3.4. Private Service Connect(PSC) 아키텍처 모델 없이 GCP(Google Cloud Platform)의 프라이빗 OpenShift Dedicated


사설 네트워크 구성을 사용하면 클러스터 API 서버 엔드 포인트 및 애플리케이션 경로가 프라이빗입니다. GCP 클러스터의 프라이빗 OpenShift Dedicated에서는 일부 퍼블릭 서브넷을 사용하지만 컨트롤 플레인 또는 작업자 노드는 퍼블릭 서브넷에 배포되지 않습니다.

중요

Red Hat은 GCP(Google Cloud Platform)에 프라이빗 OpenShift Dedicated 클러스터를 배포할 때 PSC(Private Service Connect)를 사용하는 것이 좋습니다. PSC는 Red Hat 인프라, SRE(사이트 안정성 엔지니어링) 및 프라이빗 OpenShift 클러스터 간에 안전한 프라이빗 연결을 보장합니다.

Red Hat SRE 관리에서는 Red Hat IP로 제한된 공용 로드 밸런서 끝점을 통해 클러스터에 액세스합니다. API 서버 끝점은 프라이빗입니다. 별도의 Red Hat API 서버 엔드포인트는 공용입니다(Red Hat 신뢰할 수 있는 IP 주소로 제한됨). 기본 수신 컨트롤러는 공용 또는 개인일 수 있습니다. 다음 이미지는 PSC(Private Service Connect)가 없는 프라이빗 클러스터의 네트워크 연결을 보여줍니다.

그림 3.3. PSC 없이 프라이빗 네트워크에 배포된 GCP(Google Cloud Platform)의 OpenShift Dedicated

PSC 아키텍처 모델이 없는 개인
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.