5장. IBM Z 및 IBM LinuxONE 베어 메탈 서버에 기밀 컨테이너 배포
IBM Z® 및 IBM® LinuxONE 베어 메탈 서버에서 실행되는 Red Hat OpenShift Container Platform 클러스터에 기밀 컨테이너 워크로드를 배포할 수 있습니다.
베어 메탈 방식에서는 RHCOS(Red Hat Enterprise Linux CoreOS)로 부팅되는 LPAR(Logical partition)에서 직접 기밀 컨테이너 VM(가상 머신)을 시작합니다. LPAR은 클러스터에서 컴퓨팅 노드로 작동하여 기밀 워크로드를 실행하기 위한 전용 환경을 제공합니다.
이 방법을 사용하면 중간 피어 Pod 구성 요소가 필요하지 않아 부팅 시간이 빨라지고 장애로부터 더 신속하게 복구할 수 있으며 스토리지 통합이 간소화됩니다. 결과적으로 고성능, 일관된 스토리지 동작 및 Kubernetes 표준에 맞는 리소스 관리가 필요한 프로덕션 워크로드에 적합합니다.
IBM Z® 및 IBM® LinuxONE 베어 메탈 서버의 기밀 컨테이너는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
5.1. 준비 링크 복사링크가 클립보드에 복사되었습니다!
IBM Z® 및 IBM® LinuxONE 베어 메탈 서버에 기밀 컨테이너를 배포하기 전에 이러한 사전 요구 사항과 개념을 검토하십시오.
5.1.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- 기밀 컨테이너 워크로드를 실행하는 클러스터에 최신 버전의 Red Hat OpenShift Container Platform을 설치했습니다.
- 신뢰할 수 있는 환경의 OpenShift Container Platform 클러스터에 Red Hat build of Trustee를 배포했습니다. 자세한 내용은 Red Hat build of Trustee를 참조하십시오.
5.1.2. Initdata 링크 복사링크가 클립보드에 복사되었습니다!
initdata 사양은 런타임 시 워크로드별 데이터로 Pod를 초기화할 수 있는 유연한 방법을 제공하므로 이러한 데이터를 VM(가상 머신) 이미지에 포함할 필요가 없습니다.
이 접근 방식은 기밀 정보의 노출을 줄이고 사용자 정의 이미지 빌드를 제거하여 유연성을 개선합니다. 예를 들어 initdata에는 세 가지 구성 설정이 포함될 수 있습니다.
- 보안 통신을 위한 X.509 인증서입니다.
- 인증을 위한 암호화 키입니다.
-
기본 Kata Agent 정책을 덮어쓸 때 런타임 동작을 적용하는 선택적 Kata Agent
policy.rego파일입니다.
initdata 콘텐츠는 다음 구성 요소를 구성합니다.
- 인증 에이전트(AA)는 검증에 대한 증명을 전송하여 Pod의 신뢰성을 확인합니다.
- Pod VM 내에서 시크릿 및 보안 데이터 액세스를 관리하는 CDH(비밀 데이터 허브)입니다.
- Kata 에이전트는 런타임 정책을 적용하고 Pod VM 내부의 컨테이너의 라이프사이클을 관리합니다.
initdata.toml 파일을 생성하여 Base64로 인코딩된 gzip-format 문자열로 변환합니다. initdata 문자열을 Pod 매니페스트에 주석으로 추가하여 개별 워크로드에 대해 사용자 지정할 수 있습니다.