6장. 서비스에 애플리케이션 연결


6.1. Service Binding Operator의 릴리스 노트

Service Binding Operator는 컨트롤러 및 서비스 바인딩을 위한 CRD(사용자 정의 리소스 정의)로 구성됩니다. 워크로드 및 지원 서비스의 데이터 플레인을 관리합니다. Service Binding Controller는 서비스 지원 컨트롤 플레인에서 사용 가능한 데이터를 읽습니다. 그런 다음 ServiceBinding 리소스를 통해 지정된 규칙에 따라 이 데이터를 워크로드에 생성합니다.

Service Binding Operator를 사용하면 다음을 수행할 수 있습니다.

  • Operator 관리 지원 서비스와 함께 워크로드를 바인딩합니다.
  • 바인딩 데이터 구성을 자동화합니다.
  • 서비스 운영자에게 낮은 수준의 관리 환경을 제공하여 서비스에 대한 액세스를 프로비저닝 및 관리합니다.
  • 클러스터 환경에서 불일치를 제거하는 일관되고 선언적 서비스 바인딩 방법을 사용하여 개발 라이프사이클을 보강합니다.

Service Binding Operator의 CRD(사용자 정의 리소스 정의)는 다음 API를 지원합니다.

  • binding.operators.coreos.com API 그룹을 사용한 서비스 바인딩.
  • servicebinding.io API 그룹을 사용하는 서비스 바인딩(Spec API).

6.1.1. 지원 매트릭스

다음 표의 일부 기능은 기술 프리뷰 에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

아래 표에서 기능은 다음과 같은 상태로 표시되어 있습니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전

해당 기능은 Red Hat Customer Portal의 지원 범위를 참조하십시오.

표 6.1. 지원 매트릭스
Service Binding OperatorAPI 그룹 및 지원 상태OpenShift 버전

버전

binding.operators.coreos.com

servicebinding.io

 

1.3.3

GA

GA

4.9-4.12

1.3.1

GA

GA

4.9-4.11

1.3

GA

GA

4.9-4.11

1.2

GA

GA

4.7-4.11

1.1.1

GA

TP

4.7-4.10

1.1

GA

TP

4.7-4.10

1.0.1

GA

TP

4.7-4.9

1.0

GA

TP

4.7-4.9

6.1.2. 보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 향후 여러 릴리스에 대해 단계적으로 구현될 예정입니다. 자세한 내용은 Red Hat CTO Chris Wright의 메시지에서 참조하십시오.

6.1.3. Service Binding Operator 1.3.3 릴리스 노트

Service Binding Operator 1.3.3은 이제 OpenShift Container Platform 4.9, 4.10, 4.11 및 4.12에서 사용할 수 있습니다.

6.1.3.1. 해결된 문제

  • 이번 업데이트 이전에는 보안 취약점 CVE-2022-41717 이 Service Binding Operator에 대해 언급되었습니다. 이번 업데이트에서는 CVE-2022-41717 오류를 수정하고 golang.org/x/net 패키지를 v0.0.0-20220906165146-f33e06e74c에서 v0.4.0으로 업데이트합니다. APPSVC-1256
  • 이번 업데이트 이전에는 다른 프로비저닝 서비스가 누락된 동안 각 리소스에 "servicebinding.io/provisioned-service: true" 주석이 설정된 경우에만 프로비저닝된 서비스가 탐지되었습니다. 이번 업데이트를 통해 "status.binding.name" 속성을 기반으로 모든 프로비저닝 서비스를 올바르게 식별합니다. APPSVC-1204

6.1.4. Service Binding Operator 1.3.1 릴리스 노트

Service Binding Operator 1.3.1은 OpenShift Container Platform 4.9, 4.10, 4.11에서 사용할 수 있습니다.

6.1.4.1. 해결된 문제

  • 이번 업데이트 이전에는 Service Binding Operator에 대해 보안 취약점 CVE-2022-32149 가 기록되었습니다. 이번 업데이트에서는 CVE-2022-32149 오류가 수정되고 golang.org/x/text 패키지를 v0.3.7에서 v0.3.8로 업데이트합니다. APPSVC-1220

6.1.5. Service Binding Operator 1.3 릴리스 정보

Service Binding Operator 1.3은 이제 OpenShift Container Platform 4.9, 4.10, 4.11에서 사용할 수 있습니다.

6.1.5.1. 제거된 기능

  • Service Binding Operator 1.3에서 리소스 사용률을 개선하기 위해 OLM(Operator Lifecycle Manager) 설명자 기능이 제거되었습니다. OLM 설명자 대신 CRD 주석을 사용하여 바인딩 데이터를 선언할 수 있습니다.

6.1.6. Service Binding Operator 1.2 릴리스 노트

Service Binding Operator 1.2는 OpenShift Container Platform 4.7, 4.8, 4.9, 4.10 및 4.11에서 사용할 수 있습니다.

6.1.6.1. 새로운 기능

이 섹션에서는 Service Binding Operator 1.2의 새로운 기능에 대해 설명합니다.

  • 선택적 플래그 값을 true 로 설정하여 Service Binding Operator를 활성화하여 주석에서 선택적 필드를 고려합니다.
  • servicebinding.io/v1beta1 리소스를 지원합니다.
  • 워크로드가 없는 상태에서 관련 바인딩 시크릿을 노출하여 바인딩 가능 서비스의 발견 가능성이 향상되었습니다.

6.1.6.2. 확인된 문제

  • 현재 OpenShift Container Platform 4.11에 Service Binding Operator를 설치할 때 Service Binding Operator의 메모리 풋프린이 예상 제한을 초과합니다. 그러나 사용량이 적으면 메모리 공간은 환경 또는 시나리오의 예상 범위 내에 유지됩니다. OpenShift Container Platform 4.10과 비교하면 평균 및 최대 메모리 풋프린트가 증가합니다. 이 문제는 이전 버전의 Service Binding Operator에서도 중요합니다. 현재 이 문제에 대한 해결방법이 없습니다. APPSVC-1200
  • 기본적으로 예상된 파일에는 0644로 설정된 권한을 가져옵니다. Service Binding Operator는 Kubernetes의 버그로 인해 특정 권한을 설정할 수 없으므로 서비스에 0600 과 같은 특정 권한이 필요한 경우 문제가 발생합니다. 이 문제를 해결하려면 프로그램 코드 또는 워크로드 리소스 내에서 실행 중인 애플리케이션의 코드를 수정하여 파일을 /tmp 디렉터리에 복사하고 적절한 권한을 설정할 수 있습니다. APPSVC-1127
  • 현재 단일 네임스페이스 설치 모드에서 Service Binding Operator를 설치하는 데 알려진 문제가 있습니다. 적절한 네임스페이스 범위의 역할 기반 액세스 제어(RBAC) 규칙이 없으면 Service Binding Operator가 자동으로 감지하여 바인딩할 수 있는 알려진 몇 가지 Operator 지원 서비스에 애플리케이션을 성공적으로 바인딩할 수 있습니다. 이 경우 다음 예와 유사한 오류 메시지가 생성됩니다.

    오류 메시지의 예

    `postgresclusters.postgres-operator.crunchydata.com "hippo" is forbidden:
            User "system:serviceaccount:my-petclinic:service-binding-operator" cannot
            get resource "postgresclusters" in API group "postgres-operator.crunchydata.com"
            in the namespace "my-petclinic"`

    해결방법 1: 모든 네임스페이스 설치 모드에서 Service Binding Operator를 설치합니다. 결과적으로 적절한 클러스터 범위 RBAC 규칙이 있으며 바인딩이 성공합니다.

    해결방법 2: 모든 네임스페이스 설치 모드에서 Service Binding Operator를 설치할 수 없는 경우 Service Binding Operator가 설치된 네임스페이스에 다음 역할 바인딩을 설치합니다.

    예: Crunchy Postgres Operator에 대한 역할 바인딩

    kind: RoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: service-binding-crunchy-postgres-viewer
    subjects:
      - kind: ServiceAccount
        name: service-binding-operator
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: service-binding-crunchy-postgres-viewer-role

    APPSVC-1062

  • 사양에 따라 ClusterWorkloadResourceMapping 리소스를 변경할 때 Service Binding Operator는 이전 버전의 ClusterWorkloadResourceMapping 리소스를 사용하여 현재 예상 중인 바인딩 데이터를 제거해야 합니다. 현재 ClusterWorkloadResourceMapping 리소스를 변경할 때 Service Binding Operator는 최신 버전의 ClusterWorkloadResourceMapping 리소스를 사용하여 바인딩 데이터를 제거합니다. 결과적으로 {the servicebinding-title}은 바인딩 데이터를 잘못 제거할 수 있습니다. 해결 방법으로 다음 단계를 수행합니다.

    1. 해당 ClusterWorkloadResourceMapping 리소스를 사용하는 ServiceBinding 리소스를 삭제합니다.
    2. ClusterWorkloadResourceMapping 리소스를 수정합니다.
    3. 1단계에서 이전에 삭제한 ServiceBinding 리소스를 다시 적용합니다.

    APPSVC-1102

6.1.7. Service Binding Operator 1.1.1 릴리스 노트

Service Binding Operator 1.1.1은 OpenShift Container Platform 4.7, 4.8, 4.9 및 4.10에서 사용할 수 있습니다.

6.1.7.1. 해결된 문제

  • 이번 업데이트 이전에는 Service Binding Operator Helm 차트에 대해 보안 취약점 CVE-2021-38561 이 기록되었습니다. 이번 업데이트에서는 CVE-2021-38561 오류가 수정되고 golang.org/x/text 패키지가 v0.3.6에서 v0.3.7로 업데이트됩니다. APPSVC-1124
  • 이번 업데이트 이전에는 개발자 샌드박스 사용자에게 ClusterWorkloadResourceMapping 리소스를 읽을 수 있는 충분한 권한이 없었습니다. 결과적으로 Service Binding Operator는 모든 서비스 바인딩에 성공하지 못했습니다. 이번 업데이트를 통해 Service Binding Operator에 개발자 샌드박스 사용자를 포함하여 인증된 대상에 대한 적절한 RBAC(역할 기반 액세스 제어) 규칙이 포함됩니다. 이러한 RBAC 규칙을 통해 Service Binding Operator는 개발자 샌드박스 사용자의 ClusterWorkloadResourceMapping 리소스를 가져오고 서비스 바인딩을 성공적으로 처리할 수 있습니다. APPSVC-1135

6.1.7.2. 확인된 문제

  • 현재 단일 네임스페이스 설치 모드에서 Service Binding Operator를 설치하는 데 알려진 문제가 있습니다. 적절한 네임스페이스 범위의 역할 기반 액세스 제어(RBAC) 규칙이 없으면 Service Binding Operator가 자동으로 감지하여 바인딩할 수 있는 알려진 몇 가지 Operator 지원 서비스에 애플리케이션을 성공적으로 바인딩할 수 있습니다. 이 경우 다음 예와 유사한 오류 메시지가 생성됩니다.

    오류 메시지의 예

    `postgresclusters.postgres-operator.crunchydata.com "hippo" is forbidden:
            User "system:serviceaccount:my-petclinic:service-binding-operator" cannot
            get resource "postgresclusters" in API group "postgres-operator.crunchydata.com"
            in the namespace "my-petclinic"`

    해결방법 1: 모든 네임스페이스 설치 모드에서 Service Binding Operator를 설치합니다. 결과적으로 적절한 클러스터 범위 RBAC 규칙이 있으며 바인딩이 성공합니다.

    해결방법 2: 모든 네임스페이스 설치 모드에서 Service Binding Operator를 설치할 수 없는 경우 Service Binding Operator가 설치된 네임스페이스에 다음 역할 바인딩을 설치합니다.

    예: Crunchy Postgres Operator에 대한 역할 바인딩

    kind: RoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: service-binding-crunchy-postgres-viewer
    subjects:
      - kind: ServiceAccount
        name: service-binding-operator
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: service-binding-crunchy-postgres-viewer-role

    APPSVC-1062

  • 현재 ClusterWorkloadResourceMapping 리소스를 수정할 때 Service Binding Operator가 올바른 동작을 구현하지 않습니다. 해결 방법으로 다음 단계를 수행합니다.

    1. 해당 ClusterWorkloadResourceMapping 리소스를 사용하는 ServiceBinding 리소스를 삭제합니다.
    2. ClusterWorkloadResourceMapping 리소스를 수정합니다.
    3. 1단계에서 이전에 삭제한 ServiceBinding 리소스를 다시 적용합니다.

    APPSVC-1102

6.1.8. Service Binding Operator 1.1 릴리스 노트

Service Binding Operator는 OpenShift Container Platform 4.7, 4.8, 4.9 및 4.10에서 사용할 수 있습니다.

6.1.8.1. 새로운 기능

이 섹션에서는 Service Binding Operator 1.1의 새로운 기능에 대해 설명합니다.

  • 서비스 바인딩 옵션

    • 워크로드 리소스 매핑: 보조 워크로드에 대해 바인딩 데이터를 예상해야 하는 위치를 정확하게 정의합니다.
    • 라벨 선택기를 사용하여 새 워크로드를 바인딩합니다.

6.1.8.2. 해결된 문제

  • 이번 업데이트 이전에는 라벨 선택기를 사용하여 워크로드를 선택하는 서비스 바인딩에서 지정된 라벨 선택기와 일치하는 새 워크로드에 서비스 바인딩 데이터를 프로젝트하지 않았습니다. 결과적으로 Service Binding Operator는 이러한 새 워크로드를 주기적으로 바인딩할 수 없었습니다. 이번 업데이트를 통해 이제 서비스 바인딩이 지정된 라벨 선택기와 일치하는 새 워크로드에 프로젝트 서비스 바인딩 데이터를 바인딩합니다. Service Binding Operator는 이제 이러한 새 워크로드를 찾아서 바인딩하려고 합니다. APPSVC-1083

6.1.8.3. 확인된 문제

  • 현재 단일 네임스페이스 설치 모드에서 Service Binding Operator를 설치하는 데 알려진 문제가 있습니다. 적절한 네임스페이스 범위의 역할 기반 액세스 제어(RBAC) 규칙이 없으면 Service Binding Operator가 자동으로 감지하여 바인딩할 수 있는 알려진 몇 가지 Operator 지원 서비스에 애플리케이션을 성공적으로 바인딩할 수 있습니다. 이 경우 다음 예와 유사한 오류 메시지가 생성됩니다.

    오류 메시지의 예

    `postgresclusters.postgres-operator.crunchydata.com "hippo" is forbidden:
            User "system:serviceaccount:my-petclinic:service-binding-operator" cannot
            get resource "postgresclusters" in API group "postgres-operator.crunchydata.com"
            in the namespace "my-petclinic"`

    해결방법 1: 모든 네임스페이스 설치 모드에서 Service Binding Operator를 설치합니다. 결과적으로 적절한 클러스터 범위 RBAC 규칙이 있으며 바인딩이 성공합니다.

    해결방법 2: 모든 네임스페이스 설치 모드에서 Service Binding Operator를 설치할 수 없는 경우 Service Binding Operator가 설치된 네임스페이스에 다음 역할 바인딩을 설치합니다.

    예: Crunchy Postgres Operator에 대한 역할 바인딩

    kind: RoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: service-binding-crunchy-postgres-viewer
    subjects:
      - kind: ServiceAccount
        name: service-binding-operator
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: service-binding-crunchy-postgres-viewer-role

    APPSVC-1062

  • 현재 ClusterWorkloadResourceMapping 리소스를 수정할 때 Service Binding Operator가 올바른 동작을 구현하지 않습니다. 해결 방법으로 다음 단계를 수행합니다.

    1. 해당 ClusterWorkloadResourceMapping 리소스를 사용하는 ServiceBinding 리소스를 삭제합니다.
    2. ClusterWorkloadResourceMapping 리소스를 수정합니다.
    3. 1단계에서 이전에 삭제한 ServiceBinding 리소스를 다시 적용합니다.

    APPSVC-1102

6.1.9. Service Binding Operator 1.0.1의 릴리스 노트

Service Binding Operator는 OpenShift Container Platform 4.7, 4.8 및 4.9에서 사용할 수 있습니다.

Service Binding Operator 1.0.1은 다음에서 실행되는 OpenShift Container Platform 4.9 이상을 지원합니다.

  • IBM Power Systems
  • IBM Z 및 LinuxONE

Service Binding Operator 1.0.1의 CRD(사용자 정의 리소스 정의)는 다음 API를 지원합니다.

  • binding.operators.coreos.com API 그룹을 사용한 서비스 바인딩.
  • servicebinding.io API 그룹을 사용하는 서비스 바인딩(Spec API Tech Preview) 입니다.

    중요

    servicebinding.io API 그룹을 사용하는 서비스 바인딩(Spec API Tech Preview) 은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

    Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

6.1.9.1. 지원 매트릭스

이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

기술 프리뷰 기능 지원 범위

아래 표에서 기능은 다음 상태로 표시됩니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전

해당 기능은 Red Hat Customer Portal의 지원 범위를 참조하십시오.

표 6.2. 지원 매트릭스
기능Service Binding Operator 1.0.1

binding.operators.coreos.com API 그룹

GA

ServiceBinding.io API 그룹

TP

6.1.9.2. 해결된 문제

  • 이번 업데이트 이전에는 postgresql.k8s.enterpriesedb.io/v1 API의 Cluster CR(사용자 정의 리소스)의 데이터 값을 바인딩하면 CR의 .metadata.name 필드에서 호스트 바인딩 값을 수집했습니다. 수집된 바인딩 값은 잘못된 호스트 이름이며 올바른 호스트 이름은 .status.writeService 필드에서 사용할 수 있습니다. 이번 업데이트를 통해 Service Binding Operator에서 백업 서비스 CR의 바인딩 데이터 값을 노출하는 데 사용하는 주석이 수정되어 .status.writeService 필드에서 호스트 바인딩 값을 수집할 수 있습니다. Service Binding Operator는 이러한 수정된 주석을 사용하여 호스트 및 공급자 바인딩에서 올바른 호스트 이름을 프로젝트합니다. APPSVC-1040
  • 이번 업데이트 이전에는 postgres-operator.crunchydata.com/v1beta1 API의 PostgresCluster CR을 바인딩할 때 바인딩 데이터 값에 데이터베이스 인증서의 값이 포함되지 않았습니다. 이로 인해 애플리케이션이 데이터베이스에 연결되지 못했습니다. 이번 업데이트를 통해 Service Binding Operator가 백업 서비스 CR의 바인딩 데이터를 노출하는 데 사용하는 주석을 수정해도 이제 데이터베이스 인증서가 포함됩니다. Service Binding Operator는 이러한 수정된 주석을 사용하여 올바른 ca.crt,tls.crt, tls.key 인증서 파일을 예상합니다. APPSVC-1045
  • 이번 업데이트 이전에는 pxc.percona.com API의 PerconaXtraDBCluster CR(사용자 정의 리소스)을 바인딩할 때 바인딩 데이터 값에 포트데이터베이스 값이 포함되지 않았습니다. 이러한 바인딩 값과 이미 예상된 다른 바인딩 값은 애플리케이션이 데이터베이스 서비스에 성공적으로 연결하려면 필요합니다. 이번 업데이트를 통해 Service Binding Operator가 백업 서비스 CR의 바인딩 데이터 값을 노출하는 데 사용하는 주석이 추가 포트데이터베이스 바인딩 값을 프로젝트에 맞게 수정됩니다. Service Binding Operator는 이러한 수정된 주석을 사용하여 애플리케이션이 데이터베이스 서비스에 성공적으로 연결하는 데 사용할 수 있는 바인딩 값의 전체 집합을 예상합니다. APPSVC-1073

6.1.9.3. 확인된 문제

  • 현재 단일 네임스페이스 설치 모드에 Service Binding Operator를 설치할 때 적절한 네임스페이스 범위의 역할 기반 액세스 제어(RBAC) 규칙이 없으면 Service Binding Operator가 자동으로 탐지하고 바인딩할 수 있는 몇 가지 알려진 Operator 지원 서비스에 애플리케이션을 성공적으로 바인딩하지 못합니다. 또한 다음 오류 메시지가 생성됩니다.

    오류 메시지의 예

    `postgresclusters.postgres-operator.crunchydata.com "hippo" is forbidden:
            User "system:serviceaccount:my-petclinic:service-binding-operator" cannot
            get resource "postgresclusters" in API group "postgres-operator.crunchydata.com"
            in the namespace "my-petclinic"`

    해결방법 1: 모든 네임스페이스 설치 모드에서 Service Binding Operator를 설치합니다. 결과적으로 적절한 클러스터 범위 RBAC 규칙이 있으며 바인딩이 성공합니다.

    해결방법 2: 모든 네임스페이스 설치 모드에서 Service Binding Operator를 설치할 수 없는 경우 Service Binding Operator가 설치된 네임스페이스에 다음 역할 바인딩을 설치합니다.

    예: Crunchy Postgres Operator에 대한 역할 바인딩

    kind: RoleBinding
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: service-binding-crunchy-postgres-viewer
    subjects:
      - kind: ServiceAccount
        name: service-binding-operator
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: service-binding-crunchy-postgres-viewer-role

    APPSVC-1062

6.1.10. Service Binding Operator 1.0 릴리스 노트

Service Binding Operator는 OpenShift Container Platform 4.7, 4.8 및 4.9에서 사용할 수 있습니다.

Service Binding Operator 1.0의 CRD(사용자 정의 리소스 정의)는 다음 API를 지원합니다.

  • binding.operators.coreos.com API 그룹을 사용한 서비스 바인딩.
  • servicebinding.io API 그룹을 사용하는 서비스 바인딩(Spec API Tech Preview) 입니다.

    중요

    servicebinding.io API 그룹을 사용하는 서비스 바인딩(Spec API Tech Preview) 은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

    Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

6.1.10.1. 지원 매트릭스

이 릴리스의 일부 기능은 현재 기술 프리뷰 단계에 있습니다. 이러한 실험적 기능은 프로덕션용이 아닙니다.

기술 프리뷰 기능 지원 범위

아래 표에서 기능은 다음 상태로 표시됩니다.

  • TP: 기술 프리뷰
  • GA: 상용 버전

해당 기능은 Red Hat Customer Portal의 지원 범위를 참조하십시오.

표 6.3. 지원 매트릭스
기능Service Binding Operator 1.0

binding.operators.coreos.com API 그룹

GA

ServiceBinding.io API 그룹

TP

6.1.10.2. 새로운 기능

Service Binding Operator 1.0은 다음에서 실행되는 OpenShift Container Platform 4.9 이상을 지원합니다.

  • IBM Power Systems
  • IBM Z 및 LinuxONE

이 섹션에서는 Service Binding Operator 1.0의 새로운 기능을 강조합니다.

  • 서비스의 바인딩 데이터 노출

    • CRD, CR(사용자 정의 리소스) 또는 리소스에 있는 주석을 기반으로 합니다.
    • OLM(Operator Lifecycle Manager) 설명자에 있는 설명자를 기반으로 합니다.
    • 프로비저닝된 서비스 지원
  • 워크로드 프로젝션

    • 볼륨 마운트를 사용하여 데이터를 파일로 바인딩합니다.
    • 바인딩 데이터를 환경 변수로 예상합니다.
  • 서비스 바인딩 옵션

    • 워크로드 네임스페이스와 다른 네임스페이스에 서비스를 바인딩 백업합니다.
    • 프로젝트 바인딩 데이터를 특정 컨테이너 워크로드에 연결합니다.
    • 지원 서비스 CR이 소유한 리소스에서 바인딩 데이터를 자동으로 탐지합니다.
    • 노출된 바인딩 데이터에서 사용자 지정 바인딩 데이터를 작성합니다.
    • PodSpec 호환 워크로드 리소스 지원
  • 보안

    • 역할 기반 액세스 제어(RBAC) 지원

6.1.11. 추가 리소스

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.