6장. 서비스에 애플리케이션 연결


6.1. Service Binding Operator 릴리스 노트

Service Binding Operator는 서비스 바인딩에 필요한 컨트롤러 및 관련 CRD(사용자 정의 리소스 정의)로 구성됩니다. 워크로드 및 백업 서비스의 데이터 플레인을 관리합니다. Service Binding Controller는 백업 서비스의 컨트롤 플레인에서 사용할 수 있는 데이터를 읽습니다. 그런 다음 ServiceBinding 리소스를 통해 지정된 규칙에 따라 이 데이터를 워크로드에 배치합니다.

Service Binding Operator를 사용하면 다음을 수행할 수 있습니다.

  • Operator 관리 지원 서비스와 함께 워크로드를 바인딩합니다.
  • 바인딩 데이터의 구성을 자동화합니다.
  • 서비스 운영자에게 서비스에 대한 액세스를 프로비저닝하고 관리하기 위한 낮은 수준의 관리 환경을 제공합니다.
  • 클러스터 환경의 불일치를 제거하는 일관되고 선언적 서비스 바인딩 방법을 사용하여 풍부한 개발 라이프사이클.

Service Binding Operator의 CRD(사용자 정의 리소스 정의)는 다음 API를 지원합니다.

  • binding.operators.coreos.com API 그룹을 사용한 서비스 바인딩 입니다.
  • servicebinding.io API 그룹을 사용하는 Service Binding(Spec API Tech Preview) 입니다.

    중요

    servicebinding.io API group을 사용하는 Service Binding(Spec API Tech Preview) 은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

    Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 https://access.redhat.com/support/offerings/techpreview/를 참조하십시오.

6.1.1. 지원 매트릭스

이 릴리스의 일부 기능은 현재 기술 프리뷰 에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전

해당 기능은 Red Hat Customer Portal의 지원 범위를 참조하십시오.

표 6.1. 지원 매트릭스
Service Binding OperatorAPI 그룹 및 지원 상태OpenShift 버전

버전

binding.operators.coreos.com

servicebinding.io

 

1.1.1

GA

TP

4.7-4.10

1.1

GA

TP

4.7-4.10

1.0.1

GA

TP

4.7-4.9

1.0

GA

TP

4.7-4.9

6.1.2. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 향후 여러 릴리스에 대해 단계적으로 구현될 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

6.1.3. Service Binding Operator 1.1.1 릴리스 노트

Service Binding Operator 1.1.1은 OpenShift Container Platform 4.7, 4.8, 4.9 및 4.10에서 사용할 수 있습니다.

6.1.3.1. 해결된 문제

  • 이번 업데이트 이전에는 Service Binding Operator Helm 차트에 대해 보안 취약점 CVE-2021-38561 이 기록되었습니다. 이번 업데이트에서는 CVE-2021-38561 오류가 수정되고 golang.org/x/text 패키지가 v0.3.6에서 v0.3.7로 업데이트됩니다. APPSVC-1124
  • 이번 업데이트 이전에는 개발자 샌드박스 사용자에게 ClusterWorkloadResourceMapping 리소스를 읽을 수 있는 충분한 권한이 없었습니다. 결과적으로 Service Binding Operator는 모든 서비스 바인딩에 성공하지 못했습니다. 이번 업데이트를 통해 Service Binding Operator에 개발자 샌드박스 사용자를 포함하여 인증된 대상에 대한 적절한 RBAC(역할 기반 액세스 제어) 규칙이 포함됩니다. 이러한 RBAC 규칙을 통해 Service Binding Operator는 개발자 샌드박스 사용자의 ClusterWorkloadResourceMapping 리소스를 가져오고 서비스 바인딩을 성공적으로 처리할 수 있습니다. APPSVC-1135

6.1.3.2. 확인된 문제

  • 현재 단일 네임스페이스 설치 모드에서 Service Binding Operator를 설치하는 데 알려진 문제가 있습니다. 적절한 네임스페이스 범위 역할 기반 액세스 제어(RBAC) 규칙이 없으면 Service Binding Operator에서 자동으로 감지 및 바인딩할 수 있는 몇 가지 알려진 Operator 지원 서비스에 애플리케이션을 성공적으로 바인딩하는 것을 방지할 수 있습니다. 이 경우 다음 예와 유사한 오류 메시지를 생성합니다.

    오류 메시지의 예

    Copy to Clipboard Toggle word wrap
    `postgresclusters.postgres-operator.crunchydata.com "hippo" is forbidden:
            User "system:serviceaccount:my-petclinic:service-binding-operator" cannot
            get resource "postgresclusters" in API group "postgres-operator.crunchydata.com"
            in the namespace "my-petclinic"`

    해결방법 1: 모든 네임스페이스 설치 모드에 Service Binding Operator를 설치합니다. 결과적으로 적절한 클러스터 범위 RBAC 규칙이 존재하며 바인딩이 성공적으로 수행됩니다.

    해결방법 2: 모든 네임스페이스 설치 모드에 Service Binding Operator를 설치할 수 없는 경우 Service Binding Operator가 설치된 네임스페이스에 다음 역할 바인딩을 설치합니다.

    예: Crunchy Postgres Operator에 대한 역할 바인딩

    Copy to Clipboard Toggle word wrap
    kind: RoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: service-binding-crunchy-postgres-viewer
    subjects:
      - kind: ServiceAccount
        name: service-binding-operator
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: service-binding-crunchy-postgres-viewer-role

    APPSVC-1062

  • 현재 ClusterWorkloadResourceMapping 리소스를 수정할 때 Service Binding Operator가 올바른 동작을 구현하지 않습니다. 해결 방법으로 다음 단계를 수행합니다.

    1. 해당 ClusterWorkloadResourceMapping 리소스를 사용하는 ServiceBinding 리소스를 삭제합니다.
    2. ClusterWorkloadResourceMapping 리소스를 수정합니다.
    3. 1단계에서 제거한 ServiceBinding 리소스를 다시 적용합니다.

    APPSVC-1102

6.1.4. Service Binding Operator 1.1 릴리스 노트

Service Binding Operator는 이제 OpenShift Container Platform 4.7, 4.8, 4.9 및 4.10에서 사용할 수 있습니다.

6.1.4.1. 새로운 기능

이 섹션에서는 Service Binding Operator 1.1의 새로운 기능도 소개합니다.

  • 서비스 바인딩 옵션

    • 워크로드 리소스 매핑: 보조 워크로드에 대해 바인딩 데이터를 예상해야 하는 정확한 위치를 정의합니다.
    • 라벨 선택기를 사용하여 새 워크로드를 바인딩합니다.

6.1.4.2. 해결된 문제

  • 이번 업데이트 이전에는 라벨 선택기를 사용하여 워크로드를 선택하는 데 사용한 서비스 바인딩이 지정된 라벨 선택기와 일치하는 새 워크로드로 프로젝트 서비스 바인딩 데이터가되지 않았습니다. 결과적으로 Service Binding Operator가 이러한 새 워크로드를 정기적으로 바인딩할 수 없었습니다. 이번 업데이트를 통해 서비스 바인딩에서 지정된 라벨 선택기와 일치하는 새 워크로드에 프로젝트 서비스 바인딩 데이터를 제공합니다. 이제 Service Binding Operator에서 이러한 새 워크로드를 정기적으로 찾고 바인딩합니다. APPSVC-1083

6.1.4.3. 확인된 문제

  • 현재 단일 네임스페이스 설치 모드에서 Service Binding Operator를 설치하는 데 알려진 문제가 있습니다. 적절한 네임스페이스 범위 역할 기반 액세스 제어(RBAC) 규칙이 없으면 Service Binding Operator에서 자동으로 감지 및 바인딩할 수 있는 몇 가지 알려진 Operator 지원 서비스에 애플리케이션을 성공적으로 바인딩하는 것을 방지할 수 있습니다. 이 경우 다음 예와 유사한 오류 메시지를 생성합니다.

    오류 메시지의 예

    Copy to Clipboard Toggle word wrap
    `postgresclusters.postgres-operator.crunchydata.com "hippo" is forbidden:
            User "system:serviceaccount:my-petclinic:service-binding-operator" cannot
            get resource "postgresclusters" in API group "postgres-operator.crunchydata.com"
            in the namespace "my-petclinic"`

    해결방법 1: 모든 네임스페이스 설치 모드에 Service Binding Operator를 설치합니다. 결과적으로 적절한 클러스터 범위 RBAC 규칙이 존재하며 바인딩이 성공적으로 수행됩니다.

    해결방법 2: 모든 네임스페이스 설치 모드에 Service Binding Operator를 설치할 수 없는 경우 Service Binding Operator가 설치된 네임스페이스에 다음 역할 바인딩을 설치합니다.

    예: Crunchy Postgres Operator에 대한 역할 바인딩

    Copy to Clipboard Toggle word wrap
    kind: RoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: service-binding-crunchy-postgres-viewer
    subjects:
      - kind: ServiceAccount
        name: service-binding-operator
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: service-binding-crunchy-postgres-viewer-role

    APPSVC-1062

  • 현재 ClusterWorkloadResourceMapping 리소스를 수정할 때 Service Binding Operator가 올바른 동작을 구현하지 않습니다. 해결 방법으로 다음 단계를 수행합니다.

    1. 해당 ClusterWorkloadResourceMapping 리소스를 사용하는 ServiceBinding 리소스를 삭제합니다.
    2. ClusterWorkloadResourceMapping 리소스를 수정합니다.
    3. 1단계에서 제거한 ServiceBinding 리소스를 다시 적용합니다.

    APPSVC-1102

6.1.5. Service Binding Operator 1.0.1 릴리스 노트

OpenShift Container Platform 4.7, 4.8 및 4.9에서 Service Binding Operator를 사용할 수 있습니다.

Service Binding Operator 1.0.1은 OpenShift Container Platform 4.9 이상을 지원합니다.

  • IBM Power Systems
  • IBM Z 및 LinuxONE

Service Binding Operator 1.0.1의 CRD(사용자 정의 리소스 정의)는 다음 API를 지원합니다.

  • binding.operators.coreos.com API 그룹을 사용한 서비스 바인딩 입니다.
  • servicebinding.io API 그룹을 사용하는 Service Binding(Spec API Tech Preview) 입니다.

    중요

    servicebinding.io API group을 사용하는 Service Binding(Spec API Tech Preview) 은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

    Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

6.1.5.1. 지원 매트릭스

이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

기술 프리뷰 기능 지원 범위

아래 표에서 기능은 다음 상태로 표시됩니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전

해당 기능은 Red Hat Customer Portal의 지원 범위를 참조하십시오.

표 6.2. 지원 매트릭스
기능Service Binding Operator 1.0.1

binding.operators.coreos.com API 그룹

GA

ServiceBinding.io API 그룹

TP

6.1.5.2. 해결된 문제

  • 이번 업데이트 이전에는 postgresql.k8s.enterpriesedb.io/v1 API의 클러스터 사용자 정의 리소스(CR)에서 데이터 값을 바인딩하면 CR의 .metadata.name 필드에서 호스트 바인딩 값을 수집했습니다. 수집된 바인딩 값은 잘못된 호스트 이름이며 .status.writeService 필드에서 올바른 호스트 이름을 사용할 수 있습니다. 이번 업데이트를 통해 Service Binding Operator가 백업 서비스 CR의 바인딩 데이터 값을 노출하는 데 사용하는 주석이 수정되어 .status.writeService 필드에서 호스트 바인딩 값을 수집합니다. Service Binding Operator는 이러한 수정된 주석을 사용하여 호스트 및 공급자 바인딩에서 올바른 호스트 이름을 예상합니다. APPSVC-1040
  • 이번 업데이트 이전에는 postgres-operator.crunchydata.com/v1beta1 API의 PostgresCluster CR을 바인딩할 때 바인딩 데이터 값에 데이터베이스 인증서 값이 포함되지 않았습니다. 결과적으로 애플리케이션이 데이터베이스에 연결하지 못했습니다. 이번 업데이트를 통해 Service Binding Operator에서 백업 서비스 CR의 바인딩 데이터를 노출하는 데 사용하는 주석에 대한 수정 사항에 데이터베이스 인증서가 포함됩니다. Service Binding Operator는 이러한 수정된 주석을 사용하여 올바른 ca.crt,tls.crt, tls.key 인증서 파일을 프로젝트에 사용합니다. APPSVC-1045
  • 이번 업데이트 이전에는 pxc.percona.com API의 PerconaXtraDBCluster CR(사용자 정의 리소스)을 바인딩할 때 바인딩 데이터 값에 포트데이터베이스 값이 포함되지 않았습니다. 이러한 바인딩 값은 애플리케이션이 데이터베이스 서비스에 성공적으로 연결하는 데 이미 예상된 다른 값과 함께 필요합니다. 이번 업데이트를 통해 Service Binding Operator에서 백업 서비스 CR의 바인딩 데이터 값을 노출하는 데 사용하는 주석이 이제 추가 포트데이터베이스 바인딩 값을 프로젝션하도록 수정되었습니다. Service Binding Operator는 이러한 수정된 주석을 사용하여 애플리케이션에서 데이터베이스 서비스에 성공적으로 연결하는 데 사용할 수 있는 전체 바인딩 값 세트를 예상합니다. APPSVC-1073

6.1.5.3. 확인된 문제

  • 현재 단일 네임스페이스 설치 모드에 Service Binding Operator를 설치할 때 적절한 네임스페이스 범위 역할 기반 액세스 제어(RBAC) 규칙이 없으면 Service Binding Operator가 자동으로 탐지하고 바인딩할 수 있는 몇 가지 알려진 Operator 지원 서비스에 애플리케이션을 성공적으로 바인딩하지 않습니다. 또한 다음 오류 메시지가 생성됩니다.

    오류 메시지의 예

    Copy to Clipboard Toggle word wrap
    `postgresclusters.postgres-operator.crunchydata.com "hippo" is forbidden:
            User "system:serviceaccount:my-petclinic:service-binding-operator" cannot
            get resource "postgresclusters" in API group "postgres-operator.crunchydata.com"
            in the namespace "my-petclinic"`

    해결방법 1: 모든 네임스페이스 설치 모드에 Service Binding Operator를 설치합니다. 결과적으로 적절한 클러스터 범위 RBAC 규칙이 존재하며 바인딩이 성공적으로 수행됩니다.

    해결방법 2: 모든 네임스페이스 설치 모드에 Service Binding Operator를 설치할 수 없는 경우 Service Binding Operator가 설치된 네임스페이스에 다음 역할 바인딩을 설치합니다.

    예: Crunchy Postgres Operator에 대한 역할 바인딩

    Copy to Clipboard Toggle word wrap
    kind: RoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: service-binding-crunchy-postgres-viewer
    subjects:
      - kind: ServiceAccount
        name: service-binding-operator
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: service-binding-crunchy-postgres-viewer-role

    APPSVC-1062

6.1.6. Service Binding Operator 1.0 릴리스 노트

OpenShift Container Platform 4.7, 4.8 및 4.9에서 Service Binding Operator를 사용할 수 있습니다.

Service Binding Operator 1.0의 CRD(사용자 정의 리소스 정의)는 다음 API를 지원합니다.

  • binding.operators.coreos.com API 그룹을 사용한 서비스 바인딩 입니다.
  • servicebinding.io API 그룹을 사용하는 Service Binding(Spec API Tech Preview) 입니다.

    중요

    servicebinding.io API group을 사용하는 Service Binding(Spec API Tech Preview) 은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

    Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

6.1.6.1. 지원 매트릭스

이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

기술 프리뷰 기능 지원 범위

아래 표에서 기능은 다음 상태로 표시됩니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전

해당 기능은 Red Hat Customer Portal의 지원 범위를 참조하십시오.

표 6.3. 지원 매트릭스
기능Service Binding Operator 1.0

binding.operators.coreos.com API 그룹

GA

ServiceBinding.io API 그룹

TP

6.1.6.2. 새로운 기능

Service Binding Operator 1.0은 OpenShift Container Platform 4.9 이상을 지원합니다.

  • IBM Power Systems
  • IBM Z 및 LinuxONE

이 섹션에서는 Service Binding Operator 1.0의 새로운 기능을 강조합니다.

  • 서비스에서 바인딩 데이터 노출

    • CRD, CR(사용자 정의 리소스) 또는 리소스에 있는 주석을 기반으로 합니다.
    • OLM(Operator Lifecycle Manager) 설명자에 있는 설명자를 기반으로 합니다.
    • 프로비저닝된 서비스에 대한 지원
  • 워크로드 프로젝션

    • 볼륨 마운트가 있는 파일로 데이터 바인딩 생성.
    • 바인딩 데이터를 환경 변수로 예상합니다.
  • 서비스 바인딩 옵션

    • 워크로드 네임스페이스와 다른 네임스페이스에서 백업 서비스를 바인딩합니다.
    • 특정 컨테이너 워크로드에 데이터를 바인딩하는 프로젝트입니다.
    • 백업 서비스 CR이 소유한 리소스에서 바인딩 데이터를 자동 감지합니다.
    • 노출된 바인딩 데이터에서 사용자 지정 바인딩 데이터를 작성합니다.
    • PodSpec 호환 워크로드 리소스 지원
  • 보안

    • 역할 기반 액세스 제어(RBAC)를 지원합니다.

6.1.7. 추가 리소스

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.