6.4. 연결이 끊긴 환경에서 IBM Z에 호스팅된 컨트롤 플레인 배포


연결이 끊긴 환경의 호스팅된 컨트롤 플레인 배포는 독립형 OpenShift Container Platform과 다르게 작동합니다.

호스팅된 컨트롤 플레인에는 다음 두 가지 환경이 포함됩니다.

  • 컨트롤 플레인: 호스팅된 컨트롤 플레인 Pod가 컨트롤 플레인 Operator에 의해 실행되고 관리되는 관리 클러스터에 있습니다.
  • 데이터 플레인: 워크로드 및 기타 몇 개의 Pod가 Hosted Cluster Config Operator에 의해 관리되는 호스트 클러스터의 작업자에서 찾습니다.

데이터 플레인의 ICSP( ImagetentSourcePolicy ) 사용자 정의 리소스는 호스팅된 클러스터 매니페스트의 ImageContentSources API를 통해 관리됩니다.

컨트롤 플레인의 경우 ICSP 오브젝트는 관리 클러스터에서 관리됩니다. 이러한 오브젝트는 HyperShift Operator에서 구문 분석하고 Control Plane Operator와 registry-overrides 항목으로 공유됩니다. 이러한 항목은 호스팅된 컨트롤 플레인 네임스페이스에서 사용 가능한 배포 중 하나에 인수로 삽입됩니다.

호스팅된 컨트롤 플레인에서 연결이 끊긴 레지스트리를 사용하려면 먼저 관리 클러스터에 적절한 ICSP를 생성해야 합니다. 그런 다음 데이터 플레인에 연결이 끊긴 워크로드를 배포하려면 호스트 클러스터 매니페스트의 ImageContentSources 필드에 원하는 항목을 추가해야 합니다.

  • 미러 레지스트리입니다. 자세한 내용은 "Red Hat OpenShift용 미러 레지스트리를 사용하여 미러 레지스트리 생성"을 참조하십시오.
  • 연결이 끊긴 설치를 위한 미러링된 이미지입니다. 자세한 내용은 "oc-mirror 플러그인을 사용하여 연결이 끊긴 설치의 이미지 미러링"을 참조하십시오.

6.4.2. 관리 클러스터에 인증 정보 및 레지스트리 인증 기관 추가

관리 클러스터에서 미러 레지스트리 이미지를 가져오려면 먼저 미러 레지스트리의 인증 기관과 인증 기관을 관리 클러스터에 추가해야 합니다. 다음 절차를 사용하십시오.

프로세스

  1. 다음 명령을 실행하여 미러 레지스트리의 인증서로 ConfigMap 을 생성합니다.

    $ oc apply -f registry-config.yaml
    Copy to Clipboard Toggle word wrap

    registry-config.yaml 파일 예

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: registry-config
      namespace: openshift-config
    data:
      <mirror_registry>: |
        -----BEGIN CERTIFICATE-----
        -----END CERTIFICATE-----
    Copy to Clipboard Toggle word wrap

  2. 다음 항목을 포함하도록 image.config.openshift.io 클러스터 전체 오브젝트를 패치합니다.

    spec:
      additionalTrustedCA:
        - name: registry-config
    Copy to Clipboard Toggle word wrap
  3. 관리 클러스터 풀 시크릿을 업데이트하여 미러 레지스트리의 인증 정보를 추가합니다.

    1. 다음 명령을 실행하여 클러스터에서 풀 시크릿을 JSON 형식으로 가져옵니다.

      $ oc get secret/pull-secret -n openshift-config -o json \
        | jq -r '.data.".dockerconfigjson"' \
        | base64 -d > authfile
      Copy to Clipboard Toggle word wrap
    2. 인증 기관의 인증 정보가 있는 섹션을 포함하도록 가져온 시크릿 JSON 파일을 편집합니다.

        "auths": {
          "<mirror_registry>": { 
      1
      
            "auth": "<credentials>", 
      2
      
            "email": "you@example.com"
          }
        },
      Copy to Clipboard Toggle word wrap
      1
      미러 레지스트리의 이름을 입력합니다.
      2
      이미지를 가져올 수 있도록 미러 레지스트리의 인증 정보를 제공합니다.
    3. 다음 명령을 실행하여 클러스터에서 풀 시크릿을 업데이트합니다.

      $ oc set data secret/pull-secret -n openshift-config \
        --from-file=.dockerconfigjson=authfile
      Copy to Clipboard Toggle word wrap

이미지에 미러 레지스트리를 사용하는 경우 에이전트는 이미지를 안전하게 가져오려면 레지스트리의 인증서를 신뢰해야 합니다. ConfigMap 을 생성하여 미러 레지스트리의 인증 기관을 AgentServiceConfig 사용자 정의 리소스에 추가할 수 있습니다.

사전 요구 사항

  • Kubernetes Operator를 위해 다중 클러스터 엔진이 설치되어 있어야 합니다.

프로세스

  1. 다중 클러스터 엔진 Operator를 설치한 동일한 네임스페이스에서 미러 레지스트리 세부 정보를 사용하여 ConfigMap 리소스를 생성합니다. 이 ConfigMap 리소스를 사용하면 호스팅 클러스터 작업자에게 미러 레지스트리에서 이미지를 검색할 수 있는 기능을 부여할 수 있습니다.

    ConfigMap 파일 예

    apiVersion: v1
    kind: ConfigMap
    metadata:
      name: mirror-config
      namespace: multicluster-engine
      labels:
        app: assisted-service
    data:
      ca-bundle.crt: |
        -----BEGIN CERTIFICATE-----
        -----END CERTIFICATE-----
      registries.conf: |
    
        [[registry]]
          location = "registry.stage.redhat.io"
          insecure = false
          blocked = false
          mirror-by-digest-only = true
          prefix = ""
    
          [[registry.mirror]]
            location = "<mirror_registry>"
            insecure = false
    
        [[registry]]
          location = "registry.redhat.io/multicluster-engine"
          insecure = false
          blocked = false
          mirror-by-digest-only = true
          prefix = ""
    
          [[registry.mirror]]
            location = "<mirror_registry>/multicluster-engine" 
    1
    
            insecure = false
    Copy to Clipboard Toggle word wrap

    1
    여기서 & lt;mirror_registry >는 미러 레지스트리의 이름입니다.
  2. AgentServiceConfig 리소스를 패치하여 생성한 ConfigMap 리소스를 포함합니다. AgentServiceConfig 리소스가 없으면 다음 콘텐츠가 포함된 AgentServiceConfig 리소스를 생성합니다.

    spec:
      mirrorRegistryRef:
        name: mirror-config
    Copy to Clipboard Toggle word wrap

6.4.4. 호스트 클러스터에 레지스트리 인증 기관 추가

연결이 끊긴 환경에서 IBM Z에 호스팅되는 컨트롤 플레인을 배포하는 경우 additional-trust-bundleimage-content-sources 리소스를 포함합니다. 이러한 리소스를 사용하면 호스팅된 클러스터가 데이터 플레인 작업자에 인증 기관을 삽입하여 레지스트리에서 이미지를 가져올 수 있습니다.

  1. image-content-sources 정보를 사용하여 icsp.yaml 파일을 생성합니다.

    image-content-sources 정보는 oc-mirror 를 사용하여 이미지를 미러링한 후 생성된 ImageContentSourcePolicy YAML 파일에서 사용할 수 있습니다.

    ImageContentSourcePolicy 파일 예

    # cat icsp.yaml
    - mirrors:
      - <mirror_registry>/openshift/release
      source: quay.io/openshift-release-dev/ocp-v4.0-art-dev
    - mirrors:
      - <mirror_registry>/openshift/release-images
      source: quay.io/openshift-release-dev/ocp-release
    Copy to Clipboard Toggle word wrap

  2. 호스트된 클러스터를 생성하고 additional-trust-bundle 인증서를 제공하여 다음 예와 같이 컴퓨팅 노드를 인증서로 업데이트합니다.

    $ hcp create cluster agent \
        --name=<hosted_cluster_name> \ 
    1
    
        --pull-secret=<path_to_pull_secret> \ 
    2
    
        --agent-namespace=<hosted_control_plane_namespace> \ 
    3
    
        --base-domain=<basedomain> \ 
    4
    
        --api-server-address=api.<hosted_cluster_name>.<basedomain> \
        --etcd-storage-class=<etcd_storage_class> \ 
    5
    
        --ssh-key  <path_to_ssh_public_key> \ 
    6
    
        --namespace <hosted_cluster_namespace> \ 
    7
    
        --control-plane-availability-policy SingleReplica \
        --release-image=quay.io/openshift-release-dev/ocp-release:<ocp_release_image> \ 
    8
    
        --additional-trust-bundle <path for cert> \ 
    9
    
        --image-content-sources icsp.yaml
    Copy to Clipboard Toggle word wrap
    1
    & lt;hosted_cluster_name& gt;을 호스트된 클러스터 이름으로 바꿉니다.
    2
    풀 시크릿의 경로를 바꿉니다(예: /user/name/pullsecret ).
    3
    <hosted_control_plane_namespace>를 호스트된 컨트롤 플레인 네임스페이스의 이름으로 바꿉니다(예: 클러스터 호스팅 ).
    4
    이름을 기본 도메인으로 바꿉니다(예: example.com ).
    5
    etcd 스토리지 클래스 이름을 교체합니다(예: lvm-storageclass ).
    6
    SSH 공개 키의 경로를 바꿉니다. 기본 파일 경로는 ~/.ssh/id_rsa.pub 입니다.
    7 8
    사용하려는 지원되는 OpenShift Container Platform 버전으로 바꿉니다(예: 4.19.0-multi ).
    9
    미러 레지스트리의 인증 기관 경로를 교체합니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat