트워크 설치의 경우, 해당 파일은 미러 호스트에 있습니다.
-
미러 레지스트리 작성 중에 생성된
imageContentSources값이 있어야 합니다. - 미러 레지스트리에 대한 인증서의 내용을 가져옵니다.
- RHCOS (Red Hat Enterprise Linux CoreOS) 이미지를 검색하여 액세스 가능한 위치에 업로드합니다.
- 서브스크립션 수준에서 서비스 권한을 확보합니다.
프로세스
install-config.yaml파일을 생성합니다.설치 프로그램이 포함된 디렉터리로 변경하고 다음 명령을 실행합니다.
./openshift-install create install-config --dir <installation_directory>
$ ./openshift-install create install-config --dir <installation_directory>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<installation_directory>는 설치 프로그램이 생성하는 파일을 저장할 디렉터리 이름을 지정합니다.
디렉터리를 지정할 때 다음을 수행합니다.
-
디렉터리에
execute권한이 있는지 확인합니다. 설치 디렉토리에서 Terraform 바이너리를 실행하려면 이 권한이 필요합니다. 빈 디렉터리를 사용합니다. 부트스트랩 X.509 인증서와 같은 일부 설치 자산은 단기간에 만료되므로 설치 디렉터리를 재사용해서는 안 됩니다. 다른 클러스터 설치의 개별 파일을 재사용하려면 해당 파일을 사용자 디렉터리에 복사하면 됩니다. 그러나 설치 자산의 파일 이름은 릴리스간에 변경될 수 있습니다. 따라서 이전 OpenShift Container Platform 버전에서 설치 파일을 복사할 때는 주의하십시오.
참고항상
~/.powervs디렉터리를 삭제하여 오래된 구성을 재사용하지 않도록 합니다. 다음 명령을 실행합니다.rm -rf ~/.powervs
$ rm -rf ~/.powervsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
화면에 나타나는 지시에 따라 클라우드에 대한 구성 세부 사항을 입력합니다.
선택사항: 클러스터 시스템에 액세스하는 데 사용할 SSH 키를 선택합니다.
참고설치 디버깅 또는 재해 복구를 수행하려는 프로덕션 OpenShift Container Platform 클러스터의 경우
ssh-agent프로세스가 사용하는 SSH 키를 지정합니다.- 대상 플랫폼으로 powervs 를 선택합니다.
- 클러스터를 배포할 리전을 선택합니다.
- 클러스터를 배포할 영역을 선택합니다.
- 클러스터를 배포할 기본 도메인을 선택합니다. 기본 도메인은 클러스터용으로 생성한 퍼블릭 DNS 영역에 해당합니다.
- 클러스터를 설명할 수 있는 이름을 입력합니다.
- Red Hat OpenShift Cluster Manager에서 풀 시크릿 을 붙여넣습니다.
install-config.yaml파일을 편집하여 제한된 네트워크에 설치하는 데 필요한 추가 정보를 제공합니다.레지스트리의 인증 정보를 포함하도록
pullSecret값을 업데이트합니다.pullSecret: '{"auths":{"<mirror_host_name>:5000": {"auth": "<credentials>","email": "you@example.com"}}}'pullSecret: '{"auths":{"<mirror_host_name>:5000": {"auth": "<credentials>","email": "you@example.com"}}}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow <mirror_host_name>의 경우 미러 레지스트리의 인증서에 지정한 레지스트리 도메인 이름을 지정하고<credentials>의 경우 미러 레지스트리에 base64로 인코딩된 사용자 이름 및 암호를 지정합니다.additionalTrustBundle매개변수와 값을 추가합니다.additionalTrustBundle: | -----BEGIN CERTIFICATE----- ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ -----END CERTIFICATE-----
additionalTrustBundle: | -----BEGIN CERTIFICATE----- ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ -----END CERTIFICATE-----Copy to Clipboard Copied! Toggle word wrap Toggle overflow 값은 미러 레지스트리에 사용한 인증서 파일의 내용이어야 합니다. 인증서 파일은 신뢰할 수 있는 기존 인증 기관 또는 미러 레지스트리에 대해 생성한 자체 서명 인증서일 수 있습니다.
상위
platform.powervs필드 아래에 클러스터를 설치할 VPC의 네트워크 및 서브넷을 정의합니다.vpcName: <existing_vpc> vpcSubnets: <vpcSubnet>
vpcName: <existing_vpc> vpcSubnets: <vpcSubnet>Copy to Clipboard Copied! Toggle word wrap Toggle overflow platform.powervs.vpcName의 경우 기존 IBM Cloud VPC의 이름을 지정합니다.platform.powervs.vpcSubnets의 경우 기존 서브넷을 지정합니다.다음 YAML 발췌와 유사한 이미지 콘텐츠 리소스를 추가합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이러한 값은 미러 레지스트리 생성 중에 기록한
imageContentSources를 사용합니다.
-
필요한
install-config.yaml파일을 수정합니다. 사용 가능한 매개변수에 대한 자세한 정보는 Installation configuration parameters 섹션에서 확인할 수 있습니다. 여러 클러스터를 설치하는 데 사용할 수 있도록
install-config.yaml파일을 백업합니다.중요install-config.yaml파일은 설치 과정에서 사용됩니다. 이 파일을 재사용하려면 지금 백업해야 합니다.
7.7.1. 설치 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 클러스터를 배포하기 전에 매개변수 값을 제공하여 클러스터를 호스팅할 클라우드 플랫폼에서 사용자 계정을 설명하고 선택사항으로 클러스터의 플랫폼을 사용자 지정합니다. install-config.yaml 설치 구성 파일을 생성할 때 명령줄을 통해 필요한 매개변수 값을 제공합니다. 클러스터를 사용자 지정하면 install-config.yaml 파일을 수정하여 플랫폼에 대한 세부 정보를 제공할 수 있습니다.
OpenShift Container Platform 클러스터를 배포하기 전에 환경에 대한 세부 정보를 설명하는 사용자 지정 install-config.yaml 설치 구성 파일을 제공합니다.
설치 후에는 install-config.yaml 파일에서 이러한 매개변수를 변경할 수 없습니다.
7.7.1.1. 필수 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
필수 설치 구성 매개변수는 다음 표에 설명되어 있습니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
|
| 문자열 |
|
|
클라우드 공급자의 기본 도메인입니다. 기본 도메인은 OpenShift Container Platform 클러스터 구성 요소에 대한 경로를 생성하는 데 사용됩니다. 클러스터의 전체 DNS 이름은 |
정규화된 도메인 또는 하위 도메인 이름(예: |
|
|
Kubernetes 리소스 | 개체 |
|
|
클러스터의 이름입니다. 클러스터의 DNS 레코드는 |
소문자, 하이픈( |
|
|
설치를 수행할 특정 플랫폼에 대한 구성: | 개체 |
|
| Red Hat OpenShift Cluster Manager에서 풀 시크릿을 가져와서 Quay.io와 같은 서비스에서 OpenShift Container Platform 구성 요소의 컨테이너 이미지 다운로드를 인증합니다. |
|
|
| UserID는 사용자의 IBM Cloud 계정에 대한 로그인입니다. |
문자열. 예: |
|
| PowerVSResourceGroup은 IBM Power Virtual Server 리소스가 생성되는 리소스 그룹입니다. 기존 VPC를 사용하는 경우 기존 VPC 및 서브넷이 이 리소스 그룹에 있어야 합니다. |
문자열. 예를 들면 |
|
| 클러스터가 생성되는 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| 클러스터가 생성되는 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| ServiceInstanceID는 IBM Cloud Catalog에서 생성된 Power IAAS 인스턴스의 ID입니다. |
문자열. 예를 들어 |
7.7.1.2. 네트워크 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
기존 네트워크 인프라의 요구 사항에 따라 설치 구성을 사용자 지정할 수 있습니다. 예를 들어 클러스터 네트워크의 IP 주소 블록을 확장하거나 기본값과 다른 IP 주소 블록을 제공할 수 있습니다.
IPv4 주소만 지원됩니다.
Red Hat OpenShift Data Foundation 재해 복구 솔루션에서는 Globalnet이 지원되지 않습니다. 지역 재해 복구 시나리오의 경우 각 클러스터의 클러스터 및 서비스 네트워크에 대해 겹치지 않는 개인 IP 주소를 사용해야 합니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
| 클러스터의 네트워크의 구성입니다. | 개체 참고
설치 후에는 |
|
| 설치할 Red Hat OpenShift Networking 네트워크 플러그인입니다. |
기본값은 |
|
| Pod의 IP 주소 블록입니다.
기본값은 여러 IP 주소 블록을 지정하는 경우 블록이 겹치지 않아야 합니다. | 개체의 배열입니다. 예를 들면 다음과 같습니다. networking:
clusterNetwork:
- cidr: 10.128.0.0/14
hostPrefix: 23
|
|
|
IPv4 네트워크입니다. |
CIDR(Classless Inter-Domain Routing) 표기법의 IP 주소 블록입니다. IPv4 블록의 접두사 길이는 |
|
|
개별 노드 각각에 할당할 서브넷 접두사 길이입니다. 예를 들어 | 서브넷 접두사입니다.
기본값은 |
|
|
서비스의 IP 주소 블록입니다. 기본값은 OpenShift SDN 및 OVN-Kubernetes 네트워크 플러그인은 서비스 네트워크에 대한 단일 IP 주소 블록만 지원합니다. | CIDR 형식의 IP 주소 블록이 있는 어레이입니다. 예를 들면 다음과 같습니다. networking: serviceNetwork: - 172.30.0.0/16
|
|
| 시스템의 IP 주소 블록입니다. | 개체의 배열입니다. 예를 들면 다음과 같습니다. networking: machineNetwork: - cidr: 10.0.0.0/16
|
|
|
| CIDR 표기법의 IP 네트워크 블록입니다.
예: 참고
기본 NIC가 상주하는 CIDR과 일치하도록 |
7.7.1.3. 선택적 구성 매개변수 링크 복사링크가 클립보드에 복사되었습니다!
선택적 설치 구성 매개변수는 다음 표에 설명되어 있습니다.
| 매개변수 | 설명 | 값 |
|---|---|---|
|
| 노드의 신뢰할 수 있는 인증서 스토리지에 추가되는 PEM 인코딩 X.509 인증서 번들입니다. 이 신뢰 번들은 프록시가 구성된 경우에도 사용할 수 있습니다. | 문자열 |
|
| 선택적 핵심 클러스터 구성 요소의 설치를 제어합니다. 선택적 구성 요소를 비활성화하여 OpenShift Container Platform 클러스터의 설치 공간을 줄일 수 있습니다. 자세한 내용은 설치 의 "클러스터 기능" 페이지를 참조하십시오. | 문자열 배열 |
|
|
활성화할 선택적 기능 세트를 선택합니다. 유효한 값은 | 문자열 |
|
|
| 문자열 배열 |
|
| 워크로드 파티셔닝을 통해 OpenShift Container Platform 서비스, 클러스터 관리 워크로드 및 인프라 Pod를 분리하여 예약된 CPU 세트에서 실행할 수 있습니다. 설치 중에만 워크로드 파티셔닝을 활성화할 수 있습니다. 설치 후에는 비활성화할 수 없습니다. 이 필드를 사용하면 워크로드 파티셔닝을 사용할 수 있지만 특정 CPU를 사용하도록 워크로드를 구성하지 않습니다. 자세한 내용은 확장 및 성능 섹션의 워크로드 파티션 페이지를 참조하십시오. |
|
|
| 컴퓨팅 노드를 구성하는 시스템의 구성입니다. |
|
|
|
풀에 있는 시스템의 명령어 집합 아키텍처를 결정합니다. 이기종 클러스터는 현재 지원되지 않으므로 모든 풀이 동일한 아키텍처를 지정해야 합니다. 유효한 값은 기본값입니다. | 문자열 |
| Compute: hyperthreading: |
컴퓨팅 시스템에서 동시 멀티스레딩 또는 중요 동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다. |
|
|
|
|
|
|
|
|
|
|
| 프로비저닝할 컴퓨팅 시스템(작업자 시스템이라고도 함) 수입니다. |
|
|
| 기능 세트를 위한 클러스터를 활성화합니다. 기능 세트는 기본적으로 활성화되어 있지 않은 OpenShift Container Platform 기능 컬렉션입니다. 설치 중에 기능 세트를 활성화하는 방법에 대한 자세한 내용은 "기능 게이트를 사용하여 기능 활성화"를 참조하십시오. |
문자열. |
|
| 컨트롤 플레인을 구성하는 시스템의 구성입니다. |
|
|
|
풀에 있는 시스템의 명령어 집합 아키텍처를 결정합니다. 현재 이기종 클러스터는 지원되지 않으므로 모든 풀에서 동일한 아키텍처를 지정해야 합니다. 유효한 값은 기본값입니다. | 문자열 |
| controlPlane: hyperthreading: |
컨트롤 플레인 시스템에서 동시 멀티스레딩 또는 중요 동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다. |
|
|
|
|
|
|
|
|
|
|
| 프로비저닝하는 컨트롤 플레인 시스템의 수입니다. |
지원되는 유일한 값은 기본값인 |
|
| Cloud Credential Operator (CCO) 모드입니다. CCO는 여러 모드가 지원되는 플랫폼에서 Mint 모드에 대한 기본 설정으로 모드가 지정되지 않은 경우 제공된 인증 정보의 기능을 동적으로 확인하려고 합니다. 참고 모든 클라우드 공급자에서 모든 CCO 모드가 지원되는 것은 아닙니다. CCO 모드에 대한 자세한 내용은 Cluster Operators 참조 콘텐츠의 Cloud Credential Operator 항목을 참조하십시오. 참고
AWS 계정에 서비스 제어 정책(SCP)이 활성화된 경우 |
|
|
| 릴리스 이미지 내용의 소스 및 리포지토리입니다. |
개체의 배열입니다. 이 표의 다음 행에 설명된 대로 |
|
|
| 문자열 |
|
| 동일한 이미지를 포함할 수도 있는 하나 이상의 리포지토리를 지정합니다. | 문자열 배열 |
|
| Kubernetes API, OpenShift 경로와 같이 클러스터의 사용자 끝점을 게시하거나 노출하는 방법입니다. |
이 필드를 |
|
| 클러스터 시스템에 대한 액세스를 인증하는 SSH 키입니다. 참고
설치 디버깅 또는 재해 복구를 수행하려는 프로덕션 OpenShift Container Platform 클러스터의 경우 |
예를 들어 |
|
| VPC 리소스를 생성할 IBM Cloud 리전을 지정합니다. |
문자열. 예를 들면 |
|
| 클러스터 리소스가 생성되는 기존 서브넷(이름별)을 지정합니다. |
문자열. 예를 들면 |
|
| IBM Cloud VPC 이름을 지정합니다. |
문자열. 예를 들면 |
|
| CloudConnectionName은 기존 PowerVS Cloud 연결의 이름입니다. |
문자열. 예: |
|
| ClusterOSImage는 클러스터 노드의 기본 이미지를 재정의하는 사전 생성된 IBM Power Virtual Server 부팅 이미지입니다. |
문자열. 예를 들면 |
|
| DefaultMachinePlatform은 자체 플랫폼 구성을 정의하지 않는 머신 풀용 IBM Power Virtual Server에 설치할 때 사용되는 기본 구성입니다. |
문자열. 예를 들어 |
|
| 가상 머신의 메모리 크기(GB)입니다. |
유효한 정수는 머신 유형에 따라 |
|
| ProcType은 인스턴스의 프로세서 공유 모델을 정의합니다. |
유효한 값은 capped |
|
| Processors는 인스턴스의 처리 단위를 정의합니다. |
프로세서 수는 |
|
| SysType은 인스턴스의 시스템 유형을 정의합니다. |
시스템 유형은 |
모든 클라우드 공급자에서 모든 CCO 모드가 지원되는 것은 아닙니다. CCO 모드에 대한 자세한 내용은 인증 및 권한 부여 콘텐츠의 "클라우드 공급자 인증 정보 관리" 항목을 참조하십시오.
참고dal10리전에 배포하는 동안install-config.yaml에서 클라우드 연결이 지원되지 않습니다. 클라우드 연결이 Power Edge Router(PER)로 교체되었습니다.
7.7.2. 클러스터 설치를 위한 최소 리소스 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
각 클러스터 시스템이 다음과 같은 최소 요구사항을 충족해야 합니다.
| 머신 | 운영 체제 | vCPU [1] | 가상 RAM | 스토리지 | 초당 입력/출력(IOPS)[2] |
|---|---|---|---|---|---|
| 부트스트랩 | RHCOS | 2 | 16GB | 100GB | 300 |
| 컨트롤 플레인 | RHCOS | 2 | 16GB | 100GB | 300 |
| Compute | RHCOS | 2 | 8GB | 100GB | 300 |
- SMT(동시 멀티 스레딩) 또는 Hyper-Threading이 활성화되지 않은 경우 하나의 vCPU는 하나의 물리적 코어와 동일합니다. 활성화하면 다음과 같은 공식을 사용하여 해당 비율을 계산합니다. (코어 당 스레드 수 × 코어 수) × 소켓 수 = vCPU 수
- OpenShift Container Platform 및 Kubernetes는 디스크 성능에 민감하며 특히 컨트롤 플레인 노드의 etcd에 더 빠른 스토리지를 사용하는 것이 좋습니다. 많은 클라우드 플랫폼에서 스토리지 크기와 IOPS를 함께 확장되므로 충분한 성능을 얻으려면 스토리지 볼륨을 과도하게 할당해야 할 수 있습니다.
OpenShift Container Platform 버전 4.13부터 RHCOS는 RHEL 버전 9.2를 기반으로 하며 마이크로 아키텍처 요구 사항을 업데이트합니다. 다음 목록에는 각 아키텍처에 필요한 최소 명령 세트 아키텍처(ISA)가 포함되어 있습니다.
- x86-64 아키텍처에는 x86-64-v2 ISA가 필요합니다.
- ARM64 아키텍처에는 ARMv8.0-A ISA가 필요합니다.
- IBM Power 아키텍처에는 Power 9 ISA가 필요합니다.
- s390x 아키텍처에는 z14 ISA가 필요합니다.
자세한 내용은 RHEL 아키텍처를 참조하십시오.
플랫폼의 인스턴스 유형이 클러스터 머신의 최소 요구 사항을 충족하는 경우 OpenShift Container Platform에서 사용할 수 있습니다.
7.7.3. IBM Power Virtual Server용 샘플 사용자 지정 install-config.yaml 파일 링크 복사링크가 클립보드에 복사되었습니다!
install-config.yaml 파일을 사용자 지정하여 OpenShift Container Platform 클러스터 플랫폼에 대한 자세한 정보를 지정하거나 필수 매개변수 값을 수정할 수 있습니다.
이 샘플 YAML 파일은 참조용으로만 제공됩니다. 설치 프로그램을 사용하여 install-config.yaml 파일을 받아서 수정해야 합니다.
- 1 8
- 필수 항목입니다.
- 2 5
- 이러한 매개변수와 값을 지정하지 않으면 설치 프로그램은 기본값을 적용합니다.
- 3 6
controlPlane섹션은 단일 매핑이지만compute섹션은 일련의 매핑입니다. 서로 다른 데이터 구조의 요구사항을 충족하도록compute섹션의 첫 번째 줄은 하이픈(-)으로 시작해야 하며controlPlane섹션의 첫 번째 줄은 하이픈으로 시작할 수 없습니다. 하나의 컨트롤 플레인 풀만 사용됩니다.- 4 7
- Hyper-Threading이라고도 하는 동시 멀티스레딩을 활성화하거나 비활성화합니다. 시스템 코어의 성능을 높이기 위해 기본적으로 동시 멀티스레딩이 활성화됩니다. 매개변수 값을
Disabled로 설정하여 비활성화할 수 있습니다. 일부 클러스터 시스템에서 동시 멀티스레딩을 비활성화할 경우에는 해당 멀티스레딩을 모든 클러스터 시스템에서 비활성화해야 합니다.중요동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다. 동시 멀티스레딩을 비활성화하는 경우, 사용자 시스템에 더 큰 시스템 유형(예:
n1-standard-8)을 사용하십시오. - 9
- 시스템 CIDR에는 컴퓨팅 시스템 및 컨트롤 플레인 시스템의 서브넷이 포함되어야 합니다.
- 10
- CIDR에는
platform.ibmcloud.controlPlaneSubnets및platform.ibmcloud.computeSubnets에 정의된 서브넷이 포함되어야 합니다. - 11
- 설치할 클러스터 네트워크 플러그인입니다. 지원되는 값은
OVNKubernetes및OpenShiftSDN입니다. 기본값은OVNKubernetes입니다. - 12
- 기존 리소스 그룹의 이름입니다. 기존 VPC 및 서브넷은 이 리소스 그룹에 있어야 합니다. 클러스터는 이 리소스 그룹에 배포됩니다.
- 13
- 기존 VPC의 이름을 지정합니다.
- 14
- 기존 VPC 서브넷의 이름을 지정합니다. 지정한 VPC에 속하는 서브넷이어야 합니다. 리전의 각 가용성 영역의 서브넷을 지정합니다.
- 15
<local_registry>는 미러 레지스트리가 해당 내용을 제공하는 데 사용하는 레지스트리 도메인 이름과 포트(선택사항)를 지정합니다. 예: registry.example.com 또는 registry.example.com:5000.<credentials>는 미러 레지스트리의 base64 인코딩 사용자 이름과 암호를 지정합니다.- 16
- 선택사항으로, 클러스터의 시스템에 액세스하는 데 사용할
sshKey값을 제공할 수도 있습니다. - 17
- 미러 레지스트리에 사용한 인증서 파일의 내용을 제공하십시오.
- 18
- 명령 출력에서
imageContentSources섹션을 제공하여 리포지토리를 미러링하십시오.참고설치 디버깅 또는 재해 복구를 수행하려는 프로덕션 OpenShift Container Platform 클러스터의 경우
ssh-agent프로세스가 사용하는 SSH 키를 지정합니다.
7.7.4. 설치 중 클러스터 단위 프록시 구성 링크 복사링크가 클립보드에 복사되었습니다!
프로덕션 환경에서는 인터넷에 대한 직접 액세스를 거부하고 대신 HTTP 또는 HTTPS 프록시를 사용할 수 있습니다. install-config.yaml 파일에서 프록시 설정을 구성하여 프록시가 사용되도록 새 OpenShift Container Platform 클러스터를 구성할 수 있습니다.
사전 요구 사항
-
기존
install-config.yaml파일이 있습니다. 클러스터에서 액세스해야 하는 사이트를 검토하고 프록시를 바이패스해야 하는지 확인했습니다. 기본적으로 호스팅 클라우드 공급자 API에 대한 호출을 포함하여 모든 클러스터 발신(Egress) 트래픽이 프록시됩니다. 필요한 경우 프록시를 바이패스하기 위해
Proxy오브젝트의spec.noProxy필드에 사이트를 추가했습니다.참고Proxy오브젝트의status.noProxy필드는 설치 구성에 있는networking.machineNetwork[].cidr,networking.clusterNetwork[].cidr,networking.serviceNetwork[]필드의 값으로 채워집니다.AWS(Amazon Web Services), Google Cloud, Microsoft Azure 및 RHOSP(Red Hat OpenStack Platform)에 설치하는 경우
프록시오브젝트status.noProxy필드도 인스턴스 메타데이터 끝점(169.254.169.254)으로 채워집니다.
프로세스
install-config.yaml파일을 편집하고 프록시 설정을 추가합니다. 예를 들면 다음과 같습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 클러스터 외부에서 HTTP 연결을 구축하는 데 사용할 프록시 URL입니다. URL 스키마는
http여야 합니다. - 2
- 클러스터 외부에서 HTTPS 연결을 구축하는 데 사용할 프록시 URL입니다.
- 3
- 대상 도메인 이름, IP 주소 또는 프록시에서 제외할 기타 네트워크 CIDR로 이루어진 쉼표로 구분된 목록입니다. 하위 도메인과 일치하려면 도메인 앞에
.을 입력합니다. 예를 들어,.y.com은x.y.com과 일치하지만y.com은 일치하지 않습니다.*를 사용하여 모든 대상에 대해 프록시를 바이패스합니다. - 4
- 이 값을 제공하면 설치 프로그램에서 HTTPS 연결을 프록시하는 데 필요한 추가 CA 인증서가 하나 이상 포함된
openshift-config네임스페이스에user-ca-bundle이라는 이름으로 구성 맵을 생성합니다. 그러면 CNO(Cluster Network Operator)에서 이러한 콘텐츠를 RHCOS(Red Hat Enterprise Linux CoreOS) 신뢰 번들과 병합하는trusted-ca-bundle구성 맵을 생성합니다. 이 구성 맵은Proxy오브젝트의trustedCA필드에서 참조됩니다. 프록시의 ID 인증서를 RHCOS 트러스트 번들에 있는 기관에서 서명하지 않은 경우additionalTrustBundle필드가 있어야 합니다. - 5
- 선택 사항:
trustedCA필드에서user-ca-bundle구성 맵을 참조할프록시오브젝트의 구성을 결정하는 정책입니다. 허용되는 값은Proxyonly및Always입니다.http/https프록시가 구성된 경우에만user-ca-bundle구성 맵을 참조하려면Proxyonly를 사용합니다.Always를 사용하여user-ca-bundle구성 맵을 항상 참조합니다. 기본값은Proxyonly입니다.
참고설치 프로그램에서 프록시
adinessEndpoints필드를 지원하지 않습니다.참고설치 프로그램이 시간 초과되면 설치 프로그램의
wait-for명령을 사용하여 배포를 다시 시작한 다음 완료합니다. 예를 들면 다음과 같습니다../openshift-install wait-for install-complete --log-level debug
$ ./openshift-install wait-for install-complete --log-level debugCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 파일을 저장해 놓고 OpenShift Container Platform을 설치할 때 참조하십시오.
제공되는 install-config.yaml 파일의 프록시 설정을 사용하는 cluster라는 이름의 클러스터 전체 프록시가 설치 프로그램에 의해 생성됩니다. 프록시 설정을 제공하지 않아도 cluster Proxy 오브젝트는 계속 생성되지만 spec은 nil이 됩니다.
cluster라는 Proxy 오브젝트만 지원되며 추가 프록시는 생성할 수 없습니다.
7.8. 수동으로 IAM 생성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 설치하려면 CCO(Cloud Credential Operator)가 수동 모드에서 작동해야 합니다. 설치 프로그램은 수동 모드에 대한 CCO를 구성하는 동안 클라우드 공급자의 ID 및 액세스 관리 보안을 지정해야 합니다.
CCO(Cloud Credential Operator) 유틸리티(ccoctl)를 사용하여 필요한 IBM Cloud VPC 리소스를 생성할 수 있습니다.
사전 요구 사항
-
ccoctl바이너리를 구성했습니다. -
기존
install-config.yaml파일이 있습니다.
프로세스
install-config.yaml구성 파일을 편집하여credentialsMode매개 변수가Manual로 설정되도록 합니다.install-config.yaml설정 파일 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 이 행은
credentialsMode매개변수를Manual로 설정하기 위해 추가됩니다.
매니페스트를 생성하려면 설치 프로그램이 포함된 디렉터리에서 다음 명령을 실행합니다.
./openshift-install create manifests --dir <installation_directory>
$ ./openshift-install create manifests --dir <installation_directory>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 설치 프로그램이 포함된 디렉터리에서
openshift-install바이너리가 다음을 사용하도록 빌드된 OpenShift Container Platform 릴리스 이미지를 가져옵니다.RELEASE_IMAGE=$(./openshift-install version | awk '/release image/ {print $3}')$ RELEASE_IMAGE=$(./openshift-install version | awk '/release image/ {print $3}')Copy to Clipboard Copied! Toggle word wrap Toggle overflow OpenShift Container Platform 릴리스 이미지에서
CredentialsRequest오브젝트를 추출합니다.oc adm release extract \ --from=$RELEASE_IMAGE \ --credentials-requests \ --cloud=<provider_name> \ --to=<path_to_credential_requests_directory>
$ oc adm release extract \ --from=$RELEASE_IMAGE \ --credentials-requests \ --cloud=<provider_name> \1 --to=<path_to_credential_requests_directory>2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 수행하면 각
CredentialsRequest오브젝트에 대해 YAML 파일이 생성됩니다.샘플
CredentialsRequest개체Copy to Clipboard Copied! Toggle word wrap Toggle overflow 각 인증 정보 요청에 대한 서비스 ID를 생성하고, 정의된 정책을 할당하고, API 키를 생성하고, 보안을 생성합니다.
ccoctl ibmcloud create-service-id \ --credentials-requests-dir <path_to_credential_requests_directory> \ --name <cluster_name> \ --output-dir <installation_directory> \ --resource-group-name <resource_group_name>$ ccoctl ibmcloud create-service-id \ --credentials-requests-dir <path_to_credential_requests_directory> \1 --name <cluster_name> \2 --output-dir <installation_directory> \ --resource-group-name <resource_group_name>3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고클러스터에서
TechPreviewNoUpgrade기능 세트에서 활성화한 기술 프리뷰 기능을 사용하는 경우--enable-tech-preview매개변수를 포함해야 합니다.잘못된 리소스 그룹 이름이 제공되면 부트스트랩 단계 중에 설치에 실패합니다. 올바른 리소스 그룹 이름을 찾으려면 다음 명령을 실행합니다.
grep resourceGroup <installation_directory>/manifests/cluster-infrastructure-02-config.yml
$ grep resourceGroup <installation_directory>/manifests/cluster-infrastructure-02-config.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
-
클러스터의
manifests디렉터리에 적절한 시크릿이 생성되었는지 확인합니다.
7.9. 클러스터 배포 링크 복사링크가 클립보드에 복사되었습니다!
호환되는 클라우드 플랫폼에 OpenShift Container Platform을 설치할 수 있습니다.
최초 설치 과정에서 설치 프로그램의 create cluster 명령을 한 번만 실행할 수 있습니다.
사전 요구 사항
- 클러스터를 호스팅하는 클라우드 플랫폼으로 계정을 구성합니다.
- OpenShift Container Platform 설치 프로그램과 클러스터의 풀 시크릿을 받습니다.
- 호스트의 클라우드 공급자 계정에 클러스터를 배포할 수 있는 올바른 권한이 있는지 확인합니다. 잘못된 권한이 있는 계정으로 인해 누락된 권한이 표시되는 오류 메시지와 함께 설치 프로세스가 실패합니다.
프로세스
설치 프로그램이 포함된 디렉터리로 변경하고 클러스터 배포를 초기화합니다.
./openshift-install create cluster --dir <installation_directory> \ --log-level=info$ ./openshift-install create cluster --dir <installation_directory> \1 --log-level=info2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
클러스터 배포가 성공적으로 완료되면 다음을 수행합니다.
-
터미널에는 웹 콘솔에 대한 링크 및
kubeadmin사용자의 인증 정보를 포함하여 클러스터에 액세스하는 지침이 표시됩니다. -
인증 정보도 <
installation_directory>/.openshift_install.log로 출력합니다.
설치 프로그램 또는 설치 프로그램이 생성하는 파일을 삭제하지 마십시오. 클러스터를 삭제하려면 두 가지가 모두 필요합니다.
출력 예
-
설치 프로그램에서 생성하는 Ignition 구성 파일에 24시간 후에 만료되는 인증서가 포함되어 있습니다. 이 인증서는 그 후에 갱신됩니다. 인증서를 갱신하기 전에 클러스터가 종료되고 24시간이 지난 후에 클러스터가 다시 시작되면 클러스터는 만료된 인증서를 자동으로 복구합니다. 예외적으로 kubelet 인증서를 복구하려면 대기 중인
node-bootstrapper인증서 서명 요청(CSR)을 수동으로 승인해야 합니다. 자세한 내용은 만료된 컨트롤 플레인 인증서에서 복구 문서를 참조하십시오. - 24 시간 인증서는 클러스터를 설치한 후 16시간에서 22시간으로 인증서가 교체되기 때문에 생성된 후 12시간 이내에 Ignition 구성 파일을 사용하는 것이 좋습니다. 12시간 이내에 Ignition 구성 파일을 사용하면 설치 중에 인증서 업데이트가 실행되는 경우 설치 실패를 방지할 수 있습니다.
7.10. 바이너리를 다운로드하여 OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
명령줄 인터페이스를 사용하여 OpenShift Container Platform과 상호 작용하기 위해 OpenShift CLI(oc)를 설치할 수 있습니다. Linux, Windows 또는 macOS에 oc를 설치할 수 있습니다.
이전 버전의 oc를 설치한 경우, OpenShift Container Platform 4.13의 모든 명령을 완료하는 데 해당 버전을 사용할 수 없습니다. 새 버전의 oc를 다운로드하여 설치합니다.
Linux에서 OpenShift CLI 설치
다음 절차를 사용하여 Linux에서 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 제품 변형 드롭다운 목록에서 아키텍처를 선택합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4.13 Linux Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
아카이브의 압축을 풉니다.
tar xvf <file>
$ tar xvf <file>Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc바이너리를PATH에 있는 디렉터리에 배치합니다.PATH를 확인하려면 다음 명령을 실행합니다.echo $PATH
$ echo $PATHCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
$ oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Windows에서 OpenSfhit CLI 설치
다음 절차에 따라 Windows에 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4.13 Windows Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
- ZIP 프로그램으로 아카이브의 압축을 풉니다.
oc바이너리를PATH에 있는 디렉터리로 이동합니다.PATH를 확인하려면 명령 프롬프트를 열고 다음 명령을 실행합니다.path
C:\> pathCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
C:\> oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
macOS에 OpenShift CLI 설치
다음 절차에 따라 macOS에서 OpenShift CLI(oc) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 OpenShift Container Platform 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
OpenShift v4.13 macOS Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
참고macOS ARM64의 경우 OpenShift v4.13 macOS ARM64 Client 항목을 선택합니다.
- 아카이브의 압축을 해제하고 압축을 풉니다.
oc바이너리 PATH의 디렉터리로 이동합니다.PATH를 확인하려면 터미널을 열고 다음 명령을 실행합니다.echo $PATH
$ echo $PATHCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc명령을 사용할 수 있습니다.oc <command>
$ oc <command>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.11. CLI를 사용하여 클러스터에 로그인 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 kubeconfig 파일을 내보내서 기본 시스템 사용자로 클러스터에 로그인할 수 있습니다. kubeconfig 파일에는 CLI에서 올바른 클러스터 및 API 서버에 클라이언트를 연결하는 데 사용하는 클러스터에 대한 정보가 포함되어 있습니다. 이 파일은 클러스터별로 고유하며 OpenShift Container Platform 설치 과정에서 생성됩니다.
사전 요구 사항
- OpenShift Container Platform 클러스터를 배포했습니다.
-
ocCLI를 설치했습니다.
프로세스
kubeadmin인증 정보를 내보냅니다.export KUBECONFIG=<installation_directory>/auth/kubeconfig
$ export KUBECONFIG=<installation_directory>/auth/kubeconfig1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<installation_directory>는 설치 파일을 저장한 디렉터리의 경로를 지정합니다.
내보낸 구성을 사용하여
oc명령을 성공적으로 실행할 수 있는지 확인합니다.oc whoami
$ oc whoamiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
system:admin
system:adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow
7.12. 기본 OperatorHub 카탈로그 소스 비활성화 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 및 커뮤니티 프로젝트에서 제공하는 콘텐츠를 소싱하는 Operator 카탈로그는 OpenShift Container Platform을 설치하는 동안 기본적으로 OperatorHub용으로 구성됩니다. 제한된 네트워크 환경에서는 클러스터 관리자로서 기본 카탈로그를 비활성화해야 합니다.
프로세스
OperatorHub오브젝트에disableAllDefaultSources: true를 추가하여 기본 카탈로그의 소스를 비활성화합니다.oc patch OperatorHub cluster --type json \ -p '[{"op": "add", "path": "/spec/disableAllDefaultSources", "value": true}]'$ oc patch OperatorHub cluster --type json \ -p '[{"op": "add", "path": "/spec/disableAllDefaultSources", "value": true}]'Copy to Clipboard Copied! Toggle word wrap Toggle overflow
또는 웹 콘솔을 사용하여 카탈로그 소스를 관리할 수 있습니다. 관리 → 클러스터 설정 → 구성 → OperatorHub 페이지에서 개별 소스 를 생성, 업데이트, 삭제, 비활성화 및 활성화할 수 있는 소스 탭을 클릭합니다.
7.13. OpenShift Container Platform의 Telemetry 액세스 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 4.13에서 클러스터 상태 및 업데이트 진행에 대한 메트릭을 제공하기 위해 기본적으로 실행되는 Telemetry 서비스에는 인터넷 액세스가 필요합니다. 클러스터가 인터넷에 연결되어 있으면 Telemetry가 자동으로 실행되고 OpenShift Cluster Manager Hybrid Cloud Console 에 클러스터가 등록됩니다.
OpenShift Cluster Manager Hybrid Cloud Console 인벤토리가 올바르거나 OpenShift Cluster Manager를 사용하여 자동으로 또는 OpenShift Cluster Manager를 사용하여 수동으로 유지 관리되는지 확인한 후 subscription watch를 사용하여 계정 또는 다중 클러스터 수준에서 OpenShift Container Platform 서브스크립션을 추적합니다.
7.14. 다음 단계 링크 복사링크가 클립보드에 복사되었습니다!
- 클러스터 사용자 정의
- 선택사항: 원격 상태 보고
- 선택 사항: 연결이 끊긴 클러스터 등록
8장. IBM Power Virtual Server에서 클러스터 설치 제거 링크 복사링크가 클립보드에 복사되었습니다!
IBM Power Virtual Server에 배포한 클러스터를 제거할 수 있습니다.
8.1. 설치 관리자가 프로비저닝한 인프라를 사용하는 클러스터 제거 링크 복사링크가 클립보드에 복사되었습니다!
클라우드에서 설치 관리자 프로비저닝 인프라를 사용하는 클러스터를 제거할 수 있습니다.
설치 제거 후 특히 UPI(User Provisioned Infrastructure) 클러스터에서 제거되지 않은 리소스에 대해 클라우드 공급자를 확인합니다. 설치 관리자가 생성하지 않았거나 설치 프로그램이 액세스할 수 없는 리소스가 있을 수 있습니다.
사전 요구 사항
- 클러스터를 배포하는 데 사용한 설치 프로그램의 사본이 있습니다.
- 클러스터를 생성할 때 설치 프로그램에서 생성한 파일이 있습니다.
-
ccoctl바이너리를 구성했습니다. - IBM Cloud CLI를 설치하고 VPC 인프라 서비스 플러그인을 설치 또는 업데이트했습니다. 자세한 내용은 IBM Cloud VPC CLI 설명서 의 "사전 요구 사항"을 참조하십시오.
프로세스
다음 조건이 충족되면 이 단계가 필요합니다.
- 설치 프로그램에서 설치 프로세스의 일부로 리소스 그룹을 생성했습니다.
- 클러스터가 배포된 후 애플리케이션 중 하나 또는 영구 볼륨 클레임(PVC)을 생성했습니다.
이 경우 클러스터를 제거할 때 PVC가 제거되지 않으므로 리소스 그룹이 성공적으로 제거되지 않을 수 있습니다. 실패를 방지하려면 다음을 수행합니다.
- CLI를 사용하여 IBM Cloud에 로그인합니다.
PVC를 나열하려면 다음 명령을 실행합니다.
ibmcloud is volumes --resource-group-name <infrastructure_id>
$ ibmcloud is volumes --resource-group-name <infrastructure_id>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 볼륨 나열에 대한 자세한 내용은 IBM Cloud VPC CLI 설명서를 참조하십시오.
PVC를 삭제하려면 다음 명령을 실행합니다.
ibmcloud is volume-delete --force <volume_id>
$ ibmcloud is volume-delete --force <volume_id>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 볼륨 삭제에 대한 자세한 내용은 IBM Cloud VPC CLI 설명서를 참조하십시오.
설치 프로세스의 일부로 생성된 API 키를 내보냅니다.
export IBMCLOUD_API_KEY=<api_key>
$ export IBMCLOUD_API_KEY=<api_key>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고변수 이름을 지정된 대로 정확하게 설정해야 합니다. 설치 프로그램에서 클러스터가 설치될 때 생성된 서비스 ID를 제거하기 위해 변수 이름이 존재할 것으로 예상합니다.
클러스터를 설치하는 데 사용한 컴퓨터에 설치 프로그램이 포함된 디렉터리에서 다음 명령을 실행합니다.
./openshift-install destroy cluster \ --dir <installation_directory> --log-level info
$ ./openshift-install destroy cluster \ --dir <installation_directory> --log-level info1 2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고-
클러스터의 클러스터 정의 파일이 포함되어 있는 디렉터리를 지정해야 합니다. 설치 프로그램이 클러스터를 삭제하려면 이 디렉터리에 있는
metadata.json파일이 필요합니다. -
적절한 정리를 위해
openshift-install destroy명령을 최대 3회 실행해야 할 수 있습니다.
-
클러스터의 클러스터 정의 파일이 포함되어 있는 디렉터리를 지정해야 합니다. 설치 프로그램이 클러스터를 삭제하려면 이 디렉터리에 있는
클러스터에 대해 생성된 수동 CCO 인증 정보를 제거합니다.
ccoctl ibmcloud delete-service-id \ --credentials-requests-dir <path_to_credential_requests_directory> \ --name <cluster_name>$ ccoctl ibmcloud delete-service-id \ --credentials-requests-dir <path_to_credential_requests_directory> \ --name <cluster_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고클러스터에서
TechPreviewNoUpgrade기능 세트에서 활성화한 기술 프리뷰 기능을 사용하는 경우--enable-tech-preview매개변수를 포함해야 합니다.-
선택사항:
<installation_directory>디렉터리와 OpenShift Container Platform 설치 프로그램을 삭제합니다.
Legal Notice
링크 복사링크가 클립보드에 복사되었습니다!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.