4.2.2.3. 백업 및 스냅샷 위치에 대한 보안 생성
동일한 인증 정보를 사용하는 경우 백업 및 스냅샷 위치에 대한 Secret
오브젝트를 생성합니다.
보안의 기본 이름은 cloud-credentials
입니다.
전제 조건
- 오브젝트 스토리지 및 클라우드 스토리지에서 동일한 인증 정보를 사용해야 합니다.
- Velero의 오브젝트 스토리지를 구성해야 합니다.
적절한 형식으로 오브젝트 스토리지에 대한
credentials-velero
파일을 생성해야 합니다.참고DataProtectionApplication
CR(사용자 정의 리소스)에는보안을
설치해야 합니다.spec.backupLocations.credential.name
값이 지정되지 않은 경우 기본 이름이 사용됩니다.백업 위치 또는 스냅샷 위치를 지정하지 않으려면 빈
credentials-velero
파일을 사용하여 기본 이름으로 보안을 생성해야 합니다.
프로세스
기본 이름으로 보안을 생성합니다.
$ oc create secret generic cloud-credentials -n openshift-adp --from-file cloud=credentials-velero
Secret
은 Data Protection 애플리케이션을 설치할 때 DataProtectionApplication
CR의 spec.backupLocations.credential
블록에서 참조됩니다.
4.2.2.3.1. 다른 백업 및 스냅샷 위치 인증 정보에 대한 보안 구성
백업 및 스냅샷 위치가 다른 자격 증명을 사용하는 경우 credentials-velero
파일에서 별도의 프로필을 생성합니다.
그런 다음 Secret
오브젝트를 생성하고 DataProtectionApplication
CR(사용자 정의 리소스)에서 프로필을 지정합니다.
프로세스
다음 예와 같이 백업 및 스냅샷 위치에 대한 개별 프로필을 사용하여
credentials-velero
파일을 생성합니다.[backupStorage] aws_access_key_id=<AWS_ACCESS_KEY_ID> aws_secret_access_key=<AWS_SECRET_ACCESS_KEY> [volumeSnapshot] aws_access_key_id=<AWS_ACCESS_KEY_ID> aws_secret_access_key=<AWS_SECRET_ACCESS_KEY>
credentials-velero
파일을 사용하여Secret
오브젝트를 생성합니다.$ oc create secret generic cloud-credentials -n openshift-adp --from-file cloud=credentials-velero 1
다음 예와 같이
DataProtectionApplication
CR에 프로필을 추가합니다.apiVersion: oadp.openshift.io/v1alpha1 kind: DataProtectionApplication metadata: name: <dpa_sample> namespace: openshift-adp spec: ... backupLocations: - name: default velero: provider: aws default: true objectStorage: bucket: <bucket_name> prefix: <prefix> config: region: us-east-1 profile: "backupStorage" credential: key: cloud name: cloud-credentials snapshotLocations: - name: default velero: provider: aws config: region: us-west-2 profile: "volumeSnapshot"