CLI 툴
AWS에서 Red Hat OpenShift Service에 명령줄 툴 사용 방법 알아보기
초록
1장. Red Hat OpenShift Service on AWS CLI 툴 개요 링크 복사링크가 클립보드에 복사되었습니다!
사용자는 다음과 같은 ROSA(Red Hat OpenShift Service)에서 작업하는 동안 다양한 작업을 수행합니다.
- 클러스터 관리
- 애플리케이션 빌드, 배포 및 관리
- 배포 프로세스 관리
- Operator 개발
- Operator 카탈로그 생성 및 유지 관리
ROSA는 사용자가 터미널에서 다양한 관리 및 개발 작업을 수행할 수 있도록 하여 이러한 작업을 단순화하는 CLI(명령줄 인터페이스) 툴 세트를 제공합니다. 이러한 툴은 간단한 명령을 사용하여 애플리케이션을 관리하고 시스템의 각 구성 요소와 상호 작용합니다.
1.1. CLI 툴 목록 링크 복사링크가 클립보드에 복사되었습니다!
다음 CLI 도구 세트는 ROSA에서 사용할 수 있습니다.
-
OpenShift CLI(
oc
): 일반적으로 사용되는 개발자 CLI 툴 중 하나입니다. 클러스터 관리자와 개발자 모두 터미널을 사용하여 ROSA에서 엔드 투 엔드 작업을 수행할 수 있습니다. 웹 콘솔과 달리 사용자는 명령 스크립트를 사용하여 프로젝트 소스 코드로 직접 작업할 수 있습니다. -
Knative CLI(kn): Knative(
kn
) CLI 툴은 Knative Serving 및 Eventing과 같은 OpenShift Serverless 구성 요소와 상호 작용하는 데 사용할 수 있는 단순하고 직관적인 터미널 명령을 제공합니다. -
Pipeline CLI(tkn): OpenShift Pipelines는 내부적으로 Tekton을 사용하는 AWS의 Red Hat OpenShift Service의 CI/CD(지속적 통합 및 지속적 제공) 솔루션입니다.
tkn
CLI 툴은 터미널을 사용하여 OpenShift Pipelines와 상호 작용할 수 있는 간단하고 직관적인 명령을 제공합니다. -
opm CLI:
opm
CLI 툴을 사용하면 Operator 개발자와 클러스터 관리자가 터미널에서 Operator 카탈로그를 생성하고 유지 관리할 수 있습니다. - Operator SDK: Operator 프레임워크의 구성 요소인 Operator SDK는 Operator 개발자가 터미널에서 Operator를 빌드, 테스트 및 배포하는 데 사용할 수 있는 CLI 툴을 제공합니다. Kubernetes 네이티브 애플리케이션을 빌드하는 프로세스를 단순화합니다. 여기에는 애플리케이션별 운영 지식이 필요할 수 있습니다.
-
ROSA CLI(
CLI): Roa CLI를 사용하여 ROSA 클러스터 및 리소스를 생성, 업데이트, 관리 및 삭제합니다.rosa
2장. OpenShift CLI(oc) 링크 복사링크가 클립보드에 복사되었습니다!
2.1. OpenShift CLI 시작하기 링크 복사링크가 클립보드에 복사되었습니다!
2.1.1. OpenShift CLI 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift CLI(oc
)를 사용하면 터미널에서 애플리케이션을 생성하고 AWS(ROSA) 프로젝트에서 Red Hat OpenShift Service를 관리할 수 있습니다. OpenShift CLI를 사용하기에 적합한 경우는 다음과 같습니다.
- 직접 프로젝트 소스 코드로 작업하는 경우
- ROSA 작업 스크립팅
- 대역폭 리소스가 제한되고 웹 콘솔을 사용할 수 없는 상태에서 프로젝트를 관리하는 경우
2.1.2. OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift CLI(oc
)는 바이너리를 다운로드하거나 RPM을 사용하여 설치할 수 있습니다.
2.1.2.1. OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
명령줄 인터페이스에서 ROSA와 상호 작용하기 위해 OpenShift CLI(oc
)를 설치할 수 있습니다. Linux, Windows 또는 macOS에 oc
를 설치할 수 있습니다.
이전 버전의 oc
를 설치한 경우 ROSA의 모든 명령을 완료하는 데 사용할 수 없습니다. 새 버전의 oc
를 다운로드하여 설치합니다.
Linux에서 OpenShift CLI 설치
다음 절차를 사용하여 Linux에서 OpenShift CLI(oc
) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 AWS의 Red Hat OpenShift Service 다운로드 페이지로 이동합니다.
- 제품 변형 드롭다운 목록에서 아키텍처를 선택합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4 Linux Clients 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
아카이브의 압축을 풉니다.
tar xvf <file>
$ tar xvf <file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc
바이너리를PATH
에 있는 디렉터리에 배치합니다.PATH
를 확인하려면 다음 명령을 실행합니다.echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc
명령을 사용할 수 있습니다.oc <command>
$ oc <command>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Windows에서 OpenSfhit CLI 설치
다음 절차에 따라 Windows에 OpenShift CLI(oc
) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 AWS의 Red Hat OpenShift Service 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
- OpenShift v4 Windows Client 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
- ZIP 프로그램으로 아카이브의 압축을 풉니다.
oc
바이너리를PATH
에 있는 디렉터리로 이동합니다.PATH
를 확인하려면 명령 프롬프트를 열고 다음 명령을 실행합니다.path
C:\> path
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
OpenShift CLI를 설치한 후
oc
명령을 사용할 수 있습니다.oc <command>
C:\> oc <command>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
macOS에 OpenShift CLI 설치
다음 절차에 따라 macOS에서 OpenShift CLI(oc
) 바이너리를 설치할 수 있습니다.
프로세스
- Red Hat 고객 포털에서 AWS의 Red Hat OpenShift Service 다운로드 페이지로 이동합니다.
- 버전 드롭다운 목록에서 적절한 버전을 선택합니다.
OpenShift v4 macOS Clients 항목 옆에 있는 지금 다운로드를 클릭하고 파일을 저장합니다.
참고macOS arm64의 경우 OpenShift v4 macOS arm64 Client 항목을 선택합니다.
- 아카이브의 압축을 해제하고 압축을 풉니다.
oc
바이너리 PATH의 디렉터리로 이동합니다.PATH
를 확인하려면 터미널을 열고 다음 명령을 실행합니다.echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
oc
명령을 사용하여 설치를 확인합니다.oc <command>
$ oc <command>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.1.2.2. 웹 콘솔을 사용하여 OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
웹 콘솔에서 ROSA(Red Hat OpenShift Service on AWS)와 상호 작용하기 위해 OpenShift CLI(oc
)를 설치할 수 있습니다. Linux, Windows 또는 macOS에 oc
를 설치할 수 있습니다.
이전 버전의 oc
를 설치한 경우 ROSA의 모든 명령을 완료하는 데 사용할 수 없습니다. 새 버전의 oc
를 다운로드하여 설치합니다.
2.1.2.2.1. 웹 콘솔을 사용하여 Linux에 OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차를 사용하여 Linux에서 OpenShift CLI(oc
) 바이너리를 설치할 수 있습니다.
프로세스
-
OpenShift Cluster Manager의 다운로드 페이지에서 운영 체제용
oc
CLI의 최신 버전을 다운로드합니다. 다운로드한 아카이브에서
oc
바이너리 파일을 추출합니다.tar xvf <file>
$ tar xvf <file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc
바이너리를PATH
에 있는 디렉터리로 이동합니다.PATH
를 확인하려면 다음 명령을 실행합니다.echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
OpenShift CLI를 설치한 후 oc
명령을 사용할 수 있습니다.
oc <command>
$ oc <command>
2.1.2.2.2. 웹 콘솔을 사용하여 Windows에 OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에 따라 Windows에 OpenShift CLI(oc
) 바이너리를 설치할 수 있습니다.
프로세스
-
OpenShift Cluster Manager의 다운로드 페이지에서 운영 체제용
oc
CLI의 최신 버전을 다운로드합니다. -
다운로드한 아카이브에서
oc
바이너리 파일을 추출합니다. oc
바이너리를PATH
에 있는 디렉터리로 이동합니다.PATH
를 확인하려면 명령 프롬프트를 열고 다음 명령을 실행합니다.path
C:\> path
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
OpenShift CLI를 설치한 후 oc
명령을 사용할 수 있습니다.
oc <command>
C:\> oc <command>
2.1.2.2.3. 웹 콘솔을 사용하여 macOS에 OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에 따라 macOS에서 OpenShift CLI(oc
) 바이너리를 설치할 수 있습니다.
프로세스
-
OpenShift Cluster Manager의 다운로드 페이지에서 운영 체제용
oc
CLI의 최신 버전을 다운로드합니다. -
다운로드한 아카이브에서
oc
바이너리 파일을 추출합니다. oc
바이너리 PATH의 디렉터리로 이동합니다.PATH
를 확인하려면 터미널을 열고 다음 명령을 실행합니다.echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
OpenShift CLI를 설치한 후 oc
명령을 사용할 수 있습니다.
oc <command>
$ oc <command>
2.1.2.3. RPM을 사용하여 OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
RHEL(Red Hat Enterprise Linux)의 경우 Red Hat 계정에 활성 AWS(ROSA) 서브스크립션이 있는 경우 OpenShift CLI(oc
)를 RPM으로 설치할 수 있습니다.
바이너리를 다운로드하여 RHEL 9용 oc
를 설치해야 합니다. RPM 패키지를 사용하여 oc
를 설치하는 것은 RHEL(Red Hat Enterprise Linux) 9에서 지원되지 않습니다.
사전 요구 사항
- root 또는 sudo 권한이 있어야 합니다.
프로세스
Red Hat Subscription Manager에 등록합니다.
subscription-manager register
# subscription-manager register
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 최신 서브스크립션 데이터를 가져옵니다.
subscription-manager refresh
# subscription-manager refresh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 사용 가능한 서브스크립션을 나열하십시오.
subscription-manager list --available --matches '*OpenShift*'
# subscription-manager list --available --matches '*OpenShift*'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이전 명령의 출력에서 ROSA 서브스크립션의 풀 ID를 찾아서 이 서브스크립션을 등록된 시스템에 연결합니다.
subscription-manager attach --pool=<pool_id>
# subscription-manager attach --pool=<pool_id>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ROSA에 필요한 리포지토리를 활성화합니다.
subscription-manager repos --enable="rhocp-4-for-rhel-8-x86_64-rpms"
# subscription-manager repos --enable="rhocp-4-for-rhel-8-x86_64-rpms"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow openshift-clients
패키지를 설치합니다.yum install openshift-clients
# yum install openshift-clients
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
-
oc
명령을 사용하여 설치를 확인합니다.
oc <command>
$ oc <command>
2.1.2.4. Homebrew를 사용하여 OpenShift CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
macOS의 경우 Homebrew 패키지 관리자를 사용하여 OpenShift CLI(oc
)를 설치할 수 있습니다.
사전 요구 사항
-
Homebrew(
brew
)가 설치되어 있어야 합니다.
프로세스
다음 명령을 실행하여 openshift-cli 패키지를 설치합니다.
brew install openshift-cli
$ brew install openshift-cli
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
-
oc
명령을 사용하여 설치를 확인합니다.
oc <command>
$ oc <command>
2.1.3. OpenShift CLI에 로그인 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift CLI (oc
) 에 로그인하면 클러스터에 액세스하여 관리할 수 있습니다.
사전 요구 사항
- ROSA 클러스터에 액세스할 수 있어야 합니다.
-
OpenShift CLI(
oc
)가 설치되어 있어야 합니다.
HTTP 프록시 서버를 통해서만 액세스할 수 있는 클러스터에 액세스하려면 HTTP_PROXY
, HTTPS_PROXY
및 NO_PROXY
변수를 설정할 수 있습니다. oc
CLI에서는 이러한 환경 변수를 준수하므로 클러스터와의 모든 통신이 HTTP 프록시를 통해 이루어집니다.
인증 헤더는 HTTPS 전송을 사용하는 경우에만 전송됩니다.
프로세스
oc login
명령을 입력하고 사용자 이름을 전달합니다.oc login -u user1
$ oc login -u user1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 프롬프트가 표시되면 필요한 정보를 입력합니다.
출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
웹 콘솔에 로그인한 경우 토큰 및 서버 정보를 포함하는 oc login
명령을 생성할 수 있습니다. 명령을 사용하여 대화형 프롬프트 없이 OpenShift CLI에 로그인할 수 있습니다. 명령을 생성하려면 웹 콘솔의 오른쪽 상단에 있는 사용자 이름 드롭다운 메뉴에서 로그인 복사 명령을 선택합니다.
이제 클러스터를 관리하기 위한 프로젝트를 생성하거나 다른 명령을 실행할 수 있습니다.
2.1.4. 웹 브라우저를 사용하여 OpenShift CLI에 로그인 링크 복사링크가 클립보드에 복사되었습니다!
웹 브라우저의 도움말을 사용하여 OpenShift CLI(oc
)에 로그인하여 클러스터에 액세스하고 관리할 수 있습니다. 이를 통해 사용자는 액세스 토큰을 명령줄에 삽입하지 않을 수 있습니다.
웹 브라우저를 통해 CLI에 로그인하면 HTTPS가 아닌 localhost에서 서버를 실행합니다. 다중 사용자 워크스테이션에서 주의해서 사용합니다.
사전 요구 사항
- AWS 클러스터의 Red Hat OpenShift Service에 액세스할 수 있어야 합니다.
-
OpenShift CLI(
oc
)가 설치되어 있어야 합니다. - 브라우저가 설치되어 있어야 합니다.
프로세스
--web
플래그를 사용하여oc login
명령을 입력합니다.oc login <cluster_url> --web
$ oc login <cluster_url> --web
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 선택적으로 서버 URL 및 콜백 포트를 지정할 수 있습니다. 예:
oc login <cluster_url> --web --callback-port 8280 localhost:8443
.
웹 브라우저가 자동으로 열립니다. 그렇지 않은 경우 명령 출력의 링크를 클릭합니다. AWS 서버
oc
에서 Red Hat OpenShift Service를 지정하지 않으면 현재oc
구성 파일에 지정된 클러스터의 웹 콘솔을 열려고 합니다.oc
구성이 없는 경우oc
에서 서버 URL을 대화형으로 입력하라는 메시지를 표시합니다.출력 예
Opening login URL in the default browser: https://openshift.example.com Opening in existing browser session.
Opening login URL in the default browser: https://openshift.example.com Opening in existing browser session.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 둘 이상의 ID 공급자를 사용할 수 있는 경우 제공된 옵션에서 선택한 항목을 선택합니다.
-
해당 브라우저 필드에 사용자 이름과 암호를 입력합니다. 로그인한 후 브라우저에
access token received successfully; please return to your terminal
라는 텍스트가 표시됩니다. CLI에서 로그인 확인을 확인합니다.
출력 예
Login successful. You don't have any projects. You can try to create a new project, by running oc new-project <projectname>
Login successful. You don't have any projects. You can try to create a new project, by running oc new-project <projectname>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
웹 콘솔은 기본적으로 이전 세션에서 사용된 프로필로 설정됩니다. Administrator와 Developer 프로필 간에 전환하려면 AWS 웹 콘솔의 Red Hat OpenShift Service에서 로그아웃하고 캐시를 지웁니다.
이제 클러스터를 관리하기 위한 프로젝트를 생성하거나 다른 명령을 실행할 수 있습니다.
2.1.5. OpenShift CLI 사용 링크 복사링크가 클립보드에 복사되었습니다!
다음 섹션을 검토하여 CLI로 일반적인 작업을 완료하는 방법을 알아봅니다.
2.1.5.1. 프로젝트 생성 링크 복사링크가 클립보드에 복사되었습니다!
oc new-project
명령을 사용하여 새 프로젝트를 생성합니다.
oc new-project my-project
$ oc new-project my-project
출력 예
Now using project "my-project" on server "https://openshift.example.com:6443".
Now using project "my-project" on server "https://openshift.example.com:6443".
2.1.5.2. 새 애플리케이션 생성 링크 복사링크가 클립보드에 복사되었습니다!
oc new-app
명령을 사용하여 새 애플리케이션을 생성합니다.
oc new-app https://github.com/sclorg/cakephp-ex
$ oc new-app https://github.com/sclorg/cakephp-ex
출력 예
--> Found image 40de956 (9 days old) in imagestream "openshift/php" under tag "7.2" for "php" ... Run 'oc status' to view your app.
--> Found image 40de956 (9 days old) in imagestream "openshift/php" under tag "7.2" for "php"
...
Run 'oc status' to view your app.
2.1.5.3. Pod 보기 링크 복사링크가 클립보드에 복사되었습니다!
oc get pods
명령을 사용하여 현재 프로젝트의 Pod를 봅니다.
Pod 내부에서 oc
를 실행하고 네임스페이스를 지정하지 않으면 기본적으로 Pod의 네임스페이스가 사용됩니다.
oc get pods -o wide
$ oc get pods -o wide
출력 예
NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE cakephp-ex-1-build 0/1 Completed 0 5m45s 10.131.0.10 ip-10-0-141-74.ec2.internal <none> cakephp-ex-1-deploy 0/1 Completed 0 3m44s 10.129.2.9 ip-10-0-147-65.ec2.internal <none> cakephp-ex-1-ktz97 1/1 Running 0 3m33s 10.128.2.11 ip-10-0-168-105.ec2.internal <none>
NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE
cakephp-ex-1-build 0/1 Completed 0 5m45s 10.131.0.10 ip-10-0-141-74.ec2.internal <none>
cakephp-ex-1-deploy 0/1 Completed 0 3m44s 10.129.2.9 ip-10-0-147-65.ec2.internal <none>
cakephp-ex-1-ktz97 1/1 Running 0 3m33s 10.128.2.11 ip-10-0-168-105.ec2.internal <none>
2.1.5.4. Pod 로그 보기 링크 복사링크가 클립보드에 복사되었습니다!
oc logs
명령을 사용하여 특정 Pod의 로그를 봅니다.
oc logs cakephp-ex-1-deploy
$ oc logs cakephp-ex-1-deploy
출력 예
--> Scaling cakephp-ex-1 to 1 --> Success
--> Scaling cakephp-ex-1 to 1
--> Success
2.1.5.5. 현재 프로젝트 보기 링크 복사링크가 클립보드에 복사되었습니다!
oc project
명령을 사용하여 현재 프로젝트를 봅니다.
oc project
$ oc project
출력 예
Using project "my-project" on server "https://openshift.example.com:6443".
Using project "my-project" on server "https://openshift.example.com:6443".
2.1.5.6. 현재 프로젝트의 상태 보기 링크 복사링크가 클립보드에 복사되었습니다!
oc status
명령을 사용하여 서비스, 배포, 빌드 구성 등 현재 프로젝트에 대한 정보를 봅니다.
oc status
$ oc status
출력 예
2.1.5.7. 지원되는 API 리소스 나열 링크 복사링크가 클립보드에 복사되었습니다!
oc api-resources
명령을 사용하여 서버에서 지원되는 API 리소스 목록을 봅니다.
oc api-resources
$ oc api-resources
출력 예
NAME SHORTNAMES APIGROUP NAMESPACED KIND bindings true Binding componentstatuses cs false ComponentStatus configmaps cm true ConfigMap ...
NAME SHORTNAMES APIGROUP NAMESPACED KIND
bindings true Binding
componentstatuses cs false ComponentStatus
configmaps cm true ConfigMap
...
2.1.6. 도움말 가져오기 링크 복사링크가 클립보드에 복사되었습니다!
CLI 명령 및 ROSA 리소스에 대한 도움말은 다음과 같은 방법으로 확인할 수 있습니다.
oc help
를 사용하여 모든 사용 가능한 CLI 명령 목록 및 설명을 가져옵니다.예: CLI에 대한 일반적인 도움말 가져오기
oc help
$ oc help
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow --help
플래그를 사용하여 특정 CLI 명령에 대한 도움말을 가져옵니다.예:
oc create
명령에 대한 도움말 가져오기oc create --help
$ oc create --help
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc explain
명령을 사용하여 특정 리소스에 대한 설명 및 필드를 봅니다.예:
Pod
리소스에 대한 문서 보기oc explain pods
$ oc explain pods
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.1.7. OpenShift CLI에서 로그아웃 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift CLI에서 로그아웃하여 현재 세션을 종료할 수 있습니다.
oc logout
명령을 사용합니다.oc logout
$ oc logout
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Logged "user1" out on "https://openshift.example.com"
Logged "user1" out on "https://openshift.example.com"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
이렇게 하면 저장된 인증 토큰이 서버에서 삭제되고 구성 파일에서 제거됩니다.
2.2. OpenShift CLI 구성 링크 복사링크가 클립보드에 복사되었습니다!
2.2.1. 탭 완료 활성화 링크 복사링크가 클립보드에 복사되었습니다!
Bash 또는 Zsh 쉘에 탭 완료를 활성화할 수 있습니다.
2.2.1.1. Bash 탭 완료 활성화 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift CLI(oc
)를 설치한 후 탭 완료를 활성화하여 자동으로 oc
명령을 완료하거나 탭을 누를 때 옵션을 제안할 수 있습니다. Bash 쉘에 대한 탭 완료를 활성화하는 절차는 다음과 같습니다.
사전 요구 사항
-
OpenShift CLI(
oc
)가 설치되어 있어야 합니다. -
bash-completion
패키지가 설치되어 있어야 합니다.
프로세스
Bash 완료 코드를 파일에 저장합니다.
oc completion bash > oc_bash_completion
$ oc completion bash > oc_bash_completion
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 파일을
/etc/bash_completion.d/
에 복사합니다.sudo cp oc_bash_completion /etc/bash_completion.d/
$ sudo cp oc_bash_completion /etc/bash_completion.d/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 파일을 로컬 디렉터리에 저장하고
.bashrc
파일에서 소싱할 수도 있습니다.
새 터미널을 열면 탭 완료가 활성화됩니다.
2.2.1.2. Zsh 탭 완료 활성화 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift CLI(oc
)를 설치한 후 탭 완료를 활성화하여 자동으로 oc
명령을 완료하거나 탭을 누를 때 옵션을 제안할 수 있습니다. 다음 절차에서는 Zsh 쉘에 대한 탭 완료를 활성화합니다.
사전 요구 사항
-
OpenShift CLI(
oc
)가 설치되어 있어야 합니다.
프로세스
oc
의 탭 완료를.zshrc
파일에 추가하려면 다음 명령을 실행합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
새 터미널을 열면 탭 완료가 활성화됩니다.
2.3. oc 및 kubectl 명령 사용 링크 복사링크가 클립보드에 복사되었습니다!
Kubernetes CLI(명령줄 인터페이스), kubectl
은 Kubernetes 클러스터에 대해 명령을 실행하는 데 사용할 수 있습니다. ROSA(Red Hat OpenShift Service on AWS)는 인증된 Kubernetes 배포판이므로 ROSA와 함께 제공되는 지원되는 kubectl
바이너리를 사용하거나 oc
바이너리를 사용하여 확장된 기능을 얻을 수 있습니다.
2.3.1. oc 바이너리 링크 복사링크가 클립보드에 복사되었습니다!
oc
바이너리는 kubectl
바이너리와 동일한 기능을 제공하지만 다음을 포함하여 추가 ROSA 기능을 지원하도록 기본적으로 확장됩니다.
ROSA 리소스 전체 지원
DeploymentConfig
,BuildConfig
,Route
,ImageStreamTag
오브젝트와 같은 리소스는 ROSA 배포와 관련된 표준 Kubernetes 프리미티브에 따라 빌드됩니다.- 인증
추가 명령
예를 들어 추가 명령
oc new-app
을 사용하면 기존 소스 코드 또는 미리 빌드된 이미지를 사용하여 새 애플리케이션을 보다 쉽게 시작할 수 있습니다. 마찬가지로, 추가 명령oc new-project
를 사용하면 기본값으로 전환할 수 있는 프로젝트를 보다 쉽게 시작할 수 있습니다.
이전 버전의 oc
바이너리를 설치한 경우 ROSA의 모든 명령을 완료하는 데 사용할 수 없습니다. 최신 기능을 사용하려면 ROSA 서버 버전에 해당하는 oc
바이너리의 최신 버전을 다운로드하여 설치해야 합니다.
비보안 API 변경에는 이전 oc
바이너리를 업데이트할 수 있도록 최소 두 개의 마이너 릴리스(예: 4.2에서 4.3으로)가 포함됩니다. 새 기능을 사용하려면 최신 oc
바이너리가 필요할 수 있습니다. 4.3 서버에는 4.2 oc
바이너리가 사용할 수 없는 추가 기능이 있을 수 있으며 4.3 oc
바이너리에는 4.2 서버에서 지원되지 않는 추가 기능이 있을 수 있습니다.
XY( |
X.Y+N footnote:versionpolicyn[여기서 N 은 1보다 크거나 같은 숫자입니다. ( | |
X.Y(서버) |
|
|
X.Y+N footnote:versionpolicyn[](Server) |
|
|
완전하게 호환됩니다.
oc
클라이언트에서 서버 기능에 액세스하지 못할 수 있습니다.
oc
클라이언트에서 액세스한 서버와 호환되지 않는 옵션 및 기능을 제공할 수 있습니다.
2.3.2. kubectl 바이너리 링크 복사링크가 클립보드에 복사되었습니다!
kubectl
바이너리는 표준 Kubernetes 환경에서 들어오는 새로운 ROSA 사용자 또는 kubectl
CLI 사용을 선호하는 사용자를 위해 기존 워크플로우 및 스크립트를 지원하는 수단으로 제공됩니다. kubectl
의 기존 사용자는 ROSA 클러스터에 대한 변경없이 Kubernetes 프리미티브와 상호 작용하기 위해 바이너리를 계속 사용할 수 있습니다.
OpenShift CLI 설치 단계에 따라 지원되는 kubectl
바이너리를 설치할 수 있습니다. kubectl
바이너리는 바이너리를 다운로드한 경우 아카이브에 포함되어 있습니다. RPM을 사용하여 CLI를 설치할 때 이 바이너리가 설치됩니다.
자세한 내용은 kubectl 문서를 참조하십시오.
2.4. CLI 프로필 관리 링크 복사링크가 클립보드에 복사되었습니다!
CLI 구성 파일을 사용하면 CLI 툴 개요 와 함께 사용할 수 있도록 다양한 프로필 또는 컨텍스트를 구성할 수 있습니다. 컨텍스트는 닉네임 과 관련된 Red Hat OpenShift Service on AWS(ROSA) 서버 정보로 구성됩니다.
2.4.1. CLI 프로필 간 전환 정보 링크 복사링크가 클립보드에 복사되었습니다!
컨텍스트를 사용하면 CLI 작업을 사용할 때 여러 ROSA 서버 또는 클러스터에서 여러 사용자 간에 쉽게 전환할 수 있습니다. 닉네임을 사용하면 컨텍스트, 사용자 자격 증명 및 클러스터 세부 정보에 대한 간단한 참조를 제공하여 CLI 구성을 보다 쉽게 관리할 수 있습니다. 사용자가 oc
CLI로 처음 로그인한 후 ROSA는 아직 존재하지 않는 경우 ~/.kube/config
파일을 생성합니다. oc login
작업 중에 자동으로 또는 CLI 프로필을 수동으로 구성하여 CLI에 인증 및 연결 세부 정보가 제공되면 업데이트된 정보는 구성 파일에 저장됩니다.
CLI 구성 파일
- 1
- cluster
섹션
은 마스터 서버의 주소를 포함하여 ROSA 클러스터에 대한 연결 세부 정보를 정의합니다. 이 예에서 한 클러스터는 닉네임이openshift1.example.com:8443
이고 다른 클러스터는 닉네임이openshift2.example.com:8443
입니다. - 2
- 이
contexts
섹션은 두 개의 컨텍스트를 정의합니다. 하나는alice-project
프로젝트,openshift1.example.com:8443
클러스터 및alice
사용자를 사용하여 별명이alice-project/openshift1.example.com:8443/alice
이고, 다른 하나는joe-project
프로젝트,openshift1.example.com:8443
클러스터 및alice
사용자를 사용하여 별명이joe-project/openshift1.example.com:8443/alice
입니다. - 3
current-context
매개변수는joe-project/openshift1.example.com:8443/alice
컨텍스트가 현재 사용 중임을 표시하므로alice
사용자가openshift1.example.com:8443
클러스터의joe-project
프로젝트에서 작업할 수 있습니다.- 4
users
섹션에서는 사용자 자격 증명을 정의합니다. 이 예에서 사용자 nicknamealice/openshift1.example.com:8443
은 액세스 토큰을 사용합니다.
CLI는 런타임 시 로드되고 명령줄에서 지정된 재정의 옵션과 함께 병합되는 여러 구성 파일을 지원할 수 있습니다. 로그인한 후 oc status
또는 oc project
명령을 사용하여 현재 작업 환경을 확인할 수 있습니다.
현재 작업 환경 확인
oc status
$ oc status
출력 예
현재 프로젝트를 나열합니다.
oc project
$ oc project
출력 예
Using project "joe-project" from context named "joe-project/openshift1.example.com:8443/alice" on server "https://openshift1.example.com:8443".
Using project "joe-project" from context named "joe-project/openshift1.example.com:8443/alice" on server "https://openshift1.example.com:8443".
oc login
명령을 다시 실행하고 대화형 프로세스 중에 필요한 정보를 제공하여 사용자 인증 정보 및 클러스터 세부 정보를 다른 조합으로 로그인할 수 있습니다. 컨텍스트는 아직 존재하지 않는 경우 제공된 정보를 기반으로 구성됩니다. 이미 로그인한 후 현재 사용자가 이미 액세스할 수 있는 다른 프로젝트로 전환하려면 oc project
명령을 사용하여 프로젝트 이름을 입력합니다.
oc project alice-project
$ oc project alice-project
출력 예
Now using project "alice-project" on server "https://openshift1.example.com:8443".
Now using project "alice-project" on server "https://openshift1.example.com:8443".
언제든지 oc config view
명령을 사용하여 출력에 표시된 대로 현재 CLI 구성을 볼 수 있습니다. 고급 사용을 위해 추가 CLI 구성 명령도 사용할 수 있습니다.
관리자 자격 증명에 액세스할 수 있지만 기본 시스템 사용자 system:admin
으로 더 이상 로그인하지 않은 경우 CLI 구성 파일에 인증 정보가 계속 존재하는 한 언제든지 이 사용자로 다시 로그인할 수 있습니다. 다음 명령은 로그인하고 기본 프로젝트로 전환합니다.
oc login -u system:admin -n default
$ oc login -u system:admin -n default
2.4.2. CLI 프로필 수동 구성 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 CLI 구성의 고급 사용에 대해 설명합니다. 대부분의 경우 oc login
및 oc project
명령을 사용하여 로그인하고 컨텍스트와 프로젝트 간에 전환할 수 있습니다.
CLI 구성 파일을 수동으로 구성하려면 파일을 직접 수정하는 대신 oc config
명령을 사용할 수 있습니다. oc config
명령에는 다음과 같은 목적으로 여러 유용한 하위 명령이 포함되어 있습니다.
하위 명령 | 사용법 |
---|---|
| CLI 구성 파일에 클러스터 항목을 설정합니다. 참조된 클러스터 닉네임이 이미 존재하는 경우 지정된 정보가 병합됩니다. oc config set-cluster <cluster_nickname> [--server=<master_ip_or_fqdn>]
|
| CLI 구성 파일에서 컨텍스트 항목을 설정합니다. 참조된 컨텍스트 닉네임이 이미 존재하는 경우 지정된 정보가 병합됩니다. oc config set-context <context_nickname> [--cluster=<cluster_nickname>]
|
| 지정된 컨텍스트 닉네임을 사용하여 현재 컨텍스트를 설정합니다. oc config use-context <context_nickname>
|
| CLI 구성 파일에서 개별 값을 설정합니다. oc config set <property_name> <property_value>
|
| CLI 구성 파일에서 개별 값을 설정 해제합니다. oc config unset <property_name>
|
| 현재 사용 중인 병합된 CLI 구성을 표시합니다. oc config view
지정된 CLI 구성 파일의 결과를 표시합니다. oc config view --config=<specific_filename>
|
사용 예
-
액세스 토큰을 사용하는 사용자로 로그인합니다. 이 토큰은
alice
사용자가 사용합니다.
oc login https://openshift1.example.com --token=ns7yVhuRNpDM9cgzfhhxQ7bM5s7N2ZVrkZepSRf4LC0
$ oc login https://openshift1.example.com --token=ns7yVhuRNpDM9cgzfhhxQ7bM5s7N2ZVrkZepSRf4LC0
- 생성된 클러스터 항목을 자동으로 확인합니다.
oc config view
$ oc config view
출력 예
- 사용자가 원하는 네임스페이스에 로그인하도록 현재 컨텍스트를 업데이트합니다.
oc config set-context `oc config current-context` --namespace=<project_name>
$ oc config set-context `oc config current-context` --namespace=<project_name>
- 현재 컨텍스트를 검사하여 변경 사항이 구현되었는지 확인합니다.
oc whoami -c
$ oc whoami -c
이후의 모든 CLI 작업에서는 CLI 옵션을 덮어쓰거나 컨텍스트가 전환될 때까지 달리 지정하지 않는 한 새 컨텍스트를 사용합니다.
2.4.3. 로드 및 병합 규칙 링크 복사링크가 클립보드에 복사되었습니다!
CLI 구성의 로드 및 병합 순서를 위한 CLI 작업을 실행할 때 다음 규칙을 따를 수 있습니다.
CLI 구성 파일은 다음 계층 및 병합 규칙을 사용하여 워크스테이션에서 검색됩니다.
-
--config
옵션이 설정된 경우 해당 파일만 로드됩니다. 플래그는 한 번만 설정되며 병합이 발생하지 않습니다. -
$KUBECONFIG
환경 변수가 설정된 경우 사용됩니다. 변수는 경로 목록일 수 있으므로 경로가 병합될 수 있습니다. 값이 수정되면 스탠자를 정의하는 파일에서 수정됩니다. 값이 생성되면 첫 번째 파일이 존재하는 파일에 생성됩니다. 체인에 있는 파일이 없으면 목록에 마지막 파일이 생성됩니다. -
그렇지 않으면
~/.kube/config
파일이 사용되고 병합이 수행되지 않습니다.
-
사용할 컨텍스트는 다음 흐름의 첫 번째 일치 항목에 따라 결정됩니다.
-
--context
옵션의 값입니다. -
CLI 구성 파일의
current-context
값입니다. - 이 단계에서 빈 값이 허용됩니다.
-
사용할 사용자 및 클러스터가 결정됩니다. 이 시점에서 컨텍스트가 있거나 없을 수 있습니다. 이러한 컨텍스트는 사용자 및 클러스터에 대해 한 번 실행되는 다음 흐름의 첫 번째 일치 항목에 따라 빌드됩니다.
-
사용자 이름용
--user
및 클러스터 이름에 대한--cluster
옵션의 값입니다. -
--context
옵션이 있는 경우 컨텍스트의 값을 사용합니다. - 이 단계에서 빈 값이 허용됩니다.
-
사용자 이름용
사용할 실제 클러스터 정보가 결정됩니다. 이 시점에서 클러스터 정보가 있거나 없을 수 있습니다. 클러스터 정보의 각 조각은 다음 흐름의 첫 번째 일치 항목을 기반으로 빌드됩니다.
다음 명령줄 옵션 중 하나의 값입니다.
-
--server
, -
--api-version
-
--certificate-authority
-
--insecure-skip-tls-verify
-
- 클러스터 정보와 속성 값이 있는 경우 해당 정보를 사용합니다.
- 서버 위치가 없는 경우 오류가 발생합니다.
실제 사용할 사용자 정보가 결정됩니다. 사용자는 사용자당 하나의 인증 기술만 가질 수 있다는 점을 제외하고 클러스터와 동일한 규칙을 사용하여 빌드됩니다. 충돌하는 기술로 인해 작업이 실패합니다. 명령줄 옵션이 구성 파일 값보다 우선합니다. 유효한 명령줄 옵션은 다음과 같습니다.
-
--auth-path
-
--client-certificate
-
--client-key
-
--token
-
- 아직 누락된 정보에 대해 기본값이 사용되고 추가 정보에 대한 프롬프트가 제공됩니다.
2.5. 플러그인을 사용하여 OpenShift CLI 확장 링크 복사링크가 클립보드에 복사되었습니다!
기본 oc
명령에 빌드할 플러그인을 작성하고 설치하여 OpenShift CLI를 사용하여 새롭고 더 복잡한 작업을 수행할 수 있습니다.
2.5.1. CLI 플러그인 작성 링크 복사링크가 클립보드에 복사되었습니다!
명령줄 명령을 작성할 수 있는 모든 프로그래밍 언어 또는 스크립트에서 OpenShift CLI용 플러그인을 작성할 수 있습니다. 플러그인을 사용하여 기존 oc
명령을 덮어쓸 수 없습니다.
프로세스
이 절차에서는 oc foo
명령을 실행할 때 메시지를 터미널에 출력하는 간단한 Bash 플러그인을 생성합니다.
oc-foo
라는 파일을 생성합니다.플러그인 파일의 이름을 지정할 때 다음 사항에 유의하십시오.
-
파일이 플러그인으로 인식되려면
oc-
또는kubectl-
로 시작되어야 합니다. -
파일 이름에 따라 플러그인을 호출하는 명령이 결정됩니다. 예를 들어 파일 이름이
oc-foo-bar
인 플러그인은oc foo bar
명령으로 호출할 수 있습니다. 명령에 대시를 포함하기 위해 밑줄을 사용할 수도 있습니다. 예를 들어 파일 이름이oc-foo_bar
인 플러그인은oc foo-bar
명령으로 호출할 수 있습니다.
-
파일이 플러그인으로 인식되려면
파일에 다음 콘텐츠를 추가합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
OpenShift CLI에 대한 이 플러그인을 설치한 후 oc foo
명령을 사용하여 호출할 수 있습니다.
2.5.2. CLI 플러그인 설치 및 사용 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift CLI에 대한 사용자 정의 플러그인을 작성한 후 사용하기 전에 플러그인을 설치해야 합니다.
사전 요구 사항
-
oc
CLI 툴이 설치되어 있어야 합니다. -
oc-
또는kubectl-
로 시작하는 CLI 플러그인 파일이 있어야 합니다.
프로세스
필요한 경우 플러그인 파일을 실행 가능하게 업데이트합니다.
chmod +x <plugin_file>
$ chmod +x <plugin_file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 파일을
PATH
에 있는 임의의 위치(예:/usr/local/bin/
)에 배치합니다.sudo mv <plugin_file> /usr/local/bin/.
$ sudo mv <plugin_file> /usr/local/bin/.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc plugin list
를 실행하여 플러그인이 나열되었는지 확인합니다.oc plugin list
$ oc plugin list
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
The following compatible plugins are available: /usr/local/bin/<plugin_file>
The following compatible plugins are available: /usr/local/bin/<plugin_file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 여기에 플러그인이 나열되지 않은 경우 파일이
oc-
또는kubectl-
로 시작하고 실행 가능하며PATH
에 있는지 확인합니다.플러그인에서 도입한 새 명령 또는 옵션을 호출합니다.
예를 들어 샘플 플러그인 리포지토리 에서
kubectl-ns
플러그인을 빌드하고 설치한 경우 다음 명령을 사용하여 현재 네임스페이스를 볼 수 있습니다.oc ns
$ oc ns
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 플러그인을 호출하는 명령은 플러그인 파일 이름에 따라 다릅니다. 예를 들어 파일 이름이
oc-foo-bar
인 플러그인은oc foo bar
명령으로 호출합니다.
2.6. OpenShift CLI 개발자 명령 참조 링크 복사링크가 클립보드에 복사되었습니다!
이 참조는 OpenShift CLI (oc
) developer 명령에 대한 설명 및 예제 명령을 제공합니다.
oc help
를 실행하여 모든 명령을 나열하거나 oc <command> --help
를 실행하여 특정 명령에 대한 추가 세부 정보를 가져옵니다.
2.6.1. OpenShift CLI (oc) 개발자 명령 링크 복사링크가 클립보드에 복사되었습니다!
2.6.1.1. oc annotate 링크 복사링크가 클립보드에 복사되었습니다!
리소스에서 주석을 업데이트
사용 예
2.6.1.2. oc api-resources 링크 복사링크가 클립보드에 복사되었습니다!
서버에서 지원되는 API 리소스를 인쇄
사용 예
2.6.1.3. oc api-versions 링크 복사링크가 클립보드에 복사되었습니다!
"group/version" 형식으로 서버에서 지원되는 API 버전을 인쇄
사용 예
Print the supported API versions
# Print the supported API versions
oc api-versions
2.6.1.4. oc apply 링크 복사링크가 클립보드에 복사되었습니다!
파일 이름 또는 stdin으로 리소스에 구성 적용
사용 예
2.6.1.5. oc apply edit-last-applied 링크 복사링크가 클립보드에 복사되었습니다!
리소스/오브젝트의 최신 last-applied-configuration 주석을 편집
사용 예
Edit the last-applied-configuration annotations by type/name in YAML
# Edit the last-applied-configuration annotations by type/name in YAML
oc apply edit-last-applied deployment/nginx
# Edit the last-applied-configuration annotations by file in JSON
oc apply edit-last-applied -f deploy.yaml -o json
2.6.1.6. oc apply set-last-applied 링크 복사링크가 클립보드에 복사되었습니다!
파일의 내용과 일치하도록 라이브 오브젝트에 last-applied-configuration 주석을 설정
사용 예
2.6.1.7. oc apply view-last-applied 링크 복사링크가 클립보드에 복사되었습니다!
리소스/오브젝트의 최신 last-applied-configuration 주석을 표시
사용 예
View the last-applied-configuration annotations by type/name in YAML
# View the last-applied-configuration annotations by type/name in YAML
oc apply view-last-applied deployment/nginx
# View the last-applied-configuration annotations by file in JSON
oc apply view-last-applied -f deploy.yaml -o json
2.6.1.8. oc attach 링크 복사링크가 클립보드에 복사되었습니다!
실행 중인 컨테이너에 연결
사용 예
2.6.1.9. oc auth can-i 링크 복사링크가 클립보드에 복사되었습니다!
작업이 허용되는지 확인
사용 예
2.6.1.10. oc auth reconcile 링크 복사링크가 클립보드에 복사되었습니다!
RBAC 역할, 역할 바인딩, 클러스터 역할 및 클러스터 역할 바인딩 오브젝트에 대한 규칙 조정
사용 예
Reconcile RBAC resources from a file
# Reconcile RBAC resources from a file
oc auth reconcile -f my-rbac-rules.yaml
2.6.1.11. oc auth whoami 링크 복사링크가 클립보드에 복사되었습니다!
실험: 자체 주제 속성 확인
사용 예
Get your subject attributes.
# Get your subject attributes.
oc auth whoami
# Get your subject attributes in JSON format.
oc auth whoami -o json
2.6.1.12. oc autoscale 링크 복사링크가 클립보드에 복사되었습니다!
배포 구성, 배포, 복제본 세트, 상태 저장 세트 또는 복제 컨트롤러를 자동 스케일링
사용 예
Auto scale a deployment "foo", with the number of pods between 2 and 10, no target CPU utilization specified so a default autoscaling policy will be used
# Auto scale a deployment "foo", with the number of pods between 2 and 10, no target CPU utilization specified so a default autoscaling policy will be used
oc autoscale deployment foo --min=2 --max=10
# Auto scale a replication controller "foo", with the number of pods between 1 and 5, target CPU utilization at 80%
oc autoscale rc foo --max=5 --cpu-percent=80
2.6.1.13. oc cancel-build 링크 복사링크가 클립보드에 복사되었습니다!
실행 중이거나 보류 중인 빌드 또는 새 빌드를 취소
사용 예
2.6.1.14. oc cluster-info 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 정보 표시
사용 예
Print the address of the control plane and cluster services
# Print the address of the control plane and cluster services
oc cluster-info
2.6.1.15. oc cluster-info dump 링크 복사링크가 클립보드에 복사되었습니다!
디버깅 및 진단을 위한 관련 정보 덤프
사용 예
2.6.1.16. oc completion 링크 복사링크가 클립보드에 복사되었습니다!
지정된 쉘에 대한 쉘 완료 코드 출력(bash, zsh, fish 또는 powershell)
사용 예
2.6.1.17. oc config current-context 링크 복사링크가 클립보드에 복사되었습니다!
current-context 표시
사용 예
Display the current-context
# Display the current-context
oc config current-context
2.6.1.18. oc config delete-cluster 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig에서 지정된 클러스터를 삭제
사용 예
Delete the minikube cluster
# Delete the minikube cluster
oc config delete-cluster minikube
2.6.1.19. oc config delete-context 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig에서 지정된 컨텍스트를 삭제
사용 예
Delete the context for the minikube cluster
# Delete the context for the minikube cluster
oc config delete-context minikube
2.6.1.20. oc config delete-user 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig에서 지정된 사용자를 삭제
사용 예
Delete the minikube user
# Delete the minikube user
oc config delete-user minikube
2.6.1.21. oc config get-clusters 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig에 정의된 클러스터를 표시
사용 예
List the clusters that oc knows about
# List the clusters that oc knows about
oc config get-clusters
2.6.1.22. oc config get-contexts 링크 복사링크가 클립보드에 복사되었습니다!
하나 또는 여러 컨텍스트를 설명
사용 예
List all the contexts in your kubeconfig file
# List all the contexts in your kubeconfig file
oc config get-contexts
# Describe one context in your kubeconfig file
oc config get-contexts my-context
2.6.1.23. oc config get-users 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig에 정의된 사용자를 표시
사용 예
List the users that oc knows about
# List the users that oc knows about
oc config get-users
2.6.1.24. oc config new-admin-kubeconfig 링크 복사링크가 클립보드에 복사되었습니다!
서버를 생성하고, 신뢰하고, 새 admin.kubeconfig를 표시합니다.
사용 예
Generate a new admin kubeconfig
# Generate a new admin kubeconfig
oc config new-admin-kubeconfig
2.6.1.25. oc config new-kubelet-bootstrap-kubeconfig 링크 복사링크가 클립보드에 복사되었습니다!
서버를 생성하고, 신뢰하고, 새 kubelet /etc/kubernetes/kubeconfig를 표시합니다.
사용 예
Generate a new kubelet bootstrap kubeconfig
# Generate a new kubelet bootstrap kubeconfig
oc config new-kubelet-bootstrap-kubeconfig
2.6.1.26. oc config refresh-ca-bundle 링크 복사링크가 클립보드에 복사되었습니다!
API 서버에 연결하여 OpenShift CA 번들 업데이트
사용 예
2.6.1.27. oc config rename-context 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig 파일에서 컨텍스트의 이름 변경
사용 예
Rename the context 'old-name' to 'new-name' in your kubeconfig file
# Rename the context 'old-name' to 'new-name' in your kubeconfig file
oc config rename-context old-name new-name
2.6.1.28. oc config set 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig 파일에서 개별 값 설정
사용 예
2.6.1.29. oc config set-cluster 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig에서 클러스터 항목 설정
사용 예
2.6.1.30. oc config set-context 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig에서 컨텍스트 항목 설정
사용 예
Set the user field on the gce context entry without touching other values
# Set the user field on the gce context entry without touching other values
oc config set-context gce --user=cluster-admin
2.6.1.31. oc config set-credentials 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig에서 사용자 항목 설정
사용 예
2.6.1.32. oc config unset 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig 파일에서 개별 값 설정 해제
사용 예
Unset the current-context
# Unset the current-context
oc config unset current-context
# Unset namespace in foo context
oc config unset contexts.foo.namespace
2.6.1.33. oc config use-context 링크 복사링크가 클립보드에 복사되었습니다!
kubeconfig 파일에서 current-context 설정
사용 예
Use the context for the minikube cluster
# Use the context for the minikube cluster
oc config use-context minikube
2.6.1.34. oc config view 링크 복사링크가 클립보드에 복사되었습니다!
병합된 kubeconfig 설정 또는 지정된 kubeconfig 파일을 표시
사용 예
2.6.1.35. oc cp 링크 복사링크가 클립보드에 복사되었습니다!
컨테이너 간에 파일 및 디렉터리를 복사
사용 예
2.6.1.36. oc create 링크 복사링크가 클립보드에 복사되었습니다!
파일 또는 stdin에서 리소스를 생성
사용 예
2.6.1.37. oc create build 링크 복사링크가 클립보드에 복사되었습니다!
새 빌드를 생성
사용 예
Create a new build
# Create a new build
oc create build myapp
2.6.1.38. oc create clusterresourcequota 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 리소스 쿼터를 생성
사용 예
Create a cluster resource quota limited to 10 pods
# Create a cluster resource quota limited to 10 pods
oc create clusterresourcequota limit-bob --project-annotation-selector=openshift.io/requester=user-bob --hard=pods=10
2.6.1.39. oc create clusterrole 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 역할 생성
사용 예
2.6.1.40. oc create clusterrolebinding 링크 복사링크가 클립보드에 복사되었습니다!
특정 클러스터 역할에 대한 클러스터 역할 바인딩 생성
사용 예
Create a cluster role binding for user1, user2, and group1 using the cluster-admin cluster role
# Create a cluster role binding for user1, user2, and group1 using the cluster-admin cluster role
oc create clusterrolebinding cluster-admin --clusterrole=cluster-admin --user=user1 --user=user2 --group=group1
2.6.1.41. oc create configmap 링크 복사링크가 클립보드에 복사되었습니다!
로컬 파일, 디렉터리 또는 리터럴 값에서 구성 맵을 생성
사용 예
2.6.1.42. oc create cronjob 링크 복사링크가 클립보드에 복사되었습니다!
지정된 이름으로 cron 작업 생성
사용 예
Create a cron job
# Create a cron job
oc create cronjob my-job --image=busybox --schedule="*/1 * * * *"
# Create a cron job with a command
oc create cronjob my-job --image=busybox --schedule="*/1 * * * *" -- date
2.6.1.43. oc create deployment 링크 복사링크가 클립보드에 복사되었습니다!
지정된 이름으로 배포 생성
사용 예
2.6.1.44. oc create deploymentconfig 링크 복사링크가 클립보드에 복사되었습니다!
지정된 이미지를 사용하는 기본 옵션으로 배포 구성을 생성
사용 예
Create an nginx deployment config named my-nginx
# Create an nginx deployment config named my-nginx
oc create deploymentconfig my-nginx --image=nginx
2.6.1.45. oc create identity 링크 복사링크가 클립보드에 복사되었습니다!
수동으로 ID를 생성 (자동 생성이 비활성화된 경우에만 필요)
사용 예
Create an identity with identity provider "acme_ldap" and the identity provider username "adamjones"
# Create an identity with identity provider "acme_ldap" and the identity provider username "adamjones"
oc create identity acme_ldap:adamjones
2.6.1.46. oc create imagestream 링크 복사링크가 클립보드에 복사되었습니다!
비어 있는 새 이미지 스트림을 생성
사용 예
Create a new image stream
# Create a new image stream
oc create imagestream mysql
2.6.1.47. oc create imagestreamtag 링크 복사링크가 클립보드에 복사되었습니다!
새 이미지 스트림 태그를 생성
사용 예
Create a new image stream tag based on an image in a remote registry
# Create a new image stream tag based on an image in a remote registry
oc create imagestreamtag mysql:latest --from-image=myregistry.local/mysql/mysql:5.0
2.6.1.48. oc create ingress 링크 복사링크가 클립보드에 복사되었습니다!
지정된 이름으로 수신 생성
사용 예
2.6.1.49. oc create job 링크 복사링크가 클립보드에 복사되었습니다!
지정된 이름으로 작업 생성
사용 예
2.6.1.50. oc create namespace 링크 복사링크가 클립보드에 복사되었습니다!
지정된 이름으로 네임 스페이스를 생성
사용 예
Create a new namespace named my-namespace
# Create a new namespace named my-namespace
oc create namespace my-namespace
2.6.1.51. oc create poddisruptionbudget 링크 복사링크가 클립보드에 복사되었습니다!
지정된 이름으로 Pod 중단 예산 생성
사용 예
2.6.1.52. oc create priorityclass 링크 복사링크가 클립보드에 복사되었습니다!
지정된 이름으로 우선순위 클래스를 생성
사용 예
2.6.1.53. oc create quota 링크 복사링크가 클립보드에 복사되었습니다!
지정된 이름으로 할당량 생성
사용 예
Create a new resource quota named my-quota
# Create a new resource quota named my-quota
oc create quota my-quota --hard=cpu=1,memory=1G,pods=2,services=3,replicationcontrollers=2,resourcequotas=1,secrets=5,persistentvolumeclaims=10
# Create a new resource quota named best-effort
oc create quota best-effort --hard=pods=100 --scopes=BestEffort
2.6.1.54. oc create role 링크 복사링크가 클립보드에 복사되었습니다!
단일 규칙을 사용하여 역할 생성
사용 예
2.6.1.55. oc create rolebinding 링크 복사링크가 클립보드에 복사되었습니다!
특정 역할 또는 클러스터 역할에 대한 역할 바인딩 생성
사용 예
Create a role binding for user1, user2, and group1 using the admin cluster role
# Create a role binding for user1, user2, and group1 using the admin cluster role
oc create rolebinding admin --clusterrole=admin --user=user1 --user=user2 --group=group1
# Create a role binding for serviceaccount monitoring:sa-dev using the admin role
oc create rolebinding admin-binding --role=admin --serviceaccount=monitoring:sa-dev
2.6.1.56. oc create route edge 링크 복사링크가 클립보드에 복사되었습니다!
엣지 TLS 종료를 사용하는 경로를 생성
사용 예
2.6.1.57. oc create route passthrough 링크 복사링크가 클립보드에 복사되었습니다!
패스스루 TLS 종료를 사용하는 경로를 생성
사용 예
2.6.1.58. oc create route reencrypt 링크 복사링크가 클립보드에 복사되었습니다!
재암호화 TLS 종료를 사용하는 경로를 생성
사용 예
2.6.1.59. oc create secret docker-registry 링크 복사링크가 클립보드에 복사되었습니다!
Docker 레지스트리와 함께 사용할 시크릿을 생성
사용 예
If you do not already have a .dockercfg file, create a dockercfg secret directly
# If you do not already have a .dockercfg file, create a dockercfg secret directly
oc create secret docker-registry my-secret --docker-server=DOCKER_REGISTRY_SERVER --docker-username=DOCKER_USER --docker-password=DOCKER_PASSWORD --docker-email=DOCKER_EMAIL
# Create a new secret named my-secret from ~/.docker/config.json
oc create secret docker-registry my-secret --from-file=.dockerconfigjson=path/to/.docker/config.json
2.6.1.60. oc create secret generic 링크 복사링크가 클립보드에 복사되었습니다!
로컬 파일, 디렉터리 또는 리터럴 값에서 시크릿을 생성
사용 예
2.6.1.61. oc create secret tls 링크 복사링크가 클립보드에 복사되었습니다!
TLS 시크릿을 생성
사용 예
Create a new TLS secret named tls-secret with the given key pair
# Create a new TLS secret named tls-secret with the given key pair
oc create secret tls tls-secret --cert=path/to/tls.crt --key=path/to/tls.key
2.6.1.62. oc create service clusterip 링크 복사링크가 클립보드에 복사되었습니다!
ClusterIP 서비스 생성
사용 예
Create a new ClusterIP service named my-cs
# Create a new ClusterIP service named my-cs
oc create service clusterip my-cs --tcp=5678:8080
# Create a new ClusterIP service named my-cs (in headless mode)
oc create service clusterip my-cs --clusterip="None"
2.6.1.63. oc create service externalname 링크 복사링크가 클립보드에 복사되었습니다!
ExternalName 서비스 생성
사용 예
Create a new ExternalName service named my-ns
# Create a new ExternalName service named my-ns
oc create service externalname my-ns --external-name bar.com
2.6.1.64. oc create service loadbalancer 링크 복사링크가 클립보드에 복사되었습니다!
LoadBalancer 서비스 생성
사용 예
Create a new LoadBalancer service named my-lbs
# Create a new LoadBalancer service named my-lbs
oc create service loadbalancer my-lbs --tcp=5678:8080
2.6.1.65. oc create service nodeport 링크 복사링크가 클립보드에 복사되었습니다!
NodePort 서비스 생성
사용 예
Create a new NodePort service named my-ns
# Create a new NodePort service named my-ns
oc create service nodeport my-ns --tcp=5678:8080
2.6.1.66. oc create serviceaccount 링크 복사링크가 클립보드에 복사되었습니다!
지정된 이름으로 서비스 계정을 생성
사용 예
Create a new service account named my-service-account
# Create a new service account named my-service-account
oc create serviceaccount my-service-account
2.6.1.67. oc create token 링크 복사링크가 클립보드에 복사되었습니다!
서비스 계정 토큰 요청
사용 예
2.6.1.68. oc create user 링크 복사링크가 클립보드에 복사되었습니다!
사용자를 수동으로 생성 (자동 생성이 비활성화된 경우에만 필요)
사용 예
Create a user with the username "ajones" and the display name "Adam Jones"
# Create a user with the username "ajones" and the display name "Adam Jones"
oc create user ajones --full-name="Adam Jones"
2.6.1.69. oc create useridentitymapping 링크 복사링크가 클립보드에 복사되었습니다!
ID를 사용자에게 수동으로 매핑
사용 예
Map the identity "acme_ldap:adamjones" to the user "ajones"
# Map the identity "acme_ldap:adamjones" to the user "ajones"
oc create useridentitymapping acme_ldap:adamjones ajones
2.6.1.70. oc debug 링크 복사링크가 클립보드에 복사되었습니다!
디버깅을 위해 Pod의 새 인스턴스를 시작
사용 예
2.6.1.71. oc delete 링크 복사링크가 클립보드에 복사되었습니다!
파일 이름, stdin, 리소스 및 이름별 리소스 또는 레이블 선택기별 리소스 삭제
사용 예
2.6.1.72. oc describe 링크 복사링크가 클립보드에 복사되었습니다!
특정 리소스 또는 리소스 그룹의 세부 정보를 표시
사용 예
2.6.1.73. oc diff 링크 복사링크가 클립보드에 복사되었습니다!
would-be applied 버전에 대해 라이브 버전을 diff
사용 예
Diff resources included in pod.json
# Diff resources included in pod.json
oc diff -f pod.json
# Diff file read from stdin
cat service.yaml | oc diff -f -
2.6.1.74. oc edit 링크 복사링크가 클립보드에 복사되었습니다!
서버에서 리소스를 편집
사용 예
2.6.1.75. oc events 링크 복사링크가 클립보드에 복사되었습니다!
이벤트 나열
사용 예
2.6.1.76. oc exec 링크 복사링크가 클립보드에 복사되었습니다!
컨테이너에서 명령을 실행
사용 예
2.6.1.77. oc explain 링크 복사링크가 클립보드에 복사되었습니다!
리소스에 대한 문서 가져오기
사용 예
2.6.1.78. oc expose 링크 복사링크가 클립보드에 복사되었습니다!
복제된 애플리케이션을 서비스 또는 경로로 노출
사용 예
2.6.1.79. oc extract 링크 복사링크가 클립보드에 복사되었습니다!
시크릿 또는 구성 맵을 디스크에 추출
사용 예
2.6.1.80. oc get 링크 복사링크가 클립보드에 복사되었습니다!
리소스를 하나 이상 표시
사용 예
2.6.1.81. oc get-token 링크 복사링크가 클립보드에 복사되었습니다!
실험적: credentials exec 플러그인으로 외부 OIDC 발행자에서 토큰 가져오기
사용 예
Starts an auth code flow to the issuer URL with the client ID and the given extra scopes
# Starts an auth code flow to the issuer URL with the client ID and the given extra scopes
oc get-token --client-id=client-id --issuer-url=test.issuer.url --extra-scopes=email,profile
# Starts an auth code flow to the issuer URL with a different callback address
oc get-token --client-id=client-id --issuer-url=test.issuer.url --callback-address=127.0.0.1:8343
2.6.1.82. oc idle 링크 복사링크가 클립보드에 복사되었습니다!
확장 가능한 리소스를 유휴 상태로 설정
사용 예
Idle the scalable controllers associated with the services listed in to-idle.txt
# Idle the scalable controllers associated with the services listed in to-idle.txt
$ oc idle --resource-names-file to-idle.txt
2.6.1.83. oc image append 링크 복사링크가 클립보드에 복사되었습니다!
이미지에 레이어를 추가하고 레지스트리에 푸시
사용 예
2.6.1.84. oc image extract 링크 복사링크가 클립보드에 복사되었습니다!
이미지에서 파일 시스템으로 파일을 복사
사용 예
2.6.1.85. oc image info 링크 복사링크가 클립보드에 복사되었습니다!
이미지에 대한 정보 표시
사용 예
2.6.1.86. oc image mirror 링크 복사링크가 클립보드에 복사되었습니다!
한 저장소에서 다른 저장소로 이미지를 미러링
사용 예
2.6.1.87. oc import-image 링크 복사링크가 클립보드에 복사되었습니다!
컨테이너 이미지 레지스트리에서 이미지를 가져옵니다
사용 예
2.6.1.88. oc kustomize 링크 복사링크가 클립보드에 복사되었습니다!
디렉터리 또는 URL에서 kustomization 대상을 빌드합니다.
사용 예
2.6.1.89. oc label 링크 복사링크가 클립보드에 복사되었습니다!
리소스에서 레이블을 업데이트
사용 예
2.6.1.90. oc login 링크 복사링크가 클립보드에 복사되었습니다!
서버에 로그인
사용 예
2.6.1.91. oc logout 링크 복사링크가 클립보드에 복사되었습니다!
현재 서버 세션을 종료
사용 예
Log out
# Log out
oc logout
2.6.1.92. oc logs 링크 복사링크가 클립보드에 복사되었습니다!
Pod에서 컨테이너의 로그를 출력
사용 예
2.6.1.93. oc new-app 링크 복사링크가 클립보드에 복사되었습니다!
새 애플리케이션을 생성
사용 예
2.6.1.94. oc new-build 링크 복사링크가 클립보드에 복사되었습니다!
새 빌드 구성을 생성
사용 예
2.6.1.95. oc new-project 링크 복사링크가 클립보드에 복사되었습니다!
새 프로젝트를 요청
사용 예
Create a new project with minimal information
# Create a new project with minimal information
oc new-project web-team-dev
# Create a new project with a display name and description
oc new-project web-team-dev --display-name="Web Team Development" --description="Development project for the web team."
2.6.1.96. oc observe 링크 복사링크가 클립보드에 복사되었습니다!
리소스에 대한 변경 사항을 관찰하고 이에 대응합니다(시험적)
사용 예
2.6.1.97. oc patch 링크 복사링크가 클립보드에 복사되었습니다!
리소스 필드 업데이트
사용 예
2.6.1.98. oc plugin list 링크 복사링크가 클립보드에 복사되었습니다!
사용자의 PATH에 표시되는 모든 플러그인 실행 파일을 나열합니다.
사용 예
List all available plugins
# List all available plugins
oc plugin list
2.6.1.99. oc policy add-role-to-user 링크 복사링크가 클립보드에 복사되었습니다!
현재 프로젝트의 사용자 또는 서비스 계정에 역할을 추가
사용 예
Add the 'view' role to user1 for the current project
# Add the 'view' role to user1 for the current project
oc policy add-role-to-user view user1
# Add the 'edit' role to serviceaccount1 for the current project
oc policy add-role-to-user edit -z serviceaccount1
2.6.1.100. oc policy scc-review 링크 복사링크가 클립보드에 복사되었습니다!
Pod를 생성할 수 있는 서비스 계정을 확인
사용 예
2.6.1.101. oc policy scc-subject-review 링크 복사링크가 클립보드에 복사되었습니다!
사용자 또는 서비스 계정의 Pod 생성 가능 여부 확인
사용 예
2.6.1.102. oc port-forward 링크 복사링크가 클립보드에 복사되었습니다!
Pod에 하나 이상의 로컬 포트를 전달
사용 예
2.6.1.103. oc process 링크 복사링크가 클립보드에 복사되었습니다!
템플릿을 리소스 목록으로 처리
사용 예
2.6.1.104. oc project 링크 복사링크가 클립보드에 복사되었습니다!
다른 프로젝트로 전환
사용 예
Switch to the 'myapp' project
# Switch to the 'myapp' project
oc project myapp
# Display the project currently in use
oc project
2.6.1.105. oc projects 링크 복사링크가 클립보드에 복사되었습니다!
기존 프로젝트를 표시
사용 예
List all projects
# List all projects
oc projects
2.6.1.106. oc proxy 링크 복사링크가 클립보드에 복사되었습니다!
Kubernetes API 서버에 대해 프록시를 실행
사용 예
2.6.1.107. oc registry login 링크 복사링크가 클립보드에 복사되었습니다!
통합 레지스트리에 로그인
사용 예
Log in to the integrated registry
# Log in to the integrated registry
oc registry login
# Log in to different registry using BASIC auth credentials
oc registry login --registry quay.io/myregistry --auth-basic=USER:PASS
2.6.1.108. oc replace 링크 복사링크가 클립보드에 복사되었습니다!
리소스를 파일 이름 또는 stdin으로 교체
사용 예
2.6.1.109. oc rollback 링크 복사링크가 클립보드에 복사되었습니다!
애플리케이션의 일부를 이전 배포로 되돌립니다
사용 예
2.6.1.110. oc rollout cancel 링크 복사링크가 클립보드에 복사되었습니다!
진행 중인 배포를 취소
사용 예
Cancel the in-progress deployment based on 'nginx'
# Cancel the in-progress deployment based on 'nginx'
oc rollout cancel dc/nginx
2.6.1.111. oc rollout history 링크 복사링크가 클립보드에 복사되었습니다!
롤아웃 내역 보기
사용 예
View the rollout history of a deployment
# View the rollout history of a deployment
oc rollout history dc/nginx
# View the details of deployment revision 3
oc rollout history dc/nginx --revision=3
2.6.1.112. oc rollout latest 링크 복사링크가 클립보드에 복사되었습니다!
트리거의 최신 상태로 배포 구성에 대한 새 롤아웃 시작
사용 예
Start a new rollout based on the latest images defined in the image change triggers
# Start a new rollout based on the latest images defined in the image change triggers
oc rollout latest dc/nginx
# Print the rolled out deployment config
oc rollout latest dc/nginx -o json
2.6.1.113. oc rollout pause 링크 복사링크가 클립보드에 복사되었습니다!
제공된 리소스를 일시 중지됨으로 표시
사용 예
Mark the nginx deployment as paused. Any current state of
# Mark the nginx deployment as paused. Any current state of
# the deployment will continue its function, new updates to the deployment will not
# have an effect as long as the deployment is paused
oc rollout pause dc/nginx
2.6.1.114. oc rollout restart 링크 복사링크가 클립보드에 복사되었습니다!
리소스를 다시 시작
사용 예
2.6.1.115. oc rollout resume 링크 복사링크가 클립보드에 복사되었습니다!
일시 중지된 리소스 재개
사용 예
Resume an already paused deployment
# Resume an already paused deployment
oc rollout resume dc/nginx
2.6.1.116. oc rollout retry 링크 복사링크가 클립보드에 복사되었습니다!
가장 최근에 실패한 롤아웃 재시도
사용 예
Retry the latest failed deployment based on 'frontend'
# Retry the latest failed deployment based on 'frontend'
# The deployer pod and any hook pods are deleted for the latest failed deployment
oc rollout retry dc/frontend
2.6.1.117. oc rollout status 링크 복사링크가 클립보드에 복사되었습니다!
롤아웃 상태를 표시
사용 예
Watch the status of the latest rollout
# Watch the status of the latest rollout
oc rollout status dc/nginx
2.6.1.118. oc rollout undo 링크 복사링크가 클립보드에 복사되었습니다!
이전 롤아웃 실행 취소
사용 예
Roll back to the previous deployment
# Roll back to the previous deployment
oc rollout undo dc/nginx
# Roll back to deployment revision 3. The replication controller for that version must exist
oc rollout undo dc/nginx --to-revision=3
2.6.1.119. oc rsh 링크 복사링크가 클립보드에 복사되었습니다!
컨테이너에서 쉘 세션 시작
사용 예
2.6.1.120. oc rsync 링크 복사링크가 클립보드에 복사되었습니다!
로컬 파일 시스템과 Pod 간 파일 복사
사용 예
Synchronize a local directory with a pod directory
# Synchronize a local directory with a pod directory
oc rsync ./local/dir/ POD:/remote/dir
# Synchronize a pod directory with a local directory
oc rsync POD:/remote/dir/ ./local/dir
2.6.1.121. oc run 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에서 특정 이미지 실행
사용 예
2.6.1.122. oc scale 링크 복사링크가 클립보드에 복사되었습니다!
배포, 복제본 세트 또는 복제 컨트롤러의 새 크기 설정
사용 예
2.6.1.123. oc secrets link 링크 복사링크가 클립보드에 복사되었습니다!
서비스 계정에 시크릿 연결
사용 예
Add an image pull secret to a service account to automatically use it for pulling pod images
# Add an image pull secret to a service account to automatically use it for pulling pod images
oc secrets link serviceaccount-name pull-secret --for=pull
# Add an image pull secret to a service account to automatically use it for both pulling and pushing build images
oc secrets link builder builder-image-secret --for=pull,mount
2.6.1.124. oc secrets unlink 링크 복사링크가 클립보드에 복사되었습니다!
서비스 계정에서 시크릿 분리
사용 예
Unlink a secret currently associated with a service account
# Unlink a secret currently associated with a service account
oc secrets unlink serviceaccount-name secret-name another-secret-name ...
2.6.1.125. oc set build-hook 링크 복사링크가 클립보드에 복사되었습니다!
빌드 구성에서 빌드 후크를 업데이트
사용 예
2.6.1.126. oc set build-secret 링크 복사링크가 클립보드에 복사되었습니다!
빌드 구성에서 빌드 보안을 업데이트
사용 예
2.6.1.127. oc set data 링크 복사링크가 클립보드에 복사되었습니다!
구성 맵 또는 시크릿 내의 데이터를 업데이트
사용 예
2.6.1.128. oc set deployment-hook 링크 복사링크가 클립보드에 복사되었습니다!
배포 구성에서 배포 후크를 업데이트
사용 예
2.6.1.129. oc set env 링크 복사링크가 클립보드에 복사되었습니다!
Pod 템플릿에서 환경 변수를 업데이트
사용 예
2.6.1.130. oc set image 링크 복사링크가 클립보드에 복사되었습니다!
Pod 템플릿 이미지 업데이트
사용 예
2.6.1.131. oc set image-lookup 링크 복사링크가 클립보드에 복사되었습니다!
애플리케이션을 배포할 때 이미지가 해결되는 방법 변경
사용 예
2.6.1.132. oc set probe 링크 복사링크가 클립보드에 복사되었습니다!
Pod 템플릿에서 프로브 업데이트
사용 예
2.6.1.133. oc set resources 링크 복사링크가 클립보드에 복사되었습니다!
Pod 템플릿을 사용하여 오브젝트에서 리소스 요청/제한 업데이트
사용 예
2.6.1.134. oc set route-backends 링크 복사링크가 클립보드에 복사되었습니다!
경로의 백엔드 업데이트
사용 예
2.6.1.135. oc set selector 링크 복사링크가 클립보드에 복사되었습니다!
리소스에 선택기 설정
사용 예
Set the labels and selector before creating a deployment/service pair.
# Set the labels and selector before creating a deployment/service pair.
oc create service clusterip my-svc --clusterip="None" -o yaml --dry-run | oc set selector --local -f - 'environment=qa' -o yaml | oc create -f -
oc create deployment my-dep -o yaml --dry-run | oc label --local -f - environment=qa -o yaml | oc create -f -
2.6.1.136. oc set serviceaccount 링크 복사링크가 클립보드에 복사되었습니다!
리소스의 서비스 계정 업데이트
사용 예
Set deployment nginx-deployment's service account to serviceaccount1
# Set deployment nginx-deployment's service account to serviceaccount1
oc set serviceaccount deployment nginx-deployment serviceaccount1
# Print the result (in YAML format) of updated nginx deployment with service account from a local file, without hitting the API server
oc set sa -f nginx-deployment.yaml serviceaccount1 --local --dry-run -o yaml
2.6.1.137. oc set subject 링크 복사링크가 클립보드에 복사되었습니다!
역할 바인딩 또는 클러스터 역할 바인딩에서 사용자, 그룹 또는 서비스 계정을 업데이트
사용 예
2.6.1.138. oc set triggers 링크 복사링크가 클립보드에 복사되었습니다!
하나 이상의 오브젝트에서 트리거 업데이트
사용 예
2.6.1.139. oc set volumes 링크 복사링크가 클립보드에 복사되었습니다!
Pod 템플릿에서 볼륨 업데이트
사용 예
2.6.1.140. oc start-build 링크 복사링크가 클립보드에 복사되었습니다!
새 빌드를 시작
사용 예
2.6.1.141. oc status 링크 복사링크가 클립보드에 복사되었습니다!
현재 프로젝트의 개요를 표시
사용 예
2.6.1.142. oc tag 링크 복사링크가 클립보드에 복사되었습니다!
기존 이미지를 이미지 스트림에 태깅
사용 예
2.6.1.143. oc version 링크 복사링크가 클립보드에 복사되었습니다!
클라이언트 및 서버 버전 정보를 인쇄
사용 예
2.6.1.144. oc wait 링크 복사링크가 클립보드에 복사되었습니다!
실험적: 하나 이상의 리소스에서 특정 조건을 대기
사용 예
2.6.1.145. oc whoami 링크 복사링크가 클립보드에 복사되었습니다!
현재 세션에 대한 정보를 반환
사용 예
Display the currently authenticated user
# Display the currently authenticated user
oc whoami
2.7. OpenShift CLI 관리자 명령 참조 링크 복사링크가 클립보드에 복사되었습니다!
이 참조는 OpenShift CLI (oc
) 관리자 명령에 대한 설명 및 예제 명령을 제공합니다. 이러한 명령을 사용하려면 cluster-admin
또는 동등한 권한이 있어야 합니다.
개발자 명령의 경우 OpenShift CLI 개발자 명령 참조를 참조하십시오.
oc adm -h
를 실행하여 모든 관리자 명령을 나열하거나 oc <command> --help
를 실행하여 특정 명령에 대한 추가 세부 정보를 가져옵니다.
2.7.1. OpenShift CLI (oc) 관리자 명령 링크 복사링크가 클립보드에 복사되었습니다!
2.7.1.1. oc adm build-chain 링크 복사링크가 클립보드에 복사되었습니다!
빌드의 입력 및 종속 항목을 출력
사용 예
2.7.1.2. oc adm catalog mirror 링크 복사링크가 클립보드에 복사되었습니다!
operator-registry 카탈로그 미러링
사용 예
2.7.1.3. oc adm certificate approve 링크 복사링크가 클립보드에 복사되었습니다!
인증서 서명 요청 승인
사용 예
Approve CSR 'csr-sqgzp'
# Approve CSR 'csr-sqgzp'
oc adm certificate approve csr-sqgzp
2.7.1.4. oc adm certificate deny 링크 복사링크가 클립보드에 복사되었습니다!
인증서 서명 요청 거부
사용 예
Deny CSR 'csr-sqgzp'
# Deny CSR 'csr-sqgzp'
oc adm certificate deny csr-sqgzp
2.7.1.5. oc adm copy-to-node 링크 복사링크가 클립보드에 복사되었습니다!
지정된 파일을 노드에 복사
사용 예
Copy a new bootstrap kubeconfig file to node-0
# Copy a new bootstrap kubeconfig file to node-0
oc adm copy-to-node --copy=new-bootstrap-kubeconfig=/etc/kubernetes/kubeconfig node/node-0
2.7.1.6. oc adm cordon 링크 복사링크가 클립보드에 복사되었습니다!
노드를 예약 불가로 표시
사용 예
Mark node "foo" as unschedulable
# Mark node "foo" as unschedulable
oc adm cordon foo
2.7.1.7. oc adm create-bootstrap-project-template 링크 복사링크가 클립보드에 복사되었습니다!
부트스트랩 프로젝트 템플릿을 생성
사용 예
Output a bootstrap project template in YAML format to stdout
# Output a bootstrap project template in YAML format to stdout
oc adm create-bootstrap-project-template -o yaml
2.7.1.8. oc adm create-error-template 링크 복사링크가 클립보드에 복사되었습니다!
오류 페이지 템플릿 생성
사용 예
Output a template for the error page to stdout
# Output a template for the error page to stdout
oc adm create-error-template
2.7.1.9. oc adm create-login-template 링크 복사링크가 클립보드에 복사되었습니다!
로그인 템플릿 생성
사용 예
Output a template for the login page to stdout
# Output a template for the login page to stdout
oc adm create-login-template
2.7.1.10. oc adm create-provider-selection-template 링크 복사링크가 클립보드에 복사되었습니다!
공급자 선택 템플릿 생성
사용 예
Output a template for the provider selection page to stdout
# Output a template for the provider selection page to stdout
oc adm create-provider-selection-template
2.7.1.11. oc adm drain 링크 복사링크가 클립보드에 복사되었습니다!
유지 관리를 위해 노드를 드레이닝
사용 예
Drain node "foo", even if there are pods not managed by a replication controller, replica set, job, daemon set, or stateful set on it
# Drain node "foo", even if there are pods not managed by a replication controller, replica set, job, daemon set, or stateful set on it
oc adm drain foo --force
# As above, but abort if there are pods not managed by a replication controller, replica set, job, daemon set, or stateful set, and use a grace period of 15 minutes
oc adm drain foo --grace-period=900
2.7.1.12. oc adm groups add-users 링크 복사링크가 클립보드에 복사되었습니다!
그룹에 사용자 추가
사용 예
Add user1 and user2 to my-group
# Add user1 and user2 to my-group
oc adm groups add-users my-group user1 user2
2.7.1.13. oc adm groups new 링크 복사링크가 클립보드에 복사되었습니다!
새 그룹 생성
사용 예
2.7.1.14. oc adm groups prune 링크 복사링크가 클립보드에 복사되었습니다!
외부 공급자에서 누락된 레코드를 참조하는 이전 OpenShift 그룹 제거
사용 예
2.7.1.15. oc adm groups remove-users 링크 복사링크가 클립보드에 복사되었습니다!
그룹에서 사용자 제거
사용 예
Remove user1 and user2 from my-group
# Remove user1 and user2 from my-group
oc adm groups remove-users my-group user1 user2
2.7.1.16. oc adm groups sync 링크 복사링크가 클립보드에 복사되었습니다!
외부 공급자에서 레코드와 OpenShift 그룹 동기화
사용 예
2.7.1.17. oc adm inspect 링크 복사링크가 클립보드에 복사되었습니다!
지정된 리소스에 대한 디버깅 데이터 수집
사용 예
2.7.1.18. oc adm migrate icsp 링크 복사링크가 클립보드에 복사되었습니다!
imagecontentsourcepolicy 파일을 imagedigestmirrorset 파일로 업데이트
사용 예
Update the imagecontentsourcepolicy.yaml file to a new imagedigestmirrorset file under the mydir directory
# Update the imagecontentsourcepolicy.yaml file to a new imagedigestmirrorset file under the mydir directory
oc adm migrate icsp imagecontentsourcepolicy.yaml --dest-dir mydir
2.7.1.19. oc adm migrate template-instances 링크 복사링크가 클립보드에 복사되었습니다!
최신 group-version-kinds를 가리키도록 템플릿 인스턴스를 업데이트
사용 예
Perform a dry-run of updating all objects
# Perform a dry-run of updating all objects
oc adm migrate template-instances
# To actually perform the update, the confirm flag must be appended
oc adm migrate template-instances --confirm
2.7.1.20. oc adm must-gather 링크 복사링크가 클립보드에 복사되었습니다!
디버그 정보 수집을 위해 Pod의 새 인스턴스를 시작
사용 예
2.7.1.21. oc adm new-project 링크 복사링크가 클립보드에 복사되었습니다!
새 프로젝트 생성
사용 예
Create a new project using a node selector
# Create a new project using a node selector
oc adm new-project myproject --node-selector='type=user-node,region=east'
2.7.1.22. oc adm node-image create 링크 복사링크가 클립보드에 복사되었습니다!
대상 클러스터에 추가할 노드를 부팅하기 위한 ISO 이미지 생성
사용 예
2.7.1.23. oc adm node-image 모니터 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift 클러스터에 추가되는 새 노드 모니터링
사용 예
2.7.1.24. oc adm node-logs 링크 복사링크가 클립보드에 복사되었습니다!
노드 로그를 표시하고 필터링
사용 예
2.7.1.25. oc adm ocp-certificates monitor-certificates 링크 복사링크가 클립보드에 복사되었습니다!
플랫폼 인증서 감시
사용 예
Watch platform certificates
# Watch platform certificates
oc adm ocp-certificates monitor-certificates
2.7.1.26. oc adm ocp-certificates recreate-leaf 링크 복사링크가 클립보드에 복사되었습니다!
클라이언트 다시 생성 및 OpenShift 클러스터의 인증서 제공
사용 예
Regenerate a leaf certificate contained in a particular secret
# Regenerate a leaf certificate contained in a particular secret
oc adm ocp-certificates regenerate-leaf -n openshift-config-managed secret/kube-controller-manager-client-cert-key
2.7.1.27. oc adm ocp-certificates recreate-machine-config-server-serving-cert 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift 클러스터에서 머신 구성 Operator 인증서 다시 생성
사용 예
Regenerate the MCO certs without modifying user-data secrets
# Regenerate the MCO certs without modifying user-data secrets
oc adm ocp-certificates regenerate-machine-config-server-serving-cert --update-ignition=false
# Update the user-data secrets to use new MCS certs
oc adm ocp-certificates update-ignition-ca-bundle-for-machine-config-server
2.7.1.28. oc adm ocp-certificates recreate-top-level 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift 클러스터에서 최상위 인증서 다시 생성
사용 예
Regenerate the signing certificate contained in a particular secret
# Regenerate the signing certificate contained in a particular secret
oc adm ocp-certificates regenerate-top-level -n openshift-kube-apiserver-operator secret/loadbalancer-serving-signer-key
2.7.1.29. oc adm ocp-certificates remove-old-trust 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift 클러스터에서 플랫폼 신뢰 번들을 나타내는 ConfigMap에서 이전 CA 제거
사용 예
Remove a trust bundled contained in a particular config map
# Remove a trust bundled contained in a particular config map
oc adm ocp-certificates remove-old-trust -n openshift-config-managed configmaps/kube-apiserver-aggregator-client-ca --created-before 2023-06-05T14:44:06Z
# Remove only CA certificates created before a certain date from all trust bundles
oc adm ocp-certificates remove-old-trust configmaps -A --all --created-before 2023-06-05T14:44:06Z
2.7.1.30. oc adm ocp-certificates update-ignition-ca-bundle-for-machine-config-server 링크 복사링크가 클립보드에 복사되었습니다!
업데이트된 MCO certfs를 사용하도록 OpenShift 클러스터에서 user-data 시크릿 업데이트
사용 예
Regenerate the MCO certs without modifying user-data secrets
# Regenerate the MCO certs without modifying user-data secrets
oc adm ocp-certificates regenerate-machine-config-server-serving-cert --update-ignition=false
# Update the user-data secrets to use new MCS certs
oc adm ocp-certificates update-ignition-ca-bundle-for-machine-config-server
2.7.1.31. oc adm pod-network isolate-projects 링크 복사링크가 클립보드에 복사되었습니다!
프로젝트 네트워크 격리
사용 예
Provide isolation for project p1
# Provide isolation for project p1
oc adm pod-network isolate-projects <p1>
# Allow all projects with label name=top-secret to have their own isolated project network
oc adm pod-network isolate-projects --selector='name=top-secret'
2.7.1.32. oc adm pod-network join-projects 링크 복사링크가 클립보드에 복사되었습니다!
프로젝트 네트워크 참여
사용 예
Allow project p2 to use project p1 network
# Allow project p2 to use project p1 network
oc adm pod-network join-projects --to=<p1> <p2>
# Allow all projects with label name=top-secret to use project p1 network
oc adm pod-network join-projects --to=<p1> --selector='name=top-secret'
2.7.1.33. oc adm pod-network make-projects-global 링크 복사링크가 클립보드에 복사되었습니다!
프로젝트 네트워크 글로벌 만들기
사용 예
Allow project p1 to access all pods in the cluster and vice versa
# Allow project p1 to access all pods in the cluster and vice versa
oc adm pod-network make-projects-global <p1>
# Allow all projects with label name=share to access all pods in the cluster and vice versa
oc adm pod-network make-projects-global --selector='name=share'
2.7.1.34. oc adm policy add-cluster-role-to-group 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 모든 프로젝트에 대한 그룹에 역할을 추가
사용 예
Add the 'cluster-admin' cluster role to the 'cluster-admins' group
# Add the 'cluster-admin' cluster role to the 'cluster-admins' group
oc adm policy add-cluster-role-to-group cluster-admin cluster-admins
2.7.1.35. oc adm policy add-cluster-role-to-user 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 모든 프로젝트에 대한 사용자에게 역할 추가
사용 예
Add the 'system:build-strategy-docker' cluster role to the 'devuser' user
# Add the 'system:build-strategy-docker' cluster role to the 'devuser' user
oc adm policy add-cluster-role-to-user system:build-strategy-docker devuser
2.7.1.36. oc adm policy add-role-to-user 링크 복사링크가 클립보드에 복사되었습니다!
현재 프로젝트의 사용자 또는 서비스 계정에 역할을 추가
사용 예
Add the 'view' role to user1 for the current project
# Add the 'view' role to user1 for the current project
oc adm policy add-role-to-user view user1
# Add the 'edit' role to serviceaccount1 for the current project
oc adm policy add-role-to-user edit -z serviceaccount1
2.7.1.37. oc adm policy add-scc-to-group 링크 복사링크가 클립보드에 복사되었습니다!
그룹에 보안 컨텍스트 제한 조건 추가
사용 예
Add the 'restricted' security context constraint to group1 and group2
# Add the 'restricted' security context constraint to group1 and group2
oc adm policy add-scc-to-group restricted group1 group2
2.7.1.38. oc adm policy add-scc-to-user 링크 복사링크가 클립보드에 복사되었습니다!
사용자 또는 서비스 계정에 보안 컨텍스트 제약 조건 추가
사용 예
Add the 'restricted' security context constraint to user1 and user2
# Add the 'restricted' security context constraint to user1 and user2
oc adm policy add-scc-to-user restricted user1 user2
# Add the 'privileged' security context constraint to serviceaccount1 in the current namespace
oc adm policy add-scc-to-user privileged -z serviceaccount1
2.7.1.39. oc adm policy remove-cluster-role-from-group 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 모든 프로젝트에 대한 그룹에서 역할 제거
사용 예
Remove the 'cluster-admin' cluster role from the 'cluster-admins' group
# Remove the 'cluster-admin' cluster role from the 'cluster-admins' group
oc adm policy remove-cluster-role-from-group cluster-admin cluster-admins
2.7.1.40. oc adm policy remove-cluster-role-from-user 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 모든 프로젝트에 대한 사용자에서 역할 제거
사용 예
Remove the 'system:build-strategy-docker' cluster role from the 'devuser' user
# Remove the 'system:build-strategy-docker' cluster role from the 'devuser' user
oc adm policy remove-cluster-role-from-user system:build-strategy-docker devuser
2.7.1.41. oc adm policy scc-review 링크 복사링크가 클립보드에 복사되었습니다!
Pod를 생성할 수 있는 서비스 계정을 확인
사용 예
2.7.1.42. oc adm policy scc-subject-review 링크 복사링크가 클립보드에 복사되었습니다!
사용자 또는 서비스 계정의 Pod 생성 가능 여부 확인
사용 예
2.7.1.43. oc adm prune 빌드 링크 복사링크가 클립보드에 복사되었습니다!
이전 빌드 및 실패한 빌드 삭제
사용 예
2.7.1.44. oc adm prune deployment 링크 복사링크가 클립보드에 복사되었습니다!
이전 완료 및 실패한 배포 구성 제거
사용 예
Dry run deleting all but the last complete deployment for every deployment config
# Dry run deleting all but the last complete deployment for every deployment config
oc adm prune deployments --keep-complete=1
# To actually perform the prune operation, the confirm flag must be appended
oc adm prune deployments --keep-complete=1 --confirm
2.7.1.45. oc adm prune groups 링크 복사링크가 클립보드에 복사되었습니다!
외부 공급자에서 누락된 레코드를 참조하는 이전 OpenShift 그룹 제거
사용 예
2.7.1.46. oc adm prune images 링크 복사링크가 클립보드에 복사되었습니다!
권장되지 않은 이미지 제거
사용 예
2.7.1.47. oc adm prune renderedmachineconfigs 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift 클러스터에서 렌더링된 MachineConfigs 정리
사용 예
2.7.1.48. oc adm prune renderedmachineconfigs list 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift 클러스터에서 렌더링된 MachineConfig 나열
사용 예
List all rendered MachineConfigs for the worker MachineConfigPool in the cluster
# List all rendered MachineConfigs for the worker MachineConfigPool in the cluster
oc adm prune renderedmachineconfigs list --pool-name=worker
# List all rendered MachineConfigs in use by the cluster's MachineConfigPools
oc adm prune renderedmachineconfigs list --in-use
2.7.1.49. oc adm reboot-machine-config-pool 링크 복사링크가 클립보드에 복사되었습니다!
지정된 MachineConfigPool의 재부팅을 시작합니다.
사용 예
2.7.1.50. oc adm release extract 링크 복사링크가 클립보드에 복사되었습니다!
업데이트 페이로드 내용을 디스크에 추출
사용 예
2.7.1.51. oc adm release info 링크 복사링크가 클립보드에 복사되었습니다!
릴리스에 대한 정보 표시
사용 예
2.7.1.52. oc adm release mirror 링크 복사링크가 클립보드에 복사되었습니다!
다른 이미지 레지스트리 위치에 릴리스 미러링
사용 예
2.7.1.53. oc adm release new 링크 복사링크가 클립보드에 복사되었습니다!
새 OpenShift 릴리스 생성
사용 예
2.7.1.54. oc adm restart-kubelet 링크 복사링크가 클립보드에 복사되었습니다!
지정된 노드에서 kubelet 재시작
사용 예
2.7.1.55. oc adm taint 링크 복사링크가 클립보드에 복사되었습니다!
하나 이상의 노드에서 테인트를 업데이트
사용 예
2.7.1.56. oc adm top images 링크 복사링크가 클립보드에 복사되었습니다!
이미지에 대한 사용량 통계 표시
사용 예
Show usage statistics for images
# Show usage statistics for images
oc adm top images
2.7.1.57. oc adm top imagestreams 링크 복사링크가 클립보드에 복사되었습니다!
이미지 스트림에 대한 사용량 통계 표시
사용 예
Show usage statistics for image streams
# Show usage statistics for image streams
oc adm top imagestreams
2.7.1.58. oc adm top node 링크 복사링크가 클립보드에 복사되었습니다!
노드의 리소스(CPU/메모리) 사용 표시
사용 예
Show metrics for all nodes
# Show metrics for all nodes
oc adm top node
# Show metrics for a given node
oc adm top node NODE_NAME
2.7.1.59. oc adm top pod 링크 복사링크가 클립보드에 복사되었습니다!
Pod의 리소스(CPU/메모리) 사용 표시
사용 예
2.7.1.60. oc adm uncordon 링크 복사링크가 클립보드에 복사되었습니다!
노드를 예약 가능으로 표시
사용 예
Mark node "foo" as schedulable
# Mark node "foo" as schedulable
oc adm uncordon foo
2.7.1.61. oc adm upgrade 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 업그레이드 또는 업그레이드 채널 조정
사용 예
View the update status and available cluster updates
# View the update status and available cluster updates
oc adm upgrade
# Update to the latest version
oc adm upgrade --to-latest=true
2.7.1.62. oc adm verify-image-signature 링크 복사링크가 클립보드에 복사되었습니다!
이미지 서명에 포함된 이미지 ID 확인
사용 예
2.7.1.63. oc adm wait-for-node-reboot 링크 복사링크가 클립보드에 복사되었습니다!
oc adm reboot-machine-config-pool
을 실행한 후 노드가 재부팅될 때까지 기다립니다.
사용 예
2.7.1.64. oc adm wait-for-stable-cluster 링크 복사링크가 클립보드에 복사되었습니다!
플랫폼 운영자가 안정될 때까지 기다립니다.
사용 예
Wait for all cluster operators to become stable
# Wait for all cluster operators to become stable
oc adm wait-for-stable-cluster
# Consider operators to be stable if they report as such for 5 minutes straight
oc adm wait-for-stable-cluster --minimum-stable-period 5m
3장. odo에서 중요한 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 AWS 문서 사이트의 Red Hat OpenShift Service에 대한 odo
에 대한 정보를 제공하지 않습니다. odo
와 관련된 설명서 정보는 Red Hat 및 업스트림 커뮤니티에서 유지 관리하는 설명서를 참조하십시오.
업스트림 커뮤니티에서 유지 관리하는 자료의 경우 Red Hat은 Cooperative Community Support 에서 지원을 제공합니다.
4장. OpenShift Serverless에서 사용할 Knative CLI 링크 복사링크가 클립보드에 복사되었습니다!
Knative(kn
) CLI를 사용하면 AWS의 Red Hat OpenShift Service에서 Knative 구성 요소와 간단한 상호 작용을 수행할 수 있습니다.
4.1. 주요 기능 링크 복사링크가 클립보드에 복사되었습니다!
Knative(kn
) CLI는 서버리스 컴퓨팅 작업을 단순하고 간결하게 만들 수 있도록 설계되었습니다. Knative CLI의 주요 기능은 다음과 같습니다.
- 명령줄에서 서버리스 애플리케이션을 배포합니다.
- 서비스, 개정, 트래픽 분할 등 Knative Serving 기능을 관리합니다.
- 이벤트 소스 및 트리거와 같은 Knative 이벤트 구성 요소를 생성하고 관리합니다.
- 기존 Kubernetes 애플리케이션 및 Knative 서비스를 연결하는 싱크 바인딩을 생성합니다.
-
kubectl
CLI와 유사하게 유연한 플러그인 아키텍처를 사용하여 Knative CLI를 확장합니다. - Knative 서비스에 대한 자동 스케일링 매개변수를 구성합니다.
- 작업 결과 대기나 사용자 정의 롤아웃 및 롤백 전략 배포와 같은 사용법을 스크립팅합니다.
4.2. Knative CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
Knative CLI 설치를 참조하십시오.
5장. Pipelines CLI(tkn) 링크 복사링크가 클립보드에 복사되었습니다!
5.1. tkn 설치 링크 복사링크가 클립보드에 복사되었습니다!
CLI 툴을 사용하여 터미널에서 Red Hat OpenShift Pipelines를 관리합니다. 다음 섹션에서는 다른 플랫폼에 CLI 툴을 설치하는 방법을 설명합니다.
ARM 하드웨어에서 Red Hat OpenShift Pipelines를 실행하는 것은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
아카이브 및 RPM에는 다음 실행 파일이 모두 포함되어 있습니다.
-
tkn
-
tkn-pac
5.1.1. Linux에서 Red Hat OpenShift Pipelines CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
Linux 배포판의 경우 CLI를 tar.gz
아카이브로 다운로드할 수 있습니다.
절차
관련 CLI 툴을 다운로드합니다.
아카이브의 압축을 풉니다.
tar xvzf <file>
$ tar xvzf <file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
tkn
및tkn-pac
파일의 위치를PATH
환경 변수에 추가합니다. PATH
를 확인하려면 다음 명령을 실행합니다.echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.2. RPM을 사용하여 Linux에 Red Hat OpenShift Pipelines CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
RHEL(Red Hat Enterprise Linux) 버전 8의 경우 Red Hat OpenShift Pipelines CLI를 RPM으로 설치할 수 있습니다.
사전 요구 사항
- Red Hat 계정에 AWS 서브스크립션이 활성 상태인 Red Hat OpenShift Service가 있습니다.
- 로컬 시스템에 root 또는 sudo 권한이 있어야 합니다.
절차
Red Hat Subscription Manager에 등록합니다.
subscription-manager register
# subscription-manager register
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 최신 서브스크립션 데이터를 가져옵니다.
subscription-manager refresh
# subscription-manager refresh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 사용 가능한 서브스크립션을 나열하십시오.
subscription-manager list --available --matches '*pipelines*'
# subscription-manager list --available --matches '*pipelines*'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이전 명령의 출력에서 AWS 서브스크립션의 Red Hat OpenShift Service의 풀 ID를 찾아서 이 서브스크립션을 등록된 시스템에 연결합니다.
subscription-manager attach --pool=<pool_id>
# subscription-manager attach --pool=<pool_id>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat OpenShift Pipelines에 필요한 리포지터리를 활성화합니다.
Linux (x86_64, amd64)
subscription-manager repos --enable="pipelines-1.18-for-rhel-8-x86_64-rpms"
# subscription-manager repos --enable="pipelines-1.18-for-rhel-8-x86_64-rpms"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Linux on IBM Z® and IBM® LinuxONE (s390x)
subscription-manager repos --enable="pipelines-1.18-for-rhel-8-s390x-rpms"
# subscription-manager repos --enable="pipelines-1.18-for-rhel-8-s390x-rpms"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Linux on IBM Power® (ppc64le)
subscription-manager repos --enable="pipelines-1.18-for-rhel-8-ppc64le-rpms"
# subscription-manager repos --enable="pipelines-1.18-for-rhel-8-ppc64le-rpms"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Linux on ARM (aarch64, arm64)
subscription-manager repos --enable="pipelines-1.18-for-rhel-8-aarch64-rpms"
# subscription-manager repos --enable="pipelines-1.18-for-rhel-8-aarch64-rpms"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
openshift-pipelines-client
패키지를 설치합니다.yum install openshift-pipelines-client
# yum install openshift-pipelines-client
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
CLI를 설치한 후 tkn
명령을 사용할 수 있습니다.
tkn version
$ tkn version
5.1.3. Windows에서 Red Hat OpenShift Pipelines CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
Windows의 경우 CLI를 zip
아카이브로 다운로드할 수 있습니다.
절차
- CLI 툴 을 다운로드합니다.
- ZIP 프로그램으로 아카이브의 압축을 풉니다.
-
tkn
및tkn-pac
파일의 위치를PATH
환경 변수에 추가합니다. PATH
를 확인하려면 다음 명령을 실행합니다.path
C:\> path
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.4. macOS에서 Red Hat OpenShift Pipelines CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
macOS의 경우 CLI를 tar.gz
아카이브로 다운로드할 수 있습니다.
절차
관련 CLI 툴을 다운로드합니다.
- 아카이브의 압축을 풀고 추출합니다.
-
tkn
및tkn-pac
및 파일의 위치를PATH
환경 변수에 추가합니다. PATH
를 확인하려면 다음 명령을 실행합니다.echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2. OpenShift Pipelines tkn CLI 구성 링크 복사링크가 클립보드에 복사되었습니다!
탭 완료가 활성화되도록 Red Hat OpenShift Pipelines tkn
CLI를 구성합니다.
5.2.1. 탭 완료 활성화 링크 복사링크가 클립보드에 복사되었습니다!
tkn
CLI를 설치한 후에는 탭 완료를 활성화하여 자동으로 tkn
명령을 완료하거나 탭을 누를 때 옵션을 제안하도록 할 수 있습니다.
사전 요구 사항
-
tkn
CLI 툴이 설치되어 있어야 합니다. -
로컬 시스템에
bash-completion
이 설치되어 있어야 합니다.
절차
Bash 탭 완료를 활성화하는 절차는 다음과 같습니다.
Bash 완료 코드를 파일에 저장합니다.
tkn completion bash > tkn_bash_completion
$ tkn completion bash > tkn_bash_completion
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 파일을
/etc/bash_completion.d/
에 복사합니다.sudo cp tkn_bash_completion /etc/bash_completion.d/
$ sudo cp tkn_bash_completion /etc/bash_completion.d/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 또는 파일을 로컬 디렉터리에 저장하여
.bashrc
파일에서 소싱할 수도 있습니다.
새 터미널을 열면 탭 완료가 활성화됩니다.
5.3. OpenShift Pipelines tkn 참조 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에는 기본 tkn
CLI 명령이 나열됩니다.
5.3.1. 기본 구문 링크 복사링크가 클립보드에 복사되었습니다!
tkn [command or options] [arguments…]
5.3.2. 글로벌 옵션 링크 복사링크가 클립보드에 복사되었습니다!
--help, -h
5.3.3. 유틸리티 명령 링크 복사링크가 클립보드에 복사되었습니다!
5.3.3.1. tkn 링크 복사링크가 클립보드에 복사되었습니다!
tkn
CLI의 상위 명령입니다.
예: 모든 옵션 표시
tkn
$ tkn
5.3.3.2. completion [shell] 링크 복사링크가 클립보드에 복사되었습니다!
대화형 완료를 제공하려면 평가해야 하는 쉘 완료 코드를 출력합니다. 지원되는 쉘은 bash
및 zsh
입니다.
예: bash
쉘 완료 코드
tkn completion bash
$ tkn completion bash
5.3.3.3. version 링크 복사링크가 클립보드에 복사되었습니다!
tkn
CLI의 버전 정보를 출력합니다.
예: tkn
버전 확인
tkn version
$ tkn version
5.3.4. 파이프라인 관리 명령 링크 복사링크가 클립보드에 복사되었습니다!
5.3.4.1. pipeline 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인을 관리합니다.
예: 도움말 표시
tkn pipeline --help
$ tkn pipeline --help
5.3.4.2. pipeline delete 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인을 삭제합니다.
예: 네임스페이스에서 mypipeline
파이프라인 삭제
tkn pipeline delete mypipeline -n myspace
$ tkn pipeline delete mypipeline -n myspace
5.3.4.3. pipeline describe 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인을 설명합니다.
예: mypipeline
파이프라인 설명
tkn pipeline describe mypipeline
$ tkn pipeline describe mypipeline
5.3.4.4. pipeline list 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 목록을 표시합니다.
예: 파이프라인 목록 표시
tkn pipeline list
$ tkn pipeline list
5.3.4.5. pipeline logs 링크 복사링크가 클립보드에 복사되었습니다!
특정 파이프라인의 로그를 표시합니다.
예: mypipeline
파이프라인의 실시간 로그 스트리밍
tkn pipeline logs -f mypipeline
$ tkn pipeline logs -f mypipeline
5.3.4.6. pipeline start 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인을 시작합니다.
예: mypipeline
파이프라인 시작
tkn pipeline start mypipeline
$ tkn pipeline start mypipeline
5.3.5. 파이프라인 실행 명령 링크 복사링크가 클립보드에 복사되었습니다!
5.3.5.1. pipelinerun 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 실행을 관리합니다.
예: 도움말 표시
tkn pipelinerun -h
$ tkn pipelinerun -h
5.3.5.2. pipelinerun cancel 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 실행을 취소합니다.
예: 네임스페이스에서 mypipelinerun
파이프라인 실행 취소
tkn pipelinerun cancel mypipelinerun -n myspace
$ tkn pipelinerun cancel mypipelinerun -n myspace
5.3.5.3. pipelinerun delete 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 실행을 삭제합니다.
예: 네임스페이스에서 파이프라인 실행 삭제
tkn pipelinerun delete mypipelinerun1 mypipelinerun2 -n myspace
$ tkn pipelinerun delete mypipelinerun1 mypipelinerun2 -n myspace
예: 최근 실행된 5개의 파이프라인 실행을 제외하고 네임스페이스에서 모든 파이프라인 실행 삭제
tkn pipelinerun delete -n myspace --keep 5
$ tkn pipelinerun delete -n myspace --keep 5
- 1
5
를 유지하려는 최근 실행된 파이프라인 실행 수로 바꿉니다.
예: 모든 파이프라인 삭제
tkn pipelinerun delete --all
$ tkn pipelinerun delete --all
Red Hat OpenShift Pipelines 1.6부터 tkn pipelinerun delete --all
명령은 running 상태인 리소스를 삭제하지 않습니다.
5.3.5.4. pipelinerun describe 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 실행을 설명합니다.
예: 네임스페이스에서 mypipelinerun
파이프라인 실행 설명
tkn pipelinerun describe mypipelinerun -n myspace
$ tkn pipelinerun describe mypipelinerun -n myspace
5.3.5.5. pipelinerun list 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 실행 나열.
예: 네임스페이스에서 파이프라인 실행 목록 표시
tkn pipelinerun list -n myspace
$ tkn pipelinerun list -n myspace
5.3.5.6. pipelinerun logs 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 실행 로그를 표시합니다.
예: mypipelinerun
파이프라인 실행 로그와 네임스페이스의 모든 작업 및 단계 표시
tkn pipelinerun logs mypipelinerun -a -n myspace
$ tkn pipelinerun logs mypipelinerun -a -n myspace
5.3.6. 작업 관리 명령 링크 복사링크가 클립보드에 복사되었습니다!
5.3.6.1. task 링크 복사링크가 클립보드에 복사되었습니다!
작업을 관리합니다.
예: 도움말 표시
tkn task -h
$ tkn task -h
5.3.6.2. task delete 링크 복사링크가 클립보드에 복사되었습니다!
작업을 삭제합니다.
예: 네임스페이스에서 mytask1
및 mytask2
작업 삭제
tkn task delete mytask1 mytask2 -n myspace
$ tkn task delete mytask1 mytask2 -n myspace
5.3.6.3. task describe 링크 복사링크가 클립보드에 복사되었습니다!
작업을 설명합니다.
예: 네임스페이스의 mytask
작업 설명
tkn task describe mytask -n myspace
$ tkn task describe mytask -n myspace
5.3.6.4. task list 링크 복사링크가 클립보드에 복사되었습니다!
작업을 나열합니다.
예: 네임스페이스의 모든 작업 나열
tkn task list -n myspace
$ tkn task list -n myspace
5.3.6.5. task logs 링크 복사링크가 클립보드에 복사되었습니다!
작업 로그를 표시합니다.
예: mytask
작업의 mytaskrun
작업 실행 로그 표시
tkn task logs mytask mytaskrun -n myspace
$ tkn task logs mytask mytaskrun -n myspace
5.3.6.6. task start 링크 복사링크가 클립보드에 복사되었습니다!
작업을 시작합니다.
예: 네임스페이스에서 mytask
작업 시작
tkn task start mytask -s <ServiceAccountName> -n myspace
$ tkn task start mytask -s <ServiceAccountName> -n myspace
5.3.7. 작업 실행 명령 링크 복사링크가 클립보드에 복사되었습니다!
5.3.7.1. taskrun 링크 복사링크가 클립보드에 복사되었습니다!
작업 실행을 관리합니다.
예: 도움말 표시
tkn taskrun -h
$ tkn taskrun -h
5.3.7.2. taskrun cancel 링크 복사링크가 클립보드에 복사되었습니다!
작업 실행을 취소합니다.
예: 네임스페이스에서 mytaskrun
작업 실행 취소
tkn taskrun cancel mytaskrun -n myspace
$ tkn taskrun cancel mytaskrun -n myspace
5.3.7.3. taskrun delete 링크 복사링크가 클립보드에 복사되었습니다!
TaskRun을 삭제합니다.
예: 네임스페이스에서 mytaskrun1
및 mytaskrun2
작업 실행 삭제
tkn taskrun delete mytaskrun1 mytaskrun2 -n myspace
$ tkn taskrun delete mytaskrun1 mytaskrun2 -n myspace
예: 네임스페이스에서 가장 최근에 실행된 5개의 작업 실행만 삭제
tkn taskrun delete -n myspace --keep 5
$ tkn taskrun delete -n myspace --keep 5
- 1
5
를 유지하려는 최근 실행된 작업 실행 수로 바꿉니다.
5.3.7.4. taskrun describe 링크 복사링크가 클립보드에 복사되었습니다!
작업 실행을 설명합니다.
예: 네임스페이스에서 mytaskrun
작업 실행 설명
tkn taskrun describe mytaskrun -n myspace
$ tkn taskrun describe mytaskrun -n myspace
5.3.7.5. taskrun list 링크 복사링크가 클립보드에 복사되었습니다!
작업 실행을 나열합니다.
예: 네임스페이스의 모든 작업 실행 나열
tkn taskrun list -n myspace
$ tkn taskrun list -n myspace
5.3.7.6. taskrun logs 링크 복사링크가 클립보드에 복사되었습니다!
작업 실행 로그를 표시합니다.
예: 네임스페이스에서 mytaskrun
작업 실행의 실시간 로그 표시
tkn taskrun logs -f mytaskrun -n myspace
$ tkn taskrun logs -f mytaskrun -n myspace
5.3.8. 상태 관리 명령 링크 복사링크가 클립보드에 복사되었습니다!
5.3.8.1. condition 링크 복사링크가 클립보드에 복사되었습니다!
상태를 관리합니다.
예: 도움말 표시
tkn condition --help
$ tkn condition --help
5.3.8.2. condition delete 링크 복사링크가 클립보드에 복사되었습니다!
상태를 삭제합니다.
예: 네임스페이스에서 mycondition1
상태 삭제
tkn condition delete mycondition1 -n myspace
$ tkn condition delete mycondition1 -n myspace
5.3.8.3. condition describe 링크 복사링크가 클립보드에 복사되었습니다!
상태를 설명합니다.
예: 네임스페이스의 mycondition1
상태 설명
tkn condition describe mycondition1 -n myspace
$ tkn condition describe mycondition1 -n myspace
5.3.8.4. condition list 링크 복사링크가 클립보드에 복사되었습니다!
상태를 나열합니다.
예: 네임스페이스의 상태 나열
tkn condition list -n myspace
$ tkn condition list -n myspace
5.3.9. 파이프라인 리소스 관리 명령 링크 복사링크가 클립보드에 복사되었습니다!
5.3.9.1. resource 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 리소스를 관리합니다.
예: 도움말 표시
tkn resource -h
$ tkn resource -h
5.3.9.2. resource create 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 리소스를 생성합니다.
예: 네임스페이스에서 파이프라인 리소스 생성
tkn resource create -n myspace
$ tkn resource create -n myspace
이 명령은 리소스 이름, 리소스 유형, 리소스 유형 기반 값 입력을 요청하는 대화형 명령입니다.
5.3.9.3. resource delete 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 리소스를 삭제합니다.
예: 네임스페이스에서 myresource
파이프라인 리소스 삭제
tkn resource delete myresource -n myspace
$ tkn resource delete myresource -n myspace
5.3.9.4. resource describe 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 리소스를 설명합니다.
예: myresource
파이프라인 리소스 설명
tkn resource describe myresource -n myspace
$ tkn resource describe myresource -n myspace
5.3.9.5. resource list 링크 복사링크가 클립보드에 복사되었습니다!
파이프라인 리소스를 나열합니다.
예: 네임스페이스의 모든 파이프 라인 리소스 나열
tkn resource list -n myspace
$ tkn resource list -n myspace
5.3.10. ClusterTask 관리 명령 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Pipelines 1.10, tkn
명령줄 유틸리티의 ClusterTask 기능은 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다.
5.3.10.1. clustertask 링크 복사링크가 클립보드에 복사되었습니다!
ClusterTask를 관리합니다.
예: 도움말 표시
tkn clustertask --help
$ tkn clustertask --help
5.3.10.2. clustertask delete 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 ClusterTask 리소스를 삭제합니다.
예: mytask1
및 mytask2
ClusterTask 삭제
tkn clustertask delete mytask1 mytask2
$ tkn clustertask delete mytask1 mytask2
5.3.10.3. clustertask describe 링크 복사링크가 클립보드에 복사되었습니다!
ClusterTask를 설명합니다.
예: mytask
ClusterTask 설명
tkn clustertask describe mytask1
$ tkn clustertask describe mytask1
5.3.10.4. clustertask list 링크 복사링크가 클립보드에 복사되었습니다!
ClusterTask를 나열합니다.
예: ClusterTask 나열
tkn clustertask list
$ tkn clustertask list
5.3.10.5. clustertask start 링크 복사링크가 클립보드에 복사되었습니다!
ClusterTask를 시작합니다.
예: mytask
ClusterTask 시작
tkn clustertask start mytask
$ tkn clustertask start mytask
5.3.11. 트리거 관리 명령 링크 복사링크가 클립보드에 복사되었습니다!
5.3.11.1. eventlistener 링크 복사링크가 클립보드에 복사되었습니다!
EventListener를 관리합니다.
예: 도움말 표시
tkn eventlistener -h
$ tkn eventlistener -h
5.3.11.2. eventlistener delete 링크 복사링크가 클립보드에 복사되었습니다!
EventListener를 삭제합니다.
예: 네임스페이스에서 mylistener1
및 mylistener2
EventListener 삭제
tkn eventlistener delete mylistener1 mylistener2 -n myspace
$ tkn eventlistener delete mylistener1 mylistener2 -n myspace
5.3.11.3. eventlistener describe 링크 복사링크가 클립보드에 복사되었습니다!
EventListener를 설명합니다.
예: 네임스페이스의 mylistener
EventListener 설명
tkn eventlistener describe mylistener -n myspace
$ tkn eventlistener describe mylistener -n myspace
5.3.11.4. eventlistener list 링크 복사링크가 클립보드에 복사되었습니다!
EventListener를 나열합니다.
예: 네임스페이스의 모든 EventListener 나열
tkn eventlistener list -n myspace
$ tkn eventlistener list -n myspace
5.3.11.5. eventlistener logs 링크 복사링크가 클립보드에 복사되었습니다!
EventListener 로그 표시
예: 네임스페이스의 mylistener
EventListener 로그 표시
tkn eventlistener logs mylistener -n myspace
$ tkn eventlistener logs mylistener -n myspace
5.3.11.6. triggerbinding 링크 복사링크가 클립보드에 복사되었습니다!
TriggerBinding을 관리합니다.
예: TriggerBinding 도움말 표시
tkn triggerbinding -h
$ tkn triggerbinding -h
5.3.11.7. triggerbinding delete 링크 복사링크가 클립보드에 복사되었습니다!
TriggerBinding을 삭제합니다.
예: 네임스페이스에서 mybinding1
및 mybinding2
TriggerBinding 삭제
tkn triggerbinding delete mybinding1 mybinding2 -n myspace
$ tkn triggerbinding delete mybinding1 mybinding2 -n myspace
5.3.11.8. triggerbinding describe 링크 복사링크가 클립보드에 복사되었습니다!
TriggerBinding을 설명합니다.
예: 네임스페이스의 mybinding
TriggerBinding 설명
tkn triggerbinding describe mybinding -n myspace
$ tkn triggerbinding describe mybinding -n myspace
5.3.11.9. triggerbinding list 링크 복사링크가 클립보드에 복사되었습니다!
TriggerBinding을 나열합니다.
예: 네임스페이스의 모든 TriggerBinding 나열
tkn triggerbinding list -n myspace
$ tkn triggerbinding list -n myspace
5.3.11.10. triggertemplate 링크 복사링크가 클립보드에 복사되었습니다!
TriggerTemplate을 관리합니다.
예: TriggerTemplate 도움말 표시
tkn triggertemplate -h
$ tkn triggertemplate -h
5.3.11.11. triggertemplate delete 링크 복사링크가 클립보드에 복사되었습니다!
TriggerTemplate을 삭제합니다.
예: 네임스페이스에서 mytemplate1
및 mytemplate2
TriggerTemplate 삭제
tkn triggertemplate delete mytemplate1 mytemplate2 -n `myspace`
$ tkn triggertemplate delete mytemplate1 mytemplate2 -n `myspace`
5.3.11.12. triggertemplate describe 링크 복사링크가 클립보드에 복사되었습니다!
TriggerTemplate을 설명합니다.
예: 네임스페이스의 mytemplate
TriggerTemplate 설명
tkn triggertemplate describe mytemplate -n `myspace`
$ tkn triggertemplate describe mytemplate -n `myspace`
5.3.11.13. triggertemplate list 링크 복사링크가 클립보드에 복사되었습니다!
TriggerTemplate을 나열합니다.
예: 네임스페이스의 모든 TriggerTemplate 나열
tkn triggertemplate list -n myspace
$ tkn triggertemplate list -n myspace
5.3.11.14. clustertriggerbinding 링크 복사링크가 클립보드에 복사되었습니다!
Manage ClusterTriggerBindings.
예: ClusterTriggerBinding 도움말 표시
tkn clustertriggerbinding -h
$ tkn clustertriggerbinding -h
5.3.11.15. clustertriggerbinding delete 링크 복사링크가 클립보드에 복사되었습니다!
ClusterTriggerBinding을 삭제합니다.
예: myclusterbinding1
및 myclusterbinding2
ClusterTriggerBinding 삭제
tkn clustertriggerbinding delete myclusterbinding1 myclusterbinding2
$ tkn clustertriggerbinding delete myclusterbinding1 myclusterbinding2
5.3.11.16. clustertriggerbinding describe 링크 복사링크가 클립보드에 복사되었습니다!
ClusterTriggerBinding을 설명합니다.
예: myclusterbinding
ClusterTriggerBinding 설명
tkn clustertriggerbinding describe myclusterbinding
$ tkn clustertriggerbinding describe myclusterbinding
5.3.11.17. clustertriggerbinding list 링크 복사링크가 클립보드에 복사되었습니다!
ClusterTriggerBinding을 나열합니다.
예: 모든 ClusterTriggerBinding 나열
tkn clustertriggerbinding list
$ tkn clustertriggerbinding list
5.3.12. Hub 상호 작용 명령 링크 복사링크가 클립보드에 복사되었습니다!
작업 및 파이프라인과 같은 리소스에 대해 Tekton Hub와 상호 작용합니다.
5.3.12.1. hub 링크 복사링크가 클립보드에 복사되었습니다!
hub와 상호 작용.
예: 도움말 표시
tkn hub -h
$ tkn hub -h
예: hub API 서버와 상호 작용
tkn hub --api-server https://api.hub.tekton.dev
$ tkn hub --api-server https://api.hub.tekton.dev
각 예에서는 해당 하위 명령 및 플래그를 가져오려면 tkn hub <command> --help
를 실행합니다.
5.3.12.2. hub downgrade 링크 복사링크가 클립보드에 복사되었습니다!
설치된 리소스를 다운그레이드합니다.
예: mynamespace
네임스페이스의 mytask
작업을 이전 버전으로 다운그레이드
tkn hub downgrade task mytask --to version -n mynamespace
$ tkn hub downgrade task mytask --to version -n mynamespace
5.3.12.3. hub get 링크 복사링크가 클립보드에 복사되었습니다!
이름, 종류, 카탈로그, 버전 별로 리소스 매니페스트를 가져옵니다.
예: tekton
카탈로그에서 특정 버전의 myresource
파이프라인 또는 작업에 대한 매니페스트 가져오기
tkn hub get [pipeline | task] myresource --from tekton --version version
$ tkn hub get [pipeline | task] myresource --from tekton --version version
5.3.12.4. hub info 링크 복사링크가 클립보드에 복사되었습니다!
이름, 종류, 카탈로그, 버전으로 리소스에 대한 정보를 표시합니다.
예: tekton
카탈로그에서 특정 버전의 mytask
작업에 대한 정보 표시
tkn hub info task mytask --from tekton --version version
$ tkn hub info task mytask --from tekton --version version
5.3.12.5. hub install 링크 복사링크가 클립보드에 복사되었습니다!
종류, 이름 및 버전으로 카탈로그에서 리소스를 설치합니다.
예: mynamespace
네임스페이스의 tekton
카탈로그에서 특정 버전의 mytask
작업 설치
tkn hub install task mytask --from tekton --version version -n mynamespace
$ tkn hub install task mytask --from tekton --version version -n mynamespace
5.3.12.6. hub reinstall 링크 복사링크가 클립보드에 복사되었습니다!
리소스 종류와 이름을 사용하여 리소스를 다시 설치합니다.
예: mynamespace
네임스페이스의 tekton
카탈로그에서 특정 버전의 mytask
작업 재설치
tkn hub reinstall task mytask --from tekton --version version -n mynamespace
$ tkn hub reinstall task mytask --from tekton --version version -n mynamespace
5.3.12.7. hub search 링크 복사링크가 클립보드에 복사되었습니다!
이름, 종류 및 태그의 조합으로 리소스를 검색합니다.
예: 태그 cli를
사용하여 리소스 검색
tkn hub search --tags cli
$ tkn hub search --tags cli
5.3.12.8. hub upgrade 링크 복사링크가 클립보드에 복사되었습니다!
설치된 리소스를 업그레이드합니다.
예: mynamespace
네임스페이스에 설치된 mytask
작업을 새 버전으로 업그레이드
tkn hub upgrade task mytask --to version -n mynamespace
$ tkn hub upgrade task mytask --to version -n mynamespace
6장. opm CLI 링크 복사링크가 클립보드에 복사되었습니다!
6.1. opm CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
6.1.1. opm CLI 정보 링크 복사링크가 클립보드에 복사되었습니다!
opm
CLI 툴은 Operator 번들 형식과 함께 사용할 수 있도록 Operator 프레임워크에서 제공합니다. 이 툴을 사용하면 소프트웨어 리포지토리와 유사한 Operator 번들 목록에서 Operator 카탈로그를 생성하고 유지 관리할 수 있습니다. 결과적으로 컨테이너 레지스트리에 저장한 다음 클러스터에 설치할 수 있는 컨테이너 이미지가 생성됩니다.
카탈로그에는 컨테이너 이미지가 실행될 때 제공되는 포함된 API를 통해 쿼리할 수 있는 Operator 매니페스트 콘텐츠에 대한 포인터 데이터베이스가 포함되어 있습니다. AWS의 Red Hat OpenShift Service에서 OLM(Operator Lifecycle Manager)은 CatalogSource
오브젝트에 정의된 카탈로그 소스의 이미지를 참조할 수 있으며 주기적으로 이미지를 폴링하여 클러스터에 설치된 Operator를 자주 업데이트할 수 있습니다.
6.1.2. opm CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
Linux, macOS 또는 Windows 워크스테이션에 opm
CLI 툴을 설치할 수 있습니다.
사전 요구 사항
Linux의 경우 다음 패키지를 제공해야 합니다. RHEL 8에서는 다음 요구 사항을 충족합니다.
-
podman
버전 1.9.3 이상(버전 2.0 이상 권장) -
glibc
버전 2.28 이상
-
절차
- OpenShift 미러 사이트로 이동하여 운영 체제와 일치하는 최신 버전의 tarball을 다운로드합니다.
아카이브의 압축을 풉니다.
Linux 또는 macOS의 경우:
tar xvf <file>
$ tar xvf <file>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Windows의 경우 ZIP 프로그램으로 아카이브의 압축을 풉니다.
PATH
에 있는 임의의 위치에 파일을 배치합니다.Linux 또는 macOS의 경우:
PATH
를 확인합니다.echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 파일을 이동합니다. 예를 들면 다음과 같습니다.
sudo mv ./opm /usr/local/bin/
$ sudo mv ./opm /usr/local/bin/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Windows의 경우:
PATH
를 확인합니다.path
C:\> path
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 파일을 이동합니다.
move opm.exe <directory>
C:\> move opm.exe <directory>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
opm
CLI를 설치한 후 사용할 수 있는지 확인합니다.opm version
$ opm version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.2. opm CLI 참조 링크 복사링크가 클립보드에 복사되었습니다!
opm
CLI(명령줄 인터페이스)는 Operator 카탈로그를 생성하고 유지 관리하는 툴입니다.
opm
CLI 구문
opm <command> [<subcommand>] [<argument>] [<flags>]
$ opm <command> [<subcommand>] [<argument>] [<flags>]
opm
CLI는 향후 버전과 호환되지 않습니다. 카탈로그 콘텐츠를 생성하는 데 사용되는 opm
CLI 버전은 클러스터의 콘텐츠를 제공하는 데 사용되는 버전보다 작거나 같아야 합니다.
플래그 | 설명 |
---|---|
| 번들 또는 인덱스를 가져오는 동안 컨테이너 이미지 레지스트리의 TLS 인증서 확인을 건너뜁니다. |
| 번들을 가져올 때 컨테이너 이미지 레지스트리에 일반 HTTP를 사용합니다. |
관련 CLI 명령을 포함한 SQLite 기반 카탈로그 형식은 더 이상 사용되지 않는 기능입니다. 더 이상 사용되지 않는 기능은 AWS의 Red Hat OpenShift Service에 계속 포함되어 있으며 계속 지원됩니다. 그러나 이 기능은 향후 릴리스에서 제거될 예정이므로 새 배포에는 사용하지 않는 것이 좋습니다.
6.2.1. generate 링크 복사링크가 클립보드에 복사되었습니다!
선언적 구성 인덱스에 대한 다양한 아티팩트를 생성합니다.
명령 구문
opm generate <subcommand> [<flags>]
$ opm generate <subcommand> [<flags>]
하위 명령 | 설명 |
---|---|
| 선언적 구성 인덱스에 대한 Dockerfile을 생성합니다. |
플래그 | 설명 |
---|---|
| generate에 대한 도움말입니다. |
6.2.1.1. dockerfile 링크 복사링크가 클립보드에 복사되었습니다!
선언적 구성 인덱스에 대한 Dockerfile을 생성합니다.
이 명령은 인덱스를 빌드하는 데 사용되는 < dcRootDir
> (< dcDirName>.Dockerfile
)과 동일한 디렉터리에 Dockerfile을 생성합니다. 동일한 이름의 Dockerfile이 이미 존재하는 경우 이 명령이 실패합니다.
추가 레이블을 지정할 때 중복 키가 있는 경우 각 중복 키의 마지막 값만 생성된 Dockerfile에 추가됩니다.
명령 구문
opm generate dockerfile <dcRootDir> [<flags>]
$ opm generate dockerfile <dcRootDir> [<flags>]
플래그 | 설명 |
---|---|
|
카탈로그를 빌드할 이미지입니다. 기본값은 |
|
생성된 Dockerfile에 포함할 추가 레이블입니다. 레이블에는 |
| Dockerfile에 대한 도움말 |
공식 Red Hat 이미지로 빌드하려면 -i
플래그와 함께 registry.redhat.io/openshift4/ose-operator-registry-rhel9:v4
값을 사용합니다.
6.2.2. 인덱스 링크 복사링크가 클립보드에 복사되었습니다!
SQLite 데이터베이스 형식의 Operator 인덱스를 기존 Operator 번들에서 생성합니다.
AWS 4.11의 Red Hat OpenShift Service는 파일 기반 카탈로그 형식의 기본 Red Hat 제공 Operator 카탈로그 릴리스입니다. 더 이상 사용되지 않는 SQLite 데이터베이스 형식으로 릴리스된 4.10을 통해 AWS 4.6의 Red Hat OpenShift Service에 대한 기본 Red Hat 제공 Operator 카탈로그입니다.
SQLite 데이터베이스 형식과 관련된 opm
하위 명령, 플래그 및 기능도 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 기능은 계속 지원되며 더 이상 사용되지 않는 SQLite 데이터베이스 형식을 사용하는 카탈로그에 사용해야 합니다.
과 같은 SQLite 데이터베이스 형식을 사용하기 위한 opm 하위 명령 및 플래그의 대부분은 파일 기반 카탈로그 형식과 함께 작동하지 않습니다.
opm
index prune
명령 구문
opm index <subcommand> [<flags>]
$ opm index <subcommand> [<flags>]
하위 명령 | 설명 |
---|---|
| 인덱스에 Operator 번들을 추가합니다. |
| 지정되지 않은 모든 패키지의 인덱스를 정리합니다. |
| 특정 이미지와 연결되지 않은 번들인 stranded 번들의 인덱스를 정리합니다. |
| 인덱스에서 전체 Operator를 삭제합니다. |
6.2.2.1. add 링크 복사링크가 클립보드에 복사되었습니다!
인덱스에 Operator 번들을 추가합니다.
명령 구문
opm index add [<flags>]
$ opm index add [<flags>]
플래그 | 설명 |
---|---|
|
on-image |
|
컨테이너 이미지를 빌드하는 툴: |
| 추가할 번들의 쉼표로 구분된 목록입니다. |
|
저장 및 빌드(예: |
| 추가할 이전 인덱스입니다. |
| 활성화하면 Dockerfile만 생성하여 로컬 디스크에 저장합니다. |
|
채널 그래프의 업데이트 방법을 정의하는 그래프 업데이트 모드(기본값), |
| 선택 사항: Dockerfile을 생성하는 경우 파일 이름을 지정합니다. |
| 레지스트리 로드 오류를 허용합니다. |
|
컨테이너 이미지를 가져오는 툴: |
| 빌드 중인 컨테이너 이미지에 대한 사용자 정의 태그입니다. |
6.2.2.2. prune 링크 복사링크가 클립보드에 복사되었습니다!
지정되지 않은 모든 패키지의 인덱스를 정리합니다.
명령 구문
opm index prune [<flags>]
$ opm index prune [<flags>]
플래그 | 설명 |
---|---|
|
on-image |
|
저장 및 빌드(예: |
| 정리할 인덱스입니다. |
| 활성화하면 Dockerfile만 생성하여 로컬 디스크에 저장합니다. |
| 선택 사항: Dockerfile을 생성하는 경우 파일 이름을 지정합니다. |
| 쉼표로 구분된 보관할 패키지 목록입니다. |
| 레지스트리 로드 오류를 허용합니다. |
| 빌드 중인 컨테이너 이미지에 대한 사용자 정의 태그입니다. |
6.2.2.3. prune-stranded 링크 복사링크가 클립보드에 복사되었습니다!
특정 이미지와 연결되지 않은 번들인 stranded 번들의 인덱스를 정리합니다.
명령 구문
opm index prune-stranded [<flags>]
$ opm index prune-stranded [<flags>]
플래그 | 설명 |
---|---|
|
on-image |
|
저장 및 빌드(예: |
| 정리할 인덱스입니다. |
| 활성화하면 Dockerfile만 생성하여 로컬 디스크에 저장합니다. |
| 선택 사항: Dockerfile을 생성하는 경우 파일 이름을 지정합니다. |
| 쉼표로 구분된 보관할 패키지 목록입니다. |
| 레지스트리 로드 오류를 허용합니다. |
| 빌드 중인 컨테이너 이미지에 대한 사용자 정의 태그입니다. |
6.2.2.4. rm 링크 복사링크가 클립보드에 복사되었습니다!
인덱스에서 전체 Operator를 삭제합니다.
명령 구문
opm index rm [<flags>]
$ opm index rm [<flags>]
플래그 | 설명 |
---|---|
|
on-image |
|
컨테이너 이미지를 빌드하는 툴: |
|
저장 및 빌드(예: |
| 삭제할 이전 인덱스입니다. |
| 활성화하면 Dockerfile만 생성하여 로컬 디스크에 저장합니다. |
| 삭제할 Operator의 쉼표로 구분된 목록입니다. |
| 선택 사항: Dockerfile을 생성하는 경우 파일 이름을 지정합니다. |
| 쉼표로 구분된 보관할 패키지 목록입니다. |
| 레지스트리 로드 오류를 허용합니다. |
|
컨테이너 이미지를 가져오는 툴: |
| 빌드 중인 컨테이너 이미지에 대한 사용자 정의 태그입니다. |
6.2.3. init 링크 복사링크가 클립보드에 복사되었습니다!
olm.package
선언적 구성 Blob을 생성합니다.
명령 구문
opm init <package_name> [<flags>]
$ opm init <package_name> [<flags>]
플래그 | 설명 |
---|---|
| 서브스크립션이 지정되지 않은 경우 기본값으로 설정할 채널입니다. |
|
Operator의 |
| 패키지 아이콘 경로입니다. |
|
출력 형식: |
6.2.4. migrate 링크 복사링크가 클립보드에 복사되었습니다!
SQLite 데이터베이스 형식 인덱스 이미지 또는 데이터베이스 파일을 파일 기반 카탈로그로 마이그레이션합니다.
관련 CLI 명령을 포함한 SQLite 기반 카탈로그 형식은 더 이상 사용되지 않는 기능입니다. 더 이상 사용되지 않는 기능은 AWS의 Red Hat OpenShift Service에 계속 포함되어 있으며 계속 지원됩니다. 그러나 이 기능은 향후 릴리스에서 제거될 예정이므로 새 배포에는 사용하지 않는 것이 좋습니다.
명령 구문
opm migrate <index_ref> <output_dir> [<flags>]
$ opm migrate <index_ref> <output_dir> [<flags>]
플래그 | 설명 |
---|---|
|
출력 형식: |
6.2.5. 렌더 링크 복사링크가 클립보드에 복사되었습니다!
제공된 인덱스 이미지, 번들 이미지 및 SQLite 데이터베이스 파일에서 선언적 구성 Blob을 생성합니다.
명령 구문
opm render <index_image | bundle_image | sqlite_file> [<flags>]
$ opm render <index_image | bundle_image | sqlite_file> [<flags>]
플래그 | 설명 |
---|---|
|
출력 형식: |
6.2.6. serve 링크 복사링크가 클립보드에 복사되었습니다!
GRPC 서버를 통해 선언적 구성을 제공합니다.
선언적 구성 디렉터리는 시작 시 serve
명령으로 로드됩니다. 이 명령이 시작된 후 선언적 구성 변경 사항은 제공된 콘텐츠에 반영되지 않습니다.
명령 구문
opm serve <source_path> [<flags>]
$ opm serve <source_path> [<flags>]
플래그 | 설명 |
---|---|
| 이 플래그가 설정되면 서버 캐시 디렉터리를 동기화하고 유지합니다. |
|
캐시가 없거나 유효하지 않은 경우 오류와 함께 종료됩니다. |
| 서비스 캐시를 동기화하고 서비스하지 않고 종료합니다. |
| 디버그 로깅을 활성화합니다. |
| 서빙에 대한 도움말입니다. |
|
서비스의 포트 번호입니다. 기본값은 |
|
시작 프로파일링 끝점의 주소입니다. 형식은 |
|
컨테이너 종료 로그 파일의 경로입니다. 기본값은 |
6.2.7. 검증 링크 복사링크가 클립보드에 복사되었습니다!
지정된 디렉터리에서 선언적 구성 JSON 파일을 검증합니다.
명령 구문
opm validate <directory> [<flags>]
$ opm validate <directory> [<flags>]
7장. Operator SDK 링크 복사링크가 클립보드에 복사되었습니다!
7.1. Operator SDK CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
Operator SDK는 Operator 개발자가 Operator를 빌드, 테스트, 배포하는 데 사용할 수 있는 CLI(명령줄 인터페이스) 툴을 제공합니다. 워크스테이션에 Operator SDK CLI를 설치하여 자체 Operator를 작성할 준비를 할 수 있습니다.
Operator 프로젝트의 관련 스캐폴딩 및 테스트 툴을 포함하여 Red Hat SDK CLI 툴의 Red Hat 지원 버전은 더 이상 사용되지 않으며 AWS에서 Red Hat OpenShift Service의 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 이 기능에 대한 버그 수정 및 지원을 제공하지만 이 기능은 더 이상 개선 사항을 받지 않으며 향후 AWS 릴리스에서 Red Hat OpenShift Service에서 제거됩니다.
새 Operator 프로젝트를 생성하는 데 Red Hat 지원 버전의 Operator SDK는 권장되지 않습니다. 기존 Operator 프로젝트가 있는 Operator 작성자는 AWS 4에서 Red Hat OpenShift Service와 함께 릴리스된 Operator SDK CLI 툴 버전을 사용하여 프로젝트를 유지하고 AWS에서 최신 버전의 Red Hat OpenShift Service를 대상으로 하는 Operator 릴리스를 생성할 수 있습니다.
Operator 프로젝트의 다음과 같은 관련 기본 이미지는 더 이상 사용되지 않습니다. 이러한 기본 이미지의 런타임 기능 및 구성 API는 버그 수정 및 CVE 문제를 해결하는 데 계속 지원됩니다.
- Ansible 기반 Operator 프로젝트의 기본 이미지
- Helm 기반 Operator 프로젝트의 기본 이미지
지원되지 않는 커뮤니티 유지 관리 버전에 대한 자세한 내용은 Operator SDK(Operator Framework) 를 참조하십시오.
AWS의 Red Hat OpenShift Service와 같은 Kubernetes 기반 클러스터에 대한 클러스터 관리자 액세스 권한이 있는 Operator 작성자는 Operator SDK CLI를 사용하여 Go, Ansible, Java 또는 Helm을 기반으로 자체 Operator를 개발할 수 있습니다. Kubebuilder는 Go 기반 Operator의 스캐폴드 솔루션으로 Operator SDK에 포함되어 있습니다. 즉 기존 Kubebuilder 프로젝트를 그대로 Operator SDK와 함께 사용할 수 있으며 계속 작업할 수 있습니다.
7.1.1. Linux에 Operator SDK CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
Linux에 OpenShift SDK CLI 툴을 설치할 수 있습니다.
사전 요구 사항
- Go v1.19 이상
-
docker
v17.03 이상,podman
v1.9.3 이상 또는buildah
v1.7 이상
프로세스
- OpenShift 미러 사이트로 이동합니다.
- 최신 4 디렉토리에서 최신 버전의 Linux용 tarball을 다운로드합니다.
아카이브의 압축을 풉니다.
tar xvf operator-sdk-v1.38.0-ocp-linux-x86_64.tar.gz
$ tar xvf operator-sdk-v1.38.0-ocp-linux-x86_64.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 파일을 실행 가능으로 설정합니다.
chmod +x operator-sdk
$ chmod +x operator-sdk
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 추출된
operator-sdk
바이너리를PATH
에 있는 디렉터리로 이동합니다.작은 정보PATH
를 확인하려면 다음을 실행합니다.echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow sudo mv ./operator-sdk /usr/local/bin/operator-sdk
$ sudo mv ./operator-sdk /usr/local/bin/operator-sdk
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
Operator SDK CLI를 설치한 후 사용할 수 있는지 확인합니다.
operator-sdk version
$ operator-sdk version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
operator-sdk version: "v1.38.0-ocp", ...
operator-sdk version: "v1.38.0-ocp", ...
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.1.2. macOS에 Operator SDK CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
macOS에 OpenShift SDK CLI 툴을 설치할 수 있습니다.
사전 요구 사항
- Go v1.19 이상
-
docker
v17.03 이상,podman
v1.9.3 이상 또는buildah
v1.7 이상
절차
-
amd64
아키텍처의 경우amd64
아키텍처의 OpenShift 미러 사이트로 이동합니다. - 최신 4 디렉토리에서 최신 버전의 macOS용 tarball을 다운로드합니다.
다음 명령을 실행하여
amd64
아키텍처에 대한 Operator SDK 아카이브의 압축을 풉니다.tar xvf operator-sdk-v1.38.0-ocp-darwin-x86_64.tar.gz
$ tar xvf operator-sdk-v1.38.0-ocp-darwin-x86_64.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 파일을 실행 가능하게 만듭니다.
chmod +x operator-sdk
$ chmod +x operator-sdk
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 추출된
operator-sdk
바이너리를PATH
에 있는 디렉터리로 이동합니다.작은 정보다음 명령을 실행하여
PATH
를 확인합니다.echo $PATH
$ echo $PATH
Copy to Clipboard Copied! Toggle word wrap Toggle overflow sudo mv ./operator-sdk /usr/local/bin/operator-sdk
$ sudo mv ./operator-sdk /usr/local/bin/operator-sdk
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
Operator SDK CLI를 설치한 후 다음 명령을 실행하여 사용할 수 있는지 확인합니다.
operator-sdk version
$ operator-sdk version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
operator-sdk version: "v1.38.0-ocp", ...
operator-sdk version: "v1.38.0-ocp", ...
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.2. Operator SDK CLI 참조 링크 복사링크가 클립보드에 복사되었습니다!
Operator SDK CLI(명령줄 인터페이스)는 Operator를 더 쉽게 작성할 수 있도록 설계된 개발 키트입니다.
Operator 프로젝트의 관련 스캐폴딩 및 테스트 툴을 포함하여 Red Hat SDK CLI 툴의 Red Hat 지원 버전은 더 이상 사용되지 않으며 AWS에서 Red Hat OpenShift Service의 향후 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 이 기능에 대한 버그 수정 및 지원을 제공하지만 이 기능은 더 이상 개선 사항을 받지 않으며 향후 AWS 릴리스에서 Red Hat OpenShift Service에서 제거됩니다.
새 Operator 프로젝트를 생성하는 데 Red Hat 지원 버전의 Operator SDK는 권장되지 않습니다. 기존 Operator 프로젝트가 있는 Operator 작성자는 AWS 4에서 Red Hat OpenShift Service와 함께 릴리스된 Operator SDK CLI 툴 버전을 사용하여 프로젝트를 유지하고 AWS에서 최신 버전의 Red Hat OpenShift Service를 대상으로 하는 Operator 릴리스를 생성할 수 있습니다.
Operator 프로젝트의 다음과 같은 관련 기본 이미지는 더 이상 사용되지 않습니다. 이러한 기본 이미지의 런타임 기능 및 구성 API는 버그 수정 및 CVE 문제를 해결하는 데 계속 지원됩니다.
- Ansible 기반 Operator 프로젝트의 기본 이미지
- Helm 기반 Operator 프로젝트의 기본 이미지
지원되지 않는 커뮤니티 유지 관리 버전에 대한 자세한 내용은 Operator SDK(Operator Framework) 를 참조하십시오.
Operator SDK CLI 구문
operator-sdk <command> [<subcommand>] [<argument>] [<flags>]
$ operator-sdk <command> [<subcommand>] [<argument>] [<flags>]
7.2.1. 번들 링크 복사링크가 클립보드에 복사되었습니다!
operator-sdk bundle
명령은 Operator 번들 메타데이터를 관리합니다.
7.2.1.1. 검증 링크 복사링크가 클립보드에 복사되었습니다!
bundle validate
하위 명령은 Operator 번들을 검증합니다.
플래그 | Description |
---|---|
|
|
|
번들 이미지를 가져오고 압축 해제하는 툴입니다. 번들 이미지를 검증할 때만 사용됩니다. 사용 가능한 옵션은 |
| 사용 가능한 선택적 검증기를 모두 나열합니다. 이 플래그를 설정하면 검증기가 실행되지 않습니다. |
|
실행할 선택적 검증기를 선택하는 라벨 선택기입니다. |
7.2.2. cleanup 링크 복사링크가 클립보드에 복사되었습니다!
operator-sdk cleanup
명령은 run
명령을 사용하여 배포한 Operator용으로 생성된 리소스를 삭제하고 제거합니다.
플래그 | Description |
---|---|
|
|
|
CLI 요청에 사용할 |
| 이 플래그가 있는 경우 CLI 요청을 실행할 네임스페이스입니다. |
|
실패 전 명령이 완료될 때까지 대기하는 시간입니다. 기본값은 |
7.2.3. 완료 링크 복사링크가 클립보드에 복사되었습니다!
operator-sdk completion
명령은 CLI 명령을 더 신속하고 쉽게 실행할 수 있도록 쉘 완료를 생성합니다.
하위 명령 | Description |
---|---|
| bash 완료를 생성합니다. |
| zsh 완료를 생성합니다. |
플래그 | Description |
---|---|
| 사용법 도움말 출력입니다. |
예를 들면 다음과 같습니다.
operator-sdk completion bash
$ operator-sdk completion bash
출력 예
bash completion for operator-sdk -*- shell-script -*- ex: ts=4 sw=4 et filetype=sh
# bash completion for operator-sdk -*- shell-script -*-
...
# ex: ts=4 sw=4 et filetype=sh
7.2.4. create 링크 복사링크가 클립보드에 복사되었습니다!
operator-sdk create
명령은 Kubernetes API를 생성하거나 스캐폴드하는 데 사용됩니다.
7.2.4.1. api 링크 복사링크가 클립보드에 복사되었습니다!
create api
하위 명령은 Kubernetes API를 스캐폴드합니다. 하위 명령은 init
명령을 사용하여 초기화한 프로젝트에서 실행해야 합니다.
플래그 | Description |
---|---|
|
|
7.2.5. generate 링크 복사링크가 클립보드에 복사되었습니다!
operator-sdk generate
명령은 특정 생성기를 호출하여 코드 또는 매니페스트를 생성합니다.
7.2.5.1. 번들 링크 복사링크가 클립보드에 복사되었습니다!
generate bundle
하위 명령은 Operator 프로젝트에 대해 일련의 번들 매니페스트, 메타데이터, bundle.Dockerfile
파일을 생성합니다.
일반적으로 generate kustomize manifests
하위 명령을 먼저 실행하여 generate bundle
하위 명령에 사용되는 입력 Kustomize 베이스를 생성합니다. 그러나 초기화된 프로젝트에서 make bundle
명령을 사용하여 이러한 명령을 순서대로 실행하도록 자동화할 수 있습니다.
플래그 | Description |
---|---|
|
번들이 속한 채널의 쉼표로 구분된 목록입니다. 기본값은 |
|
|
| 번들의 기본 채널입니다. |
|
배포 및 RBAC와 같은 Operator 매니페스트용 루트 디렉터리입니다. 이 디렉터리는 |
|
|
|
기존 번들을 읽을 디렉터리입니다. 이 디렉터리는 번들 |
|
번들 매니페스트용 Kustomize 베이스 및 |
| 번들 매니페스트를 생성합니다. |
| 번들 메타데이터 및 Dockerfile을 생성합니다. |
| 번들을 작성할 디렉터리입니다. |
|
번들 메타데이터 및 Dockerfile이 있는 경우 덮어씁니다. 기본값은 |
| 번들의 패키지 이름입니다. |
| 자동 모드로 실행됩니다. |
| 번들 매니페스트를 표준 출력에 작성합니다. |
| 생성된 번들에 있는 Operator의 의미 체계 버전입니다. 새 번들을 생성하거나 Operator를 업그레이드하는 경우에만 설정됩니다. |
7.2.5.2. kustomize 링크 복사링크가 클립보드에 복사되었습니다!
generate kustomize
하위 명령에는 Operator에 대한 Kustomize 데이터를 생성하는 하위 명령이 포함되어 있습니다.
7.2.5.2.1. 매니페스트 링크 복사링크가 클립보드에 복사되었습니다!
generate kustomize manifests
하위 명령은 다른 Operator SDK 명령에서 번들 매니페스트를 빌드하는 데 사용하는 Kustomize 베이스 및 kustomization.yaml
파일을 config/manifests
디렉터리에 생성하거나 다시 생성합니다. 베이스가 존재하지 않거나 --interactive=false
플래그를 설정하지 않은 경우 이 명령은 기본적으로 매니페스트 베이스의 중요한 구성 요소인 UI 메타데이터를 대화형으로 요청합니다.
플래그 | Description |
---|---|
| API 유형 정의를 위한 루트 디렉터리입니다. |
|
|
| 기존 Kustomize 파일이 있는 디렉터리입니다. |
|
|
| Kustomize 파일을 작성할 디렉터리입니다. |
| 패키지 이름입니다. |
| 자동 모드로 실행됩니다. |
7.2.6. init 링크 복사링크가 클립보드에 복사되었습니다!
operator-sdk init
명령은 Operator 프로젝트를 초기화하고 지정된 플러그인 의 기본 프로젝트 디렉터리 레이아웃을 생성하거나 스캐폴드 합니다.
이 명령은 다음 파일을 작성합니다.
- 상용구 라이센스 파일
-
도메인 및 리포지토리가 있는
PROJECT
파일 -
프로젝트를 빌드할
Makefile
-
프로젝트 종속 항목이 있는
go.mod
파일 -
매니페스트를 사용자 정의하는
kustomization.yaml
파일 - 관리자 매니페스트용 이미지를 사용자 정의하는 패치 파일
- Prometheus 지표를 활성화하는 패치 파일
-
실행할
main.go
파일
플래그 | Description |
---|---|
|
|
|
프로젝트를 초기화할 플러그인의 이름 및 버전(선택 사항)입니다. 사용 가능한 플러그인은 |
|
프로젝트 버전입니다. 사용 가능한 값은 |
7.2.7. run 링크 복사링크가 클립보드에 복사되었습니다!
operator-sdk run
명령은 다양한 환경에서 Operator를 시작할 수 있는 옵션을 제공합니다.
7.2.7.1. 번들 링크 복사링크가 클립보드에 복사되었습니다!
run bundle
하위 명령은 OLM(Operator Lifecycle Manager)을 사용하여 번들 형식으로 Operator를 배포합니다.
플래그 | Description |
---|---|
|
번들을 삽입할 인덱스 이미지입니다. 기본 이미지는 |
|
Operator CSV(클러스터 서비스 버전)에서 지원되는 설치 모드(예: |
|
설치 제한 시간입니다. 기본값은 |
|
CLI 요청에 사용할 |
| 이 플래그가 있는 경우 CLI 요청을 실행할 네임스페이스입니다. |
|
카탈로그 Pod에 사용할 보안 컨텍스트를 지정합니다. 허용되는 값에는 |
|
|
-
restricted
보안 컨텍스트는기본
네임스페이스와 호환되지 않습니다. 프로덕션 환경에서 Operator의 Pod 보안 승인을 구성하려면 "Pod 보안 승인 관련"을 참조하십시오. Pod 보안 승인에 대한 자세한 내용은 "Pod 보안 승인 이해 및 관리"를 참조하십시오.
7.2.7.2. bundle-upgrade 링크 복사링크가 클립보드에 복사되었습니다!
run bundle-upgrade
하위 명령은 이전에 OLM(Operator Lifecycle Manager)을 사용하여 번들 형식으로 설치한 Operator를 업그레이드합니다.
플래그 | Description |
---|---|
|
업그레이드 제한 시간입니다. 기본값은 |
|
CLI 요청에 사용할 |
| 이 플래그가 있는 경우 CLI 요청을 실행할 네임스페이스입니다. |
|
카탈로그 Pod에 사용할 보안 컨텍스트를 지정합니다. 허용되는 값에는 |
|
|
-
restricted
보안 컨텍스트는기본
네임스페이스와 호환되지 않습니다. 프로덕션 환경에서 Operator의 Pod 보안 승인을 구성하려면 "Pod 보안 승인 관련"을 참조하십시오. Pod 보안 승인에 대한 자세한 내용은 "Pod 보안 승인 이해 및 관리"를 참조하십시오.
7.2.8. scorecard 링크 복사링크가 클립보드에 복사되었습니다!
operator-sdk scorecard
명령은 스코어 카드 툴을 실행하여 Operator 번들을 검증하고 개선을 위해 제안 사항을 제공합니다. 이 명령은 하나의 인수를 사용하며, 인수는 번들 이미지이거나 매니페스트 및 메타데이터가 포함된 디렉터리입니다. 인수에 이미지 태그가 있으면 이미지가 원격으로 존재해야 합니다.
플래그 | Description |
---|---|
|
스코어 카드 구성 파일 경로입니다. 기본 경로는 |
|
|
|
|
| 실행할 수 있는 테스트를 나열합니다. |
| 테스트 이미지를 실행할 네임스페이스입니다. |
|
결과 출력 형식입니다. 사용 가능한 값은 |
|
지정된 보안 컨텍스트를 사용하여 스코어 카드를 실행하는 옵션입니다. 허용되는 값에는 |
| 실행할 테스트를 결정하는 라벨 선택기입니다. |
|
테스트에 사용할 서비스 계정입니다. 기본값은 |
| 테스트가 실행된 후 리소스 정리를 비활성화합니다. |
|
테스트가 완료될 때까지 대기할 시간(초)입니다(예: |
-
restricted
보안 컨텍스트는기본
네임스페이스와 호환되지 않습니다. 프로덕션 환경에서 Operator의 Pod 보안 승인을 구성하려면 "Pod 보안 승인 관련"을 참조하십시오. Pod 보안 승인에 대한 자세한 내용은 "Pod 보안 승인 이해 및 관리"를 참조하십시오.
8장. ROSA CLI 링크 복사링크가 클립보드에 복사되었습니다!
8.1. ROSA CLI 시작하기 링크 복사링크가 클립보드에 복사되었습니다!
8.1.1. ROSA CLI 정보 링크 복사링크가 클립보드에 복사되었습니다!
ROSA(Red Hat OpenShift Service on AWS) CLI(명령줄 인터페이스) 명령인 Red Hat OpenShift Service를 사용하여 ROSA 클러스터 및 리소스를 생성, 업데이트, 관리 및 삭제합니다.
8.1.2. ROSA CLI 설정 링크 복사링크가 클립보드에 복사되었습니다!
다음 단계를 사용하여 설치 호스트에 ROSA CLI(rosa
)를 설치하고 구성합니다.
절차
최신 AWS CLI(
aws
)를 설치하고 구성합니다.AWS 명령줄 인터페이스 설명서에 따라 운영 체제에 대한 AWS CLI를 설치하고 구성합니다.
aws_access_key_id
,aws_secret_access_key
및region
을.aws/credentials
파일에 지정합니다. AWS 문서의 AWS 구성 기본 사항을 참조하십시오.참고필요한 경우
AWS_DEFAULT_REGION
환경 변수를 사용하여 기본 AWS 리전을 설정할 수 있습니다.AWS API를 쿼리하여 AWS CLI가 올바르게 설치되어 구성되었는지 확인합니다.
aws sts get-caller-identity --output text
$ aws sts get-caller-identity --output text
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
<aws_account_id> arn:aws:iam::<aws_account_id>:user/<username> <aws_user_id>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
OpenShift Cluster Manager의 다운로드 페이지에서 운영 체제용 ROSA CLI(
rosa
) 최신 버전을 다운로드합니다. 다운로드한 아카이브에서
rosa
바이너리 파일을 추출합니다. 다음 예제에서는 Linux tar 아카이브에서 바이너리를 추출합니다.tar xvf rosa-linux.tar.gz
$ tar xvf rosa-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 경로에
rosa
를 추가하십시오. 다음 예에서는/usr/local/bin
디렉터리가 사용자의 경로에 포함됩니다.sudo mv rosa /usr/local/bin/rosa
$ sudo mv rosa /usr/local/bin/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow rosa
버전을 쿼리하여 ROSA CLI가 올바르게 설치되었는지 확인합니다.rosa version
$ rosa version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
1.2.15 Your ROSA CLI is up to date.
1.2.15 Your ROSA CLI is up to date.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: ROSA CLI에 대한 탭 완료를 활성화합니다. 탭 완료가 활성화되면
Tab
키를 두 번 눌러 하위 명령을 자동으로 완료하고 명령 제안을 수신할 수 있습니다.Linux 호스트에서 Bash의 영구 탭 완료를 활성화하려면 다음을 수행합니다.
Bash에 대한
rosa
탭 완료 구성 파일을 생성하여/etc/bash_completion.d/
디렉터리에 저장합니다.rosa completion bash > /etc/bash_completion.d/rosa
# rosa completion bash > /etc/bash_completion.d/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 새 터미널을 열어 구성을 활성화합니다.
macOS 호스트에서 Bash에 대한 영구 탭 완료를 활성화하려면 다음을 수행합니다.
Bash에 대한
rosa
탭 완료 구성 파일을 생성하여/usr/local/etc/bash_completion.d/
디렉터리에 저장합니다.rosa completion bash > /usr/local/etc/bash_completion.d/rosa
$ rosa completion bash > /usr/local/etc/bash_completion.d/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 새 터미널을 열어 구성을 활성화합니다.
Zsh에 대해 영구 탭 완료를 활성화하려면 다음을 수행합니다.
Zsh 환경에 탭 완료가 활성화되지 않은 경우 다음 명령을 실행하여 활성화합니다.
echo "autoload -U compinit; compinit" >> ~/.zshrc
$ echo "autoload -U compinit; compinit" >> ~/.zshrc
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Zsh에 대한
rosa
탭 완료 구성 파일을 생성하여 함수 경로의 첫 번째 디렉터리에 저장합니다.rosa completion zsh > "${fpath[1]}/_rosa"
$ rosa completion zsh > "${fpath[1]}/_rosa"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 새 터미널을 열어 구성을 활성화합니다.
어류에 대한 지속적인 탭 완료를 활성화하려면 다음을 수행합니다.
어류에 대한
rosa
탭 완료 구성 파일을 생성하여~/.config/fish/completions/
디렉터리에 저장합니다.rosa completion fish > ~/.config/fish/completions/rosa.fish
$ rosa completion fish > ~/.config/fish/completions/rosa.fish
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 새 터미널을 열어 구성을 활성화합니다.
PowerShell에 대해 영구 탭 완료를 활성화하려면 다음을 수행합니다.
PowerShell에 대한
rosa
탭 완료 구성 파일을 생성하여rosa.ps1
이라는 파일에 저장합니다.PS> rosa completion powershell | Out-String | Invoke-Expression
PS> rosa completion powershell | Out-String | Invoke-Expression
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
PowerShell 프로필에서
rosa.ps1
파일을 가져옵니다.
참고rosa
탭 완료 구성에 대한 자세한 내용은rosa completion --help
명령을 실행하여 도움말 메뉴를 참조하십시오.
8.1.3. ROSA CLI 구성 링크 복사링크가 클립보드에 복사되었습니다!
다음 명령을 사용하여 AWS(ROSA) CLI, rosa
에서 Red Hat OpenShift Service를 구성합니다.
8.1.3.1. login 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Service on AWS(ROSA) CLI(rosa
)를 사용하여 Red Hat 계정에 로그인하는 데 사용할 수 있는 방법은 여러 가지가 있습니다. 이러한 방법은 아래에서 자세히 설명합니다.
오프라인 인증 토큰은 수명이 오래되어 운영 체제에 저장되며 취소할 수 없습니다. 이러한 요인은 전체 보안 위험 및 귀하의 계정에 무단 액세스 가능성을 높입니다. 또는 Red Hat 보안 브라우저 기반 SSO(Single Sign-On) 방법은 CLI 인스턴스에 10시간 동안 유효한 새로 고침 토큰을 자동으로 보냅니다. 이 권한 부여 코드는 고유하고 일시적이므로 Red Hat에서 권장되는 인증 방법입니다.
8.1.3.1.1. SSO(Single Sign-On) 인증 코드로 로그인 링크 복사링크가 클립보드에 복사되었습니다!
시스템이 웹 기반 브라우저를 지원하는 경우 Red Hat Single Sign-On(SSO) 인증 코드를 사용하여 ROSA CLI(rosa
)에 로그인할 수 있습니다.
SSO(Single Sign-On) 권한 부여는 ROSA CLI(rosa
) 버전 1.2.36 이상에서 지원됩니다.
Red Hat Single Sign-On 인증 코드를 사용하여 ROSA CLI(
rosa
)에 로그인하려면 다음 명령을 실행합니다.구문
rosa login --use-auth-code
$ rosa login --use-auth-code
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 실행하면 Red Hat SSO 로그인으로 리디렉션됩니다. Red Hat 로그인 또는 이메일로 로그인합니다.
Expand 표 8.1. 상위 명령에서 상속된 선택적 인수 옵션 정의 --help
이 명령에 대한 도움말을 표시합니다.
--debug
디버그 모드를 활성화합니다.
계정을 전환하려면 https://sso.redhat.com 에서 로그아웃하고 다시 로그인하기 전에 터미널에서
rosa logout
명령을 실행합니다.
8.1.3.1.2. Single Sign-On 장치 코드로 로그인 링크 복사링크가 클립보드에 복사되었습니다!
웹 브라우저가 없는 컨테이너, 원격 호스트 및 기타 환경에서 작업하는 경우 Red Hat SSO(Single Sign-On) 장치 코드를 사용하여 보안 인증을 수행할 수 있습니다. 이렇게 하려면 웹 브라우저가 있는 두 번째 장치를 사용하여 로그인을 승인해야 합니다.
SSO(Single Sign-On) 권한 부여는 ROSA CLI(rosa
) 버전 1.2.36 이상에서 지원됩니다.
Red Hat Single Sign-On 장치 코드를 사용하여 ROSA CLI(
rosa
)에 로그인하려면 다음 명령을 실행합니다.구문
rosa login --use-device-code
$ rosa login --use-device-code
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 실행하면 Red Hat SSO 로그인으로 리디렉션되고 로그인 코드를 제공합니다.
Expand 표 8.2. 상위 명령에서 상속된 선택적 인수 옵션 정의 --help
이 명령에 대한 도움말을 표시합니다.
--debug
디버그 모드를 활성화합니다.
계정을 전환하려면 https://sso.redhat.com 에서 로그아웃하고 다시 로그인하기 전에 터미널에서
rosa logout
명령을 실행합니다.
8.1.3.1.3. 오프라인 토큰으로 로그인 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 계정에 로그인하여 자격 증명을 rosa
구성 파일에 저장합니다.
자동화 목적으로 오프라인 토큰을 사용하려면 OpenShift Cluster Manager API 토큰 페이지에서 OpenShift Cluster Manager API 토큰을 다운로드할 수 있습니다. https://console.redhat.com/openshift/token/rosa
자동화 목적으로 서비스 계정을 사용하려면 서비스 계정 페이지를 참조하십시오.
Red Hat은 자동화 목적으로 서비스 계정을 사용하는 것이 좋습니다.
Red Hat 오프라인 토큰을 사용하여 ROSA CLI(
rosa
)에 로그인하려면 다음 명령을 실행합니다.구문
rosa login [arguments]
$ rosa login [arguments]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Expand 표 8.3. 인수 옵션 정의 --client-id
OpenID 클라이언트 식별자(문자열)입니다. 기본값:
cloud-services
--client-secret
OpenID 클라이언트 시크릿(문자열)입니다.
--insecure
서버와 비보안 통신을 활성화합니다. 이렇게 하면 TLS 인증서 및 호스트 이름 확인이 비활성화됩니다.
--scope
OpenID 범위(문자열)입니다. 이 옵션을 사용하면 기본 범위가 대체됩니다. 이 작업은 여러 번 반복하여 여러 범위를 지정할 수 있습니다. 기본값:
openid
--token
토큰(문자열)에 액세스하거나 새로 고칩니다.
--token-url
OpenID 토큰 URL(문자열). 기본값:
https://sso.redhat.com/auth/realms/redhat-external/protocol/openid-connect/token
Expand 표 8.4. 상위 명령에서 상속된 선택적 인수 옵션 정의 --help
이 명령에 대한 도움말을 표시합니다.
--debug
디버그 모드를 활성화합니다.
--profile
인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.
8.1.3.2. logout 링크 복사링크가 클립보드에 복사되었습니다!
rosa
에서 로그아웃합니다. 로그아웃하면 rosa
구성 파일도 제거됩니다.
구문
rosa logout [arguments]
$ rosa logout [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
8.1.3.3. 권한 확인 링크 복사링크가 클립보드에 복사되었습니다!
ROSA 클러스터를 생성하는 데 필요한 AWS 권한이 올바르게 구성되었는지 확인합니다.
구문
rosa verify permissions [arguments]
$ rosa verify permissions [arguments]
이 명령은 AWS STS(Security Token Service)를 사용하지 않는 클러스터에 대해서만 권한을 확인합니다.
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--region |
명령을 실행할 AWS 리전(문자열)입니다. 이 값은 |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
AWS 권한이 올바르게 구성되었는지 확인합니다.
rosa verify permissions
$ rosa verify permissions
특정 리전에서 AWS 권한이 올바르게 구성되었는지 확인합니다.
rosa verify permissions --region=us-west-2
$ rosa verify permissions --region=us-west-2
8.1.3.4. 할당량 확인 링크 복사링크가 클립보드에 복사되었습니다!
기본 리전에 대해 AWS 할당량이 올바르게 구성되었는지 확인합니다.
구문
rosa verify quota [arguments]
$ rosa verify quota [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--region |
명령을 실행할 AWS 리전(문자열)입니다. 이 값은 |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
기본 리전에 대해 AWS 할당량이 올바르게 구성되었는지 확인합니다.
rosa verify quota
$ rosa verify quota
특정 리전에서 AWS 할당량이 올바르게 구성되었는지 확인합니다.
rosa verify quota --region=us-west-2
$ rosa verify quota --region=us-west-2
8.1.3.5. rosa 다운로드 링크 복사링크가 클립보드에 복사되었습니다!
rosa
CLI의 최신 호환 버전을 다운로드합니다.
rosa
를 다운로드한 후 아카이브 내용을 추출하여 경로에 추가합니다.
구문
rosa download rosa [arguments]
$ rosa download rosa [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
8.1.3.6. oc 다운로드 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform CLI(oc
)의 최신 호환 버전을 다운로드합니다.
oc
를 다운로드한 후 아카이브 내용을 추출하여 경로에 추가해야 합니다.
구문
rosa download oc [arguments]
$ rosa download oc [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
예
oc
클라이언트 툴을 다운로드합니다.
rosa download oc
$ rosa download oc
8.1.3.7. oc 확인 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform CLI(oc
)가 올바르게 설치되었는지 확인합니다.
구문
rosa verify oc [arguments]
$ rosa verify oc [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
예
oc
클라이언트 툴을 확인합니다.
rosa verify oc
$ rosa verify oc
8.1.4. ROSA 초기화 링크 복사링크가 클립보드에 복사되었습니다!
TS를 사용하는 경우에만 init
명령을 사용하여 AWS(ROSA)에서 Red Hat OpenShift Service를 초기화합니다.
8.1.4.1. init 링크 복사링크가 클립보드에 복사되었습니다!
일련의 검사를 수행하여 ROSA 클러스터를 배포할 준비가 되었는지 확인합니다.
검사 목록에는 다음이 포함됩니다.
-
로그인한 것을 확인할 수 있는 검사(
로그인
참조) - AWS 인증 정보가 유효한지 확인
-
AWS 권한이 유효한지
확인합니다(권한 확인
) -
AWS 할당량 수준이 충분히 높은지
확인합니다( 할당량 확인
참조) - 클러스터 시뮬레이션을 실행하여 클러스터 생성이 예상대로 수행되도록 합니다.
-
osdCcsAdmin
사용자가 AWS 계정에 생성되었는지 확인합니다. - 시스템에서 OpenShift Container Platform 명령줄 툴을 사용할 수 있는지 확인합니다.
구문
rosa init [arguments]
$ rosa init [arguments]
옵션 | 정의 |
---|---|
--region |
할당량 및 권한을 확인할 AWS 리전(문자열)입니다. 이 값은 |
--delete |
|
--client-id |
OpenID 클라이언트 식별자(문자열)입니다. 기본값: |
--client-secret | OpenID 클라이언트 시크릿(문자열)입니다. |
--insecure | 서버와 비보안 통신을 활성화합니다. 이렇게 하면 TLS 인증서 및 호스트 이름 확인이 비활성화됩니다. |
--scope |
OpenID 범위(문자열)입니다. 이 옵션을 사용하면 기본 범위가 완전히 대체됩니다. 이 작업은 여러 번 반복하여 여러 범위를 지정할 수 있습니다. 기본값: |
--token | 토큰(문자열)에 액세스하거나 새로 고칩니다. |
--token-url |
OpenID 토큰 URL(문자열). 기본값: |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
ROSA 클러스터를 허용하도록 AWS 계정을 구성합니다.
rosa init
$ rosa init
기존 OpenShift Cluster Manager 인증 정보를 사용하여 새 AWS 계정을 구성합니다.
rosa init --token=$OFFLINE_ACCESS_TOKEN
$ rosa init --token=$OFFLINE_ACCESS_TOKEN
8.1.5. Bash 스크립트 사용 링크 복사링크가 클립보드에 복사되었습니다!
이는 AWS(ROSA) CLI, rosa
에서 Red Hat OpenShift Service를 사용하여 Bash 스크립트를 사용하는 방법에 대한 예제 워크플로입니다.
사전 요구 사항
AWS 인증 정보를 다음 옵션 중 하나로 사용할 수 있는지 확인합니다.
- AWS 프로필
-
환경 변수(
AWS_ACCESS_KEY_ID
,AWS_SECRET_ACCESS_KEY
)
프로세스
Red
Hat
의 Red Hat OpenShift Cluster Manager 오프라인 토큰을 사용하여 Roa 를 초기화합니다.rosa init --token=<token>
$ rosa init --token=<token>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ROSA 클러스터를 생성합니다.
rosa create cluster --cluster-name=<cluster_name>
$ rosa create cluster --cluster-name=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow IDP(ID 공급자)를 추가합니다.
rosa create idp --cluster=<cluster_name> --type=<identity_provider> [arguments]
$ rosa create idp --cluster=<cluster_name> --type=<identity_provider> [arguments]
Copy to Clipboard Copied! Toggle word wrap Toggle overflow dedicated-admin
사용자를 추가합니다.rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
$ rosa grant user dedicated-admin --user=<idp_user_name> --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.1.6. ROSA CLI 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
ROSA CLI (rosa
)의 최신 호환 버전으로 업데이트합니다.
프로세스
ROSA CLI(
rosa
)의 새 버전을 사용할 수 있는지 확인합니다.rosa version
$ rosa version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
1.2.12 There is a newer release version '1.2.15', please consider updating: https://mirror.openshift.com/pub/openshift-v4/clients/rosa/latest/
1.2.12 There is a newer release version '1.2.15', please consider updating: https://mirror.openshift.com/pub/openshift-v4/clients/rosa/latest/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ROSA CLI의 최신 호환 버전을 다운로드합니다.
rosa download rosa
$ rosa download rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령은
rosa-*.tar.gz
라는 아카이브를 현재 디렉터리로 다운로드합니다. 파일의 정확한 이름은 운영 체제 및 시스템 아키텍처에 따라 다릅니다.아카이브 내용을 추출합니다.
tar -xzf rosa-linux.tar.gz
$ tar -xzf rosa-linux.tar.gz
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 추출된 파일을 경로로 이동하여 ROSA CLI의 새 버전을 설치합니다. 다음 예에서는
/usr/local/bin
디렉터리가 사용자의 경로에 포함됩니다.sudo mv rosa /usr/local/bin/rosa
$ sudo mv rosa /usr/local/bin/rosa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
새 버전의 ROSA가 설치되어 있는지 확인합니다.
rosa version
$ rosa version
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
1.2.15 Your ROSA CLI is up to date.
1.2.15 Your ROSA CLI is up to date.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.2. ROSA CLI로 오브젝트 관리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Service on AWS (ROSA) CLI를 사용하여 오브젝트 관리 (예: dedicated-admin
사용자 추가, 클러스터 관리, 클러스터 업그레이드 예약 등).
HTTP 프록시 서버를 통해서만 액세스할 수 있는 클러스터에 액세스하려면 HTTP_PROXY
,HTTPS_PROXY
및 NO_PROXY
변수를 설정할 수 있습니다. 이러한 환경 변수는 클러스터와의 모든 통신이 HTTP 프록시를 통과하도록 rosa
CLI에서 적용됩니다.
8.2.1. 일반적인 명령 및 인수 링크 복사링크가 클립보드에 복사되었습니다!
이러한 일반적인 명령과 인수는 AWS(ROSA) CLI인 rosa
에서 Red Hat OpenShift Service에 사용할 수 있습니다.
8.2.1.1. debug 링크 복사링크가 클립보드에 복사되었습니다!
부모 명령에 대한 디버그 모드를 활성화하여 문제 해결에 도움이 됩니다.
예
rosa create cluster --cluster-name=<cluster_name> --debug
$ rosa create cluster --cluster-name=<cluster_name> --debug
8.2.1.2. 다운로드 링크 복사링크가 클립보드에 복사되었습니다!
지정된 소프트웨어의 최신 호환 버전을 아카이브 파일의 현재 디렉터리에 다운로드합니다. 아카이브 콘텐츠를 추출하고 소프트웨어를 사용할 경로에 콘텐츠를 추가합니다. 최신 ROSA CLI를 다운로드하려면 rosa
를 지정합니다. 최신 OpenShift CLI를 다운로드하려면 oc
를 지정합니다.
예
rosa download <software>
$ rosa download <software>
8.2.1.3. help 링크 복사링크가 클립보드에 복사되었습니다!
ROSA CLI(rosa
) 및 사용 가능한 명령 목록에 대한 일반 도움말 정보를 표시합니다. 이 옵션을 인수로 사용하여 버전
또는 생성
과 같은 상위 명령에 대한 도움말 정보를 표시할 수도 있습니다.
예
ROSA CLI에 대한 일반 도움말을 표시합니다.
rosa --help
$ rosa --help
버전에
대한 일반적인 도움말을 표시합니다.
rosa version --help
$ rosa version --help
8.2.1.4. 대화형 링크 복사링크가 클립보드에 복사되었습니다!
대화형 모드를 활성화합니다.
예
rosa create cluster --cluster-name=<cluster_name> --interactive
$ rosa create cluster --cluster-name=<cluster_name> --interactive
8.2.1.5. profile 링크 복사링크가 클립보드에 복사되었습니다!
인증 정보 파일에서 AWS 프로필을 지정합니다.
예
rosa create cluster --cluster-name=<cluster_name> --profile=myAWSprofile
$ rosa create cluster --cluster-name=<cluster_name> --profile=myAWSprofile
8.2.1.6. version 링크 복사링크가 클립보드에 복사되었습니다!
rosa
버전을 표시하고 최신 버전을 사용할 수 있는지 확인합니다.
예
rosa version [arguments]
$ rosa version [arguments]
출력 예
최신 버전의 ROSA CLI를 사용할 수 있을 때 표시됩니다.
1.2.12 There is a newer release version '1.2.15', please consider updating: https://mirror.openshift.com/pub/openshift-v4/clients/rosa/latest/
1.2.12
There is a newer release version '1.2.15', please consider updating: https://mirror.openshift.com/pub/openshift-v4/clients/rosa/latest/
8.2.2. 상위 명령 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Service on AWS(ROSA) CLI( rosa
)는 상위 명령과 하위 명령을 사용하여 오브젝트를 관리합니다. 상위 명령은 create
,edit
,delete
,list
, describe
입니다. 모든 상위 명령을 모든 하위 명령과 함께 사용할 수 있는 것은 아닙니다. 자세한 내용은 하위 명령을 설명하는 특정 참조 항목을 참조하십시오.
8.2.2.1. create 링크 복사링크가 클립보드에 복사되었습니다!
하위 명령과 페어링할 때 오브젝트 또는 리소스를 생성합니다.
예
rosa create cluster --cluster-name=mycluster
$ rosa create cluster --cluster-name=mycluster
8.2.2.2. edit 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 개인 만들기와 같은 오브젝트의 옵션을 편집합니다.
예
rosa edit cluster --cluster=mycluster --private
$ rosa edit cluster --cluster=mycluster --private
8.2.2.3. 삭제 링크 복사링크가 클립보드에 복사되었습니다!
하위 명령과 페어링할 때 오브젝트 또는 리소스를 삭제합니다.
예
rosa delete ingress --cluster=mycluster
$ rosa delete ingress --cluster=mycluster
8.2.2.4. list 링크 복사링크가 클립보드에 복사되었습니다!
특정 클러스터의 클러스터 또는 리소스를 나열합니다.
예
rosa list users --cluster=mycluster
$ rosa list users --cluster=mycluster
8.2.2.5. describe 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 세부 정보를 표시합니다.
예
rosa describe cluster --cluster=mycluster
$ rosa describe cluster --cluster=mycluster
8.2.3. 오브젝트 생성 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 클러스터 및 리소스의 생성
명령에 대해 설명합니다.
8.2.3.1. account-roles 생성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 필요한 계정 전체 역할 및 정책 리소스를 생성합니다.
구문
rosa create account-roles [flags]
$ rosa create account-roles [flags]
옵션 | 정의 |
---|---|
--debug | 디버그 모드를 활성화합니다. |
-i, --interactive | 대화형 모드를 활성화합니다. |
-m, --mode 문자열 | 작업을 수행하는 방법. 유효한 옵션은 다음과 같습니다.
|
--path string | Operator 정책을 포함하여 계정 전체 역할 및 정책의 ARM(Amazon Resource Name) 경로입니다. |
--permissions-boundary 문자열 | 계정 역할에 대한 권한 경계를 설정하는 데 사용되는 정책의 ARN입니다. |
--prefix string |
생성된 모든 AWS 리소스의 사용자 정의 접두사입니다. 기본값은 |
--profile string | 인증 정보 파일의 특정 AWS 프로필을 사용합니다. |
-y, --yes | 작업을 확인하기 위해 yes 에 자동으로 응답합니다. |
8.2.3.2. 관리자 생성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 로그인할 수 있는 자동으로 생성된 암호를 사용하여 클러스터 관리자를 생성합니다.
구문
rosa create admin --cluster=<cluster_name>|<cluster_id>
$ rosa create admin --cluster=<cluster_name>|<cluster_id>
옵션 | 정의 |
---|---|
--cluster <cluster_name>|<cluster_id> | 필수 항목입니다. ID 공급자(IDP)에 추가할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile string | 인증 정보 파일에서 AWS 프로필을 지정합니다. |
예
mycluster
라는 클러스터에 로그인할 수 있는 클러스터 관리자를 만듭니다.
rosa create admin --cluster=mycluster
$ rosa create admin --cluster=mycluster
8.2.3.3. 끊기 유리 인증 정보 생성 링크 복사링크가 클립보드에 복사되었습니다!
외부 인증이 활성화된 호스트 컨트롤 플레인 클러스터에 대한 중단 자격 증명을 생성합니다.
구문
rosa create break-glass-credential --cluster=<cluster_name> [arguments]
$ rosa create break-glass-credential --cluster=<cluster_name> [arguments]
옵션 | 정의 |
---|---|
--cluster <cluster_name>|<cluster_id> | 필수 항목입니다. 유리 인증 정보가 추가될 클러스터의 이름 또는 ID입니다. |
--expiration | 선택 사항: 중단 유리 인증 정보를 만료하기 전에 사용할 수 있는 기간입니다. 만료 기간은 최소 10분과 최대 24시간이어야 합니다. 값을 입력하지 않으면 만료 기간은 기본적으로 24시간입니다. |
--username | 선택 사항입니다. break glass 자격 증명의 사용자 이름입니다. 값을 입력하지 않으면 임의의 사용자 이름이 생성됩니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--region |
AWS 리전을 지정하고 |
--yes |
작업을 확인하기 위해 |
예
mycluster
라는 클러스터에 중단 자격 증명을 추가합니다.
구문
rosa create break-glass-credential --cluster=mycluster
$ rosa create break-glass-credential --cluster=mycluster
대화형 모드를 사용하여 mycluster
라는 클러스터에 break glass 인증 정보를 추가합니다.
구문
rosa create break-glass-credential --cluster=mycluster -i
$ rosa create break-glass-credential --cluster=mycluster -i
8.2.3.4. 클러스터 생성 링크 복사링크가 클립보드에 복사되었습니다!
새 클러스터를 생성합니다.
구문
rosa create cluster --cluster-name=<cluster_name> [arguments]
$ rosa create cluster --cluster-name=<cluster_name> [arguments]
옵션 | 정의 |
---|---|
--additional-compute-security-group-ids <sec_group_id> | 클러스터와 함께 생성된 표준 머신 풀과 함께 사용할 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오. |
--additional-infra-security-group-ids <sec_group_id> | 클러스터와 함께 생성된 인프라 노드와 함께 사용할 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오. |
--additional-control-plane-security-group-ids <sec_group_id> | 클러스터와 함께 생성된 컨트롤 플레인 노드와 함께 사용할 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오. |
--additional-allowed-principals <arn> | 호스트된 컨트롤 플레인의 VPC 끝점 서비스에 쉼표로 구분된 추가 주체 ARN 목록을 추가하여 추가 VPC 끝점 요청을 자동으로 승인할 수 있습니다. |
--cluster-name <cluster_name> |
필수 항목입니다. 클러스터의 이름입니다. |
--compute-machine-type <instance_type> | 클러스터의 컴퓨팅 노드에 대한 인스턴스 유형입니다. 이렇게 하면 각 컴퓨팅 노드에 할당된 메모리 및 vCPU의 양이 결정됩니다. 유효한 인스턴스 유형에 대한 자세한 내용은 ROSA 서비스 정의 의 AWS 인스턴스 유형을 참조하십시오. |
--controlplane-iam-role <arn> | 컨트롤 플레인 인스턴스에 연결할 IAM 역할의 ARN입니다. |
--create-cluster-admin |
선택 사항입니다. 클러스터 생성의 일부로 클러스터의 로컬 관리자 사용자( |
--cluster-admin-user |
선택 사항입니다. |
--cluster-admin-password |
선택 사항입니다. |
--disable-scp-checks | 클러스터 설치를 시도할 때 클라우드 권한 검사가 비활성화되었는지 여부를 나타냅니다. |
--dry-run | 클러스터 생성을 시뮬레이션합니다. |
--domain-prefix |
선택 사항: |
--ec2-metadata-http-tokens 문자열 |
EC2 인스턴스에 대해 IMDSv2 사용을 구성합니다. 유효한 값은 |
--enable-autoscaling |
컴퓨팅 노드의 자동 스케일링을 활성화합니다. 기본적으로 자동 스케일링은 |
--etcd-encryption | AWS(클래식 아키텍처) 클러스터에서 Red Hat OpenShift Service에서 ETCD 키 값 암호화를 활성화합니다. |
--etcd-encryption-kms-arn | AWS 키 관리 서비스에서 관리되는 고객 관리 키를 사용하여 ETCD 스토리지 암호화를 활성화합니다. |
--external-id <arn_string> | 다른 계정에서 역할을 가정할 때 필요할 수 있는 선택적 고유 식별자입니다. |
--host-prefix <subnet> |
각 개별 노드에 할당할 서브넷 접두사 길이입니다. 예를 들어 호스트 접두사가 |
--machine-cidr <address_block> |
클러스터를 설치하는 동안 ROSA에서 사용하는 IP 주소 블록(예: 중요
ROSA 4.11 이상의 기본 네트워크 공급자인 OVN-Kubernetes는 내부적으로 |
--max-replicas <number_of_nodes> |
자동 스케일링을 활성화할 때 최대 컴퓨팅 노드 수를 지정합니다. 기본값: |
--min-replicas <number_of_nodes> |
자동 스케일링을 활성화할 때 최소 컴퓨팅 노드 수를 지정합니다. 기본값: |
--multi-az | 여러 데이터 센터에 배포. |
--no-cni | CNI(Container Network Interface) 플러그인 없이 클러스터를 생성합니다. 그런 다음 고객은 자체 CNI 플러그인을 가져와서 클러스터 생성 후 설치할 수 있습니다. |
--operator-roles-prefix <string> | OpenShift 설치 프로그램에 필요한 Operator가 사용하는 모든 IAM 역할에 사용되는 접두사입니다. 접두사를 지정하지 않으면 자동으로 생성됩니다. |
--pod-cidr <address_block> |
Pod IP 주소가 할당되는 IP 주소 블록(예: 중요
ROSA 4.11 이상의 기본 네트워크 공급자인 OVN-Kubernetes는 내부적으로 |
--private | 기본 API 끝점 및 애플리케이션 경로를 직접 프라이빗 연결로 제한합니다. |
--private-link |
AWS PrivateLink를 사용하여 VPC와 서비스 간에 개인 연결을 제공하도록 지정합니다. |
--region <region_name> |
작업자 풀이 있을 AWS 리전의 이름(예: |
--replicas n |
가용성 영역별로 프로비저닝할 작업자 노드 수입니다. 단일 영역 클러스터에는 최소 2개의 노드가 필요합니다. 다중 영역 클러스터에는 최소 3개의 노드가 필요합니다. 기본값: 단일 영역 클러스터의 경우 |
--role-arn <arn> | OpenShift Cluster Manager가 클러스터를 생성하는 데 사용하는 설치 프로그램 역할의 ARN입니다. 계정 역할이 아직 생성되지 않은 경우 필요합니다. |
--service-cidr <address_block> |
서비스에 대한 IP 주소 블록(예: 중요
ROSA 4.11 이상의 기본 네트워크 공급자인 OVN-Kubernetes는 내부적으로 |
--sTS | --non-sts | AWS STS(Security Token Service) 또는 IAM 인증 정보(STS)를 사용하여 클러스터를 배포할지 여부를 지정합니다. |
--subnet-ids <aws_subnet_id> |
클러스터를 설치할 때 사용되는 AWS 서브넷 ID입니다(예:
|
--support-role-arn string | Red Hat SRE(Site Reliability Engineers)가 지원을 제공하기 위해 클러스터 계정에 액세스할 수 있도록 하는 역할의 ARN입니다. |
--Tags | AWS에서 Red Hat OpenShift Service on AWS에서 생성한 리소스에 사용되는 태그입니다. 태그는 AWS 내에서 리소스를 관리, 식별, 구성, 검색 및 필터링할 수 있습니다. 태그는 쉼표로 구분됩니다(예: "키 값, foo bar"). 중요 AWS의 Red Hat OpenShift Service는 클러스터 생성 중에 Red Hat OpenShift 리소스에 대한 사용자 정의 태그만 지원합니다. 추가되면 태그를 제거하거나 편집할 수 없습니다. Red Hat에서 추가한 태그는 클러스터가 Red Hat 프로덕션 SLA(서비스 수준 계약)를 준수하는 데 필요합니다. 이러한 태그는 제거하지 않아야 합니다. AWS의 Red Hat OpenShift Service는 ROSA 클러스터 관리 리소스 외부에서 추가 태그를 추가하는 것을 지원하지 않습니다. 이러한 태그는 ROSA 클러스터에서 AWS 리소스를 관리하면 손실될 수 있습니다. 이러한 경우 태그를 조정하고 그대로 유지하기 위해 사용자 정의 솔루션 또는 도구가 필요할 수 있습니다. |
--version 문자열 |
클러스터 또는 클러스터 리소스를 설치하는 데 사용할 ROSA의 버전입니다. |
--worker-iam-role 문자열 | 컴퓨팅 인스턴스에 연결할 IAM 역할의 ARN입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
mycluster
라는 클러스터를 생성합니다.
rosa create cluster --cluster-name=mycluster
$ rosa create cluster --cluster-name=mycluster
특정 AWS 리전을 사용하여 클러스터를 생성합니다.
rosa create cluster --cluster-name=mycluster --region=us-east-2
$ rosa create cluster --cluster-name=mycluster --region=us-east-2
기본 작업자 머신 풀에서 자동 스케일링이 활성화된 클러스터를 생성합니다.
rosa create cluster --cluster-name=mycluster -region=us-east-1 --enable-autoscaling --min-replicas=2 --max-replicas=5
$ rosa create cluster --cluster-name=mycluster -region=us-east-1 --enable-autoscaling --min-replicas=2 --max-replicas=5
8.2.3.5. external-auth-provider 생성 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift OAuth2 서버 대신 외부 ID 공급자를 추가합니다.
ROSA에서는 HCP 클러스터에서만 외부 인증 공급자를 사용할 수 있습니다.
구문
rosa create external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa create external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--claim-mapping-groups-claim <string> | 필수 항목입니다. ID 토큰에서 클러스터 ID로 정보를 변환하는 방법에 대한 규칙을 설명합니다. |
--claim-validation-rule <strings> |
사용자를 인증하기 위해 토큰 클레임을 확인하는 데 적용되는 규칙입니다. 입력은 < |
--claim-mapping-username-claim <string> | 클러스터 ID의 사용자 이름을 구성하는 데 사용해야 하는 클레임의 이름입니다. |
--cluster <cluster_name>|<cluster_id> | 필수 항목입니다. IDP가 추가될 클러스터의 이름 또는 ID입니다. |
--console-client-id <string> | OpenShift Cluster Manager 웹 콘솔의 OIDC 공급자에서 OIDC 클라이언트의 식별자입니다. |
--console-client-secret <string> | 콘솔 애플리케이션 등록과 관련된 시크릿입니다. |
--issuer-audiences <strings> | 들어오는 토큰을 확인하는 대상의 배열입니다. 유효한 토큰에는 대상 클레임에 이러한 값 중 하나 이상이 포함되어야 합니다. |
--issuer-ca-file <string> | 서버에 요청할 때 사용할 PEM 인코딩 인증서 파일의 경로입니다. |
--issuer-url <string> | 토큰 발행자의 URL 제공입니다. |
--name <string> | 외부 인증 공급자를 참조하는 데 사용되는 이름입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필 문자열을 지정합니다. |
예
Microsoft Entra ID ID 공급자를 mycluster
라는 클러스터에 추가합니다.
rosa create external-auth-provider --cluster=mycluster --name <provider_name> --issuer-audiences <audience_id> --issuer-url <issuing id> --claim-mapping-username-claim email --claim-mapping-groups-claim groups
$ rosa create external-auth-provider --cluster=mycluster --name <provider_name> --issuer-audiences <audience_id> --issuer-url <issuing id> --claim-mapping-username-claim email --claim-mapping-groups-claim groups
8.2.3.6. idp 생성 링크 복사링크가 클립보드에 복사되었습니다!
ID 공급자(IDP)를 추가하여 사용자가 클러스터에 로그인하는 방법을 정의합니다.
구문
rosa create idp --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa create idp --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster <cluster_name>|<cluster_id> | 필수 항목입니다. IDP가 추가될 클러스터의 이름 또는 ID입니다. |
--ca <path_to_file> |
서버에 요청할 때 사용할 PEM 인코딩 인증서 파일의 경로입니다(예: |
--client-id | 등록된 애플리케이션의 클라이언트 ID(문자열)입니다. |
--client-secret | 등록된 애플리케이션의 클라이언트 시크릿(문자열)입니다. |
--mapping-method |
새 ID(문자열)가 로그인할 때 사용자에게 매핑되는 방법을 지정합니다. 기본값: |
--name | ID 공급자의 이름(문자열)입니다. |
--type |
ID 공급자의 유형(문자열)입니다. 옵션: |
옵션 | 정의 |
---|---|
--hostname | GitHub Enterprise의 호스팅 인스턴스와 함께 사용되는 선택적 도메인(문자열)입니다. |
--organizations | 로그인 액세스 조직을 지정합니다. 나열된 조직 중 하나 이상의 멤버인 사용자만 로그인할 수 있습니다. |
--teams |
로그인 액세스를 위한 팀을 지정합니다. 나열된 팀 중 하나 이상(문자열)의 멤버인 사용자만 로그인할 수 있습니다. 형식은 < |
옵션 | 정의 |
---|---|
--host-url |
GitLab 공급자의 호스트 URL(문자열)입니다. 기본값: |
옵션 | 정의 |
---|---|
--hosted-domain | 사용자를 Google 앱 도메인(문자열)으로 제한합니다. |
옵션 | 정의 |
---|---|
--bind-dn | 검색 단계에서 바인딩할 도메인 이름(문자열)입니다. |
--bind-password | 검색 단계에서 바인딩할 암호(문자열)입니다. |
--email-attributes | 해당 값을 이메일 주소로 사용해야 하는 속성 목록(문자열)입니다. |
--id-attributes |
사용자 ID로 값을 사용해야 하는 속성의 목록(문자열)입니다. 기본값: |
--insecure | 서버에 TLS 연결을 수행하지 않습니다. |
--name-attributes |
해당 값을 표시 이름으로 사용해야 하는 속성 목록(문자열)입니다. 기본값: |
--url | 사용되는 LDAP 검색 매개변수를 지정하는 RFC 2255 URL(문자열)입니다. |
--username-attributes |
기본 사용자 이름으로 값을 사용해야 하는 속성의 목록(문자열). 기본값: |
옵션 | 정의 |
---|---|
--email-claims | 이메일 주소로 사용되는 클레임 목록(문자열)입니다. |
--extra-scopes |
권한 부여 토큰 요청 중에 |
--issuer-url | OpenID 공급자가 발행자 식별자로 어설션하는 URL(문자열)입니다. URL 쿼리 매개변수 또는 조각이 없는 HTTPS 체계를 사용해야 합니다. |
--name-claims | 표시 이름으로 사용되는 클레임의 목록(문자열)입니다. |
--username-claims | 사용자를 프로비저닝할 때 기본 사용자 이름으로 사용되는 클레임의 목록(문자열)입니다. |
--groups-claims | 그룹 이름으로 사용되는 클레임의 목록(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
GitHub ID 공급자를 mycluster
라는 클러스터에 추가합니다.
rosa create idp --type=github --cluster=mycluster
$ rosa create idp --type=github --cluster=mycluster
대화형 프롬프트에 따라 ID 공급자를 추가합니다.
rosa create idp --cluster=mycluster --interactive
$ rosa create idp --cluster=mycluster --interactive
8.2.3.7. 수신 생성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 대한 API 액세스를 활성화하는 수신 끝점을 추가합니다.
구문
rosa create ingress --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa create ingress --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster <cluster_name>|<cluster_id> | 필수: 수신을 추가할 클러스터의 이름 또는 ID입니다. |
--label-match | Ingress의 레이블과 일치합니다(문자열). 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 레이블을 지정하지 않으면 두 라우터에 모든 경로가 노출됩니다. |
--private | 애플리케이션 경로를 직접 프라이빗 연결로 제한합니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
mycluster
라는 클러스터에 내부 수신을 추가합니다.
rosa create ingress --private --cluster=mycluster
$ rosa create ingress --private --cluster=mycluster
mycluster
라는 클러스터에 공용 수신을 추가합니다.
rosa create ingress --cluster=mycluster
$ rosa create ingress --cluster=mycluster
경로 선택기 라벨이 일치하는 수신을 추가합니다.
rosa create ingress --cluster=mycluster --label-match=foo=bar,bar=baz
$ rosa create ingress --cluster=mycluster --label-match=foo=bar,bar=baz
8.2.3.8. kubeletconfig 생성 링크 복사링크가 클립보드에 복사되었습니다!
사용자 지정 KubeletConfig
오브젝트를 생성하여 에서 노드의 사용자 지정 구성을 허용합니다.
구문
rosa create kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]
$ rosa create kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]
옵션 | 정의 |
---|---|
--pod-pids-limit <number> | 필수 항목입니다. 의 각 노드의 최대 PID 수 |
-c, --cluster <cluster_name>|<cluster_id> |
필수 항목입니다. |
--name |
|
-i, --interactive | 대화형 모드를 활성화합니다. |
-h, --help | 이 명령에 대한 도움말을 표시합니다. |
클러스터의 PID 제한 설정에 대한 자세한 내용은 PID 제한 구성을 참조하십시오.
8.2.3.9. Machinepool 생성 링크 복사링크가 클립보드에 복사되었습니다!
기존 클러스터에 머신 풀을 추가합니다.
구문
rosa create machinepool --cluster=<cluster_name> | <cluster_id> --replicas=<number> --name=<machinepool_name> [arguments]
$ rosa create machinepool --cluster=<cluster_name> | <cluster_id> --replicas=<number> --name=<machinepool_name> [arguments]
옵션 | 정의 |
---|---|
--additional-security-group-ids <sec_group_id> | 이 머신 풀에 대한 기본 보안 그룹과 함께 사용할 하나 이상의 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오. |
--cluster <cluster_name>|<cluster_id> | 필수: 머신 풀을 추가할 클러스터의 이름 또는 ID입니다. |
--disk-size | Gib 또는 TiB에서 시스템 풀의 디스크 볼륨 크기를 설정합니다. 기본값은 300GiB입니다. ROSA(classic architecture) 클러스터 버전 4.13 이하의 경우 최소 디스크 크기는 128GiB이고 최대값은 1TiB입니다. 클러스터 버전 4.14 이상의 경우 최소 크기는 128GiB이고 최대값은 16TiB입니다. HCP 클러스터를 사용하는 ROSA의 경우 최소 디스크 크기는 75GiB이며 최대값은 16,384GiB입니다. |
--enable-autoscaling |
컴퓨팅 노드의 자동 스케일링을 활성화하거나 비활성화합니다. 자동 스케일링을 활성화하려면 |
--instance-type |
사용해야 하는 인스턴스 유형(문자열)입니다. 기본값: |
--kubelet-configs <kubeletconfig_name> |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(Red Hat OpenShift Service on AWS)의 경우 머신 풀의 노드에 적용할 모든 |
--labels | 머신 풀의 레이블(문자열)입니다. 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 이 목록은 노드 라벨에 대한 모든 수정 사항을 지속적으로 덮어씁니다. |
--max-replicas | 자동 스케일링을 활성화할 때 최대 컴퓨팅 노드 수를 지정합니다. |
--min-replicas | 자동 스케일링을 활성화할 때 최소 컴퓨팅 노드 수를 지정합니다. |
--max-surge |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우
기본값은 |
--max-unavailable |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우
기본값은 |
--name | 필수: 머신 풀의 이름(문자열)입니다. |
--replicas | 자동 스케일링이 구성되지 않은 경우 필요합니다. 이 머신 풀의 머신 수(정수)입니다. |
--tags |
AWS에서 ROSA가 생성한 모든 리소스에 사용자 정의 태그를 적용합니다. 태그는 쉼표로 구분됩니다(예: |
--taints |
머신 풀의 테인트입니다. 이 문자열 값은 |
--autorepair |
부울 |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
대화형으로 mycluster
라는 클러스터에 머신 풀을 추가합니다.
rosa create machinepool --cluster=mycluster --interactive
$ rosa create machinepool --cluster=mycluster --interactive
자동 스케일링이 활성화된 클러스터에 mp-1
이라는 시스템 풀을 추가합니다.
rosa create machinepool --cluster=mycluster --enable-autoscaling --min-replicas=2 --max-replicas=5 --name=mp-1
$ rosa create machinepool --cluster=mycluster --enable-autoscaling --min-replicas=2 --max-replicas=5 --name=mp-1
m5.xlarge
복제본이 3개인 mp-1
이라는 시스템 풀을 클러스터에 추가합니다.
rosa create machinepool --cluster=mycluster --replicas=3 --instance-type=m5.xlarge --name=mp-1
$ rosa create machinepool --cluster=mycluster --replicas=3 --instance-type=m5.xlarge --name=mp-1
호스트된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)의 Red Hat OpenShift Service에 머신 풀(mp-1
)을 추가하여 6개의 복제본 및 다음 업그레이드 동작을 구성합니다.
- 업그레이드 중에 최대 2개의 초과 노드를 프로비저닝할 수 있습니다.
- 업그레이드 중에 3개 이상의 노드를 사용할 수 없는지 확인합니다.
rosa create machinepool --cluster=mycluster --replicas=6 --name=mp-1 --max-surge=2 --max-unavailable=3
$ rosa create machinepool --cluster=mycluster --replicas=6 --name=mp-1 --max-surge=2 --max-unavailable=3
레이블이 있는 머신 풀을 클러스터에 추가합니다.
rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --labels=foo=bar,bar=baz --name=mp-1
$ rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --labels=foo=bar,bar=baz --name=mp-1
태그가 있는 머신 풀을 클러스터에 추가합니다.
rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --tags='foo bar,bar baz' --name=mp-1
$ rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --tags='foo bar,bar baz' --name=mp-1
8.2.3.10. 네트워크 생성 링크 복사링크가 클립보드에 복사되었습니다!
AWS CloudFormation 템플릿을 통해 필요한 AWS 리소스를 생성하는 네트워크를 생성합니다. 이 도우미 명령은 ROSA와 HCP와 함께 사용할 VPC를 생성하고 구성하는 데 도움이 되도록 설계되었습니다. 이 명령은 제로 송신 클러스터도 지원합니다.
이 명령을 실행하면 AWS 계정 내에 리소스가 생성됩니다.
사용자 정의 또는 고급 구성의 경우 aws cloudformation
명령을 직접 사용하거나 필수 구성으로 새 사용자 지정 템플릿을 생성하는 것이 좋습니다. ROSA CLI에서 사용자 정의 CloudFormation 템플릿을 사용하는 경우 필요한 최소 버전은 1.2.47 이상입니다.
구문
rosa create network [flags]
$ rosa create network [flags]
옵션 | 정의 |
---|---|
<template-name> |
사용자 지정 템플릿을 사용할 수 있습니다. 템플릿은 template 폴더에 있어야 하며 |
기본 CloudFormation 템플릿
옵션 | 정의 |
---|---|
--template-dir |
템플릿 디렉터리의 경로를 지정할 수 있습니다. |
--param 이름 | 네트워크 이름을 정의합니다. 사용자 지정 템플릿 파일을 사용할 때 필수 매개변수입니다. |
--param Region | 네트워크의 영역을 정의합니다. 사용자 지정 템플릿 파일을 사용할 때 필수 매개변수입니다. |
--param <various> |
사용 가능한 매개변수는 템플릿에 따라 다릅니다. 템플릿 디렉터리에서 사용 가능한 매개변수를 찾으려면 |
--mode=manual | 네트워크 스택을 생성하는 AWS 명령을 제공합니다. |
예제
일반 인수 및 플래그를 사용하여 기본 네트워크를 생성합니다.
rosa create network rosa-quickstart-default-vpc --param Tags=key1=value1,key2=value2 --param Name=example-stack --param Region=us-west-2
$ rosa create network rosa-quickstart-default-vpc --param Tags=key1=value1,key2=value2 --param Name=example-stack --param Region=us-west-2
전체 매개변수 목록은 기본 템플릿에서 사용할 수 있습니다.
템플릿 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.2.3.11. ocm-role 만들기 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 필요한 ocm-role 리소스를 생성합니다.
구문
rosa create ocm-role [flags]
$ rosa create ocm-role [flags]
옵션 | 정의 |
---|---|
--admin | 역할에 대한 관리자 기능을 활성화합니다. |
--debug | 디버그 모드를 활성화합니다. |
-i, --interactive | 대화형 모드를 활성화합니다. |
-m, --mode 문자열 | 작업을 수행하는 방법. 유효한 옵션은 다음과 같습니다.
|
--path string | OCM 역할 및 정책의 ARN 경로입니다. |
--permissions-boundary 문자열 | OCM 역할의 권한 경계를 설정하는 데 사용되는 정책의 ARN입니다. |
--prefix string |
생성된 모든 AWS 리소스의 사용자 정의 접두사입니다. 기본값은 |
--profile string | 인증 정보 파일의 특정 AWS 프로필을 사용합니다. |
-Y, --yes | 작업을 확인하기 위해 yes 에 자동으로 응답합니다. |
rosa create ocm-role
명령을 사용하여 생성된 OCM 역할에 대한 자세한 내용은 계정 전체 IAM 역할 및 정책 참조를 참조하십시오.
8.2.3.12. user-role 생성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 필요한 user-role 리소스를 생성합니다.
구문
rosa create user-role [flags]
$ rosa create user-role [flags]
옵션 | 정의 |
---|---|
--debug | 디버그 모드를 활성화합니다. |
-i, --interactive | 대화형 모드를 활성화합니다. |
-m, --mode 문자열 | 작업을 수행하는 방법. 유효한 옵션은 다음과 같습니다.
|
--path string | 사용자 역할 및 정책의 ARN 경로입니다. |
--permissions-boundary 문자열 | 사용자 역할의 권한 경계를 설정하는 데 사용되는 정책의 ARN입니다. |
--prefix string |
생성된 모든 AWS 리소스에 대한 사용자 정의 접두사는 기본값은 |
--profile string | 인증 정보 파일의 특정 AWS 프로필을 사용합니다. |
-Y, --yes | 작업을 확인하기 위해 yes 에 자동으로 응답합니다. |
rosa create user-role
명령을 사용하여 생성된 사용자 역할에 대한 자세한 내용은 AWS 계정 연결 이해 를 참조하십시오.
8.2.5. 오브젝트 편집 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 클러스터 및 리소스의 편집
명령에 대해 설명합니다.
8.2.5.1. 클러스터 편집 링크 복사링크가 클립보드에 복사되었습니다!
기존 클러스터를 편집할 수 있습니다.
구문
rosa edit cluster --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa edit cluster --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--additional-allowed-principals <arn> | 추가 VPC 엔드포인트 연결 요청을 자동으로 수락할 수 있도록 Hosted Control Plane의 VPC 끝점 서비스에 쉼표로 구분된 추가 주체 ARN 목록을 추가합니다. |
--cluster | 필수: 편집할 클러스터의 이름 또는 ID(문자열)입니다. |
--private | 기본 API 끝점을 직접 프라이빗 연결로 제한합니다. |
--enable-delete-protection=true | 삭제 보호 기능을 활성화합니다. |
--enable-delete-protection=false | 삭제 보호 기능을 비활성화합니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
mycluster
라는 클러스터를 편집하여 비공개로 설정합니다.
rosa edit cluster --cluster=mycluster --private
$ rosa edit cluster --cluster=mycluster --private
mycluster
라는 클러스터에서 모든 클러스터 옵션을 대화식으로 편집합니다.
rosa edit cluster --cluster=mycluster --interactive
$ rosa edit cluster --cluster=mycluster --interactive
8.2.5.2. 수신 편집 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 기본 애플리케이션 라우터를 편집합니다.
기본이 아닌 애플리케이션 라우터 편집에 대한 자세한 내용은 추가 리소스를 참조하십시오.
구문
rosa edit ingress --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa edit ingress --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 수신을 추가할 클러스터의 이름 또는 ID(문자열)입니다. |
--cluster-routes-hostname | 구성 요소는 OAuth, 콘솔 및 다운로드의 호스트 이름을 라우팅합니다. |
--cluster-routes-tls-secret-ref | 구성 요소는 OAuth, 콘솔 및 다운로드에 대한 TLS 시크릿 참조를 라우팅합니다. |
--excluded-namespaces |
ingress에 대한 제외된 네임스페이스입니다. 형식은 쉼표로 구분된 목록 |
--label-match | Ingress의 레이블과 일치합니다(문자열). 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 레이블을 지정하지 않으면 두 라우터에 모든 경로가 노출됩니다. |
--lb-type |
로드 밸런서 유형. 옵션은 |
--namespace-ownership-policy |
수신을 위한 네임스페이스 소유권 정책. 옵션은 |
--private | 애플리케이션 경로를 직접 프라이빗 연결로 제한합니다. |
--route-selector | Ingress의 경로 선택기입니다. 형식은 쉼표로 구분된 key=value 목록입니다. 레이블을 지정하지 않으면 모든 경로가 두 라우터에 노출됩니다. 레거시 수신 지원의 경우 이러한 항목은 포함 레이블이며, 그렇지 않으면 제외 레이블로 처리됩니다. |
--wildcard-policy |
Ingress에 대한 와일드카드 정책입니다. 옵션은 |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
ID a1b2
가 mycluster
라는 클러스터에서 개인 연결인 추가 수신을 만듭니다.
rosa edit ingress --private --cluster=mycluster a1b2
$ rosa edit ingress --private --cluster=mycluster a1b2
mycluster
라는 클러스터에서 ID a1b2
를 사용하여 추가 수신에 대한 라우터 선택기를 업데이트합니다.
rosa edit ingress --label-match=foo=bar --cluster=mycluster a1b2
$ rosa edit ingress --label-match=foo=bar --cluster=mycluster a1b2
mycluster
라는 클러스터에서 하위 도메인 식별자 앱을
사용하여 기본 수신을 업데이트합니다.
rosa edit ingress --private=false --cluster=mycluster apps
$ rosa edit ingress --private=false --cluster=mycluster apps
apps2
인그레스의 로드 밸런서 유형을 업데이트합니다.
rosa edit ingress --lb-type=nlb --cluster=mycluster apps2
$ rosa edit ingress --lb-type=nlb --cluster=mycluster apps2
8.2.5.3. kubeletconfig 편집 링크 복사링크가 클립보드에 복사되었습니다!
에서 사용자 정의 KubeletConfig
오브젝트 편집
구문
rosa edit kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]
$ rosa edit kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]
옵션 | 정의 |
---|---|
-c, --cluster <cluster_name>|<cluster_id> |
필수 항목입니다. |
-i, --interactive | 대화형 모드를 활성화합니다. |
--pod-pids-limit <number> | 필수 항목입니다. 의 각 노드의 최대 PID 수 |
--name |
|
-h, --help | 이 명령에 대한 도움말을 표시합니다. |
클러스터의 PID 제한 설정에 대한 자세한 내용은 PID 제한 구성을 참조하십시오.
8.2.5.4. Machinepool 편집 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에서 머신 풀을 편집할 수 있습니다.
구문
rosa edit machinepool --cluster=<cluster_name_or_id> <machinepool_name> [arguments]
$ rosa edit machinepool --cluster=<cluster_name_or_id> <machinepool_name> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 추가 머신 풀을 편집할 클러스터의 이름 또는 ID(문자열)입니다. |
--enable-autoscaling |
컴퓨팅 노드의 자동 스케일링을 활성화하거나 비활성화합니다. 자동 스케일링을 활성화하려면 |
--labels | 머신 풀의 레이블(문자열)입니다. 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 이 값을 편집하면 노드 번호를 늘리면 생성되는 머신 풀의 새로 생성된 노드에만 영향을 미치며 기존 노드에는 영향을 미치지 않습니다. 이 목록은 노드 라벨에 대한 모든 수정 사항을 지속적으로 덮어씁니다. |
--kubelet-configs <kubeletconfig_name> |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(Red Hat OpenShift Service on AWS)의 경우 머신 풀의 노드에 적용할 모든 |
--max-replicas | 자동 스케일링을 활성화할 때 최대 컴퓨팅 노드 수를 지정합니다. |
--min-replicas | 자동 스케일링을 활성화할 때 최소 컴퓨팅 노드 수를 지정합니다. |
--max-surge |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우
기본값은 |
--max-unavailable |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우
기본값은 |
--node-drain-grace-period | 머신 풀을 업그레이드하거나 교체할 때 노드 드레이닝 기간을 지정합니다. (HCP 클러스터를 사용하는 ROSA용입니다.) |
--replicas | 자동 스케일링이 구성되지 않은 경우 필요합니다. 이 머신 풀의 머신 수(정수)입니다. |
--taints |
머신 풀의 테인트입니다. 이 문자열 값은 |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
mycluster
라는 클러스터에서 mp1
이라는 머신 풀에 복제본 4를 설정합니다.
rosa edit machinepool --cluster=mycluster --replicas=4 mp1
$ rosa edit machinepool --cluster=mycluster --replicas=4 mp1
mycluster
라는 클러스터에서 mp1
이라는 머신 풀에서 자동 스케일링을 활성화합니다.
rosa edit machinepool --cluster=mycluster --enable-autoscaling --min-replicas=3 --max-replicas=5 mp1
$ rosa edit machinepool --cluster=mycluster --enable-autoscaling --min-replicas=3 --max-replicas=5 mp1
mycluster
라는 클러스터에서 mp1
이라는 머신 풀에서 자동 스케일링을 비활성화합니다.
rosa edit machinepool --cluster=mycluster --enable-autoscaling=false --replicas=3 mp1
$ rosa edit machinepool --cluster=mycluster --enable-autoscaling=false --replicas=3 mp1
mycluster
라는 클러스터에서 mp1
이라는 머신 풀에서 자동 스케일링 범위를 수정합니다.
rosa edit machinepool --max-replicas=9 --cluster=mycluster mp1
$ rosa edit machinepool --max-replicas=9 --cluster=mycluster mp1
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)에서 mp1
머신 풀을 편집하여 업그레이드 중에 다음 동작을 추가합니다.
- 업그레이드 중에 최대 2개의 초과 노드를 프로비저닝할 수 있습니다.
- 업그레이드 중에 3개 이상의 노드를 사용할 수 없는지 확인합니다.
rosa edit machinepool --cluster=mycluster mp1 --max-surge=2 --max-unavailable=3
$ rosa edit machinepool --cluster=mycluster mp1 --max-surge=2 --max-unavailable=3
ROSA의 기존 high-pid-pool
머신 풀과 KubeletConfig
오브젝트를 HCP 클러스터와 연결합니다.
rosa edit machinepool -c mycluster --kubelet-configs=set-high-pids high-pid-pool
$ rosa edit machinepool -c mycluster --kubelet-configs=set-high-pids high-pid-pool
8.2.7. 오브젝트 삭제 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 클러스터 및 리소스의 삭제
명령에 대해 설명합니다.
8.2.7.1. 관리자 삭제 링크 복사링크가 클립보드에 복사되었습니다!
지정된 클러스터에서 클러스터 관리자를 삭제합니다.
구문
rosa delete admin --cluster=<cluster_name> | <cluster_id>
$ rosa delete admin --cluster=<cluster_name> | <cluster_id>
옵션 | 정의 |
---|---|
--cluster | 필수: ID 공급자(IDP)에 추가할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터에서 클러스터 관리자를 삭제합니다.
rosa delete admin --cluster=mycluster
$ rosa delete admin --cluster=mycluster
8.2.7.2. 클러스터 삭제 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 삭제합니다.
구문
rosa delete cluster --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa delete cluster --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 삭제할 클러스터의 이름 또는 ID(문자열)입니다. |
--watch | 클러스터 설치 제거 로그를 감시합니다. |
--best-effort |
클러스터 삭제 프로세스가 실패하는 것으로 알려진 클러스터 삭제 체인의 단계를 건너뜁니다. 이 옵션을 신중하게 사용해야 하며 |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예
mycluster
라는 클러스터를 삭제합니다.
rosa delete cluster --cluster=mycluster
$ rosa delete cluster --cluster=mycluster
8.2.7.3. external-auth-provider 삭제 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에서 외부 인증 공급자를 삭제합니다.
구문
rosa delete external-auth-provider <name_of_external_auth_provider> --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa delete external-auth-provider <name_of_external_auth_provider> --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수 항목입니다. 외부 인증 공급자가 삭제됩니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필 문자열을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예제
mycluster
라는 클러스터에서 exauth-1
이라는 ID 공급자를 삭제합니다.
rosa delete external-auth-provider exauth-1 --cluster=mycluster
$ rosa delete external-auth-provider exauth-1 --cluster=mycluster
8.2.7.4. IDp 삭제 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에서 특정 ID 공급자(IDP)를 삭제합니다.
구문
rosa delete idp --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa delete idp --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: IDP가 삭제될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예제
mycluster
라는 클러스터에서 github
라는 ID 공급자를 삭제합니다.
rosa delete idp github --cluster=mycluster
$ rosa delete idp github --cluster=mycluster
8.2.7.5. 수신 삭제 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에서 기본이 아닌 애플리케이션 라우터(ingress)를 삭제합니다.
구문
rosa delete ingress --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa delete ingress --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 수신을 삭제할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예
mycluster
라는 클러스터에서 ID a1b2
가 있는 수신을 삭제합니다.
rosa delete ingress --cluster=mycluster a1b2
$ rosa delete ingress --cluster=mycluster a1b2
mycluster
라는 클러스터에서 하위 도메인 이름 apps2
를 사용하여 보조 수신을 삭제합니다.
rosa delete ingress --cluster=mycluster apps2
$ rosa delete ingress --cluster=mycluster apps2
8.2.7.6. kubeletconfig 삭제 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에서 사용자 지정 KubeletConfig
오브젝트를 삭제합니다.
구문
rosa delete kubeletconfig --cluster=<cluster_name|cluster_id> [flags]
$ rosa delete kubeletconfig --cluster=<cluster_name|cluster_id> [flags]
옵션 | 정의 |
---|---|
-c, --cluster <cluster_name>|<cluster_id> |
필수 항목입니다. |
-h, --help | 이 명령에 대한 도움말을 표시합니다. |
--name |
|
-Y, --yes |
작업을 확인하기 위해 |
8.2.7.7. 머신 풀 삭제 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에서 머신 풀을 삭제합니다.
구문
rosa delete machinepool --cluster=<cluster_name> | <cluster_id> <machine_pool_id>
$ rosa delete machinepool --cluster=<cluster_name> | <cluster_id> <machine_pool_id>
옵션 | 정의 |
---|---|
--cluster | 필수: 머신 풀이 삭제될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예제
mycluster
라는 클러스터에서 ID mp-1
이 있는 머신 풀을 삭제합니다.
rosa delete machinepool --cluster=mycluster mp-1
$ rosa delete machinepool --cluster=mycluster mp-1
8.2.8. 애드온 설치 및 제거 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 클러스터에 Red Hat 관리 서비스 애드온을 설치하고 제거하는 방법을 설명합니다.
8.2.8.1. 애드온 설치 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 관리 서비스 애드온을 설치합니다.
구문
rosa install addon --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa install addon --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 애드온을 설치할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일의 특정 AWS 프로필(문자열)을 사용합니다. |
--yes |
작업을 확인하기 위해 |
예제
dbaas-operator
애드온 설치를 mycluster
라는 클러스터에 추가합니다.
rosa install addon --cluster=mycluster dbaas-operator
$ rosa install addon --cluster=mycluster dbaas-operator
8.2.8.2. 애드온 설치 제거 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에서 관리 서비스 애드온을 설치 제거합니다.
구문
rosa uninstall addon --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa uninstall addon --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 추가 기능이 제거될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일의 특정 AWS 프로필(문자열)을 사용합니다. |
--yes |
작업을 확인하기 위해 |
예제
mycluster
라는 클러스터에서 dbaas-operator
애드온 설치를 제거합니다.
rosa uninstall addon --cluster=mycluster dbaas-operator
$ rosa uninstall addon --cluster=mycluster dbaas-operator
8.2.9. 오브젝트 나열 및 설명 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 클러스터 및 리소스의 명령 목록
및 설명에 대해 설명합니다
.
8.2.9.1. 애드온 목록 링크 복사링크가 클립보드에 복사되었습니다!
관리 서비스 애드온 설치를 나열합니다.
구문
rosa list addons --cluster=<cluster_name> | <cluster_id>
$ rosa list addons --cluster=<cluster_name> | <cluster_id>
옵션 | 정의 |
---|---|
--cluster | 필수: 애드온을 나열할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
8.2.9.2. 유리 인증 정보 나열 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 모든 중단 유리 인증 정보를 나열합니다.
구문
rosa list break-glass-credential [arguments]
$ rosa list break-glass-credential [arguments]
옵션 | 정의 |
---|---|
--cluster <cluster_name>|<cluster_id> | 필수 항목입니다. 끊은 유리 인증 정보가 추가된 클러스터의 이름 또는 ID입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 모든 중단 유리 인증 정보를 나열합니다.
rosa list break-glass-credential --cluster=mycluster
$ rosa list break-glass-credential --cluster=mycluster
8.2.9.3. 클러스터 나열 링크 복사링크가 클립보드에 복사되었습니다!
모든 클러스터를 나열합니다.
구문
rosa list clusters [arguments]
$ rosa list clusters [arguments]
옵션 | 정의 |
---|---|
--count |
표시할 클러스터의 수(정수)입니다. 기본값: |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
8.2.9.4. external-auth-provider 나열 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 외부 인증 공급자를 나열합니다.
구문
rosa list external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 외부 인증 공급자가 나열될 클러스터의 이름 또는 ID 문자열입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필 문자열을 지정합니다. |
예제
mycluster
라는 클러스터의 외부 인증 공급자를 나열합니다.
rosa list external-auth-provider --cluster=mycluster
$ rosa list external-auth-provider --cluster=mycluster
8.2.9.5. IDps 목록 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 모든 ID 공급자(IDP)를 나열합니다.
구문
rosa list idps --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list idps --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: IDP가 나열될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 모든 ID 공급자(IDP)를 나열합니다.
rosa list idps --cluster=mycluster
$ rosa list idps --cluster=mycluster
8.2.9.6. 수신 목록 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 모든 API 및 수신 끝점을 나열합니다.
구문
rosa list ingresses --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list ingresses --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: IDP가 나열될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 모든 API 및 수신 끝점을 나열합니다.
rosa list ingresses --cluster=mycluster
$ rosa list ingresses --cluster=mycluster
8.2.9.7. 인스턴스 유형 나열 링크 복사링크가 클립보드에 복사되었습니다!
ROSA와 함께 사용할 수 있는 모든 인스턴스 유형을 나열합니다. 가용성은 계정의 AWS 할당량을 기반으로 합니다.
구문
rosa list instance-types [arguments]
$ rosa list instance-types [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--output |
출력 형식입니다. 허용되는 형식은 |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
모든 인스턴스 유형을 나열합니다.
rosa list instance-types
$ rosa list instance-types
8.2.9.8. kubeletconfigs 나열 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 구성된 KubeletConfig
오브젝트를 나열합니다.
구문
rosa list kubeletconfigs --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list kubeletconfigs --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 머신 풀이 나열될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
예제
mycluster
라는 클러스터의 모든 KubeletConfig
오브젝트를 나열합니다.
rosa list kubeletconfigs --cluster=mycluster
$ rosa list kubeletconfigs --cluster=mycluster
8.2.9.9. machinepools 나열 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 구성된 머신 풀을 나열합니다.
구문
rosa list machinepools --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list machinepools --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 머신 풀이 나열될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 모든 머신 풀을 나열합니다.
rosa list machinepools --cluster=mycluster
$ rosa list machinepools --cluster=mycluster
8.2.9.10. 리전 나열 링크 복사링크가 클립보드에 복사되었습니다!
현재 AWS 계정에 사용 가능한 모든 리전을 나열합니다.
구문
rosa list regions [arguments]
$ rosa list regions [arguments]
옵션 | 정의 |
---|---|
--multi-az | 여러 가용성 영역에 대한 지원을 제공하는 리전을 나열합니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
사용 가능한 모든 리전을 나열합니다.
rosa list regions
$ rosa list regions
8.2.9.11. 업그레이드 나열 링크 복사링크가 클립보드에 복사되었습니다!
사용 가능한 모든 클러스터 버전 및 예약된 클러스터 버전 업그레이드를 나열합니다.
구문
rosa list upgrades --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list upgrades --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 사용 가능한 업그레이드가 나열될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터에 사용 가능한 모든 업그레이드를 나열합니다.
rosa list upgrades --cluster=mycluster
$ rosa list upgrades --cluster=mycluster
8.2.9.12. 사용자 나열 링크 복사링크가 클립보드에 복사되었습니다!
지정된 클러스터의 클러스터 관리자 및 전용 관리자 사용자를 나열합니다.
구문
rosa list users --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa list users --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터 관리자가 나열할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 모든 클러스터 관리자와 전용 관리자를 나열합니다.
rosa list users --cluster=mycluster
$ rosa list users --cluster=mycluster
8.2.9.13. 버전 목록 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 만드는 데 사용할 수 있는 모든 OpenShift 버전을 나열합니다.
구문
rosa list versions [arguments]
$ rosa list versions [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
모든 OpenShift Container Platform 버전을 나열합니다.
rosa list versions
$ rosa list versions
8.2.9.14. 관리자 설명 링크 복사링크가 클립보드에 복사되었습니다!
지정된 cluster-admin
사용자의 세부 정보와 클러스터에 로그인하는 명령을 표시합니다.
구문
rosa describe admin --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa describe admin --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: cluster-admin이 속한 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 cluster-admin
사용자를 설명합니다.
rosa describe admin --cluster=mycluster
$ rosa describe admin --cluster=mycluster
8.2.9.15. 애드온 설명 링크 복사링크가 클립보드에 복사되었습니다!
관리 서비스 애드온의 세부 정보를 표시합니다.
구문
rosa describe addon <addon_id> | <addon_name> [arguments]
$ rosa describe addon <addon_id> | <addon_name> [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
dbaas-operator
라는 애드온을 설명합니다.
rosa describe addon dbaas-operator
$ rosa describe addon dbaas-operator
8.2.9.16. break glass 인증 정보 설명 링크 복사링크가 클립보드에 복사되었습니다!
특정 클러스터의 break glass 인증 정보 세부 정보를 표시합니다.
구문
rosa describe break-glass-credential --id=<break_glass_credential_id> --cluster=<cluster_name>| <cluster_id> [arguments]
$ rosa describe break-glass-credential --id=<break_glass_credential_id> --cluster=<cluster_name>| <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
--id | 필수: 유리 인증 정보의 ID(문자열)입니다. |
--kubeconfig | 선택 사항: break glass 인증 정보에서 kubeconfig를 검색합니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
8.2.9.17. 클러스터 설명 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 세부 정보를 표시합니다.
구문
rosa describe cluster --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa describe cluster --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--external-id <arn_string> | 다른 계정에서 역할을 가정할 때 필요할 수 있는 선택적 고유 식별자입니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--get-role-policy-bindings | 클러스터에 할당된 STS 역할에 연결된 정책을 나열합니다. |
예제
mycluster
라는 클러스터를 설명합니다.
rosa describe cluster --cluster=mycluster
$ rosa describe cluster --cluster=mycluster
8.2.9.18. kubeletconfig 설명 링크 복사링크가 클립보드에 복사되었습니다!
사용자 정의 KubeletConfig
오브젝트의 세부 정보를 표시합니다.
구문
rosa describe kubeletconfig --cluster=<cluster_name|cluster_id> [flags]
$ rosa describe kubeletconfig --cluster=<cluster_name|cluster_id> [flags]
옵션 | 정의 |
---|---|
-c, --cluster <cluster_name>|<cluster_id> |
필수 항목입니다. |
-h, --help | 이 명령에 대한 도움말을 표시합니다. |
--name |
선택 사항: 설명할 |
-o, --output 문자열 | -o, --output 문자열 |
8.2.9.19. machinepool 설명 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 구성된 특정 머신 풀을 설명합니다.
구문
rosa describe machinepool --cluster=[<cluster_name>|<cluster_id>] --machinepool=<machinepool_name> [arguments]
$ rosa describe machinepool --cluster=[<cluster_name>|<cluster_id>] --machinepool=<machinepool_name> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
--machinepool | 필수: machinepool의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터에서 mymachinepool
이라는 시스템 풀을 설명합니다.
rosa describe machinepool --cluster=mycluster --machinepool=mymachinepool
$ rosa describe machinepool --cluster=mycluster --machinepool=mymachinepool
8.2.10. 오브젝트 취소 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 클러스터 및 리소스의 취소
명령에 대해 설명합니다.
8.2.10.1. revoke-break-glass-credential 링크 복사링크가 클립보드에 복사되었습니다!
외부 인증이 활성화된 지정된 호스팅 컨트롤 플레인 클러스터에서 모든 중단 유리 인증 정보를 취소합니다.
구문
rosa revoke break-glass-credential --cluster=<cluster_name> | <cluster_id>
$ rosa revoke break-glass-credential --cluster=<cluster_name> | <cluster_id>
옵션 | 정의 |
---|---|
--cluster | 필수: 중단 유리 인증 정보가 삭제될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예제
mycluster
라는 클러스터에서 중단된 자격 증명을 취소합니다.
rosa revoke break-glass-credential --cluster=mycluster
$ rosa revoke break-glass-credential --cluster=mycluster
8.2.11. 오브젝트 업그레이드 및 삭제 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 오브젝트의 업그레이드
명령 사용에 대해 설명합니다.
8.2.11.1. 클러스터 업그레이드 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 업그레이드 예약.
구문
rosa upgrade cluster --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa upgrade cluster --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 업그레이드를 예약할 클러스터의 이름 또는 ID(문자열)입니다. |
--interactive | 대화형 모드를 활성화합니다. |
--version | 클러스터가 업그레이드될 OpenShift Container Platform의 버전(문자열)입니다. |
--schedule-date |
다음 날짜(문자열)가 지정된 시간에 UTC(Coordinated Universal Time)로 실행될 때 발생합니다. 형식: |
--schedule-time |
다음에 업그레이드가 UTC(Coordinated Universal Time)의 지정된 날짜에 실행됩니다. 형식: |
--node-drain-grace-period [1] |
업그레이드 중에 Pod 중단 예산 보호 워크로드를 준수하는 기간에 대한 유예 기간(문자열)을 설정합니다. 이 유예 기간이 지나면 노드에서 성공적으로 드레이닝되지 않은 Pod 중단 예산으로 보호되는 모든 워크로드가 강제로 제거됩니다. 기본값: |
--control-plane [2] | 클러스터의 호스팅 컨트롤 플레인을 업그레이드합니다. |
- 클래식 클러스터만 해당
- HCP 클러스터만 있는 ROSA
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
예
mycluster
라는 클러스터에서 대화식으로 업그레이드를 예약합니다.
rosa upgrade cluster --cluster=mycluster --interactive
$ rosa upgrade cluster --cluster=mycluster --interactive
mycluster
라는 클러스터의 시간 내에 클러스터 업그레이드를 예약합니다.
rosa upgrade cluster --cluster=mycluster --version 4.5.20
$ rosa upgrade cluster --cluster=mycluster --version 4.5.20
8.2.11.2. 클러스터 업그레이드 삭제 링크 복사링크가 클립보드에 복사되었습니다!
예약된 클러스터 업그레이드를 취소합니다.
구문
rosa delete upgrade --cluster=<cluster_name> | <cluster_id>
$ rosa delete upgrade --cluster=<cluster_name> | <cluster_id>
옵션 | 정의 |
---|---|
--cluster | 필수: 업그레이드가 취소될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--yes |
작업을 확인하기 위해 |
8.2.11.3. 머신 풀 업그레이드 링크 복사링크가 클립보드에 복사되었습니다!
HCP 클러스터를 사용하여 ROSA에 구성된 특정 머신 풀을 업그레이드합니다.
machinepools의 업그레이드
명령은 HCP 클러스터의 ROSA에만 적용됩니다.
구문
rosa upgrade machinepool --cluster=<cluster_name> <machinepool_name>
$ rosa upgrade machinepool --cluster=<cluster_name> <machinepool_name>
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
--schedule-date |
다음 날짜(문자열)가 지정된 시간에 UTC(Coordinated Universal Time)로 실행될 때 발생합니다. 형식: |
--schedule-time |
다음에 업그레이드가 UTC(Coordinated Universal Time)의 지정된 날짜에 실행됩니다. 형식: |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터에서 머신 풀을 업그레이드합니다.
rosa upgrade machinepool --cluster=mycluster
$ rosa upgrade machinepool --cluster=mycluster
8.2.11.4. Machinepool 업그레이드 삭제 링크 복사링크가 클립보드에 복사되었습니다!
예약된 머신 풀 업그레이드를 취소합니다.
구문
rosa delete upgrade --cluster=<cluster_name> <machinepool_name>
$ rosa delete upgrade --cluster=<cluster_name> <machinepool_name>
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
8.2.11.5. 역할 업그레이드 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 구성된 업그레이드 역할.
구문
rosa upgrade roles --cluster=<cluster_id>
$ rosa upgrade roles --cluster=<cluster_id>
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터에서 역할을 업그레이드합니다.
rosa upgrade roles --cluster=mycluster
$ rosa upgrade roles --cluster=mycluster
8.3. ROSA CLI를 사용하여 계정 및 버전 정보 확인 링크 복사링크가 클립보드에 복사되었습니다!
다음 명령을 사용하여 계정 및 버전 정보를 확인합니다.
8.3.1. whoami 링크 복사링크가 클립보드에 복사되었습니다!
다음 명령 구문을 사용하여 AWS 및 Red Hat 계정에 대한 정보를 표시합니다.
구문
rosa whoami [arguments]
$ rosa whoami [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
rosa whoami
$ rosa whoami
8.3.2. 버전 링크 복사링크가 클립보드에 복사되었습니다!
다음 명령 구문을 사용하여 rosa
CLI 버전을 표시합니다.
구문
rosa version [arguments]
$ rosa version [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
rosa version
$ rosa version
8.4. ROSA CLI를 사용하여 로그 확인 링크 복사링크가 클립보드에 복사되었습니다!
다음 명령을 사용하여 설치 및 제거 로그를 확인합니다.
8.4.1. 로그 설치 링크 복사링크가 클립보드에 복사되었습니다!
다음 명령 구문을 사용하여 클러스터 설치 로그를 표시합니다.
구문
rosa logs install --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa logs install --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 로그를 가져올 클러스터의 이름 또는 ID(문자열)입니다. |
--tail |
로그 끝에서 가져올 행의 수(정수)입니다. 기본값: |
--watch | 로그를 가져온 후 변경 사항을 감시합니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
mycluster
라는 클러스터의 마지막 100개의 설치 로그 행을 표시합니다.
rosa logs install mycluster --tail=100
$ rosa logs install mycluster --tail=100
mycluster
라는 클러스터의 설치 로그를 표시합니다.
rosa logs install --cluster=mycluster
$ rosa logs install --cluster=mycluster
8.4.2. 로그 제거 링크 복사링크가 클립보드에 복사되었습니다!
다음 명령 구문을 사용하여 클러스터 설치 제거 로그를 표시합니다.
구문
rosa logs uninstall --cluster=<cluster_name> | <cluster_id> [arguments]
$ rosa logs uninstall --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 로그를 가져올 클러스터의 이름 또는 ID(문자열)입니다. |
--tail |
로그 끝에서 가져올 행의 수(정수)입니다. 기본값: |
--watch | 로그를 가져온 후 변경 사항을 감시합니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 마지막 100 제거 로그를 표시합니다.
rosa logs uninstall --cluster=mycluster --tail=100
$ rosa logs uninstall --cluster=mycluster --tail=100
8.5. ROSA CLI 명령에 대한 권한 권한 최소 링크 복사링크가 클립보드에 복사되었습니다!
최소 권한 주체를 준수하는 권한을 사용하여 역할을 생성할 수 있으며, 이 경우 역할을 할당한 사용자에게 수행해야 하는 특정 작업 범위 이상으로 다른 권한이 할당되지 않습니다. 이러한 정책에는 ROSA(Red Hat OpenShift Service on AWS) CLI(명령줄 인터페이스)를 사용하여 특정 작업을 수행하는 데 필요한 최소 권한만 포함됩니다.
이 항목에 제공된 정책 및 명령이 서로 함께 작동하지만 AWS 환경 내에 특정 요구 사항에 따라 이러한 명령에 대한 정책이 충분하지 않을 수 있습니다. Red Hat은 다른 AWS Identity and Access Management(IAM) 제한이 없는 경우 기준선으로 이러한 예제를 제공합니다.
AWS 콘솔에서 권한, 정책 및 역할을 구성하는 방법에 대한 자세한 내용은 AWS 문서의 AWS Identity and Access Management 를 참조하십시오.
8.5.1. 일반적인 ROSA CLI 명령에 대한 권한 권한 최소 링크 복사링크가 클립보드에 복사되었습니다!
나열된 ROSA CLI 명령에 필요한 다음과 같은 최소 권한은 호스팅된 컨트롤 플레인(HCP) 및 클래식 클러스터에 적용할 수 있습니다.
8.5.1.1. 관리형 OpenID Connect(OIDC) 공급자 생성 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 자동
모드를 사용하여 관리되는 OIDC 공급자를 생성합니다.
입력
rosa create oidc-config --mode auto
$ rosa create oidc-config --mode auto
정책
8.5.1.2. 관리되지 않는 OpenID Connect 공급자 생성 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 자동
모드를 사용하여 관리되지 않는 OIDC 공급자를 생성합니다.
입력
rosa create oidc-config --mode auto --managed=false
$ rosa create oidc-config --mode auto --managed=false
정책
8.5.1.3. 계정 역할 나열 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 계정 역할을 나열합니다.
입력
rosa list account-roles
$ rosa list account-roles
정책
8.5.1.4. Operator 역할 나열 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 Operator 역할을 나열합니다.
입력
rosa list operator-roles
$ rosa list operator-roles
정책
8.5.1.5. OIDC 공급자 나열 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 OIDC 공급자를 나열합니다.
입력
rosa list oidc-providers
$ rosa list oidc-providers
정책
8.5.1.6. 할당량 확인 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 할당량을 확인합니다.
입력
rosa verify quota
$ rosa verify quota
정책
8.5.1.7. 관리 OIDC 구성 삭제 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 자동
모드를 사용하여 관리되는 OIDC 구성을 삭제합니다.
입력
rosa delete oidc-config -–mode auto
$ rosa delete oidc-config -–mode auto
정책
8.5.1.8. 관리되지 않는 OIDC 구성 삭제 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 자동
모드를 사용하여 관리되지 않는 OIDC 구성을 삭제합니다.
입력
rosa delete oidc-config -–mode auto
$ rosa delete oidc-config -–mode auto
정책
8.5.2. HCP CLI 명령을 사용하여 일반적인 ROSA에 대한 권한 권한 최소 링크 복사링크가 클립보드에 복사되었습니다!
다음 예제에서는 호스팅된 컨트롤 플레인(HCP) 클러스터를 사용하여 ROSA를 빌드할 때 가장 일반적인 ROSA CLI 명령에 필요한 최소 권한 권한을 보여줍니다.
8.5.2.1. 클러스터 생성 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 HCP 클러스터로 ROSA를 생성합니다.
입력
rosa create cluster --hosted-cp
$ rosa create cluster --hosted-cp
정책
8.5.2.2. 계정 역할 및 Operator 역할 생성 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 자동
모드를 사용하여 계정 및 Operator 역할을 생성합니다.
입력
rosa create account-roles --mode auto --hosted-cp
$ rosa create account-roles --mode auto --hosted-cp
정책
8.5.2.3. 계정 역할 삭제 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 자동
모드에서 계정 역할을 삭제합니다.
입력
rosa delete account-roles -–mode auto
$ rosa delete account-roles -–mode auto
정책
8.5.2.4. Operator 역할 삭제 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 자동
모드에서 Operator 역할을 삭제합니다.
입력
rosa delete operator-roles -–mode auto
$ rosa delete operator-roles -–mode auto
정책
8.5.3. 일반적인 ROSA Classic CLI 명령에 대한 권한 권한 최소 링크 복사링크가 클립보드에 복사되었습니다!
다음 예제에서는 ROSA Classic 클러스터를 빌드할 때 가장 일반적인 ROSA CLI 명령에 필요한 최소한의 권한 권한을 보여줍니다.
8.5.3.1. 클러스터 생성 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 권한 권한이 가장 적은 ROSA Classic 클러스터를 생성합니다.
입력
rosa create cluster
$ rosa create cluster
정책
8.5.3.2. 계정 역할 및 Operator 역할 생성 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 'auto' 모드에서 계정 및 Operator 역할을 생성합니다.
입력
rosa create account-roles --mode auto --classic
$ rosa create account-roles --mode auto --classic
정책
8.5.3.3. 계정 역할 삭제 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 자동
모드에서 계정 역할을 삭제합니다.
입력
rosa delete account-roles -–mode auto
$ rosa delete account-roles -–mode auto
정책
8.5.3.4. Operator 역할 삭제 링크 복사링크가 클립보드에 복사되었습니다!
지정된 권한으로 다음 명령을 실행하여 자동
모드에서 Operator 역할을 삭제합니다.
입력
rosa delete operator-roles -–mode auto
$ rosa delete operator-roles -–mode auto
정책
8.5.4. 필요한 권한이 없는 ROSA CLI 명령 링크 복사링크가 클립보드에 복사되었습니다!
다음 ROSA CLI 명령을 실행하려면 권한 또는 정책이 필요하지 않습니다. 대신 액세스 키와 구성된 시크릿 키 또는 연결된 역할이 필요합니다.
명령 | 입력 |
---|---|
클러스터 나열 |
|
버전 목록 |
|
클러스터 설명 |
|
관리자 생성 |
|
사용자 나열 |
|
업그레이드 나열 |
|
OIDC 구성 나열 |
|
ID 공급자 나열 |
|
수신 목록 |
|
Legal Notice
링크 복사링크가 클립보드에 복사되었습니다!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.