22.10. 토폴로지 Aware Lifecycle Manager로 관리형 클러스터 업데이트
Topology Aware Lifecycle Manager (TALM)를 사용하여 OpenShift Container Platform 관리 클러스터의 소프트웨어 라이프사이클을 관리할 수 있습니다. TALM은 RHACM(Red Hat Advanced Cluster Management) 정책을 사용하여 대상 클러스터에서 변경 사항을 수행합니다.
토폴로지 Aware Lifecycle Manager는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
추가 리소스
- 토폴로지 수명 주기 관리자에 대한 자세한 내용은 토폴로지 수명 주기 관리자 정보를 참조하십시오.
22.10.1. 연결이 끊긴 환경에서 클러스터 업데이트
GitOps ZTP 및 Topology Aware Lifecycle Manager(TALM)를 사용하여 배포한 관리형 클러스터 및 Operator를 업그레이드할 수 있습니다.
22.10.1.1. 환경 설정
TALM은 플랫폼과 Operator 업데이트를 모두 수행할 수 있습니다.
TALM을 사용하여 연결이 끊긴 클러스터를 업데이트하기 전에 미러 레지스트리에서 업데이트하려는 플랫폼 이미지 및 Operator 이미지를 모두 미러링해야 합니다. 이미지를 미러링하려면 다음 단계를 완료합니다.
플랫폼 업데이트의 경우 다음 단계를 수행해야 합니다.
원하는 OpenShift Container Platform 이미지 저장소를 미러링합니다. 추가 리소스에 연결된 "OpenShift Container Platform 이미지 저장소 미러링" 절차에 따라 원하는 플랫폼 이미지가 미러링되었는지 확인합니다.
imageContentSources
.yaml 파일의 imageContentSources 섹션을 저장합니다.
출력 예
imageContentSources: - mirrors: - mirror-ocp-registry.ibmcloud.io.cpak:5000/openshift-release-dev/openshift4 source: quay.io/openshift-release-dev/ocp-release - mirrors: - mirror-ocp-registry.ibmcloud.io.cpak:5000/openshift-release-dev/openshift4 source: quay.io/openshift-release-dev/ocp-v4.0-art-dev
미러링된 플랫폼 이미지의 이미지 서명을 저장합니다. 플랫폼 업데이트의 경우
PolicyGenTemplate
CR에 이미지 서명을 추가해야 합니다. 이미지 서명을 가져오려면 다음 단계를 수행합니다.다음 명령을 실행하여 원하는 OpenShift Container Platform 태그를 지정합니다.
$ OCP_RELEASE_NUMBER=<release_version>
다음 명령을 실행하여 서버의 아키텍처를 지정합니다.
$ ARCHITECTURE=<server_architecture>
다음 명령을 실행하여 Quay에서 릴리스 이미지 다이제스트를 가져옵니다.
$ DIGEST="$(oc adm release info quay.io/openshift-release-dev/ocp-release:${OCP_RELEASE_NUMBER}-${ARCHITECTURE} | sed -n 's/Pull From: .*@//p')"
다음 명령을 실행하여 다이제스트 알고리즘을 설정합니다.
$ DIGEST_ALGO="${DIGEST%%:*}"
다음 명령을 실행하여 다이제스트 서명을 설정합니다.
$ DIGEST_ENCODED="${DIGEST#*:}"
다음 명령을 실행하여 mirror.openshift.com 웹 사이트에서 이미지 서명을 가져옵니다.
$ SIGNATURE_BASE64=$(curl -s "https://mirror.openshift.com/pub/openshift-v4/signatures/openshift/release/${DIGEST_ALGO}=${DIGEST_ENCODED}/signature-1" | base64 -w0 && echo)
다음 명령을 실행하여
체크섬-<OCP_RELEASE_NUMBER>.yaml
파일에 이미지 서명을 저장합니다.$ cat >checksum-${OCP_RELEASE_NUMBER}.yaml <<EOF ${DIGEST_ALGO}-${DIGEST_ENCODED}: ${SIGNATURE_BASE64} EOF
업데이트 그래프를 준비합니다. 업데이트 그래프를 준비하는 두 가지 옵션이 있습니다.
OpenShift 업데이트 서비스를 사용합니다.
hub 클러스터에서 그래프를 설정하는 방법에 대한 자세한 내용은 Deploy the operator for OpenShift Update Service 및 Build the graph data init 컨테이너를 참조하십시오.
업스트림 그래프의 로컬 사본을 만듭니다. 연결이 끊긴 환경의
http
또는https
서버에서 관리 클러스터에 액세스할 수 있는 업데이트 그래프를 호스팅합니다. 업데이트 그래프를 다운로드하려면 다음 명령을 사용하십시오.$ curl -s https://api.openshift.com/api/upgrades_info/v1/graph?channel=stable-4.11 -o ~/upgrade-graph_stable-4.11
Operator 업데이트의 경우 다음 작업을 수행해야 합니다.
- Operator 카탈로그를 미러링합니다. "연결이 끊긴 클러스터와 함께 사용하기 위해 Operator 카탈로그 미러링 절차에 따라 원하는 Operator 이미지가 미러링되었는지 확인합니다.
추가 리소스
- ZTP 업데이트 방법에 대한 자세한 내용은 GitOps ZTP 업그레이드 를 참조하십시오.
- OpenShift Container Platform 이미지 저장소를 미러링하는 방법에 대한 자세한 내용은 OpenShift Container Platform 이미지 저장소 미러링을 참조하십시오.
- 연결이 끊긴 클러스터의 Operator 카탈로그를 미러링하는 방법에 대한 자세한 내용은 연결이 끊긴 클러스터에 사용할 Operator 카탈로그 미러링을 참조하십시오.
- 연결이 끊긴 환경을 준비하고 원하는 이미지 리포지토리를 미러링하는 방법에 대한 자세한 내용은 연결이 끊긴 환경 준비를 참조하십시오.
- 업데이트 채널 및 릴리스에 대한 자세한 내용은 업데이트 채널 및 릴리스 이해 를 참조하십시오.
22.10.1.2. 플랫폼 업데이트 수행
TALM으로 플랫폼 업데이트를 수행할 수 있습니다.
사전 요구 사항
- Topology Aware Lifecycle Manager (TALM)를 설치합니다.
- ZTP를 최신 버전으로 업데이트합니다.
- ZTP로 하나 이상의 관리 클러스터를 프로비저닝합니다.
- 원하는 이미지 저장소를 미러링합니다.
-
cluster-admin
권한이 있는 사용자로 로그인합니다. - hub 클러스터에서 RHACM 정책을 생성합니다.
절차
플랫폼 업데이트에 대한
PolicyGenTemplate
CR을 생성합니다.du-upgrade.yaml
파일에PolicyGenTemplate
CR의 다음 내용을 저장합니다.플랫폼 업데이트의
PolicyGenTemplate
예apiVersion: ran.openshift.io/v1 kind: PolicyGenTemplate metadata: name: "du-upgrade" namespace: "ztp-group-du-sno" spec: bindingRules: group-du-sno: "" mcp: "master" remediationAction: inform sourceFiles: - fileName: ImageSignature.yaml 1 policyName: "platform-upgrade-prep" binaryData: ${DIGEST_ALGO}-${DIGEST_ENCODED}: ${SIGNATURE_BASE64} 2 - fileName: DisconnectedICSP.yaml policyName: "platform-upgrade-prep" metadata: name: disconnected-internal-icsp-for-ocp spec: repositoryDigestMirrors: 3 - mirrors: - quay-intern.example.com/ocp4/openshift-release-dev source: quay.io/openshift-release-dev/ocp-release - mirrors: - quay-intern.example.com/ocp4/openshift-release-dev source: quay.io/openshift-release-dev/ocp-v4.0-art-dev - fileName: ClusterVersion.yaml 4 policyName: "platform-upgrade-prep" metadata: name: version annotations: ran.openshift.io/ztp-deploy-wave: "1" spec: channel: "stable-4.11" upstream: http://upgrade.example.com/images/upgrade-graph_stable-4.11 - fileName: ClusterVersion.yaml 5 policyName: "platform-upgrade" metadata: name: version spec: channel: "stable-4.11" upstream: http://upgrade.example.com/images/upgrade-graph_stable-4.11 desiredUpdate: version: 4.11.4 status: history: - version: 4.11.4 state: "Completed"
- 1
ConfigMap
CR에는 업데이트할 릴리스 이미지의 서명이 포함되어 있습니다.- 2
- 원하는 OpenShift Container Platform 릴리스의 이미지 서명을 표시합니다. "설정 환경 설정" 섹션의 절차에 따라 저장한
체크섬-${OCP_RELASE_NUMBER}.yaml
파일에서 서명을 가져옵니다. - 3
- 원하는 OpenShift Container Platform 이미지가 포함된 미러 리포지토리를 표시합니다. "환경 설정" 섹션의 절차에 따라 저장할 때 저장한
imageContentSources.yaml
파일에서 미러를 가져옵니다. - 4
- 업스트림을 업데이트하는
ClusterVersion
CR을 표시합니다. - 5
- 업데이트를 트리거하는
ClusterVersion
CR을 표시합니다. 이미지 사전 캐싱에는채널
,업스트림
및desiredVersion
필드가 모두 필요합니다.
PolicyGenTemplate
CR은 다음 두 가지 정책을 생성합니다.-
du-upgrade-platform-upgrade-prep
정책은 플랫폼 업데이트에 대한 준비 작업을 수행합니다. 원하는 릴리스 이미지 서명을 위해ConfigMap
CR을 생성하고 미러링된 릴리스 이미지 저장소의 이미지 콘텐츠 소스를 생성하고, 연결이 끊긴 환경에서 관리되는 클러스터에서 연결할 수 있는 업데이트 채널을 사용하여 클러스터 버전을 업데이트합니다. -
du-upgrade-platform-upgrade
정책은 플랫폼 업그레이드를 수행하는 데 사용됩니다.
du-upgrade.yaml
파일 콘텐츠를PolicyGenTemplate
CR의 ZTP Git 리포지토리에 있는kustomization.yaml
파일에 추가하고 변경 사항을 Git 리포지토리로 내보냅니다.argocd는 Git 리포지토리에서 변경 사항을 가져와 hub 클러스터에서 정책을 생성합니다.
다음 명령을 실행하여 생성된 정책을 확인합니다.
$ oc get policies -A | grep platform-upgrade
TALM으로 플랫폼 업데이트를 시작하기 전에 필요한 업데이트 리소스를 적용합니다.
다음 예와 같이
du-upgrade-
정책 및 대상 관리형 클러스터를 사용하여platform-upgrade-prep
platform-upgrade-prep
ClusterUpgradeGroup
CR의 내용을 저장합니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-platform-upgrade-prep namespace: default spec: managedPolicies: - du-upgrade-platform-upgrade-prep clusters: - spoke1 remediationStrategy: maxConcurrency: 1 enable: true
다음 명령을 실행하여 hub 클러스터에 정책을 적용합니다.
$ oc apply -f cgu-platform-upgrade-prep.yml
업데이트 프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수하는지 확인합니다.
$ oc get policies --all-namespaces
spec.enable
필드를false
로 설정하여 플랫폼 업데이트의ClusterGroupUpdate
CR을 생성합니다.다음 예와 같이
du-upgrade-platform-upgrade
정책 및 대상 클러스터를cgu-platform-upgrade.yml
파일에 사용하여 플랫폼 업데이트ClusterGroupUpdate
CR을 저장합니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-platform-upgrade namespace: default spec: managedPolicies: - du-upgrade-platform-upgrade preCaching: false clusters: - spoke1 remediationStrategy: maxConcurrency: 1 enable: false
다음 명령을 실행하여 hub 클러스터에
ClusterGroupUpdate
CR을 적용합니다.$ oc apply -f cgu-platform-upgrade.yml
선택 사항: 플랫폼 업데이트의 이미지를 미리 캐시합니다.
다음 명령을 실행하여
ClusterGroupUpdate
CR에서 사전 캐싱을 활성화합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-platform-upgrade \ --patch '{"spec":{"preCaching": true}}' --type=merge
업데이트 프로세스를 모니터링하고 사전 캐싱이 완료될 때까지 기다립니다. hub 클러스터에서 다음 명령을 실행하여 사전 캐싱의 상태를 확인합니다.
$ oc get cgu cgu-platform-upgrade -o jsonpath='{.status.precaching.status}'
플랫폼 업데이트를 시작합니다.
cgu-platform-upgrade
정책을 활성화하고 다음 명령을 실행하여 사전 캐싱을 비활성화합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-platform-upgrade \ --patch '{"spec":{"enable":true, "preCaching": false}}' --type=merge
프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수하는지 확인합니다.
$ oc get policies --all-namespaces
추가 리소스
- 연결이 끊긴 환경에서 이미지를 미러링하는 방법에 대한 자세한 내용은 연결이 끊긴 환경 준비를참조하십시오.
22.10.1.3. Operator 업데이트 수행
TALM을 사용하여 Operator 업데이트를 수행할 수 있습니다.
사전 요구 사항
- Topology Aware Lifecycle Manager (TALM)를 설치합니다.
- ZTP를 최신 버전으로 업데이트합니다.
- ZTP로 하나 이상의 관리 클러스터를 프로비저닝합니다.
- 번들 이미지에서 참조하는 모든 Operator 이미지, 번들 이미지 및 모든 Operator 이미지를 미러링합니다.
-
cluster-admin
권한이 있는 사용자로 로그인합니다. - hub 클러스터에서 RHACM 정책을 생성합니다.
절차
Operator 업데이트에 대한
PolicyGenTemplate
CR을 업데이트합니다.du-upgrade
.yamlPolicyGenTemplate
CR을 업데이트합니다.apiVersion: ran.openshift.io/v1 kind: PolicyGenTemplate metadata: name: "du-upgrade" namespace: "ztp-group-du-sno" spec: bindingRules: group-du-sno: "" mcp: "master" remediationAction: inform sourceFiles: - fileName: DefaultCatsrc.yaml remediationAction: inform policyName: "operator-catsrc-policy" metadata: name: redhat-operators spec: displayName: Red Hat Operators Catalog image: registry.example.com:5000/olm/redhat-operators:v4.11 1 updateStrategy: 2 registryPoll: interval: 1h
- 1
- 인덱스 이미지 URL에는 원하는 Operator 이미지가 포함되어 있습니다. 인덱스 이미지가 항상 동일한 이미지 이름과 태그로 푸시되면 이 변경이 필요하지 않습니다.
- 2
- OLM(Operator Lifecycle Manager)이
registryPoll.interval
필드를 사용하여 새 Operator 버전의 인덱스 이미지를 폴링하는 빈도를 설정합니다. y-stream 및 z-stream Operator 업데이트에 새 인덱스 이미지 태그를 항상 푸시하는 경우 이 변경 사항이 필요하지 않습니다.registryPoll.interval
필드는 업데이트를 신속하게 처리하기 위해 더 짧은 간격으로 설정할 수 있지만 간격이 단축되어 계산 부하가 증가합니다. 이 문제를 방지하려면 업데이트가 완료되면registryPoll.interval
을 기본값으로 복원할 수 있습니다.
이번 업데이트에서는 원하는 Operator 이미지가 포함된 새 인덱스 이미지로
redhat-operators
카탈로그 소스를 업데이트하기 위해 하나의 정책du-upgrade-operator-catsrc-policy
를 생성합니다.참고Operator에 이미지 사전 캐싱을 사용하고
redhat-operators
이외의 다른 카탈로그 소스의 Operator가 있는 경우 다음 작업을 수행해야 합니다.- 다른 카탈로그 소스에 대한 새 인덱스 이미지 또는 레지스트리 폴링 간격 업데이트를 사용하여 별도의 카탈로그 소스 정책을 준비합니다.
- 다른 카탈로그 소스의 원하는 Operator에 대해 별도의 서브스크립션 정책을 준비합니다.
예를 들어, 원하는 SRIOV-FEC Operator는
certified-operators
카탈로그 소스에서 사용할 수 있습니다. 카탈로그 소스 및 Operator 서브스크립션을 업데이트하려면 다음 콘텐츠를 추가하여du-upgrade-fec-catsrc-policy
및du-upgrade-subscriptions-fec-policy
정책 두 가지 정책을 생성합니다.apiVersion: ran.openshift.io/v1 kind: PolicyGenTemplate metadata: name: "du-upgrade" namespace: "ztp-group-du-sno" spec: bindingRules: group-du-sno: "" mcp: "master" remediationAction: inform sourceFiles: … - fileName: DefaultCatsrc.yaml remediationAction: inform policyName: "fec-catsrc-policy" metadata: name: certified-operators spec: displayName: Intel SRIOV-FEC Operator image: registry.example.com:5000/olm/far-edge-sriov-fec:v4.10 updateStrategy: registryPoll: interval: 10m - fileName: AcceleratorsSubscription.yaml policyName: "subscriptions-fec-policy" spec: channel: "stable" source: certified-operators
공통
PolicyGenTemplate
CR에서 지정된 서브스크립션 채널을 제거합니다. ZTP 이미지의 기본 서브스크립션 채널은 업데이트에 사용됩니다.참고ZTP 4.11을 통해 적용되는 Operator의 기본 채널은
performance-addon-operator
를 제외하고안정적입니다
. OpenShift Container Platform 4.11부터performance-addon-operator
기능이node-tuning-operator
로 이동되었습니다. 4.10 릴리스의 경우 PAO의 기본 채널은v4.10
입니다. commonPolicyGenTemplate
CR에서 기본 채널을 지정할 수도 있습니다.PolicyGenTemplate
CR 업데이트를 ZTP Git 리포지토리에 내보냅니다.argocd는 Git 리포지토리에서 변경 사항을 가져와 hub 클러스터에서 정책을 생성합니다.
다음 명령을 실행하여 생성된 정책을 확인합니다.
$ oc get policies -A | grep -E "catsrc-policy|subscription"
Operator 업데이트를 시작하기 전에 필요한 카탈로그 소스 업데이트를 적용합니다.
카탈로그 소스 정책과 대상 관리형 클러스터를 사용하여
operator-upgrade-prep
이라는ClusterGroupUpgrade
CR의 콘텐츠를cgu-operator-upgrade-prep.yml
파일에 저장합니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-operator-upgrade-prep namespace: default spec: clusters: - spoke1 enable: true managedPolicies: - du-upgrade-operator-catsrc-policy remediationStrategy: maxConcurrency: 1
다음 명령을 실행하여 hub 클러스터에 정책을 적용합니다.
$ oc apply -f cgu-operator-upgrade-prep.yml
업데이트 프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수하는지 확인합니다.
$ oc get policies -A | grep -E "catsrc-policy"
spec.enable
필드를false
로 설정하여 Operator 업데이트의ClusterGroupUpgrade
CR을 생성합니다.다음 예와 같이
du-upgrade-operator-catsrc-policy
정책과 공통PolicyGenTemplate
에서 생성된 서브스크립션 정책을 사용하여 Operator 업데이트ClusterGroupUpgrade
CR의 콘텐츠를cgu-operator-upgrade.yml
파일에 저장합니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-operator-upgrade namespace: default spec: managedPolicies: - du-upgrade-operator-catsrc-policy 1 - common-subscriptions-policy 2 preCaching: false clusters: - spoke1 remediationStrategy: maxConcurrency: 1 enable: false
참고하나의
ClusterGroupUpgrade
CR은ClusterGroupUpgrade
CR에 포함된 하나의 카탈로그 소스에서 서브스크립션 정책에 정의된 원하는 Operator의 이미지만 사전 캐시할 수 있습니다. SRIOV-FEC Operator의 예제와 같이 다른 카탈로그 소스의 Operator가 있는 경우, SRIOV-FEC Operator 이미지에 대한du-upgrade-fec-catsrc-policy
및du-upgrade-subscriptions-fec-policy
정책을 사용하여 다른ClusterGroupUpgrade
CR을 생성해야 합니다.다음 명령을 실행하여 hub 클러스터에
ClusterGroupUpgrade
CR을 적용합니다.$ oc apply -f cgu-operator-upgrade.yml
선택 사항: Operator 업데이트의 이미지를 미리 캐시합니다.
이미지 캐싱을 시작하기 전에 다음 명령을 실행하여 서브스크립션 정책이
NonCompliant
인지 확인합니다.$ oc get policy common-subscriptions-policy -n <policy_namespace>
출력 예
NAME REMEDIATION ACTION COMPLIANCE STATE AGE common-subscriptions-policy inform NonCompliant 27d
다음 명령을 실행하여
ClusterGroupUpgrade
CR에서 사전 캐싱을 활성화합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-operator-upgrade \ --patch '{"spec":{"preCaching": true}}' --type=merge
프로세스를 모니터링하고 사전 캐싱이 완료될 때까지 기다립니다. 관리 클러스터에서 다음 명령을 실행하여 사전 캐싱의 상태를 확인합니다.
$ oc get cgu cgu-operator-upgrade -o jsonpath='{.status.precaching.status}'
다음 명령을 실행하여 업데이트를 시작하기 전에 사전 캐싱이 완료되었는지 확인합니다.
$ oc get cgu -n default cgu-operator-upgrade -ojsonpath='{.status.conditions}' | jq
출력 예
[ { "lastTransitionTime": "2022-03-08T20:49:08.000Z", "message": "The ClusterGroupUpgrade CR is not enabled", "reason": "UpgradeNotStarted", "status": "False", "type": "Ready" }, { "lastTransitionTime": "2022-03-08T20:55:30.000Z", "message": "Precaching is completed", "reason": "PrecachingCompleted", "status": "True", "type": "PrecachingDone" } ]
Operator 업데이트를 시작합니다.
cgu-operator-upgrade
ClusterGroupUpgrade
CR을 활성화하고 다음 명령을 실행하여 Operator 업데이트를 시작하도록 사전 캐싱을 비활성화합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-operator-upgrade \ --patch '{"spec":{"enable":true, "preCaching": false}}' --type=merge
프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수하는지 확인합니다.
$ oc get policies --all-namespaces
추가 리소스
- GitOps ZTP 업데이트에 대한 자세한 내용은 GitOps ZTP 업그레이드 를 참조하십시오.
- 오래된 정책 준수 상태로 인한 Operator 업데이트 누락 문제 해결.
22.10.1.3.1. 최신 정책 준수 상태로 인해 누락된 Operator 업데이트 문제 해결
일부 시나리오에서는 TALM( Topology Aware Lifecycle Manager)에서 최신 정책 준수 상태로 인해 Operator 업데이트가 누락될 수 있습니다.
카탈로그 소스 업데이트 후 OLM(Operator Lifecycle Manager)에서 서브스크립션 상태를 업데이트하는 데 시간이 걸립니다. TALM에서 수정이 필요한지 여부를 결정하는 동안 서브스크립션 정책의 상태가 계속 준수로 표시될 수 있습니다. 결과적으로 서브스크립션 정책에 지정된 Operator가 업그레이드되지 않습니다.
이 시나리오를 방지하려면 PolicyGenTemplate
에 다른 카탈로그 소스 구성을 추가하고 업데이트가 필요한 Operator의 서브스크립션에 이 구성을 지정합니다.
절차
PolicyGenTemplate
리소스에 카탈로그 소스 구성을 추가합니다.- fileName: DefaultCatsrc.yaml remediationAction: inform policyName: "operator-catsrc-policy" metadata: name: redhat-operators spec: displayName: Red Hat Operators Catalog image: registry.example.com:5000/olm/redhat-operators:v{product-version} updateStrategy: registryPoll: interval: 1h status: connectionState: lastObservedState: READY - fileName: DefaultCatsrc.yaml remediationAction: inform policyName: "operator-catsrc-policy" metadata: name: redhat-operators-v2 1 spec: displayName: Red Hat Operators Catalog v2 2 image: registry.example.com:5000/olredhat-operators:<version> 3 updateStrategy: registryPoll: interval: 1h status: connectionState: lastObservedState: READY
업데이트가 필요한 Operator의 새 구성을 가리키도록
Subscription
리소스를 업데이트합니다.apiVersion: operators.coreos.com/v1alpha1 kind: Subscription metadata: name: operator-subscription namespace: operator-namspace # ... spec: source: redhat-operators-v2 1 # ...
- 1
PolicyGenTemplate
리소스에 정의된 추가 카탈로그 소스 구성의 이름을 입력합니다.
22.10.1.4. 플랫폼 및 Operator 업데이트 함께 수행
플랫폼과 Operator 업데이트를 동시에 수행할 수 있습니다.
사전 요구 사항
- Topology Aware Lifecycle Manager (TALM)를 설치합니다.
- ZTP를 최신 버전으로 업데이트합니다.
- ZTP로 하나 이상의 관리 클러스터를 프로비저닝합니다.
-
cluster-admin
권한이 있는 사용자로 로그인합니다. - hub 클러스터에서 RHACM 정책을 생성합니다.
절차
-
"플랫폼 업데이트 수행" 및 "Operator 업데이트 수행" 섹션에 설명된 단계에 따라 업데이트에 대한
PolicyGenTemplate
CR을 생성합니다. 플랫폼 및 Operator 업데이트에 대한 prep 작업을 적용합니다.
플랫폼 업데이트 준비 작업, 카탈로그 소스 업데이트 및 대상 클러스터에 대한 정책을 사용하여
ClusterGroupUpgrade
CR의 콘텐츠를cgu-platform-operator-upgrade-prep.yml
파일에 저장합니다. 예를 들면 다음과 같습니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-platform-operator-upgrade-prep namespace: default spec: managedPolicies: - du-upgrade-platform-upgrade-prep - du-upgrade-operator-catsrc-policy clusterSelector: - group-du-sno remediationStrategy: maxConcurrency: 10 enable: true
다음 명령을 실행하여
cgu-platform-operator-upgrade-prep.yml
파일을 hub 클러스터에 적용합니다.$ oc apply -f cgu-platform-operator-upgrade-prep.yml
프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수하는지 확인합니다.
$ oc get policies --all-namespaces
spec.enable
필드를false
로 설정하여 플랫폼의ClusterGroupUpdate
CR 및 Operator 업데이트를 생성합니다.다음 예와 같이 플랫폼 및 Operator 업데이트
ClusterGroupUpdate
CR을 정책 및 대상 클러스터를cgu-platform-operator-upgrade.yml
파일에 저장합니다.apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: name: cgu-du-upgrade namespace: default spec: managedPolicies: - du-upgrade-platform-upgrade 1 - du-upgrade-operator-catsrc-policy 2 - common-subscriptions-policy 3 preCaching: true clusterSelector: - group-du-sno remediationStrategy: maxConcurrency: 1 enable: false
다음 명령을 실행하여
cgu-platform-operator-upgrade.yml
파일을 hub 클러스터에 적용합니다.$ oc apply -f cgu-platform-operator-upgrade.yml
선택사항: 플랫폼 및 Operator 업데이트의 이미지를 사전 캐시합니다.
다음 명령을 실행하여
ClusterGroupUpgrade
CR에서 사전 캐싱을 활성화합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-du-upgrade \ --patch '{"spec":{"preCaching": true}}' --type=merge
업데이트 프로세스를 모니터링하고 사전 캐싱이 완료될 때까지 기다립니다. 관리 클러스터에서 다음 명령을 실행하여 사전 캐싱의 상태를 확인합니다.
$ oc get jobs,pods -n openshift-talm-pre-cache
다음 명령을 실행하여 업데이트를 시작하기 전에 사전 캐싱이 완료되었는지 확인합니다.
$ oc get cgu cgu-du-upgrade -ojsonpath='{.status.conditions}'
플랫폼 및 Operator 업데이트를 시작합니다.
다음 명령을 실행하여 플랫폼 및 Operator 업데이트를 시작하려면
cgu-du-upgrade
ClusterGroupUpgrade
CR을 활성화합니다.$ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-du-upgrade \ --patch '{"spec":{"enable":true, "preCaching": false}}' --type=merge
프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책을 준수하는지 확인합니다.
$ oc get policies --all-namespaces
참고spec.enable: true
로 설정을 구성하여 플랫폼 및 Operator 업데이트의 CR을 처음부터 생성할 수 있습니다. 이 경우 사전 캐싱이 완료된 직후 업데이트가 시작되고 CR을 수동으로 활성화할 필요가 없습니다.사전 캐싱 및 업데이트 모두 정책, 배치 바인딩, 배치 규칙, 관리 클러스터 작업 및 관리형 클러스터 뷰와 같은 추가 리소스를 만들어 절차를 완료합니다.
afterCompletion.deleteObjects
필드를true
로 설정하면 업데이트가 완료된 후 이러한 모든 리소스가 삭제됩니다.
22.10.1.5. 배포된 클러스터에서 Performance Addon Operator 서브스크립션 제거
이전 버전의 OpenShift Container Platform에서 Performance Addon Operator는 애플리케이션에 대한 짧은 대기 시간 성능 튜닝을 제공합니다. OpenShift Container Platform 4.11 이상에서는 이러한 기능이 Node Tuning Operator의 일부입니다.
OpenShift Container Platform 4.11 이상을 실행하는 클러스터에 Performance Addon Operator를 설치하지 마십시오. OpenShift Container Platform 4.11 이상으로 업그레이드하는 경우 Node Tuning Operator는 Performance Addon Operator를 자동으로 제거합니다.
Operator 재설치를 방지하기 위해 Performance Addon Operator 서브스크립션을 생성하는 정책을 제거해야 합니다.
참조 DU 프로파일에는 PolicyGenTemplate
CR common-ranGen.yaml
에 Performance Addon Operator가 포함되어 있습니다. 배포된 관리형 클러스터에서 서브스크립션을 제거하려면 common-ranGen.yaml
을 업데이트해야 합니다.
OpenShift Container Platform 4.11 이상에서 Performance Addon Operator 4.10.3-5 이상을 설치하는 경우 Performance Addon Operator는 클러스터 버전을 감지하고 자동으로 Node Tuning Operator 기능을 방해하지 않도록 합니다. 그러나 최상의 성능을 보장하기 위해 OpenShift Container Platform 4.11 클러스터에서 Performance Addon Operator를 제거하십시오.
사전 요구 사항
- 사용자 지정 사이트 구성 데이터를 관리하는 Git 리포지토리를 생성합니다. 리포지토리는 hub 클러스터에서 액세스할 수 있어야 하며 ArgoCD의 소스 리포지토리로 정의해야 합니다.
- OpenShift Container Platform 4.11 이상으로 업데이트합니다.
-
cluster-admin
권한이 있는 사용자로 로그인합니다.
절차
common-ranGen.yaml
파일에서 Performance Addon Operator 네임스페이스, Operator group 및 subscription에 대해complianceType
을필수
로 변경합니다.- fileName: PaoSubscriptionNS.yaml policyName: "subscriptions-policy" complianceType: mustnothave - fileName: PaoSubscriptionOperGroup.yaml policyName: "subscriptions-policy" complianceType: mustnothave - fileName: PaoSubscription.yaml policyName: "subscriptions-policy" complianceType: mustnothave
-
사용자 정의 사이트 리포지토리와 변경 사항을 병합하고 ArgoCD 애플리케이션이 변경 사항을 hub 클러스터에 동기화할 때까지 기다립니다.
common-subscriptions-policy
정책의 상태는 비준수로 변경됩니다
. - 토폴로지 Aware Lifecycle Manager를 사용하여 대상 클러스터에 변경 사항을 적용합니다. 구성 변경 사항을 배포하는 방법에 대한 자세한 내용은 "ECDHE 리소스" 섹션을 참조하십시오.
프로세스를 모니터링합니다. 대상 클러스터의
common-subscriptions-policy
정책의 상태가Compliant
인 경우 Performance Addon Operator가 클러스터에서 제거되었습니다. 다음 명령을 실행하여common-subscriptions-policy
의 상태를 가져옵니다.$ oc get policy -n ztp-common common-subscriptions-policy
-
common-ranGen.yaml
파일의.spec.sourceFiles
에서 Performance Addon Operator 네임스페이스, Operator group 및 서브스크립션 CR을 삭제합니다. - 사용자 정의 사이트 리포지토리와 변경 사항을 병합하고 ArgoCD 애플리케이션이 변경 사항을 hub 클러스터에 동기화할 때까지 기다립니다. 정책은 계속 준수합니다.
22.10.2. ZTP용 자동 생성된 ClusterGroupUpgrade CR 정보
TALM에는 hub 클러스터에서 ManagedCluster
CR의 Ready
상태를 모니터링하고 ZTP에 대한 ClusterGroupUpgrade
CR을 생성하는 ManagedClusterForCGU
라는 컨트롤러가 있습니다.
"ztp-done" 레이블이 적용되지 않은 Ready
상태의 관리형 클러스터의 경우 ManagedClusterForCGU
컨트롤러는 ZTP 프로세스 중에 생성된 관련 RHACM 정책과 함께 ztp-install
네임스페이스에 ClusterGroupUpgrade
CR을 자동으로 생성합니다. 그런 다음 TALM은 구성 CR을 관리 클러스터로 푸시하기 위해 자동 생성된 ClusterGroupUpgrade
CR에 나열된 구성 정책 세트를 수정합니다.
클러스터가 Ready
상태가 될 때 관리형 클러스터에 바인딩 정책이 없는 경우 ClusterGroupUpgrade
CR이 생성되지 않습니다.
ZTP의 자동 생성 ClusterGroupUpgrade
CR의 예
apiVersion: ran.openshift.io/v1alpha1 kind: ClusterGroupUpgrade metadata: generation: 1 name: spoke1 namespace: ztp-install ownerReferences: - apiVersion: cluster.open-cluster-management.io/v1 blockOwnerDeletion: true controller: true kind: ManagedCluster name: spoke1 uid: 98fdb9b2-51ee-4ee7-8f57-a84f7f35b9d5 resourceVersion: "46666836" uid: b8be9cd2-764f-4a62-87d6-6b767852c7da spec: actions: afterCompletion: addClusterLabels: ztp-done: "" 1 deleteClusterLabels: ztp-running: "" deleteObjects: true beforeEnable: addClusterLabels: ztp-running: "" 2 clusters: - spoke1 enable: true managedPolicies: - common-spoke1-config-policy - common-spoke1-subscriptions-policy - group-spoke1-config-policy - spoke1-config-policy - group-spoke1-validator-du-policy preCaching: false remediationStrategy: maxConcurrency: 1 timeout: 240