검색

1.24. 배치 규칙을 사용하여 선택하지 않은 로컬 클러스터 문제 해결

download PDF

관리 클러스터는 배치 규칙으로 선택되지만, 또한 관리하는 허브 클러스터인 local-cluster 는 선택되지 않습니다. 배치 규칙 사용자에게는 local-cluster 네임스페이스에서 관리 클러스터 리소스를 가져올 수 있는 권한이 부여되지 않습니다.

1.24.1. 증상: 관리형 클러스터로 선택되지 않은 로컬 클러스터 문제 해결

모든 관리 클러스터는 배치 규칙으로 선택되지만 local-cluster 는 그렇지 않습니다. 배치 규칙 사용자에게는 local-cluster 네임스페이스에서 관리 클러스터 리소스를 가져올 수 있는 권한이 부여되지 않습니다.

1.24.2. 문제 해결: 관리형 클러스터로 선택되지 않은 로컬 클러스터 문제 해결

더 이상 사용되지 않음: PlacementRule

이 문제를 해결하려면 local-cluster 네임스페이스에서 managedcluster 관리 권한을 부여해야 합니다. 다음 단계를 완료합니다.

  1. 관리 클러스터 목록에 local-cluster 가 포함되어 있고 배치 규칙 결정 목록에 local-cluster 가 표시되지 않는지 확인합니다. 다음 명령을 실행하여 결과를 확인합니다.

    % oc get managedclusters

    local-cluster 가 결합되었지만 PlacementRule 의 YAML에 없는 샘플 출력에서 참조하십시오.

    NAME            HUB ACCEPTED   MANAGED CLUSTER URLS   JOINED   AVAILABLE   AGE
    local-cluster   true                                  True     True        56d
    cluster1        true                                  True     True        16h
    apiVersion: apps.open-cluster-management.io/v1
    kind: PlacementRule
    metadata:
      name: all-ready-clusters
      namespace: default
    spec:
      clusterSelector: {}
    status:
      decisions:
      - clusterName: cluster1
        clusterNamespace: cluster1
  2. YAML 파일에 역할을 생성하여 local-cluster 네임스페이스에서 managedcluster 관리 권한을 부여합니다. 다음 예제를 참조하십시오.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: Role
    metadata:
      name: managedcluster-admin-user-zisis
      namespace: local-cluster
    rules:
    - apiGroups:
      - cluster.open-cluster-management.io
      resources:
      - managedclusters
      verbs:
      - get
  3. RoleBinding 리소스를 생성하여 배치 규칙 사용자에게 local-cluster 네임스페이스에 대한 액세스 권한을 부여합니다. 다음 예제를 참조하십시오.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: RoleBinding
    metadata:
      name: managedcluster-admin-user-zisis
      namespace: local-cluster
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: Role
      name: managedcluster-admin-user-zisis
      namespace: local-cluster
    subjects:
    - kind: User
      name: zisis
      apiGroup: rbac.authorization.k8s.io
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.