7장. AWS의 설치 구성 매개변수
AWS에 OpenShift Container Platform 클러스터를 배포하기 전에 클러스터와 이를 호스팅하는 플랫폼을 사용자 정의하는 매개변수를 제공합니다. install-config.yaml
파일을 생성할 때 명령줄을 통해 필요한 매개변수 값을 제공합니다. 그런 다음 install-config.yaml
파일을 수정하여 클러스터를 추가로 사용자 지정할 수 있습니다.
7.1. AWS에서 사용 가능한 설치 구성 매개변수
다음 표에서는 설치 프로세스의 일부로 설정할 수 있는 필수, 선택 사항, AWS별 설치 구성 매개변수를 지정합니다.
설치한 후에는 install-config.yaml
파일에서 이러한 매개변수를 수정할 수 없습니다.
7.1.1. 필수 구성 매개변수
필수 설치 구성 매개변수는 다음 표에 설명되어 있습니다.
매개변수 | 설명 | 값 |
---|---|---|
apiVersion: |
| 문자열 |
baseDomain: |
클라우드 공급자의 기본 도메인입니다. 기본 도메인은 OpenShift Container Platform 클러스터 구성 요소에 대한 경로를 생성하는 데 사용됩니다. 클러스터의 전체 DNS 이름은 |
정규화된 도메인 또는 하위 도메인 이름(예: |
metadata: |
Kubernetes 리소스 | 개체 |
metadata: name: |
클러스터의 이름입니다. 클러스터의 DNS 레코드는 |
소문자, 하이픈( |
platform: |
설치를 수행할 특정 플랫폼에 대한 구성: | 개체 |
pullSecret: | Red Hat OpenShift Cluster Manager에서 풀 시크릿 을 가져와서 Quay.io와 같은 서비스에서 OpenShift Container Platform 구성 요소의 컨테이너 이미지 다운로드를 인증합니다. |
{ "auths":{ "cloud.openshift.com":{ "auth":"b3Blb=", "email":"you@example.com" }, "quay.io":{ "auth":"b3Blb=", "email":"you@example.com" } } } |
7.1.2. 네트워크 구성 매개변수
기존 네트워크 인프라의 요구 사항에 따라 설치 구성을 사용자 지정할 수 있습니다. 예를 들어 클러스터 네트워크의 IP 주소 블록을 확장하거나 기본값과 다른 IP 주소 블록을 제공할 수 있습니다.
IPv4 주소만 지원됩니다.
매개변수 | 설명 | 값 |
---|---|---|
networking: | 클러스터의 네트워크의 구성입니다. | 개체 참고
설치한 후에는 |
networking: networkType: | 설치할 Red Hat OpenShift Networking 네트워크 플러그인입니다. |
|
networking: clusterNetwork: | Pod의 IP 주소 블록입니다.
기본값은 여러 IP 주소 블록을 지정하는 경우 블록이 겹치지 않아야 합니다. | 개체의 배열입니다. 예를 들면 다음과 같습니다. networking: clusterNetwork: - cidr: 10.128.0.0/14 hostPrefix: 23 |
networking: clusterNetwork: cidr: |
IPv4 네트워크입니다. |
CIDR(Classless Inter-Domain Routing) 표기법의 IP 주소 블록입니다. IPv4 블록의 접두사 길이는 |
networking: clusterNetwork: hostPrefix: |
개별 노드 각각에 할당할 서브넷 접두사 길이입니다. 예를 들어 | 서브넷 접두사입니다.
기본값은 |
networking: serviceNetwork: |
서비스의 IP 주소 블록입니다. 기본값은 OVN-Kubernetes 네트워크 플러그인은 서비스 네트워크에 대한 단일 IP 주소 블록만 지원합니다. | CIDR 형식의 IP 주소 블록이 있는 어레이입니다. 예를 들면 다음과 같습니다. networking: serviceNetwork: - 172.30.0.0/16 |
networking: machineNetwork: | 시스템의 IP 주소 블록입니다. 여러 IP 주소 블록을 지정하는 경우 블록이 겹치지 않아야 합니다. | 개체의 배열입니다. 예를 들면 다음과 같습니다. networking: machineNetwork: - cidr: 10.0.0.0/16 |
networking: machineNetwork: cidr: |
| CIDR 표기법의 IP 네트워크 블록입니다.
예: 참고
기본 NIC가 상주하는 CIDR과 일치하도록 |
7.1.3. 선택적 구성 매개변수
선택적 설치 구성 매개변수는 다음 표에 설명되어 있습니다.
매개변수 | 설명 | 값 |
---|---|---|
additionalTrustBundle: | 노드의 신뢰할 수 있는 인증서 스토리지에 추가되는 PEM 인코딩 X.509 인증서 번들입니다. 이 신뢰할 수 있는 번들은 프록시가 구성되었을 때에도 사용할 수 있습니다. | 문자열 |
capabilities: | 선택적 핵심 클러스터 구성 요소의 설치를 제어합니다. 선택적 구성 요소를 비활성화하여 OpenShift Container Platform 클러스터의 설치 공간을 줄일 수 있습니다. 자세한 내용은 설치 의 "클러스터 기능" 페이지를 참조하십시오. | 문자열 배열 |
capabilities: baselineCapabilitySet: |
활성화할 선택적 기능 세트를 선택합니다. 유효한 값은 | 문자열 |
capabilities: additionalEnabledCapabilities: |
| 문자열 배열 |
cpuPartitioningMode: | 워크로드 파티셔닝을 통해 OpenShift Container Platform 서비스, 클러스터 관리 워크로드 및 인프라 Pod를 분리하여 예약된 CPU 세트에서 실행할 수 있습니다. 워크로드 파티셔닝은 설치 중에만 활성화할 수 있으며 설치 후에는 비활성화할 수 없습니다. 이 필드를 사용하면 워크로드 파티셔닝을 사용할 수 있지만 특정 CPU를 사용하도록 워크로드를 구성하지 않습니다. 자세한 내용은 확장 및 성능 섹션의 워크로드 파티션 페이지를 참조하십시오. |
|
compute: | 컴퓨팅 노드를 구성하는 시스템의 구성입니다. |
|
compute: architecture: |
풀에 있는 시스템의 명령어 집합 아키텍처를 결정합니다. 현재 다양한 아키텍처가 있는 클러스터는 지원되지 않습니다. 모든 풀은 동일한 아키텍처를 지정해야 합니다. 유효한 값은 | 문자열 |
compute: hyperthreading: |
컴퓨팅 시스템에서 동시 멀티스레딩 또는 중요 동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다. |
|
compute: name: |
|
|
compute: platform: |
|
|
compute: replicas: | 프로비저닝할 컴퓨팅 시스템(작업자 시스템이라고도 함) 수입니다. |
|
featureSet: | 기능 세트를 위한 클러스터를 활성화합니다. 기능 세트는 기본적으로 활성화되어 있지 않은 OpenShift Container Platform 기능 컬렉션입니다. 설치 중에 기능 세트를 활성화하는 방법에 대한 자세한 내용은 "기능 게이트를 사용하여 기능 활성화"를 참조하십시오. |
문자열. |
controlPlane: | 컨트롤 플레인을 구성하는 시스템들의 구성입니다. |
|
controlPlane: architecture: |
풀에 있는 시스템의 명령어 집합 아키텍처를 결정합니다. 현재 다양한 아키텍처가 있는 클러스터는 지원되지 않습니다. 모든 풀은 동일한 아키텍처를 지정해야 합니다. 유효한 값은 | 문자열 |
controlPlane: hyperthreading: |
컨트롤 플레인 시스템에서 동시 멀티스레딩 또는 중요 동시 멀티스레딩을 비활성화하는 경우 용량 계획에서 시스템 성능이 크게 저하될 수 있는 문제를 고려해야 합니다. |
|
controlPlane: name: |
|
|
controlPlane: platform: |
|
|
controlPlane: replicas: | 프로비저닝하는 컨트롤 플레인 시스템의 수입니다. |
지원되는 값은 |
credentialsMode: | Cloud Credential Operator (CCO) 모드입니다. 모드가 지정되지 않은 경우 CCO는 여러 모드가 지원되는 플랫폼에서 Mint 모드가 우선으로 되어 지정된 인증 정보의 기능을 동적으로 확인하려고합니다. 참고 모든 클라우드 공급자에서 모든 CCO 모드가 지원되는 것은 아닙니다. CCO 모드에 대한 자세한 내용은 인증 및 권한 부여 콘텐츠의 "클라우드 공급자 인증 정보 관리" 항목을 참조하십시오. |
|
fips: |
FIPS 모드를 활성화 또는 비활성화합니다. 기본값은 중요 클러스터의 FIPS 모드를 활성화하려면 FIPS 모드에서 작동하도록 구성된 RHEL(Red Hat Enterprise Linux) 컴퓨터에서 설치 프로그램을 실행해야 합니다. RHEL에서 FIPS 모드를 구성하는 방법에 대한 자세한 내용은 RHEL을 FIPS 모드로 전환 을 참조하십시오. FIPS 모드에서 부팅된 RHEL(Red Hat Enterprise Linux CoreOS) 또는 RHCOS(Red Hat Enterprise Linux CoreOS)를 실행하는 경우 OpenShift Container Platform 코어 구성 요소는 x86_64, ppc64le 및 s390x 아키텍처에서만 FIPS 140-2/140-3 Validation에 대해 NIST에 제출된 RHEL 암호화 라이브러리를 사용합니다. 참고 Azure File 스토리지를 사용하는 경우 FIPS 모드를 활성화할 수 없습니다. |
|
imageContentSources: | 릴리스 이미지 내용의 소스 및 리포지토리입니다. |
개체의 배열입니다. 이 표의 다음 행에 설명된 대로 |
imageContentSources: source: |
| 문자열 |
imageContentSources: mirrors: | 동일한 이미지를 포함할 수도 있는 하나 이상의 리포지토리를 지정합니다. | 문자열 배열 |
platform: aws: lbType: |
AWS에서 NLB 로드 밸런서 유형을 설정하는 데 필요합니다. 유효한 값은 |
|
publish: | Kubernetes API, OpenShift 경로와 같이 클러스터의 사용자 끝점을 게시하거나 노출하는 방법입니다. |
|
sshKey: | 클러스터 시스템에 대한 액세스를 인증하는 SSH 키입니다. 참고
설치 디버깅 또는 재해 복구를 수행하려는 프로덕션 OpenShift Container Platform 클러스터의 경우 |
예를 들어 |
+
AWS 계정에 서비스 제어 정책(SCP)이 활성화된 경우 credentialsMode
매개변수를 Mint
,Passthrough
또는 Manual
로 구성해야 합니다.
+
이 매개변수를 Manual
로 설정하면 추가 구성 단계가 필요한 kube-system
프로젝트에 관리자 수준 시크릿을 저장할 수 있습니다. 자세한 내용은 "kube-system 프로젝트에서 관리자 수준 시크릿을 저장하는 대안"을 참조하십시오.
7.1.4. 선택적 AWS 구성 매개변수
선택적 AWS 구성 매개변수는 다음 표에 설명되어 있습니다.
매개변수 | 설명 | 값 |
---|---|---|
compute: platform: aws: amiID: | 클러스터의 컴퓨팅 머신을 부팅하는 데 사용되는 AWS AMI입니다. 이는 사용자 지정 RHCOS AMI가 필요한 리전에 필요합니다. | 설정된 AWS 리전에 속하는 게시된 또는 사용자 지정 RHCOS AMI입니다. 사용 가능한 AMI ID는 AWS 인프라의 RHCOS AMI를 참조하십시오. |
compute: platform: aws: iamRole: | 컴퓨팅 머신 풀 인스턴스 프로파일에 적용되는 기존 AWS IAM 역할입니다. 이러한 필드를 사용하여 이름 지정 체계와 일치하고 IAM 역할에 대해 사전 정의된 권한 경계를 포함할 수 있습니다. 정의되지 않은 경우 설치 프로그램은 새 IAM 역할을 생성합니다. | 유효한 AWS IAM 역할의 이름입니다. |
compute: platform: aws: rootVolume: iops: | 루트 볼륨용으로 예약된 IOPS(초당 입/출력 작업)입니다. |
정수(예: |
compute: platform: aws: rootVolume: size: | 루트 볼륨의 크기(GiB)입니다. |
정수(예: |
compute: platform: aws: rootVolume: type: | 루트 볼륨의 유형입니다. |
유효한 AWS EBS 볼륨 유형 (예: |
compute: platform: aws: rootVolume: kmsKeyARN: | KMS 키의 Amazon 리소스 이름(키 ARN)입니다. 이는 특정 KMS 키를 사용하여 작업자 노드의 운영 체제 볼륨을 암호화하는 데 필요합니다. | 유효한 키 ID 또는 키 ARN. |
compute: platform: aws: type: | 컴퓨팅 시스템의 EC2 인스턴스 유형입니다. |
유효한 AWS 인스턴스 유형 (예: |
compute: platform: aws: zones: | 설치 프로그램이 컴퓨팅 머신 풀에 필요한 시스템을 생성하는 가용성 영역입니다. 자체 VPC를 제공하는 경우 해당 가용성 영역에 서브넷을 제공해야 합니다. |
|
compute: aws: region: | 설치 프로그램이 컴퓨팅 리소스를 생성하는 AWS 리전입니다. |
유효한 모든 AWS 리전(예: aws ec2 describe-instance-type-offerings --filters Name=instance-type,Values=c7g.xlarge 중요 ARM 기반 AWS 인스턴스에서 실행할 때 AWS Graviton 프로세서를 사용할 수 있는 리전을 입력해야 합니다. AWS 문서의 글로벌 가용성 맵을 참조하십시오. 현재 AWS Graviton3 프로세서는 일부 리전에서만 사용할 수 있습니다. |
controlPlane: platform: aws: amiID: | 클러스터의 컨트롤 플레인 시스템을 시작하는 데 사용되는 AWS AMI입니다. 이는 사용자 지정 RHCOS AMI가 필요한 리전에 필요합니다. | 설정된 AWS 리전에 속하는 게시된 또는 사용자 지정 RHCOS AMI입니다. 사용 가능한 AMI ID는 AWS 인프라의 RHCOS AMI를 참조하십시오. |
controlPlane: platform: aws: iamRole: | 컨트롤 플레인 시스템 풀 인스턴스 프로파일에 적용되는 기존 AWS IAM 역할입니다. 이러한 필드를 사용하여 이름 지정 체계와 일치하고 IAM 역할에 대해 사전 정의된 권한 경계를 포함할 수 있습니다. 정의되지 않은 경우 설치 프로그램은 새 IAM 역할을 생성합니다. | 유효한 AWS IAM 역할의 이름입니다. |
controlPlane: platform: aws: rootVolume: iops: | 컨트롤 플레인 시스템의 루트 볼륨용으로 예약된 IOPS(초당 입력/출력 작업)입니다. |
정수(예: |
controlPlane: platform: aws: rootVolume: size: | 컨트롤 플레인 시스템의 루트 볼륨의 크기(GiB)입니다. |
정수(예: |
controlPlane: platform: aws: rootVolume: type: | 컨트롤 플레인 시스템의 루트 볼륨 유형입니다. |
유효한 AWS EBS 볼륨 유형 (예: |
controlPlane: platform: aws: rootVolume: kmsKeyARN: | KMS 키의 Amazon 리소스 이름(키 ARN)입니다. 이는 특정 KMS 키를 사용하여 컨트롤 플레인 노드의 운영 체제 볼륨을 암호화하는 데 필요합니다. | 유효한 키 ID 및 키 ARN. |
controlPlane: platform: aws: type: | 컨트롤 플레인 시스템의 EC2 인스턴스 유형입니다. |
유효한 AWS 인스턴스 유형 (예: |
controlPlane: platform: aws: zones: | 설치 프로그램이 컨트롤 플레인 시스템 풀에 필요한 시스템을 생성하는 가용성 영역입니다. |
|
controlPlane: aws: region: | 설치 프로그램이 컨트롤 플레인 리소스를 생성하는 AWS 리전입니다. |
유효한 AWS 리전(예: |
platform: aws: amiID: | 클러스터의 모든 머신을 부팅하는 데 사용되는 AWS AMI입니다. 설정된 경우 AMI는 클러스터와 동일한 리전에 속해 있어야 합니다. 이는 사용자 지정 RHCOS AMI가 필요한 리전에 필요합니다. | 설정된 AWS 리전에 속하는 게시된 또는 사용자 지정 RHCOS AMI입니다. 사용 가능한 AMI ID는 AWS 인프라의 RHCOS AMI를 참조하십시오. |
platform: aws: hostedZone: | 클러스터의 기존 Route 53 개인 호스팅 영역입니다. 자체 VPC를 제공하는 경우에만 기존 호스팅 영역을 사용할 수 있습니다. 호스팅 영역은 설치 전에 사용자 제공 VPC와 이미 연결되어 있어야 합니다. 또한 호스팅 영역의 도메인은 클러스터 도메인 또는 클러스터 도메인의 상위 도메인이어야 합니다. 정의되지 않은 경우 설치 프로그램은 새 호스팅 영역을 생성합니다. |
문자열 (예: |
platform: aws: hostedZoneRole: | 지정된 호스팅 영역을 포함하는 계정의 기존 IAM 역할에 대한 Amazon 리소스 이름(ARN)입니다. 설치 프로그램과 클러스터 운영자는 호스팅 영역에서 작업을 수행할 때 이 역할을 가정합니다. 이 매개변수는 클러스터를 공유 VPC에 설치하는 경우에만 사용해야 합니다. |
문자열(예: |
platform: aws: serviceEndpoints: - name: url: | AWS 서비스 엔드 포인트 이름과 URL입니다. 사용자 지정 엔드 포인트는 FIPS와 같은 대체 AWS 엔드 포인트를 사용해야하는 경우에만 필요합니다. EC2, S3, IAM, Elastic Load Balancing, Tagging, Route 53 및 STS AWS 서비스에 대해 사용자 지정 API 엔드 포인트를 지정할 수 있습니다. | 유효한 AWS 서비스 엔드 포인트 이름 및 유효한 AWS 서비스 엔드 포인트 URL. |
platform: aws: userTags: | 설치 프로그램이 생성하는 모든 리소스에 태그로 추가하는 키와 값의 맵입니다. |
유효한 YAML 맵(예: 참고 설치 중에 최대 25개의 사용자 정의 태그를 추가할 수 있습니다. 나머지 25개의 태그는 OpenShift Container Platform용으로 예약되어 있습니다. |
platform: aws: propagateUserTags: | Operator에서 생성하는 AWS 리소스의 태그에 지정된 사용자 태그를 포함하도록 클러스터 내 Operator를 보내는 플래그입니다. |
부울 값(예: |
platform: aws: subnets: |
설치 프로그램이 VPC를 자동으로 생성하지 않고 VPC를 직접 제공하는 경우 사용할 클러스터의 서브넷을 지정합니다. 서브넷은 사용자가 지정하는 동일한 표준 클러스터의 경우 각 가용성 영역의 퍼블릭 및 프라이빗 서브넷을 지정합니다. 개인 클러스터의 경우 각 가용성 영역의 프라이빗 서브넷을 지정합니다. AWS 로컬 영역을 사용하는 클러스터의 경우 엣지 머신 풀 생성을 위해 AWS 로컬 영역 서브넷을 이 목록에 추가해야 합니다. | 유효한 서브넷 ID. |
platform: aws: publicIpv4Pool: |
| 유효한 공용 IPv4 풀 ID 참고 BYOIP는 네트워크 제한이 없는 사용자 지정 설치에만 사용할 수 있습니다. |
platform: aws: preserveBootstrapIgnition: | 부트스트랩이 완료된 후 S3 버킷이 삭제되지 않습니다. |
|