6.4. 연결이 끊긴 환경에서 IBM Z에 호스팅된 컨트롤 플레인 배포
연결이 끊긴 환경의 호스팅된 컨트롤 플레인 배포는 독립형 OpenShift Container Platform과 다르게 작동합니다.
호스팅된 컨트롤 플레인에는 다음 두 가지 환경이 포함됩니다.
- 컨트롤 플레인: 호스팅된 컨트롤 플레인 Pod가 컨트롤 플레인 Operator에 의해 실행되고 관리되는 관리 클러스터에 있습니다.
- 데이터 플레인: 워크로드 및 기타 몇 개의 Pod가 Hosted Cluster Config Operator에 의해 관리되는 호스트 클러스터의 작업자에서 찾습니다.
데이터 플레인의 ICSP( ImagetentSourcePolicy
) 사용자 정의 리소스는 호스팅된 클러스터 매니페스트의 ImageContentSources
API를 통해 관리됩니다.
컨트롤 플레인의 경우 ICSP 오브젝트는 관리 클러스터에서 관리됩니다. 이러한 오브젝트는 HyperShift Operator에서 구문 분석하고 Control Plane Operator와 registry-overrides
항목으로 공유됩니다. 이러한 항목은 호스팅된 컨트롤 플레인 네임스페이스에서 사용 가능한 배포 중 하나에 인수로 삽입됩니다.
호스팅된 컨트롤 플레인에서 연결이 끊긴 레지스트리를 사용하려면 먼저 관리 클러스터에 적절한 ICSP를 생성해야 합니다. 그런 다음 데이터 플레인에 연결이 끊긴 워크로드를 배포하려면 호스트 클러스터 매니페스트의 ImageContentSources
필드에 원하는 항목을 추가해야 합니다.
6.4.1. 연결이 끊긴 환경에서 IBM Z에 호스팅된 컨트롤 플레인을 배포하기 위한 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- 미러 레지스트리입니다. 자세한 내용은 "Red Hat OpenShift용 미러 레지스트리를 사용하여 미러 레지스트리 생성"을 참조하십시오.
- 연결이 끊긴 설치를 위한 미러링된 이미지입니다. 자세한 내용은 "oc-mirror 플러그인을 사용하여 연결이 끊긴 설치의 이미지 미러링"을 참조하십시오.
6.4.2. 관리 클러스터에 인증 정보 및 레지스트리 인증 기관 추가 링크 복사링크가 클립보드에 복사되었습니다!
관리 클러스터에서 미러 레지스트리 이미지를 가져오려면 먼저 미러 레지스트리의 인증 기관과 인증 기관을 관리 클러스터에 추가해야 합니다. 다음 절차를 사용하십시오.
프로세스
다음 명령을 실행하여 미러 레지스트리의 인증서로
ConfigMap
을 생성합니다.oc apply -f registry-config.yaml
$ oc apply -f registry-config.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow registry-config.yaml 파일 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 항목을 포함하도록
image.config.openshift.io
클러스터 전체 오브젝트를 패치합니다.spec: additionalTrustedCA: - name: registry-config
spec: additionalTrustedCA: - name: registry-config
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 관리 클러스터 풀 시크릿을 업데이트하여 미러 레지스트리의 인증 정보를 추가합니다.
다음 명령을 실행하여 클러스터에서 풀 시크릿을 JSON 형식으로 가져옵니다.
oc get secret/pull-secret -n openshift-config -o json \ | jq -r '.data.".dockerconfigjson"' \ | base64 -d > authfile
$ oc get secret/pull-secret -n openshift-config -o json \ | jq -r '.data.".dockerconfigjson"' \ | base64 -d > authfile
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 인증 기관의 인증 정보가 있는 섹션을 포함하도록 가져온 시크릿 JSON 파일을 편집합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 클러스터에서 풀 시크릿을 업데이트합니다.
oc set data secret/pull-secret -n openshift-config \ --from-file=.dockerconfigjson=authfile
$ oc set data secret/pull-secret -n openshift-config \ --from-file=.dockerconfigjson=authfile
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.4.3. AgentServiceConfig 리소스의 레지스트리 인증 기관을 미러 레지스트리로 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
이미지에 미러 레지스트리를 사용하는 경우 에이전트는 이미지를 안전하게 가져오려면 레지스트리의 인증서를 신뢰해야 합니다. ConfigMap
을 생성하여 미러 레지스트리의 인증 기관을 AgentServiceConfig
사용자 정의 리소스에 추가할 수 있습니다.
사전 요구 사항
- Kubernetes Operator를 위해 다중 클러스터 엔진이 설치되어 있어야 합니다.
프로세스
다중 클러스터 엔진 Operator를 설치한 동일한 네임스페이스에서 미러 레지스트리 세부 정보를 사용하여
ConfigMap
리소스를 생성합니다. 이ConfigMap
리소스를 사용하면 호스팅 클러스터 작업자에게 미러 레지스트리에서 이미지를 검색할 수 있는 기능을 부여할 수 있습니다.ConfigMap 파일 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 여기서 &
lt;mirror_registry
>는 미러 레지스트리의 이름입니다.
AgentServiceConfig
리소스를 패치하여 생성한ConfigMap
리소스를 포함합니다.AgentServiceConfig
리소스가 없으면 다음 콘텐츠가 포함된AgentServiceConfig
리소스를 생성합니다.spec: mirrorRegistryRef: name: mirror-config
spec: mirrorRegistryRef: name: mirror-config
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.4.4. 호스트 클러스터에 레지스트리 인증 기관 추가 링크 복사링크가 클립보드에 복사되었습니다!
연결이 끊긴 환경에서 IBM Z에 호스팅되는 컨트롤 플레인을 배포하는 경우 additional-trust-bundle
및 image-content-sources
리소스를 포함합니다. 이러한 리소스를 사용하면 호스팅된 클러스터가 데이터 플레인 작업자에 인증 기관을 삽입하여 레지스트리에서 이미지를 가져올 수 있습니다.
image-content-sources
정보를 사용하여icsp.yaml
파일을 생성합니다.image-content-sources
정보는oc-mirror
를 사용하여 이미지를 미러링한 후 생성된ImageContentSourcePolicy
YAML 파일에서 사용할 수 있습니다.ImageContentSourcePolicy 파일 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 호스트된 클러스터를 생성하고
additional-trust-bundle
인증서를 제공하여 다음 예와 같이 컴퓨팅 노드를 인증서로 업데이트합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- &
lt;hosted_cluster_name&
gt;을 호스트된 클러스터 이름으로 바꿉니다. - 2
- 풀 시크릿의 경로를 바꿉니다(예:
/user/name/pullsecret
). - 3
<hosted_control_plane_namespace>
를 호스트된 컨트롤 플레인 네임스페이스의 이름으로 바꿉니다(예:클러스터 호스팅
).- 4
- 이름을 기본 도메인으로 바꿉니다(예:
example.com
). - 5
- etcd 스토리지 클래스 이름을 교체합니다(예:
lvm-storageclass
). - 6
- SSH 공개 키의 경로를 바꿉니다. 기본 파일 경로는
~/.ssh/id_rsa.pub
입니다. - 7 8
- 사용하려는 지원되는 OpenShift Container Platform 버전으로 바꿉니다(예:
4.19.0-multi
). - 9
- 미러 레지스트리의 인증 기관 경로를 교체합니다.