확장
OLM(Operator Lifecycle Manager) v1을 사용하여 OpenShift Container Platform의 확장 작업
초록
1장. 확장 개요 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자는 확장 기능을 통해 OpenShift Container Platform 클러스터에서 사용자의 기능을 확장할 수 있습니다.
OLM(Operator Lifecycle Manager)은 최초 릴리스 이후 OpenShift Container Platform 4에 포함되어 있습니다. OpenShift Container Platform 4.20에는 이 단계에서 OLM v1 로 알려진 OLM의 차세대 반복 구성 요소가 포함되어 있습니다. 이 업데이트된 프레임워크는 이전 버전의 OLM에 포함된 여러 개념을 개발하고 새로운 기능을 추가합니다.
OpenShift Container Platform 4.20의 경우 OLM v1에 대한 문서화된 절차는 CLI 기반 전용입니다. 또는 관리자는 YAML 가져오기 및 검색 페이지와 같은 일반 방법을 사용하여 웹 콘솔에서 관련 오브젝트를 생성하고 볼 수 있습니다. 그러나 기존 소프트웨어 카탈로그 및 설치된 Operator 페이지에는 OLM v1 구성 요소가 아직 표시되지 않습니다.
1.1. 주요 사항 링크 복사링크가 클립보드에 복사되었습니다!
관리자는 다음과 같은 주요 사항을 확인할 수 있습니다.
- GitOps 워크플로를 지원하는 완전히 선언적 모델
OLM v1은 다음 두 가지 주요 API를 통해 확장 관리를 간소화합니다.
새로운
ClusterExtensionAPI는 사용자용 API를 단일 오브젝트로 통합하여registry+v1번들 형식을 통해 Operator를 포함하는 설치된 확장 기능을 간소화합니다. 이 API는 새 Operator Controller 구성 요소에서clusterextension.olm.operatorframework.io로 제공됩니다. 관리자와 SRE는 API를 사용하여 GitOps 원칙을 사용하여 프로세스를 자동화하고 원하는 상태를 정의할 수 있습니다.참고OLM v1의 이전 기술 프리뷰 단계에서는 새
OperatorAPI가 도입되었습니다. 이 API는 OpenShift Container Platform 4.16에서ClusterExtension의 이름을 변경하여 다음과 같은 개선 사항을 해결합니다.- 클러스터 기능 확장의 단순화된 기능을 보다 정확하게 반영합니다.
- 보다 유연한 패키징 형식을 더 잘 나타냅니다.
-
클러스터접두사는ClusterExtension오브젝트가 클러스터 범위, Operator가 네임스페이스 범위 또는 클러스터 범위 중 하나가 될 수 있는 OLM(Classic)의 변경임을 명확하게 나타냅니다.
-
새로운 catalogd 구성 요소에서 제공하는
CatalogAPI는 OLM v1의 기반 역할을 하며, 클러스터 내 클라이언트에 대한 카탈로그를 압축 해제하여 사용자가 Kubernetes 확장 프로그램 및 Operators와 같은 설치 가능한 콘텐츠를 검색할 수 있도록 합니다. 이렇게 하면 세부 정보, 채널 및 업데이트 에지를 포함하여 사용 가능한 모든 Operator 번들 버전에 대한 가시성이 향상됩니다.
자세한 내용은 Operator Controller 및 Catalogd 를 참조하십시오.
- 확장 업데이트에 대한 제어 기능 개선
- 카탈로그 콘텐츠에 대한 통찰력이 개선되어 관리자는 설치 및 업데이트에 대한 대상 버전을 지정할 수 있습니다. 이를 통해 관리자는 대상 버전의 확장 업데이트를 더 많이 제어할 수 있습니다. 자세한 내용은 클러스터 확장 업데이트를 참조하십시오.
- 유연한 확장 패키지 형식
관리자는 OLM(Classic) 환경과 유사하게 파일 기반 카탈로그를 사용하여 OLM 기반 Operator와 같은 확장을 설치하고 관리할 수 있습니다.
또한 번들 크기는 더 이상 etcd 값 크기 제한으로 제한되지 않습니다. 자세한 내용은 확장 설치를 참조하십시오.
- 보안 카탈로그 통신
- OLM v1은 카탈로그 서버 응답에 HTTPS 암호화를 사용합니다.
- 프록시된 환경 및 신뢰할 수 있는 CA 인증서에 대한 기본 지원
- Operator Controller 및 catalogd는 프록시된 환경에서 실행할 수 있으며 신뢰할 수 있는 CA 인증서에 대한 기본 지원이 포함됩니다.
1.2. 목적 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager)의 미션은 Kubernetes 클러스터에서 클러스터 확장의 라이프사이클을 중앙 및 선언적으로 관리하는 것이었습니다. 그 목적은 항상 기본 클러스터의 라이프사이클 전반에 걸쳐 클러스터 및 platform-as-a-service (Platform-as-a-service) 관리자를 위해 쉽고 안전하며 재현할 수 있도록 기능 확장을 설치, 실행 및 업데이트하는 것이었습니다.
OpenShift Container Platform 4로 시작하고 기본적으로 포함되어 있는 OLM의 초기 버전은 Operator라는 특정 유형의 클러스터 확장에 대한 이러한 특정 요구 사항에 대한 고유한 지원을 제공하는 데 중점을 둡니다. Operator는 클러스터에 추가 기능을 제공하기 위해 하나 이상의 API 확장 기능과 함께 제공되는 하나 이상의 Kubernetes 컨트롤러로 CRD( CustomResourceDefinition ) 오브젝트로 분류됩니다.
많은 릴리스의 프로덕션 클러스터에서 실행된 후 OLM의 차세대는 Operator뿐만 아니라 클러스터 확장에 대한 라이프사이클을 포함하는 것을 목표로 합니다.
2장. 아키텍처 링크 복사링크가 클립보드에 복사되었습니다!
2.1. OLM v1 구성 요소 개요 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager) v1은 다음과 같은 구성 요소 프로젝트로 구성됩니다.
- Operator Controller
- Operator 컨트롤러는 사용자가 Operator 및 확장의 라이프사이클을 설치하고 관리할 수 있는 API를 사용하여 Kubernetes를 확장하는 OLM v1의 핵심 구성 요소입니다. catalogd의 정보를 사용합니다.
- Catalogd
- Catalogd 는 클러스터 클라이언트의 사용을 위해 패키지화되어 컨테이너 이미지에 포함되어 있는 파일 기반 카탈로그(FBC) 콘텐츠의 압축을 풀는 Kubernetes 확장입니다. OLM v1 마이크로 서비스 아키텍처의 구성 요소로, 확장 작성자가 패키지한 Kubernetes 확장 기능에 대한 카탈로그 호스트 메타데이터를 호스트하므로 사용자가 설치 가능한 콘텐츠를 검색하는 데 도움이 됩니다.
2.2. Operator Controller 링크 복사링크가 클립보드에 복사되었습니다!
Operator 컨트롤러는 OLM(Operator Lifecycle Manager) v1의 핵심 구성 요소이며 다른 OLM v1 구성 요소 catalogd를 사용합니다. 사용자가 Operator 및 확장을 설치할 수 있는 API를 사용하여 Kubernetes를 확장합니다.
2.2.1. ClusterExtension API 링크 복사링크가 클립보드에 복사되었습니다!
Operator 컨트롤러는 registry+v1 번들 형식을 통해 Operator를 포함하는 설치된 확장 인스턴스를 나타내는 단일 리소스인 새로운 ClusterExtension API 오브젝트를 제공합니다. 이 clusterextension.olm.operatorframework.io API는 사용자용 API를 단일 오브젝트로 통합하여 설치된 확장 확장의 관리를 간소화합니다.
OLM v1에서 ClusterExtension 오브젝트는 클러스터 범위입니다. Operator는 관련 Subscription 및 OperatorGroup 오브젝트의 구성에 따라 네임스페이스 범위 또는 클러스터 범위 중 하나일 수 있는 OLM(Classic)과 다릅니다.
이전 동작에 대한 자세한 내용은 Multitenancy 및 Operator colocation 을 참조하십시오.
ClusterExtension 오브젝트의 예
2.2.1.1. 대상 버전을 지정하는 CR(사용자 정의 리소스)의 예 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager) v1에서 클러스터 관리자는 사용자 정의 리소스(CR)에서 Operator 또는 확장의 대상 버전을 선언적으로 설정할 수 있습니다.
다음 필드 중 하나를 지정하여 대상 버전을 정의할 수 있습니다.
- 채널
- 버전 번호
- 버전 범위
CR에 채널을 지정하면 OLM v1이 지정된 채널 내에서 해결할 수 있는 최신 버전의 Operator 또는 확장 버전을 설치합니다. 지정된 채널에 업데이트가 게시되면 OLM v1이 채널에서 확인할 수 있는 최신 릴리스로 자동으로 업데이트됩니다.
지정된 채널이 있는 CR의 예
- 1
- 선택 사항: 지정된 채널에서 확인할 수 있는 최신 릴리스를 설치합니다. 채널 업데이트가 자동으로 설치됩니다.
channels매개변수의 값을 배열로 지정합니다.
CR에서 Operator 또는 확장의 대상 버전을 지정하면 OLM v1이 지정된 버전을 설치합니다. 대상 버전이 CR에 지정되면 업데이트가 카탈로그에 게시될 때 OLM v1에서 대상 버전이 변경되지 않습니다.
클러스터에 설치된 Operator 버전을 업데이트하려면 Operator의 CR을 수동으로 편집해야 합니다. Operator의 대상 버전을 지정하면 Operator 버전이 지정된 릴리스에 고정됩니다.
대상 버전이 지정된 CR의 예
- 1
- 선택 사항: 대상 버전을 지정합니다. 설치된 Operator 또는 확장 버전을 업데이트하려면 CR을 원하는 대상 버전으로 수동으로 업데이트해야 합니다.
Operator 또는 확장에 허용되는 다양한 버전을 정의하려면 비교 문자열을 사용하여 버전 범위를 지정할 수 있습니다. 버전 범위를 지정하면 OLM v1은 Operator 컨트롤러에서 해결할 수 있는 최신 버전의 Operator 또는 확장을 설치합니다.
버전 범위가 지정된 CR의 예
- 1
- 선택 사항: 원하는 버전 범위가 버전
1.11.1보다 큰지 지정합니다. 자세한 내용은 "버전 범위 지원"을 참조하십시오.
CR을 생성하거나 업데이트한 후 다음 명령을 실행하여 구성 파일을 적용합니다.
명령 구문
oc apply -f <extension_name>.yaml
$ oc apply -f <extension_name>.yaml
2.2.2. 클러스터 확장의 오브젝트 소유권 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager) v1에서 Kubernetes 오브젝트는 한 번에 단일 ClusterExtension 오브젝트에서만 소유할 수 있습니다. 이렇게 하면 OpenShift Container Platform 클러스터 내의 오브젝트를 일관되게 관리하고 동일한 오브젝트를 제어하려고 하는 여러 클러스터 확장 간의 충돌을 방지할 수 있습니다.
2.2.2.1. 단일 소유권 링크 복사링크가 클립보드에 복사되었습니다!
OLM v1에서 적용하는 코어 소유권 원칙은 각 오브젝트에 소유자로서 하나의 클러스터 확장만 있을 수 있다는 것입니다. 이렇게 하면 여러 클러스터 확장에 의해 중복되거나 충돌하는 관리가 방지되므로 각 오브젝트가 하나의 번들과 고유하게 연결되어 있습니다.
단일 소유권의 영향
CRD(
CustomResourceDefinition) 오브젝트를 제공하는 번들은 한 번만 설치할 수 있습니다.번들은
ClusterExtension오브젝트의 일부인 CRD를 제공합니다. 즉, 클러스터에서 번들을 한 번만 설치할 수 있습니다. 각 사용자 정의 리소스에 소유자와 함께 하나의 클러스터 확장만 있을 수 있으므로 동일한 CRD를 제공하는 다른 번들을 설치하려고 하면 오류가 발생합니다.클러스터 확장은 오브젝트를 공유할 수 없습니다.
OLM v1의 단일 소유자 정책은 클러스터 확장이 오브젝트의 소유권을 공유할 수 없음을 의미합니다. 하나의 클러스터 확장에서
Deployment,CustomResourceDefinition또는Service오브젝트와 같은 특정 오브젝트를 관리하는 경우 다른 클러스터 확장에서는 동일한 오브젝트의 소유권을 요청할 수 없습니다. 이렇게 하려는 모든 시도는 OLM v1에 의해 차단됩니다.
2.2.2.2. 오류 메시지 링크 복사링크가 클립보드에 복사되었습니다!
동일한 오브젝트를 관리하려고 하는 여러 클러스터 확장으로 인해 충돌이 발생하면 Operator Controller는 다음과 같은 소유권 충돌을 나타내는 오류 메시지를 반환합니다.
오류 메시지의 예
CustomResourceDefinition 'logfilemetricexporters.logging.kubernetes.io' already exists in namespace 'kubernetes-logging' and cannot be managed by operator-controller
CustomResourceDefinition 'logfilemetricexporters.logging.kubernetes.io' already exists in namespace 'kubernetes-logging' and cannot be managed by operator-controller
이 오류 메시지는 개체가 이미 다른 클러스터 확장에 의해 관리되고 있으며 다시 할당하거나 공유할 수 없음을 나타냅니다.
2.2.2.3. 고려 사항 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 또는 확장 관리자로서 다음 고려 사항을 검토하십시오.
- 번들의 고유성
- 동일한 CRD를 제공하는 Operator 번들이 두 번 이상 설치되지 않았는지 확인합니다. 이렇게 하면 소유권 충돌로 인해 잠재적인 설치 실패를 방지할 수 있습니다.
- 오브젝트 공유 방지
- 유사한 리소스와 상호 작용하기 위해 다른 클러스터 확장이 필요한 경우 별도의 오브젝트를 관리하고 있는지 확인하십시오. 클러스터 확장은 단일 소유자 적용으로 인해 동일한 오브젝트를 공동으로 관리할 수 없습니다.
2.3. Catalogd 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager) v1은 카탈로그 구성 요소와 해당 리소스를 사용하여 Operator 및 확장 카탈로그를 관리합니다.
2.3.1. OLM v1의 카탈로그 정보 링크 복사링크가 클립보드에 복사되었습니다!
카탈로그 구성 요소를 사용하여 Operator 및 컨트롤러와 같은 Kubernetes 확장 카탈로그를 쿼리하여 설치 가능한 콘텐츠를 검색할 수 있습니다. Catalogd는 클러스터 내 클라이언트의 카탈로그 콘텐츠의 압축을 풀고 OLM(Operator Lifecycle Manager) v1 마이크로 서비스 제품군의 일부입니다. 현재 catalogd는 컨테이너 이미지로 패키지 및 배포되는 카탈로그 콘텐츠의 압축을 풉니다.
3장. Operator 프레임워크 일반 용어집 링크 복사링크가 클립보드에 복사되었습니다!
다음 용어는 OLM(Operator Lifecycle Manager) v1을 포함한 Operator 프레임워크와 관련이 있습니다.
3.1. 번들 링크 복사링크가 클립보드에 복사되었습니다!
번들 형식에서 번들은 Operator CSV, 매니페스트, 메타데이터로 이루어진 컬렉션입니다. 이러한 구성 요소가 모여 클러스터에 설치할 수 있는 고유한 버전의 Operator를 형성합니다.
3.2. 번들 이미지 링크 복사링크가 클립보드에 복사되었습니다!
번들 형식에서 번들 이미지는 Operator 매니페스트에서 빌드하고 하나의 번들을 포함하는 컨테이너 이미지입니다. 번들 이미지는 Quay.io 또는 DockerHub와 같은 OCI(Open Container Initiative) 사양 컨테이너 레지스트리에서 저장 및 배포합니다.
3.3. 카탈로그 소스 링크 복사링크가 클립보드에 복사되었습니다!
카탈로그 소스 는 OLM에서 Operator 및 해당 종속 항목을 검색하고 설치하기 위해 쿼리할 수 있는 메타데이터 저장소를 나타냅니다.
3.4. 채널 링크 복사링크가 클립보드에 복사되었습니다!
채널은 Operator의 업데이트 스트림을 정의하고 구독자에게 업데이트를 배포하는 데 사용됩니다. 헤드는 해당 채널의 최신 버전을 가리킵니다. 예를 들어 stable 채널에는 Operator의 모든 안정적인 버전이 가장 오래된 것부터 최신 순으로 정렬되어 있습니다.
Operator에는 여러 개의 채널이 있을 수 있으며 특정 채널에 대한 서브스크립션 바인딩에서는 해당 채널의 업데이트만 찾습니다.
3.5. 채널 헤드 링크 복사링크가 클립보드에 복사되었습니다!
채널 헤드는 알려진 특정 채널의 최신 업데이트를 나타냅니다.
3.6. 클러스터 서비스 버전 링크 복사링크가 클립보드에 복사되었습니다!
CSV(클러스터 서비스 버전)는 Operator 메타데이터에서 생성하는 YAML 매니페스트로, OLM이 클러스터에서 Operator를 실행하는 것을 지원합니다. 로고, 설명, 버전과 같은 정보로 사용자 인터페이스를 채우는 데 사용되는 Operator 컨테이너 이미지와 함께 제공되는 메타데이터입니다.
또한 필요한 RBAC 규칙 및 관리하거나 사용하는 CR(사용자 정의 리소스)과 같이 Operator를 실행하는 데 필요한 기술 정보의 소스이기도 합니다.
3.7. 종속성 링크 복사링크가 클립보드에 복사되었습니다!
Operator는 클러스터에 있는 다른 Operator에 종속되어 있을 수 있습니다. 예를 들어 Vault Operator는 데이터 지속성 계층과 관련하여 etcd Operator에 종속됩니다.
OLM은 설치 단계 동안 지정된 모든 버전의 Operator 및 CRD가 클러스터에 설치되도록 하여 종속 항목을 해결합니다. 이러한 종속성은 필수 CRD API를 충족하고 패키지 또는 번들과 관련이 없는 카탈로그에서 Operator를 찾아 설치함으로써 해결할 수 있습니다.
3.8. 확장 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자는 확장 기능을 통해 OpenShift Container Platform 클러스터에서 사용자의 기능을 확장할 수 있습니다. 확장 기능은 OLM(Operator Lifecycle Manager) v1에서 관리합니다.
ClusterExtension API는 사용자용 API를 단일 오브젝트로 통합하여 registry+v1 번들 형식을 통해 Operator를 포함하는 설치된 확장 기능을 간소화합니다. 관리자와 SRE는 API를 사용하여 GitOps 원칙을 사용하여 프로세스를 자동화하고 원하는 상태를 정의할 수 있습니다.
3.9. 인덱스 이미지 링크 복사링크가 클립보드에 복사되었습니다!
번들 형식에서 인덱스 이미지는 모든 버전의 CSV 및 CRD를 포함하여 Operator 번들에 대한 정보를 포함하는 데이터베이스 이미지(데이터베이스 스냅샷)를 나타냅니다. 이 인덱스는 클러스터에서 Operator 기록을 호스팅하고 opm CLI 툴을 사용하여 Operator를 추가하거나 제거하는 방식으로 유지 관리할 수 있습니다.
3.10. 설치 계획 링크 복사링크가 클립보드에 복사되었습니다!
설치 계획은 CSV를 자동으로 설치하거나 업그레이드하기 위해 생성하는 계산된 리소스 목록입니다.
3.11. 멀티 테넌시 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform의 테넌트 는 배포된 워크로드 세트(일반적으로 네임스페이스 또는 프로젝트로 표시되는)에 대한 공통 액세스 및 권한을 공유하는 사용자 또는 사용자 그룹입니다. 테넌트를 사용하여 다른 그룹 또는 팀 간에 격리 수준을 제공할 수 있습니다.
여러 사용자 또는 그룹에서 클러스터를 공유하는 경우 다중 테넌트 클러스터로 간주됩니다.
3.12. Operator 링크 복사링크가 클립보드에 복사되었습니다!
Operator는 Kubernetes 애플리케이션을 패키징, 배포 및 관리하는 방법입니다. Kubernetes 애플리케이션은 Kubernetes API 및 kubectl 또는 oc 툴링을 사용하여 Kubernetes API에 배포하고 관리하는 앱입니다.
OLM(Operator Lifecycle Manager) v1에서 ClusterExtension API는 레지스트리+v1 번들 형식을 통해 Operator를 포함하는 설치된 확장 확장의 관리를 간소화합니다.
3.13. Operator group 링크 복사링크가 클립보드에 복사되었습니다!
Operator group은 동일한 네임스페이스에 배포된 모든 Operator를 OperatorGroup 오브젝트로 구성하여 네임스페이스 목록 또는 클러스터 수준에서 CR을 조사합니다.
3.14. 패키지 링크 복사링크가 클립보드에 복사되었습니다!
번들 형식에서 패키지는 각 버전과 함께 Operator의 모든 릴리스 내역을 포함하는 디렉터리입니다. 릴리스된 Operator 버전은 CRD와 함께 CSV 매니페스트에 설명되어 있습니다.
3.15. 레지스트리 링크 복사링크가 클립보드에 복사되었습니다!
레지스트리는 각각 모든 채널의 최신 버전 및 이전 버전이 모두 포함된 Operator의 번들 이미지를 저장하는 데이터베이스입니다.
3.16. Subscription 링크 복사링크가 클립보드에 복사되었습니다!
서브스크립션은 패키지의 채널을 추적하여 CSV를 최신 상태로 유지합니다.
3.17. 업데이트 그래프 링크 복사링크가 클립보드에 복사되었습니다!
업데이트 그래프는 패키지된 다른 소프트웨어의 업데이트 그래프와 유사하게 CSV 버전을 함께 연결합니다. Operator를 순서대로 설치하거나 특정 버전을 건너뛸 수 있습니다. 업데이트 그래프는 최신 버전이 추가됨에 따라 앞부분에서만 증가할 것으로 예상됩니다.
update edges 또는 update paths라고도 합니다.
4장. 카탈로그 링크 복사링크가 클립보드에 복사되었습니다!
4.1. 파일 기반 카탈로그 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform의 OLM(Operator Lifecycle Manager) v1은 클러스터에서 Operator를 포함한 클러스터 확장 검색 및 소싱을 위해 파일 기반 카탈로그 를 지원합니다.
4.1.1. 주요 사항 링크 복사링크가 클립보드에 복사되었습니다!
파일 기반 카탈로그는 OLM(Operator Lifecycle Manager) 카탈로그 형식의 최신 버전입니다. 일반 텍스트 기반(JSON 또는 YAML)과 이전 SQLite 데이터베이스 형식의 선언적 구성 진화이며 완전히 이전 버전과 호환됩니다. 이 형식의 목표는 Operator 카탈로그 편집, 구성 가능성 및 확장성을 활성화하는 것입니다.
- 편집
파일 기반 카탈로그를 사용하면 카탈로그 내용과 상호 작용하는 사용자가 형식을 직접 변경하고 변경 사항이 유효한지 확인할 수 있습니다. 이 형식은 일반 텍스트 JSON 또는 YAML이므로 카탈로그 유지 관리자는
jqCLI와 같이 널리 알려진 지원되는 JSON 또는 YAML 툴을 사용하여 카탈로그 메타데이터를 쉽게 조작할 수 있습니다.이 편집 기능을 사용하면 다음과 같은 기능 및 사용자 정의 확장 기능을 사용할 수 있습니다.
- 기존 번들을 새 채널로 승격
- 패키지의 기본 채널 변경
- 업그레이드 경로 추가, 업데이트 및 제거를 위한 사용자 정의 알고리즘
- 호환성
파일 기반 카탈로그는 카탈로그 구성이 가능한 임의의 디렉터리 계층 구조에 저장됩니다. 예를 들어 별도의 파일 기반 카탈로그 디렉터리인
catalogA및catalogB를 고려해 보십시오. 카탈로그 관리자는 새 디렉토리catalogC를 만들고catalogA및catalogB를 복사하여 새로 결합된 카탈로그를 만들 수 있습니다.이 구성 가능성을 통해 분산된 카탈로그를 사용할 수 있습니다. 이 형식을 사용하면 Operator 작성자가 Operator별 카탈로그를 유지 관리할 수 있으며 유지 관리자가 개별 Operator 카탈로그로 구성된 카탈로그를 단순하게 빌드할 수 있습니다. 파일 기반 카탈로그는 하나의 카탈로그의 하위 집합을 추출하거나 두 개의 카탈로그를 조합하여 다른 여러 카탈로그를 결합하여 구성할 수 있습니다.
참고패키지 내의 중복 패키지 및 중복 번들은 허용되지 않습니다.
opm validate명령은 중복이 발견되면 오류를 반환합니다.Operator 작성자는 Operator, 해당 종속 항목 및 업그레이드 호환성에 가장 익숙하므로 자체 Operator별 카탈로그를 유지 관리하고 해당 콘텐츠를 직접 제어할 수 있습니다. Operator 작성자는 파일 기반 카탈로그를 사용하여 카탈로그에서 패키지를 빌드하고 유지 관리하는 작업을 소유합니다. 그러나 복합 카탈로그 유지 관리자만 카탈로그의 패키지를 큐레이션하고 카탈로그를 사용자에게 게시하는 작업만 소유합니다.
- 확장성
파일 기반 카탈로그 사양은 카탈로그의 하위 수준 형식입니다. 카탈로그 유지 관리자는 낮은 수준의 형식으로 직접 유지 관리할 수 있지만, 카탈로그 유지 관리자는 고유한 사용자 지정 툴링에서 원하는 수의 변경을 수행할 수 있는 확장 기능을 구축할 수 있습니다.
예를 들어 툴은
(mode=semver)와 같은 고급 API를 업그레이드 경로의 하위 수준 파일 기반 카탈로그 형식으로 변환할 수 있습니다. 또는 카탈로그 유지 관리자는 특정 기준을 충족하는 번들에 새 속성을 추가하여 모든 번들 메타데이터를 사용자 지정해야 할 수 있습니다.이러한 확장성을 통해 향후 OpenShift Container Platform 릴리스를 위해 하위 수준 API에서 추가 공식 툴을 개발할 수 있지만, 카탈로그 유지 관리자도 이러한 기능을 사용할 수 있다는 것이 가장 큰 장점입니다.
4.1.2. 디렉토리 구조 링크 복사링크가 클립보드에 복사되었습니다!
디렉토리 기반 파일 시스템에서 파일 기반 카탈로그를 저장하고 로드할 수 있습니다. opm CLI는 루트 디렉토리로 이동하고 하위 디렉토리로 재귀하여 카탈로그를 로드합니다. CLI는 발견한 모든 파일을 로드 시도하여 오류가 발생하면 실패합니다.
비카탈로그 파일은 .gitignore 파일과 패턴 및 우선 순위에 대해 동일한 규칙이 있는 .indexignore 파일을 사용하여 무시할 수 있습니다.
.indexignore 파일의 예
카탈로그 유지 관리자는 원하는 레이아웃을 선택할 수 있는 유연성을 가지지만 각 패키지의 파일 기반 카탈로그 Blob을 별도의 하위 디렉터리에 저장하는 것이 좋습니다. 각 개별 파일은 JSON 또는 YAML일 수 있습니다. 카탈로그의 모든 파일에서 동일한 형식을 사용할 필요는 없습니다.
기본 권장 구조
이 권장 구조에는 디렉터리 계층 구조의 각 하위 디렉터리가 자체 포함된 카탈로그이므로 카탈로그 구성, 검색 및 탐색 간단한 파일 시스템 작업이 가능합니다. 카탈로그는 상위 카탈로그의 루트 디렉터리에 복사하여 상위 카탈로그에 포함할 수도 있습니다.
4.1.3. 스키마 링크 복사링크가 클립보드에 복사되었습니다!
파일 기반 카탈로그는 임의의 스키마로 확장할 수 있는 CUE 언어 사양을 기반으로 하는 형식을 사용합니다. 다음 _Meta CUE 스키마는 모든 파일 기반 카탈로그 Blob이 준수해야 하는 형식을 정의합니다.
_Meta 스키마
이 사양에 나열된 CUE 스키마는 완전한 것으로 간주되어서는 안 됩니다. opm validate 명령에는 CUE에서 간결하게 표현하기가 어렵거나 불가능한 추가 유효성 검사가 있습니다.
OLM(Operator Lifecycle Manager) 카탈로그에서는 현재 OLM의 기존 패키지 및 번들 개념에 해당하는 3개의 스키마 (olm.package, olm.channel, olm.bundle)를 사용합니다.
카탈로그의 각 Operator 패키지에는 정확히 하나의 olm.package blob, 하나 이상의 olm.channel blob, 하나 이상의 olm.bundle blob이 필요합니다.
모든 olm.* 스키마는 OLM 정의 스키마용으로 예약됩니다. 사용자 지정 스키마는 소유한 도메인과 같이 고유한 접두사를 사용해야 합니다.
4.1.3.1. olm.package 스키마 링크 복사링크가 클립보드에 복사되었습니다!
olm.package 스키마는 Operator에 대한 패키지 수준 메타데이터를 정의합니다. 이에는 이름, 설명, 기본 채널 및 아이콘이 포함됩니다.
예 4.1. olm.package 스키마
4.1.3.2. olm.channel 스키마 링크 복사링크가 클립보드에 복사되었습니다!
olm.channel 스키마는 패키지 내 채널, 채널의 멤버인 번들 항목 및 해당 번들의 업그레이드 경로를 정의합니다.
번들 항목이 여러 olm.channel blob의 에지를 나타내는 경우 채널당 한 번만 표시될 수 있습니다.
항목의 값이 이 카탈로그 또는 다른 카탈로그에서 찾을 수 없는 다른 번들 이름을 참조하는 것은 유효합니다. 그러나 여러 헤드가 없는 채널과 같이 다른 모든 채널 불변성은 true를 유지해야 합니다.
예 4.2. olm.channel 스키마
skipRange 필드를 사용하는 경우 건너뛰는 Operator 버전이 업데이트 그래프에서 정리되며 Subscription 오브젝트의 spec.startingCSV 속성이 있는 사용자가 더 오래 설치할 수 있습니다.
skipRange 및 replaces 필드를 모두 사용하여 향후 설치를 위해 사용자가 이전에 설치한 버전을 사용할 수 있는 동안 Operator를 점진적으로 업데이트할 수 있습니다. replaces 필드가 해당 Operator 버전의 즉시 이전 버전을 가리키는지 확인합니다.
4.1.3.3. olm.bundle 스키마 링크 복사링크가 클립보드에 복사되었습니다!
예 4.3. olm.bundle 스키마
4.1.3.4. olm.deprecations 스키마 링크 복사링크가 클립보드에 복사되었습니다!
선택적 olm.deprecations 스키마는 카탈로그의 패키지, 번들 및 채널에 대한 사용 중단 정보를 정의합니다. Operator 작성자는 이 스키마를 사용하여 카탈로그에서 해당 Operator를 실행하는 사용자에게 지원 상태 및 권장 업그레이드 경로와 같은 Operator에 대한 관련 메시지를 제공할 수 있습니다.
이 스키마가 정의되면 OpenShift Container Platform 웹 콘솔은 소프트웨어 카탈로그의 설치 전 및 설치 후 페이지에서 사용자 정의 사용 중단 메시지를 포함하여 Operator의 영향을 받는 요소에 대한 경고 배지를 표시합니다.
olm.deprecations 스키마 항목에는 사용 중단 범위를 나타내는 다음 참조 유형 중 하나 이상이 포함되어 있습니다. Operator가 설치되면 지정된 메시지를 관련 Subscription 오브젝트에서 상태 조건으로 볼 수 있습니다.
| 유형 | 범위 | 상태 조건 |
|---|---|---|
|
| 전체 패키지를 나타냅니다. |
|
|
| 하나의 채널을 나타냅니다. |
|
|
| 하나의 번들 버전을 나타냅니다. |
|
각 참조 유형에는 다음 예에 설명된 대로 자체 요구 사항이 있습니다.
예 4.4. 각 참조 유형이 있는 olm.deprecations 스키마의 예
- 1
- 각 사용 중단 스키마에는
패키지값이 있어야 하며 해당 패키지 참조는 카탈로그 전체에서 고유해야 합니다. 연결된이름필드가 없어야 합니다. - 2
olm.package스키마는 스키마의 앞부분에서 정의한package필드에 의해 결정되므로name필드를 포함하지 않아야 합니다.- 3
- 모든
참조유형에 관계없이 모든message필드는길이가 0이 아닌 불투명한 텍스트 블롭(opaque text blob)으로 표현되어야 합니다. - 4
olm.channel스키마의name필드가 필요합니다.- 5
olm.bundle스키마의name필드가 필요합니다.
사용 중단 기능은 중복 사용 중단(예: 패키지 대 채널 대 번들)을 고려하지 않습니다.
Operator 작성자는 olm.deprecations 스키마 항목을 패키지의 index.yaml 파일과 동일한 디렉터리에 deprecations.yaml 파일로 저장할 수 있습니다.
사용 중단이 있는 카탈로그의 디렉터리 구조 예
my-catalog
└── my-operator
├── index.yaml
└── deprecations.yaml
my-catalog
└── my-operator
├── index.yaml
└── deprecations.yaml
4.1.4. 속성 링크 복사링크가 클립보드에 복사되었습니다!
속성은 파일 기반 카탈로그 스키마에 연결할 수 있는 임의 메타데이터입니다. type 필드는 value 필드의 의미 및 구문 의미를 효과적으로 지정하는 문자열입니다. 이 값은 임의의 JSON 또는 YAML일 수 있습니다.
OLM은 예약된 olm.* 접두사를 사용하여 몇 가지 속성 유형을 다시 정의합니다.
4.1.4.1. olm.package 속성 링크 복사링크가 클립보드에 복사되었습니다!
olm.package 속성은 패키지 이름과 버전을 정의합니다. 이는 번들의 필수 속성이며, 이러한 속성 중 정확히 하나가 있어야 합니다. packageName 필드는 번들의 최상위 package 필드와 일치해야 하며 version 필드는 유효한 의미 체계 버전이어야 합니다.
예 4.5. olm.package 속성
4.1.4.2. olm.gvk 속성 링크 복사링크가 클립보드에 복사되었습니다!
olm.gvk 속성은 이 번들에서 제공하는 Kubernetes API의 GVK(그룹/버전/종류)를 정의합니다. 이 속성은 OLM에서 이 속성이 포함된 번들을 필수 API와 동일한 GVK를 나열하는 다른 번들의 종속성으로 확인하는 데 사용됩니다. GVK는 Kubernetes GVK 검증을 준수해야 합니다.
예 4.6. olm.gvk 속성
4.1.4.3. olm.package.required 링크 복사링크가 클립보드에 복사되었습니다!
olm.package.required 속성은 이 번들에 필요한 다른 패키지의 패키지 이름 및 버전 범위를 정의합니다. 번들 목록이 필요한 모든 패키지 속성에 대해 OLM은 나열된 패키지 및 필수 버전 범위에 대한 클러스터에 Operator가 설치되어 있는지 확인합니다. versionRange 필드는 유효한 의미 버전(semver) 범위여야 합니다.
예 4.7. olm.package.required 속성
4.1.4.4. olm.gvk.required 링크 복사링크가 클립보드에 복사되었습니다!
olm.gvk.required 속성은 이 번들에 필요한 Kubernetes API의 GVK(그룹/버전/종류)를 정의합니다. 번들 목록이 필요한 모든 GVK 속성에 대해 OLM은 이를 제공하는 클러스터에 Operator가 설치되어 있는지 확인합니다. GVK는 Kubernetes GVK 검증을 준수해야 합니다.
예 4.8. olm.gvk.required 속성
4.1.5. 카탈로그의 예 링크 복사링크가 클립보드에 복사되었습니다!
파일 기반 카탈로그를 사용하면 카탈로그 유지 관리자가 Operator 큐레이션 및 호환성에 중점을 둘 수 있습니다. Operator 작성자는 Operator에 대한 Operator별 카탈로그를 이미 생성했기 때문에 카탈로그 유지 관리자는 각 Operator 카탈로그를 카탈로그의 루트 디렉터리의 하위 디렉터리에 렌더링하여 카탈로그를 빌드할 수 있습니다.
파일 기반 카탈로그를 구축하는 방법은 여러 가지가 있습니다. 다음 단계에서는 간단한 접근 방식을 간략하게 설명합니다.
카탈로그의 각 Operator에 대한 이미지 참조가 포함된 카탈로그의 단일 구성 파일을 유지 관리합니다.
카탈로그 구성 파일 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 구성 파일을 구문 분석하고 참조에서 새 카탈로그를 생성하는 스크립트를 실행합니다.
스크립트 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.1.6. 지침 링크 복사링크가 클립보드에 복사되었습니다!
파일 기반 카탈로그를 유지 관리할 때 다음 지침을 고려하십시오.
4.1.6.1. 변경할 수 없는 번들 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager)의 일반적인 지침은 번들 이미지 및 해당 메타데이터를 변경할 수 없음으로 간주해야 한다는 것입니다.
손상된 번들이 카탈로그로 푸시된 경우 사용자 중 한 명이 해당 번들로 업그레이드되었다고 가정해야 합니다. 이러한 가정에 따라 손상된 번들이 설치된 사용자가 업그레이드를 수신할 수 있도록 손상된 번들에서 업그레이드 경로를 사용하여 다른 번들을 릴리스해야 합니다. 해당 번들의 콘텐츠가 카탈로그에서 업데이트되는 경우 OLM은 설치된 번들을 다시 설치하지 않습니다.
그러나 카탈로그 메타데이터의 변경이 권장되는 몇 가지 사례가 있습니다.
-
채널 승격: 번들을 이미 릴리스하고 나중에 다른 채널에 추가할 것을 결정한 경우, 다른
olm.channelblob에 번들에 대한 항목을 추가할 수 있습니다. -
새로운 업그레이드 경로: 새로운
1.2.z번들 버전 (예:1.2.4)을 릴리스했지만1.3.0이 이미 릴리스된 경우1.3.0의 카탈로그 메타데이터를 업데이트하여1.2.4를 건너뛸 수 있습니다.
4.1.6.2. 소스 제어 링크 복사링크가 클립보드에 복사되었습니다!
카탈로그 메타데이터는 소스 제어에 저장되고 정보 소스로 처리되어야 합니다. 카탈로그 이미지 업데이트에는 다음 단계가 포함되어야 합니다.
- 소스 제어 카탈로그 디렉터리를 새 커밋으로 업데이트합니다.
-
카탈로그 이미지를 빌드하고 내보냅니다. 사용자가 사용 가능하게 되면 카탈로그 업데이트를 수신할 수 있도록
:latest또는:<target_cluster_version>과 같은 일관된 태그 지정 용어를 사용합니다.
4.1.7. CLI 사용 링크 복사링크가 클립보드에 복사되었습니다!
opm CLI를 사용하여 파일 기반 카탈로그를 생성하는 방법에 대한 자세한 내용은 사용자 정의 카탈로그 관리를 참조하십시오.
파일 기반 카탈로그 관리와 관련된 opm CLI 명령에 대한 참조 문서는 CLI 툴 을 참조하십시오.
4.1.8. 자동화 링크 복사링크가 클립보드에 복사되었습니다!
Operator 작성자 및 카탈로그 유지 관리자는 CI/CD 워크플로를 사용하여 카탈로그 유지 관리를 자동화하는 것이 좋습니다. 카탈로그 유지 관리자는 다음 작업을 수행하도록 GitOps 자동화를 빌드하여 이 작업을 추가로 개선할 수 있습니다.
- 예를 들어 패키지의 이미지 참조를 업데이트하여 해당 PR(pull request) 작성자가 요청된 변경을 수행할 수 있는지 확인합니다.
-
카탈로그 업데이트가
opm validate명령을 전달하는지 확인합니다. - 업데이트된 번들 또는 카탈로그 이미지 참조가 있는지, 카탈로그 이미지가 클러스터에서 성공적으로 실행되며 해당 패키지의 Operator가 성공적으로 설치될 수 있는지 확인합니다.
- 이전 검사를 통과하는 PR을 자동으로 병합합니다.
- 카탈로그 이미지를 자동으로 다시 빌드하고 다시 게시합니다.
4.2. Red Hat 제공 카탈로그 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 기본적으로 OpenShift Container Platform에 포함된 여러 Operator 카탈로그를 제공합니다.
4.2.1. Red Hat 제공 Operator 카탈로그 정보 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 제공 카탈로그 소스는 openshift-marketplace 네임스페이스에 기본적으로 설치되므로 모든 네임스페이스에서 카탈로그를 클러스터 전체에서 사용할 수 있습니다.
다음은 Red Hat에서 제공하는 Operator 카탈로그입니다.
| 카탈로그 | 인덱스 이미지 | 설명 |
|---|---|---|
|
|
| Red Hat에서 Red Hat 제품을 패키지 및 제공합니다. Red Hat에서 지원합니다. |
|
|
| 선도적인 ISV(독립 소프트웨어 벤더)의 제품입니다. Red Hat은 패키지 및 제공을 위해 ISV와 협력합니다. ISV에서 지원합니다. |
|
|
| redhat-openshift-ecosystem/community-operators-prod/operators GitHub 리포지토리의 관련 담당자가 유지 관리하는 소프트웨어입니다. 공식적으로 지원되지 않습니다. |
클러스터 업그레이드 중에 기본 Red Hat 제공 카탈로그 소스의 인덱스 이미지 태그는 CVO(Cluster Version Operator)에서 자동으로 업데이트하여 OLM(Operator Lifecycle Manager)이 업데이트된 버전의 카탈로그를 가져옵니다. 예를 들어 OpenShift Container Platform 4.8에서 4.9로 업그레이드하는 동안 redhat-operators 카탈로그의 CatalogSource 오브젝트의 spec.image 필드가 업데이트됩니다.
registry.redhat.io/redhat/redhat-operator-index:v4.8
registry.redhat.io/redhat/redhat-operator-index:v4.8
다음으로 변경합니다.
registry.redhat.io/redhat/redhat-operator-index:v4.9
registry.redhat.io/redhat/redhat-operator-index:v4.9
4.3. 카탈로그 관리 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자는 카탈로그 또는 Operator 및 Kubernetes 확장의 컬렉션을 클러스터에 추가할 수 있습니다. Operator 작성자는 해당 카탈로그에 제품을 게시합니다. 클러스터에 카탈로그를 추가할 때 카탈로그에 게시된 Operator 및 확장의 버전, 패치 및 무선 업데이트에 액세스할 수 있습니다.
CR(사용자 정의 리소스)을 사용하여 CLI에서 카탈로그 및 확장을 선언적으로 관리할 수 있습니다.
파일 기반 카탈로그는 OLM(Operator Lifecycle Manager) 카탈로그 형식의 최신 버전입니다. 일반 텍스트 기반(JSON 또는 YAML)과 이전 SQLite 데이터베이스 형식의 선언적 구성 진화이며 완전히 이전 버전과 호환됩니다.
Kubernetes는 후속 릴리스에서 제거된 특정 API를 주기적으로 사용하지 않습니다. 결과적으로 Operator는 API를 제거한 Kubernetes 버전을 사용하는 OpenShift Container Platform 버전에서 시작하여 제거된 API를 사용할 수 없습니다.
4.3.1. OLM v1의 카탈로그 정보 링크 복사링크가 클립보드에 복사되었습니다!
카탈로그 구성 요소를 사용하여 Operator 및 컨트롤러와 같은 Kubernetes 확장 카탈로그를 쿼리하여 설치 가능한 콘텐츠를 검색할 수 있습니다. Catalogd는 클러스터 내 클라이언트의 카탈로그 콘텐츠의 압축을 풀고 OLM(Operator Lifecycle Manager) v1 마이크로 서비스 제품군의 일부입니다. 현재 catalogd는 컨테이너 이미지로 패키지 및 배포되는 카탈로그 콘텐츠의 압축을 풉니다.
4.3.2. OLM v1의 Red Hat 제공 Operator 카탈로그 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager) v1에는 기본적으로 클러스터에 다음과 같은 Red Hat 제공 Operator 카탈로그가 포함되어 있습니다. 클러스터에 추가 카탈로그를 추가하려면 카탈로그의 사용자 정의 리소스(CR)를 생성하여 클러스터에 적용합니다. 다음 CR(사용자 정의 리소스) 예제에서는 클러스터에 설치된 기본 카탈로그를 보여줍니다.
Red Hat Operators 카탈로그
- 1
- 최신 이미지 다이제스트를 위해 원격 레지스트리를 폴링하는 간격(분)을 지정합니다. 폴링을 비활성화하려면 필드를 설정하지 마십시오.
인증된 Operator 카탈로그
Red Hat Marketplace 카탈로그
커뮤니티 Operator 카탈로그
다음 명령은 클러스터에 카탈로그를 추가합니다.
명령 구문
oc apply -f <catalog_name>.yaml
$ oc apply -f <catalog_name>.yaml
- 1
my-catalog.yaml과 같은 카탈로그 CR을 지정합니다.
4.3.3. 클러스터에 카탈로그 추가 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager) v1 사용을 위해 클러스터에 카탈로그를 추가하려면 ClusterCatalog CR(사용자 정의 리소스)을 생성하여 클러스터에 적용합니다.
프로세스
다음 예와 유사한 카탈로그 CR(사용자 정의 리소스)을 생성합니다.
my-redhat-operators.yaml파일 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 카탈로그는 클러스터에 적용할 때
metadata.name필드의 값으로 자동으로 레이블이 지정됩니다. 레이블 및 카탈로그 선택에 대한 자세한 내용은 "Catalog 콘텐츠 확인"을 참조하십시오. - 2
- 선택 사항: 클러스터의 다른 카탈로그와 관련하여 카탈로그의 우선 순위를 지정합니다. 자세한 내용은 "Catalog selection by priority"를 참조하십시오.
- 3
- 최신 이미지 다이제스트를 위해 원격 레지스트리를 폴링하는 간격(분)을 지정합니다. 폴링을 비활성화하려면 필드를 설정하지 마십시오.
- 4
spec.source.image.ref필드에 카탈로그 이미지를 지정합니다.
다음 명령을 실행하여 클러스터에 카탈로그를 추가합니다.
oc apply -f my-redhat-operators.yaml
$ oc apply -f my-redhat-operators.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
clustercatalog.olm.operatorframework.io/my-redhat-operators created
clustercatalog.olm.operatorframework.io/my-redhat-operators createdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
다음 명령을 실행하여 카탈로그 상태를 확인합니다.
다음 명령을 실행하여 카탈로그를 사용할 수 있는지 확인합니다.
oc get clustercatalog
$ oc get clustercatalogCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 카탈로그의 상태를 확인합니다.
oc describe clustercatalog my-redhat-operators
$ oc describe clustercatalog my-redhat-operatorsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.4. 카탈로그 삭제 링크 복사링크가 클립보드에 복사되었습니다!
CR(사용자 정의 리소스)을 삭제하여 카탈로그를 삭제할 수 있습니다.
사전 요구 사항
- 카탈로그가 설치되어 있어야 합니다.
프로세스
다음 명령을 실행하여 카탈로그를 삭제합니다.
oc delete clustercatalog <catalog_name>
$ oc delete clustercatalog <catalog_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
clustercatalog.olm.operatorframework.io "my-redhat-operators" deleted
clustercatalog.olm.operatorframework.io "my-redhat-operators" deletedCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
다음 명령을 실행하여 카탈로그가 삭제되었는지 확인합니다.
oc get clustercatalog
$ oc get clustercatalogCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.5. 기본 카탈로그 비활성화 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 OpenShift Container Platform에 포함된 Red Hat 제공 카탈로그를 비활성화할 수 있습니다.
프로세스
다음 명령을 실행하여 기본 카탈로그를 비활성화합니다.
oc patch clustercatalog openshift-certified-operators -p \ '{"spec": {"availabilityMode": "Unavailable"}}' --type=merge$ oc patch clustercatalog openshift-certified-operators -p \ '{"spec": {"availabilityMode": "Unavailable"}}' --type=mergeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
clustercatalog.olm.operatorframework.io/openshift-certified-operators patched
clustercatalog.olm.operatorframework.io/openshift-certified-operators patchedCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
다음 명령을 실행하여 카탈로그가 비활성화되었는지 확인합니다.
oc get clustercatalog openshift-certified-operators
$ oc get clustercatalog openshift-certified-operatorsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
NAME LASTUNPACKED SERVING AGE openshift-certified-operators False 6h54m
NAME LASTUNPACKED SERVING AGE openshift-certified-operators False 6h54mCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.4. 카탈로그 콘텐츠 확인 링크 복사링크가 클립보드에 복사되었습니다!
CR(사용자 정의 리소스)에 설치할 클러스터 확장을 지정하면 OLM(Operator Lifecycle Manager) v1은 카탈로그 선택을 사용하여 설치된 콘텐츠를 확인합니다.
다음 작업을 수행하여 카탈로그 콘텐츠 선택을 제어할 수 있습니다.
- 카탈로그를 선택하려면 라벨을 지정합니다.
- 일치 표현식을 사용하여 카탈로그에서 복잡한 필터링을 수행합니다.
- 카탈로그 우선 순위를 설정합니다.
카탈로그 선택 기준을 지정하지 않으면 OLM(Operator Lifecycle Manager) v1은 요청된 패키지를 제공하는 클러스터에서 사용 가능한 카탈로그에서 확장을 선택합니다.
해결 중에 더 이상 사용되지 않는 번들은 기본적으로 더 이상 사용되지 않는 번들보다 우선합니다.
4.4.1. 이름으로 카탈로그 선택 링크 복사링크가 클립보드에 복사되었습니다!
카탈로그가 클러스터에 추가되면 카탈로그 CR(사용자 정의 리소스)의 metadata.name 필드 값을 사용하여 레이블이 생성됩니다. 확장 CR에서는 spec.source.catalog.selector.matchLabels 필드를 사용하여 카탈로그 이름을 지정할 수 있습니다. matchLabels 필드의 값은 다음 형식을 사용합니다.
metadata.name 필드에서 파생된 라벨의 예
- 1
metadata.name필드에서 파생되고 카탈로그를 적용할 때 자동으로 추가됩니다.
다음 예제에서는 openshift-redhat-operators 레이블이 있는 카탈로그에서 <example_extension>-operator 패키지를 확인합니다.
확장 CR의 예
4.4.2. 레이블 또는 표현식별 카탈로그 선택 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 카탈로그의 CR(사용자 정의 리소스)의 라벨을 사용하여 카탈로그에 메타데이터를 추가할 수 있습니다. 그런 다음 클러스터 확장의 CR에 할당된 라벨 또는 표현식을 사용하여 카탈로그 선택을 필터링할 수 있습니다.
다음 클러스터 카탈로그 CR은 값이 true 인 example.com/support 레이블을 catalog-a 클러스터 카탈로그에 추가합니다.
라벨이 있는 클러스터 카탈로그 CR의 예
다음 클러스터 확장 CR은 matchLabels 선택기를 사용하여 example.com/support 레이블 및 true 값이 있는 카탈로그를 선택합니다.
matchLabels 선택기를 사용한 클러스터 확장 CR 예시
matchExpressions 필드를 사용하여 라벨을 더 복잡한 필터링을 수행할 수 있습니다. 다음 클러스터 확장 CR은 example.com/support 레이블과 production 또는 지원되는 값이 있는 카탈로그를 선택합니다.
matchExpression 선택기를 사용한 클러스터 확장 CR 예시
matchLabels 및 matchExpressions 필드를 모두 사용하는 경우 선택한 카탈로그가 지정된 모든 기준을 충족해야 합니다.
4.4.3. 레이블 또는 표현식의 카탈로그 제외 링크 복사링크가 클립보드에 복사되었습니다!
NotIn 또는 DoesNotExist 연산자의 메타데이터에 대한 일치 표현식을 사용하여 카탈로그를 제외할 수 있습니다.
다음 CR은 unwanted-catalog-1 및 unwanted-catalog-2 클러스터 카탈로그에 example.com/testing 라벨을 추가합니다.
클러스터 카탈로그 CR의 예
클러스터 카탈로그 CR의 예
다음 클러스터 확장 CR은 unwanted-catalog-1 카탈로그에서 선택을 제외합니다.
특정 카탈로그를 제외하는 클러스터 확장 CR의 예
다음 클러스터 확장 CR은 example.com/testing 라벨이 없는 카탈로그에서 선택합니다. 결과적으로 unwanted-catalog-1 및 unwanted-catalog-2 모두 카탈로그 선택에서 제외됩니다.
특정 레이블이 있는 카탈로그를 제외하는 클러스터 확장 CR의 예
4.4.4. 카탈로그 선택 우선 순위 링크 복사링크가 클립보드에 복사되었습니다!
여러 카탈로그에서 동일한 패키지를 제공하는 경우 각 카탈로그의 CR(사용자 정의 리소스)에 우선 순위를 지정하여 모호성을 해결할 수 있습니다. 지정되지 않은 경우 카탈로그의 기본 우선순위 값은 0 입니다. 우선순위는 모든 양수 또는 음수 32비트 정수일 수 있습니다.
- 번들 확인 중에 우선순위가 높은 값이 높은 카탈로그는 우선순위가 낮은 카탈로그보다 선택됩니다.
- 더 이상 사용되지 않는 번들은 더 이상 사용되지 않는 번들보다 우선 순위가 지정됩니다.
- 우선 순위가 동일한 카탈로그에 여러 번 번들이 있고 카탈로그 선택이 모호하면 오류가 출력됩니다.
우선 순위가 높은 클러스터 카탈로그 CR의 예
우선 순위가 낮은 클러스터 카탈로그 CR의 예
4.4.5. 카탈로그 선택 오류 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
모호함으로 인해 번들 확인이 실패하거나 카탈로그가 선택되어 있지 않기 때문에 클러스터 확장의 status.conditions 필드에 오류 메시지가 출력됩니다.
다음 작업을 수행하여 카탈로그 선택 오류 문제를 해결합니다.
- 레이블 또는 표현식을 사용하여 선택 기준을 구체화합니다.
- 카탈로그 우선 순위를 조정합니다.
- 하나의 번들만 패키지 이름 및 버전 요구 사항과 일치하는지 확인합니다.
4.5. 카탈로그 생성 링크 복사링크가 클립보드에 복사되었습니다!
카탈로그 유지 관리자는 OpenShift Container Platform의 OLM(Operator Lifecycle Manager) v1과 함께 사용할 파일 기반 카탈로그 형식으로 새 카탈로그를 생성할 수 있습니다.
4.5.1. 파일 기반 카탈로그 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
opm CLI를 사용하여 더 이상 사용되지 않는 SQLite 데이터베이스 형식을 대체하는 일반 텍스트 파일 기반 카탈로그 형식(JSON 또는 YAML)을 사용하는 카탈로그 이미지를 생성할 수 있습니다.
사전 요구 사항
-
opmCLI를 설치했습니다. -
podman버전 1.9.3+이 있습니다. - 번들 이미지가 빌드되어 Docker v2-2 를 지원하는 레지스트리로 푸시됩니다.
프로세스
카탈로그를 초기화합니다.
다음 명령을 실행하여 카탈로그의 디렉터리를 생성합니다.
mkdir <catalog_dir>
$ mkdir <catalog_dir>Copy to Clipboard Copied! Toggle word wrap Toggle overflow opm generate dockerfile명령을 실행하여 카탈로그 이미지를 빌드할 수 있는 Dockerfile을 생성합니다.opm generate dockerfile <catalog_dir> \ -i registry.redhat.io/openshift4/ose-operator-registry-rhel9:v4.20$ opm generate dockerfile <catalog_dir> \ -i registry.redhat.io/openshift4/ose-operator-registry-rhel9:v4.201 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
-i플래그를 사용하여 공식 Red Hat 기본 이미지를 지정합니다. 그러지 않으면 Dockerfile에서 기본 업스트림 이미지를 사용합니다.
Dockerfile은 이전 단계에서 생성한 카탈로그 디렉터리와 동일한 상위 디렉터리에 있어야 합니다.
디렉터리 구조의 예
. ├── <catalog_dir> └── <catalog_dir>.Dockerfile
.1 ├── <catalog_dir>2 └── <catalog_dir>.Dockerfile3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow opm init명령을 실행하여 카탈로그를 Operator의 패키지 정의로 채웁니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령은 지정된 카탈로그 구성 파일에
olm.package선언적 구성 blob을 생성합니다.
opm render명령을 실행하여 카탈로그에 번들을 추가합니다.opm render <registry>/<namespace>/<bundle_image_name>:<tag> \ --output=yaml \ >> <catalog_dir>/index.yaml$ opm render <registry>/<namespace>/<bundle_image_name>:<tag> \1 --output=yaml \ >> <catalog_dir>/index.yaml2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고채널에는 하나 이상의 번들이 포함되어야 합니다.
번들에 채널 항목을 추가합니다. 예를 들어 다음 예제를 사양에 맞게 수정하고 <
catalog_dir>/index.yaml파일에 추가합니다.채널 항목 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
<operator_name>뒤의 마침표(.)를 버전v앞에 포함해야 합니다. 그렇지 않으면 항목이opm validate명령을 전달하지 못합니다.
파일 기반 카탈로그를 확인합니다.
카탈로그 디렉터리에 대해
opm validate명령을 실행합니다.opm validate <catalog_dir>
$ opm validate <catalog_dir>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 오류 코드가
0인지 확인합니다.echo $?
$ echo $?Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
0
0Copy to Clipboard Copied! Toggle word wrap Toggle overflow
podman build명령을 실행하여 카탈로그 이미지를 빌드합니다.podman build . \ -f <catalog_dir>.Dockerfile \ -t <registry>/<namespace>/<catalog_image_name>:<tag>$ podman build . \ -f <catalog_dir>.Dockerfile \ -t <registry>/<namespace>/<catalog_image_name>:<tag>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 카탈로그 이미지를 레지스트리로 푸시합니다.
필요한 경우
podman login명령을 실행하여 대상 레지스트리로 인증합니다.podman login <registry>
$ podman login <registry>Copy to Clipboard Copied! Toggle word wrap Toggle overflow podman push명령을 실행하여 카탈로그 이미지를 푸시합니다.podman push <registry>/<namespace>/<catalog_image_name>:<tag>
$ podman push <registry>/<namespace>/<catalog_image_name>:<tag>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.5.2. 파일 기반 카탈로그 이미지 업데이트 또는 필터링 링크 복사링크가 클립보드에 복사되었습니다!
opm CLI를 사용하여 파일 기반 카탈로그 형식을 사용하는 카탈로그 이미지를 업데이트하거나 필터링할 수 있습니다. 기존 카탈로그 이미지의 콘텐츠를 추출하면 필요에 따라 카탈로그를 수정할 수 있습니다. 예를 들면 다음과 같습니다.
- 패키지 추가
- 패키지 제거
- 기존 패키지 항목 업데이트
- 패키지, 채널 및 번들당 사용 중단 메시지 세부 정보
그런 다음 업데이트된 카탈로그 버전으로 이미지를 다시 빌드할 수 있습니다.
또는 미러 레지스트리에 카탈로그 이미지가 이미 있는 경우 oc-mirror CLI 플러그인을 사용하여 업데이트된 카탈로그 버전의 해당 카탈로그 이미지에서 제거된 이미지를 자동으로 정리하고 대상 레지스트리에 미러링할 수 있습니다.
oc-mirror 플러그인 및 이 사용 사례에 대한 자세한 내용은 "미러 미러 레지스트리 콘텐츠 업데이트" 섹션, 특히 "oc-mirror 플러그인을 사용하여 연결이 끊긴 설치를 위한 이미지 미러링" 섹션, 특히 "이미지 실행" 섹션을 참조하십시오.
사전 요구 사항
워크스테이션에 다음이 있습니다.
-
opmCLI입니다. -
podman버전 1.9.3 이상. - 파일 기반 카탈로그 이미지입니다.
이 카탈로그와 관련된 워크스테이션에서 최근에 초기화된 카탈로그 디렉터리 구조입니다.
초기화된 카탈로그 디렉터리가 없는 경우 디렉터리를 생성하고 Dockerfile을 생성합니다. 자세한 내용은 "파일 기반 카탈로그 이미지 생성" 절차의 " catalog" 단계를 참조하십시오.
-
프로세스
YAML 형식의 카탈로그 이미지의 콘텐츠를 카탈로그 디렉터리의
index.yaml파일에 추출합니다.opm render <registry>/<namespace>/<catalog_image_name>:<tag> \ -o yaml > <catalog_dir>/index.yaml$ opm render <registry>/<namespace>/<catalog_image_name>:<tag> \ -o yaml > <catalog_dir>/index.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고또는
-o json플래그를 사용하여 JSON 형식으로 출력할 수 있습니다.결과
index.yaml파일의 내용을 사양으로 수정합니다.중요번들이 카탈로그에 게시되면 사용자 중 하나가 설치되었다고 가정합니다. 해당 버전이 설치된 사용자를 방지하려면 카탈로그의 이전에 게시된 모든 번들에 현재 또는 최신 채널 헤드에 대한 업데이트 경로가 있는지 확인합니다.
- Operator를 추가하려면 "파일 기반 카탈로그 이미지 생성" 프로세스에서 패키지, 번들 및 채널 항목을 생성하는 단계를 수행합니다.
Operator를 제거하려면 패키지와 관련된
olm.package,olm.channel,olm.bundleblobs 세트를 삭제합니다. 다음 예제에서는 카탈로그에서example-operator패키지를 제거하려면 삭제해야 하는 세트를 보여줍니다.예 4.9. 삭제된 항목의 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Operator에 대한 사용 중단 메시지를 추가하거나 업데이트하려면 패키지의
index.yaml파일과 같은 디렉토리에deprecations.yaml파일이 있는지 확인하세요.deprecations.yaml파일 형식에 대한 자세한 내용은 "olm.deprecations 스키마"를 참조하십시오.
- 변경 사항을 저장하십시오.
카탈로그를 확인합니다.
opm validate <catalog_dir>
$ opm validate <catalog_dir>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 카탈로그를 다시 빌드합니다.
podman build . \ -f <catalog_dir>.Dockerfile \ -t <registry>/<namespace>/<catalog_image_name>:<tag>$ podman build . \ -f <catalog_dir>.Dockerfile \ -t <registry>/<namespace>/<catalog_image_name>:<tag>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 업데이트된 카탈로그 이미지를 레지스트리로 푸시합니다.
podman push <registry>/<namespace>/<catalog_image_name>:<tag>
$ podman push <registry>/<namespace>/<catalog_image_name>:<tag>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
- 웹 콘솔에서 관리 → 클러스터 설정 → 구성 페이지의 OperatorHub 구성 리소스로 이동합니다.
업데이트된 카탈로그 이미지의 pull 사양을 사용하도록 카탈로그 소스를 추가하거나 기존 카탈로그 소스를 업데이트합니다.
자세한 내용은 이 섹션의 "추가 리소스"의 "클러스터에 카탈로그 소스 추가"를 참조하십시오.
- 카탈로그 소스가 READY 상태에 있으면 Ecosystem → Software Catalog 페이지로 이동합니다. 유형 제목에서 Operator를 선택하고 Operator 목록에 변경 사항이 반영되었는지 확인합니다.
4.6. OLM v1에서 연결이 끊긴 환경 지원 링크 복사링크가 클립보드에 복사되었습니다!
특히 미션 크리티컬 프로덕션 워크로드의 경우 OLM(Operator Lifecycle Manager) v1에서 클러스터를 실행하여 높은 보안을 우선시하는 클러스터 관리자를 지원하기 위해 OpenShift Container Platform 4.18부터 이러한 연결이 끊긴 환경 내에서 작동하는 클러스터 확장 라이프사이클 관리 기능이 포함되어 있습니다.
4.6.1. OLM v1의 연결이 끊긴 지원 및 oc-mirror 플러그인 정보 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager) v1은 OpenShift Container Platform 4.18부터 연결이 끊긴 환경을 지원합니다. oc CLI(oc)에oc-mirror 플러그인을 사용하여 클러스터가 완전히 또는 부분적으로 연결이 끊긴 환경의 미러 레지스트리에 필요한 이미지를 미러링한 후 OLM v1은 사용 중인 oc-mirror 플러그인 버전에 따라 다음 리소스 세트 중 하나를 사용하여 이러한 환경에서 제대로 작동할 수 있습니다.
-
oc-mirror 플러그인 v1 및
ClusterCatalog리소스에서 자동으로 생성되는ImageContentSourcePolicy리소스는 oc-mirror 플러그인 v1을 사용한 후 수동으로 생성해야 합니다. -
ImageDigestMirrorSet,ImageTagMirrorSet,ClusterCatalog리소스, 모두 oc-mirror 플러그인 v2에 의해 자동으로 생성됩니다.
OpenShift Container Platform 4.18부터는 미러링에 권장되는 oc-mirror 플러그인 v2입니다.
자세한 내용 및 절차는 사용할 oc-mirror 플러그인 버전의 Disconnected environments 가이드를 참조하십시오.
5장. 클러스터 확장 링크 복사링크가 클립보드에 복사되었습니다!
5.1. 클러스터 확장 관리 링크 복사링크가 클립보드에 복사되었습니다!
카탈로그가 클러스터에 추가되면 카탈로그에 게시된 확장 및 Operator의 버전, 패치 및 무선 업데이트에 액세스할 수 있습니다.
CR(사용자 정의 리소스)을 사용하여 CLI에서 선언적으로 확장을 관리할 수 있습니다.
OpenShift Container Platform 4.20의 경우 OLM v1에 대한 문서화된 절차는 CLI 기반 전용입니다. 또는 관리자는 YAML 가져오기 및 검색 페이지와 같은 일반 방법을 사용하여 웹 콘솔에서 관련 오브젝트를 생성하고 볼 수 있습니다. 그러나 기존 소프트웨어 카탈로그 및 설치된 Operator 페이지에는 OLM v1 구성 요소가 아직 표시되지 않습니다.
5.1.1. 지원되는 확장 링크 복사링크가 클립보드에 복사되었습니다!
현재 OLM(Operator Lifecycle Manager) v1에서는 다음 기준을 모두 충족하는 클러스터 확장 설치를 지원합니다.
-
확장에서는 OLM(Classic)에 도입된
registry+v1번들 형식을 사용해야 합니다. 확장 기능은
AllNamespaces설치 모드를 통한 설치를 지원해야 합니다.-
OpenShift Container Platform 4.20에서
SingleNamespace및OwnNamespace설치 모드를 기술 프리뷰 기능으로 사용할 수 있습니다.
-
OpenShift Container Platform 4.20에서
확장에서는 Webhook를 사용하지 않아야 합니다.
- OpenShift Container Platform 4.20에서 Webhook를 기술 프리뷰 기능으로 사용하는 확장을 설치할 수 있습니다.
확장자는 다음 파일 기반 카탈로그 속성을 사용하여 종속성을 선언해서는 안 됩니다.
-
olm.gvk.required -
olm.package.required -
olm.constraint
-
OLM v1은 설치하려는 확장이 이러한 제약 조건을 충족하는지 확인합니다. 설치하려는 확장이 이러한 제약 조건을 충족하지 않으면 클러스터 확장 상태에 오류 메시지가 출력됩니다.
특정 네임스페이스에 확장을 배포하고 Webhook를 사용하여 확장 기능을 설치하는 것은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
OLM(Operator Lifecycle Manager) v1은 OLM(Classic)에 도입된 OperatorConditions API를 지원하지 않습니다.
확장 프로그램이 OperatorConditions API만 사용하여 업데이트를 관리하는 경우 확장이 올바르게 설치되지 않을 수 있습니다. 이 API에 의존하는 대부분의 확장은 시작 시 실패하지만 조정 중에 일부 확장이 실패할 수 있습니다.
이 문제를 해결하려면 확장 기능을 특정 버전에 고정할 수 있습니다. 확장을 업데이트하려는 경우 확장 기능을 참조하여 확장 기능을 새 버전에 고정하는 것이 안전한지 확인합니다.
5.1.2. 카탈로그에서 설치할 Operator 찾기 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 카탈로그를 추가한 후 카탈로그를 쿼리하여 설치할 Operator 및 확장을 찾을 수 있습니다.
현재 OLM(Operator Lifecycle Manager) v1에서는 카탈로그에서 관리하는 클러스터 카탈로그에서 쿼리할 수 없습니다. OLM v1에서는 opm 및 jq CLI 툴을 사용하여 카탈로그 레지스트리를 쿼리해야 합니다.
사전 요구 사항
- 클러스터에 카탈로그를 추가했습니다.
-
jqCLI 툴을 설치했습니다. -
opmCLI 툴을 설치했습니다.
프로세스
AllNamespaces설치 모드를 지원하고 Webhook를 사용하지 않는 확장 목록을 반환하려면 다음 명령을 입력합니다.opm render <catalog_registry_url>:<tag> \ | jq -cs '[.[] | select(.schema == "olm.bundle" \ and (.properties[] | select(.type == "olm.csv.metadata").value.installModes[] \ | select(.type == "AllNamespaces" and .supported == true)) \ and .spec.webhookdefinitions == null) | .package] | unique[]'
$ opm render <catalog_registry_url>:<tag> \ | jq -cs '[.[] | select(.schema == "olm.bundle" \ and (.properties[] | select(.type == "olm.csv.metadata").value.installModes[] \ | select(.type == "AllNamespaces" and .supported == true)) \ and .spec.webhookdefinitions == null) | .package] | unique[]'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음과 같습니다.
catalog_registry_url-
registry.redhat.io/redhat/redhat-operator-index와 같은 카탈로그 레지스트리의 URL을 지정합니다. tagv4.20또는latest와 같은 카탈로그의 태그 또는 버전을 지정합니다.예 5.1. 명령 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.2. 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
다음 명령을 실행하여 확장 메타데이터의 콘텐츠를 검사합니다.
opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .schema == "olm.package") \ | select( .name == "<package_name>")'
$ opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .schema == "olm.package") \ | select( .name == "<package_name>")'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.3. 명령 예
opm render \ registry.redhat.io/redhat/redhat-operator-index:v4.20 \ | jq -s '.[] | select( .schema == "olm.package") \ | select( .name == "openshift-pipelines-operator-rh")'
$ opm render \ registry.redhat.io/redhat/redhat-operator-index:v4.20 \ | jq -s '.[] | select( .schema == "olm.package") \ | select( .name == "openshift-pipelines-operator-rh")'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.4. 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.2.1. 공통 카탈로그 쿼리 링크 복사링크가 클립보드에 복사되었습니다!
opm 및 jq CLI 툴을 사용하여 카탈로그를 쿼리할 수 있습니다. 다음 표에는 확장 라이프사이클을 설치, 업데이트 및 관리할 때 사용할 수 있는 일반적인 카탈로그 쿼리가 표시되어 있습니다.
명령 구문
opm render <catalog_registry_url>:<tag> | <jq_request>
$ opm render <catalog_registry_url>:<tag> | <jq_request>
다음과 같습니다.
catalog_registry_url-
registry.redhat.io/redhat/redhat-operator-index와 같은 카탈로그 레지스트리의 URL을 지정합니다. tag-
v4.20또는latest와 같은 카탈로그의 태그 또는 버전을 지정합니다. jq_request- 카탈로그에서 실행할 쿼리를 지정합니다.
예 5.5. 명령 예
| 쿼리 | 요청 |
|---|---|
| 카탈로그에서 사용 가능한 패키지 |
opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .schema == "olm.package")'
|
|
|
|
| 패키지 메타데이터 |
opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .schema == "olm.package") \ | select( .name == "<package_name>")'
|
| 패키지의 카탈로그 Blob |
opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .package == "<package_name>")'
|
| 쿼리 | 요청 |
|---|---|
| 패키지의 채널 |
opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .schema == "olm.channel" ) \ | select( .package == "<package_name>") | .name'
|
| 채널의 버전 |
opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .package == "<package_name>" ) \ | select( .schema == "olm.channel" ) \ | select( .name == "<channel_name>" ) .entries \ | .[] | .name'
|
|
opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .schema == "olm.channel" ) \ | select ( .name == "<channel_name>") \ | select( .package == "<package_name>")'
|
| 쿼리 | 요청 |
|---|---|
| 패키지의 번들 |
opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .schema == "olm.bundle" ) \ | select( .package == "<package_name>") | .name'
|
|
opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .schema == "olm.bundle" ) \ | select ( .name == "<bundle_name>") \ | select( .package == "<package_name>")'
|
5.1.3. 클러스터 확장 권한 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager) Classic에서는 클러스터 관리자 권한이 있는 단일 서비스 계정에서 모든 클러스터 확장을 관리합니다.
OLM v1은 기본적으로 OLM(Classic)보다 더 안전하도록 설계되었습니다. OLM v1은 확장의 CR(사용자 정의 리소스)에 지정된 서비스 계정을 사용하여 클러스터 확장을 관리합니다. 클러스터 관리자는 각 클러스터 확장에 대한 서비스 계정을 생성할 수 있습니다. 결과적으로 관리자는 최소 권한 원칙을 따르고 해당 확장을 설치하고 관리할 역할 기반 액세스 제어(RBAC)만 할당할 수 있습니다.
클러스터 역할 또는 역할에 각 권한을 추가해야 합니다. 그런 다음 클러스터 역할 또는 역할을 클러스터 역할 바인딩 또는 역할 바인딩을 사용하여 서비스 계정에 바인딩해야 합니다.
RBAC의 범위를 클러스터 또는 네임스페이스로 지정할 수 있습니다. 클러스터 역할 및 클러스터 역할 바인딩을 사용하여 클러스터에 대한 권한 범위를 지정합니다. 역할 및 역할 바인딩을 사용하여 네임스페이스에 대한 권한 범위를 지정합니다. 클러스터 또는 네임스페이스에 대한 권한의 범위를 지정하는 것은 설치 및 관리할 확장의 설계에 따라 달라집니다.
다음 절차 및 가독성을 개선하기 위해 다음 예제 매니페스트에서는 클러스터에 범위가 지정된 권한을 사용합니다. 클러스터 대신 확장의 네임스페이스로 범위를 지정하여 일부 권한을 추가로 제한할 수 있습니다.
설치된 새 확장 버전에 추가 권한이 필요한 경우 클러스터 관리자가 해당 권한을 부여할 때까지 OLM v1이 업데이트 프로세스를 중지합니다.
5.1.3.1. 네임스페이스 생성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 확장을 설치하고 관리하기 위해 서비스 계정을 생성하기 전에 네임스페이스를 생성해야 합니다.
사전 요구 사항
-
cluster-admin권한이 있는 계정을 사용하여 OpenShift Container Platform 클러스터에 액세스할 수 있습니다.
프로세스
다음 명령을 실행하여 설치할 확장의 서비스 계정에 대한 새 네임스페이스를 생성합니다.
oc adm new-project <new_namespace>
$ oc adm new-project <new_namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.3.2. 확장에 대한 서비스 계정 생성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 확장을 설치, 관리 및 업데이트하려면 서비스 계정을 생성해야 합니다.
사전 요구 사항
-
cluster-admin권한이 있는 계정을 사용하여 OpenShift Container Platform 클러스터에 액세스할 수 있습니다.
프로세스
다음 예와 유사한 서비스 계정을 생성합니다.
apiVersion: v1 kind: ServiceAccount metadata: name: <extension>-installer namespace: <namespace>
apiVersion: v1 kind: ServiceAccount metadata: name: <extension>-installer namespace: <namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.6.
extension-service-account.yaml파일의 예apiVersion: v1 kind: ServiceAccount metadata: name: pipelines-installer namespace: pipelines
apiVersion: v1 kind: ServiceAccount metadata: name: pipelines-installer namespace: pipelinesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 서비스 계정을 적용합니다.
oc apply -f extension-service-account.yaml
$ oc apply -f extension-service-account.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.3.3. 확장 번들 매니페스트 다운로드 링크 복사링크가 클립보드에 복사되었습니다!
opm CLI 툴을 사용하여 설치하려는 확장의 번들 매니페스트를 다운로드합니다. 선택한 CLI 툴 또는 텍스트 편집기를 사용하여 매니페스트를 보고 확장을 설치하고 관리하는 데 필요한 권한을 찾습니다.
사전 요구 사항
-
cluster-admin권한이 있는 계정을 사용하여 OpenShift Container Platform 클러스터에 액세스할 수 있습니다. - 어떤 확장을 설치할지 결정합니다.
-
opmCLI 툴을 설치했습니다.
프로세스
다음 명령을 실행하여 설치할 확장의 사용 가능한 버전 및 이미지를 검사합니다.
opm render <registry_url>:<tag_or_version> | \ jq -cs '.[] | select( .schema == "olm.bundle" ) | \ select( .package == "<extension_name>") | \ {"name":.name, "image":.image}'$ opm render <registry_url>:<tag_or_version> | \ jq -cs '.[] | select( .schema == "olm.bundle" ) | \ select( .package == "<extension_name>") | \ {"name":.name, "image":.image}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.7. 명령 예
opm render registry.redhat.io/redhat/redhat-operator-index:v4.20 | \ jq -cs '.[] | select( .schema == "olm.bundle" ) | \ select( .package == "openshift-pipelines-operator-rh") | \ {"name":.name, "image":.image}'$ opm render registry.redhat.io/redhat/redhat-operator-index:v4.20 | \ jq -cs '.[] | select( .schema == "olm.bundle" ) | \ select( .package == "openshift-pipelines-operator-rh") | \ {"name":.name, "image":.image}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.8. 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 설치할 번들의 이미지를 추출하도록 디렉터리를 만듭니다.
mkdir <new_dir>
$ mkdir <new_dir>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 디렉터리로 변경합니다.
cd <new_dir>
$ cd <new_dir>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 설치하려는 버전의 이미지 참조를 찾아 다음 명령을 실행합니다.
oc image extract <full_path_to_registry_image>@sha256:<sha>
$ oc image extract <full_path_to_registry_image>@sha256:<sha>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 명령 예
oc image extract registry.redhat.io/openshift-pipelines/pipelines-operator-bundle@sha256:f7b19ce26be742c4aaa458d37bc5ad373b5b29b20aaa7d308349687d3cbd8838
$ oc image extract registry.redhat.io/openshift-pipelines/pipelines-operator-bundle@sha256:f7b19ce26be742c4aaa458d37bc5ad373b5b29b20aaa7d308349687d3cbd8838Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여
매니페스트디렉터리로 변경합니다.cd manifests
$ cd manifestsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 입력하여 매니페스트 디렉터리의 콘텐츠를 확인합니다. 출력에 확장을 설치, 관리 및 운영하는 데 필요한 리소스의 매니페스트가 나열됩니다.
tree
$ treeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.9. 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
다음 단계
-
선호하는 CLI 도구 또는 텍스트 편집기를 사용하여
manifests디렉터리에 있는 CSV(클러스터 서비스 버전) 파일의install.spec.clusterpermissions스탠자의 내용을 확인합니다. 다음 예제에서는 Red Hat OpenShift Pipelines Operator의openshift-pipelines-operator-rh.clusterserviceversion.yaml파일을 참조합니다. - 다음 절차에서 클러스터 역할 파일에 권한을 할당하는 동안 이 파일을 참조로 열어 둡니다.
5.1.3.4. 클러스터 확장을 설치하고 관리하는 데 필요한 권한 링크 복사링크가 클립보드에 복사되었습니다!
필요한 권한을 할당하려면 클러스터 확장의 번들 이미지에 포함된 매니페스트를 검사해야 합니다. 서비스 계정에는 다음 리소스를 생성하고 관리하기 위해 충분한 RBAC(역할 기반 액세스 제어)가 필요합니다.
특정 리소스 이름에 대한 최소 권한 및 범위 권한 원칙을 따릅니다.
- 승인 플러그인
-
OpenShift Container Platform 클러스터는
OwnerReferencesPermissionEnforcement승인 플러그인을 사용하므로 클러스터 확장에는blockOwnerDeletion및ownerReferences종료자를 업데이트할 수 있는 권한이 있어야 합니다. - 확장 컨트롤러를 위한 클러스터 역할 및 클러스터 역할 바인딩
- 설치 서비스 계정이 확장 컨트롤러에 대한 클러스터 역할 및 클러스터 역할 바인딩을 생성하고 관리할 수 있도록 RBAC를 정의해야 합니다.
- CSV(클러스터 서비스 버전)
- 클러스터 확장의 CSV에 정의된 리소스에 대한 RBAC를 정의해야 합니다.
- 클러스터 범위 번들 리소스
-
번들에 포함된 클러스터 범위 리소스를 생성하고 관리하려면 RBAC를 정의해야 합니다. 클러스터 범위 리소스가
ClusterRole과 같은 다른 리소스 유형과 일치하는 경우 resources 또는resourceNames필드의 기존 규칙에 리소스를추가할 수 있습니다. - CRD(사용자 정의 리소스 정의)
- 설치 서비스 계정이 확장에 대한 CRD를 생성하고 관리할 수 있도록 RBAC를 정의해야 합니다. 또한 확장 컨트롤러에 서비스 계정에 RBAC를 부여하여 해당 CRD를 관리해야 합니다.
- 배포
- 서비스 및 구성 맵과 같이 확장 컨트롤러에 필요한 배포를 생성하고 관리하려면 설치 서비스 계정에 대한 RBAC를 정의해야 합니다.
- 확장 권한
- CSV에 정의된 권한 및 클러스터 권한에 대한 RBAC를 포함해야 합니다. 설치 서비스 계정에는 이러한 권한을 실행하는 데 필요한 확장 컨트롤러에 이러한 권한을 부여할 수 있어야 합니다.
- 네임스페이스 범위 번들 리소스
- 네임스페이스 범위 번들 리소스에 대한 RBAC를 정의해야 합니다. 설치 서비스 계정에는 구성 맵 또는 서비스와 같은 리소스를 생성하고 관리할 수 있는 권한이 필요합니다.
- 역할 및 역할 바인딩
- CSV에 정의된 역할 또는 역할 바인딩에 대한 RBAC를 정의해야 합니다. 설치 서비스 계정에는 해당 역할 및 역할 바인딩을 생성하고 관리할 수 있는 권한이 필요합니다.
- Service accounts
- 설치 서비스 계정이 확장 컨트롤러의 서비스 계정을 생성하고 관리할 수 있도록 RBAC를 정의해야 합니다.
5.1.3.5. 확장에 대한 클러스터 역할 생성 링크 복사링크가 클립보드에 복사되었습니다!
설치하려는 확장의 필수 역할 기반 액세스 제어(RBAC)를 정의하려면 CSV(클러스터 서비스 버전)의 install.spec.clusterpermissions 스탠자와 확장의 매니페스트를 검토해야 합니다. CSV에서 새 매니페스트로 필요한 RBAC를 복사하여 클러스터 역할을 생성해야 합니다.
OLM v1에서 확장 설치 및 업데이트 프로세스를 테스트하려면 다음 클러스터 역할을 사용하여 클러스터 관리자 권한을 부여할 수 있습니다. 이 매니페스트는 테스트 목적으로만 사용됩니다. 프로덕션 클러스터에서는 사용해서는 안 됩니다.
다음 절차에서는 Red Hat OpenShift Pipelines Operator의 openshift-pipelines-operator-rh.clusterserviceversion.yaml 파일을 예로 사용합니다. 예제에는 OpenShift Pipelines Operator를 설치하고 관리하는 데 필요한 RBAC 발췌가 포함되어 있습니다. 전체 매니페스트는 "Red Hat OpenShift Pipelines Operator의 클러스터 역할 예"를 참조하십시오.
다음 절차 및 가독성을 개선하기 위해 다음 예제 매니페스트에서는 클러스터에 범위가 지정된 권한을 사용합니다. 클러스터 대신 확장의 네임스페이스로 범위를 지정하여 일부 권한을 추가로 제한할 수 있습니다.
사전 요구 사항
-
cluster-admin권한이 있는 계정을 사용하여 OpenShift Container Platform 클러스터에 액세스할 수 있습니다. - 설치하려는 확장의 이미지 참조에 매니페스트를 다운로드했습니다.
프로세스
다음 예와 유사한 새 클러스터 역할 매니페스트를 생성합니다.
예
<extension>-cluster-role.yaml파일apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: <extension>-installer-clusterrole
apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: <extension>-installer-clusterroleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예와 같이 확장에서 종료자를 업데이트할 수 있는 권한을 포함하도록 클러스터 역할 매니페스트를 편집합니다.
Example <extension>-cluster-role.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 확장의 CR(사용자 정의 리소스)의
metadata.name필드의 값을 지정합니다.
확장의 CSV 파일에서
rules.resources필드에서clusterrole및clusterrolebindings값을 검색합니다.다음 예와 유사하게 API 그룹, 리소스, 동사 및 리소스 이름을 매니페스트에 복사합니다.
클러스터 역할 매니페스트의 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
확장의 CSV 파일의
rules.resources필드에서customresourcedefinitions값을 검색합니다.다음 예와 유사하게 API 그룹, 리소스, 동사 및 리소스 이름을 매니페스트에 복사합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
rules.resources사양에서permissions및clusterPermissions값을 사용하여 CSV 파일에서 스탠자를 검색합니다.다음 예와 유사하게 API 그룹, 리소스, 동사 및 리소스 이름을 매니페스트에 복사합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
install.spec.deployments스탠자에서 CSV 파일에서 리소스를 검색합니다.다음 예와 유사하게 API 그룹, 리소스, 동사 및 리소스 이름을 매니페스트에 복사합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
확장의 CSV 파일에서
rules.resources필드에서서비스및configmaps값을 검색합니다.다음 예와 유사하게 API 그룹, 리소스, 동사 및 리소스 이름을 매니페스트에 복사합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
다음 명령을 실행하여 클러스터에 클러스터 역할 매니페스트를 추가합니다.
oc apply -f <extension>-installer-clusterrole.yaml
$ oc apply -f <extension>-installer-clusterrole.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 명령 예
oc apply -f pipelines-installer-clusterrole.yaml
$ oc apply -f pipelines-installer-clusterrole.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.3.6. Red Hat OpenShift Pipelines Operator의 클러스터 역할의 예 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Pipelines Operator의 전체 클러스터 역할 매니페스트 예제는 다음 예제를 참조하십시오.
5.1.3.7. 확장에 대한 클러스터 역할 바인딩 생성 링크 복사링크가 클립보드에 복사되었습니다!
서비스 계정 및 클러스터 역할을 생성한 후 클러스터 역할을 클러스터 역할 바인딩 매니페스트와 서비스 계정에 바인딩해야 합니다.
사전 요구 사항
-
cluster-admin권한이 있는 계정을 사용하여 OpenShift Container Platform 클러스터에 액세스할 수 있습니다. 설치하려는 확장에 다음 리소스를 생성하고 적용했습니다.
- 네임스페이스
- 서비스 계정
- 클러스터 역할
프로세스
다음 예와 같이 클러스터 역할을 서비스 계정에 바인딩할 클러스터 역할 바인딩을 생성합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.10.
pipelines-cluster-role-binding.yaml파일의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 클러스터 역할 바인딩을 적용합니다.
oc apply -f pipelines-cluster-role-binding.yaml
$ oc apply -f pipelines-cluster-role-binding.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.4. 모든 네임스페이스에 클러스터 확장 설치 링크 복사링크가 클립보드에 복사되었습니다!
CR(사용자 정의 리소스)을 생성하고 클러스터에 적용하여 카탈로그에서 확장을 설치할 수 있습니다. OLM(Operator Lifecycle Manager) v1은 클러스터 범위인 registry+v1 번들 형식의 OLM(Classic) Operator 설치를 지원합니다. 자세한 내용은 지원되는 확장 기능을 참조하십시오.
OpenShift Container Platform 4.20의 경우 OLM v1에 대한 문서화된 절차는 CLI 기반 전용입니다. 또는 관리자는 YAML 가져오기 및 검색 페이지와 같은 일반 방법을 사용하여 웹 콘솔에서 관련 오브젝트를 생성하고 볼 수 있습니다. 그러나 기존 소프트웨어 카탈로그 및 설치된 Operator 페이지에는 OLM v1 구성 요소가 아직 표시되지 않습니다.
사전 요구 사항
- 서비스 계정을 생성하고 설치하려는 확장을 설치, 업데이트 및 관리할 충분한 RBAC(역할 기반 액세스 제어)가 할당되었습니다. 자세한 내용은 "클러스터 확장 권한"을 참조하십시오.
프로세스
다음 예와 유사한 CR을 생성합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
파이프라인또는my-extension와 같이 번들을 설치할 네임스페이스를 지정합니다. 확장 기능은 여전히 클러스터 범위이며 다른 네임스페이스에 설치된 리소스가 포함될 수 있습니다.- 2
- 확장 기능을 설치, 업데이트 및 관리하기 위해 만든 서비스 계정의 이름을 지정합니다.
- 3
- 선택 사항:
pipelines-1.14또는latest와 같은 채널 이름을 배열로 지정합니다. - 4
- 선택 사항: 설치 또는 업데이트하려는 패키지의
1.14.0,1.14.x또는 >=1.16과 같은 버전 범위를 지정합니다. 자세한 내용은 "대상 버전을 지정하는 CR(사용자 정의 리소스) 예" 및 "버전 범위에 대한 지원"을 참조하십시오. - 5
- 선택 사항: 업그레이드 제약 조건 정책을 지정합니다. 지정되지 않은 경우 기본 설정은
CatalogProvided입니다.CatalogProvided설정은 새 버전이 패키지 작성자가 설정한 업그레이드 제약 조건을 충족하는 경우에만 업데이트됩니다. 업데이트 또는 롤백을 강제 적용하려면 필드를SelfCertified로 설정합니다. 자세한 내용은 "업데이트 또는 롤백 요청"을 참조하십시오.
pipelines-operator.yaml CR의 예
다음 명령을 실행하여 클러스터에 CR을 적용합니다.
oc apply -f pipeline-operator.yaml
$ oc apply -f pipeline-operator.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
clusterextension.olm.operatorframework.io/pipelines-operator created
clusterextension.olm.operatorframework.io/pipelines-operator createdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
다음 명령을 실행하여 Operator 또는 확장의 CR을 YAML 형식으로 표시합니다.
oc get clusterextension pipelines-operator -o yaml
$ oc get clusterextension pipelines-operator -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.11. 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음과 같습니다.
spec.channel- 확장의 CR에 정의된 채널을 표시합니다.
spec.version- 확장의 CR에 정의된 버전 또는 버전 범위를 표시합니다.
status.conditions- 확장의 상태 및 상태에 대한 정보를 표시합니다.
유형: 더 이상 사용되지 않음다음 중 하나 이상이 더 이상 사용되지 않는지 여부를 표시합니다.
유형: PackageDeprecated- 해결된 패키지가 더 이상 사용되지 않는지 여부를 표시합니다.
유형: ChannelDeprecated- 해결된 채널이 더 이상 사용되지 않는지 여부를 표시합니다.
유형: BundleDeprecated- 해결된 번들이 더 이상 사용되지 않는지 여부를 표시합니다.
status필드의False값은reason: 더 이상 사용되지 않는 조건이 더 이상사용되지 않음을 나타냅니다.status필드의True값은reason: 더 이상 사용되지 않는 조건이 더 이상 사용되지않음을 나타냅니다.installedBundle.name- 설치된 번들의 이름을 표시합니다.
installedBundle.version- 설치된 번들의 버전을 표시합니다.
5.1.5. 특정 네임스페이스에 클러스터 확장 배포 (기술 프리뷰) 링크 복사링크가 클립보드에 복사되었습니다!
설치 모드는 OLM(Operator Lifecycle Manager) Classic의 멀티 테넌시 기능입니다. OLM v1은 멀티 테넌시를 지원하지 않으며 AllNamespaces 설치 모드를 사용하여 기본적으로 클러스터 확장을 클러스터에 배포합니다.
그러나 일부 기존 클러스터 확장에서는 AllNamespaces 설치 모드를 지원하지 않습니다. OwnNamespace 또는 SingleNamespace 설치 모드를 registry+v1 Operator 번들의 기술 프리뷰 기능으로 사용하여 특정 네임스페이스에 확장을 배포할 수 있습니다.
MultiNamespace 설치 모드는 지원되지 않습니다. 따라서 클러스터에 동일한 Operator를 여러 번 설치할 수 없습니다.
특정 네임스페이스에 클러스터 확장 배포는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
자세한 내용은 "지원된 확장"을 참조하십시오.
사전 요구 사항
-
cluster-admin권한이 있는 계정을 사용하여 OpenShift Container Platform 클러스터에 액세스 -
클러스터에서
TechPreviewNoUpgrade기능 세트 활성화 -
OwnNamespace또는SingleNamespace설치 모드를 지원하는 Operator
프로세스
다음 예와 유사한 CR(사용자 정의 리소스)을 생성합니다.
예:
<cluster-extension-cr>.yaml파일Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음과 같습니다.
네임스페이스클러스터 확장을 배포할 네임스페이스를 지정합니다.
-
namespace매개변수가 비어 있거나 주석이 없으면AllNamespaces설치 모드를 사용하여 확장이 배포됩니다. -
namespace매개변수가spec.namespace필드에installed_namespace매개변수와 동일한 값이면OwnNamespace설치 모드를 사용하여 확장이 배포됩니다. -
namespace매개변수가installed_namespace매개변수와 다른 네임스페이스를 지정하면SingleNamespace설치 모드를 사용하여 확장이 배포됩니다.
-
다음 명령을 실행하여 클러스터에 CR을 적용합니다.
oc apply -f <cluster_extension_cr>.yaml
$ oc apply -f <cluster_extension_cr>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.6. preflight 권한 검사 클러스터 확장 (기술 프리뷰) 링크 복사링크가 클립보드에 복사되었습니다!
확장을 설치하려고 하면 Operator 컨트롤러에서 설치 프로세스의 예행 실행을 수행합니다. 이 예행 실행에서는 지정된 서비스 계정에서 확장을 설치하는 데 필요한 모든 작업을 수행할 수 있는지 확인합니다. 여기에는 번들에 있는 모든 Kubernetes 오브젝트 생성 및 번들에서 정의한 역할 및 바인딩에 대한 RBAC(역할 기반 액세스 제어) 규칙이 포함됩니다.
클러스터 확장에 대한 사전 실행 권한 확인은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
서비스 계정에 필요한 RBAC 규칙이 없으면 실제 설치를 진행하기 전에 preflight 검사가 실패합니다. preflight 검사에 실패하면 Operator 컨트롤러에서 확장 상태 조건 및 Operator 컨트롤러의 로그에 오류를 보고합니다.
설치를 진행하려면 역할 및 바인딩을 업데이트하여 서비스 계정에 누락된 권한을 부여하고 변경 사항을 적용합니다. 오류가 없으면 Operator 컨트롤러에서 업데이트된 권한을 조정하고 설치를 완료합니다.
5.1.6.1. preflight 권한 확인의 보고서 예 링크 복사링크가 클립보드에 복사되었습니다!
다음 보고서는 서비스 계정에 다음과 같은 누락된 권한이 필요함을 나타냅니다.
-
전체 클러스터의 코어 API 그룹에서
서비스리소스에 대한목록및감시작업을 수행하는 RBAC 규칙 -
pipelines네임스페이스의appsAPI 그룹에서배포리소스에 대한생성작업을 수행하는 RBAC 규칙
클러스터 확장의 상태 조건에서 preflight 권한 검사에서 보고서에 액세스할 수 있습니다. oc describe clusterextension 명령은 상태 조건을 포함하여 클러스터 확장에 대한 정보를 출력합니다.
명령 예
oc describe clusterextension <extension_name>
$ oc describe clusterextension <extension_name>
보고서 예
네임스페이스-
네임스페이스 수준에서 필요한 RBAC 규칙의 범위(예:
pipelines)를 지정합니다. 빈 네임스페이스 값""은 클러스터의 권한 범위를 지정해야 함을 나타냅니다. APIGroups필요한 권한이 적용되는 API 그룹의 이름을 지정합니다. API 그룹의 빈 값
[]은 코어 API 그룹에 적용되는 권한을 나타냅니다. 예를 들어, 서비스, 비밀, 구성 맵은 모두 핵심 리소스입니다.리소스가 이름이 지정된 API 그룹에 속하는 경우 보고서에 대괄호 사이에 있는 이름이 나열됩니다. 예를 들어
APIGroups:[apps]의 값은 확장이appsAPI 그룹의 리소스에 대해 작동하는 RBAC 규칙이 필요함을 나타냅니다.Resources- 권한이 필요한 리소스 유형을 지정합니다. 예를 들어 서비스, 시크릿 및 사용자 정의 리소스 정의는 일반적인 리소스 유형입니다.
verbs- 서비스 계정에 수행할 권한이 필요한 작업 또는 동사 를 지정합니다. 보고서에 여러 동사가 나열되어 있는 경우 나열된 모든 동사에 RBAC 규칙이 필요합니다.
5.1.6.2. 일반적인 권한 오류 링크 복사링크가 클립보드에 복사되었습니다!
- 누락된 동사
- 서비스 계정에 필요한 작업을 수행할 수 있는 권한이 없습니다. 이 문제를 해결하려면 역할 및 바인딩을 업데이트하거나 생성하여 필요한 권한을 부여합니다. 역할 및 역할 바인딩은 네임스페이스에 대한 리소스 권한을 정의합니다. 클러스터 역할 및 클러스터 역할 바인딩은 클러스터에 대한 리소스 권한을 정의합니다.
- 권한 에스컬레이션
- 서비스 계정에는 확장에 필요한 역할 또는 클러스터 역할을 생성할 수 있는 권한이 없습니다. 이 경우 preflight 검사에서 동사를 누락된 것으로 보고하여 권한 상승을 방지합니다. 이 문제를 해결하려면 서비스 계정에 충분한 권한을 부여하여 역할을 생성할 수 있습니다.
- 역할 참조 누락
-
확장은 Operator 컨트롤러에서 찾을 수 없는 역할 또는 클러스터 역할을 참조합니다. 이런 일이 발생하면 사전 검사에서 누락된 역할이 나열되고
권한 평가 오류가 보고됩니다. 이 문제를 해결하려면 역할 및 클러스터 역할을 생성하거나 업데이트하여 모든 역할 참조가 있는지 확인합니다.
5.1.7. 클러스터 확장 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
CR(사용자 정의 리소스)을 수동으로 편집하고 변경 사항을 적용하여 클러스터 확장 또는 Operator를 업데이트할 수 있습니다.
사전 요구 사항
- Operator 또는 확장이 설치되어 있어야 합니다.
-
jqCLI 툴을 설치했습니다. -
opmCLI 툴을 설치했습니다.
프로세스
다음 단계를 완료하여 카탈로그 파일의 로컬 사본에서 채널 및 버전 정보에 대한 패키지를 검사합니다.
다음 명령을 실행하여 선택한 패키지에서 채널 목록을 가져옵니다.
opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .schema == "olm.channel" ) \ | select( .package == "openshift-pipelines-operator-rh") | .name'
$ opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .schema == "olm.channel" ) \ | select( .package == "openshift-pipelines-operator-rh") | .name'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.12. 명령 예
opm render registry.redhat.io/redhat/redhat-operator-index:v4.20 \ | jq -s '.[] | select( .schema == "olm.channel" ) \ | select( .package == "openshift-pipelines-operator-rh") | .name'
$ opm render registry.redhat.io/redhat/redhat-operator-index:v4.20 \ | jq -s '.[] | select( .schema == "olm.channel" ) \ | select( .package == "openshift-pipelines-operator-rh") | .name'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.13. 출력 예
"latest" "pipelines-1.14" "pipelines-1.15" "pipelines-1.16" "pipelines-1.17"
"latest" "pipelines-1.14" "pipelines-1.15" "pipelines-1.16" "pipelines-1.17"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 채널에 게시된 버전 목록을 가져옵니다.
opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .package == "<package_name>" ) \ | select( .schema == "olm.channel" ) \ | select( .name == "<channel_name>" ) | .entries \ | .[] | .name'
$ opm render <catalog_registry_url>:<tag> \ | jq -s '.[] | select( .package == "<package_name>" ) \ | select( .schema == "olm.channel" ) \ | select( .name == "<channel_name>" ) | .entries \ | .[] | .name'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.14. 명령 예
opm render registry.redhat.io/redhat/redhat-operator-index:v4.20 \ | jq -s '.[] | select( .package == "openshift-pipelines-operator-rh" ) \ | select( .schema == "olm.channel" ) | select( .name == "latest" ) \ | .entries | .[] | .name'
$ opm render registry.redhat.io/redhat/redhat-operator-index:v4.20 \ | jq -s '.[] | select( .package == "openshift-pipelines-operator-rh" ) \ | select( .schema == "olm.channel" ) | select( .name == "latest" ) \ | .entries | .[] | .name'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.15. 출력 예
"openshift-pipelines-operator-rh.v1.15.0" "openshift-pipelines-operator-rh.v1.16.0" "openshift-pipelines-operator-rh.v1.17.0" "openshift-pipelines-operator-rh.v1.17.1"
"openshift-pipelines-operator-rh.v1.15.0" "openshift-pipelines-operator-rh.v1.16.0" "openshift-pipelines-operator-rh.v1.17.0" "openshift-pipelines-operator-rh.v1.17.1"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
다음 명령을 실행하여 Operator 또는 확장의 CR에 지정된 버전 또는 채널을 확인합니다.
oc get clusterextension <operator_name> -o yaml
$ oc get clusterextension <operator_name> -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 명령 예
oc get clusterextension pipelines-operator -o yaml
$ oc get clusterextension pipelines-operator -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.16. 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 방법 중 하나를 사용하여 CR을 편집합니다.
Operator 또는 확장을
1.15.0과 같은 특정 버전으로 고정하려면 다음 예와 유사한 CR을 편집합니다.pipelines-operator.yamlCR의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
1.14.x에서1.15.0으로 버전을 업데이트
허용 가능한 업데이트 버전의 범위를 정의하려면 다음 예와 유사한 CR을 편집합니다.
버전 범위가 지정된 CR의 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 원하는 버전 범위가 버전
1.15보다 크고1.17보다 작도록 지정합니다. 자세한 내용은 "버전 범위 지원" 및 "버전 비교 문자열"을 참조하십시오.
채널에서 확인할 수 있는 최신 버전으로 업데이트하려면 다음 예제와 유사한 CR을 편집합니다.
지정된 채널이 있는 CR의 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 지정된 채널에서 확인할 수 있는 최신 릴리스를 설치합니다. 채널 업데이트가 자동으로 설치됩니다. 값을 배열로 입력합니다.
채널 및 버전 범위를 지정하려면 다음 예와 유사한 CR을 편집합니다.
지정된 채널 및 버전 범위가 있는 CR의 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 자세한 내용은 "대상 버전을 지정하는 CR(사용자 정의 리소스) 예"를 참조하십시오.
다음 명령을 실행하여 클러스터에 업데이트를 적용합니다.
oc apply -f pipelines-operator.yaml
$ oc apply -f pipelines-operator.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
clusterextension.olm.operatorframework.io/pipelines-operator configured
clusterextension.olm.operatorframework.io/pipelines-operator configuredCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
다음 명령을 실행하여 채널 및 버전 업데이트가 적용되었는지 확인합니다.
oc get clusterextension pipelines-operator -o yaml
$ oc get clusterextension pipelines-operator -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.17. 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
문제 해결
더 이상 사용되지 않거나 존재하지 않는 대상 버전 또는 채널을 지정하는 경우 다음 명령을 실행하여 확장 상태를 확인할 수 있습니다.
oc get clusterextension <operator_name> -o yaml
$ oc get clusterextension <operator_name> -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 예 5.18. 존재하지 않는 버전의 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.8. Operator 삭제 링크 복사링크가 클립보드에 복사되었습니다!
ClusterExtension CR(사용자 정의 리소스)을 삭제하여 Operator 및 해당 CRD(사용자 정의 리소스 정의)를 삭제할 수 있습니다.
사전 요구 사항
- 카탈로그가 설치되어 있어야 합니다.
- Operator가 설치되어 있어야 합니다.
프로세스
다음 명령을 실행하여 Operator 및 해당 CRD를 삭제합니다.
oc delete clusterextension <operator_name>
$ oc delete clusterextension <operator_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
clusterextension.olm.operatorframework.io "<operator_name>" deleted
clusterextension.olm.operatorframework.io "<operator_name>" deletedCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
다음 명령을 실행하여 Operator 및 해당 리소스가 삭제되었는지 확인합니다.
다음 명령을 실행하여 Operator가 삭제되었는지 확인합니다.
oc get clusterextensions
$ oc get clusterextensionsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
No resources found
No resources foundCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 Operator의 시스템 네임스페이스가 삭제되었는지 확인합니다.
oc get ns <operator_name>-system
$ oc get ns <operator_name>-systemCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Error from server (NotFound): namespaces "<operator_name>-system" not found
Error from server (NotFound): namespaces "<operator_name>-system" not foundCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2. 확장 리소스에 대한 사용자 액세스 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 확장이 설치되고 OLM(Operator Lifecycle Manager) v1에서 관리 중인 후 확장에서 새 API 리소스를 클러스터에 노출하는 CRD( CustomResourceDefinition 개체)를 제공할 수 있습니다. 클러스터 관리자는 일반적으로 기본적으로 이러한 리소스에 대한 전체 관리 액세스 권한이 있지만 클러스터 이외의 관리자 사용자 또는 일반 사용자에게 는 충분한 권한이 없을 수 있습니다.
OLM v1은 일반 사용자가 설치된 확장 프로그램에서 제공하는 API와 상호 작용할 수 있도록 RBAC(역할 기반 액세스 제어)를 자동으로 구성하거나 관리하지 않습니다. 클러스터 관리자는 이러한 사용자에 대해 이러한 사용자 정의 리소스(CR)를 생성, 보기 또는 편집하는 데 필요한 RBAC 정책을 정의해야 합니다.
확장 리소스에 대한 사용자 액세스에 대해 설명된 RBAC 권한은 클러스터 확장 자체의 OLM v1- 기반 초기 설치를 활성화하려면 서비스 계정에 추가해야 하는 권한과 다릅니다. 확장을 설치하는 동안 RBAC 요구 사항에 대한 자세한 내용은 확장 관리의 "클러스터 확장 권한"을 참조하십시오.
5.2.1. 사용자를 위한 일반적인 기본 클러스터 역할 링크 복사링크가 클립보드에 복사되었습니다!
설치된 클러스터 확장에는 확장에서 제공하는 API 리소스에 대한 일반 사용자에 대한 RBAC(역할 기반 액세스 제어)를 결정하는 기본 클러스터 역할이 포함될 수 있습니다. 일반적인 클러스터 역할 세트는 다음 정책과 유사할 수 있습니다.
- 클러스터 역할
보기 - 클러스터 전체에서 지정된 API 리소스의 모든 CR(사용자 정의 리소스) 오브젝트에 대한 읽기 전용 액세스 권한을 부여합니다. 수정할 수 있는 권한 없이 리소스에 대한 가시성이 필요한 일반 사용자를 위해 설계되었습니다. 모니터링 목적 및 제한된 액세스 보기에 이상적입니다.
- 클러스터 역할
편집 - 사용자가 클러스터 내의 모든 CR 오브젝트를 수정할 수 있습니다. 사용자가 리소스를 생성, 업데이트 및 삭제할 수 있으므로 리소스를 관리해야 하지만 RBAC를 제어하거나 다른 사용자에 대한 권한을 관리해서는 안 되는 팀 멤버에게 적합합니다.
관리자클러스터 역할-
클러스터 전체에서 지정된 API 리소스의 모든 사용자 정의 리소스 오브젝트에 대한
생성,업데이트및삭제동사를 포함한 전체 권한을 제공합니다.
5.2.2. 클러스터 확장에 의해 노출되는 API 그룹 및 리소스 찾기 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 확장 리소스에 대한 사용자 액세스 권한을 부여하는 적절한 RBAC 정책을 생성하려면 설치된 확장 프로그램에서 노출되는 API 그룹 및 리소스를 알아야 합니다. 관리자는 OpenShift CLI(oc)를 사용하여 클러스터에 설치된 CRD(사용자 정의 리소스 정의)를 검사할 수 있습니다.
사전 요구 사항
- 클러스터에 클러스터 확장이 설치되어 있습니다.
프로세스
해당 확장에서 소유한 CRD만 찾으려면 이름으로 특정 클러스터 확장을 대상으로 하는 라벨 선택기를 지정하는 동안 설치된 CRD를 나열하려면 다음 명령을 실행합니다.
oc get crds -l 'olm.operatorframework.io/owner-kind=ClusterExtension,olm.operatorframework.io/owner-name=<cluster_extension_name>'
$ oc get crds -l 'olm.operatorframework.io/owner-kind=ClusterExtension,olm.operatorframework.io/owner-name=<cluster_extension_name>'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 또는 설치된 모든 CRD를 검색하고 CRD 이름으로 개별적으로 검사할 수 있습니다.
다음 명령을 실행하여 현재 클러스터에 설치된 사용 가능한 모든 CRD(사용자 정의 리소스 정의)를 나열합니다.
oc get crds
$ oc get crdsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력에서 원하는 CRD를 찾습니다.
다음 명령을 실행하여 개별 CRD를 추가로 검사하여 API 그룹을 찾습니다.
oc get crd <crd_name> -o yaml
$ oc get crd <crd_name> -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.3. 사용자 지정 역할 바인딩을 사용하여 확장 리소스에 대한 사용자 액세스 권한 부여 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자는 사용자 지정 역할 바인딩을 사용하여 확장 리소스에 대한 사용자 액세스 권한을 부여하도록 RBAC(역할 기반 액세스 제어) 정책을 수동으로 생성하고 구성할 수 있습니다.
사전 요구 사항
- 클러스터에 클러스터 확장이 설치되어 있습니다.
- "클러스터 확장에 의해 노출되는 API 그룹 및 리소스 찾기"에 설명된 대로 API 그룹 및 리소스 이름 목록이 있습니다.
프로세스
설치된 클러스터 확장에서 기본 클러스터 역할을 제공하지 않는 경우 하나 이상의 역할을 수동으로 생성합니다.
"사용자를 위한 공통 기본 클러스터 역할"에 설명된 역할 세트에 대한 사용 사례를 고려하십시오.
예를 들어 다음
ClusterRole오브젝트 정의 중 하나 이상을 생성하여 <cluster_extension_api_group> 및 <cluster_extension_custom_resource>를 설치된 클러스터 확장에서 제공하는 실제 API 그룹 및 리소스 이름으로 교체합니다.view-custom-resource.yaml파일 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow edit-custom-resource.yaml파일 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow admin-custom-resource.yaml파일의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
동사에서 와일드카드(*)를 설정하면 지정된 리소스에 대한 모든 작업을 수행할 수 있습니다.
생성한 YAML 파일에 대해 다음 명령을 실행하여 클러스터 역할을 생성합니다.
oc create -f <filename>.yaml
$ oc create -f <filename>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
클러스터 역할을 특정 사용자 또는 그룹에 연결하여 클러스터 역할을 개별 사용자 또는 그룹 이름에 바인딩하여 리소스에 필요한 권한을 부여합니다.
모든 네임스페이스 또는 특정 네임스페이스 내에서 액세스 권한을 부여할 역할 바인딩에 대한 액세스 권한을 부여하는 클러스터 역할 바인딩에 대한 오브젝트 정의를 생성합니다.
다음 예제 클러스터 역할 바인딩은 모든 네임스페이스의 사용자 정의 리소스에 대한 읽기 전용
보기액세스 권한을 부여합니다.사용자에 대한
ClusterRoleBinding오브젝트의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자에 대한
ClusterRoleBinding오브젝트의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 역할 바인딩에서는 특정 네임스페이스에 대한
편집권한을 제한합니다.사용자에 대한
RoleBinding오브젝트의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- 오브젝트 정의를 YAML 파일에 저장합니다.
다음 명령을 실행하여 오브젝트를 생성합니다.
oc create -f <filename>.yaml
$ oc create -f <filename>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.4. 집계된 클러스터 역할을 사용하여 확장 리소스에 대한 사용자 액세스 권한 부여 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자는 집계된 클러스터 역할을 사용하여 확장 리소스에 대한 사용자 액세스 권한을 부여하도록 역할 기반 액세스 제어(RBAC) 정책을 구성할 수 있습니다.
기존 기본 클러스터 역할을 자동으로 확장하려면 다음 레이블 중 하나 이상을 ClusterRole 개체에 추가하여 aggregation labels을 추가할 수 있습니다.
ClusterRole 오브젝트의 집계 라벨
이를 통해 이미 보기,편집 또는 관리자 역할이 있는 사용자는 특정 사용자 또는 그룹에 대한 추가 역할 또는 클러스터 역할 바인딩 없이도 ClusterRole 오브젝트에서 지정한 사용자 정의 리소스와 상호 작용할 수 있습니다.
사전 요구 사항
- 클러스터에 클러스터 확장이 설치되어 있습니다.
- "클러스터 확장에 의해 노출되는 API 그룹 및 리소스 찾기"에 설명된 대로 API 그룹 및 리소스 이름 목록이 있습니다.
프로세스
클러스터 확장에서 제공하는 API 그룹 및 리소스를 지정하는 클러스터 역할에 대한 오브젝트 정의를 생성하고 집계 라벨을 추가하여 하나 이상의 기존 기본 클러스터 역할을 확장합니다.
집계 라벨이 있는
ClusterRole오브젝트의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow 생성,
업데이트및삭제와 같은 적절한 동사를 사용하여edit및admin에 유사한ClusterRole오브젝트를 생성할수 있습니다. 집계 레이블을 사용하면 사용자 정의 리소스에 대한 권한이 기본 역할에 추가됩니다.- 오브젝트 정의를 YAML 파일에 저장합니다.
다음 명령을 실행하여 오브젝트를 생성합니다.
oc create -f <filename>.yaml
$ oc create -f <filename>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3. 경로 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
설치된 클러스터 확장에 대한 업그레이드 에지 또는 업그레이드 제약 조건이라고도 하는 업데이트 경로를 결정할 때 OLM(Operator Lifecycle Manager) v1은 OpenShift Container Platform 4.16에서 시작하는 OLM(Classic) 의미 체계를 지원합니다. 이 지원은 replaces , skips , skipRange 지시어를 포함하여 OLM(클래식)의 동작을 따르지만 몇 가지 주목할 만한 차이점이 있습니다.
OLM(Classic) 의미 체계를 지원함으로써 OLM v1은 카탈로그의 업데이트 그래프를 정확하게 반영합니다.
원래 OLM(Classic) 구현의 차이점
여러 성공자가 있는 경우 OLM v1 동작은 다음과 같은 방식으로 다릅니다.
- OLM(Classic)에서 채널 헤드에 가장 가까운 후속 항목이 선택됩니다.
- OLM v1에서 의미 체계(semver)가 가장 높은 후속 버전이 선택됩니다.
다음 파일 기반 카탈로그(FBC) 채널 항목을 고려하십시오.
# ... - name: example.v3.0.0 skips: ["example.v2.0.0"] - name: example.v2.0.0 skipRange: >=1.0.0 <2.0.0
# ... - name: example.v3.0.0 skips: ["example.v2.0.0"] - name: example.v2.0.0 skipRange: >=1.0.0 <2.0.0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 1.0.0이 설치된 경우 OLM v1 동작은 다음과 같은 방식으로 다릅니다.-
v2.0.0을 건너뛰고대체체인에 있지 않기 때문에 OLM(Classic)은v2.0.0의 업데이트 경로를 감지하지 않습니다. -
OLM v1에는
대체체인의 개념이 없기 때문에 OLM v1은 업데이트 경로를 감지합니다. OLM v1은 현재 설치된 버전을 포함하는replace,skip또는skipRange값이 있는 모든 항목을 찾습니다.
-
5.3.1. 버전 범위 지원 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager) v1에서는 Operator 또는 확장의 CR(사용자 정의 리소스)에서 비교 문자열을 사용하여 버전 범위를 지정할 수 있습니다. CR에 버전 범위를 지정하면 OLM v1이 버전 범위 내에서 해결할 수 있는 최신 버전의 Operator를 설치하거나 업데이트합니다.
해결된 버전 워크플로
- 해결된 버전은 Operator 및 환경의 제약 조건을 충족하는 최신 버전의 Operator입니다.
- 지정된 범위 내의 Operator 업데이트가 성공적으로 확인되면 자동으로 설치됩니다.
- 지정된 범위를 벗어나거나 성공적으로 해결할 수 없는 경우 업데이트가 설치되지 않습니다.
5.3.2. 버전 비교 문자열 링크 복사링크가 클립보드에 복사되었습니다!
Operator 또는 확장의 CR(사용자 정의 리소스)의 spec.version 필드에 비교 문자열을 추가하여 버전 범위를 정의할 수 있습니다. 비교 문자열은 공백 또는 쉼표로 구분된 값 목록과 큰따옴표(")로 묶인 하나 이상의 비교 연산자입니다. OR 또는 double vertical bar ( || ) 비교 연산자를 포함 하 여 다른 비교 문자열을 추가할 수 있습니다.You can add another comparison string by including an OR, or double vertical bar (||), comparison operator between the strings.
| 비교 연산자 | 정의 |
|---|---|
|
| 동일 |
|
| 같지 않음 |
|
| 보다 큼 |
|
| 보다 작음 |
|
| 크거나 같음 |
|
| 작거나 같음 |
다음 예와 유사한 범위 비교를 사용하여 Operator 또는 확장의 CR에서 버전 범위를 지정할 수 있습니다.
버전 범위 비교 예
모든 유형의 비교 문자열에 와일드카드 문자를 사용할 수 있습니다. OLM v1에서는 x,X 및 별표(*)를 와일드카드 문자로 사용할 수 있습니다. 등호(=) 비교 연산자와 함께 와일드카드 문자를 사용하는 경우 패치 또는 마이너 버전 수준에서 비교를 정의합니다.
| 와일드카드 비교 | 일치하는 문자열 |
|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
틸드(~) 비교 연산자를 사용하여 패치 릴리스 비교를 수행할 수 있습니다. 패치 릴리스 비교에서는 다음 주요 버전까지 마이너 버전을 지정합니다.
| 패치 릴리스 비교 | 일치하는 문자열 |
|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
caret(^) 비교 연산자를 사용하여 주요 릴리스를 비교할 수 있습니다. 첫 번째 안정적인 릴리스가 게시되기 전에 주요 릴리스 비교를 수행하는 경우 마이너 버전은 API의 안정성 수준을 정의합니다. 의미 체계 버전 관리 (semver) 사양에서 첫 번째 안정적인 릴리스는 1.0.0 버전으로 게시됩니다.
| 주요 릴리스 비교 | 일치하는 문자열 |
|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5.3.3. 대상 버전을 지정하는 CR(사용자 정의 리소스)의 예 링크 복사링크가 클립보드에 복사되었습니다!
OLM(Operator Lifecycle Manager) v1에서 클러스터 관리자는 사용자 정의 리소스(CR)에서 Operator 또는 확장의 대상 버전을 선언적으로 설정할 수 있습니다.
다음 필드 중 하나를 지정하여 대상 버전을 정의할 수 있습니다.
- 채널
- 버전 번호
- 버전 범위
CR에 채널을 지정하면 OLM v1이 지정된 채널 내에서 해결할 수 있는 최신 버전의 Operator 또는 확장 버전을 설치합니다. 지정된 채널에 업데이트가 게시되면 OLM v1이 채널에서 확인할 수 있는 최신 릴리스로 자동으로 업데이트됩니다.
지정된 채널이 있는 CR의 예
- 1
- 선택 사항: 지정된 채널에서 확인할 수 있는 최신 릴리스를 설치합니다. 채널 업데이트가 자동으로 설치됩니다.
channels매개변수의 값을 배열로 지정합니다.
CR에서 Operator 또는 확장의 대상 버전을 지정하면 OLM v1이 지정된 버전을 설치합니다. 대상 버전이 CR에 지정되면 업데이트가 카탈로그에 게시될 때 OLM v1에서 대상 버전이 변경되지 않습니다.
클러스터에 설치된 Operator 버전을 업데이트하려면 Operator의 CR을 수동으로 편집해야 합니다. Operator의 대상 버전을 지정하면 Operator 버전이 지정된 릴리스에 고정됩니다.
대상 버전이 지정된 CR의 예
- 1
- 선택 사항: 대상 버전을 지정합니다. 설치된 Operator 또는 확장 버전을 업데이트하려면 CR을 원하는 대상 버전으로 수동으로 업데이트해야 합니다.
Operator 또는 확장에 허용되는 다양한 버전을 정의하려면 비교 문자열을 사용하여 버전 범위를 지정할 수 있습니다. 버전 범위를 지정하면 OLM v1은 Operator 컨트롤러에서 해결할 수 있는 최신 버전의 Operator 또는 확장을 설치합니다.
버전 범위가 지정된 CR의 예
- 1
- 선택 사항: 원하는 버전 범위가 버전
1.11.1보다 큰지 지정합니다. 자세한 내용은 "버전 범위 지원"을 참조하십시오.
CR을 생성하거나 업데이트한 후 다음 명령을 실행하여 구성 파일을 적용합니다.
명령 구문
oc apply -f <extension_name>.yaml
$ oc apply -f <extension_name>.yaml
5.3.4. 업데이트 또는 롤백 강제 적용 링크 복사링크가 클립보드에 복사되었습니다!
OLM v1은 다음 주요 버전 또는 롤백에 대한 자동 업데이트를 지원하지 않습니다. 주요 버전 업데이트 또는 롤백을 수행하려면 수동으로 업데이트를 확인하고 강제 적용해야 합니다.
수동 업데이트 또는 롤백을 강제 적용하는 결과를 확인해야 합니다. 강제 업데이트 또는 롤백을 확인하지 않으면 데이터 손실과 같은 심각한 결과가 발생할 수 있습니다.
사전 요구 사항
- 카탈로그가 설치되어 있어야 합니다.
- Operator 또는 확장이 설치되어 있어야 합니다.
- 서비스 계정을 생성하고 설치할 확장 기능을 설치, 업데이트 및 관리할 충분한 RBAC(역할 기반 액세스 제어)가 할당되었습니다. 자세한 내용은 서비스 계정 생성을 참조하십시오.
프로세스
다음 예와 같이 Operator 또는 확장의 CR(사용자 정의 리소스)을 편집합니다.
CR 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
파이프라인또는my-extension와 같이 번들을 설치할 네임스페이스를 지정합니다. 확장 기능은 여전히 클러스터 범위이며 다른 네임스페이스에 설치된 리소스가 포함될 수 있습니다.- 2
- 확장 기능을 설치, 업데이트 및 관리하기 위해 만든 서비스 계정의 이름을 지정합니다.
- 3
- 선택 사항:
pipelines-1.14또는latest와 같은 채널 이름을 배열로 지정합니다. - 4
- 선택 사항: 설치 또는 업데이트하려는 패키지의
1.14.0,1.14.x또는 >=1.16과 같은 버전 범위를 지정합니다. 자세한 내용은 "대상 버전을 지정하는 CR(사용자 정의 리소스) 예" 및 "버전 범위에 대한 지원"을 참조하십시오. - 5
- 선택 사항: 업그레이드 제약 조건 정책을 지정합니다. 업데이트 또는 롤백을 강제 적용하려면 필드를
SelfCertified로 설정합니다. 지정되지 않은 경우 기본 설정은CatalogProvided입니다.CatalogProvided설정은 새 버전이 패키지 작성자가 설정한 업그레이드 제약 조건을 충족하는 경우에만 업데이트됩니다.
다음 명령을 실행하여 Operator 또는 extensions CR에 변경 사항을 적용합니다.
oc apply -f <extension_name>.yaml
$ oc apply -f <extension_name>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3.5. OpenShift Container Platform 버전과의 호환성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자가 OpenShift Container Platform 클러스터를 다음 마이너 버전으로 업데이트하려면 설치된 모든 Operator가 클러스터의 다음 마이너 버전(4.y+1)과 호환되는 번들 버전으로 업데이트되었는지 확인해야 합니다.
예를 들어 Kubernetes는 후속 릴리스에서 제거된 특정 API를 주기적으로 사용하지 않습니다. 더 이상 사용되지 않는 API를 사용하는 경우 OpenShift Container Platform 클러스터가 제거된 Kubernetes 버전으로 업데이트된 후 더 이상 작동하지 않을 수 있습니다.
Operator 작성자가 특정 번들 버전이 지원되지 않고 특정 클러스터 마이너 버전 이후 OpenShift Container Platform에서 제대로 작동하지 않는 것을 알고 있는 경우 Operator와 호환되는 최대 OpenShift Container Platform 버전을 구성할 수 있습니다.
Operator 프로젝트의 CSV(클러스터 서비스 버전)에서 작성자는 olm.maxOpenShiftVersion 주석을 설정하여 설치된 Operator를 호환 버전으로 업데이트하기 전에 관리자가 클러스터를 업데이트하지 못하도록 할 수 있습니다.
olm.maxOpenShiftVersion 주석이 있는 CSV의 예
apiVersion: operators.coreos.com/v1alpha1
kind: ClusterServiceVersion
metadata:
annotations:
"olm.properties": '[{"type": "olm.maxOpenShiftVersion", "value": "<cluster_version>"}]'
apiVersion: operators.coreos.com/v1alpha1
kind: ClusterServiceVersion
metadata:
annotations:
"olm.properties": '[{"type": "olm.maxOpenShiftVersion", "value": "<cluster_version>"}]'
- 1
- Operator와 호환되는 최신 마이너 버전 (4.y)을 지정합니다. 예를 들어
값을4.20으로 설정하면 이 번들이 클러스터에 설치될 때 4.20 이후의 마이너 버전으로 클러스터 업데이트가 수행되지 않습니다.olm.maxOpenShiftVersion필드를 생략하면 이 Operator에 의해 클러스터 업데이트가 차단되지 않습니다.
클러스터의 다음 마이너 버전(4.y+1)을 결정할 때 OLM v1은 비교에 대해 메이저 및 마이너 버전(x 및 y)만 고려합니다. 패치 릴리스 또는 시험판 버전으로도 알려진 z-stream 버전(4.y.z)을 무시합니다.
예를 들어 클러스터의 현재 버전이 4.20.0 인 경우 다음 마이너 버전은 4.21 입니다. 현재 버전이 4.20.0-rc1 인 경우 다음 마이너 버전은 여전히 4.21 입니다.
5.3.5.1. olm cluster Operator에 의해 차단된 클러스터 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
설치된 Operator의 olm.maxOpenShiftVersion 필드가 설정되어 클러스터 관리자가 Operator에서 유효한 업데이트 경로를 제공하지 않는 버전으로 클러스터를 업데이트하려고 하면 클러스터 업데이트가 실패하고 olm 클러스터 Operator의 Upgradeable 상태가 False 로 설정됩니다.
이 문제를 해결하려면 클러스터 관리자가 설치된 Operator를 유효한 업데이트 경로를 사용하여 버전으로 업데이트하거나 Operator를 제거해야 합니다. 그런 다음 클러스터 업데이트를 다시 시도할 수 있습니다.
5.4. CRD(사용자 정의 리소스 정의) 업그레이드 안전성 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 확장에서 제공하는 CRD(사용자 정의 리소스 정의)를 업데이트하면 OLM(Operator Lifecycle Manager) v1은 CRD 업그레이드 안전 우선 순위 검사를 실행하여 이전 버전의 CRD와 이전 버전과의 호환성을 보장합니다. CRD 업데이트에서는 클러스터에서 변경 사항을 진행하기 전에 검증 검사를 전달해야 합니다.
5.4.1. CRD 업그레이드 금지 링크 복사링크가 클립보드에 복사되었습니다!
기존 CRD(사용자 정의 리소스 정의)에 대한 다음과 같은 변경 사항은 CRD 업그레이드 safety preflight 검사를 통해 발생하며 업그레이드를 방지합니다.
- 새 필수 필드가 기존 CRD 버전에 추가됩니다.
- 기존 필드가 기존 CRD 버전에서 제거됨
- 기존 필드 유형이 기존 CRD 버전에서 변경됨
- 이전에 기본값이 없는 필드에 새 기본값이 추가됩니다.
- 필드의 기본값이 변경됨
- 필드의 기존 기본값이 제거됨
- 이전에 enum 제한이 없는 기존 필드에 새로운 enum 제한 사항이 추가됨
- 기존 필드의 기존 enum 값이 제거됩니다.
- 기존 필드의 최소값이 기존 버전에서 증가했습니다.
- 기존 필드의 최대값이 기존 버전에서 감소합니다.
- 이전에 제약 조건이 없는 필드에 최소 또는 최대 필드 제약 조건이 추가됩니다.
최소값과 최대값 변경 규칙은 minimum , minLength , minProperties , minItems , maximum , maxLength , maxProperties 및 maxItems 제약 조건에 적용됩니다.
기존 CRD에 대한 다음 변경 사항은 CRD 업그레이드 안전성 검사에서 보고하고 Kubernetes API 서버에서 작업을 기술적으로 처리하지만 업그레이드를 방지합니다.
-
범위가
클러스터에서네임스페이스로 또는네임스페이스에서클러스터로 변경됩니다. - 저장된 CRD의 기존 버전이 제거됩니다.
CRD 업그레이드 safety preflight 검사에서 금지된 업그레이드 변경 중 하나가 발생하면 CRD 업그레이드에서 감지된 각 변경에 대한 오류를 기록합니다.
CRD에 대한 변경이 금지된 변경 카테고리 중 하나에 속하지 않지만 허용된 대로 적절하게 감지할 수 없는 경우 CRD 업그레이드 안전 전지 검사를 통해 업그레이드를 방지하고 "알 수 없는 변경"에 대한 오류를 기록합니다.
5.4.2. CRD 업그레이드 허용 변경 링크 복사링크가 클립보드에 복사되었습니다!
기존 CRD(사용자 정의 리소스 정의)에 대한 다음 변경 사항은 이전 버전과의 호환성을 위해 안전하지 않으며 CRD 업그레이드 안전 전선 검사로 인해 업그레이드가 중단되지 않습니다.
- 필드에 허용된 enum 값 목록에 새 enum 값 추가
- 기존 필수 필드가 기존 버전에서 선택 사항으로 변경되었습니다.
- 기존 버전의 기존 필드의 최소값이 감소합니다.
- 기존 필드의 최대값이 기존 버전에서 증가했습니다.
- 기존 버전에 대한 수정 없이 새 CRD 버전이 추가되었습니다.
5.4.3. CRD 업그레이드 보안 사전 검사 비활성화 링크 복사링크가 클립보드에 복사되었습니다!
CRD(사용자 정의 리소스 정의) 업그레이드 safety preflight 검사를 비활성화할 수 있습니다. CRD를 제공하는 ClusterExtension 오브젝트에서 install.preflight.crdUpgradeSafety.enforcement 필드를 None 값으로 설정합니다.
CRD 업그레이드 안전 전지를 비활성화하면 저장된 CRD 버전과의 호환성이 중단되어 클러스터에 의도하지 않은 다른 결과가 발생할 수 있습니다.
개별 필드 검증기를 비활성화할 수 없습니다. CRD 업그레이드 safety preflight 검사를 비활성화하면 모든 필드 검증기를 비활성화합니다.
OLM(Operator Lifecycle Manager) v1에서 CRD 업그레이드 safety preflight 검사를 비활성화하면 Kubernetes API 서버에서 다음 작업을 계속 방지할 수 있습니다.
-
클러스터에서
네임스페이스로범위변경 또는네임스페이스에서 클러스터로변경 - 저장된 CRD의 기존 버전 제거
사전 요구 사항
- 클러스터 확장이 설치되어 있어야 합니다.
프로세스
CRD의
ClusterExtension오브젝트를 편집합니다.oc edit clusterextension <clusterextension_name>
$ oc edit clusterextension <clusterextension_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow install.preflight.crdUpgradeSafety.enforcement필드를None으로 설정합니다.ClusterExtension오브젝트의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.4.4. 안전하지 않은 CRD 변경의 예 링크 복사링크가 클립보드에 복사되었습니다!
다음 예제에서는 CRD 업그레이드 안전 전 검사에 의해 catch되는 예제 CRD(사용자 정의 리소스 정의) 섹션의 특정 변경 사항을 보여줍니다.
다음 예제에서는 다음 시작 상태의 CRD 오브젝트를 고려하십시오.
예 5.19. CRD 오브젝트의 예
5.4.4.1. 범위 변경 링크 복사링크가 클립보드에 복사되었습니다!
다음 CRD(사용자 정의 리소스 정의) 예에서 scope 필드가 Namespaced 에서 Cluster 로 변경됩니다.
예 5.20. CRD의 범위 변경 예
예 5.21. 오류 출력 예
validating upgrade for CRD "test.example.com" failed: CustomResourceDefinition test.example.com failed upgrade safety validation. "NoScopeChange" validation failed: scope changed from "Namespaced" to "Cluster"
validating upgrade for CRD "test.example.com" failed: CustomResourceDefinition test.example.com failed upgrade safety validation. "NoScopeChange" validation failed: scope changed from "Namespaced" to "Cluster"
5.4.4.2. 저장된 버전 제거 링크 복사링크가 클립보드에 복사되었습니다!
다음 CRD(사용자 정의 리소스 정의) 예제에서는 기존 저장된 버전 v1alpha1 이 제거됩니다.
예 5.22. CRD에서 저장된 버전 제거 예
예 5.23. 오류 출력 예
validating upgrade for CRD "test.example.com" failed: CustomResourceDefinition test.example.com failed upgrade safety validation. "NoStoredVersionRemoved" validation failed: stored version "v1alpha1" removed
validating upgrade for CRD "test.example.com" failed: CustomResourceDefinition test.example.com failed upgrade safety validation. "NoStoredVersionRemoved" validation failed: stored version "v1alpha1" removed
5.4.4.3. 기존 필드 제거 링크 복사링크가 클립보드에 복사되었습니다!
다음 CRD(사용자 정의 리소스 정의) 예에서는 pollInterval 속성 필드가 v1alpha1 스키마에서 제거됩니다.
예 5.24. CRD의 기존 필드 제거 예
예 5.25. 오류 출력 예
validating upgrade for CRD "test.example.com" failed: CustomResourceDefinition test.example.com failed upgrade safety validation. "NoExistingFieldRemoved" validation failed: crd/test.example.com version/v1alpha1 field/^.spec.pollInterval may not be removed
validating upgrade for CRD "test.example.com" failed: CustomResourceDefinition test.example.com failed upgrade safety validation. "NoExistingFieldRemoved" validation failed: crd/test.example.com version/v1alpha1 field/^.spec.pollInterval may not be removed
5.4.4.4. 필수 필드 추가 링크 복사링크가 클립보드에 복사되었습니다!
다음 CRD(사용자 정의 리소스 정의) 예에서는 pollInterval 속성이 필수 필드로 변경되었습니다.
예 5.26. CRD의 필수 필드 추가 예
예 5.27. 오류 출력 예
validating upgrade for CRD "test.example.com" failed: CustomResourceDefinition test.example.com failed upgrade safety validation. "ChangeValidator" validation failed: version "v1alpha1", field "^": new required fields added: [pollInterval]
validating upgrade for CRD "test.example.com" failed: CustomResourceDefinition test.example.com failed upgrade safety validation. "ChangeValidator" validation failed: version "v1alpha1", field "^": new required fields added: [pollInterval]
Legal Notice
링크 복사링크가 클립보드에 복사되었습니다!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.