9.3. PolicyGenerator 리소스 및 TALM을 사용하여 연결이 끊긴 환경에서 관리되는 클러스터 업데이트


GitOps Zero Touch Provisioning(ZTP) 및 Topology Aware Lifecycle Manager(TALM)를 사용하여 배포한 관리형 클러스터의 소프트웨어 수명 주기를 관리하려면 Topology Aware Lifecycle Manager(TALM)를 사용할 수 있습니다. TALM은 Red Hat Advanced Cluster Management(RHACM) PolicyGenerator 정책을 사용하여 대상 클러스터에 적용된 변경 사항을 관리하고 제어합니다.

중요

GitOps ZTP와 함께 PolicyGenerator 리소스를 사용하는 것은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

9.3.1. 연결이 끊긴 환경 설정

TALM은 플랫폼과 Operator 업데이트를 모두 수행할 수 있습니다.

TALM을 사용하여 연결이 끊긴 클러스터를 업데이트하려면 먼저 미러 레지스트리에서 업데이트하려는 플랫폼 이미지와 운영자 이미지를 모두 미러링해야 합니다. 이미지를 미러링하려면 다음 단계를 완료하세요.

  • 플랫폼을 업데이트하려면 다음 단계를 수행해야 합니다.

    1. 원하는 OpenShift Container Platform 이미지 저장소를 미러링합니다. 추가 리소스에 링크된 "OpenShift 컨테이너 플랫폼 이미지 저장소 미러링" 절차에 따라 원하는 플랫폼 이미지가 미러링되었는지 확인하세요. imageContentSources 섹션의 내용을 imageContentSources.yaml 파일에 저장합니다.

      출력 예

      imageContentSources:
       - mirrors:
         - mirror-ocp-registry.ibmcloud.io.cpak:5000/openshift-release-dev/openshift4
         source: quay.io/openshift-release-dev/ocp-release
       - mirrors:
         - mirror-ocp-registry.ibmcloud.io.cpak:5000/openshift-release-dev/openshift4
         source: quay.io/openshift-release-dev/ocp-v4.0-art-dev
      Copy to Clipboard Toggle word wrap

    2. 미러링된 원하는 플랫폼 이미지의 이미지 서명을 저장합니다. 플랫폼 업데이트를 위해 PolicyGenerator CR에 이미지 서명을 추가해야 합니다. 이미지 서명을 얻으려면 다음 단계를 수행하세요.

      1. 다음 명령을 실행하여 원하는 OpenShift Container Platform 태그를 지정합니다.

        $ OCP_RELEASE_NUMBER=<release_version>
        Copy to Clipboard Toggle word wrap
      2. 다음 명령을 실행하여 클러스터의 아키텍처를 지정합니다.

        $ ARCHITECTURE=<cluster_architecture> 
        1
        Copy to Clipboard Toggle word wrap
        1
        x86_64,aarch64,s390x 또는 ppc64le 과 같은 클러스터의 아키텍처를 지정합니다.
      3. 다음 명령을 실행하여 Quay에서 릴리스 이미지 다이제스트를 가져옵니다.

        $ DIGEST="$(oc adm release info quay.io/openshift-release-dev/ocp-release:${OCP_RELEASE_NUMBER}-${ARCHITECTURE} | sed -n 's/Pull From: .*@//p')"
        Copy to Clipboard Toggle word wrap
      4. 다음 명령을 실행하여 다이제스트 알고리즘을 설정하세요.

        $ DIGEST_ALGO="${DIGEST%%:*}"
        Copy to Clipboard Toggle word wrap
      5. 다음 명령을 실행하여 다이제스트 서명을 설정하세요.

        $ DIGEST_ENCODED="${DIGEST#*:}"
        Copy to Clipboard Toggle word wrap
      6. 다음 명령을 실행하여 mirror.openshift.com 웹사이트에서 이미지 서명을 가져옵니다.

        $ SIGNATURE_BASE64=$(curl -s "https://mirror.openshift.com/pub/openshift-v4/signatures/openshift/release/${DIGEST_ALGO}=${DIGEST_ENCODED}/signature-1" | base64 -w0 && echo)
        Copy to Clipboard Toggle word wrap
      7. 다음 명령을 실행하여 이미지 서명을 checksum-<OCP_RELEASE_NUMBER>.yaml 파일에 저장합니다.

        $ cat >checksum-${OCP_RELEASE_NUMBER}.yaml <<EOF
        ${DIGEST_ALGO}-${DIGEST_ENCODED}: ${SIGNATURE_BASE64}
        EOF
        Copy to Clipboard Toggle word wrap
    3. 업데이트 그래프를 준비합니다. 업데이트 그래프를 준비하는 데는 두 가지 옵션이 있습니다.

      1. OpenShift 업데이트 서비스를 사용하세요.

        허브 클러스터에서 그래프를 설정하는 방법에 대한 자세한 내용은 OpenShift Update Service에 대한 운영자 배포그래프 데이터 초기화 컨테이너 빌드를 참조하세요.

      2. 상류 그래프의 로컬 복사본을 만듭니다. 관리되는 클러스터에 액세스할 수 있는 연결이 끊긴 환경의 http 또는 https 서버에서 업데이트 그래프를 호스팅합니다. 업데이트 그래프를 다운로드하려면 다음 명령을 사용하세요.

        $ curl -s https://api.openshift.com/api/upgrades_info/v1/graph?channel=stable-4.19 -o ~/upgrade-graph_stable-4.19
        Copy to Clipboard Toggle word wrap
  • 운영자 업데이트를 위해서는 다음 작업을 수행해야 합니다.

    • 운영자 카탈로그를 미러링합니다. "연결이 끊긴 클러스터에 사용하기 위한 운영자 카탈로그 미러링" 섹션의 절차에 따라 원하는 운영자 이미지가 미러링되었는지 확인하세요.

9.3.2. PolicyGenerator CR을 사용하여 플랫폼 업데이트 수행

TALM을 사용하여 플랫폼 업데이트를 수행할 수 있습니다.

사전 요구 사항

  • TALM(Topology Aware Lifecycle Manager)을 설치합니다.
  • GitOps Zero Touch Provisioning(ZTP)을 최신 버전으로 업데이트합니다.
  • GitOps ZTP를 사용하여 하나 이상의 관리형 클러스터를 프로비저닝합니다.
  • 원하는 이미지 저장소를 미러링합니다.
  • cluster-admin 권한이 있는 사용자로 로그인합니다.
  • 허브 클러스터에서 RHACM 정책을 만듭니다.

프로세스

  1. 플랫폼 업데이트를 위한 PolicyGenerator CR을 만듭니다.

    1. 다음 PolicyGenerator CR을 du-upgrade.yaml 파일에 저장합니다.

      플랫폼 업데이트를 위한 PolicyGenerator 의 예

      apiVersion: policy.open-cluster-management.io/v1
      kind: PolicyGenerator
      metadata:
          name: du-upgrade
      placementBindingDefaults:
          name: du-upgrade-placement-binding
      policyDefaults:
          namespace: ztp-group-du-sno
          placement:
              labelSelector:
                  matchExpressions:
                      - key: group-du-sno
                        operator: Exists
          remediationAction: inform
          severity: low
          namespaceSelector:
              exclude:
                  - kube-*
              include:
                  - '*'
          evaluationInterval:
              compliant: 10m
              noncompliant: 10s
      policies:
          - name: du-upgrade-platform-upgrade
            policyAnnotations:
              ran.openshift.io/ztp-deploy-wave: "100"
            manifests:
              - path: source-crs/ClusterVersion.yaml 
      1
      
                patches:
                  - metadata:
                      name: version
                    spec:
                      channel: stable-4.19
                      desiredUpdate:
                          version: 4.19.4
                      upstream: http://upgrade.example.com/images/upgrade-graph_stable-4.19
                    status:
                      history:
                          - state: Completed
                            version: 4.19.4
          - name: du-upgrade-platform-upgrade-prep
            policyAnnotations:
              ran.openshift.io/ztp-deploy-wave: "1"
            manifests:
              - path: source-crs/ImageSignature.yaml 
      2
      
              - path: source-crs/DisconnectedICSP.yaml
                patches:
                  - metadata:
                      name: disconnected-internal-icsp-for-ocp
                    spec:
                      repositoryDigestMirrors: 
      3
      
                          - mirrors:
                              - quay-intern.example.com/ocp4/openshift-release-dev
                            source: quay.io/openshift-release-dev/ocp-release
                          - mirrors:
                              - quay-intern.example.com/ocp4/openshift-release-dev
                            source: quay.io/openshift-release-dev/ocp-v4.0-art-dev
      Copy to Clipboard Toggle word wrap

      1
      업데이트를 트리거하기 위한 ClusterVersion CR을 보여줍니다. channel , upstream , desiredVersion 필드는 모두 이미지 사전 캐싱에 필요합니다.
      2
      ImageSignature.yaml 에는 필요한 릴리스 이미지의 이미지 서명이 포함되어 있습니다. 이미지 서명은 플랫폼 업데이트를 적용하기 전에 이미지를 확인하는 데 사용됩니다.
      3
      필요한 OpenShift Container Platform 이미지가 포함된 미러 저장소를 표시합니다. "환경 설정" 섹션의 절차에 따라 저장한 imageContentSources.yaml 파일에서 미러를 가져옵니다.

      PolicyGenerator CR은 두 가지 정책을 생성합니다.

      • du-upgrade-platform-upgrade-prep 정책은 플랫폼 업데이트를 위한 준비 작업을 수행합니다. 원하는 릴리스 이미지 서명에 대한 ConfigMap CR을 생성하고, 미러링된 릴리스 이미지 저장소의 이미지 콘텐츠 소스를 생성하고, 연결이 끊긴 환경에서 관리되는 클러스터가 도달할 수 있는 업데이트 그래프와 원하는 업데이트 채널로 클러스터 버전을 업데이트합니다.
      • du-upgrade-platform-upgrade 정책은 플랫폼 업그레이드를 수행하는 데 사용됩니다.
    2. PolicyGenerator CR의 GitOps ZTP Git 저장소에 있는 kustomization.yaml 파일에 du-upgrade.yaml 파일 내용을 추가하고 변경 사항을 Git 저장소에 푸시합니다.

      ArgoCD는 Git 저장소에서 변경 사항을 가져와 허브 클러스터에 대한 정책을 생성합니다.

    3. 다음 명령을 실행하여 생성된 정책을 확인하세요.

      $ oc get policies -A | grep platform-upgrade
      Copy to Clipboard Toggle word wrap
  2. spec.enable 필드를 false 로 설정하여 플랫폼 업데이트에 대한 ClusterGroupUpdate CR을 만듭니다.

    1. 다음 예와 같이 du-upgrade-platform-upgrade-prepdu-upgrade-platform-upgrade 정책과 대상 클러스터를 사용하여 플랫폼 업데이트 ClusterGroupUpdate CR의 내용을 cgu-platform-upgrade.yml 파일에 저장합니다.

      apiVersion: ran.openshift.io/v1alpha1
      kind: ClusterGroupUpgrade
      metadata:
        name: cgu-platform-upgrade
        namespace: default
      spec:
        managedPolicies:
        - du-upgrade-platform-upgrade-prep
        - du-upgrade-platform-upgrade
        preCaching: false
        clusters:
        - spoke1
        remediationStrategy:
          maxConcurrency: 1
        enable: false
      Copy to Clipboard Toggle word wrap
    2. 다음 명령을 실행하여 허브 클러스터에 ClusterGroupUpdate CR을 적용합니다.

      $ oc apply -f cgu-platform-upgrade.yml
      Copy to Clipboard Toggle word wrap
  3. 선택 사항: 플랫폼 업데이트를 위해 이미지를 미리 캐시합니다.

    1. 다음 명령을 실행하여 ClusterGroupUpdate CR에서 사전 캐싱을 활성화합니다.

      $ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-platform-upgrade \
      --patch '{"spec":{"preCaching": true}}' --type=merge
      Copy to Clipboard Toggle word wrap
    2. 업데이트 프로세스를 모니터링하고 사전 캐싱이 완료될 때까지 기다리세요. 허브 클러스터에서 다음 명령을 실행하여 사전 캐싱 상태를 확인하세요.

      $ oc get cgu cgu-platform-upgrade -o jsonpath='{.status.precaching.status}'
      Copy to Clipboard Toggle word wrap
  4. 플랫폼 업데이트를 시작합니다.

    1. 다음 명령을 실행하여 cgu-platform-upgrade 정책을 활성화하고 사전 캐싱을 비활성화합니다.

      $ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-platform-upgrade \
      --patch '{"spec":{"enable":true, "preCaching": false}}' --type=merge
      Copy to Clipboard Toggle word wrap
    2. 과정을 모니터링합니다. 완료되면 다음 명령을 실행하여 정책이 준수되는지 확인하세요.

      $ oc get policies --all-namespaces
      Copy to Clipboard Toggle word wrap

9.3.3. PolicyGenerator CR을 사용하여 Operator 업데이트 수행

TALM을 사용하여 운영자 업데이트를 수행할 수 있습니다.

사전 요구 사항

  • TALM(Topology Aware Lifecycle Manager)을 설치합니다.
  • GitOps Zero Touch Provisioning(ZTP)을 최신 버전으로 업데이트합니다.
  • GitOps ZTP를 사용하여 하나 이상의 관리형 클러스터를 프로비저닝합니다.
  • 원하는 인덱스 이미지, 번들 이미지 및 번들 이미지에서 참조되는 모든 운영자 이미지를 미러링합니다.
  • cluster-admin 권한이 있는 사용자로 로그인합니다.
  • 허브 클러스터에서 RHACM 정책을 만듭니다.

프로세스

  1. 운영자 업데이트를 위해 PolicyGenerator CR을 업데이트합니다.

    1. du-upgrade.yaml 파일에 다음 추가 내용으로 du-upgrade PolicyGenerator CR을 업데이트합니다.

      apiVersion: policy.open-cluster-management.io/v1
      kind: PolicyGenerator
      metadata:
          name: du-upgrade
      placementBindingDefaults:
          name: du-upgrade-placement-binding
      policyDefaults:
          namespace: ztp-group-du-sno
          placement:
              labelSelector:
                  matchExpressions:
                      - key: group-du-sno
                        operator: Exists
          remediationAction: inform
          severity: low
          namespaceSelector:
              exclude:
                  - kube-*
              include:
                  - '*'
          evaluationInterval:
              compliant: 10m
              noncompliant: 10s
      policies:
          - name: du-upgrade-operator-catsrc-policy
            policyAnnotations:
              ran.openshift.io/ztp-deploy-wave: "1"
            manifests:
              - path: source-crs/DefaultCatsrc.yaml
                patches:
                  - metadata:
                      name: redhat-operators-disconnected
                    spec:
                      displayName: Red Hat Operators Catalog
                      image: registry.example.com:5000/olm/redhat-operators-disconnected:v4.19 
      1
      
                      updateStrategy: 
      2
      
                          registryPoll:
                              interval: 1h
                    status:
                      connectionState:
                          lastObservedState: READY 
      3
      Copy to Clipboard Toggle word wrap
      1
      필요한 운영자 이미지가 포함되어 있습니다. 인덱스 이미지가 항상 동일한 이미지 이름과 태그로 푸시되는 경우 이 변경은 필요하지 않습니다.
      2
      registryPoll.interval 필드를 사용하여 Operator Lifecycle Manager(OLM)가 새 Operator 버전에 대한 인덱스 이미지를 폴링하는 빈도를 설정합니다. y-stream 및 z-stream 연산자 업데이트를 위해 항상 새로운 인덱스 이미지 태그가 푸시되는 경우에는 이 변경이 필요하지 않습니다. registryPoll.interval 필드는 업데이트를 신속하게 처리하기 위해 더 짧은 간격으로 설정할 수 있지만, 간격이 짧을수록 계산 부하가 증가합니다. 이를 방지하려면 업데이트가 완료되면 registryPoll.interval을 기본값으로 복원하면 됩니다.
      3
      카탈로그 연결의 관찰 상태를 표시합니다. READY 값은 CatalogSource 정책이 준비되었으며 인덱스 포드가 풀링되어 실행 중임을 나타냅니다. 이런 방식으로 TALM은 최신 정책 준수 상태에 따라 운영자를 업그레이드합니다.
    2. 이 업데이트는 원하는 Operator 이미지가 포함된 새 인덱스 이미지로 redhat-operators-disconnected 카탈로그 소스를 업데이트하기 위해 du-upgrade-operator-catsrc-policy라는 하나의 정책을 생성합니다.

      참고

      Operator에 대해 이미지 사전 캐싱을 사용하려는 경우 redhat-operators-disconnected 가 아닌 다른 카탈로그 소스에 Operator가 있는 경우 다음 작업을 수행해야 합니다.

      • 다른 카탈로그 소스에 대한 새 인덱스 이미지나 레지스트리 폴링 간격 업데이트로 별도의 카탈로그 소스 정책을 준비합니다.
      • 다양한 카탈로그 소스에서 원하는 운영자에 대해 별도의 구독 정책을 준비합니다.

      예를 들어, 원하는 SRIOV-FEC 연산자는 인증된 연산자 카탈로그 소스에서 사용할 수 있습니다. 카탈로그 소스와 Operator 구독을 업데이트하려면 다음 내용을 추가하여 du-upgrade-fec-catsrc-policydu-upgrade-subscriptions-fec-policy라는 두 가지 정책을 생성합니다.

      apiVersion: policy.open-cluster-management.io/v1
      kind: PolicyGenerator
      metadata:
          name: du-upgrade
      placementBindingDefaults:
          name: du-upgrade-placement-binding
      policyDefaults:
          namespace: ztp-group-du-sno
          placement:
              labelSelector:
                  matchExpressions:
                      - key: group-du-sno
                        operator: Exists
          remediationAction: inform
          severity: low
          namespaceSelector:
              exclude:
                  - kube-*
              include:
                  - '*'
          evaluationInterval:
              compliant: 10m
              noncompliant: 10s
      policies:
          - name: du-upgrade-fec-catsrc-policy
            policyAnnotations:
              ran.openshift.io/ztp-deploy-wave: "1"
            manifests:
              - path: source-crs/DefaultCatsrc.yaml
                patches:
                  - metadata:
                      name: certified-operators
                    spec:
                      displayName: Intel SRIOV-FEC Operator
                      image: registry.example.com:5000/olm/far-edge-sriov-fec:v4.10
                      updateStrategy:
                          registryPoll:
                              interval: 10m
          - name: du-upgrade-subscriptions-fec-policy
            policyAnnotations:
              ran.openshift.io/ztp-deploy-wave: "2"
            manifests:
              - path: source-crs/AcceleratorsSubscription.yaml
                patches:
                  - spec:
                      channel: stable
                      source: certified-operators
      Copy to Clipboard Toggle word wrap
    3. 공통 PolicyGenerator CR에 지정된 구독 채널이 있는 경우 이를 제거합니다. GitOps ZTP 이미지의 기본 서브스크립션 채널은 업데이트에 사용됩니다.

      참고

      GitOps ZTP 4.19를 통해 적용된 Operator의 기본 채널은 performance-addon-operator를 제외하고 stable 입니다. OpenShift Container Platform 4.11부터 performance-addon-operator 기능이 node-tuning-operator 로 이동되었습니다. 4.10 릴리스의 경우 PAO의 기본 채널은 v4.10 입니다. 공통 PolicyGenerator CR에서 기본 채널을 지정할 수도 있습니다.

    4. PolicyGenerator CR 업데이트를 GitOps ZTP Git 저장소에 푸시합니다.

      ArgoCD는 Git 저장소에서 변경 사항을 가져와 허브 클러스터에 대한 정책을 생성합니다.

    5. 다음 명령을 실행하여 생성된 정책을 확인하세요.

      $ oc get policies -A | grep -E "catsrc-policy|subscription"
      Copy to Clipboard Toggle word wrap
  2. Operator 업데이트를 시작하기 전에 필요한 카탈로그 소스 업데이트를 적용하세요.

    1. 카탈로그 소스 정책과 대상 관리 클러스터를 포함하는 operator-upgrade-prep 이라는 ClusterGroupUpgrade CR의 내용을 cgu-operator-upgrade-prep.yml 파일에 저장합니다.

      apiVersion: ran.openshift.io/v1alpha1
      kind: ClusterGroupUpgrade
      metadata:
        name: cgu-operator-upgrade-prep
        namespace: default
      spec:
        clusters:
        - spoke1
        enable: true
        managedPolicies:
        - du-upgrade-operator-catsrc-policy
        remediationStrategy:
          maxConcurrency: 1
      Copy to Clipboard Toggle word wrap
    2. 다음 명령을 실행하여 허브 클러스터에 정책을 적용합니다.

      $ oc apply -f cgu-operator-upgrade-prep.yml
      Copy to Clipboard Toggle word wrap
    3. 업데이트 프로세스를 모니터링합니다. 완료되면 다음 명령을 실행하여 정책이 준수되는지 확인하세요.

      $ oc get policies -A | grep -E "catsrc-policy"
      Copy to Clipboard Toggle word wrap
  3. spec.enable 필드를 false 로 설정하여 Operator 업데이트에 대한 ClusterGroupUpgrade CR을 만듭니다.

    1. 다음 예와 같이 du-upgrade-operator-catsrc-policy 정책과 공통 PolicyGenerator 및 대상 클러스터에서 생성된 구독 정책을 사용하여 Operator 업데이트 ClusterGroupUpgrade CR의 내용을 cgu-operator-upgrade.yml 파일에 저장합니다.

      apiVersion: ran.openshift.io/v1alpha1
      kind: ClusterGroupUpgrade
      metadata:
        name: cgu-operator-upgrade
        namespace: default
      spec:
        managedPolicies:
        - du-upgrade-operator-catsrc-policy 
      1
      
        - common-subscriptions-policy 
      2
      
        preCaching: false
        clusters:
        - spoke1
        remediationStrategy:
          maxConcurrency: 1
        enable: false
      Copy to Clipboard Toggle word wrap
      1
      카탈로그 소스에서 운영자 이미지를 검색하려면 이미지 사전 캐싱 기능에 이 정책이 필요합니다.
      2
      해당 정책에는 운영자 구독이 포함되어 있습니다. PolicyGenTemplates 참조의 구조와 내용을 따랐다면 모든 Operator 구독은 common-subscriptions-policy 정책으로 그룹화됩니다.
      참고

      하나의 ClusterGroupUpgrade CR은 ClusterGroupUpgrade CR에 포함된 하나의 카탈로그 소스에서 구독 정책에 정의된 원하는 운영자의 이미지만 사전 캐시할 수 있습니다. 원하는 운영자가 서로 다른 카탈로그 소스에 있는 경우(예: SRIOV-FEC 운영자) SRIOV -FEC 운영자 이미지를 사전 캐싱하고 업데이트하기 위해 du-upgrade-fec-catsrc-policydu-upgrade-subscriptions-fec-policy 정책을 사용하여 다른 ClusterGroupUpgrade CR을 만들어야 합니다.

    2. 다음 명령을 실행하여 허브 클러스터에 ClusterGroupUpgrade CR을 적용합니다.

      $ oc apply -f cgu-operator-upgrade.yml
      Copy to Clipboard Toggle word wrap
  4. 선택 사항: 운영자 업데이트를 위해 이미지를 미리 캐시합니다.

    1. 이미지 사전 캐싱을 시작하기 전에 다음 명령을 실행하여 구독 정책이 NonCompliant 인지 확인하세요.

      $ oc get policy common-subscriptions-policy -n <policy_namespace>
      Copy to Clipboard Toggle word wrap

      출력 예

      NAME                          REMEDIATION ACTION   COMPLIANCE STATE     AGE
      common-subscriptions-policy   inform               NonCompliant         27d
      Copy to Clipboard Toggle word wrap

    2. 다음 명령을 실행하여 ClusterGroupUpgrade CR에서 사전 캐싱을 활성화합니다.

      $ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-operator-upgrade \
      --patch '{"spec":{"preCaching": true}}' --type=merge
      Copy to Clipboard Toggle word wrap
    3. 프로세스를 모니터링하고 사전 캐싱이 완료될 때까지 기다리세요. 관리되는 클러스터에서 다음 명령을 실행하여 사전 캐싱 상태를 확인하세요.

      $ oc get cgu cgu-operator-upgrade -o jsonpath='{.status.precaching.status}'
      Copy to Clipboard Toggle word wrap
    4. 다음 명령을 실행하여 업데이트를 시작하기 전에 사전 캐싱이 완료되었는지 확인하세요.

      $ oc get cgu -n default cgu-operator-upgrade -ojsonpath='{.status.conditions}' | jq
      Copy to Clipboard Toggle word wrap

      출력 예

      [
          {
            "lastTransitionTime": "2022-03-08T20:49:08.000Z",
            "message": "The ClusterGroupUpgrade CR is not enabled",
            "reason": "UpgradeNotStarted",
            "status": "False",
            "type": "Ready"
          },
          {
            "lastTransitionTime": "2022-03-08T20:55:30.000Z",
            "message": "Precaching is completed",
            "reason": "PrecachingCompleted",
            "status": "True",
            "type": "PrecachingDone"
          }
      ]
      Copy to Clipboard Toggle word wrap

  5. Operator 업데이트를 시작합니다.

    1. 다음 명령을 실행하여 cgu-operator-upgrade ClusterGroupUpgrade CR을 활성화하고 사전 캐싱을 비활성화하여 Operator 업데이트를 시작합니다.

      $ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-operator-upgrade \
      --patch '{"spec":{"enable":true, "preCaching": false}}' --type=merge
      Copy to Clipboard Toggle word wrap
    2. 과정을 모니터링합니다. 완료되면 다음 명령을 실행하여 정책이 준수되는지 확인하세요.

      $ oc get policies --all-namespaces
      Copy to Clipboard Toggle word wrap

9.3.4. PolicyGenerator CR을 사용하여 누락된 Operator 업데이트 문제 해결

일부 시나리오에서는 TALM(Topology Aware Lifecycle Manager)이 오래된 정책 준수 상태로 인해 운영자 업데이트를 놓칠 수 있습니다.

카탈로그 소스를 업데이트한 후, 운영자 수명 주기 관리자(OLM)가 구독 상태를 업데이트하는 데 시간이 걸립니다. TALM에서 수정이 필요한지 여부를 결정하는 동안 구독 정책 상태가 계속 준수로 표시될 수 있습니다. 결과적으로, 구독 정책에 명시된 운영자는 업그레이드되지 않습니다.

이러한 시나리오를 방지하려면 PolicyGenerator 에 다른 카탈로그 소스 구성을 추가하고 업데이트가 필요한 모든 Operator에 대한 구독에서 이 구성을 지정합니다.

프로세스

  1. PolicyGenerator 리소스에 카탈로그 소스 구성을 추가합니다.

    manifests:
    - path: source-crs/DefaultCatsrc.yaml
      patches:
        - metadata:
            name: redhat-operators-disconnected
          spec:
            displayName: Red Hat Operators Catalog
            image: registry.example.com:5000/olm/redhat-operators-disconnected:v{product-version}
            updateStrategy:
                registryPoll:
                    interval: 1h
          status:
            connectionState:
                lastObservedState: READY
    - path: source-crs/DefaultCatsrc.yaml
      patches:
        - metadata:
            name: redhat-operators-disconnected-v2 
    1
    
          spec:
            displayName: Red Hat Operators Catalog v2 
    2
    
            image: registry.example.com:5000/olm/redhat-operators-disconnected:<version> 
    3
    
            updateStrategy:
                registryPoll:
                    interval: 1h
          status:
            connectionState:
                lastObservedState: READY
    Copy to Clipboard Toggle word wrap
    1
    새로운 구성의 이름을 업데이트합니다.
    2
    새로운 구성에 대한 표시 이름을 업데이트합니다.
    3
    인덱스 이미지 URL을 업데이트합니다. 이 policies.manifests.patches.spec.image 필드는 DefaultCatsrc.yaml 파일의 모든 구성을 재정의합니다.
  2. 업데이트가 필요한 운영자를 위한 새 구성을 가리키도록 구독 리소스를 업데이트합니다.

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: operator-subscription
      namespace: operator-namspace
    # ...
    spec:
      source: redhat-operators-disconnected-v2 
    1
    
    # ...
    Copy to Clipboard Toggle word wrap
    1
    PolicyGenerator 리소스에서 정의한 추가 카탈로그 소스 구성의 이름을 입력합니다.

9.3.5. 플랫폼과 운영자 업데이트를 함께 수행

플랫폼과 운영자 업데이트를 동시에 수행할 수 있습니다.

사전 요구 사항

  • TALM(Topology Aware Lifecycle Manager)을 설치합니다.
  • GitOps Zero Touch Provisioning(ZTP)을 최신 버전으로 업데이트합니다.
  • GitOps ZTP를 사용하여 하나 이상의 관리형 클러스터를 프로비저닝합니다.
  • cluster-admin 권한이 있는 사용자로 로그인합니다.
  • 허브 클러스터에서 RHACM 정책을 만듭니다.

프로세스

  1. "플랫폼 업데이트 수행" 및 "운영자 업데이트 수행" 섹션에 설명된 단계에 따라 업데이트를 위한 PolicyGenerator CR을 만듭니다.
  2. 플랫폼과 운영자 업데이트를 위한 준비 작업을 적용합니다.

    1. 플랫폼 업데이트 준비 작업, 카탈로그 소스 업데이트 및 대상 클러스터에 대한 정책이 포함된 ClusterGroupUpgrade CR의 내용을 cgu-platform-operator-upgrade-prep.yml 파일에 저장합니다. 예:

      apiVersion: ran.openshift.io/v1alpha1
      kind: ClusterGroupUpgrade
      metadata:
        name: cgu-platform-operator-upgrade-prep
        namespace: default
      spec:
        managedPolicies:
        - du-upgrade-platform-upgrade-prep
        - du-upgrade-operator-catsrc-policy
        clusterSelector:
        - group-du-sno
        remediationStrategy:
          maxConcurrency: 10
        enable: true
      Copy to Clipboard Toggle word wrap
    2. 다음 명령을 실행하여 cgu-platform-operator-upgrade-prep.yml 파일을 허브 클러스터에 적용합니다.

      $ oc apply -f cgu-platform-operator-upgrade-prep.yml
      Copy to Clipboard Toggle word wrap
    3. 과정을 모니터링합니다. 완료되면 다음 명령을 실행하여 정책이 준수되는지 확인하세요.

      $ oc get policies --all-namespaces
      Copy to Clipboard Toggle word wrap
  3. 플랫폼에 대한 ClusterGroupUpdate CR을 만들고 spec.enable 필드를 false 로 설정하여 Operator를 업데이트합니다.

    1. 다음 예와 같이 플랫폼 및 운영자 업데이트 ClusterGroupUpdate CR의 내용을 정책과 대상 클러스터와 함께 cgu-platform-operator-upgrade.yml 파일에 저장합니다.

      apiVersion: ran.openshift.io/v1alpha1
      kind: ClusterGroupUpgrade
      metadata:
        name: cgu-du-upgrade
        namespace: default
      spec:
        managedPolicies:
        - du-upgrade-platform-upgrade 
      1
      
        - du-upgrade-operator-catsrc-policy 
      2
      
        - common-subscriptions-policy 
      3
      
        preCaching: true
        clusterSelector:
        - group-du-sno
        remediationStrategy:
          maxConcurrency: 1
        enable: false
      Copy to Clipboard Toggle word wrap
      1
      이는 플랫폼 업데이트 정책입니다.
      2
      이는 운영자가 업데이트해야 하는 카탈로그 소스 정보를 담고 있는 정책입니다. 사전 캐싱 기능에는 관리되는 클러스터에 어떤 운영자 이미지를 다운로드할지 결정하는 것이 필요합니다.
      3
      이는 운영자를 업데이트하는 정책입니다.
    2. 다음 명령을 실행하여 cgu-platform-operator-upgrade.yml 파일을 허브 클러스터에 적용합니다.

      $ oc apply -f cgu-platform-operator-upgrade.yml
      Copy to Clipboard Toggle word wrap
  4. 선택 사항: 플랫폼 및 운영자 업데이트에 대한 이미지를 미리 캐시합니다.

    1. 다음 명령을 실행하여 ClusterGroupUpgrade CR에서 사전 캐싱을 활성화합니다.

      $ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-du-upgrade \
      --patch '{"spec":{"preCaching": true}}' --type=merge
      Copy to Clipboard Toggle word wrap
    2. 업데이트 프로세스를 모니터링하고 사전 캐싱이 완료될 때까지 기다리세요. 관리되는 클러스터에서 다음 명령을 실행하여 사전 캐싱 상태를 확인하세요.

      $ oc get jobs,pods -n openshift-talm-pre-cache
      Copy to Clipboard Toggle word wrap
    3. 다음 명령을 실행하여 업데이트를 시작하기 전에 사전 캐싱이 완료되었는지 확인하세요.

      $ oc get cgu cgu-du-upgrade -ojsonpath='{.status.conditions}'
      Copy to Clipboard Toggle word wrap
  5. 플랫폼과 운영자 업데이트를 시작합니다.

    1. 다음 명령을 실행하여 cgu-du-upgrade ClusterGroupUpgrade CR을 활성화하여 플랫폼과 Operator 업데이트를 시작합니다.

      $ oc --namespace=default patch clustergroupupgrade.ran.openshift.io/cgu-du-upgrade \
      --patch '{"spec":{"enable":true, "preCaching": false}}' --type=merge
      Copy to Clipboard Toggle word wrap
    2. 과정을 모니터링합니다. 완료되면 다음 명령을 실행하여 정책이 준수되는지 확인하세요.

      $ oc get policies --all-namespaces
      Copy to Clipboard Toggle word wrap
      참고

      플랫폼 및 운영자 업데이트에 대한 CR은 설정을 spec.enable: true 로 구성하여 처음부터 생성할 수 있습니다. 이 경우 사전 캐싱이 완료된 직후 업데이트가 시작되므로 CR을 수동으로 활성화할 필요가 없습니다.

      사전 캐싱과 업데이트는 모두 정책, 배치 바인딩, 배치 규칙, 관리형 클러스터 작업, 관리형 클러스터 뷰와 같은 추가 리소스를 생성하여 절차를 완료하는 데 도움이 됩니다. afterCompletion.deleteObjects 필드를 true 로 설정하면 업데이트가 완료된 후 이러한 모든 리소스가 삭제됩니다.

이전 버전의 OpenShift Container Platform에서 Performance Addon Operator는 애플리케이션에 대한 짧은 대기 시간 성능 튜닝을 제공합니다. OpenShift Container Platform 4.11 이상에서는 이러한 기능이 Node Tuning Operator의 일부입니다.

OpenShift Container Platform 4.11 이상을 실행하는 클러스터에 Performance Addon Operator를 설치하지 마세요. OpenShift Container Platform 4.11 이상으로 업그레이드하면 Node Tuning Operator가 자동으로 Performance Addon Operator를 제거합니다.

참고

Operator 재설치를 방지하려면 Performance Addon Operator 구독을 생성하는 모든 정책을 제거해야 합니다.

참조 DU 프로필에는 PolicyGenerator CR acm-common-ranGen.yaml 에 Performance Addon Operator가 포함되어 있습니다. 배포된 관리형 클러스터에서 구독을 제거하려면 acm-common-ranGen.yaml을 업데이트해야 합니다.

참고

OpenShift Container Platform 4.11 이상에 Performance Addon Operator 4.10.3-5 이상을 설치하면 Performance Addon Operator가 클러스터 버전을 감지하고 자동으로 최대 절전 모드로 전환하여 Node Tuning Operator 기능을 방해하지 않습니다. 하지만 최상의 성능을 보장하려면 OpenShift Container Platform 4.11 클러스터에서 Performance Addon Operator를 제거하세요.

사전 요구 사항

  • 사용자 정의 사이트 구성 데이터를 관리하는 Git 저장소를 만듭니다. 저장소는 허브 클러스터에서 접근할 수 있어야 하며 ArgoCD의 소스 저장소로 정의되어야 합니다.
  • OpenShift Container Platform 4.11 이상으로 업데이트하세요.
  • cluster-admin 권한이 있는 사용자로 로그인합니다.

프로세스

  1. acm-common-ranGen.yaml 파일에서 Performance Addon Operator 네임스페이스, Operator 그룹 및 구독에 대한 complianceTypemustnothave 로 변경합니다.

    - name: group-du-sno-pg-subscriptions-policy
      policyAnnotations:
        ran.openshift.io/ztp-deploy-wave: "2"
      manifests:
        - path: source-crs/PaoSubscriptionNS.yaml
        - path: source-crs/PaoSubscriptionOperGroup.yaml
        - path: source-crs/PaoSubscription.yaml
    Copy to Clipboard Toggle word wrap
  2. 변경 사항을 사용자 지정 사이트 저장소와 병합하고 ArgoCD 애플리케이션이 변경 사항을 허브 클러스터와 동기화할 때까지 기다립니다. common-subscriptions-policy 정책의 상태가 비준수 로 변경되었습니다.
  3. Topology Aware Lifecycle Manager를 사용하여 대상 클러스터에 변경 사항을 적용합니다. 구성 변경 사항을 롤아웃하는 방법에 대한 자세한 내용은 "추가 리소스" 섹션을 참조하세요.
  4. 과정을 모니터링합니다. 대상 클러스터의 common-subscriptions-policy 정책 상태가 Compliant 인 경우 Performance Addon Operator가 클러스터에서 제거된 것입니다. 다음 명령을 실행하여 common-subscriptions-policy 의 상태를 가져옵니다.

    $ oc get policy -n ztp-common common-subscriptions-policy
    Copy to Clipboard Toggle word wrap
  5. acm-common-ranGen.yaml 파일의 policies.manifests 에서 Performance Addon Operator 네임스페이스, Operator 그룹 및 구독 CR을 삭제합니다.
  6. 변경 사항을 사용자 지정 사이트 저장소와 병합하고 ArgoCD 애플리케이션이 변경 사항을 허브 클러스터와 동기화할 때까지 기다립니다. 해당 정책은 계속 준수됩니다.

애플리케이션을 업그레이드하기 전에 단일 노드 OpenShift 클러스터에서 애플리케이션별 워크로드 이미지를 사전 캐싱할 수 있습니다.

다음 사용자 정의 리소스(CR)를 사용하여 사전 캐싱 작업에 대한 구성 옵션을 지정할 수 있습니다.

  • PreCachingConfig CR
  • ClusterGroupUpgrade CR
참고

PreCachingConfig CR의 모든 필드는 선택 사항입니다.

PreCachingConfig CR 예제

apiVersion: ran.openshift.io/v1alpha1
kind: PreCachingConfig
metadata:
  name: exampleconfig
  namespace: exampleconfig-ns
spec:
  overrides: 
1

    platformImage: quay.io/openshift-release-dev/ocp-release@sha256:3d5800990dee7cd4727d3fe238a97e2d2976d3808fc925ada29c559a47e2e1ef
    operatorsIndexes:
      - registry.example.com:5000/custom-redhat-operators:1.0.0
    operatorsPackagesAndChannels:
      - local-storage-operator: stable
      - ptp-operator: stable
      - sriov-network-operator: stable
  spaceRequired: 30 Gi 
2

  excludePrecachePatterns: 
3

    - aws
    - vsphere
  additionalImages: 
4

    - quay.io/exampleconfig/application1@sha256:3d5800990dee7cd4727d3fe238a97e2d2976d3808fc925ada29c559a47e2e1ef
    - quay.io/exampleconfig/application2@sha256:3d5800123dee7cd4727d3fe238a97e2d2976d3808fc925ada29c559a47adfaef
    - quay.io/exampleconfig/applicationN@sha256:4fe1334adfafadsf987123adfffdaf1243340adfafdedga0991234afdadfsa09
Copy to Clipboard Toggle word wrap

1
기본적으로 TALM은 관리되는 클러스터의 정책에서 platformImage , operatorsIndexesoperatorsPackagesAndChannels 필드를 자동으로 채웁니다. 이러한 필드에 대해 기본 TALM 파생 값을 재정의하기 위한 값을 지정할 수 있습니다.
2
클러스터에 필요한 최소 디스크 공간을 지정합니다. 지정하지 않으면 TALM은 OpenShift Container Platform 이미지에 대한 기본값을 정의합니다. 디스크 공간 필드에는 정수 값과 저장 단위가 포함되어야 합니다. 예: 40GiB , 200MB , 1TiB .
3
이미지 이름 일치에 따라 사전 캐싱에서 제외할 이미지를 지정합니다.
4
사전 캐시할 추가 이미지 목록을 지정합니다.

PreCachingConfig CR 참조가 포함된 ClusterGroupUpgrade CR 예시

apiVersion: ran.openshift.io/v1alpha1
kind: ClusterGroupUpgrade
metadata:
  name: cgu
spec:
  preCaching: true 
1

  preCachingConfigRef:
    name: exampleconfig 
2

    namespace: exampleconfig-ns 
3
Copy to Clipboard Toggle word wrap

1
preCaching 필드를 true 로 설정하면 사전 캐싱 작업이 활성화됩니다.
2
preCachingConfigRef.name 필드는 사용하려는 PreCachingConfig CR을 지정합니다.
3
preCachingConfigRef.namespace 는 사용하려는 PreCachingConfig CR의 네임스페이스를 지정합니다.

9.3.7.1. 사전 캐싱을 위한 사용자 정의 리소스 생성

ClusterGroupUpgrade CR과 동시에 또는 그 전에 PreCachingConfig CR을 만들어야 합니다.

  1. 사전 캐시하려는 추가 이미지 목록으로 PreCachingConfig CR을 만듭니다.

    apiVersion: ran.openshift.io/v1alpha1
    kind: PreCachingConfig
    metadata:
      name: exampleconfig
      namespace: default 
    1
    
    spec:
    [...]
      spaceRequired: 30Gi 
    2
    
      additionalImages:
        - quay.io/exampleconfig/application1@sha256:3d5800990dee7cd4727d3fe238a97e2d2976d3808fc925ada29c559a47e2e1ef
        - quay.io/exampleconfig/application2@sha256:3d5800123dee7cd4727d3fe238a97e2d2976d3808fc925ada29c559a47adfaef
        - quay.io/exampleconfig/applicationN@sha256:4fe1334adfafadsf987123adfffdaf1243340adfafdedga0991234afdadfsa09
    Copy to Clipboard Toggle word wrap
    1
    네임스페이스는 허브 클러스터에서 액세스할 수 있어야 합니다.
    2
    사전 캐시된 이미지를 위한 충분한 저장 공간을 확보하려면 필요한 최소 디스크 공간 필드를 설정하는 것이 좋습니다.
  2. preCaching 필드를 true 로 설정하여 ClusterGroupUpgrade CR을 만들고 이전 단계에서 만든 PreCachingConfig CR을 지정합니다.

    apiVersion: ran.openshift.io/v1alpha1
    kind: ClusterGroupUpgrade
    metadata:
      name: cgu
      namespace: default
    spec:
      clusters:
      - sno1
      - sno2
      preCaching: true
      preCachingConfigRef:
      - name: exampleconfig
        namespace: default
      managedPolicies:
        - du-upgrade-platform-upgrade
        - du-upgrade-operator-catsrc-policy
        - common-subscriptions-policy
      remediationStrategy:
        timeout: 240
    Copy to Clipboard Toggle word wrap
    주의

    클러스터에 이미지를 설치한 후에는 해당 이미지를 변경하거나 삭제할 수 없습니다.

  3. 이미지 사전 캐싱을 시작하려면 다음 명령을 실행하여 ClusterGroupUpgrade CR을 적용하세요.

    $ oc apply -f cgu.yaml
    Copy to Clipboard Toggle word wrap

TALM은 ClusterGroupUpgrade CR을 확인합니다.

이 지점부터 TALM 사전 캐싱 워크플로를 계속 진행할 수 있습니다.

참고

모든 사이트는 동시에 사전 캐시됩니다.

검증

  1. 다음 명령을 실행하여 ClusterUpgradeGroup CR이 적용된 허브 클러스터의 사전 캐싱 상태를 확인하세요.

    $ oc get cgu <cgu_name> -n <cgu_namespace> -oyaml
    Copy to Clipboard Toggle word wrap

    출력 예

      precaching:
        spec:
          platformImage: quay.io/openshift-release-dev/ocp-release@sha256:3d5800990dee7cd4727d3fe238a97e2d2976d3808fc925ada29c559a47e2e1ef
          operatorsIndexes:
            - registry.example.com:5000/custom-redhat-operators:1.0.0
          operatorsPackagesAndChannels:
            - local-storage-operator: stable
            - ptp-operator: stable
            - sriov-network-operator: stable
          excludePrecachePatterns:
            - aws
            - vsphere
          additionalImages:
            - quay.io/exampleconfig/application1@sha256:3d5800990dee7cd4727d3fe238a97e2d2976d3808fc925ada29c559a47e2e1ef
            - quay.io/exampleconfig/application2@sha256:3d5800123dee7cd4727d3fe238a97e2d2976d3808fc925ada29c559a47adfaef
            - quay.io/exampleconfig/applicationN@sha256:4fe1334adfafadsf987123adfffdaf1243340adfafdedga0991234afdadfsa09
          spaceRequired: "30"
        status:
          sno1: Starting
          sno2: Starting
    Copy to Clipboard Toggle word wrap

    사전 캐싱 구성은 관리되는 정책이 있는지 확인하여 검증됩니다. ClusterGroupUpgradePreCachingConfig CR의 유효한 구성은 다음과 같은 상태를 초래합니다.

    유효한 CR의 출력 예

    - lastTransitionTime: "2023-01-01T00:00:01Z"
      message: All selected clusters are valid
      reason: ClusterSelectionCompleted
      status: "True"
      type: ClusterSelected
    - lastTransitionTime: "2023-01-01T00:00:02Z"
      message: Completed validation
      reason: ValidationCompleted
      status: "True"
      type: Validated
    - lastTransitionTime: "2023-01-01T00:00:03Z"
      message: Precaching spec is valid and consistent
      reason: PrecacheSpecIsWellFormed
      status: "True"
      type: PrecacheSpecValid
    - lastTransitionTime: "2023-01-01T00:00:04Z"
      message: Precaching in progress for 1 clusters
      reason: InProgress
      status: "False"
      type: PrecachingSucceeded
    Copy to Clipboard Toggle word wrap

    잘못된 PreCachingConfig CR의 예

    Type:    "PrecacheSpecValid"
    Status:  False,
    Reason:  "PrecacheSpecIncomplete"
    Message: "Precaching spec is incomplete: failed to get PreCachingConfig resource due to PreCachingConfig.ran.openshift.io "<pre-caching_cr_name>" not found"
    Copy to Clipboard Toggle word wrap

  2. 관리되는 클러스터에서 다음 명령을 실행하여 사전 캐싱 작업을 찾을 수 있습니다.

    $ oc get jobs -n openshift-talo-pre-cache
    Copy to Clipboard Toggle word wrap

    진행 중인 사전 캐싱 작업의 예

    NAME        COMPLETIONS       DURATION      AGE
    pre-cache   0/1               1s            1s
    Copy to Clipboard Toggle word wrap

  3. 다음 명령을 실행하면 사전 캐싱 작업을 위해 생성된 Pod의 상태를 확인할 수 있습니다.

    $ oc describe pod pre-cache -n openshift-talo-pre-cache
    Copy to Clipboard Toggle word wrap

    진행 중인 사전 캐싱 작업의 예

    Type        Reason              Age    From              Message
    Normal      SuccesfulCreate     19s    job-controller    Created pod: pre-cache-abcd1
    Copy to Clipboard Toggle word wrap

  4. 다음 명령을 실행하면 작업 상태에 대한 실시간 업데이트를 받을 수 있습니다.

    $ oc logs -f pre-cache-abcd1 -n openshift-talo-pre-cache
    Copy to Clipboard Toggle word wrap
  5. 사전 캐시 작업이 성공적으로 완료되었는지 확인하려면 다음 명령을 실행하세요.

    $ oc describe pod pre-cache -n openshift-talo-pre-cache
    Copy to Clipboard Toggle word wrap

    완료된 사전 캐시 작업의 예

    Type        Reason              Age    From              Message
    Normal      SuccesfulCreate     5m19s  job-controller    Created pod: pre-cache-abcd1
    Normal      Completed           19s    job-controller    Job completed
    Copy to Clipboard Toggle word wrap

  6. 단일 노드 OpenShift에서 이미지가 성공적으로 사전 캐싱되었는지 확인하려면 다음을 수행합니다.

    1. 디버그 모드에서 노드에 들어가세요:

      $ oc debug node/cnfdf00.example.lab
      Copy to Clipboard Toggle word wrap
    2. 루트를 호스트 로 변경 :

      $ chroot /host/
      Copy to Clipboard Toggle word wrap
    3. 원하는 이미지를 검색하세요:

      $ sudo podman images | grep <operator_name>
      Copy to Clipboard Toggle word wrap

9.3.8. GitOps ZTP용 자동 생성 ClusterGroupUpgrade CR에 대한 정보

TALM에는 허브 클러스터의 ManagedCluster CR의 준비 상태를 모니터링하고 GitOps Zero Touch Provisioning(ZTP)을 위한 ClusterGroupUpgrade CR을 생성하는 ManagedClusterForCGU 라는 컨트롤러가 있습니다.

ztp-done 레이블이 적용되지 않은 준비 상태의 관리형 클러스터의 경우 ManagedClusterForCGU 컨트롤러는 GitOps ZTP 프로세스 중에 생성된 연관된 RHACM 정책과 함께 ztp-install 네임스페이스에 ClusterGroupUpgrade CR을 자동으로 생성합니다. 그런 다음 TALM은 자동 생성된 ClusterGroupUpgrade CR에 나열된 구성 정책 세트를 수정하여 구성 CR을 관리 클러스터로 푸시합니다.

클러스터가 Ready 상태가 되는 시점에 관리 클러스터에 대한 정책이 없는 경우 정책이 생성되지 않은 ClusterGroupUpgrade CR이 생성됩니다. ClusterGroupUpgrade 가 완료되면 관리되는 클러스터에 ztp-done 이라는 레이블이 지정됩니다. 관리되는 클러스터에 적용하려는 정책이 있는 경우 2일차 작업으로 ClusterGroupUpgrade를 수동으로 생성합니다.

GitOps ZTP에 대한 자동 생성 ClusterGroupUpgrade CR의 예

apiVersion: ran.openshift.io/v1alpha1
kind: ClusterGroupUpgrade
metadata:
  generation: 1
  name: spoke1
  namespace: ztp-install
  ownerReferences:
  - apiVersion: cluster.open-cluster-management.io/v1
    blockOwnerDeletion: true
    controller: true
    kind: ManagedCluster
    name: spoke1
    uid: 98fdb9b2-51ee-4ee7-8f57-a84f7f35b9d5
  resourceVersion: "46666836"
  uid: b8be9cd2-764f-4a62-87d6-6b767852c7da
spec:
  actions:
    afterCompletion:
      addClusterLabels:
        ztp-done: "" 
1

      deleteClusterLabels:
        ztp-running: ""
      deleteObjects: true
    beforeEnable:
      addClusterLabels:
        ztp-running: "" 
2

  clusters:
  - spoke1
  enable: true
  managedPolicies:
  - common-spoke1-config-policy
  - common-spoke1-subscriptions-policy
  - group-spoke1-config-policy
  - spoke1-config-policy
  - group-spoke1-validator-du-policy
  preCaching: false
  remediationStrategy:
    maxConcurrency: 1
    timeout: 240
Copy to Clipboard Toggle word wrap

1
TALM이 클러스터 구성을 완료하면 관리되는 클러스터에 적용됩니다.
2
TALM이 구성 정책을 배포하기 시작하면 관리되는 클러스터에 적용됩니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat