5.13.4. 필수 AWS 인프라 구성 요소
AWS(Amazon Web Services)의 사용자 프로비저닝 인프라에 OpenShift Container Platform을 설치하려면 시스템과 지원 인프라를 모두 수동으로 생성해야 합니다.
다른 플랫폼의 통합 테스트에 대한 자세한 내용은 OpenShift Container Platform 4.x 통합 테스트 페이지를 참조하십시오.
제공된 CloudFormation 템플릿을 사용하면 다음 구성 요소를 나타내는 AWS 리소스 스택을 생성할 수 있습니다.
- AWS 가상 사설 클라우드(VPC)
- 네트워킹 및 로드 밸런싱 구성 요소
- 보안 그룹 및 역할
- OpenShift Container Platform 부트스트랩 노드
- OpenShift Container Platform 컨트롤 플레인 노드
- OpenShift Container Platform 컴퓨팅 노드
대안으로, 구성 요소를 수동으로 생성하거나 클러스터 요구 사항을 충족하는 기존 인프라를 재사용할 수 있습니다. 구성 요소의 상호 관계에 대한 자세한 내용은 CloudFormation 템플릿을 검토하십시오.
5.13.4.1. 기타 인프라 구성 요소
- A VPC
- DNS 항목
- 로드 밸런서(클래식 또는 네트워크) 및 리스너
- 공개 및 개인 Route 53 영역
- 보안 그룹
- IAM 역할
- S3 버킷
연결이 끊긴 환경에서 작업하거나 프록시를 사용하는 경우 EC2 및 ELB 끝점의 공용 IP 주소에 연결할 수 없습니다. 이러한 끝점에 연결하려면 VPC 끝점을 생성하여 클러스터가 사용 중인 서브넷에 연결해야 합니다. 다음 끝점을 생성합니다.
-
ec2.<region>.amazonaws.com
-
elasticloadbalancing.<region>.amazonaws.com
-
s3.<region>.amazonaws.com
필수 VPC 구성 요소
시스템과의 통신을 허용하는 서브넷과 적합한 VPC를 제공해야 합니다.
구성 요소 | AWS 유형 | 설명 | |
---|---|---|---|
VPC |
| 클러스터에서 사용할 공용 VPC를 제공해야 합니다. VPC는 각 서브넷의 라우팅 테이블을 참조하는 끝점을 사용하여 S3에서 호스팅되는 레지스트리와의 통신을 개선합니다. | |
퍼블릭 서브넷 |
| VPC에는 1 ~ 3개의 가용성 영역에 대한 퍼블릭 서브넷이 있어야 하며 이 서브넷을 적절한 인그레스 규칙과 연결해야 합니다. | |
인터넷 게이트웨이 |
| 공용 경로가 있는 공용 인터넷 게이트웨이가 VPC에 연결되어 있어야 합니다. 제공된 템플릿에서 각 퍼블릭 서브넷에는 EIP 주소를 갖는 NAT 게이트웨이가 있습니다. 이러한 NAT 게이트웨이를 사용하면 프라이빗 서브넷 인스턴스와 같은 클러스터 리소스가 인터넷에 도달할 수 있으므로 일부 제한된 네트워크 또는 프록시 시나리오에는 필요하지 않습니다. | |
네트워크 액세스 제어 |
| VPC가 다음 포트에 액세스할 수 있어야 합니다. | |
포트 | 이유 | ||
| 인바운드 HTTP 트래픽 | ||
| 인바운드 HTTPS 트래픽 | ||
| 인바운드 SSH 트래픽 | ||
| 인바운드 임시 트래픽 | ||
| 아웃바운드 임시 트래픽 | ||
프라이빗 서브넷 |
| VPC에 프라이빗 서브넷이 포함될 수 있습니다. 제공된 CloudFormation 템플릿은 1 ~ 3개 가용성 영역의 프라이빗 서브넷을 생성할 수 있습니다. 프라이빗 서브넷을 사용하는 경우 적절한 경로와 테이블을 제공해야 합니다. |
필수 DNS 및 로드 밸런싱 구성 요소
DNS 및 로드 밸런서 구성은 공개 호스팅 영역을 사용해야 하며 클러스터 인프라를 프로비저닝하는 경우 설치 프로그램이 사용하는 것과 유사한 개인 호스팅 영역을 사용할 수 있습니다. 로드 밸런서로 확인되는 DNS 항목을 생성해야 합니다. api.<cluster_name>.<domain>
에 대한 항목은 외부 로드 밸런서를 가리켜야 하고 api-int.<cluster_name>.<domain>
에 대한 항목은 내부 로드 밸런서를 가리켜야 합니다.
클러스터에는 또한 Kubernetes API 및 해당 확장에 필요한 포트 6443 및 새 시스템의 Ignition 구성 파일에 필요한 포트 22623용 로드 밸런서와 리스너가 필요합니다. 대상은 컨트롤 플레인 노드가 됩니다. 포트 6443은 클러스터 외부의 클라이언트와 클러스터 내부의 노드에서 모두 액세스할 수 있어야 합니다. 포트 22623은 클러스터 내부 노드에서 액세스할 수 있어야 합니다.
구성 요소 | AWS 유형 | 설명 |
---|---|---|
DNS |
| 내부 DNS의 호스팅 영역입니다. |
etcd 레코드 세트 |
| 컨트롤 플레인 시스템의 etcd 등록 레코드입니다. |
공용 로드 밸런서 |
| 퍼블릭 서브넷의 로드 밸런서입니다. |
외부 API 서버 레코드 |
| 외부 API 서버의 별칭 레코드입니다. |
외부 리스너 |
| 외부 로드 밸런서용 포트 6443의 리스너입니다. |
외부 대상 그룹 |
| 외부 로드 밸런서의 대상 그룹입니다. |
프라이빗 로드 밸런서 |
| 프라이빗 서브넷의 로드 밸런서입니다. |
내부 API 서버 레코드 |
| 내부 API 서버의 별칭 레코드입니다. |
내부 리스너 |
| 내부 로드 밸런서용 포트 22623의 리스너입니다. |
내부 대상 그룹 |
| 내부 로드 밸런서의 대상 그룹입니다. |
내부 리스너 |
| 내부 로드 밸런서용 포트 6443의 리스너입니다. |
내부 대상 그룹 |
| 내부 로드 밸런서의 대상 그룹입니다. |
보안 그룹
컨트롤 플레인 및 작업자 시스템에는 다음 포트에 대한 액세스 권한이 필요합니다.
그룹 | 유형 | IP 프로토콜 | 포트 범위 |
---|---|---|---|
|
|
|
|
|
| ||
|
| ||
|
| ||
|
|
|
|
|
| ||
|
|
|
|
|
|
컨트롤 플레인 인그레스
컨트롤 플레인 시스템에는 다음과 같은 인그레스 그룹이 필요합니다. 각 인그레스 그룹은 AWS::EC2::SecurityGroupIngress
리소스입니다.
인그레스 그룹 | 설명 | IP 프로토콜 | 포트 범위 |
---|---|---|---|
| etcd |
|
|
| Vxlan 패킷 |
|
|
| Vxlan 패킷 |
|
|
| 내부 클러스터 통신 및 Kubernetes 프록시 메트릭 |
|
|
| 내부 클러스터 통신 |
|
|
| Kubernetes kubelet, 스케줄러 및 컨트롤러 관리자 |
|
|
| Kubernetes kubelet, 스케줄러 및 컨트롤러 관리자 |
|
|
| Kubernetes 인그레스 서비스 |
|
|
| Kubernetes 인그레스 서비스 |
|
|
| Geneve 패킷 |
|
|
| Geneve 패킷 |
|
|
| IPsec IKE 패킷 |
|
|
| IPsec IKE 패킷 |
|
|
| IPsec NAT-T 패킷 |
|
|
| IPsec NAT-T 패킷 |
|
|
| IPsec ESP 패킷 |
|
|
| IPsec ESP 패킷 |
|
|
| 내부 클러스터 통신 |
|
|
| 내부 클러스터 통신 |
|
|
| Kubernetes 인그레스 서비스 |
|
|
| Kubernetes 인그레스 서비스 |
|
|
작업자 인그레스
작업자 시스템에는 다음과 같은 인그레스 그룹이 필요합니다. 각 인그레스 그룹은 AWS::EC2::SecurityGroupIngress
리소스입니다.
인그레스 그룹 | 설명 | IP 프로토콜 | 포트 범위 |
---|---|---|---|
| Vxlan 패킷 |
|
|
| Vxlan 패킷 |
|
|
| 내부 클러스터 통신 |
|
|
| 내부 클러스터 통신 |
|
|
| Kubernetes kubelet, 스케줄러 및 컨트롤러 관리자 |
|
|
| Kubernetes kubelet, 스케줄러 및 컨트롤러 관리자 |
|
|
| Kubernetes 인그레스 서비스 |
|
|
| Kubernetes 인그레스 서비스 |
|
|
| Geneve 패킷 |
|
|
| Geneve 패킷 |
|
|
| IPsec IKE 패킷 |
|
|
| IPsec IKE 패킷 |
|
|
| IPsec NAT-T 패킷 |
|
|
| IPsec NAT-T 패킷 |
|
|
| IPsec ESP 패킷 |
|
|
| IPsec ESP 패킷 |
|
|
| 내부 클러스터 통신 |
|
|
| 내부 클러스터 통신 |
|
|
| Kubernetes 인그레스 서비스 |
|
|
| Kubernetes 인그레스 서비스 |
|
|
역할 및 인스턴스 프로필
AWS에서 시스템 권한을 부여해야 합니다. 제공된 CloudFormation 템플릿은 다음 AWS::IAM::Role
오브젝트에 대한 허용
권한을 머신에 부여하며 각 역할 세트의 AWS::IAM::InstanceProfile
을 제공합니다. 템플릿을 사용하지 않는 경우 다음과 같은 광범위한 권한 또는 다음과 같은 개별 권한을 시스템에 부여할 수 있습니다.
역할 | 효과 | 동작 | 리소스 이름 |
---|---|---|---|
Master |
|
|
|
|
|
| |
|
|
| |
|
|
| |
Worker |
|
|
|
부트스트랩 |
|
|
|
|
|
| |
|
|
|