OCI에 설치


OpenShift Container Platform 4.19

Oracle Cloud Infrastructure에 OpenShift 컨테이너 플랫폼 설치

Red Hat OpenShift Documentation Team

초록

이 문서에서는 Oracle Cloud Infrastructure에 OpenShift Container Platform을 설치하는 방법을 설명합니다.

Assisted Installer를 사용하여 Oracle® Cloud Infrastructure(OCI)에 클러스터를 설치할 수 있습니다. 이 방법은 대부분 사용자에게 권장되며, 인터넷 연결이 필요합니다.

클러스터를 수동으로 설정하거나 다른 자동화 도구를 사용하거나 연결이 끊긴 환경에서 작업하는 경우 Red Hat Agent 기반 설치 프로그램을 사용하여 설치할 수 있습니다. 자세한 내용은 에이전트 기반 설치 프로그램을 사용하여 Oracle Cloud Infrastructure(OCI)에 클러스터 설치를 참조하세요.

참고

Oracle Cloud Infrastructure(OCI)의 모든 지역과 마찬가지로 전용 지역 (Oracle 문서)에 OpenShift Container Platform을 배포할 수 있습니다.

1.1. Assisted Installer 및 OCI 통합에 관하여

전용, 하이브리드, 퍼블릭 및 멀티클라우드 환경을 지원하는 Oracle® Cloud Infrastructure(OCI) 인프라에서 클러스터 워크로드를 실행할 수 있습니다. Red Hat과 Oracle은 모두 OCI의 OpenShift Container Platform 클러스터에서 OCI를 실행하는 것을 테스트, 검증하고 지원합니다.

이 섹션에서는 Assisted Installer를 사용하여 OCI 플랫폼에 OpenShift Container Platform 클러스터를 설치하는 방법을 설명합니다. 설치 시 Oracle Cloud Controller Manager(CCM) 및 Oracle Container Storage Interface(CSI)와 같은 클라우드 기반 구성 요소가 배포되고 인스턴스 노드, 로드 밸런서, 스토리지와 같은 OCI API 리소스와 클러스터가 통합됩니다.

설치 과정에서는 Red Hat에서 제공하는 OpenShift Container Platform 검색 ISO 이미지와 OCI에서 제공하고 유지 관리하는 스크립트 및 매니페스트를 사용합니다.

1.1.1. 사전 설치 고려 사항

Oracle Cloud Infrastructure(OCI)에 OpenShift Container Platform을 설치하기 전에 다음 구성 옵션을 고려해야 합니다.

배포 플랫폼

OpenShift Container Platform과 Oracle Cloud Infrastructure(OCI) 간의 통합은 가상 머신(VM)과 베어 메탈(BM) 머신 모두에서 인증되었습니다. iSCSI 부팅 드라이브를 사용하는 베어 메탈 설치에는 Oracle에서 제공하는 Terraform 스택에 자동으로 생성되는 보조 vNIC가 필요합니다.

가상 머신(VM)이나 베어 메탈(BM) 머신을 생성하기 전에 관련 OCI 형태를 식별해야 합니다. 자세한 내용은 다음 리소스를 참조하세요.

VPU 크기 권장 사항

OCI에서 작동하는 클러스터 워크로드에 대해 최상의 성능 조건을 보장하려면 블록 볼륨의 볼륨 성능 단위(VPU) 크기가 워크로드에 맞는지 확인하세요. 다음 목록은 특정 성능 요구 사항에 필요한 VPU를 선택하기 위한 지침을 제공합니다.

  • 테스트 또는 개념 증명 환경: 100GB, 20~30개의 VPU.
  • 기본 환경: 500GB, 60개 VPU.
  • 대규모 프로덕션 환경: 500GB 이상, VPU 100개 이상.

업데이트 및 확장 활동에 충분한 용량을 제공하기 위해 추가 VPU를 예약하는 것을 고려하세요. VPU에 대한 자세한 내용은 Volume Performance Units (Oracle 문서)를 참조하십시오.

인스턴스 크기 권장 사항

OpenShift Container Platform 노드의 컴퓨팅 인스턴스 CPU, 메모리, VPU 및 볼륨 크기에 대한 권장 값을 찾아보세요. 자세한 내용은 OCI 노드의 OpenShift 컨테이너 플랫폼에 대한 인스턴스 크기 권장 사항(Oracle 설명서)을 참조하세요.

1.1.2. 워크플로

그림 1.1. OCI에 클러스터를 설치하기 위해 연결된 환경에서 Assisted Installer를 사용하기 위한 고급 워크플로

연결된 환경에서 Assisted Installer를 사용하여 OCI에 클러스터를 설치하는 절차는 다음과 같습니다.

  1. OCI 콘솔에서 클러스터를 호스팅할 OCI 계정을 구성합니다.

    1. 기존 구획 아래에 새로운 자식 구획을 만듭니다.
    2. 새로운 개체 스토리지 버킷을 만들거나 OCI에서 제공하는 버킷을 사용하세요.
    3. 로컬에 저장된 스택 파일 템플릿을 다운로드합니다.
  2. Assisted Installer 콘솔에서 클러스터를 설정합니다.

    1. 클러스터 구성을 입력합니다.
    2. Discovery ISO 이미지를 생성하고 다운로드합니다.
  3. OCI 콘솔에서 인프라를 생성합니다.

    1. OCI 버킷에 검색 ISO 이미지를 업로드합니다.
    2. ISO 이미지에 대한 사전 인증 요청(PAR)을 생성합니다.
    3. 스택 파일 템플릿을 업로드하고, 이를 사용하여 스택을 만들고 적용합니다.
    4. 스택에서 사용자 정의 매니페스트 YAML 파일을 복사합니다.
  4. Assisted Installer 콘솔에서 클러스터 설치를 완료합니다.

    1. 클러스터 노드에 대한 역할을 설정합니다.
    2. Oracle에서 제공한 매니페스트를 업로드합니다.
    3. 클러스터를 설치합니다.
중요

OCI 리소스 프로비저닝 단계는 단지 예시로 제공됩니다. 다른 방법을 통해 필요한 리소스를 만들 수도 있습니다. 스크립트는 단지 예시일 뿐입니다. 사용자가 제공하는 인프라를 사용하여 클러스터를 설치하려면 클라우드 공급자 및 OpenShift Container Platform 설치 프로세스에 대한 정보가 필요합니다. 이러한 단계를 완료하려면 OCI 구성에 액세스하거나 구성을 사용하여 사용자 정의 스크립트를 모델링할 수 있습니다.

1.2. OCI 환경 준비

Assisted Installer를 사용하여 OpenShift Container Platform을 설치하기 전에 필요한 리소스를 만들고 OCI 환경에 구성 파일을 다운로드합니다.

사전 요구 사항

  • 클러스터를 호스팅하려면 OCI 계정이 있어야 합니다.
  • 방화벽을 사용하고 원격 측정 서비스를 사용할 계획이라면 OpenShift Container Platform이 필요한 사이트에 액세스할 수 있도록 방화벽을 구성한 것입니다.

프로세스

  1. 관리자 권한으로 Oracle Cloud Infrastructure(OCI) 계정에 로그인합니다.
  2. 클라우드 계정 및 리소스를 정의하여 계정을 구성합니다(Oracle 문서) . 다음 리소스를 생성했는지 확인하세요.

    1. OCI 리소스에 대한 구성, 액세스 제한, 사용 한도 설정을 위한 자식 구획을 만듭니다. 전체 절차는 구획 만들기(Oracle 설명서)를 참조하세요.
    2. 검색 ISO 이미지를 업로드할 새로운 개체 스토리지 버킷을 만듭니다. 전체 절차는 개체 스토리지 버킷 만들기(Oracle 설명서)를 참조하세요.
  3. oracle-quickstart/oci-openshift 저장소에서 create-cluster-vX.XXzip 구성 파일의 최신 버전을 다운로드합니다. 이 파일은 클러스터에 대한 인프라를 제공하며 다음에 대한 구성을 포함합니다.

    • Terraform Stacks : OCI에서 OpenShift Container Platform 클러스터를 생성하고 관리하기 위해 OCI 리소스를 프로비저닝하기 위한 Terraform 스택 코드입니다.
    • 사용자 정의 매니페스트 : OCI에 OpenShift Container Platform 클러스터를 설치하는 데 필요한 매니페스트 파일입니다.
    참고

    매니페스트를 변경하려면 전체 Oracle GitHub 저장소를 복제하고 custom_manifeststerraform-stacks 디렉토리에 직접 액세스하면 됩니다.

    자세한 내용은 구성 파일(Oracle 설명서)을 참조하세요.

1.3. Assisted Installer를 사용하여 OCI 호환 검색 ISO 이미지 생성

Assisted Installer 웹 콘솔에서 클러스터 구성을 만들고 검색 ISO 이미지를 생성합니다.

사전 요구 사항

  • OCI에 자식 구획과 개체 스토리지 버킷을 생성했습니다. 자세한 내용은 OCI 환경 준비를 참조하세요.
  • OpenShift Container Platform 설치 및 업데이트 프로세스에 대한 세부 사항을 검토했습니다.

1.3.1. 클러스터 생성

클러스터 세부정보를 설정합니다.

프로세스

  1. 인증 정보를 사용하여 지원 설치 프로그램 웹 콘솔에 로그인합니다.
  2. Red Hat OpenShift 타일에서 OpenShift를 선택합니다.
  3. Red Hat OpenShift Container Platform 타일에서 클러스터 생성을 선택합니다.
  4. 클러스터 유형 페이지에서 클라우드 탭의 끝까지 스크롤하여 Oracle Cloud Infrastructure(가상 머신)을 선택합니다.
  5. OpenShift 클러스터 만들기 페이지에서 대화형 타일을 선택합니다.
  6. 클러스터 세부 정보 페이지에서 다음 필드를 작성하세요.

    Expand
    필드필요한 조치:

    <cluster_name>

    클러스터의 이름을 지정합니다(예: oci) . 이는 OCI의 클러스터 이름과 동일한 값입니다.

    기본 도메인

    클러스터의 기본 도메인(예: openshift-demo.devcluster.openshift.com )을 지정합니다.

    이는 OCI의 영역 DNS 서버와 동일한 값이어야 합니다.

    OpenShift 버전

    * 가상 머신에 설치하는 경우에만 OpenShift 4.14 이상 버전을 지정하세요.

    * 베어 메탈 머신을 포함하는 설치의 경우 OpenShift 4.16 이상 버전을 지정하세요.

    -c, --cpu-architecture

    x86_64 또는 Arm64를 지정하세요.

    외부 파트너 플랫폼과 통합

    Oracle Cloud Infrastructure를 지정합니다.

    이 값을 지정하면 사용자 지정 매니페스트 포함 체크박스가 기본적으로 선택되고 사용자 지정 매니페스트 페이지가 마법사에 추가됩니다.

  7. 나머지 필드에는 기본 설정을 그대로 두고 다음을 클릭합니다.
  8. 운영자 페이지에서 다음을 클릭합니다.

1.3.2. Discovery ISO 이미지 생성

Discovery ISO 이미지를 생성하고 다운로드합니다.

프로세스

  1. 호스트 검색 페이지에서 호스트 추가를 클릭하고 다음 단계를 완료하세요.

    1. 프로비저닝 유형 필드에서 최소 이미지 파일을 선택합니다.
    2. SSH 공개 키 필드에 다음 명령의 출력을 복사하여 로컬 시스템의 SSH 공개 키를 추가합니다.

      $ cat ~/.ssh/id_rsa.put
      Copy to Clipboard Toggle word wrap

      SSH 공개 키는 모든 OpenShift Container Platform 제어 평면과 컴퓨팅 노드에 설치됩니다.

    3. Discovery ISO 이미지 파일을 생성하려면 Discovery ISO 생성을 클릭합니다.
    4. Discovery ISO 다운로드를 클릭하여 파일을 로컬 시스템에 저장합니다.

1.4. 클러스터에 대한 OCI 인프라 프로비저닝

Assisted Installer를 사용하여 OpenShift Container Platform 클러스터에 대한 세부 정보를 생성하는 경우 Terraform 스택에서 이러한 세부 정보를 지정합니다. 스택은 OCI에 OpenShift Container Platform 클러스터를 설치하는 데 필요한 모든 필수 OCI 인프라 리소스의 프로비저닝을 자동화하는 OCI 기능입니다.

사전 요구 사항

  • Discovery ISO 이미지를 로컬 디렉토리에 다운로드했습니다. 자세한 내용은 "Assisted Installer를 사용하여 OCI 호환 검색 ISO 이미지 생성"을 참조하세요.
  • Terraform 스택 템플릿을 로컬 디렉토리에 다운로드했습니다. 자세한 내용은 "OCI 환경 준비"를 참조하세요.

프로세스

  1. Oracle Cloud Infrastructure(OCI) 계정에 로그인하세요.
  2. 로컬 드라이브에서 새로 만든 개체 스토리지 버킷으로 검색 ISO 이미지를 업로드합니다. 전체 절차는 버킷에 개체 스토리지 개체 업로드(Oracle 설명서)를 참조하세요.
  3. 업로드된 Discovery ISO를 찾아 다음 단계를 완료하세요.

    1. 인접한 옵션 메뉴에서 ISO에 대한 사전 인증 요청(PAR)을 만듭니다.
    2. 생성된 URL을 복사하여 다음 단계에서 OpenShift 이미지 소스 URI로 사용합니다.

    전체 절차는 Object Storage에서 사전 인증된 요청 만들기(Oracle 설명서)를 참조하세요.

  4. Terraform 스택을 생성하고 적용합니다.

    중요

    Terraform 스택에는 클러스터 리소스와 사용자 정의 매니페스트를 만드는 데 필요한 파일이 포함되어 있습니다. 스택에는 스크립트도 포함되어 있으며, 스택을 적용하면 스크립트가 DNS 레코드, 인스턴스 및 기타 리소스와 같은 OCI 리소스를 생성합니다. 리소스 목록은 OCI(OSO)의 OpenShift에 있는 terraform-stacks 폴더를 참조하세요.

    1. Terraform 스택 템플릿 terrform-stacks를 새 개체 스토리지 버킷에 업로드합니다.
    2. 스택 정보를 입력하고 다음을 클릭합니다.

      중요
      • Assisted Installer의 클러스터 이름이 클러스터 이름과 일치하고, Assisted Installer의 영역 DNS기본 도메인 과 일치하는지 확인하세요.
      • OpenShift 이미지 소스 URI 필드에 이전 단계에서 생성한 사전 인증된 요청 URL 링크를 붙여넣습니다.
      • 베어 메탈이나 가상 머신에 설치하는지 여부에 따라 올바른 Compute Shape 필드 값이 정의되어 있는지 확인하세요. 그렇지 않은 경우 목록에서 다른 모양을 선택하세요. 자세한 내용은 Compute Shapes(Oracle 설명서)를 참조하세요.
    3. 적용을 클릭하여 스택을 적용합니다.

    전체 절차는 Resource Manager를 사용하여 OpenShift Container Platform Infrastructure 만들기(Oracle 설명서)를 참조하세요.

  5. Terraform 스택의 출력 페이지에서 dynamic_custom_manifest.yml 파일을 복사합니다.

    참고

    YAML 파일에는 필요한 모든 매니페스트가 포함되어 있으며, 구성 값과 연결되어 미리 포맷되어 있습니다. 자세한 내용은 사용자 정의 매니페스트 README 파일을 참조하세요.

    전체 절차에 대한 자세한 내용은 설치를 위한 OpenShift Container Platform 사용자 정의 매니페스트 가져오기(Oracle 설명서)를 참조하세요.

1.5. 나머지 지원 설치 프로그램 단계 완료

Oracle® Cloud Infrastructure(OCI) 리소스를 프로비저닝하고 OpenShift Container Platform 사용자 정의 매니페스트 구성 파일을 OCI에 업로드한 후 인스턴스 OCI를 생성하기 전에 Assisted Installer에서 나머지 클러스터 설치 단계를 완료해야 합니다. 이러한 단계에는 노드 역할 할당 및 사용자 정의 매니페스트 추가가 포함됩니다.

1.5.1. 노드 역할 할당

호스트 검색 후 모든 노드의 역할은 기본적으로 자동 할당 으로 표시됩니다. 각 노드 역할을 제어 평면 노드 또는 작업자 로 변경합니다.

사전 요구 사항

  • OCI에서 Terraform 스택을 만들고 적용했습니다. 자세한 내용은 "클러스터에 대한 OCI 인프라 프로비저닝"을 참조하세요.

프로세스

  1. Assisted Installer 사용자 인터페이스에서 호스트 검색 페이지로 이동합니다.
  2. 역할 열에서 각 대상 호스트 이름에 대해 제어 평면 노드 또는 작업자를 선택합니다. 그런 다음 다음을 클릭합니다.

    참고
    1. 다음 단계로 넘어가기 전에 각 노드가 준비 상태에 도달할 때까지 기다리세요.
    2. 노드를 확장하여 하드웨어 유형이 베어메탈인지 확인합니다.
  3. 저장소네트워킹 페이지에 대한 기본 설정을 수락합니다. 그런 다음 다음을 클릭합니다.

1.5.2. 사용자 정의 매니페스트 추가

Oracle에서 제공하는 필수 사용자 정의 매니페스트를 추가합니다. 자세한 내용은 사용자 정의 매니페스트(Oracle 설명서)를 참조하세요.

사전 요구 사항

  • OCI의 Terraform 스택에서 dynamic_custom_manifest.yml 파일을 복사했습니다. 자세한 내용은 "클러스터에 대한 OCI 인프라 프로비저닝"을 참조하세요.

프로세스

  1. 사용자 지정 매니페스트 페이지의 폴더 필드에서 매니페스트를 선택합니다. 이는 사용자 정의 매니페스트 파일을 저장할 Assisted Installer 폴더입니다.
  2. 파일 이름 필드에 파일 이름을 입력합니다(예: dynamic_custom_manifest.yml ).
  3. OCI에서 복사한 dynamic_custom_manifest.yml 파일의 내용을 붙여넣습니다.

    1. 콘텐츠 섹션에서 콘텐츠 붙여넣기 아이콘을 클릭합니다.
    2. Firefox를 사용하는 경우 확인을 클릭하여 대화 상자를 닫은 다음 Ctrl+V를 누르세요. 그렇지 않은 경우 이 단계를 건너뜁니다.
  4. 다음을 클릭하여 사용자 지정 매니페스트를 저장합니다.
  5. 검토 및 생성 페이지에서 클러스터 설치를 클릭하여 OCI에 OpenShift Container Platform 클러스터를 생성합니다.

클러스터 설치 및 초기화 작업이 끝나면 Assisted Installer가 클러스터 설치 작업의 완료를 나타냅니다. 자세한 내용은 OpenShift Container Platform용 지원 설치 프로그램 문서의 "설치 완료" 섹션을 참조하세요.

1.6. OCI에서 클러스터 설치 성공 확인

클러스터가 Oracle® Cloud Infrastructure(OCI)에 설치되어 효과적으로 실행되고 있는지 확인하세요.

프로세스

  1. Red Hat Hybrid Cloud Console 에서 클러스터 > 지원 클러스터 로 이동하여 클러스터 이름을 선택합니다.
  2. 설치 진행률 페이지에서 설치 진행률 표시줄이 100%이고 설치가 성공적으로 완료되었다는 메시지가 표시되는지 확인하세요.
  3. 호스트 인벤토리 에서 모든 제어 평면과 컴퓨팅 노드의 상태가 설치됨 인지 확인합니다.

    참고

    OpenShift Container Platform은 제어 평면 노드 중 하나를 부트스트랩 가상 머신으로 지정하여 별도의 부트스트랩 머신이 필요 없게 합니다.

  4. 웹 콘솔 URL을 클릭하여 OpenShift Container Platform 웹 콘솔에 액세스합니다.
  5. 메뉴에서 컴퓨팅 > 노드를 선택합니다.
  6. 노드 테이블에서 노드를 찾습니다.
  7. 터미널 탭에서 일련 번호 옆에 iSCSI가 나타나는지 확인합니다.
  8. 개요 탭에서 노드가 준비 상태인지 확인하세요.
  9. YAML 탭을 선택합니다.
  10. 레이블 매개변수를 확인하고 나열된 레이블이 구성에 적용되는지 확인하세요. 예를 들어, topology.kubernetes.io/region=us-sanjose-1 레이블은 노드가 어떤 OCI 지역에 배포되었는지 나타냅니다.

1.7. 설치 후 클러스터에 호스트 추가

Assisted Installer로 클러스터를 만든 후 Red Hat Hybrid Cloud Console을 사용하여 클러스터에 새 호스트 노드를 추가하고 해당 인증서 서명 요청(CRS)을 승인할 수 있습니다.

자세한 내용은 클러스터에 노드 추가(Oracle 설명서)를 참조하세요.

1.8. OCI에 클러스터 설치 문제 해결

Oracle® Cloud Infrastructure(OCI)에 OpenShift Container Platform 클러스터를 설치하는 데 Assisted Installer를 사용하는 데 문제가 있는 경우, 다음 섹션을 읽고 일반적인 문제를 해결하세요.

1.8.1. OCI의 Ingress 로드 밸런서가 정상 상태가 아닙니다.

이 문제는 OCI를 사용하여 스택을 생성함으로써 기본적으로 3개의 컴퓨팅 노드 풀을 생성하고, 이 풀은 Ingress Load Balancer의 백엔드 리스너로 자동 추가되므로 경고 로 분류됩니다. 기본적으로 OpenShift Container Platform은 OpenShift Container Platform 매니페스트 파일의 기본값을 기반으로 2개의 라우터 포드를 배포합니다. 이 경고는 예상된 것으로, 세 개의 컴퓨트 노드에서 실행되어야 할 라우터 pod 수와 실제 사용 가능한 두 개의 pod 수 사이에 불일치가 있기 때문입니다.

그림 1.2. OCI의 백엔드 설정 정보 탭 아래에 있는 경고 메시지의 예

Ingress Load Balancer 구성을 수정할 필요가 없습니다. 대신, Ingress 로드 밸런서를 OpenShift Container Platform의 클러스터에서 작동하는 특정 컴퓨팅 노드로 지정할 수 있습니다. 이를 위해 OpenShift Container Platform에서 주석과 같은 배치 메커니즘을 사용하여 라우터 포드가 원래 Ingress Load Balancer에서 백엔드 리스너로 구성한 컴퓨팅 노드에서만 실행되도록 합니다.

OCI에서 스택을 만들려고 시도했을 때, 작업의 로그 섹션에서 오류 메시지가 출력되는 것을 확인했습니다. 예를 들면 다음과 같습니다.

Error: 400-InvalidParameter, DNS Label oci-demo does not follow Oracle requirements
Suggestion: Please update the parameter(s) in the Terraform config as per error message DNS Label oci-demo does not follow Oracle requirements
Documentation: https://registry.terraform.io/providers/oracle/oci/latest/docs/resources/core_vcn
Copy to Clipboard Toggle word wrap

하이브리드 클라우드 콘솔에서 지원 설치 프로그램을 사용하여 OpenShift 설치 페이지로 이동하여 클러스터 세부 정보 단계에서 클러스터 이름 필드를 확인합니다. 하이픈( - ) 등의 특수 문자는 OCI 명명 규칙과 호환되지 않으므로 이름에서 제거하세요. 예를 들어, oci-demo를 ocidemo 로 변경합니다.

OpenShift Container Platform 4.19에서는 에이전트 기반 설치 프로그램을 사용하여 Oracle® Cloud Infrastructure(OCI)에 클러스터를 설치하여 전용, 하이브리드, 퍼블릭 및 멀티 클라우드 환경을 지원하는 인프라에서 클러스터 워크로드를 실행할 수 있습니다.

OCI에 클러스터를 설치하는 것은 가상 머신(VM)과 베어 메탈 머신에서 지원됩니다.

참고

Oracle Cloud Infrastructure(OCI)의 모든 지역과 마찬가지로 전용 지역 (Oracle 문서)에 OpenShift Container Platform을 배포할 수 있습니다.

2.1. 에이전트 기반 설치 프로그램 및 OCI 개요

에이전트 기반 설치 프로그램을 사용하여 Oracle® Cloud Infrastructure(OCI)에 OpenShift Container Platform 클러스터를 설치할 수 있습니다. Red Hat과 Oracle은 OpenShift Container Platform 클러스터에서 OCI 워크로드 실행을 테스트, 검증하고 지원합니다.

에이전트 기반 설치 관리자는 지원 설치 서비스를 쉽게 사용할 수 있지만 연결된 환경 또는 연결이 끊긴 환경에 클러스터를 설치하는 기능을 제공합니다.

다음 다이어그램은 연결된 환경과 연결이 끊긴 환경에 대한 워크플로를 보여줍니다.

그림 2.1. OCI에 클러스터를 설치하기 위해 연결된 환경에서 에이전트 기반 설치 프로그램을 사용하기 위한 워크플로

그림 2.2. 연결이 끊긴 환경에서 에이전트 기반 설치 프로그램을 사용하여 OCI에 클러스터를 설치하기 위한 워크플로

OCI는 귀사의 규정 준수, 성과 및 비용 효율성 요구 사항을 충족할 수 있는 서비스를 제공합니다. OCI는 64비트 x86 인스턴스와 64비트 ARM 인스턴스를 지원합니다.

참고

부팅 디스크에 비휘발성 메모리 익스프레스(NVMe) 드라이브나 솔리드 스테이트 드라이브(SSD)를 선택하는 것을 고려하세요. 이러한 드라이브는 부팅 디스크에 낮은 대기 시간과 높은 처리량을 제공합니다.

OCI에서 OpenShift Container Platform 클러스터를 실행하면 다음 기능에 액세스할 수 있습니다.

  • VM에 대한 Oracle® CPU(OCPU) 수와 메모리 리소스를 사용자 지정할 수 있는 유연한 모양을 컴퓨팅합니다. 이 기능을 사용하면 클러스터의 작업 부하가 리소스 균형 환경에서 작업을 수행할 수 있습니다. Red Hat Ecosystem Catalog 포털의 Oracle 페이지로 이동하면 모든 RHEL 인증 OCI 모양을 찾을 수 있습니다.
  • 블록 볼륨 스토리지에서는 스토리지 볼륨에 대한 확장 및 자동 튜닝 설정을 구성하여 블록 볼륨 서비스가 자동으로 성능 수준을 조정하여 성능을 최적화할 수 있습니다.
중요

OCI와 OCVS 서비스에서 작동하는 클러스터 워크로드에 대해 최상의 성능 조건을 보장하려면 블록 볼륨의 볼륨 성능 단위(VPU) 크기가 워크로드에 맞게 조정되어야 합니다. 다음 목록은 특정 성능 요구 사항에 필요한 VPU를 선택하는 데 도움이 되는 몇 가지 지침을 제공합니다.

  • 테스트 또는 개념 증명 환경: 100GB, 20~30개의 VPU.
  • 기본 환경: 500GB, 60개 VPU.
  • 대규모 프로덕션 환경: 500GB 이상, VPU 100개 이상.

업데이트 및 확장 활동에 충분한 용량을 제공하기 위해 추가 VPU를 예약하는 것을 고려하세요. VPU에 대한 자세한 내용은 Volume Performance Units(Oracle 문서)를 참조하십시오.

2.2. 설치 프로세스 워크플로

다음 워크플로는 에이전트 기반 설치 프로그램을 사용하여 OCI에 OpenShift Container Platform 클러스터를 설치하는 프로세스에 대한 간략한 개요를 설명합니다.

  1. OCI 리소스와 서비스를 생성합니다(Oracle).
  2. 연결되지 않은 환경: OCI 인스턴스(Red Hat)에서 액세스할 수 있는 웹 서버를 준비합니다.
  3. 에이전트 기반 설치 프로그램(Red Hat)에 대한 구성 파일을 준비합니다.
  4. 에이전트 ISO 이미지(Red Hat)를 생성합니다.
  5. 연결이 끊긴 환경: rootfs 이미지를 웹 서버(Red Hat)에 업로드합니다.
  6. OpenShift Container Platform(Red Hat)에 대한 방화벽을 구성합니다.
  7. 에이전트 ISO 이미지를 스토리지 버킷(Oracle)에 업로드합니다.
  8. 업로드된 에이전트 ISO 이미지(Oracle)에서 사용자 지정 이미지를 만듭니다.
  9. OCI(Oracle)에서 컴퓨팅 인스턴스를 생성합니다.
  10. 클러스터가 OCI(Oracle)에서 실행되는지 확인하세요.

2.3. OCI 인프라 리소스 및 서비스 생성

가상 머신(VM)이나 베어 메탈 셰이프에서 OCI 환경을 만들어야 합니다. 이 환경을 만들면 OpenShift Container Platform을 설치하고 광범위한 클라우드 옵션과 강력한 보안 정책을 지원하는 인프라에 클러스터를 배포할 수 있습니다. OCI 구성 요소에 대한 사전 지식이 있으면 OCI 리소스의 개념을 이해하고 조직의 요구 사항에 맞게 리소스를 구성하는 방법을 이해하는 데 도움이 됩니다.

OCI에 OpenShift Container Platform 클러스터를 설치하기 위한 에이전트 기반 설치 프로그램 방법을 사용하려면 OCI 리소스와 서비스를 수동으로 만들어야 합니다.

중요

OpenShift Container Platform과의 호환성을 보장하려면 다음과 같이 각 DNS 레코드와 이름 레코드에 대한 레코드 유형을 A 로 설정해야 합니다.

  • API 로드 밸런서의 apiVIP 매개변수를 대상으로 하는 api.<cluster_name>.<base_domain>
  • API 로드 밸런서의 apiVIP 매개변수를 대상으로 하는 api-int.<cluster_name>.<base_domain>
  • *.apps.<cluster_name>.<base_domain> 은 Ingress 로드 밸런서의 ingressVIP 매개변수를 타겟으로 합니다.

api.*api-int.* DNS 레코드는 제어 평면 머신과 관련이 있으므로 설치된 OpenShift Container Platform 클러스터의 모든 노드가 이러한 DNS 레코드에 액세스할 수 있는지 확인해야 합니다.

사전 요구 사항

프로세스

2.4. OCI에 클러스터를 설치하기 위한 구성 파일 생성

에이전트 기반 설치 프로그램을 사용하여 부팅 가능한 ISO 이미지를 생성하려면 install-config.yamlagent-config.yaml 구성 파일을 만들어야 합니다. 에이전트 기반 설치는 지원 검색 에이전트와 지원 서비스가 포함된 부팅 가능한 ISO로 구성됩니다. 이 두 구성 요소는 모두 클러스터 설치를 수행하는 데 필요하지만, 후자의 구성 요소는 호스트 중 하나에서만 실행됩니다.

참고

에이전트 기반 설치 프로그램을 사용하여 ZTP(Zero Touch Provisioning) 사용자 정의 리소스를 생성하거나 수락할 수도 있습니다.

사전 요구 사항

  • OpenShift Container Platform 설치 및 업데이트 프로세스에 대한 세부 사항을 검토했습니다.
  • 클러스터 설치 방법 선택 및 사용자를 위한 준비에 대한 문서를 읽습니다.
  • "에이전트 기반 설치 프로그램을 이용한 설치 준비" 문서를 읽었습니다.
  • Red Hat Hybrid Cloud Console 에서 에이전트 기반 설치 프로그램과 명령줄 인터페이스(CLI)를 다운로드했습니다.
  • 연결이 끊긴 환경에 설치하는 경우 해당 환경에서 미러 레지스트리를 준비하고 릴리스 이미지를 레지스트리에 미러링해야 합니다.

    중요

    다음 명령을 실행하여 openshift-install 바이너리 버전이 Red Hat Quay와 같은 공유 레지스트리가 아닌 로컬 이미지 컨테이너 레지스트리와 관련이 있는지 확인하세요.

    $ ./openshift-install version
    Copy to Clipboard Toggle word wrap

    공유 레지스트리 바이너리에 대한 예제 출력

    ./openshift-install 4.19.0
    built from commit ae7977b7d1ca908674a0d45c5c243c766fa4b2ca
    release image registry.ci.openshift.org/origin/release:4.19ocp-release@sha256:0da6316466d60a3a4535d5fed3589feb0391989982fba59d47d4c729912d6363
    release architecture amd64
    Copy to Clipboard Toggle word wrap

  • 관리자 권한으로 OpenShift Container Platform에 로그인했습니다.

프로세스

  1. 다음 명령을 실행하여 구성 파일을 저장할 설치 디렉터리를 만듭니다.

    $ mkdir ~/<directory_name>
    Copy to Clipboard Toggle word wrap
  2. 조직의 요구 사항에 맞게 install-config.yaml 구성 파일을 구성하고 생성한 디렉토리에 파일을 저장합니다.

    외부 플랫폼을 설정하는 install-config.yaml 파일

    # install-config.yaml
    apiVersion: v1
    baseDomain: <base_domain> 
    1
    
    networking:
      clusterNetwork:
      - cidr: 10.128.0.0/14
        hostPrefix: 23
      network type: OVNKubernetes
      machineNetwork:
      - cidr: <ip_address_from_cidr> 
    2
    
      serviceNetwork:
      - 172.30.0.0/16
    compute:
      - architecture: amd64 
    3
    
      hyperthreading: Enabled
      name: worker
      replicas: 0
    controlPlane:
      architecture: amd64 
    4
    
      hyperthreading: Enabled
      name: master
      replicas: 3
    platform:
       external:
        platformName: oci 
    5
    
        cloudControllerManager: External
    sshKey: <public_ssh_key> 
    6
    
    pullSecret: '<pull_secret>' 
    7
    
    # ...
    Copy to Clipboard Toggle word wrap

    1
    클라우드 공급자의 기본 도메인입니다.
    2
    CIDR이 네트워크에서 작동하는 리소스와 구성 요소에 할당하는 가상 클라우드 네트워크(VCN)의 IP 주소입니다.
    3 4
    인프라에 따라 arm64 또는 amd64를 선택할 수 있습니다.
    5
    OCI를 외부 플랫폼으로 설정하면 OpenShift Container Platform이 OCI와 통합될 수 있습니다.
    6
    SSH 공개 키를 지정하세요.
    7
    Quay.io와 같은 OpenShift Container Platform 구성 요소 및 서비스에 대한 컨테이너 이미지를 다운로드할 때 인증 목적으로 필요한 풀 시크릿입니다. Red Hat Hybrid Cloud Console에서 OpenShift Container Platform 4 설치를 참조하세요.
  3. 로컬 시스템에 openshift 라는 이름의 디렉토리를 만듭니다. 이는 설치 디렉토리의 하위 디렉토리여야 합니다.

    중요

    install-config.yaml 또는 agent-config.yaml 구성 파일을 openshift 디렉토리로 이동하지 마세요.

  4. 스택을 사용하여 OCI 인프라 리소스를 프로비저닝한 경우: OCI 스택의 dynamic_custom_manifest 출력을 복사하여 manifest.yaml 이라는 파일에 붙여넣고 해당 파일을 openshift 디렉터리에 저장합니다.
  5. OCI 인프라 리소스를 프로비저닝하기 위해 스택을 사용하지 않은 경우: 사용자 지정 매니페스트를 다운로드하고 준비하여 에이전트 ISO 이미지를 만듭니다.

    1. 구성 파일 (Oracle 문서)로 이동한 후 GitHub의 사용자 정의 매니페스트 디렉토리 링크를 따르세요.
    2. condensed-manifest.yml 파일의 내용을 복사하여 openshift 디렉토리의 파일에 로컬로 저장합니다.
    3. condensed-manifest.yml 파일에서 TODO 로 표시된 섹션을 업데이트하여 구획 Oracle® Cloud Identifier(OCID), VCN OCID, 로드 밸런서의 서브넷 OCID, 보안 목록 OCID를 지정합니다.
  6. 조직의 요구 사항에 맞게 agent-config.yaml 구성 파일을 구성하세요.

    IPv4 네트워크에 대한 agent-config.yaml 파일 샘플입니다.

    apiVersion: v1beta1
    metadata:
      name: <cluster_name> 
    1
    
      namespace: <cluster_namespace> 
    2
    
    rendezvousIP: <ip_address_from_CIDR> 
    3
    
    bootArtifactsBaseURL: <server_URL> 
    4
    
    # ...
    Copy to Clipboard Toggle word wrap

    1
    DNS 레코드에 지정한 클러스터 이름입니다.
    2
    OpenShift Container Platform의 클러스터 네임스페이스입니다.
    3
    네트워크 IP 주소 형식으로 IPv4를 사용하는 경우 rendezvousIP 매개변수를 VCN의 CIDR(Classless Inter-Domain Routing) 방식이 네트워크에 할당하는 IPv4 주소로 설정해야 합니다. 또한 ISO로 부팅한 인스턴스 풀에서 최소한 하나의 인스턴스가 rendezvousIP 매개변수에 설정한 IP 주소 값과 일치하는지 확인하세요.
    4
    rootfs 이미지를 업로드할 서버의 URL입니다. 이 매개변수는 연결이 끊긴 환경에만 필요합니다.
  7. 설치 디렉토리에 다음 명령을 입력하여 rootfs 이미지를 제외한 최소 ISO 이미지를 생성합니다.

    $ ./openshift-install agent create image --log-level debug
    Copy to Clipboard Toggle word wrap

    이 명령은 다음 작업도 완료합니다.

    • 하위 디렉토리인 ./<installation_directory>/auth 디렉토리를 만들고, 해당 하위 디렉토리에 kubeadmin-passwordkubeconfig 파일을 넣습니다.
    • agent-config.yaml 구성 파일에 지정한 IP 주소를 기반으로 rendezvousIP 파일을 생성합니다.
    • 선택 사항: agent-config.yamlinstall-config.yaml 구성 파일에 대한 모든 수정 사항은 ZTP(Zero Touch Provisioning) 사용자 정의 리소스로 가져옵니다.

      중요

      에이전트 기반 설치 프로그램은 Red Hat Enterprise Linux CoreOS(RHCOS)를 사용합니다. 이후 단계에서 언급할 rootfs 이미지는 운영 체제를 부팅, 복구, 수리하는 데 필요합니다.

  8. 연결이 끊긴 환경에만 해당: rootfs 이미지를 웹 서버에 업로드합니다.

    1. 최소 ISO 이미지를 생성할 때 생성된 ./<installation_directory>/boot-artifacts 디렉토리로 이동합니다.
    2. HTTP (Hypertext Transfer Protocol) 데몬과 같은 선호하는 웹 서버를 사용하여 agent-config.yaml 파일의 bootArtifactsBaseURL 매개변수에 지정된 위치에 rootfs 이미지를 업로드합니다.

      예를 들어, bootArtifactsBaseURL 매개변수가 http://192.168.122.20 을 나타내는 경우 생성된 rootfs 이미지를 이 위치에 업로드하면 에이전트 기반 설치 프로그램이 http://192.168.122.20/agent.x86_64-rootfs.img 에서 이미지에 액세스할 수 있습니다. 에이전트 기반 설치 프로그램이 외부 플랫폼용 최소 ISO를 부팅한 후, 에이전트 기반 설치 프로그램은 http://192.168.122.20/agent.x86_64-rootfs.img 위치에서 rootfs 이미지를 시스템 메모리로 다운로드합니다.

      참고

      에이전트 기반 설치 프로그램은 bootArtifactsBaseURL 의 값을 최소 ISO 이미지 구성에 추가하므로 운영자가 클러스터의 노드를 부팅할 때 에이전트 기반 설치 프로그램은 rootfs 이미지를 시스템 메모리에 다운로드합니다.

      중요

      1GB 가 넘는 전체 ISO 이미지에는 rootfs 이미지가 포함되어 있다는 점을 고려하세요. 이미지는 일반적으로 150MB 미만인 최소 ISO 이미지보다 큽니다.

2.5. OpenShift Container Platform의 방화벽 설정

OpenShift Container Platform을 설치하기 전에 OpenShift Container Platform에 필요한 사이트에 대한 액세스 권한을 부여하도록 방화벽을 설정해야 합니다. 방화벽을 사용하는 경우 OpenShift Container Platform이 작동하는 데 필요한 사이트에 액세스할 수 있도록 방화벽에 추가 구성을 적용하세요.

연결이 끊긴 환경의 경우 Red Hat과 Oracle 모두에서 콘텐츠를 미러링해야 합니다. 이 환경에서는 방화벽을 특정 포트와 레지스트리에 노출하기 위해 방화벽 규칙을 만들어야 합니다.

참고

OpenShift Container Platform 클러스터 앞에 전용 로드 밸런서가 있는 환경인 경우 방화벽과 로드 밸런서 간의 허용 목록을 검토하여 클러스터에 대한 원치 않는 네트워크 제한을 방지하세요.

프로세스

  1. 방화벽의 허용 목록에 다음 레지스트리 URL을 설정합니다.

    Expand
    URL포트함수

    registry.redhat.io

    443

    코어 컨테이너 이미지를 제공합니다.

    access.redhat.com

    443

    registry.access.redhat.com 에서 가져온 이미지를 검증하는 데 필요한 컨테이너 클라이언트에 필요한 서명 저장소를 호스팅합니다. 방화벽 환경에서는 이 리소스가 허용 목록에 있는지 확인하세요.

    registry.access.redhat.com

    443

    핵심 컨테이너 이미지를 포함하여 Red Hat Ecosystem Catalog에 저장된 모든 컨테이너 이미지를 호스팅합니다.

    quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn01.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn02.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn03.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn04.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn05.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn06.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    sso.redhat.com

    443

    https://console.redhat.com 사이트에서 sso.redhat.com의 인증을 사용합니다.

    icr.io

    443

    IBM Cloud Pak 컨테이너 이미지를 제공합니다. 이 도메인은 IBM Cloud Paks를 사용하는 경우에만 필요합니다.

    cp.icr.io

    443

    IBM Cloud Pak 컨테이너 이미지를 제공합니다. 이 도메인은 IBM Cloud Paks를 사용하는 경우에만 필요합니다.

    • 허용 목록에서 cdn.quay.iocdn0[1-6].quay.io 대신 와일드카드 *.quay.io를 사용할 수 있습니다.
    • 와일드카드 *.access.redhat.com을 사용하면 구성을 간소화하고 registry.access.redhat.com을 포함한 모든 하위 도메인이 허용되도록 할 수 있습니다.
    • 허용 목록에 quay.io와 같은 사이트를 추가할 때 *.quay.io와 같은 와일드카드 항목을 거부 목록에 추가하지 마십시오. 대부분의 경우 이미지 레지스트리는 CDN(Content deliver network)을 사용하여 이미지를 제공합니다. 방화벽이 액세스를 차단하는 경우 초기 다운로드 요청이 cdn01.quay.io 와 같은 호스트 이름으로 리디렉션되면 이미지 다운로드가 거부됩니다.
  2. 빌드에 필요한 언어나 프레임워크에 대한 리소스를 제공하는 모든 사이트를 포함하도록 방화벽의 허용 목록을 설정합니다.
  3. Telemetry를 비활성화하지 않은 경우 Red Hat Insights에 액세스하려면 다음 URL에 대한 액세스 권한을 부여해야합니다

    Expand
    URL포트함수

    cert-api.access.redhat.com

    443

    Telemetry 필수

    api.access.redhat.com

    443

    Telemetry 필수

    infogw.api.openshift.com

    443

    Telemetry 필수

    console.redhat.com

    443

    Telemetry 및 insights-operator 필수

  4. 다음 레지스트리 URL을 포함하도록 방화벽의 허용 목록을 설정하세요.

    Expand
    URL포트함수

    api.openshift.com

    443

    클러스터 토큰과 클러스터에 업데이트를 사용할 수 있는지 확인하는 데 필요합니다.

    rhcos.mirror.openshift.com

    443

    RHCOS (Red Hat Enterprise Linux CoreOS) 이미지를 다운로드하는 데 필요합니다.

  5. 다음 외부 URL을 포함하도록 방화벽의 허용 목록을 설정하세요. 각 저장소 URL은 OCI 컨테이너를 호스팅합니다. 성능 문제를 줄이려면 이미지를 최소한의 저장소에 미러링하는 것을 고려하세요.

    Expand
    URL포트함수

    k8s.gcr.io

    port

    커뮤니티 기반 이미지 레지스트리를 위한 컨테이너 이미지를 호스팅하는 Kubernetes 레지스트리입니다. 이 이미지 레지스트리는 사용자 지정 Google 컨테이너 레지스트리(GCR) 도메인에 호스팅됩니다.

    ghcr.io

    port

    Open Container Initiative 이미지를 저장하고 관리할 수 있는 GitHub 이미지 레지스트리입니다. 비공개, 내부 및 공개 패키지를 게시, 설치 및 삭제하려면 액세스 토큰이 필요합니다.

    storage.googleapis.com

    443

    릴리스 이미지 서명 소스입니다 (Cluster Version Operator에는 단일 기능 소스만 필요)

    registry.k8s.io

    port

    k8s.gcr.io 이미지 레지스트리가 다른 플랫폼 및 공급 업체를 지원하지 않기 때문에 k8s.gcr.io 이미지 레지스트리를 대체합니다.

2.6. OCI에서 클러스터 실행

Oracle® Cloud Infrastructure(OCI)에서 클러스터를 실행하려면 생성된 에이전트 ISO 이미지를 OCI의 기본 Object Storage 버킷에 업로드해야 합니다. 또한, OCI에서 클러스터를 실행하기 위해 OpenShift Container Platform과 OCI가 서로 통신할 수 있도록 제공된 기본 이미지에서 컴퓨팅 인스턴스를 만들어야 합니다.

참고

OCI는 다음과 같은 OpenShift Container Platform 클러스터 토폴로지를 지원합니다.

  • 단일 노드에 OpenShift Container Platform 클러스터 설치.
  • 최소 3개의 제어 평면 인스턴스와 2개의 컴퓨팅 인스턴스가 있는 고가용성 클러스터입니다.
  • 컨트롤 플레인 인스턴스가 3개 이상 있는 컴팩트한 3-노드 클러스터입니다.

사전 요구 사항

  • 에이전트 ISO 이미지를 생성했습니다. "OCI에 클러스터를 설치하기 위한 구성 파일 만들기" 섹션을 참조하세요.

프로세스

  1. 에이전트 ISO 이미지를 Oracle의 기본 Object Storage 버킷에 업로드하고 에이전트 ISO 이미지를 이 버킷에 사용자 지정 이미지로 가져옵니다. 사용자 지정 이미지가 UEFI(Unified Extensible Firmware Interface) 모드로 부팅되도록 구성했는지 확인하세요. 자세한 내용은 OpenShift 컨테이너 플랫폼 ISO 이미지 만들기(Oracle 설명서)를 참조하세요.
  2. 제공된 기본 이미지에서 클러스터 토폴로지에 맞는 컴퓨팅 인스턴스를 만듭니다. OCI에서 OpenShift Container Platform 클러스터 만들기(Oracle 설명서)를 참조하세요.

    중요

    컴퓨팅 인스턴스를 생성하기 전에 클러스터에 충분한 메모리와 디스크 리소스가 있는지 확인하세요. 또한, 최소한 하나의 컴퓨팅 인스턴스가 agent-config.yaml 파일의 rendezvousIP 에 명시된 주소와 동일한 IP 주소를 가지고 있는지 확인하세요.

2.7. 에이전트 기반 클러스터 설치가 OCI에서 실행되는지 확인

클러스터가 Oracle® Cloud Infrastructure(OCI)에 설치되어 효과적으로 실행되고 있는지 확인하세요.

사전 요구 사항

  • 필요한 OCI 리소스와 서비스를 모두 생성했습니다. "OCI 인프라 리소스 및 서비스 생성" 섹션을 참조하세요.
  • install-config.yamlagent-config.yaml 구성 파일을 생성했습니다. "OCI에 클러스터를 설치하기 위한 구성 파일 만들기" 섹션을 참조하세요.
  • 에이전트 ISO 이미지를 기본 Oracle Object Storage 버킷에 업로드하고 OCI에 컴퓨팅 인스턴스를 생성했습니다. 자세한 내용은 "OCI에서 클러스터 실행"을 참조하세요.

프로세스

OpenShift Container Platform 클러스터의 자체 관리 노드에 컴퓨팅 인스턴스를 배포한 후 다음 옵션 중 하나를 선택하여 클러스터 상태를 모니터링할 수 있습니다.

  • OpenShift Container Platform CLI에서 다음 명령을 입력하세요.

    $ ./openshift-install agent wait-for install-complete --log-level debug
    Copy to Clipboard Toggle word wrap

    부트스트랩 노드를 실행하는 랑데부 호스트 노드의 상태를 확인합니다. 호스트가 재부팅되면 호스트가 클러스터의 일부를 형성합니다.

  • kubeconfig API를 사용하여 다양한 OpenShift Container Platform 구성 요소의 상태를 확인합니다. KUBECONFIG 환경 변수의 경우 클러스터의 kubeconfig 구성 파일의 상대 경로를 설정합니다.

    $  export KUBECONFIG=~/auth/kubeconfig
    Copy to Clipboard Toggle word wrap

    클러스터의 각 자체 관리 노드 상태를 확인합니다. CCM은 각 노드에 레이블을 적용하여 해당 노드가 OCI의 클러스터에서 실행 중임을 지정합니다.

    $ oc get nodes -A
    Copy to Clipboard Toggle word wrap

    출력 예

    NAME                                   STATUS ROLES                 AGE VERSION
    main-0.private.agenttest.oraclevcn.com Ready  control-plane, master 7m  v1.27.4+6eeca63
    main-1.private.agenttest.oraclevcn.com Ready  control-plane, master 15m v1.27.4+d7fa83f
    main-2.private.agenttest.oraclevcn.com Ready  control-plane, master 15m v1.27.4+d7fa83f
    Copy to Clipboard Toggle word wrap

    클러스터의 각 운영자 상태를 확인하세요. CCM 운영자 상태는 클러스터가 실행 중임을 나타내는 좋은 지표입니다.

    $ oc get co
    Copy to Clipboard Toggle word wrap

    잘린 출력 예

    NAME           VERSION     AVAILABLE  PROGRESSING    DEGRADED   SINCE   MESSAGE
    authentication 4.19.0-0    True       False          False      6m18s
    baremetal      4.19.0-0    True       False          False      2m42s
    network        4.19.0-0    True       True           False      5m58s  Progressing: …
        …
    Copy to Clipboard Toggle word wrap

에이전트 기반 설치 프로그램을 사용하면 Oracle® Compute Cloud@Customer에 클러스터를 설치하여 Oracle® Cloud Infrastructure(OCI) 서비스를 계속 사용하면서 온프레미스 인프라에서 클러스터 워크로드를 실행할 수 있습니다.

3.1. 설치 프로세스 워크플로

다음 워크플로는 에이전트 기반 설치 프로그램을 사용하여 Compute Cloud@Customer에 OpenShift Container Platform 클러스터를 설치하는 프로세스에 대한 간략한 개요를 설명합니다.

  1. Compute Cloud@Customer 리소스와 서비스(Oracle)를 생성합니다.
  2. 에이전트 기반 설치 프로그램(Red Hat)에 대한 구성 파일을 준비합니다.
  3. 에이전트 ISO 이미지(Red Hat)를 생성합니다.
  4. ISO 이미지를 OCI(Oracle Cloud Infrastructure) 이미지로 변환하고 OCI 홈 지역 버킷에 업로드한 다음 업로드한 이미지를 Compute Cloud@Customer 시스템(Oracle)으로 가져옵니다.
  5. 연결되지 않은 환경: OCI 인스턴스(Red Hat)에서 액세스할 수 있는 웹 서버를 준비합니다.
  6. 연결이 끊긴 환경: rootfs 이미지를 웹 서버(Red Hat)에 업로드합니다.
  7. OpenShift Container Platform(Red Hat)에 대한 방화벽을 구성합니다.
  8. 제어 평면 노드를 생성하고 로드 밸런서를 구성합니다(Oracle).
  9. 컴퓨팅 노드를 생성하고 로드 밸런서를 구성합니다(Oracle).
  10. 클러스터가 OCI(Oracle)에서 실행되는지 확인하세요.

3.2. Oracle Compute Cloud@Customer 인프라 리소스 및 서비스 생성

가상 머신(VM) 형태로 Compute Cloud@Customer 환경을 만들어야 합니다. 이 환경을 만들면 OpenShift Container Platform을 설치하고 광범위한 클라우드 옵션과 강력한 보안 정책을 지원하는 인프라에 클러스터를 배포할 수 있습니다. OCI 구성 요소에 대한 사전 지식이 있으면 OCI 리소스의 개념을 이해하고 조직의 요구 사항에 맞게 리소스를 구성하는 방법을 이해하는 데 도움이 됩니다.

중요

OpenShift Container Platform과의 호환성을 보장하려면 다음과 같이 각 DNS 레코드와 이름 레코드에 대한 레코드 유형을 A 로 설정해야 합니다.

  • API 로드 밸런서의 apiVIP 매개변수를 대상으로 하는 api.<cluster_name>.<base_domain>
  • API 로드 밸런서의 apiVIP 매개변수를 대상으로 하는 api-int.<cluster_name>.<base_domain>
  • *.apps.<cluster_name>.<base_domain> 은 Ingress 로드 밸런서의 ingressVIP 매개변수를 타겟으로 합니다.

api.*api-int.* DNS 레코드는 제어 평면 머신과 관련이 있으므로 설치된 OpenShift Container Platform 클러스터의 모든 노드가 이러한 DNS 레코드에 액세스할 수 있는지 확인해야 합니다.

사전 요구 사항

프로세스

3.3. Compute Cloud@Customer에 클러스터를 설치하기 위한 구성 파일 생성

에이전트 기반 설치 프로그램을 사용하여 부팅 가능한 ISO 이미지를 생성하려면 install-config.yamlagent-config.yaml 구성 파일을 만들어야 합니다. 에이전트 기반 설치는 지원 검색 에이전트와 지원 서비스가 포함된 부팅 가능한 ISO로 구성됩니다. 이 두 구성 요소는 모두 클러스터 설치를 수행하는 데 필요하지만, 후자의 구성 요소는 호스트 중 하나에서만 실행됩니다.

참고

에이전트 기반 설치 프로그램을 사용하여 ZTP(Zero Touch Provisioning) 사용자 정의 리소스를 생성하거나 수락할 수도 있습니다.

사전 요구 사항

  • OpenShift Container Platform 설치 및 업데이트 프로세스에 대한 세부 사항을 검토했습니다.
  • 클러스터 설치 방법 선택 및 사용자를 위한 준비에 대한 문서를 읽습니다.
  • "에이전트 기반 설치 프로그램을 이용한 설치 준비" 문서를 읽었습니다.
  • Red Hat Hybrid Cloud Console 에서 에이전트 기반 설치 프로그램과 명령줄 인터페이스(CLI)를 다운로드했습니다.
  • 연결이 끊긴 환경에 설치하는 경우 해당 환경에서 미러 레지스트리를 준비하고 릴리스 이미지를 레지스트리에 미러링해야 합니다.

    중요

    다음 명령을 실행하여 openshift-install 바이너리 버전이 Red Hat Quay와 같은 공유 레지스트리가 아닌 로컬 이미지 컨테이너 레지스트리와 관련이 있는지 확인하세요.

    $ ./openshift-install version
    Copy to Clipboard Toggle word wrap

    공유 레지스트리 바이너리에 대한 예제 출력

    ./openshift-install 4.19.0
    built from commit ae7977b7d1ca908674a0d45c5c243c766fa4b2ca
    release image registry.ci.openshift.org/origin/release:4.19ocp-release@sha256:0da6316466d60a3a4535d5fed3589feb0391989982fba59d47d4c729912d6363
    release architecture amd64
    Copy to Clipboard Toggle word wrap

  • 관리자 권한으로 OpenShift Container Platform에 로그인했습니다.

프로세스

  1. 다음 명령을 실행하여 구성 파일을 저장할 설치 디렉터리를 만듭니다.

    $ mkdir ~/<directory_name>
    Copy to Clipboard Toggle word wrap
  2. 조직의 요구 사항에 맞게 install-config.yaml 구성 파일을 구성하고 생성한 디렉토리에 파일을 저장합니다.

    외부 플랫폼을 설정하는 install-config.yaml 파일

    # install-config.yaml
    apiVersion: v1
    baseDomain: <base_domain> 
    1
    
    networking:
      clusterNetwork:
      - cidr: 10.128.0.0/14
        hostPrefix: 23
      network type: OVNKubernetes
      machineNetwork:
      - cidr: <ip_address_from_cidr> 
    2
    
      serviceNetwork:
      - 172.30.0.0/16
    compute:
      - architecture: amd64 
    3
    
      hyperthreading: Enabled
      name: worker
      replicas: 0
    controlPlane:
      architecture: amd64 
    4
    
      hyperthreading: Enabled
      name: master
      replicas: 3
    platform:
       external:
        platformName: oci 
    5
    
        cloudControllerManager: External
    sshKey: <public_ssh_key> 
    6
    
    pullSecret: '<pull_secret>' 
    7
    
    # ...
    Copy to Clipboard Toggle word wrap

    1
    클라우드 공급자의 기본 도메인입니다.
    2
    CIDR이 네트워크에서 작동하는 리소스와 구성 요소에 할당하는 가상 클라우드 네트워크(VCN)의 IP 주소입니다.
    3 4
    인프라에 따라 arm64 또는 amd64를 선택할 수 있습니다.
    5
    OCI를 외부 플랫폼으로 설정하면 OpenShift Container Platform이 OCI와 통합될 수 있습니다.
    6
    SSH 공개 키를 지정하세요.
    7
    Quay.io와 같은 OpenShift Container Platform 구성 요소 및 서비스에 대한 컨테이너 이미지를 다운로드할 때 인증 목적으로 필요한 풀 시크릿입니다. Red Hat Hybrid Cloud Console에서 OpenShift Container Platform 4 설치를 참조하세요.
  3. 로컬 시스템에 openshift 라는 이름의 디렉토리를 만듭니다. 이는 설치 디렉토리의 하위 디렉토리여야 합니다.

    중요

    install-config.yaml 또는 agent-config.yaml 구성 파일을 openshift 디렉토리로 이동하지 마세요.

  4. Oracle 사용자 정의 매니페스트 파일을 구성합니다.

    1. Compute Cloud@Customer의 에이전트 기반 설치 프로그램을 사용한 OpenShift 클러스터 설정 에서 "OpenShift 마스터 이미지 준비"로 이동합니다(Oracle 설명서).
    2. oci-ccm.yml , oci-csi.yml , machineconfig-ccm.yml 파일을 openshift 디렉토리에 복사하여 붙여넣습니다.
    3. oci-ccm.ymloci-csi.yml 파일을 편집하여 구획 Oracle® Cloud Identifier(OCID), VCN OCID, 로드 밸런서의 서브넷 OCID, 보안 목록 OCID 및 c3-cert.pem 섹션을 지정합니다.
  5. 조직의 요구 사항에 맞게 agent-config.yaml 구성 파일을 구성하세요.

    IPv4 네트워크에 대한 agent-config.yaml 파일 샘플입니다.

    apiVersion: v1beta1
    metadata:
      name: <cluster_name> 
    1
    
      namespace: <cluster_namespace> 
    2
    
    rendezvousIP: <ip_address_from_CIDR> 
    3
    
    bootArtifactsBaseURL: <server_URL> 
    4
    
    # ...
    Copy to Clipboard Toggle word wrap

    1
    DNS 레코드에 지정한 클러스터 이름입니다.
    2
    OpenShift Container Platform의 클러스터 네임스페이스입니다.
    3
    네트워크 IP 주소 형식으로 IPv4를 사용하는 경우 rendezvousIP 매개변수를 VCN의 CIDR(Classless Inter-Domain Routing) 방식이 네트워크에 할당하는 IPv4 주소로 설정해야 합니다. 또한 ISO로 부팅한 인스턴스 풀에서 최소한 하나의 인스턴스가 rendezvousIP 매개변수에 설정한 IP 주소 값과 일치하는지 확인하세요.
    4
    rootfs 이미지를 업로드할 서버의 URL입니다. 이 매개변수는 연결이 끊긴 환경에만 필요합니다.
  6. 설치 디렉토리에 다음 명령을 입력하여 rootfs 이미지를 제외한 최소 ISO 이미지를 생성합니다.

    $ ./openshift-install agent create image --log-level debug
    Copy to Clipboard Toggle word wrap

    이 명령은 다음 작업도 완료합니다.

    • 하위 디렉토리인 ./<installation_directory>/auth 디렉토리를 만들고, 해당 하위 디렉토리에 kubeadmin-passwordkubeconfig 파일을 넣습니다.
    • agent-config.yaml 구성 파일에 지정한 IP 주소를 기반으로 rendezvousIP 파일을 생성합니다.
    • 선택 사항: agent-config.yamlinstall-config.yaml 구성 파일에 대한 모든 수정 사항은 ZTP(Zero Touch Provisioning) 사용자 정의 리소스로 가져옵니다.

      중요

      에이전트 기반 설치 프로그램은 Red Hat Enterprise Linux CoreOS(RHCOS)를 사용합니다. 이후 단계에서 언급할 rootfs 이미지는 운영 체제를 부팅, 복구, 수리하는 데 필요합니다.

  7. 연결이 끊긴 환경에만 해당: rootfs 이미지를 웹 서버에 업로드합니다.

    1. 최소 ISO 이미지를 생성할 때 생성된 ./<installation_directory>/boot-artifacts 디렉토리로 이동합니다.
    2. HTTP (Hypertext Transfer Protocol) 데몬과 같은 선호하는 웹 서버를 사용하여 agent-config.yaml 파일의 bootArtifactsBaseURL 매개변수에 지정된 위치에 rootfs 이미지를 업로드합니다.

      예를 들어, bootArtifactsBaseURL 매개변수가 http://192.168.122.20 을 나타내는 경우 생성된 rootfs 이미지를 이 위치에 업로드하면 에이전트 기반 설치 프로그램이 http://192.168.122.20/agent.x86_64-rootfs.img 에서 이미지에 액세스할 수 있습니다. 에이전트 기반 설치 프로그램이 외부 플랫폼용 최소 ISO를 부팅한 후, 에이전트 기반 설치 프로그램은 http://192.168.122.20/agent.x86_64-rootfs.img 위치에서 rootfs 이미지를 시스템 메모리로 다운로드합니다.

      참고

      에이전트 기반 설치 프로그램은 bootArtifactsBaseURL 의 값을 최소 ISO 이미지 구성에 추가하므로 운영자가 클러스터의 노드를 부팅할 때 에이전트 기반 설치 프로그램은 rootfs 이미지를 시스템 메모리에 다운로드합니다.

      중요

      1GB 가 넘는 전체 ISO 이미지에는 rootfs 이미지가 포함되어 있다는 점을 고려하세요. 이미지는 일반적으로 150MB 미만인 최소 ISO 이미지보다 큽니다.

3.4. OpenShift Container Platform의 방화벽 설정

OpenShift Container Platform을 설치하기 전에 OpenShift Container Platform에 필요한 사이트에 대한 액세스 권한을 부여하도록 방화벽을 설정해야 합니다. 방화벽을 사용하는 경우 OpenShift Container Platform이 작동하는 데 필요한 사이트에 액세스할 수 있도록 방화벽에 추가 구성을 적용하세요.

컨트롤러 노드와 작업자 노드에서만 실행되는 서비스에 대한 특별한 설정 고려 사항은 없습니다.

참고

OpenShift Container Platform 클러스터 앞에 전용 로드 밸런서가 있는 환경인 경우 방화벽과 로드 밸런서 간의 허용 목록을 검토하여 클러스터에 대한 원치 않는 네트워크 제한을 방지하세요.

프로세스

  1. 방화벽의 허용 목록에 다음 레지스트리 URL을 설정합니다.

    Expand
    URL포트함수

    registry.redhat.io

    443

    코어 컨테이너 이미지를 제공합니다.

    access.redhat.com

    443

    registry.access.redhat.com 에서 가져온 이미지를 검증하는 데 필요한 컨테이너 클라이언트에 필요한 서명 저장소를 호스팅합니다. 방화벽 환경에서는 이 리소스가 허용 목록에 있는지 확인하세요.

    registry.access.redhat.com

    443

    핵심 컨테이너 이미지를 포함하여 Red Hat Ecosystem Catalog에 저장된 모든 컨테이너 이미지를 호스팅합니다.

    quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn01.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn02.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn03.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn04.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn05.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn06.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    sso.redhat.com

    443

    https://console.redhat.com 사이트에서 sso.redhat.com의 인증을 사용합니다.

    icr.io

    443

    IBM Cloud Pak 컨테이너 이미지를 제공합니다. 이 도메인은 IBM Cloud Paks를 사용하는 경우에만 필요합니다.

    cp.icr.io

    443

    IBM Cloud Pak 컨테이너 이미지를 제공합니다. 이 도메인은 IBM Cloud Paks를 사용하는 경우에만 필요합니다.

    • 허용 목록에서 cdn.quay.iocdn0[1-6].quay.io 대신 와일드카드 *.quay.io를 사용할 수 있습니다.
    • 와일드카드 *.access.redhat.com을 사용하면 구성을 간소화하고 registry.access.redhat.com을 포함한 모든 하위 도메인이 허용되도록 할 수 있습니다.
    • 허용 목록에 quay.io와 같은 사이트를 추가할 때 *.quay.io와 같은 와일드카드 항목을 거부 목록에 추가하지 마십시오. 대부분의 경우 이미지 레지스트리는 CDN(Content deliver network)을 사용하여 이미지를 제공합니다. 방화벽이 액세스를 차단하는 경우 초기 다운로드 요청이 cdn01.quay.io 와 같은 호스트 이름으로 리디렉션되면 이미지 다운로드가 거부됩니다.
  2. 빌드에 필요한 언어나 프레임워크에 대한 리소스를 제공하는 모든 사이트를 포함하도록 방화벽의 허용 목록을 설정합니다.
  3. Telemetry를 비활성화하지 않은 경우 Red Hat Insights에 액세스하려면 다음 URL에 대한 액세스 권한을 부여해야합니다

    Expand
    URL포트함수

    cert-api.access.redhat.com

    443

    Telemetry 필수

    api.access.redhat.com

    443

    Telemetry 필수

    infogw.api.openshift.com

    443

    Telemetry 필수

    console.redhat.com

    443

    Telemetry 및 insights-operator 필수

  4. 클러스터를 호스팅하기 위해 RuntimeClass Cloud, AWS(Amazon Web Services), Microsoft Azure 또는 Google Cloud Platform(GCP)을 사용하는 경우 클라우드 공급자 API 및 DNS를 제공하는 URL에 대한 액세스 권한을 부여해야 합니다.

    Expand
    클라우드URL포트함수

    Alibaba

    *.aliyuncs.com

    443

    Alibaba Cloud 서비스 및 리소스에 액세스하는 데 필요합니다. Alibaba endpoints_config.go file을 검토하여 사용하는 리전에서 허용할 정확한 엔드포인트를 확인합니다.

    AWS

    aws.amazon.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    *.amazonaws.com

    또는 AWS API에 와일드카드를 사용하지 않기로 선택한 경우 허용 목록에 다음 URL을 포함해야 합니다.

    443

    AWS 서비스 및 리소스에 액세스하는데 필요합니다. 사용하는 리전에서 허용되는 특정 엔드 포인트를 확인하려면 AWS 설명서에서 AWS 서비스 엔드 포인트를 참조하십시오.

    ec2.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    events.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    iam.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    route53.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    *.s3.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    *.s3.<aws_region>.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    *.s3.dualstack.<aws_region>.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    sts.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    sts.<aws_region>.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    tagging.us-east-1.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다. 클러스터가 배포된 지역에 관계없이 이 엔드포인트는 항상 us-east-1 입니다.

    ec2.<aws_region>.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    elasticloadbalancing.<aws_region>.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    servicequotas.<aws_region>.amazonaws.com

    443

    필수 항목입니다. 서비스 배포에 대한 할당량을 확인하는 데 사용됩니다.

    tagging.<aws_region>.amazonaws.com

    443

    AWS 리소스에 대한 메타데이터를 태그 형태로 할당할 수 있습니다.

    *.cloudfront.net

    443

    CloudFront에 대한 액세스를 제공하는 데 사용됩니다. AWS 보안 토큰 서비스(STS)와 개인 S3 버킷을 사용하는 경우 CloudFront에 대한 액세스 권한을 제공해야 합니다.

    GCP

    *.googleapis.com

    443

    GCP 서비스 및 리소스에 액세스하는 데 필요합니다. API에서 허용하는 엔드 포인트를 확인하려면 GCP 설명서에서 Cloud Endpoints를 참조하십시오.

    accounts.google.com

    443

    GCP 계정에 액세스하는 데 필요합니다.

    Microsoft Azure

    management.azure.com

    443

    Microsoft Azure 서비스 및 리소스에 액세스하는 데 필요합니다. Microsoft Azure 설명서에서 Microsoft Azure REST API 참조를 검토하여 API에 허용되는 엔드포인트를 찾으세요.

    *.blob.core.windows.net

    443

    Ignition 파일을 다운로드하는 데 필요합니다.

    login.microsoftonline.com

    443

    Microsoft Azure 서비스 및 리소스에 액세스하는 데 필요합니다. Microsoft Azure 설명서에서 Azure REST API 참조를 검토하여 API에 허용되는 엔드포인트를 찾으세요.

  5. 다음 URL을 허용 목록에 추가하십시오.

    Expand
    URL포트함수

    *.apps.<cluster_name>.<base_domain>

    443

    설치 중에 ingress 와일드 카드를 설정하지 않으면 기본 클러스터 라우트에 액세스하는데 필요합니다.

    api.openshift.com

    443

    클러스터 토큰과 클러스터에 업데이트를 사용할 수 있는지 확인하는 데 필요합니다.

    console.redhat.com

    443

    클러스터 토큰에 필요합니다.

    mirror.openshift.com

    443

    미러링된 설치 콘텐츠 및 이미지에 액세스하는 데 필요합니다. Cluster Version Operator에는 단일 기능 소스만 필요하지만 이 사이트는 릴리스 이미지 서명의 소스이기도합니다.

    quayio-production-s3.s3.amazonaws.com

    443

    AWS에서 Quay 이미지 콘텐츠에 액세스하는데 필요합니다.

    rhcos.mirror.openshift.com

    443

    RHCOS (Red Hat Enterprise Linux CoreOS) 이미지를 다운로드하는 데 필요합니다.

    sso.redhat.com

    443

    https://console.redhat.com 사이트에서 sso.redhat.com의 인증을 사용합니다.

    storage.googleapis.com/openshift-release

    443

    릴리스 이미지 서명 소스입니다 (Cluster Version Operator에는 단일 기능 소스만 필요)

    Operator는 상태 확인을 수행하기 위해 경로 액세스가 필요합니다. 특히 인증 및 웹 콘솔 Operator는 두 경로에 연결하여 경로가 작동하는지 확인합니다. 클러스터 관리자이고 * .apps. <cluster_name>.<base_domain>을 허용하지 않으려면 다음 경로를 허용하십시오.

    • oauth-openshift.apps.<cluster_name>.<base_domain>
    • canary-openshift-ingress-canary.apps.<cluster_name>.<base_domain>
    • console-openshift-console.apps. <cluster_name>.<base_domain> 또는 필드가 비어 있지 않은 경우 consoles.operator/cluster 객체의 spec.route.hostname 필드에 지정된 호스트 이름입니다.
  6. 선택적 타사 콘텐츠에 대해 다음 URL을 허용 목록에 추가합니다.

    Expand
    URL포트함수

    registry.connect.redhat.com

    443

    모든 타사 이미지 및 인증된 Operator에 필요합니다.

    rhc4tp-prod-z8cxf-image-registry-us-east-1-evenkyleffocxqvofrk.s3.dualstack.us-east-1.amazonaws.com

    443

    registry.connect.redhat.com에서 호스팅되는 컨테이너 이미지에 대한 액세스 제공

    oso-rhc4tp-docker-registry.s3-us-west-2.amazonaws.com

    443

    Sonatype Nexus, F5 Big IP Operator에 필요합니다.

  7. 기본 NTP(Red Hat Network Time Protocol) 서버를 사용하는 경우 다음 URL을 허용합니다.

    • 1.rhel.pool.ntp.org
    • 2.rhel.pool.ntp.org
    • 3.rhel.pool.ntp.org
참고

기본 Red Hat NTP 서버를 사용하지 않는 경우 플랫폼의 NTP 서버를 확인하고 방화벽에서 허용합니다.

3.5. Compute Cloud@Customer에서 클러스터 실행

Oracle® Compute Cloud@Customer에서 클러스터를 실행하려면 먼저 생성된 Agent ISO 이미지를 OCI 이미지로 변환하고, OCI 홈 지역 버킷에 업로드한 다음, 업로드한 이미지를 Compute Cloud@Customer 시스템으로 가져와야 합니다.

참고

Compute Cloud@Customer는 다음과 같은 OpenShift Container Platform 클러스터 토폴로지를 지원합니다.

  • 단일 노드에 OpenShift Container Platform 클러스터 설치.
  • 최소 3개의 제어 평면 인스턴스와 2개의 컴퓨팅 인스턴스가 있는 고가용성 클러스터입니다.
  • 컨트롤 플레인 인스턴스가 3개 이상 있는 컴팩트한 3-노드 클러스터입니다.

사전 요구 사항

  • 에이전트 ISO 이미지를 생성했습니다. "Compute Cloud@Customer에 클러스터를 설치하기 위한 구성 파일 만들기" 섹션을 참조하세요.

프로세스

  1. 에이전트 ISO 이미지를 OCI 이미지로 변환하고 OCI 홈 지역 버킷에 업로드한 다음 업로드된 이미지를 Compute Cloud@Customer 시스템으로 가져옵니다. 자세한 내용은 Compute Cloud@Customer의 에이전트 기반 설치 프로그램을 사용한 OpenShift 클러스터 설정(Oracle 설명서) 에서 "OpenShift 마스터 이미지 준비"를 참조하세요.
  2. Compute Cloud@Customer에서 제어 평면 인스턴스를 생성합니다. 자세한 내용은 Compute Cloud@Customer에서 에이전트 기반 설치 프로그램을 사용하여 OpenShift 클러스터 설정(Oracle 설명서) 의 "C3 및 마스터 노드 LB 백엔드 세트에서 제어 평면 인스턴스 만들기"를 참조하세요.
  3. 제공된 기본 이미지에서 클러스터 토폴로지에 맞는 컴퓨팅 인스턴스를 만듭니다. 자세한 내용은 Compute Cloud@Customer의 에이전트 기반 설치 프로그램을 사용한 OpenShift 클러스터 설정(Oracle 설명서) 에서 "워커 노드 추가"를 참조하세요.

    중요

    컴퓨팅 인스턴스를 생성하기 전에 클러스터에 충분한 메모리와 디스크 리소스가 있는지 확인하세요. 또한, 최소한 하나의 컴퓨팅 인스턴스가 agent-config.yaml 파일의 rendezvousIP 에 명시된 주소와 동일한 IP 주소를 가지고 있는지 확인하세요.

클러스터가 Compute Cloud@Customer에 설치되어 효과적으로 실행되고 있는지 확인하세요.

사전 요구 사항

  • 필요한 모든 Oracle® Compute Cloud@Customer 리소스와 서비스를 생성했습니다. "Oracle Compute Cloud@Customer 인프라 리소스 및 서비스 생성" 섹션을 참조하세요.
  • install-config.yamlagent-config.yaml 구성 파일을 생성했습니다. "Compute Cloud@Customer에 클러스터를 설치하기 위한 구성 파일 만들기" 섹션을 참조하세요.
  • 에이전트 ISO 이미지를 기본 Oracle Object Storage 버킷에 업로드하고 Compute Cloud@Customer에 컴퓨팅 인스턴스를 생성했습니다. 자세한 내용은 "Compute Cloud@Customer에서 클러스터 실행"을 참조하세요.

프로세스

OpenShift Container Platform 클러스터의 자체 관리 노드에 컴퓨팅 인스턴스를 배포한 후 다음 옵션 중 하나를 선택하여 클러스터 상태를 모니터링할 수 있습니다.

  • OpenShift Container Platform CLI에서 다음 명령을 입력하세요.

    $ ./openshift-install agent wait-for install-complete --log-level debug
    Copy to Clipboard Toggle word wrap

    부트스트랩 노드를 실행하는 랑데부 호스트 노드의 상태를 확인합니다. 호스트가 재부팅되면 호스트가 클러스터의 일부를 형성합니다.

  • kubeconfig API를 사용하여 다양한 OpenShift Container Platform 구성 요소의 상태를 확인합니다. KUBECONFIG 환경 변수의 경우 클러스터의 kubeconfig 구성 파일의 상대 경로를 설정합니다.

    $  export KUBECONFIG=~/auth/kubeconfig
    Copy to Clipboard Toggle word wrap

    클러스터의 각 자체 관리 노드 상태를 확인합니다. CCM은 각 노드에 레이블을 적용하여 해당 노드가 OCI의 클러스터에서 실행 중임을 지정합니다.

    $ oc get nodes -A
    Copy to Clipboard Toggle word wrap

    출력 예

    NAME                                   STATUS ROLES                 AGE VERSION
    main-0.private.agenttest.oraclevcn.com Ready  control-plane, master 7m  v1.27.4+6eeca63
    main-1.private.agenttest.oraclevcn.com Ready  control-plane, master 15m v1.27.4+d7fa83f
    main-2.private.agenttest.oraclevcn.com Ready  control-plane, master 15m v1.27.4+d7fa83f
    Copy to Clipboard Toggle word wrap

    클러스터의 각 운영자 상태를 확인하세요. CCM 운영자 상태는 클러스터가 실행 중임을 나타내는 좋은 지표입니다.

    $ oc get co
    Copy to Clipboard Toggle word wrap

    잘린 출력 예

    NAME           VERSION     AVAILABLE  PROGRESSING    DEGRADED   SINCE   MESSAGE
    authentication 4.19.0-0    True       False          False      6m18s
    baremetal      4.19.0-0    True       False          False      2m42s
    network        4.19.0-0    True       True           False      5m58s  Progressing: …
        …
    Copy to Clipboard Toggle word wrap

에이전트 기반 설치 프로그램을 사용하면 Oracle® Private Cloud Appliance에 클러스터를 설치하여 Oracle® Cloud Infrastructure(OCI) 서비스를 계속 사용하면서 온프레미스 인프라에서 클러스터 워크로드를 실행할 수 있습니다.

4.1. 설치 프로세스 워크플로

다음 워크플로는 에이전트 기반 설치 프로그램을 사용하여 Private Cloud Appliance에 OpenShift Container Platform 클러스터를 설치하는 프로세스에 대한 간략한 개요를 설명합니다.

  1. Private Cloud Appliance 리소스 및 서비스(Oracle)를 생성합니다.
  2. 에이전트 기반 설치 프로그램(Red Hat)에 대한 구성 파일을 준비합니다.
  3. 에이전트 ISO 이미지(Red Hat)를 생성합니다.
  4. ISO 이미지를 OCI(Oracle Cloud Infrastructure) 이미지로 변환하고 OCI 홈 지역 버킷에 업로드한 다음, 업로드한 이미지를 Private Cloud Appliance 시스템(Oracle)으로 가져옵니다.
  5. 연결되지 않은 환경: OCI 인스턴스(Red Hat)에서 액세스할 수 있는 웹 서버를 준비합니다.
  6. 연결이 끊긴 환경: rootfs 이미지를 웹 서버(Red Hat)에 업로드합니다.
  7. OpenShift Container Platform(Red Hat)에 대한 방화벽을 구성합니다.
  8. 제어 평면 노드를 생성하고 로드 밸런서를 구성합니다(Oracle).
  9. 컴퓨팅 노드를 생성하고 로드 밸런서를 구성합니다(Oracle).
  10. 클러스터가 OCI(Oracle)에서 실행되는지 확인하세요.

4.2. Oracle Private Cloud Appliance 인프라 리소스 및 서비스 생성

가상 머신(VM) 형태로 Private Cloud Appliance 환경을 만들어야 합니다. 이 환경을 만들면 OpenShift Container Platform을 설치하고 광범위한 클라우드 옵션과 강력한 보안 정책을 지원하는 인프라에 클러스터를 배포할 수 있습니다. OCI 구성 요소에 대한 사전 지식이 있으면 OCI 리소스의 개념을 이해하고 조직의 요구 사항에 맞게 리소스를 구성하는 방법을 이해하는 데 도움이 됩니다.

중요

OpenShift Container Platform과의 호환성을 보장하려면 다음과 같이 각 DNS 레코드와 이름 레코드에 대한 레코드 유형을 A 로 설정해야 합니다.

  • API 로드 밸런서의 apiVIP 매개변수를 대상으로 하는 api.<cluster_name>.<base_domain>
  • API 로드 밸런서의 apiVIP 매개변수를 대상으로 하는 api-int.<cluster_name>.<base_domain>
  • *.apps.<cluster_name>.<base_domain> 은 Ingress 로드 밸런서의 ingressVIP 매개변수를 타겟으로 합니다.

api.*api-int.* DNS 레코드는 제어 평면 머신과 관련이 있으므로 설치된 OpenShift Container Platform 클러스터의 모든 노드가 이러한 DNS 레코드에 액세스할 수 있는지 확인해야 합니다.

사전 요구 사항

프로세스

4.3. Private Cloud Appliance에 클러스터를 설치하기 위한 구성 파일 생성

에이전트 기반 설치 프로그램을 사용하여 부팅 가능한 ISO 이미지를 생성하려면 install-config.yamlagent-config.yaml 구성 파일을 만들어야 합니다. 에이전트 기반 설치는 지원 검색 에이전트와 지원 서비스가 포함된 부팅 가능한 ISO로 구성됩니다. 이 두 구성 요소는 모두 클러스터 설치를 수행하는 데 필요하지만, 후자의 구성 요소는 호스트 중 하나에서만 실행됩니다.

참고

에이전트 기반 설치 프로그램을 사용하여 ZTP(Zero Touch Provisioning) 사용자 정의 리소스를 생성하거나 수락할 수도 있습니다.

사전 요구 사항

  • OpenShift Container Platform 설치 및 업데이트 프로세스에 대한 세부 사항을 검토했습니다.
  • 클러스터 설치 방법 선택 및 사용자를 위한 준비에 대한 문서를 읽습니다.
  • "에이전트 기반 설치 프로그램을 이용한 설치 준비" 문서를 읽었습니다.
  • Red Hat Hybrid Cloud Console 에서 에이전트 기반 설치 프로그램과 명령줄 인터페이스(CLI)를 다운로드했습니다.
  • 연결이 끊긴 환경에 설치하는 경우 해당 환경에서 미러 레지스트리를 준비하고 릴리스 이미지를 레지스트리에 미러링해야 합니다.

    중요

    다음 명령을 실행하여 openshift-install 바이너리 버전이 Red Hat Quay와 같은 공유 레지스트리가 아닌 로컬 이미지 컨테이너 레지스트리와 관련이 있는지 확인하세요.

    $ ./openshift-install version
    Copy to Clipboard Toggle word wrap

    공유 레지스트리 바이너리에 대한 예제 출력

    ./openshift-install 4.19.0
    built from commit ae7977b7d1ca908674a0d45c5c243c766fa4b2ca
    release image registry.ci.openshift.org/origin/release:4.19ocp-release@sha256:0da6316466d60a3a4535d5fed3589feb0391989982fba59d47d4c729912d6363
    release architecture amd64
    Copy to Clipboard Toggle word wrap

  • 관리자 권한으로 OpenShift Container Platform에 로그인했습니다.

프로세스

  1. 다음 명령을 실행하여 구성 파일을 저장할 설치 디렉터리를 만듭니다.

    $ mkdir ~/<directory_name>
    Copy to Clipboard Toggle word wrap
  2. 조직의 요구 사항에 맞게 install-config.yaml 구성 파일을 구성하고 생성한 디렉토리에 파일을 저장합니다.

    외부 플랫폼을 설정하는 install-config.yaml 파일

    # install-config.yaml
    apiVersion: v1
    baseDomain: <base_domain> 
    1
    
    networking:
      clusterNetwork:
      - cidr: 10.128.0.0/14
        hostPrefix: 23
      network type: OVNKubernetes
      machineNetwork:
      - cidr: <ip_address_from_cidr> 
    2
    
      serviceNetwork:
      - 172.30.0.0/16
    compute:
      - architecture: amd64 
    3
    
      hyperthreading: Enabled
      name: worker
      replicas: 0
    controlPlane:
      architecture: amd64 
    4
    
      hyperthreading: Enabled
      name: master
      replicas: 3
    platform:
       external:
        platformName: oci 
    5
    
        cloudControllerManager: External
    sshKey: <public_ssh_key> 
    6
    
    pullSecret: '<pull_secret>' 
    7
    
    # ...
    Copy to Clipboard Toggle word wrap

    1
    클라우드 공급자의 기본 도메인입니다.
    2
    CIDR이 네트워크에서 작동하는 리소스와 구성 요소에 할당하는 가상 클라우드 네트워크(VCN)의 IP 주소입니다.
    3 4
    인프라에 따라 arm64 또는 amd64를 선택할 수 있습니다.
    5
    OCI를 외부 플랫폼으로 설정하면 OpenShift Container Platform이 OCI와 통합될 수 있습니다.
    6
    SSH 공개 키를 지정하세요.
    7
    Quay.io와 같은 OpenShift Container Platform 구성 요소 및 서비스에 대한 컨테이너 이미지를 다운로드할 때 인증 목적으로 필요한 풀 시크릿입니다. Red Hat Hybrid Cloud Console에서 OpenShift Container Platform 4 설치를 참조하세요.
  3. 로컬 시스템에 openshift 라는 이름의 디렉토리를 만듭니다. 이는 설치 디렉토리의 하위 디렉토리여야 합니다.

    중요

    install-config.yaml 또는 agent-config.yaml 구성 파일을 openshift 디렉토리로 이동하지 마세요.

  4. Oracle 사용자 정의 매니페스트 파일을 구성합니다.

    1. Private Cloud Appliance에서 에이전트 기반 설치 프로그램을 사용하여 OpenShift 클러스터를 설정하는 방법 (Oracle 설명서)에서 "OpenShift 마스터 이미지 준비"로 이동합니다.
    2. oci-ccm.yml , oci-csi.yml , machineconfig-ccm.yml 파일을 openshift 디렉토리에 복사하여 붙여넣습니다.
    3. oci-ccm.ymloci-csi.yml 파일을 편집하여 구획 Oracle® Cloud Identifier(OCID), VCN OCID, 로드 밸런서의 서브넷 OCID, 보안 목록 OCID 및 c3-cert.pem 섹션을 지정합니다.
  5. 조직의 요구 사항에 맞게 agent-config.yaml 구성 파일을 구성하세요.

    IPv4 네트워크에 대한 agent-config.yaml 파일 샘플입니다.

    apiVersion: v1beta1
    metadata:
      name: <cluster_name> 
    1
    
      namespace: <cluster_namespace> 
    2
    
    rendezvousIP: <ip_address_from_CIDR> 
    3
    
    bootArtifactsBaseURL: <server_URL> 
    4
    
    # ...
    Copy to Clipboard Toggle word wrap

    1
    DNS 레코드에 지정한 클러스터 이름입니다.
    2
    OpenShift Container Platform의 클러스터 네임스페이스입니다.
    3
    네트워크 IP 주소 형식으로 IPv4를 사용하는 경우 rendezvousIP 매개변수를 VCN의 CIDR(Classless Inter-Domain Routing) 방식이 네트워크에 할당하는 IPv4 주소로 설정해야 합니다. 또한 ISO로 부팅한 인스턴스 풀에서 최소한 하나의 인스턴스가 rendezvousIP 매개변수에 설정한 IP 주소 값과 일치하는지 확인하세요.
    4
    rootfs 이미지를 업로드할 서버의 URL입니다. 이 매개변수는 연결이 끊긴 환경에만 필요합니다.
  6. 설치 디렉토리에 다음 명령을 입력하여 rootfs 이미지를 제외한 최소 ISO 이미지를 생성합니다.

    $ ./openshift-install agent create image --log-level debug
    Copy to Clipboard Toggle word wrap

    이 명령은 다음 작업도 완료합니다.

    • 하위 디렉토리인 ./<installation_directory>/auth 디렉토리를 만들고, 해당 하위 디렉토리에 kubeadmin-passwordkubeconfig 파일을 넣습니다.
    • agent-config.yaml 구성 파일에 지정한 IP 주소를 기반으로 rendezvousIP 파일을 생성합니다.
    • 선택 사항: agent-config.yamlinstall-config.yaml 구성 파일에 대한 모든 수정 사항은 ZTP(Zero Touch Provisioning) 사용자 정의 리소스로 가져옵니다.

      중요

      에이전트 기반 설치 프로그램은 Red Hat Enterprise Linux CoreOS(RHCOS)를 사용합니다. 이후 단계에서 언급할 rootfs 이미지는 운영 체제를 부팅, 복구, 수리하는 데 필요합니다.

  7. 연결이 끊긴 환경에만 해당: rootfs 이미지를 웹 서버에 업로드합니다.

    1. 최소 ISO 이미지를 생성할 때 생성된 ./<installation_directory>/boot-artifacts 디렉토리로 이동합니다.
    2. HTTP (Hypertext Transfer Protocol) 데몬과 같은 선호하는 웹 서버를 사용하여 agent-config.yaml 파일의 bootArtifactsBaseURL 매개변수에 지정된 위치에 rootfs 이미지를 업로드합니다.

      예를 들어, bootArtifactsBaseURL 매개변수가 http://192.168.122.20 을 나타내는 경우 생성된 rootfs 이미지를 이 위치에 업로드하면 에이전트 기반 설치 프로그램이 http://192.168.122.20/agent.x86_64-rootfs.img 에서 이미지에 액세스할 수 있습니다. 에이전트 기반 설치 프로그램이 외부 플랫폼용 최소 ISO를 부팅한 후, 에이전트 기반 설치 프로그램은 http://192.168.122.20/agent.x86_64-rootfs.img 위치에서 rootfs 이미지를 시스템 메모리로 다운로드합니다.

      참고

      에이전트 기반 설치 프로그램은 bootArtifactsBaseURL 의 값을 최소 ISO 이미지 구성에 추가하므로 운영자가 클러스터의 노드를 부팅할 때 에이전트 기반 설치 프로그램은 rootfs 이미지를 시스템 메모리에 다운로드합니다.

      중요

      1GB 가 넘는 전체 ISO 이미지에는 rootfs 이미지가 포함되어 있다는 점을 고려하세요. 이미지는 일반적으로 150MB 미만인 최소 ISO 이미지보다 큽니다.

4.4. OpenShift Container Platform의 방화벽 설정

OpenShift Container Platform을 설치하기 전에 OpenShift Container Platform에 필요한 사이트에 대한 액세스 권한을 부여하도록 방화벽을 설정해야 합니다. 방화벽을 사용하는 경우 OpenShift Container Platform이 작동하는 데 필요한 사이트에 액세스할 수 있도록 방화벽에 추가 구성을 적용하세요.

컨트롤러 노드와 작업자 노드에서만 실행되는 서비스에 대한 특별한 설정 고려 사항은 없습니다.

참고

OpenShift Container Platform 클러스터 앞에 전용 로드 밸런서가 있는 환경인 경우 방화벽과 로드 밸런서 간의 허용 목록을 검토하여 클러스터에 대한 원치 않는 네트워크 제한을 방지하세요.

프로세스

  1. 방화벽의 허용 목록에 다음 레지스트리 URL을 설정합니다.

    Expand
    URL포트함수

    registry.redhat.io

    443

    코어 컨테이너 이미지를 제공합니다.

    access.redhat.com

    443

    registry.access.redhat.com 에서 가져온 이미지를 검증하는 데 필요한 컨테이너 클라이언트에 필요한 서명 저장소를 호스팅합니다. 방화벽 환경에서는 이 리소스가 허용 목록에 있는지 확인하세요.

    registry.access.redhat.com

    443

    핵심 컨테이너 이미지를 포함하여 Red Hat Ecosystem Catalog에 저장된 모든 컨테이너 이미지를 호스팅합니다.

    quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn01.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn02.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn03.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn04.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn05.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    cdn06.quay.io

    443

    코어 컨테이너 이미지를 제공합니다.

    sso.redhat.com

    443

    https://console.redhat.com 사이트에서 sso.redhat.com의 인증을 사용합니다.

    icr.io

    443

    IBM Cloud Pak 컨테이너 이미지를 제공합니다. 이 도메인은 IBM Cloud Paks를 사용하는 경우에만 필요합니다.

    cp.icr.io

    443

    IBM Cloud Pak 컨테이너 이미지를 제공합니다. 이 도메인은 IBM Cloud Paks를 사용하는 경우에만 필요합니다.

    • 허용 목록에서 cdn.quay.iocdn0[1-6].quay.io 대신 와일드카드 *.quay.io를 사용할 수 있습니다.
    • 와일드카드 *.access.redhat.com을 사용하면 구성을 간소화하고 registry.access.redhat.com을 포함한 모든 하위 도메인이 허용되도록 할 수 있습니다.
    • 허용 목록에 quay.io와 같은 사이트를 추가할 때 *.quay.io와 같은 와일드카드 항목을 거부 목록에 추가하지 마십시오. 대부분의 경우 이미지 레지스트리는 CDN(Content deliver network)을 사용하여 이미지를 제공합니다. 방화벽이 액세스를 차단하는 경우 초기 다운로드 요청이 cdn01.quay.io 와 같은 호스트 이름으로 리디렉션되면 이미지 다운로드가 거부됩니다.
  2. 빌드에 필요한 언어나 프레임워크에 대한 리소스를 제공하는 모든 사이트를 포함하도록 방화벽의 허용 목록을 설정합니다.
  3. Telemetry를 비활성화하지 않은 경우 Red Hat Insights에 액세스하려면 다음 URL에 대한 액세스 권한을 부여해야합니다

    Expand
    URL포트함수

    cert-api.access.redhat.com

    443

    Telemetry 필수

    api.access.redhat.com

    443

    Telemetry 필수

    infogw.api.openshift.com

    443

    Telemetry 필수

    console.redhat.com

    443

    Telemetry 및 insights-operator 필수

  4. 클러스터를 호스팅하기 위해 RuntimeClass Cloud, AWS(Amazon Web Services), Microsoft Azure 또는 Google Cloud Platform(GCP)을 사용하는 경우 클라우드 공급자 API 및 DNS를 제공하는 URL에 대한 액세스 권한을 부여해야 합니다.

    Expand
    클라우드URL포트함수

    Alibaba

    *.aliyuncs.com

    443

    Alibaba Cloud 서비스 및 리소스에 액세스하는 데 필요합니다. Alibaba endpoints_config.go file을 검토하여 사용하는 리전에서 허용할 정확한 엔드포인트를 확인합니다.

    AWS

    aws.amazon.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    *.amazonaws.com

    또는 AWS API에 와일드카드를 사용하지 않기로 선택한 경우 허용 목록에 다음 URL을 포함해야 합니다.

    443

    AWS 서비스 및 리소스에 액세스하는데 필요합니다. 사용하는 리전에서 허용되는 특정 엔드 포인트를 확인하려면 AWS 설명서에서 AWS 서비스 엔드 포인트를 참조하십시오.

    ec2.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    events.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    iam.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    route53.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    *.s3.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    *.s3.<aws_region>.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    *.s3.dualstack.<aws_region>.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    sts.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    sts.<aws_region>.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    tagging.us-east-1.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다. 클러스터가 배포된 지역에 관계없이 이 엔드포인트는 항상 us-east-1 입니다.

    ec2.<aws_region>.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    elasticloadbalancing.<aws_region>.amazonaws.com

    443

    AWS 환경에서 클러스터를 설치하고 관리하는 데 사용됩니다.

    servicequotas.<aws_region>.amazonaws.com

    443

    필수 항목입니다. 서비스 배포에 대한 할당량을 확인하는 데 사용됩니다.

    tagging.<aws_region>.amazonaws.com

    443

    AWS 리소스에 대한 메타데이터를 태그 형태로 할당할 수 있습니다.

    *.cloudfront.net

    443

    CloudFront에 대한 액세스를 제공하는 데 사용됩니다. AWS 보안 토큰 서비스(STS)와 개인 S3 버킷을 사용하는 경우 CloudFront에 대한 액세스 권한을 제공해야 합니다.

    GCP

    *.googleapis.com

    443

    GCP 서비스 및 리소스에 액세스하는 데 필요합니다. API에서 허용하는 엔드 포인트를 확인하려면 GCP 설명서에서 Cloud Endpoints를 참조하십시오.

    accounts.google.com

    443

    GCP 계정에 액세스하는 데 필요합니다.

    Microsoft Azure

    management.azure.com

    443

    Microsoft Azure 서비스 및 리소스에 액세스하는 데 필요합니다. Microsoft Azure 설명서에서 Microsoft Azure REST API 참조를 검토하여 API에 허용되는 엔드포인트를 찾으세요.

    *.blob.core.windows.net

    443

    Ignition 파일을 다운로드하는 데 필요합니다.

    login.microsoftonline.com

    443

    Microsoft Azure 서비스 및 리소스에 액세스하는 데 필요합니다. Microsoft Azure 설명서에서 Azure REST API 참조를 검토하여 API에 허용되는 엔드포인트를 찾으세요.

  5. 다음 URL을 허용 목록에 추가하십시오.

    Expand
    URL포트함수

    *.apps.<cluster_name>.<base_domain>

    443

    설치 중에 ingress 와일드 카드를 설정하지 않으면 기본 클러스터 라우트에 액세스하는데 필요합니다.

    api.openshift.com

    443

    클러스터 토큰과 클러스터에 업데이트를 사용할 수 있는지 확인하는 데 필요합니다.

    console.redhat.com

    443

    클러스터 토큰에 필요합니다.

    mirror.openshift.com

    443

    미러링된 설치 콘텐츠 및 이미지에 액세스하는 데 필요합니다. Cluster Version Operator에는 단일 기능 소스만 필요하지만 이 사이트는 릴리스 이미지 서명의 소스이기도합니다.

    quayio-production-s3.s3.amazonaws.com

    443

    AWS에서 Quay 이미지 콘텐츠에 액세스하는데 필요합니다.

    rhcos.mirror.openshift.com

    443

    RHCOS (Red Hat Enterprise Linux CoreOS) 이미지를 다운로드하는 데 필요합니다.

    sso.redhat.com

    443

    https://console.redhat.com 사이트에서 sso.redhat.com의 인증을 사용합니다.

    storage.googleapis.com/openshift-release

    443

    릴리스 이미지 서명 소스입니다 (Cluster Version Operator에는 단일 기능 소스만 필요)

    Operator는 상태 확인을 수행하기 위해 경로 액세스가 필요합니다. 특히 인증 및 웹 콘솔 Operator는 두 경로에 연결하여 경로가 작동하는지 확인합니다. 클러스터 관리자이고 * .apps. <cluster_name>.<base_domain>을 허용하지 않으려면 다음 경로를 허용하십시오.

    • oauth-openshift.apps.<cluster_name>.<base_domain>
    • canary-openshift-ingress-canary.apps.<cluster_name>.<base_domain>
    • console-openshift-console.apps. <cluster_name>.<base_domain> 또는 필드가 비어 있지 않은 경우 consoles.operator/cluster 객체의 spec.route.hostname 필드에 지정된 호스트 이름입니다.
  6. 선택적 타사 콘텐츠에 대해 다음 URL을 허용 목록에 추가합니다.

    Expand
    URL포트함수

    registry.connect.redhat.com

    443

    모든 타사 이미지 및 인증된 Operator에 필요합니다.

    rhc4tp-prod-z8cxf-image-registry-us-east-1-evenkyleffocxqvofrk.s3.dualstack.us-east-1.amazonaws.com

    443

    registry.connect.redhat.com에서 호스팅되는 컨테이너 이미지에 대한 액세스 제공

    oso-rhc4tp-docker-registry.s3-us-west-2.amazonaws.com

    443

    Sonatype Nexus, F5 Big IP Operator에 필요합니다.

  7. 기본 NTP(Red Hat Network Time Protocol) 서버를 사용하는 경우 다음 URL을 허용합니다.

    • 1.rhel.pool.ntp.org
    • 2.rhel.pool.ntp.org
    • 3.rhel.pool.ntp.org
참고

기본 Red Hat NTP 서버를 사용하지 않는 경우 플랫폼의 NTP 서버를 확인하고 방화벽에서 허용합니다.

4.5. Private Cloud Appliance에서 클러스터 실행

Oracle® Private Cloud Appliance에서 클러스터를 실행하려면 먼저 생성된 Agent ISO 이미지를 OCI 이미지로 변환하고, OCI 홈 지역 버킷에 업로드한 다음, 업로드한 이미지를 Private Cloud Appliance 시스템으로 가져와야 합니다.

참고

Private Cloud Appliance는 다음과 같은 OpenShift Container Platform 클러스터 토폴로지를 지원합니다.

  • 단일 노드에 OpenShift Container Platform 클러스터 설치.
  • 최소 3개의 제어 평면 인스턴스와 2개의 컴퓨팅 인스턴스가 있는 고가용성 클러스터입니다.
  • 컨트롤 플레인 인스턴스가 3개 이상 있는 컴팩트한 3-노드 클러스터입니다.

사전 요구 사항

  • 에이전트 ISO 이미지를 생성했습니다. "Private Cloud Appliance에 클러스터를 설치하기 위한 구성 파일 만들기" 섹션을 참조하세요.

프로세스

  1. 에이전트 ISO 이미지를 OCI 이미지로 변환하고 OCI 홈 지역 버킷에 업로드한 다음 업로드한 이미지를 Private Cloud Appliance 시스템으로 가져옵니다. 자세한 내용은 Private Cloud Appliance에서 에이전트 기반 설치 프로그램을 사용하여 OpenShift 클러스터를 설정하는 방법(Oracle 설명서) 의 "OpenShift 마스터 이미지 준비"를 참조하세요.
  2. Private Cloud Appliance에서 제어 평면 인스턴스를 생성합니다. 자세한 내용은 Private Cloud Appliance에서 에이전트 기반 설치 프로그램을 사용하여 OpenShift 클러스터 설정(Oracle 설명서) 의 "PCA 및 마스터 노드 LB 백엔드 세트에서 제어 평면 인스턴스 만들기"를 참조하세요.
  3. 제공된 기본 이미지에서 클러스터 토폴로지에 맞는 컴퓨팅 인스턴스를 만듭니다. 자세한 내용은 Private Cloud Appliance에서 에이전트 기반 설치 프로그램을 사용하여 OpenShift 클러스터를 설정하는 방법(Oracle 설명서) 에서 "워커 노드 추가"를 참조하세요.

    중요

    컴퓨팅 인스턴스를 생성하기 전에 클러스터에 충분한 메모리와 디스크 리소스가 있는지 확인하세요. 또한, 최소한 하나의 컴퓨팅 인스턴스가 agent-config.yaml 파일의 rendezvousIP 에 명시된 주소와 동일한 IP 주소를 가지고 있는지 확인하세요.

클러스터가 설치되었고 Private Cloud Appliance에서 효과적으로 실행되고 있는지 확인하세요.

사전 요구 사항

  • 필요한 모든 Oracle® Private Cloud Appliance 리소스와 서비스를 생성했습니다. "Oracle Private Cloud Appliance 인프라 리소스 및 서비스 생성" 섹션을 참조하세요.
  • install-config.yamlagent-config.yaml 구성 파일을 생성했습니다. "Private Cloud Appliance에 클러스터를 설치하기 위한 구성 파일 만들기" 섹션을 참조하세요.
  • 에이전트 ISO 이미지를 기본 Oracle Object Storage 버킷에 업로드하고 Private Cloud Appliance에 컴퓨팅 인스턴스를 생성했습니다. 자세한 내용은 "Private Cloud Appliance에서 클러스터 실행"을 참조하세요.

프로세스

OpenShift Container Platform 클러스터의 자체 관리 노드에 컴퓨팅 인스턴스를 배포한 후 다음 옵션 중 하나를 선택하여 클러스터 상태를 모니터링할 수 있습니다.

  • OpenShift Container Platform CLI에서 다음 명령을 입력하세요.

    $ ./openshift-install agent wait-for install-complete --log-level debug
    Copy to Clipboard Toggle word wrap

    부트스트랩 노드를 실행하는 랑데부 호스트 노드의 상태를 확인합니다. 호스트가 재부팅되면 호스트가 클러스터의 일부를 형성합니다.

  • kubeconfig API를 사용하여 다양한 OpenShift Container Platform 구성 요소의 상태를 확인합니다. KUBECONFIG 환경 변수의 경우 클러스터의 kubeconfig 구성 파일의 상대 경로를 설정합니다.

    $  export KUBECONFIG=~/auth/kubeconfig
    Copy to Clipboard Toggle word wrap

    클러스터의 각 자체 관리 노드 상태를 확인합니다. CCM은 각 노드에 레이블을 적용하여 해당 노드가 OCI의 클러스터에서 실행 중임을 지정합니다.

    $ oc get nodes -A
    Copy to Clipboard Toggle word wrap

    출력 예

    NAME                                   STATUS ROLES                 AGE VERSION
    main-0.private.agenttest.oraclevcn.com Ready  control-plane, master 7m  v1.27.4+6eeca63
    main-1.private.agenttest.oraclevcn.com Ready  control-plane, master 15m v1.27.4+d7fa83f
    main-2.private.agenttest.oraclevcn.com Ready  control-plane, master 15m v1.27.4+d7fa83f
    Copy to Clipboard Toggle word wrap

    클러스터의 각 운영자 상태를 확인하세요. CCM 운영자 상태는 클러스터가 실행 중임을 나타내는 좋은 지표입니다.

    $ oc get co
    Copy to Clipboard Toggle word wrap

    잘린 출력 예

    NAME           VERSION     AVAILABLE  PROGRESSING    DEGRADED   SINCE   MESSAGE
    authentication 4.19.0-0    True       False          False      6m18s
    baremetal      4.19.0-0    True       False          False      2m42s
    network        4.19.0-0    True       True           False      5m58s  Progressing: …
        …
    Copy to Clipboard Toggle word wrap

Oracle® Compute Cloud@Customer(C3)를 사용하면 데이터 센터의 고성능 클라우드 인프라에서 Oracle® Cloud Infrastructure(OCI) 서비스를 사용하여 애플리케이션과 미들웨어를 실행할 수 있습니다.

5.1. 개요

Assisted Installer를 사용하여 Oracle Compute Cloud@Customer에 OpenShift Container Platform을 설치할 수 있습니다.

대체 설치 방법은 "에이전트 기반 설치 프로그램을 사용하여 Oracle® Compute Cloud@Customer에 클러스터 설치"를 참조하세요.

사전 설치 고려 사항

  • 설치가 Oracle에 대해 지정된 전제 조건을 충족하는지 확인하세요. 자세한 내용은 Oracle 설명서 의 "액세스 및 고려 사항" 섹션을 참조하세요.
  • 인프라가 인증을 받았고 호환되는 클라우드 인스턴스 유형을 사용하는지 확인하세요. 자세한 내용은 Oracle Cloud Infrastructure를 참조하세요.
  • 가상 머신에서 설치를 수행하고 있는지 확인하세요.

설치 프로세스

설치 과정에서는 OpenShift Container Platform 클러스터의 지정된 구획 내에 요새 호스트가 빌드됩니다. 베스천 호스트는 두 개의 Terraform 스크립트를 실행하는 데 사용됩니다.

  • 첫 번째 스크립트는 Compute Cloud@Customer 시스템의 OCI 홈 리전(동적 그룹 2개 및 정책)에 IAM 리소스를 빌드합니다.
  • 두 번째 스크립트는 OpenShift Container Platform VCN, 퍼블릭 및 프라이빗 서브넷, 로드 밸런서, 인터넷 GW, NAT GW, DNS 서버를 포함하여 OpenShift Container Platform 클러스터를 지원하기 위해 Compute Cloud@Customer 시스템에 인프라 리소스를 구축합니다. 스크립트에는 클러스터를 형성하는 제어 플레인 노드와 컴퓨팅 노드를 활성화하는 데 필요한 모든 리소스가 포함되어 있습니다.

요새 호스트는 지정된 OpenShift 컨테이너 플랫폼 컴파트먼트에 설치되고 Compute Cloud@Customer 부모 테넌시 내의 지정된 Compute Cloud@Customer DRG 서브넷 또는 인터넷 GW 서브넷을 통해 통신하도록 구성됩니다.

설치 프로세스에서는 클러스터를 구성하는 외부 및 내부 로드 밸런서와 함께 3개의 컨트롤 플레인(마스터) 노드와 컴퓨팅(작업자) 노드를 프로비저닝합니다. 이는 Oracle Cloud Infrastructure(OCI)의 표준 구현입니다.

주요 단계

절차의 주요 단계는 다음과 같습니다.

  1. Compute Cloud@Customer 배스천 서버를 준비합니다.
  2. 홈 영역을 통해 Terraform 스크립트를 실행합니다.
  3. Oracle Cloud Infrastructure(OCI)를 위한 OpenShift Container Platform 이미지 준비.
  4. Compute Cloud@Customer 지역을 통해 Terraform 스크립트를 실행합니다.
  5. Assisted Installer 웹 콘솔을 사용하여 클러스터를 설치합니다.

5.2. OCI 배스천 서버 준비

배스천 호스트를 구현하면 Oracle Compute Cloud@Customer 리소스에 대한 액세스를 안전하고 효율적으로 관리할 수 있으며, 개인 인스턴스가 보호되고 안전하고 제어된 진입점을 통해서만 액세스 가능하도록 할 수 있습니다.

사전 요구 사항

  • Oracle 설명서 의 "Bastion 서버 - 필수 구성 요소" 섹션을 참조하세요.

프로세스

  1. 배스천 서버를 설치합니다. 자세한 내용은 Oracle 설명서 의 "Bastion 설치" 섹션을 참조하세요.
  2. Terraform 스크립트를 실행하는 데 사용되는 Terraform 애플리케이션을 설치합니다. 자세한 내용은 Oracle 설명서 의 "Terraform 설치" 섹션을 참조하세요.
  3. OCI 명령줄 인터페이스(CLI)를 설치하고 구성합니다. 자세한 내용은 Oracle 설명서 의 "OCI CLI 설치 및 구성" 섹션을 참조하세요.

5.3. 홈 영역을 통해 Terraform 스크립트 실행

Terraform 스크립트 createInfraResources.tfterraform.tfvars 를 배스천 서버로 복사합니다. 그런 다음 createInfraResources.tf 스크립트를 실행하여 Compute Cloud@Customer OCI 홈 지역에서 동적 그룹 ID 리소스를 만듭니다. 이러한 리소스에는 동적 그룹, 정책, 태그가 포함됩니다.

사전 요구 사항

  • 동적 그룹 및 정책을 생성할 수 있는 테넌시 권한이 있습니다. 그렇지 않은 경우 이 절차 중에 수동으로 프로비저닝할 수 있습니다.

프로세스

  1. SSH를 통해 bastion 서버에 연결합니다.
  2. OpenShift\createResourceOnHomeRegion 폴더를 만듭니다.
  3. C3_PCA GitHub 저장소에서 createInfraResources.tfterraform.tfvars 파일을 createResourceOnHomeRegion 폴더로 복사합니다.
  4. 소스 환경에 액세스할 수 있는지, 그리고 C3 인증서가 내보내졌는지 확인하세요.
  5. createInfraResources.tf Terraform 스크립트를 실행합니다.

전체 절차에 대한 내용은 Oracle 설명서 의 "Terraform 스크립트 실행 1부(홈 영역을 통해 스크립트 실행)" 섹션을 참조하세요.

5.4. OCI 이미지 준비

Red Hat 포털의 Assisted Installer에서 OpenShift Container Platform ISO 이미지를 생성합니다. 그런 다음 이미지를 OCI(Oracle Cloud Infrastructure)와 호환되는 이미지로 변환하여 Oracle Compute Cloud@Customer 환경의 사용자 정의 이미지 페이지에 업로드합니다.

Oracle Solution Center와 같은 환경이나 요새 서버가 아닌, 노트북에서 이미지를 생성, 변환 및 업로드할 수 있습니다.

5.4.1. Assisted Installer에서 이미지 생성

클러스터를 생성하고 검색 ISO 이미지를 다운로드합니다.

프로세스

  1. 인증 정보를 사용하여 지원 설치 프로그램 웹 콘솔에 로그인합니다.
  2. Red Hat OpenShift 타일에서 OpenShift를 선택합니다.
  3. Red Hat OpenShift Container Platform 타일에서 클러스터 생성을 선택합니다.
  4. 클러스터 유형 페이지에서 클라우드 탭의 끝까지 스크롤하여 Oracle Cloud Infrastructure(가상 머신)을 선택합니다.
  5. OpenShift 클러스터 만들기 페이지에서 대화형 타일을 선택합니다.
  6. 클러스터 세부 정보 페이지에서 다음 필드를 작성하세요.

    Expand
    필드필요한 조치:

    <cluster_name>

    OpenShift Container Platform 클러스터의 이름을 지정하세요. 이 이름은 Terraform 스크립트를 통해 리소스를 생성하는 데 사용한 이름과 같습니다. 이름은 1~54자여야 합니다. 소문자 영숫자 또는 하이픈(-)을 사용할 수 있지만, 소문자나 숫자로 시작하고 끝나야 합니다.

    기본 도메인

    클러스터의 기본 도메인을 지정합니다. 이는 Compute Cloud@Customer에서 실행되는 Terraform 스크립트의 zone_dns 변수에 사용되는 값입니다. 값을 기록해 두세요.

    OpenShift 버전

    OpenShift 4.16.20을 선택합니다. 바로 표시되지 않으면 드롭다운 메뉴 끝까지 스크롤하여 '사용 가능한 모든 버전 표시'를 선택하고 검색 상자에 버전을 입력하세요.

    외부 파트너 플랫폼과 통합

    Oracle Cloud Infrastructure를 선택하세요.

    이 값을 지정하면 사용자 지정 매니페스트 포함 체크박스가 기본적으로 선택되고 사용자 지정 매니페스트 페이지가 마법사에 추가됩니다.

  7. 나머지 필드에는 기본 설정을 그대로 두고 다음을 클릭합니다.
  8. 운영자 페이지에서 다음을 클릭합니다.
  9. 호스트 검색 페이지에서 호스트 추가를 클릭하고 다음 단계를 완료하세요.

    참고

    최소 ISO 이미지는 Oracle Cloud Infrastructure(OCI)의 필수 프로비저닝 유형 이며, 변경할 수 없습니다.

    1. SSH 공개 키 필드에 다음 명령의 출력을 복사하여 SSH 공개 키를 추가합니다.

      $ cat ~/.ssh/id_rsa.put
      Copy to Clipboard Toggle word wrap

      SSH 공개 키는 모든 OpenShift Container Platform 제어 평면과 컴퓨팅 노드에 설치됩니다.

    2. 프록시 설정 표시 확인란을 클릭합니다.
    3. 이전에 구성한 요새 서버의 /etc/environment 파일에서 프록시 변수를 추가합니다.

      http_proxy=http://www-proxy.<your_domain>.com:80
      https_proxy=http://www-proxy.<your_domain>.com:80
      no_proxy=localhost,127.0.0.1,1,2,3,4,5,6,7,8,9,0,.<your_domain>.com
      #(ie.oracle.com,.oraclecorp.com)
      Copy to Clipboard Toggle word wrap
    4. Discovery ISO 이미지 파일을 생성하려면 Discovery ISO 생성을 클릭합니다.
  10. Discovery ISO 다운로드를 클릭하여 파일을 로컬 시스템에 저장합니다. ISO 파일을 다운로드한 후 필요에 따라 파일 이름을 바꿀 수 있습니다(예: discover_image_<your_cluster_name>.iso) .

5.4.2. Oracle Compute Cloud@Customer에 이미지 변환 및 업로드

ISO 이미지를 OCI 이미지로 변환하고 OCI 홈 지역 개체 저장소에서 Compute Cloud@Customer 시스템으로 업로드합니다.

프로세스

  1. ISO에서 OCI로 이미지를 변환합니다.
  2. OCI 버킷에 OCI 이미지를 업로드하고 PAR(사전 인증 요청) URL을 생성합니다.
  3. OCI 이미지를 Compute Cloud@Customer 포털로 가져옵니다.
  4. 다음 절차에 사용할 이미지의 Oracle Cloud Identifier(OCID)를 복사합니다.

전체 절차에 대해서는 Oracle 설명서 의 "OpenShift 이미지 준비" 섹션의 6~8단계를 참조하세요.

5.5. C3 지역을 통해 Terraform 스크립트 실행

terraform.tfvars Terraform 스크립트를 실행하여 Compute Cloud@Customer의 모든 인프라 리소스를 생성합니다. 이러한 리소스에는 OpenShift Container Platform VCN, 퍼블릭 및 프라이빗 서브넷, 로드 밸런서, 인터넷 GW, NAT GW, DNS 서버가 포함됩니다.

이 절차에서는 컨트롤 플레인(마스터)과 컴퓨팅(작업자) 노드 3개로 구성된 클러스터를 배포합니다. 배포 후 노드의 이름을 바꾸고 재부팅해야 합니다. 이 프로세스는 노드를 일시적으로 복제하므로 다음 절차에서 수동으로 정리해야 합니다.

프로세스

  1. SSH를 통해 bastion 서버에 연결합니다.
  2. C3 인증서 위치를 설정하고 인증서를 내보냅니다.
  3. terraform.tfvars 스크립트를 실행하여 컨트롤 플레인 노드 3개와 컴퓨팅 노드 3개를 생성합니다.
  4. 제어 평면과 컴퓨팅 노드의 레이블을 업데이트합니다.
  5. Compute Cloud@Customer 포털에서 인스턴스를 하나씩 중지하고 다시 시작합니다.

전체 절차에 대한 내용은 Oracle 설명서 의 "Terraform 스크립트 실행 - 2부" 섹션을 참조하세요.

5.6. Assisted Installer 웹 콘솔을 사용하여 설치 완료

인프라를 구성한 후 이제 인스턴스가 실행되고 Red Hat에 등록할 준비가 되었습니다.

5.6.1. 노드 역할 할당

Terraform 스크립트가 성공적으로 완료되면 클러스터에 대해 호스트 10개를 나열합니다. 컨트롤 플레인 호스트 3개와 컴퓨팅 호스트 3개가 "연결 해제" 상태가 됩니다. 컨트롤 플레인 호스트 3개와 컴퓨팅 호스트 3개가 "불충분" 상태입니다.

연결이 끊긴 호스트를 삭제하고 나머지 호스트에 역할을 할당합니다.

프로세스

  1. 지원 설치 관리자 웹 콘솔에서 클러스터를 선택하고 호스트 검색 페이지로 이동합니다.
  2. 각 호스트의 옵션 버튼을 클릭하고 호스트 제거 를 선택하여 "연결 해제" 상태의 6개의 호스트를 삭제합니다. 나머지 호스트의 상태가 "부족"에서 "준비"로 변경됩니다. 이 프로세스는 최대 3분이 걸릴 수 있습니다.
  3. 역할 열에서 부팅 크기가 1.10TB인 3개의 노드에 컨트롤 플레인 역할을 할당합니다. 부팅 크기가 100GB인 3개의 노드에 작업자 역할을 할당합니다.
  4. 호스트의 옵션 버튼을 클릭하고 호스트 이름 변경을 선택하여 이름이 63자 미만인 호스트의 이름을 변경합니다 . 그렇지 않으면 클러스터 설치가 실패합니다.
  5. 다음을 클릭합니다.
  6. 저장소 페이지에서 다음을 클릭합니다.

5.6.2. 네트워킹 구성

네트워킹 페이지에서 일부 유효성 검사가 실패했음 상태를 표시하는 모든 호스트에 대한 NTP 소스를 추가합니다.

프로세스

  1. 호스트 인벤토리 테이블에서 이 상태를 표시하는 각 호스트에 대해 일부 유효성 검사가 실패했습니다 . 링크를 클릭합니다.
  2. NTP 소스 추가를 클릭한 다음 노드 중 하나에 대한 IP 주소 169.254.169.254를 추가합니다.
  3. 모든 일부 유효성 검사 실패 표시가 사라질 때까지 2~3분 동안 기다리세요.
  4. 다음을 선택하세요.

5.6.3. 사용자 정의 매니페스트 추가

Oracle에서 제공하는 4개의 필수 사용자 정의 매니페스트를 만들고, 수정하고, 업로드합니다.

  • C3/custom_manifests_C3/manifests 폴더에는 다음 매니페스트가 필수입니다.

    • oci-ccm.yml
    • oci-csi.yml
  • C3/custom_manifests_C3/openshift 폴더에는 다음 매니페스트가 필수입니다.

    • machineconfig-ccm.yml
    • machineconfig-csi.yml

사전 요구 사항

  • 사용자 정의 매니페스트를 준비합니다. 자세한 내용은 Oracle 설명서 의 "RH Assisted Installer UI를 사용하여 클러스터 설치" 섹션의 8단계를 참조하세요.

프로세스

  1. 사용자 정의 매니페스트 페이지로 이동합니다.
  2. oci-ccm.ymloci-csi.yml 매니페스트 파일을 업로드하고 저장합니다.

    1. 폴더 필드에서 매니페스트를 선택합니다.
    2. 파일 이름 필드에 oci-ccm.yml을 입력합니다.
    3. 콘텐츠 섹션에서 찾아보기를 클릭합니다.
    4. C3/custom_manifest_C3/manifests 폴더에서 oci-ccm.yml 파일을 선택합니다.
    5. 다른 매니페스트 추가를 클릭하고 oci-csi.yml 파일에 대해 이전 하위 단계를 반복합니다.
  3. machineconfig-ccm.ymlmachineconfig-csi.yml 매니페스트 파일을 업로드하고 저장합니다.

    1. 다른 매니페스트 추가를 클릭합니다.
    2. 폴더 필드에서 openshift를 선택합니다.
    3. 파일 이름 필드에 machineconfig-ccm.yml을 입력합니다.
    4. 콘텐츠 섹션에서 찾아보기를 클릭합니다.
    5. C3/custom_manifest_C3/openshift 폴더에서 machineconfig-ccm.yml 파일을 선택합니다.
    6. '다른 매니페스트 추가'를 클릭하고 machineconfig-csi.yml 파일에 대해 이전 하위 단계를 반복합니다.
  4. 다음을 클릭하여 사용자 지정 매니페스트를 저장합니다.
  5. 검토 및 생성 페이지에서 클러스터 설치를 클릭하여 OpenShift Container Platform 클러스터를 생성합니다. 이 프로세스는 약 30분 정도 소요됩니다.

5.7. Oracle Compute Cloud@Customer 웹 콘솔에서 OpenShift Container Platform 열기

Oracle Compute Cloud@Customer에서 OpenShift Container Platform 콘솔에 액세스하는 방법에 대한 지침은 Oracle 설명서 의 "RH Assisted Installer UI를 사용하여 클러스터 설치" 섹션의 15~17단계를 참조하세요.

Legal Notice

Copyright © 2025 Red Hat

OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).

Modified versions must remove all Red Hat trademarks.

Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.

Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.

MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.

Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat