4.5.2. 다중 컨테이너 공급자


현재 OpenShift Container Platform 클러스터를 Red Hat CloudForms 배포에 통합하는 플레이북을 제공할 뿐 아니라, 이 역할에는 임의의 Red Hat CloudForms 서버에서 여러 컨테이너 플랫폼을 컨테이너 공급자로 추가할 수 있는 스크립트가 포함되어 있습니다. 컨테이너 플랫폼은 OpenShift Container Platform 또는 OpenShift Origin일 수 있습니다.

여러 프로바이더 스크립트를 사용하려면 플레이북을 실행할 때 CLI에서 EXTRA_VARS 매개 변수를 수동으로 구성하고 설정해야 합니다.

4.5.2.1. 스크립트 준비

여러 공급자 스크립트를 준비하려면 다음 수동 구성을 완료합니다.

  1. /usr/share/ansible/openshift-ansible/roles/openshift_management/files/examples/container_providers.yml 예제(예: /tmp/cp.yml )를 복사합니다. 이 파일을 수정합니다.
  2. Red Hat CloudForms 이름 또는 암호를 변경한 경우 복사한 container_providers.yml 파일의 management_server 키에서 hostname,userpassword 매개 변수를 업데이트합니다.
  3. 컨테이너 공급자로 추가할 각 컨테이너 플랫폼 클러스터에 대한 container_providers 키 아래에 항목을 입력합니다.

    1. 다음 매개변수를 구성해야 합니다.

      • auth_key - cluster-admin 권한이 있는 서비스 계정의 토큰입니다.
      • hostname - 클러스터 API를 가리키는 호스트 이름입니다. 각 컨테이너 공급자에는 고유한 호스트 이름이 있어야 합니다.
      • Name (이름) - Red Hat CloudForms 서버 컨테이너 공급업체 개요 페이지에 표시할 클러스터의 이름입니다. 고유해야 합니다.
      작은 정보

      클러스터에서 auth_key 전달자 토큰을 가져오려면 다음을 수행합니다.

      $ oc serviceaccounts get-token -n management-infra management-admin
    2. 선택적으로 다음 매개변수를 구성할 수 있습니다.

      • 포트 - 컨테이너 플랫폼 클러스터가 8443 이외의 포트에서 API를 실행하는 경우 이 키를 업데이트합니다.
      • 엔드포인트 - SSL 확인(verify_ssl)을 활성화하거나 검증 설정을 ssl-with-validation 으로 변경할 수 있습니다. 현재 사용자 정의 신뢰할 수 있는 CA 인증서에 대한 지원은 제공되지 않습니다.
4.5.2.1.1. 예제

예를 들어 다음 시나리오를 고려하십시오.

  • container_providers.yml 파일을 /tmp/cp.yml 에 복사했습니다.
  • 두 개의 OpenShift Container Platform 클러스터를 추가하려고 합니다.
  • Red Hat CloudForms 서버는 mgmt.example.com에서 실행됩니다.

이 시나리오의 경우 다음과 같이 /tmp/cp.yml 을 사용자 지정합니다.

container_providers:
  - connection_configurations:
      - authentication: {auth_key: "<token>", authtype: bearer, type: AuthToken} 1
        endpoint: {role: default, security_protocol: ssl-without-validation, verify_ssl: 0}
    hostname: "<provider_hostname1>"
    name: <display_name1>
    port: 8443
    type: "ManageIQ::Providers::Openshift::ContainerManager"
  - connection_configurations:
      - authentication: {auth_key: "<token>", authtype: bearer, type: AuthToken} 2
        endpoint: {role: default, security_protocol: ssl-without-validation, verify_ssl: 0}
    hostname: "<provider_hostname2>"
    name: <display_name2>
    port: 8443
    type: "ManageIQ::Providers::Openshift::ContainerManager"
management_server:
  hostname: "<hostname>"
  user: <user_name>
  password: <password>
1 2
<token> 을 이 클러스터의 관리 토큰으로 바꿉니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.