11.3. Azure 프로젝트 구성


OpenShift Container Platform을 설치하려면 먼저 호스팅할 Azure 프로젝트를 구성해야 합니다.

중요

공용 끝점을 통해 사용할 수 있는 모든 Azure 리소스에는 리소스 이름 제한 사항이 적용되며, 특정 용어를 사용하는 리소스를 생성할 수 없습니다. Azure가 제한하는 용어 목록은 Azure 문서의 예약된 리소스 이름 오류 해결을 참조하십시오.

11.3.1. Azure 계정 제한

OpenShift Container Platform 클러스터는 수많은 Microsoft Azure 구성 요소를 사용하며, 기본 Azure 서브크립션 및 서비스 제한, 할당량 및 제약 조건은 OpenShift Container Platform 클러스터 설치에 영향을 미칩니다.

중요

기본 제한값은 무료 평가판 및 종량 과금제와 같은 상품 카테고리 유형과 Dv2, F, G 등 시리즈에 따라 다릅니다. 예를 들어 기업 계약 서브스크립션의 기본값은 350개 코어입니다.

서브스크립션 유형에 대한 제한값을 확인하고 필요한 경우 Azure에 기본 클러스터를 설치하기 전에 계정에 대한 할당량 제한값을 늘리십시오.

다음 표에 OpenShift Container Platform 클러스터를 설치하고 실행하는 데 영향을 미칠 수 있는 Azure 구성 요소 제한값이 요약되어 있습니다.

구성 요소기본적으로 필요한 구성 요소 수기본 Azure 제한값설명

vCPU

40

리전당 20개

기본 클러스터의 경우 40개의 vCPU가 필요하므로 계정 제한을 늘려야 합니다.

기본적으로 각 클러스터는 다음 인스턴스를 생성합니다.

  • 설치 후 제거되는 하나의 부트스트랩 시스템
  • 컨트롤 플레인 시스템 세 개
  • 컴퓨팅 시스템 세 개

부트스트랩 시스템은 4개의 vCPU를 사용하는 Standard_D4s_v3 시스템을 사용하고, 컨트롤 플레인 시스템은 8개의 vCPU를 사용하는 Standard_D8s_v3 가상 머신을 사용하고, 작업자 시스템은 4개의 vCPU를 사용하는 Standard_D4s_v3 가상 머신을 사용하므로, 기본 클러스터에는 40개의 vCPU가 필요합니다. 4개의 vCPU를 사용하는 부트스트랩 노드 VM은 설치 중에만 사용됩니다.

더 많은 작업자 노드를 배포하거나, 자동 크기 조정을 활성화하거나, 대규모 워크로드를 배포하거나, 다른 인스턴스 유형을 사용하려면 필요한 시스템을 클러스터가 배포할 수 있도록 계정의 vCPU 제한값을 더 늘려야 합니다.

OS 디스크

7

 

각 클러스터 시스템에는 최소 100GB의 스토리지와 300 IOPS가 있어야 합니다. 지원되는 최소 값이지만 워크로드가 많은 프로덕션 클러스터 및 클러스터에 더 빠른 스토리지가 권장됩니다. 성능 최적화에 대한 자세한 내용은 "확장 가능성 및 성능" 섹션의 "스토리지 최적화"라는 페이지를 참조하십시오.

VNet

1

리전당 1000개

각 기본 클러스터에는 두 개의 서브넷이 포함된 하나의 가상 네트워크(VNet)가 필요합니다.

네트워크 인터페이스

7

리전당 65,536개

각 기본 클러스터에는 7개의 네트워크 인터페이스가 필요합니다. 더 많은 시스템을 생성하거나 배포된 워크로드가 로드 밸런서를 생성하는 경우 클러스터는 더 많은 네트워크 인터페이스를 사용합니다.

네트워크 보안 그룹

2

5000

각 클러스터는 VNet의 각 서브넷에 대한 네트워크 보안 그룹을 생성합니다. 기본 클러스터는 컨트롤 플레인과 컴퓨팅 노드 서브넷에 대한 네트워크 보안 그룹을 생성합니다:

controlplane

어디에서나 포트 6443에서 컨트롤 플레인 시스템에 도달할 수 있습니다.

node

포트 80 및 443을 통해 인터넷에서 작업자 노드에 도달할 수 있습니다.

네트워크 로드 밸런서

3

리전당 1000개

각 클러스터는 다음 로드 밸런서를 생성합니다.

default

작업자 시스템에서 포트 80과 443에 대한 요청을 로드 밸런싱하는 공용 IP 주소

internal

컨트롤 플레인 시스템에서 포트 6443과 22623에 대한 요청을 로드 밸런싱하는 개인 IP 주소

external

컨트롤 플레인 시스템에서 포트 6443에 대한 요청을 로드 밸런싱하는 공용 IP 주소

애플리케이션이 더 많은 Kubernetes LoadBalancer Service 개체를 생성하면 클러스터가 더 많은 로드 밸런서를 사용합니다.

공용 IP 주소

3

 

두 개의 공용 로드 밸런서 각각이 공용 IP 주소를 사용합니다. 또한 부트스트랩 시스템은 공용 IP 주소를 사용하므로 설치 중 문제를 해결하기 위해 시스템으로 SSH를 실행할 수 있습니다. 부트스트랩 노드의 IP 주소는 설치 중에만 사용됩니다.

개인 IP 주소

7

 

내부 로드 밸런서, 3개의 컨트롤 플레인 시스템 및 3개의 각 작업자 시스템은 각각 개인 IP 주소를 사용합니다.

스팟 VM vCPU (선택 사항)

0

스팟 VM을 구성하는 경우 클러스터에 모든 컴퓨팅 노드에 대해 두 개의 스팟 VM vCPU가 있어야 합니다.

리전당 20개

이는 선택적 구성 요소입니다. 스팟VM을 사용하려면 Azure 기본 제한을 클러스터의 컴퓨팅 노드 수의 두 배 이상으로 늘려야 합니다

참고

컨트롤 플레인 노드에 스팟 VM을 사용하는 것은 권장되지 않습니다.

추가 리소스

11.3.2. Azure에서 퍼블릭 DNS 영역 구성

OpenShift Container Platform을 설치하려면 사용하는 Microsoft Azure 계정에 전용의 퍼블릭 호스팅 DNS 영역이 있어야 합니다. 도메인에 대한 권한도 이 영역에 있어야 합니다. 이 서비스는 클러스터와 외부 연결에 필요한 클러스터 DNS 확인 및 이름 조회 기능을 제공합니다.

프로세스

  1. 도메인 또는 하위 도메인과 등록 기관을 식별합니다. 기존 도메인 및 등록 기관을 이전하거나 Azure 또는 다른 소스를 통해 새 도메인과 등록 기관을 받을 수 있습니다.

    참고

    Azure를 통한 도메인 구매에 대한 자세한 내용은 Azure 문서에서 Azure App Service의 사용자 지정 도메인 이름 구매를 참조하십시오.

  2. 기존 도메인과 등록 기관을 사용하는 경우 해당 DNS를 Azure로 마이그레이션합니다. Azure 문서의 활성 DNS 이름을 Azure App Service로 마이그레이션을 참조하십시오.
  3. 도메인에 맞게 DNS를 구성합니다. Azure 문서의 자습서: Azure DNS에서 도메인 호스팅에 나온 단계에 따라 도메인 또는 하위 도메인에 대한 퍼블릭 호스팅 영역을 생성하고, 권한 있는 새 이름 서버를 추출하고, 도메인이 사용하는 이름 서버의 등록 기관 레코드를 업데이트합니다.

    적절한 루트 도메인(예: openshiftcorp.com) 또는 하위 도메인(예: clusters.openshiftcorp.com)을 사용합니다.

  4. 하위 도메인을 사용하는 경우, 회사의 프로시저에 따라 상위 도메인에 위임 레코드를 추가합니다.

DNS 영역을 만드는 이 예제를 방문하여 Azure의 DNS 솔루션을 볼 수 있습니다.

11.3.3. Azure 계정 제한 늘리기

계정 제한을 늘리려면 Azure 포털에서 지원 요청을 제출하십시오.

참고

지원 요청당 한 가지 유형의 할당량만 늘릴 수 있습니다.

프로세스

  1. Azure 포털의 왼쪽 하단 모서리에서 Help + support를 클릭합니다.
  2. New support request를 클릭한 후 필요한 값을 선택합니다.

    1. Issue type 목록에서 Service and subscription limits (quotas)을 선택합니다.
    2. Subscription 목록에서 수정할 서브스크립션을 선택합니다.
    3. Quota type 목록에서 증가시킬 할당량을 선택합니다. 예를 들어 클러스터를 설치하는 데 필요해서 vCPU 수를 늘리려면 Compute-VM (cores-vCPUs) subscription limit increases를 선택합니다.
    4. Next: Solutions를 클릭합니다.
  3. Problem Details 페이지에서 할당량 증가에 필요한 정보를 제공합니다.

    1. Provide details를 클릭하고 Quota details 창에서 필요한 세부 사항을 제공합니다.
    2. SUPPORT METHOD 및 CONTACT INFO 섹션에서 문제 심각도와 연락처 정보를 제공합니다.
  4. Next: Review + create을 클릭한 후 Create을 클릭합니다.

11.3.4. 인증서 서명 요청 관리

사용자가 프로비저닝하는 인프라를 사용하는 경우 자동 시스템 관리 기능으로 인해 클러스터의 액세스가 제한되므로 설치한 후 클러스터 인증서 서명 요청(CSR)을 승인하는 메커니즘을 제공해야 합니다. kube-controller-manager는 kubelet 클라이언트 CSR만 승인합니다. machine-approver는 올바른 시스템에서 발행한 요청인지 확인할 수 없기 때문에 kubelet 자격 증명을 사용하여 요청하는 서비스 인증서의 유효성을 보장할 수 없습니다. kubelet 서빙 인증서 요청의 유효성을 확인하고 요청을 승인하는 방법을 결정하여 구현해야 합니다.

11.3.5. 필수 Azure 역할

OpenShift Container Platform에는 Microsoft Azure 리소스를 관리할 수 있도록 서비스 주체가 필요합니다. 서비스 주체를 생성하려면 다음 정보를 검토하십시오.

Azure 계정 서브스크립션에는 다음 역할이 있어야 합니다.

  • User Access Administrator
  • 기여자

AD(Azure Active Directory)에 다음과 같은 권한이 있어야 합니다.

  • "microsoft.directory/servicePrincipals/createAsOwner"

Azure 포털에서 역할을 설정하려면 Azure 문서의 RBAC 및 Azure 포털을 사용하여 Azure 리소스에 대한 액세스 관리를 참조하십시오.

11.3.6. 사용자 프로비저닝 인프라에 필요한 Azure 권한

ContributorUser Access Administrator 역할을 서비스 주체에 할당하면 필요한 모든 권한을 자동으로 부여합니다.

조직의 보안 정책에 보다 제한적인 권한 세트가 필요한 경우 필요한 권한으로 사용자 지정 역할을 생성할 수 있습니다. Microsoft Azure에서 OpenShift Container Platform 클러스터를 생성하려면 다음 권한이 필요합니다.

예 11.1. 권한 부여 리소스 생성에 필요한 권한

  • Microsoft.Authorization/policies/audit/action
  • Microsoft.Authorization/policies/auditIfNotExists/action
  • Microsoft.Authorization/roleAssignments/read
  • Microsoft.Authorization/roleAssignments/write

예 11.2. 컴퓨팅 리소스 생성에 필요한 권한

  • Microsoft.Compute/images/read
  • Microsoft.Compute/images/write
  • Microsoft.Compute/images/delete
  • Microsoft.Compute/availabilitySets/read
  • Microsoft.Compute/disks/beginGetAccess/action
  • Microsoft.Compute/disks/delete
  • Microsoft.Compute/disks/read
  • Microsoft.Compute/disks/write
  • Microsoft.Compute/galleries/images/read
  • Microsoft.Compute/galleries/images/versions/read
  • Microsoft.Compute/galleries/images/versions/write
  • Microsoft.Compute/galleries/images/write
  • Microsoft.Compute/galleries/read
  • Microsoft.Compute/galleries/write
  • Microsoft.Compute/snapshots/read
  • Microsoft.Compute/snapshots/write
  • Microsoft.Compute/snapshots/delete
  • Microsoft.Compute/virtualMachines/delete
  • Microsoft.Compute/virtualMachines/powerOff/action
  • Microsoft.Compute/virtualMachines/read
  • Microsoft.Compute/virtualMachines/write
  • Microsoft.Compute/virtualMachines/deallocate/action

예 11.3. ID 관리 리소스를 생성하는 데 필요한 권한

  • Microsoft.ManagedIdentity/userAssignedIdentities/assign/action
  • Microsoft.ManagedIdentity/userAssignedIdentities/read
  • Microsoft.ManagedIdentity/userAssignedIdentities/write

예 11.4. 네트워크 리소스 생성에 필요한 권한

  • Microsoft.Network/dnsZones/A/write
  • Microsoft.Network/dnsZones/CNAME/write
  • Microsoft.Network/dnszones/CNAME/read
  • Microsoft.Network/dnszones/read
  • Microsoft.Network/loadBalancers/backendAddressPools/join/action
  • Microsoft.Network/loadBalancers/backendAddressPools/read
  • Microsoft.Network/loadBalancers/backendAddressPools/write
  • Microsoft.Network/loadBalancers/read
  • Microsoft.Network/loadBalancers/write
  • Microsoft.Network/networkInterfaces/delete
  • Microsoft.Network/networkInterfaces/join/action
  • Microsoft.Network/networkInterfaces/read
  • Microsoft.Network/networkInterfaces/write
  • Microsoft.Network/networkSecurityGroups/join/action
  • Microsoft.Network/networkSecurityGroups/read
  • Microsoft.Network/networkSecurityGroups/securityRules/delete
  • Microsoft.Network/networkSecurityGroups/securityRules/read
  • Microsoft.Network/networkSecurityGroups/securityRules/write
  • Microsoft.Network/networkSecurityGroups/write
  • Microsoft.Network/privateDnsZones/A/read
  • Microsoft.Network/privateDnsZones/A/write
  • Microsoft.Network/privateDnsZones/A/delete
  • Microsoft.Network/privateDnsZones/SOA/read
  • Microsoft.Network/privateDnsZones/read
  • Microsoft.Network/privateDnsZones/virtualNetworkLinks/read
  • Microsoft.Network/privateDnsZones/virtualNetworkLinks/write
  • Microsoft.Network/privateDnsZones/write
  • Microsoft.Network/publicIPAddresses/delete
  • Microsoft.Network/publicIPAddresses/join/action
  • Microsoft.Network/publicIPAddresses/read
  • Microsoft.Network/publicIPAddresses/write
  • Microsoft.Network/virtualNetworks/join/action
  • Microsoft.Network/virtualNetworks/read
  • Microsoft.Network/virtualNetworks/subnets/join/action
  • Microsoft.Network/virtualNetworks/subnets/read
  • Microsoft.Network/virtualNetworks/subnets/write
  • Microsoft.Network/virtualNetworks/write

예 11.5. 리소스 상태를 확인하는 데 필요한 권한

  • Microsoft.Resourcehealth/healthevent/Activated/action
  • Microsoft.Resourcehealth/healthevent/InProgress/action
  • Microsoft.Resourcehealth/healthevent/Pending/action
  • Microsoft.Resourcehealth/healthevent/Resolved/action
  • Microsoft.Resourcehealth/healthevent/Updated/action

예 11.6. 리소스 그룹을 생성하는 데 필요한 권한

  • Microsoft.Resources/subscriptions/resourceGroups/read
  • Microsoft.Resources/subscriptions/resourcegroups/write

예 11.7. 리소스 태그를 생성하는 데 필요한 권한

  • Microsoft.Resources/tags/write

예 11.8. 스토리지 리소스 생성에 필요한 권한

  • Microsoft.Storage/storageAccounts/blobServices/read
  • Microsoft.Storage/storageAccounts/blobServices/containers/write
  • Microsoft.Storage/storageAccounts/fileServices/read
  • Microsoft.Storage/storageAccounts/fileServices/shares/read
  • Microsoft.Storage/storageAccounts/fileServices/shares/write
  • Microsoft.Storage/storageAccounts/fileServices/shares/delete
  • Microsoft.Storage/storageAccounts/listKeys/action
  • Microsoft.Storage/storageAccounts/read
  • Microsoft.Storage/storageAccounts/write

예 11.9. 배포 생성에 필요한 권한

  • Microsoft.Resources/deployments/read
  • Microsoft.Resources/deployments/write
  • Microsoft.Resources/deployments/validate/action
  • Microsoft.Resources/deployments/operationstatuses/read

예 11.10. 컴퓨팅 리소스 생성을 위한 선택적 권한

  • Microsoft.Compute/availabilitySets/delete
  • Microsoft.Compute/availabilitySets/write

예 11.11. Marketplace 가상 머신 리소스 생성을 위한 선택적 권한

  • Microsoft.MarketplaceOrdering/offertypes/publishers/offers/plans/agreements/read
  • Microsoft.MarketplaceOrdering/offertypes/publishers/offers/plans/agreements/write

예 11.12. 사용자 관리 암호화를 활성화하는 선택적 권한

  • Microsoft.Compute/diskEncryptionSets/read
  • Microsoft.Compute/diskEncryptionSets/write
  • Microsoft.Compute/diskEncryptionSets/delete
  • Microsoft.KeyVault/vaults/read
  • Microsoft.KeyVault/vaults/write
  • Microsoft.KeyVault/vaults/delete
  • Microsoft.KeyVault/vaults/deploy/action
  • Microsoft.KeyVault/vaults/keys/read
  • Microsoft.KeyVault/vaults/keys/write
  • Microsoft.Features/providers/features/register/action

Microsoft Azure에서 OpenShift Container Platform 클러스터를 삭제하려면 다음 권한이 필요합니다.

예 11.13. 권한 부여 리소스 삭제에 필요한 권한

  • Microsoft.Authorization/roleAssignments/delete

예 11.14. 컴퓨팅 리소스 삭제에 필요한 권한

  • Microsoft.Compute/disks/delete
  • Microsoft.Compute/galleries/delete
  • Microsoft.Compute/galleries/images/delete
  • Microsoft.Compute/galleries/images/versions/delete
  • Microsoft.Compute/virtualMachines/delete
  • Microsoft.Compute/images/delete

예 11.15. ID 관리 리소스 삭제에 필요한 권한

  • Microsoft.ManagedIdentity/userAssignedIdentities/delete

예 11.16. 네트워크 리소스 삭제에 필요한 권한

  • Microsoft.Network/dnszones/read
  • Microsoft.Network/dnsZones/A/read
  • Microsoft.Network/dnsZones/A/delete
  • Microsoft.Network/dnsZones/CNAME/read
  • Microsoft.Network/dnsZones/CNAME/delete
  • Microsoft.Network/loadBalancers/delete
  • Microsoft.Network/networkInterfaces/delete
  • Microsoft.Network/networkSecurityGroups/delete
  • Microsoft.Network/privateDnsZones/read
  • Microsoft.Network/privateDnsZones/A/read
  • Microsoft.Network/privateDnsZones/delete
  • Microsoft.Network/privateDnsZones/virtualNetworkLinks/delete
  • Microsoft.Network/publicIPAddresses/delete
  • Microsoft.Network/virtualNetworks/delete

예 11.17. 리소스 상태를 확인하는 데 필요한 권한

  • Microsoft.Resourcehealth/healthevent/Activated/action
  • Microsoft.Resourcehealth/healthevent/Resolved/action
  • Microsoft.Resourcehealth/healthevent/Updated/action

예 11.18. 리소스 그룹 삭제에 필요한 권한

  • Microsoft.Resources/subscriptions/resourcegroups/delete

예 11.19. 스토리지 리소스 삭제에 필요한 권한

  • Microsoft.Storage/storageAccounts/delete
  • Microsoft.Storage/storageAccounts/listKeys/action
참고

Azure에 OpenShift Container Platform을 설치하려면 리소스 그룹 생성과 관련된 권한의 범위를 지정해야 합니다. 리소스 그룹이 생성되면 나머지 권한의 범위를 생성한 리소스 그룹에 지정할 수 있습니다. 퍼블릭 DNS 영역이 다른 리소스 그룹에 있는 경우 항상 네트워크 DNS 영역 관련 권한을 서브스크립션에 적용해야 합니다.

OpenShift Container Platform 클러스터를 삭제할 때 서브스크립션에 대한 모든 권한의 범위를 지정할 수 있습니다.

11.3.7. 서비스 주체 생성

OpenShift Container Platform 및 해당 설치 프로그램은 Azure Resource Manager를 사용하여 Microsoft Azure 리소스를 생성하므로 이를 나타내는 서비스 주체를 생성해야 합니다.

사전 요구 사항

  • Azure CLI를 설치 또는 업데이트합니다.
  • Azure 계정은 사용하는 서브스크립션에 대한 필요한 역할을 갖습니다.
  • 사용자 지정 역할을 사용하려면 사용자 프로비저닝 인프라에 대한 필수 Azure 권한에 나열된 필수 권한이 있는 사용자 지정 역할을 생성했습니다.

프로세스

  1. Azure CLI에 로그인합니다.

    $ az login
  2. Azure 계정에서 서브스크립션을 사용하는 경우 올바른 서브스크립션을 사용하고 있는지 확인합니다.

    1. 사용 가능한 계정 목록을 보고 클러스터에 사용하려는 서브스크립션의 tenantId 값을 기록합니다.

      $ az account list --refresh

      출력 예

      [
        {
          "cloudName": "AzureCloud",
          "id": "9bab1460-96d5-40b3-a78e-17b15e978a80",
          "isDefault": true,
          "name": "Subscription Name",
          "state": "Enabled",
          "tenantId": "6057c7e9-b3ae-489d-a54e-de3f6bf6a8ee",
          "user": {
            "name": "you@example.com",
            "type": "user"
          }
        }
      ]

    2. 활성 계정 세부 사항을 보고 tenantId 값이 사용하려는 서브스크립션과 일치하는지 확인합니다.

      $ az account show

      출력 예

      {
        "environmentName": "AzureCloud",
        "id": "9bab1460-96d5-40b3-a78e-17b15e978a80",
        "isDefault": true,
        "name": "Subscription Name",
        "state": "Enabled",
        "tenantId": "6057c7e9-b3ae-489d-a54e-de3f6bf6a8ee", 1
        "user": {
          "name": "you@example.com",
          "type": "user"
        }
      }

      1
      tenantId 매개변수의 값이 올바른 서브스크립션 ID인지 확인합니다.
    3. 올바른 서브스크립션을 사용하지 않는 경우, 활성 서브스크립션을 변경합니다.

      $ az account set -s <subscription_id> 1
      1
      서브스크립션 ID를 지정합니다.
    4. 서브스크립션 ID 업데이트를 확인합니다.

      $ az account show

      출력 예

      {
        "environmentName": "AzureCloud",
        "id": "33212d16-bdf6-45cb-b038-f6565b61edda",
        "isDefault": true,
        "name": "Subscription Name",
        "state": "Enabled",
        "tenantId": "8049c7e9-c3de-762d-a54e-dc3f6be6a7ee",
        "user": {
          "name": "you@example.com",
          "type": "user"
        }
      }

  3. 출력에서 tenantIdid 매개변수 값을 기록합니다. OpenShift Container Platform 설치 중에 이러한 값이 필요합니다.
  4. 계정에 대한 서비스 주체를 생성합니다.

    $ az ad sp create-for-rbac --role <role_name> \1
         --name <service_principal> \2
         --scopes /subscriptions/<subscription_id> 3
    1
    역할 이름을 정의합니다. Contributor 역할을 사용하거나 필요한 권한이 포함된 사용자 지정 역할을 지정할 수 있습니다.
    2
    서비스 주체 이름을 정의합니다.
    3
    서브스크립션 ID를 지정합니다.

    출력 예

    Creating 'Contributor' role assignment under scope '/subscriptions/<subscription_id>'
    The output includes credentials that you must protect. Be sure that you do not
    include these credentials in your code or check the credentials into your source
    control. For more information, see https://aka.ms/azadsp-cli
    {
      "appId": "ac461d78-bf4b-4387-ad16-7e32e328aec6",
      "displayName": <service_principal>",
      "password": "00000000-0000-0000-0000-000000000000",
      "tenantId": "8049c7e9-c3de-762d-a54e-dc3f6be6a7ee"
    }

  5. 이전 출력의 appIdpassword 매개변수 값을 기록합니다. OpenShift Container Platform 설치 중에 이러한 값이 필요합니다.
  6. Contributor 역할을 서비스 주체에 적용한 경우 다음 명령을 실행하여 사용자 관리자 액세스 역할을 할당합니다.

    $ az role assignment create --role "User Access Administrator" \
      --assignee-object-id $(az ad sp show --id <appId> --query id -o tsv) 1
    1
    서비스 주체의 appId 매개변수 값을 지정합니다.

추가 리소스

11.3.8. 지원되는 Azure 리전

설치 프로그램은 서브스크립션을 기반으로 사용 가능한 Microsoft Azure 리전 목록을 동적으로 생성합니다.

지원되는 Azure 리전
  • australiacentral (호주 중부)
  • australiaeast (호주 동부)
  • australiasoutheast (호주 남동부)
  • brazilsouth (브라질 남부)
  • canadacentral (캐나다 중부)
  • canadaeast (캐나다 동부)
  • centralindia (인도 중부)
  • centralus (미국 중부)
  • eastasia (동아시아)
  • eastus (미국 동부)
  • eastus2 (미국 동부 2)
  • francecentral (프랑스 중부)
  • germanywestcentral (독일 중서부)
  • israelcentral (Irael Central)
  • italynorth (italy North)
  • japaneast (일본 동부)
  • japanwest (일본 서부)
  • koreacentral (한국 중부)
  • koreasouth (한국 남부)
  • mexicocentral (Mexico Central)
  • northcentralus (미국 중북부)
  • northeurope (북유럽)
  • norwayeast (노르웨이 동부)
  • polandcentral (Poland Central)
  • qatarcentral (Qatar Central)
  • southafricanorth (남아프리카 북부)
  • southcentralus (미국 중남부)
  • southeastasia (동남아시아)
  • southindia (인도 남부)
  • swedencentral (스위스 중부)
  • switzerlandnorth (스위스 북부)
  • uaenorth (UAE 북부)
  • uksouth (영국 남부)
  • ukwest (영국 서부)
  • westcentralus (미국 중서부)
  • westeurope (서유럽)
  • westindia (인도 서부)
  • westus (미국 서부)
  • westus2 (미국 서부 2)
  • westus3 (미국 서부 3)
지원되는 Azure Government 리전

OpenShift Container Platform 버전 4.6에는 다음과 같은 MAG (Microsoft Azure Government) 리전에 대한 지원이 추가되어 있습니다.

  • usgovtexas (US Gov Texas)
  • usgovvirginia (US Gov Virginia)

사용 가능한 모든 MAG 리전은 Azure 설명서에서 확인할 수 있습니다. 제공되는 다른 MAG 리전은 OpenShift Container Platform에서 작동할 것으로 예상되지만 아직 테스트되지 않았습니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.