3.4. Private Service Connect(PSC) 아키텍처 모델 없이 GCP(Google Cloud Platform)의 프라이빗 OpenShift Dedicated
사설 네트워크 구성을 사용하면 클러스터 API 서버 엔드 포인트 및 애플리케이션 경로가 프라이빗입니다. GCP 클러스터의 프라이빗 OpenShift Dedicated에서는 일부 퍼블릭 서브넷을 사용하지만 컨트롤 플레인 또는 작업자 노드는 퍼블릭 서브넷에 배포되지 않습니다.
Red Hat은 GCP(Google Cloud Platform)에 프라이빗 OpenShift Dedicated 클러스터를 배포할 때 PSC(Private Service Connect)를 사용하는 것이 좋습니다. PSC는 Red Hat 인프라, SRE(사이트 안정성 엔지니어링) 및 프라이빗 OpenShift 클러스터 간에 안전한 프라이빗 연결을 보장합니다.
Red Hat SRE 관리에서는 Red Hat IP로 제한된 공용 로드 밸런서 끝점을 통해 클러스터에 액세스합니다. API 서버 끝점은 프라이빗입니다. 별도의 Red Hat API 서버 엔드포인트는 공용입니다(Red Hat 신뢰할 수 있는 IP 주소로 제한됨). 기본 수신 컨트롤러는 공용 또는 개인일 수 있습니다. 다음 이미지는 PSC(Private Service Connect)가 없는 프라이빗 클러스터의 네트워크 연결을 보여줍니다.
그림 3.3. PSC 없이 프라이빗 네트워크에 배포된 GCP(Google Cloud Platform)의 OpenShift Dedicated