19.10. 토폴로지 Aware Lifecycle Manager로 관리형 클러스터 업데이트
Topology Aware Lifecycle Manager (TALM)를 사용하여 OpenShift Container Platform 관리 클러스터의 소프트웨어 라이프사이클을 관리할 수 있습니다. TALM은 RHACM(Red Hat Advanced Cluster Management) 정책을 사용하여 대상 클러스터에서 변경 사항을 수행합니다.
Topology Aware Lifecycle Manager는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
추가 리소스
- 토폴로지 Aware Lifecycle Manager에 대한 자세한 내용은 토폴로지 Aware Lifecycle Manager 정보를 참조하십시오.
19.10.1. 연결이 끊긴 환경에서 클러스터 업데이트
GitOps ZTP 및 Topology Aware Lifecycle Manager(TALM)를 사용하여 배포한 관리형 클러스터 및 Operator를 업그레이드할 수 있습니다.
19.10.1.1. 환경 설정
TALM은 플랫폼과 Operator 업데이트를 모두 수행할 수 있습니다.
TALM을 사용하여 연결이 끊긴 클러스터를 업데이트할 플랫폼 이미지와 Operator 이미지를 미러 레지스트리에서 미러링해야 합니다. 이미지를 미러링하려면 다음 단계를 완료합니다.
플랫폼 업데이트의 경우 다음 단계를 수행해야 합니다.
원하는 OpenShift Container Platform 이미지 저장소를 미러링합니다. 추가 리소스에 연결된 "OpenShift Container Platform 이미지 저장소 미러링" 절차에 따라 원하는 플랫폼 이미지가 미러링되었는지 확인합니다.
imageContentSources.yaml
파일에imageContentSources
섹션의 내용을 저장합니다.출력 예
imageContentSources: - mirrors: - mirror-ocp-registry.ibmcloud.io.cpak:5000/openshift-release-dev/openshift4 source: quay.io/openshift-release-dev/ocp-release - mirrors: - mirror-ocp-registry.ibmcloud.io.cpak:5000/openshift-release-dev/openshift4 source: quay.io/openshift-release-dev/ocp-v4.0-art-dev
미러링된 플랫폼 이미지의 이미지 서명을 저장합니다. 플랫폼 업데이트를 위해 이미지 서명을
PolicyGenTemplate
CR에 추가해야 합니다. 이미지 서명을 가져오려면 다음 단계를 수행합니다.다음 명령을 실행하여 원하는 OpenShift Container Platform 태그를 지정합니다.
$ OCP_RELEASE_NUMBER=<release_version>
다음 명령을 실행하여 서버의 아키텍처를 지정합니다.
$ ARCHITECTURE=<server_architecture>
다음 명령을 실행하여 Quay에서 릴리스 이미지 다이제스트를 가져옵니다.
$ DIGEST="$(oc adm release info quay.io/openshift-release-dev/ocp-release:${OCP_RELEASE_NUMBER}-${ARCHITECTURE} | sed -n 's/Pull From: .*@//p')"
다음 명령을 실행하여 다이제스트 알고리즘을 설정합니다.
$ DIGEST_ALGO="${DIGEST%%:*}"
다음 명령을 실행하여 다이제스트 서명을 설정합니다.
$ DIGEST_ENCODED="${DIGEST#*:}"
다음 명령을 실행하여 mirror.openshift.com 웹 사이트에서 이미지 서명을 가져옵니다.
$ SIGNATURE_BASE64=$(curl -s "https://mirror.openshift.com/pub/openshift-v4/signatures/openshift/release/${DIGEST_ALGO}=${DIGEST_ENCODED}/signature-1" | base64 -w0 && echo)
다음 명령을 실행하여
체크섬-<OCP_RELEASE_NUMBER>.yaml
파일에 이미지 서명을 저장합니다.$ cat >checksum-${OCP_RELEASE_NUMBER}.yaml <<EOF ${DIGEST_ALGO}-${DIGEST_ENCODED}: ${SIGNATURE_BASE64} EOF
업데이트 그래프를 준비합니다. 업데이트 그래프를 준비하는 두 가지 옵션이 있습니다.
OpenShift 업데이트 서비스를 사용합니다.
hub 클러스터에서 그래프를 설정하는 방법에 대한 자세한 내용은 OpenShift Update Service용 Operator 배포 및 그래프 데이터 init 컨테이너 빌드를 참조하십시오.
업스트림 그래프의 로컬 사본을 만듭니다. 연결이 끊긴 환경의
http
또는https
서버에서 관리 클러스터에 액세스할 수 있는 업데이트 그래프를 호스팅합니다. 업데이트 그래프를 다운로드하려면 다음 명령을 사용합니다.$ curl -s https://api.openshift.com/api/upgrades_info/v1/graph?channel=stable-4.10 -o ~/upgrade-graph_stable-4.10
Operator 업데이트의 경우 다음 작업을 수행해야 합니다.
- Operator 카탈로그를 미러링합니다. 연결이 끊긴 클러스터에서 사용할 수 있도록 "운영자 카탈로그 미러링" 섹션의 절차에 따라 원하는 Operator 이미지가 미러링되었는지 확인합니다.
추가 리소스
- ZTP 업데이트 방법에 대한 자세한 내용은 GitOps ZTP 업그레이드 를 참조하십시오.
- OpenShift Container Platform 이미지 리포지토리 미러링 방법에 대한 자세한 내용은 OpenShift Container Platform 이미지 저장소 미러링을 참조하십시오.
- 연결이 끊긴 클러스터의 Operator 카탈로그를 미러링하는 방법에 대한 자세한 내용은 연결이 끊긴 클러스터에서 사용할 Operator 카탈로그 미러링을 참조하십시오.
- 연결이 끊긴 환경을 준비하고 원하는 이미지 리포지토리를 미러링하는 방법에 대한 자세한 내용은 연결이 끊긴 환경 준비를 참조하십시오.
- 업데이트 채널 및 릴리스에 대한 자세한 내용은 업데이트 채널 및 릴리스 이해 를 참조하십시오.
19.10.1.2. 플랫폼 업데이트 수행
TALM을 사용하여 플랫폼 업데이트를 수행할 수 있습니다.
사전 요구 사항
- TALM(토폴로지 라이프사이클 관리자)을 설치합니다.
- ZTP를 최신 버전으로 업데이트합니다.
- ZTP를 사용하여 하나 이상의 관리 클러스터를 프로비저닝합니다.
- 원하는 이미지 저장소를 미러링합니다.
-
cluster-admin
권한이 있는 사용자로 로그인합니다. - hub 클러스터에 RHACM 정책을 생성합니다.
절차
플랫폼 업데이트에 대한
PolicyGenTemplate
CR을 생성합니다.du-upgrade.yaml
파일에PolicyGenTemplate
CR의 다음 내용을 저장합니다.플랫폼 업데이트를 위한
PolicyGenTemplate
의 예apiVersion: ran.openshift.io/v1 kind: PolicyGenTemplate metadata: name: "du-upgrade" namespace: "ztp-group-du-sno" spec: bindingRules: group-du-sno: "" mcp: "master" remediationAction: inform sourceFiles: - fileName: ImageSignature.yaml 1 policyName: "platform-upgrade-prep" binaryData: ${DIGEST_ALGO}-${DIGEST_ENCODED}: ${SIGNATURE_BASE64} 2 - fileName: DisconnectedICSP.yaml policyName: "platform-upgrade-prep" metadata: name: disconnected-internal-icsp-for-ocp spec: repositoryDigestMirrors: 3 - mirrors: - quay-intern.example.com/ocp4/openshift-release-dev source: quay.io/openshift-release-dev/ocp-release - mirrors: - quay-intern.example.com/ocp4/openshift-release-dev source: quay.io/openshift-release-dev/ocp-v4.0-art-dev - fileName: ClusterVersion.yaml 4 policyName: "platform-upgrade-prep" metadata: name: version annotations: ran.openshift.io/ztp-deploy-wave: "1" spec: channel: "stable-4.10" upstream: http://upgrade.example.com/images/upgrade-graph_stable-4.10 - fileName: ClusterVersion.yaml 5 policyName: "platform-upgrade" metadata: name: version spec: channel: "stable-4.10" upstream: http://upgrade.example.com/images/upgrade-graph_stable-4.10 desiredUpdate: version: 4.10.4 status: history: - version: 4.10.4 state: "Completed"
- 1
ConfigMap
CR에는 업데이트할 릴리스 이미지의 서명이 포함되어 있습니다.- 2
- 원하는 OpenShift Container Platform 릴리스의 이미지 서명을 표시합니다. "환경 설정" 섹션의 절차에 따라 저장한
체크섬-${OCP_RELASE_NUMBER}.yaml
파일에서 서명을 가져옵니다. - 3
- 원하는 OpenShift Container Platform 이미지가 포함된 미러 저장소를 표시합니다. "환경 설정" 섹션의 절차에 따라 저장한
imageContentSources.yaml
파일에서 미러를 가져옵니다. - 4
- 업스트림을 업데이트할
ClusterVersion
CR을 표시합니다. - 5
- 업데이트를 트리거하는
ClusterVersion
CR을 표시합니다.채널
,업스트림
및desiredVersion
필드는 모두 이미지 사전 캐싱에 필요합니다.
PolicyGenTemplate
CR은 다음 두 가지 정책을 생성합니다.-
du-upgrade-platform-upgrade-prep
정책은 플랫폼 업데이트에 대한 준비 작업을 수행합니다. 원하는 릴리스 이미지 서명을 위해ConfigMap
CR을 생성하고 미러링된 릴리스 이미지 저장소의 이미지 콘텐츠 소스를 생성하고, 연결이 끊긴 환경에서 관리되는 클러스터에서 연결할 수 있는 업데이트 채널을 사용하여 클러스터 버전을 업데이트합니다. -
du-upgrade-platform-upgrade
정책은 플랫폼 업그레이드를 수행하는 데 사용됩니다.
du-upgrade.yaml
파일 콘텐츠를PolicyGenTemplate
CR의 ZTP Git 리포지토리에 있는kustomization.yaml
파일에 추가하고 변경 사항을 Git 리포지토리로 내보냅니다.ArgoCD는 Git 리포지토리에서 변경 사항을 가져오고 hub 클러스터에 정책을 생성합니다.
다음 명령을 실행하여 생성된 정책을 확인합니다.
$ oc get policies -A | grep platform-upgrade
TALM으로 플랫폼 업데이트를 시작하기 전에 필요한 업데이트 리소스를 적용합니다.
다음 예와 같이
du-upgrade-
정책 및 대상 관리형 클러스터를 사용하여platform-upgrade-prep
platform-upgrade-prep
ClusterUpgradeGroup
CR의 내용을 저장합니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-platform-upgrade-prep namespace: default spec: managedPolicies: - du-upgrade-platform-upgrade-prep clusters: - spoke1 remediationStrategy: maxConcurrency: 1 enable: true
다음 명령을 실행하여 hub 클러스터에 정책을 적용합니다.
$ oc apply -f cgu-platform-upgrade-prep.yml
업데이트 프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수했는지 확인합니다.
$ oc get policies --all-namespaces
spec.enable
필드를false
로 설정하여 플랫폼 업데이트에 대한ClusterGroupUpdate
CR을 생성합니다.다음 예와 같이
du-upgrade-platform-upgrade
정책 및 대상 클러스터를 사용하여 플랫폼 업데이트ClusterGroupUpdate
CR의 내용을cgu-platform-upgrade.yml
파일에 저장합니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-platform-upgrade namespace: default spec: managedPolicies: - du-upgrade-platform-upgrade preCaching: false clusters: - spoke1 remediationStrategy: maxConcurrency: 1 enable: false
다음 명령을 실행하여
ClusterGroupUpdate
CR을 hub 클러스터에 적용합니다.$ oc apply -f cgu-platform-upgrade.yml
선택 사항: 플랫폼 업데이트의 이미지를 미리 캐시합니다.
다음 명령을 실행하여
ClusterGroupUpdate
CR에서 사전 캐싱을 활성화합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-platform-upgrade \ --patch '{"spec":{"preCaching": true}}' --type=merge
업데이트 프로세스를 모니터링하고 사전 캐싱이 완료될 때까지 기다립니다. hub 클러스터에서 다음 명령을 실행하여 사전 캐싱의 상태를 확인합니다.
$ oc get cgu cgu-platform-upgrade -o jsonpath='{.status.precaching.status}'
플랫폼 업데이트를 시작합니다.
다음 명령을 실행하여
cgu-platform-upgrade
정책을 활성화하고 사전 캐싱을 비활성화합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-platform-upgrade \ --patch '{"spec":{"enable":true, "preCaching": false}}' --type=merge
프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수했는지 확인합니다.
$ oc get policies --all-namespaces
추가 리소스
- 연결이 끊긴 환경에서 이미지를 미러링하는 방법에 대한 자세한 내용은 연결이 끊긴 환경 준비를참조하십시오.
19.10.1.3. Operator 업데이트 수행
TALM을 사용하여 Operator 업데이트를 수행할 수 있습니다.
사전 요구 사항
- TALM(토폴로지 라이프사이클 관리자)을 설치합니다.
- ZTP를 최신 버전으로 업데이트합니다.
- ZTP를 사용하여 하나 이상의 관리 클러스터를 프로비저닝합니다.
- 번들 이미지에서 참조하는 모든 Operator 이미지, 번들 이미지, 원하는 인덱스 이미지를 미러링합니다.
-
cluster-admin
권한이 있는 사용자로 로그인합니다. - hub 클러스터에 RHACM 정책을 생성합니다.
절차
Operator 업데이트에 대한
PolicyGenTemplate
CR을 업데이트합니다.du-upgrade
.yamlPolicyGenTemplate
CR을 업데이트합니다.apiVersion: ran.openshift.io/v1 kind: PolicyGenTemplate metadata: name: "du-upgrade" namespace: "ztp-group-du-sno" spec: bindingRules: group-du-sno: "" mcp: "master" remediationAction: inform sourceFiles: - fileName: DefaultCatsrc.yaml remediationAction: inform policyName: "operator-catsrc-policy" metadata: name: redhat-operators spec: displayName: Red Hat Operators Catalog image: registry.example.com:5000/olm/redhat-operators:v4.10 1 updateStrategy: 2 registryPoll: interval: 1h
- 1
- 인덱스 이미지 URL에는 원하는 Operator 이미지가 포함되어 있습니다. 인덱스 이미지가 항상 동일한 이미지 이름 및 태그로 푸시되면 이 변경 사항이 필요하지 않습니다.
- 2
- OLM(Operator Lifecycle Manager)에서
registryPoll.interval
필드를 사용하여 새 Operator 버전의 인덱스 이미지를 폴링하는 빈도를 설정합니다. 이러한 변경 사항은 y-stream 및 z-stream Operator 업데이트에 새 인덱스 이미지 태그를 항상 푸시하는 경우 필요하지 않습니다.registryPoll.interval
필드는 업데이트를 신속하게 제공하기 위해 짧은 간격으로 설정할 수 있지만 간격은 더 짧습니다. 이 문제를 방지하려면 업데이트가 완료되면registryPoll.interval
을 기본값으로 복원할 수 있습니다.
이번 업데이트에서는
redhat-operators
카탈로그 소스를 원하는 Operator 이미지가 포함된 새 인덱스 이미지로 업데이트하기 위해 하나의 정책du-upgrade-operator-catsrc-policy
를 생성합니다.참고Operator에 이미지 사전 캐싱을 사용하고
redhat-operators
가 아닌 다른 카탈로그 소스의 Operator가 있는 경우 다음 작업을 수행해야 합니다.- 다른 카탈로그 소스에 대한 새 인덱스 이미지 또는 레지스트리 폴링 간격 업데이트를 사용하여 별도의 카탈로그 소스 정책을 준비합니다.
- 다른 카탈로그 소스의 원하는 Operator에 대해 별도의 서브스크립션 정책을 준비합니다.
예를 들어, 원하는 SRIOV-FEC Operator는
certified-operators
카탈로그 소스에서 사용할 수 있습니다. 카탈로그 소스 및 Operator 서브스크립션을 업데이트하려면 다음 콘텐츠를 추가하여du-upgrade-fec-catsrc-policy
및du-upgrade-subscriptions-fec-policy
를 생성합니다.apiVersion: ran.openshift.io/v1 kind: PolicyGenTemplate metadata: name: "du-upgrade" namespace: "ztp-group-du-sno" spec: bindingRules: group-du-sno: "" mcp: "master" remediationAction: inform sourceFiles: … - fileName: DefaultCatsrc.yaml remediationAction: inform policyName: "fec-catsrc-policy" metadata: name: certified-operators spec: displayName: Intel SRIOV-FEC Operator image: registry.example.com:5000/olm/far-edge-sriov-fec:v4.10 updateStrategy: registryPoll: interval: 10m - fileName: AcceleratorsSubscription.yaml policyName: "subscriptions-fec-policy" spec: channel: "stable" source: certified-operators
지정된 구독 채널이 존재하는 경우 common
PolicyGenTemplate
CR에서 제거합니다. ZTP 이미지의 기본 서브스크립션 채널이 업데이트에 사용됩니다.참고ZTP 4.10을 통해 적용되는 Operator의 기본 채널은
performance-addon-operator
를 제외하고안정적입니다
. PAO의 기본 채널은4.10
입니다. commonPolicyGenTemplate
CR에서 기본 채널을 지정할 수도 있습니다.PolicyGenTemplate
CR 업데이트를 ZTP Git 리포지토리로 내보냅니다.ArgoCD는 Git 리포지토리에서 변경 사항을 가져오고 hub 클러스터에 정책을 생성합니다.
다음 명령을 실행하여 생성된 정책을 확인합니다.
$ oc get policies -A | grep -E "catsrc-policy|subscription"
Operator 업데이트를 시작하기 전에 필요한 카탈로그 소스 업데이트를 적용합니다.
카탈로그 소스 정책과 대상 관리형 클러스터를 사용하여
operator-upgrade-prep
이라는ClusterGroupUpgrade
CR의 콘텐츠를cgu-operator-upgrade-prep.yml
파일에 저장합니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-operator-upgrade-prep namespace: default spec: clusters: - spoke1 enable: true managedPolicies: - du-upgrade-operator-catsrc-policy remediationStrategy: maxConcurrency: 1
다음 명령을 실행하여 hub 클러스터에 정책을 적용합니다.
$ oc apply -f cgu-operator-upgrade-prep.yml
업데이트 프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수했는지 확인합니다.
$ oc get policies -A | grep -E "catsrc-policy"
spec.enable
필드를false
로 설정하여 Operator 업데이트에 대한ClusterGroupUpgrade
CR을 생성합니다.다음 예와 같이
du-upgrade-operator-catsrc-policy
정책 및 일반 클러스터에서 생성된 서브스크립션 정책을 사용하여 Operator 업데이트ClusterGroupUpgrade
CR의 콘텐츠를cgu-operator-upgrade.yml
파일에 저장합니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-operator-upgrade namespace: default spec: managedPolicies: - du-upgrade-operator-catsrc-policy 1 - common-subscriptions-policy 2 preCaching: false clusters: - spoke1 remediationStrategy: maxConcurrency: 1 enable: false
참고하나의
ClusterGroupUpgrade
CR은ClusterGroupUpgrade
CR에 포함된 하나의 카탈로그 소스에서 서브스크립션 정책에 정의된 원하는 Operator의 이미지만 미리 캐시할 수 있습니다. SRIOV-FEC Operator의 예제와 같이 필요한 Operator가 다른 카탈로그 소스의 경우 SRIOV-FEC Operator 이미지 사전 캐싱 및 업데이트에 대한du-upgrade-fec-policy
및du-upgrade-subscriptions-fec-policy
정책을 사용하여 다른ClusterGroupUpgrade
CR을 생성해야 합니다.다음 명령을 실행하여 hub 클러스터에
ClusterGroupUpgrade
CR을 적용합니다.$ oc apply -f cgu-operator-upgrade.yml
선택 사항: Operator 업데이트의 이미지를 미리 캐시합니다.
이미지 사전 캐싱을 시작하기 전에 다음 명령을 실행하여 서브스크립션 정책이 이 시점에서
NonCompliant
인지 확인합니다.$ oc get policy common-subscriptions-policy -n <policy_namespace>
출력 예
NAME REMEDIATION ACTION COMPLIANCE STATE AGE common-subscriptions-policy inform NonCompliant 27d
다음 명령을 실행하여
ClusterGroupUpgrade
CR에서 사전 캐싱을 활성화합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-operator-upgrade \ --patch '{"spec":{"preCaching": true}}' --type=merge
프로세스를 모니터링하고 사전 캐싱이 완료될 때까지 기다립니다. 관리 클러스터에서 다음 명령을 실행하여 사전 캐싱의 상태를 확인합니다.
$ oc get cgu cgu-operator-upgrade -o jsonpath='{.status.precaching.status}'
다음 명령을 실행하여 업데이트를 시작하기 전에 사전 캐싱이 완료되었는지 확인합니다.
$ oc get cgu -n default cgu-operator-upgrade -ojsonpath='{.status.conditions}' | jq
출력 예
[ { "lastTransitionTime": "2022-03-08T20:49:08.000Z", "message": "The ClusterGroupUpgrade CR is not enabled", "reason": "UpgradeNotStarted", "status": "False", "type": "Ready" }, { "lastTransitionTime": "2022-03-08T20:55:30.000Z", "message": "Precaching is completed", "reason": "PrecachingCompleted", "status": "True", "type": "PrecachingDone" } ]
Operator 업데이트를 시작합니다.
cgu-operator-upgrade
ClusterGroupUpgrade
CR을 활성화하고 다음 명령을 실행하여 사전 캐싱을 비활성화하여 Operator 업데이트를 시작합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-operator-upgrade \ --patch '{"spec":{"enable":true, "preCaching": false}}' --type=merge
프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수했는지 확인합니다.
$ oc get policies --all-namespaces
추가 리소스
- GitOps ZTP 업데이트에 대한 자세한 내용은 GitOps ZTP 업그레이드 를 참조하십시오.
19.10.1.4. 플랫폼 및 Operator 업데이트 수행
동시에 플랫폼 및 Operator 업데이트를 수행할 수 있습니다.
사전 요구 사항
- TALM(토폴로지 라이프사이클 관리자)을 설치합니다.
- ZTP를 최신 버전으로 업데이트합니다.
- ZTP를 사용하여 하나 이상의 관리 클러스터를 프로비저닝합니다.
-
cluster-admin
권한이 있는 사용자로 로그인합니다. - hub 클러스터에 RHACM 정책을 생성합니다.
절차
-
"플랫 플랫폼 업데이트 수행" 및 "Operator 업데이트 수행" 섹션에 설명된 단계에 따라 업데이트에 대한
PolicyGenTemplate
CR을 생성합니다. 플랫폼 및 Operator 업데이트에 prep 작업을 적용합니다.
플랫폼 업데이트 준비 작업, 카탈로그 소스 업데이트 및 대상 클러스터의 정책을 사용하여
ClusterGroupUpgrade
CR의 콘텐츠를cgu-platform-operator-upgrade-prep.yml
파일에 저장합니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-platform-operator-upgrade-prep namespace: default spec: managedPolicies: - du-upgrade-platform-upgrade-prep - du-upgrade-operator-catsrc-policy clusterSelector: - group-du-sno remediationStrategy: maxConcurrency: 10 enable: true
다음 명령을 실행하여
cgu-platform-operator-upgrade-prep.yml
파일을 hub 클러스터에 적용합니다.$ oc apply -f cgu-platform-operator-upgrade-prep.yml
프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수했는지 확인합니다.
$ oc get policies --all-namespaces
플랫폼의
ClusterGroupUpdate
CR 및spec.enable
필드를 사용하여 Operator 업데이트를생성합니다
.다음 예와 같이 플랫폼 및 Operator의 콘텐츠를 정책 및 대상 클러스터를 사용하여
ClusterGroupUpdate
CR을cgu-platform-operator-upgrade.yml
파일에 저장합니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-du-upgrade namespace: default spec: managedPolicies: - du-upgrade-platform-upgrade 1 - du-upgrade-operator-catsrc-policy 2 - common-subscriptions-policy 3 preCaching: true clusterSelector: - group-du-sno remediationStrategy: maxConcurrency: 1 enable: false
다음 명령을 실행하여
cgu-platform-operator-upgrade.yml
파일을 hub 클러스터에 적용합니다.$ oc apply -f cgu-platform-operator-upgrade.yml
선택 사항: 플랫폼 및 Operator 업데이트의 이미지를 미리 캐시합니다.
다음 명령을 실행하여
ClusterGroupUpgrade
CR에서 사전 캐싱을 활성화합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-du-upgrade \ --patch '{"spec":{"preCaching": true}}' --type=merge
업데이트 프로세스를 모니터링하고 사전 캐싱이 완료될 때까지 기다립니다. 관리 클러스터에서 다음 명령을 실행하여 사전 캐싱의 상태를 확인합니다.
$ oc get jobs,pods -n openshift-talm-pre-cache
다음 명령을 실행하여 업데이트를 시작하기 전에 사전 캐싱이 완료되었는지 확인합니다.
$ oc get cgu cgu-du-upgrade -ojsonpath='{.status.conditions}'
플랫폼 및 Operator 업데이트를 시작합니다.
cgu-du-upgrade
ClusterGroupUpgrade
CR을 활성화하여 다음 명령을 실행하여 플랫폼 및 Operator 업데이트를 시작합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-du-upgrade \ --patch '{"spec":{"enable":true, "preCaching": false}}' --type=merge
프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수했는지 확인합니다.
$ oc get policies --all-namespaces
참고spec.enable: true
로 설정을 구성하여 플랫폼의 CR 및 Operator 업데이트를 생성할 수 있습니다. 이 경우 사전 캐싱이 완료된 후 업데이트가 즉시 시작되고 CR을 수동으로 활성화할 필요가 없습니다.사전 캐싱 및 업데이트 둘 다 정책, 배치 바인딩, 배치 규칙, 관리 클러스터 작업 및 관리 클러스터 뷰와 같은 추가 리소스를 생성하여 절차를 완료하는 데 도움이 됩니다.
afterCompletion.deleteObjects
필드를true
로 설정하면 업데이트가 완료된 후 이러한 모든 리소스가 삭제됩니다.
19.10.1.5. 배포된 클러스터에서 Performance Addon Operator 서브스크립션 제거
이전 버전의 OpenShift Container Platform에서 Performance Addon Operator는 애플리케이션에 대한 짧은 대기 시간 성능 튜닝을 제공합니다. OpenShift Container Platform 4.11 이상에서는 이러한 기능이 Node Tuning Operator의 일부입니다.
OpenShift Container Platform 4.11 이상을 실행하는 클러스터에 Performance Addon Operator를 설치하지 마십시오. OpenShift Container Platform 4.11 이상으로 업그레이드하는 경우 Node Tuning Operator는 Performance Addon Operator를 자동으로 제거합니다.
Operator 재설치를 방지하기 위해 Performance Addon Operator 서브스크립션을 생성하는 정책을 제거해야 합니다.
참조 DU 프로파일에는 PolicyGenTemplate
CR common-ranGen.yaml
에 Performance Addon Operator가 포함되어 있습니다. 배포된 관리형 클러스터에서 서브스크립션을 제거하려면 common-ranGen.yaml
을 업데이트해야 합니다.
OpenShift Container Platform 4.11 이상에서 Performance Addon Operator 4.10.3-5 이상을 설치하는 경우 Performance Addon Operator는 클러스터 버전을 감지하고 자동으로 Node Tuning Operator 기능을 방해하지 않도록 합니다. 그러나 최상의 성능을 보장하기 위해 OpenShift Container Platform 4.11 클러스터에서 Performance Addon Operator를 제거하십시오.
사전 요구 사항
- 사용자 정의 사이트 구성 데이터를 관리하는 Git 리포지토리를 생성합니다. 리포지토리는 hub 클러스터에서 액세스할 수 있어야 하며 ArgoCD의 소스 리포지토리로 정의해야 합니다.
- OpenShift Container Platform 4.11 이상으로 업데이트합니다.
-
cluster-admin
권한이 있는 사용자로 로그인합니다.
절차
common-ranGen.yaml
파일에서 Performance Addon Operator 네임스페이스, Operator group 및 subscription에 대해complianceType
을필수
로 변경합니다.- fileName: PaoSubscriptionNS.yaml policyName: "subscriptions-policy" complianceType: mustnothave - fileName: PaoSubscriptionOperGroup.yaml policyName: "subscriptions-policy" complianceType: mustnothave - fileName: PaoSubscription.yaml policyName: "subscriptions-policy" complianceType: mustnothave
-
사용자 정의 사이트 리포지토리와 변경 사항을 병합하고 ArgoCD 애플리케이션이 변경 사항을 hub 클러스터에 동기화할 때까지 기다립니다.
common-subscriptions-policy
정책의 상태는 비준수로 변경됩니다
. - 토폴로지 Aware Lifecycle Manager를 사용하여 대상 클러스터에 변경 사항을 적용합니다. 구성 변경 사항을 배포하는 방법에 대한 자세한 내용은 "ECDHE 리소스" 섹션을 참조하십시오.
프로세스를 모니터링합니다. 대상 클러스터의
common-subscriptions-policy
정책의 상태가Compliant
인 경우 Performance Addon Operator가 클러스터에서 제거되었습니다. 다음 명령을 실행하여common-subscriptions-policy
의 상태를 가져옵니다.$ oc get policy -n ztp-common common-subscriptions-policy
-
common-ranGen.yaml
파일의.spec.sourceFiles
에서 Performance Addon Operator 네임스페이스, Operator group 및 서브스크립션 CR을 삭제합니다. - 사용자 정의 사이트 리포지토리와 변경 사항을 병합하고 ArgoCD 애플리케이션이 변경 사항을 hub 클러스터에 동기화할 때까지 기다립니다. 정책은 계속 준수합니다.
19.10.2. ZTP용 자동 생성된 ClusterGroupUpgrade CR 정보
TALM에는 hub 클러스터에서
의 ManagedCluster
ForCGUReady
상태를 모니터링하고 ZTP용 ClusterGroupUpgrade CR을 생성하고 ZTP용 ClusterGroupUpgrade
CR을 생성하는 ManagedClusterForCGU라는 컨트롤러가 있습니다.
"ztp-done" 라벨이 적용되지 않은 모든 관리형 클러스터의 경우 ManagedClusterForCGU
컨트롤러는 ZTP 프로세스 중에 생성된 관련 RHACM 정책을 사용하여 ztp-install
네임스페이스에 ClusterGroupUpgrade
CR을 자동으로 생성합니다. 그런 다음 TALM은 자동 생성된
ClusterGroupUpgrade
CR에 나열된 구성 정책 세트를 수정하여 구성 CR을 관리 클러스터로 내보냅니다.
클러스터가 Ready
가 되면 관리형 클러스터에 바인딩 정책이 없는 경우 ClusterGroupUpgrade
CR이 생성되지 않습니다.
ZTP용 자동 생성된 ClusterGroupUpgrade
CR의 예
apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: generation: 1 name: spoke1 namespace: ztp-install ownerReferences: - apiVersion: cluster.open-cluster-management.io/v1 blockOwnerDeletion: true controller: true kind: ManagedCluster name: spoke1 uid: 98fdb9b2-51ee-4ee7-8f57-a84f7f35b9d5 resourceVersion: "46666836" uid: b8be9cd2-764f-4a62-87d6-6b767852c7da spec: actions: afterCompletion: addClusterLabels: ztp-done: "" 1 deleteClusterLabels: ztp-running: "" deleteObjects: true beforeEnable: addClusterLabels: ztp-running: "" 2 clusters: - spoke1 enable: true managedPolicies: - common-spoke1-config-policy - common-spoke1-subscriptions-policy - group-spoke1-config-policy - spoke1-config-policy - group-spoke1-validator-du-policy preCaching: false remediationStrategy: maxConcurrency: 1 timeout: 240