GitOps
애플리케이션 GitOps를 사용하여 애플리케이션을 배포 및 관리합니다.
초록
1장. GitOps 개요 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Container Platform GitOps 및 Argo CD는 Kubernetes용 Red Hat Advanced Cluster Management와 통합되며 이전 애플리케이션 라이프사이클 채널 및 서브스크립션 모델에 비해 고급 기능을 제공합니다.
Argo CD 개발과 GitOps 통합은 물론 Argo CD에 기능 개선 및 업데이트를 제공하는 대규모 커뮤니티도 활성화됩니다. OpenShift Container Platform GitOps Operator를 사용하면 Argo CD 개발의 최신 개선 사항을 사용하고 GitOps Operator 서브스크립션에서 지원을 받을 수 있습니다.
OpenShift Container Platform GitOps 및 Argo CD와 Kubernetes 통합을 위한 Red Hat Advanced Cluster Management에 대한 자세한 내용은 다음 항목을 참조하십시오.
1.1. GitOps console 링크 복사링크가 클립보드에 복사되었습니다!
통합된 OpenShift Container Platform GitOps 콘솔 기능에 대해 자세히 알아보십시오. ApplicationSet, Argo CD 유형과 같은 애플리케이션을 생성하고 확인합니다. ApplicationSet
은 컨트롤러에서 생성된 Argo 애플리케이션을 나타냅니다.
- 검색에서 리소스 시작을 클릭하여 관련 리소스를 검색합니다.
-
Search 를 사용하여 각 리소스의 구성 요소
종류로
애플리케이션 리소스를 찾습니다.
중요: 사용 가능한 작업은 할당된 역할을 기반으로 합니다. 역할 기반 액세스 제어 설명서에서 액세스 요구 사항에 대해 알아봅니다.
1.1.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
다음 사전 요구 사항 및 요구 사항을 참조하십시오.
-
Argo CD
ApplicationSet
을 생성하려면 동기화정책에서
를 활성화해야 합니다.클러스터 상태가 변경될 때 자동으로 동기화
-
kustomization
컨트롤러가 있는 Flux의 경우kustomize.toolkit.fluxcd.io/name=<app_name
> 레이블이 있는 Kubernetes 리소스를 찾습니다. -
helm
컨트롤러가 있는 Flux의 경우helm.toolkit.fluxcd.io/name=<app_name
> 레이블이 있는 Kubernetes 리소스를 찾습니다. -
ApplicationSet
을 생성하려면 GitOps 클러스터 리소스 및 GitOps Operator가 설치되어 있어야 합니다. 이러한 사전 요구 사항이 없으면 콘솔에는ApplicationSet
을 생성하기 위해 Argo 서버 옵션이 표시되지 않습니다.
1.1.2. Argo CD 애플리케이션 쿼리 링크 복사링크가 클립보드에 복사되었습니다!
Argo CD 애플리케이션을 검색하면 애플리케이션 페이지로 이동합니다. 검색 페이지에서 Argo CD 애플리케이션에 액세스하려면 다음 단계를 완료합니다.
- Red Hat Advanced Cluster Management Hub 클러스터에 로그인합니다.
- 콘솔 헤더에서 검색 아이콘을 선택합니다.
-
kind:application
및apigroup:argoproj.io
값으로 쿼리를 필터링합니다. - 볼 애플리케이션을 선택합니다. 애플리케이션 페이지에 애플리케이션에 대한 정보의 개요가 표시됩니다.
검색에 대한 자세한 내용은 서비스 검색을 참조하십시오.
1.2. Red Hat OpenShift GitOps Operator에 관리형 클러스터 등록 링크 복사링크가 클립보드에 복사되었습니다!
푸시 모델을 사용하여 OpenShift GitOps를 구성하려면 Kubernetes 관리 클러스터에 대해 하나 이상의 Red Hat Advanced Cluster Management 세트를 OpenShift GitOps Operator 인스턴스에 등록할 수 있습니다. 등록한 후에는 해당 클러스터에 애플리케이션을 배포할 수 있습니다. 개발, 스테이징 및 프로덕션 환경의 클러스터 전체에서 애플리케이션 일관성을 자동화하는 OpenShift GitOps 환경을 설정합니다.
1.2.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- Red Hat Advanced Cluster Management for Kubernetes에 Red Hat OpenShift GitOps Operator 를 설치해야 합니다.
- 하나 이상의 관리 클러스터를 가져옵니다.
- 관리 클러스터를 OpenShift GitOps에 등록하려면 Creating a ManagedClusterSet 설명서를 완료합니다.
-
ManagedServiceAccount
애드온을 활성화하여 Argo CD 푸시 및 관리 클러스터에 연결하는 데 사용되는 토큰을 회전합니다. 애드온 활성화에 대한 도움말은 klusterlet 애드온 구성을 참조하십시오.
1.2.2. Red Hat OpenShift GitOps에 관리형 클러스터 등록 링크 복사링크가 클립보드에 복사되었습니다!
관리 클러스터를 OpenShift GitOps에 등록하려면 다음 단계를 완료합니다.
OpenShift GitOps가 배포된 네임스페이스에 바인딩하여 관리형 클러스터 세트를 생성합니다.
-
ManagedClusterSetBinding
생성에 대한 자세한 내용은 추가 리소스 섹션으로 이동하여 ManagedClusterSetBinding 리소스 생성 을 참조하십시오. - 배치 정보는 ManagedCluster 오브젝트로 필터링을 참조하십시오.
-
관리 클러스터 세트 바인딩에 사용되는 네임스페이스에서
배치
사용자 정의 리소스를 생성하여 OpenShift GitOps Operator 인스턴스에 등록할 관리 클러스터 세트를 선택합니다.multicloud-integration
배치 예제를 템플릿으로 사용합니다. 배치 정보는 배치와 함께 ManagedClusterSets 사용을 참조하십시오.참고:
- OpenShift Container Platform 클러스터만 다른 Kubernetes 클러스터가 아닌 OpenShift GitOps Operator 인스턴스에 등록됩니다.
-
일부 불안정한 네트워크 시나리오에서는 관리 클러스터가 일시적으로 사용할 수
없거나
연결할 수 없는
상태가 될 수 있습니다. 자세한 내용은 Red Hat Advanced Cluster Management 및 OpenShift GitOps의 배치 허용 오차 구성 을 참조하십시오.
GitOpsCluster
사용자 지정 리소스를 생성하여 배치 결정에서 OpenShift GitOps의 지정된 인스턴스로 관리 클러스터 집합을 등록합니다. 이를 통해 OpenShift GitOps 인스턴스에서 해당 Red Hat Advanced Cluster Management 관리 클러스터에 애플리케이션을 배포할 수 있습니다.multicloud-integrations
OpenShift GitOps 클러스터 예제를 사용합니다.참고: 참조된
배치
리소스는GitOpsCluster
리소스와 동일한 네임스페이스에 있어야 합니다. 다음 예제를 참조하십시오.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
placementRef.name
값은all-openshift-clusters
이며argoNamespace: openshift-gitops
에 설치된 OpenShift GitOps 인스턴스의 대상 클러스터로 지정됩니다.argoServer.cluster
사양에는 <your-local-cluster-name> 값이
필요합니다.
- 변경 사항을 저장하십시오. 이제 OpenShift GitOps 워크플로에 따라 애플리케이션을 관리할 수 있습니다.
1.2.3. Red Hat OpenShift GitOps에 OpenShift Container Platform 클러스터 등록 링크 복사링크가 클립보드에 복사되었습니다!
이제 Red Hat Advanced Cluster Management GitOpsCluster
리소스를 사용하여 OpenShift GitOps 클러스터에 OpenShift Container Platform 클러스터를 등록할 수 있습니다. 이 기능을 사용하면 OpenShift GitOps 콘솔을 사용하여 비OpenShift Container Platform 클러스터에 애플리케이션 리소스를 배포할 수 있습니다. OpenShift GitOps에 비 OpenShift Container Platform 클러스터를 등록하려면 다음 단계를 완료하십시오.
비 OpenShift Container Platform
ManagedCluster
리소스사양에서
API 서버 URL로 이동하여 다음 명령을 실행하여 검증합니다.oc get managedclusters eks-1
oc get managedclusters eks-1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력이 다음 정보와 유사한지 확인합니다.
NAME HUB ACCEPTED MANAGED CLUSTER URLS JOINED AVAILABLE AGE eks-1 true https://5E336C922AB16684A332C10535B8D407.gr7.us-east-2.eks.amazonaws.com True True 37m
NAME HUB ACCEPTED MANAGED CLUSTER URLS JOINED AVAILABLE AGE eks-1 true https://5E336C922AB16684A332C10535B8D407.gr7.us-east-2.eks.amazonaws.com True True 37m
Copy to Clipboard Copied! Toggle word wrap Toggle overflow OpenShift Container Platform
MangedCluster
리소스사양
의 API 서버 URL이 비어 있으면 다음 단계를 완료하여 수동으로 업데이트합니다.API 서버 URL을 완료하려면 다음 명령을 실행하여
MangedCluster
리소스사양
을 편집합니다.oc edit managedclusters eks-1
oc edit managedclusters eks-1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow YAML이 다음 파일과 유사한지 확인합니다.
spec: managedClusterClientConfigs: - caBundle: ZW1wdHlDQWJ1bmRsZQo= url: https://5E336C922AB16684A332C10535B8D407.gr7.us-east-2.eks.amazonaws.com
spec: managedClusterClientConfigs: - caBundle: ZW1wdHlDQWJ1bmRsZQo= url: https://5E336C922AB16684A332C10535B8D407.gr7.us-east-2.eks.amazonaws.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 변경 사항을 저장한 다음 다음 명령을 실행하여 API 서버가 완료되었는지 확인합니다.
oc get managedclusters eks-1
oc get managedclusters eks-1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 출력이 다음 정보와 유사한지 확인합니다.
NAME HUB ACCEPTED MANAGED CLUSTER URLS JOINED AVAILABLE AGE eks-1 true https://5E336C922AB16684A332C10535B8D407.gr7.us-east-2.eks.amazonaws.com True True 37m
NAME HUB ACCEPTED MANAGED CLUSTER URLS JOINED AVAILABLE AGE eks-1 true https://5E336C922AB16684A332C10535B8D407.gr7.us-east-2.eks.amazonaws.com True True 37m
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 클러스터 보안이 생성되었는지 확인하려면
openshift-gitops
네임스페이스로 이동하여GitOpsCluster
리소스 상태가 보고되는지확인합니다
.참고:
다음 가져오기 모드를 사용하는 경우 모든 유형의 OpenShift Container Platform
ManagedCluster
리소스의 API 서버 URL이 자동으로 렌더링됩니다.- 기존 클러스터에 대한 서버 URL 및 API 토큰을 입력합니다.
-
기존 클러스터에 대한
kubeconfig
파일을 입력합니다.
다음 경우
ManagedClusters
리소스 중 하나에 API 서버 URL을 비워 둘 수 있습니다.- OpenShift Container Platform이 아닌 클러스터는 버전 2.12 이전 Red Hat Advanced Cluster Management Hub 클러스터로 가져옵니다.
-
비 OpenShift Container Platform 클러스터는 가져오기 모드인
가져오기 명령 실행을
통해 Red Hat Advanced Cluster Management Hub 클러스터로 수동으로 가져옵니다.
1.2.4. Red Hat OpenShift GitOps 토큰 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift GitOps Operator와 통합할 때 배치 및 ManagedClusterSetBinding
사용자 정의 리소스를 통해 OpenShift GitOps 네임스페이스에 바인딩된 모든 관리형 클러스터에 대해 ManagedCluster
에 액세스할 수 있는 토큰이 있는 시크릿은 OpenShift GitOps 인스턴스 서버 네임스페이스에 생성됩니다.
OpenShift GitOps 컨트롤러에서 리소스를 관리형 클러스터에 동기화하려면 이 시크릿이 필요합니다. 기본적으로 서비스 계정 애플리케이션 관리자는 관리 클러스터에 대한 클러스터 관리자 권한으로 작동하여 OpenShift GitOps 인스턴스 서버 네임스페이스에서 OpenShift GitOps 클러스터 시크릿을 생성합니다. 기본 네임스페이스는 openshift-gitops
입니다.
이 기본값을 사용하지 않으려면 OpenShift GitOps 인스턴스 서버 네임스페이스에서 OpenShift GitOps 클러스터 시크릿을 생성하기 위해 관리 클러스터에 대한 사용자 지정 권한이 있는 서비스 계정을 생성합니다. 기본 네임스페이스는 여전히 openshift-gitops
입니다. 자세한 내용은 Argo CD 내보내기 모델에 대한 사용자 지정 서비스 계정 생성 을 참조하십시오.
1.2.5. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
자세한 내용은 다음 리소스 및 예제를 참조하십시오.
1.3. GitOps에 대한 애플리케이션 배치 허용 오차 구성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Advanced Cluster Management를 사용하면 Red Hat OpenShift GitOps에 애플리케이션을 배포하는 관리형 클러스터를 등록할 수 있습니다.
일부 불안정한 네트워크 시나리오에서는 관리 클러스터가 일시적으로 Unavailable
상태가 될 수 있습니다. 애플리케이션 배포를 용이하게 하는 데 배치
리소스를 사용하는 경우 사용할 수 없는 클러스터를 계속 포함하도록 배치
리소스에 대해 다음 허용 오차를 추가합니다. 다음 예제에서는 허용 오차가 있는 배치
리소스를 보여줍니다.
1.4. 푸시 및 가져오기 모델을 사용하여 Argo CD 배포 링크 복사링크가 클립보드에 복사되었습니다!
푸시 모델을 사용하여 허브 클러스터의 Argo CD 서버는 관리 클러스터에 애플리케이션 리소스를 배포합니다. Pull 모델 의 경우 manifestWork
를 사용하여 Propagation 컨트롤러에서 관리 클러스터에 의해 애플리케이션 리소스를 전파합니다.
두 모델 모두에서 동일한 ApplicationSet
CRD를 사용하여 애플리케이션을 관리 클러스터에 배포합니다.
필수 액세스: 클러스터 관리자
1.4.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
Argo CD Pull 모델에 대한 다음 사전 요구 사항을 확인합니다.
중요:
-
openshift-gitops-ArgoCD-application-controller
서비스 계정이 클러스터 관리자로 할당되지 않은 경우 Red Hat OpenShift GitOps 애플리케이션 컨트롤러에서 리소스를 배포하지 않을 수 있습니다. 애플리케이션 상태는 다음과 유사한 오류를 보낼 수 있습니다.
cannot create resource "services" in API group "" in the namespace "mortgage",deployments.apps is forbidden: User "system:serviceaccount:openshift-gitops:openshift-gitops-Argo CD-application-controller"
cannot create resource "services" in API group "" in the namespace
"mortgage",deployments.apps is forbidden: User
"system:serviceaccount:openshift-gitops:openshift-gitops-Argo CD-application-controller"
-
관리 클러스터에
OpenShift Gitops
Operator를 설치한 후 동일한 관리 클러스터에서ClusterRoleBinding
클러스터 관리자 권한을 생성해야 합니다. 관리 클러스터에
ClusterRoleBinding
클러스터 관리자 권한을 추가하려면 다음 예제 YAML을 참조하십시오.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 클러스터 관리자가 아니며 이 문제를 해결해야 하는 경우 다음 단계를 완료합니다.
- Argo CD 애플리케이션이 배포될 각 관리형 클러스터에서 모든 네임스페이스를 생성합니다.
각 네임스페이스에
managed-by
레이블을 추가합니다. Argo CD 애플리케이션이 여러 네임스페이스에 배포된 경우 Argo CD에서 각 네임스페이스를 관리해야 합니다.managed-by
레이블을 사용하여 다음 예제를 참조하십시오.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
애플리케이션의 리포지토리에 있는 모든 애플리케이션 대상 네임스페이스를 선언하고 네임스페이스에
managed-by
레이블을 포함해야 합니다. 네임스페이스를 선언하는 방법을 알아보려면 추가 리소스 를 참조하십시오.
Argo CD Pull 모델을 사용하려면 다음 요구 사항을 참조하십시오.
-
Red Hat OpenShift GitOps Operator는 hub 클러스터 및
openshift-gitops
네임스페이스의 대상 관리 클러스터에 설치해야 합니다. - 필수 허브 클러스터 OpenShift Container Platform OpenShift GitOps Operator는 버전 1.9.0 이상이어야 합니다.
- hub 클러스터의 Red Hat OpenShift GitOps Operator 버전이 관리형 클러스터의 Operator 버전과 같거나 최신 버전이어야 합니다.
- ApplicationSet 컨트롤러가 관리 클러스터의 Argo CD 애플리케이션 템플릿을 전파해야 합니다.
모든 관리 클러스터는 hub 클러스터의 Argo CD 서버 네임스페이스에 클러스터 시크릿이 있어야 합니다. 이 보안은 ArgoCD 애플리케이션 세트 컨트롤러에서 관리 클러스터의 Argo CD 애플리케이션 템플릿을 전파하는 데 필요합니다.
클러스터 보안을 생성하려면
배치
리소스에 대한 참조가 포함된gitOpsCluster
리소스를 생성합니다.placement
리소스는 Pull 모델을 지원하는 데 필요한 모든 관리 클러스터를 선택합니다. OpenShift GitOps 클러스터 컨트롤러가 조정되면 Argo CD 서버 네임스페이스에서 관리 클러스터에 대한 클러스터 시크릿을 생성합니다.
1.4.2. 아키텍처 링크 복사링크가 클립보드에 복사되었습니다!
푸시 및 Pull 모델의 경우 hub 클러스터의 Argo CD ApplicationSet 컨트롤러가 조정되어 각 대상 관리 클러스터에 대한 애플리케이션 리소스를 생성합니다. 두 모델의 아키텍처에 대한 다음 정보를 참조하십시오.
1.4.2.1. 아키텍처 푸시 모델 링크 복사링크가 클립보드에 복사되었습니다!
- 푸시 모델을 사용하면 OpenShift Container Platform GitOps가 중앙 집중식 허브 클러스터에서 관리 클러스터에 직접 리소스를 적용합니다.
- hub 클러스터에서 실행 중인 Argo CD 애플리케이션은 GitHub 리포지토리와 통신하고 매니페스트를 관리 클러스터에 직접 배포합니다.
- 푸시 모델 구현에는 hub 클러스터에 Argo CD 애플리케이션만 포함되어 있으며 관리 클러스터에 대한 인증 정보가 있습니다. hub 클러스터의 Argo CD 애플리케이션은 애플리케이션을 관리 클러스터에 배포할 수 있습니다.
- 중요: 리소스 애플리케이션이 필요한 다수의 관리형 클러스터에서는 OpenShift GitOps GitOps 컨트롤러 메모리 및 CPU 사용량에 대한 잠재적인 부담을 고려하십시오. 리소스 관리를 최적화하려면 Red Hat OpenShift GitOps 설명서의 리소스 할당량 또는 요청 구성 을 참조하십시오.
-
기본적으로 푸시 모델은
ApplicationSet
의 템플릿 섹션에apps.open-cluster-management.io/ocm-managed-cluster
및apps.open-cluster-management.io/pull-to-ocm-managed-cluster
주석을 추가하지 않는 한 애플리케이션을 배포하는 데 사용됩니다.
1.4.2.2. 아키텍처 가져오기 모델 링크 복사링크가 클립보드에 복사되었습니다!
- 풀 모델은 허브 클러스터의 컨트롤러에 대한 부담을 줄임으로써 푸시 모델에 비해 확장성 완화를 제공할 수 있지만 더 많은 요청 및 상태 보고가 필요합니다.
- Pull 모델을 사용하면 OpenShift Container Platform OpenShift GitOps 는 중앙 집중식 허브 클러스터에서 관리 클러스터에 직접 리소스를 적용하지 않습니다. Argo CD 애플리케이션은 hub 클러스터에서 관리 클러스터로 전파됩니다.
-
가져오기 모델 구현은 OpenShift Cluster Manager 등록, 배치 및
manifestWork
API를 적용하여 허브 클러스터와 관리 클러스터 간에 보안 통신 채널을 사용하여 리소스를 배포할 수 있습니다. - 각 관리형 클러스터는 로컬에 리소스 매니페스트를 배포하기 위해 GitHub 리포지토리와 개별적으로 통신하므로 각 관리 클러스터에 OpenShift GitOps Operator를 설치하고 구성해야 합니다.
-
Argo CD 서버는 각 대상 관리 클러스터에서 실행 중이어야 합니다. Argo CD 애플리케이션 리소스는 관리 클러스터에서 복제되며 로컬 Argo CD 서버에서 배포합니다. 관리 클러스터의 분산 Argo CD 애플리케이션은 허브 클러스터에 단일 Argo CD
ApplicationSet
리소스를 사용하여 생성됩니다. -
관리형 클러스터는
ocm-managed-cluster
주석의 값으로 결정됩니다. -
Pull 모델을 성공적으로 구현하려면 Argo CD 애플리케이션 컨트롤러에서
ApplicationSet
의 template 섹션에 있는argocd.argoproj.io/skip-reconcile
주석을 사용하여 푸시 모델 애플리케이션 리소스를 무시 해야 합니다. - Pull 모델의 경우 관리형 클러스터의 Argo CD 애플리케이션 컨트롤러가 애플리케이션을 배포하도록 조정됩니다.
- hub 클러스터의 Pull 모델 리소스 동기화 컨트롤러는 각 관리 클러스터의 OpenShift Cluster Manager 검색 V2 구성 요소를 주기적으로 쿼리하여 각 Argo CD 애플리케이션에 대한 리소스 목록 및 오류 메시지를 검색합니다.
-
hub 클러스터의 집계 컨트롤러는 리소스 동기화 컨트롤러의 데이터와
manifestWork
의 상태 정보를 사용하여 클러스터 전체에서MulticlusterApplicationSetReport
를 생성하고 업데이트합니다. - 배포 상태는 hub 클러스터로 다시 수집되지만 모든 세부 정보가 전송되지는 않습니다. 개요를 제공하기 위해 추가 상태 업데이트가 주기적으로 스크랩됩니다. 상태 피드백은 실시간이 아니며 각 관리 클러스터 OpenShift GitOps Operator는 Git 리포지토리와 통신해야 하므로 여러 요청이 발생합니다.
1.4.3. ApplicationSet 사용자 정의 리소스 생성 링크 복사링크가 클립보드에 복사되었습니다!
Argo CD ApplicationSet
리소스는 관리 클러스터 목록을 가져오는 데 사용되는 generator 필드에서 Push 또는 Pull 모델을 사용하여 관리 클러스터에 애플리케이션을 배포하는 데 사용됩니다.
- Pull 모델의 경우 다음 예에 표시된 대로 애플리케이션의 대상을 기본 로컬 Kubernetes 서버로 설정합니다. 애플리케이션은 관리 클러스터의 애플리케이션 컨트롤러에서 로컬로 배포합니다.
템플릿 주석과 함께 Pull 모델을 사용하는 다음 예제
ApplicationSet
YAML에 표시된 대로 기본 푸시 모델을 재정의하는 데 필요한 주석을 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.4. MulticlusterApplicationSetReport 링크 복사링크가 클립보드에 복사되었습니다!
-
Pull 모델의 경우
MulticlusterApplicationSetReport
은 관리되는 클러스터 전체에서 애플리케이션 상태를 집계합니다. - 보고서에는 리소스 목록과 각 관리 클러스터의 애플리케이션 전체 상태가 포함됩니다.
-
각 Argo CD ApplicationSet 리소스에 대해 별도의 보고서 리소스가 생성됩니다. 보고서는
ApplicationSet
과 동일한 네임스페이스에 생성됩니다. 보고서에는 다음 항목이 포함됩니다.
- Argo CD 애플리케이션의 리소스 목록
- 각 Argo CD 애플리케이션의 전체 동기화 및 상태
-
전체 상태가
동기화
되지 않았거나비정상인
각 클러스터에 대한 오류 메시지 - 관리 클러스터의 모든 상태 요약 상태
- 리소스 동기화 컨트롤러와 집계 컨트롤러는 모두 10초마다 실행하여 보고서를 생성합니다.
다음 예제 출력에 표시된 대로 두 컨트롤러는 Propagation 컨트롤러와 동일한
다중 클러스터 통합 Pod의
별도의 컨테이너에서 실행됩니다.NAMESPACE NAME READY STATUS open-cluster-management multicluster-integrations-7c46498d9-fqbq4 3/3 Running
NAMESPACE NAME READY STATUS open-cluster-management multicluster-integrations-7c46498d9-fqbq4 3/3 Running
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
다음은 guestbook
애플리케이션의 MulticlusterApplicationSetReport
YAML 파일의 예입니다.
참고: 리소스를 배포하지 못하면 리소스가 리소스 목록에 포함되지 않습니다. 자세한 내용은 오류 메시지를 참조하십시오.
1.4.5. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
- Red Hat OpenShift GitOps 설명서에서 클러스터 구성으로 애플리케이션을 배포하여 OpenShift 클러스터 구성 을 참조하십시오.
- Red Hat OpenShift GitOps 설명서에서 Argo CD 인스턴스 설정을 참조하십시오.
1.5. Red Hat OpenShift GitOps를 사용하여 정책 정의 관리 링크 복사링크가 클립보드에 복사되었습니다!
ArgoCD
리소스를 사용하면 Red Hat OpenShift GitOps를 사용하여 Red Hat Advanced Cluster Management Hub 클러스터에서 정책을 생성하기 위해 OpenShift GitOps 액세스 권한을 부여하여 정책 정의를 관리할 수 있습니다.
1.5.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
hub 클러스터에 로그인해야 합니다.
필수 액세스: 클러스터 관리자
더 이상 사용되지 않음: PlacementRule
1.5.2. OpenShift GitOps의 ClusterRole 리소스 생성 링크 복사링크가 클립보드에 복사되었습니다!
정책 및 배치를 생성, 읽기, 업데이트 및 삭제할 수 있는 액세스 권한으로 OpenShift GitOps에 대한 ClusterRole
리소스를 생성하려면 다음을 수행합니다.
콘솔에서
ClusterRole
을 생성합니다.ClusterRole
은 다음 예와 유사할 수 있습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow OpenShift GitOps 서비스 계정 액세스 권한을
openshift-gitops-policy-admin
ClusterRole
오브젝트에 부여할ClusterRoleBinding
오브젝트를 생성합니다.ClusterRoleBinding
은 다음 예와 유사할 수 있습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고: - Red Hat Advanced Cluster Management 정책 정의가 OpenShift GitOps와 함께 배포되면 허브 템플릿 차이를 해결하기 위해 각 관리 클러스터 네임스페이스에 정책 사본이 생성됩니다. 이러한 복사본을 복제 정책이라고 합니다. - OpenShift GitOps가 복제된 정책을 반복적으로 삭제하거나 Argo CD 애플리케이션이 동기화되지 않도록 하려면
argocd.argoproj.io/compare-options: IgnoreExtraneous
주석은 Red Hat Advanced Cluster Management 정책 프레임워크에서 복제된 각 정책에 자동으로 설정됩니다.-
Argo CD에서 오브젝트를 추적하는 데 사용하는 레이블 및 주석이 있습니다. Argo CD에 복제 정책이 표시되지 않도록 하려면 Red Hat Advanced Cluster Management 정책 정의에서
spec.copyPolicyMetadata
를false
로 설정하여 Argo CD 추적 레이블 및 주석을 비활성화합니다.
1.5.3. OpenShift GitOps와 정책 생성기 통합 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift GitOps를 사용하여 GitOps를 통해 정책 생성기를 사용하여 정책을 생성할 수 있습니다. Policy Generator는 OpenShift GitOps 컨테이너 이미지에 사전 설치되지 않으므로 사용자 정의를 완료해야 합니다.
1.5.3.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- Red Hat Advanced Cluster Management Hub 클러스터에 OpenShift GitOps를 설치해야 합니다.
- hub 클러스터에 로그인해야 합니다.
1.5.3.2. OpenShift GitOps에서 정책 생성기 액세스 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift GitOps에서 정책 생성기에 액세스하려면 Red Hat Advanced Cluster Management Application Subscription 컨테이너 이미지에서 Policy Generator 바이너리를 복사하도록 Init Container를 구성해야 합니다. Kustomize를 실행할 때 --enable-alpha-plugins
플래그를 제공하여 OpenShift GitOps도 구성해야 합니다.
정책 생성기를 사용하여 정책 및 배치를 생성, 읽기, 업데이트 및 삭제하려면 OpenShift GitOps의 정책 생성기 액세스 권한을 부여합니다. 다음 단계를 완료합니다.
다음 명령을 사용하여 OpenShift GitOps
argocd
오브젝트를 편집합니다.oc -n openshift-gitops edit argocd openshift-gitops
oc -n openshift-gitops edit argocd openshift-gitops
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Policy Generator를 최신 버전으로 업데이트하려면 Init Container에서 사용하는
registry.redhat.io/rhacm2/multicluster-operators-subscription-rhel9
이미지를 최신 태그에 추가합니다. <version&
gt; 매개변수를ArgoCD
리소스의 최신 Red Hat Advanced Cluster Management 버전으로 바꿉니다.ArgoCD
리소스는 다음 YAML 파일과 유사할 수 있습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고: 또는
MulticlusterHub
에 설정된 버전과 일치하도록ArgoCD
매니페스트 및 템플릿이 포함된ConfigurationPolicy
리소스를 생성할 수 있습니다.image: '{{ (index (lookup "apps/v1" "Deployment" "open-cluster-management" "multicluster-operators-hub-subscription").spec.template.spec.containers 0).image }}'
image: '{{ (index (lookup "apps/v1" "Deployment" "open-cluster-management" "multicluster-operators-hub-subscription").spec.template.spec.containers 0).image }}'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 정책을 생성하기 전에 Kustomize 디렉터리 내에서 Helm 차트 처리를 활성화하려면
spec.repo.env
필드에서POLICY_GEN_ENABLE_HELM
환경 변수를"true"
로 설정합니다.env: - name: POLICY_GEN_ENABLE_HELM value: "true"
env: - name: POLICY_GEN_ENABLE_HELM value: "true"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 정책 및 배치를 생성, 읽기, 업데이트 및 삭제하려면
ClusterRoleBinding
오브젝트를 생성하여 OpenShift GitOps 서비스 계정에 Red Hat Advanced Cluster Management Hub 클러스터에 대한 액세스 권한을 부여합니다.ClusterRoleBinding
은 다음 리소스와 유사할 수 있습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5.4. OpenShift GitOps의 정책 상태 점검 구성 링크 복사링크가 클립보드에 복사되었습니다!
ArgoCD
리소스와 함께 OpenShift GitOps를 사용하여 resource healthCheck s
필드에 추가하여 리소스 상태를 기반으로 리소스의 상태를 설정하는 사용자 지정 논리를 정의합니다. 예를 들어 정책을 준수하는 경우에만 정책을 정상으로 보고하는 사용자 정의 상태 점검을 정의할 수 있습니다.
중요: 인터넷에서 악의적인 것을 다운로드하지 않았는지 확인하려면 적용하기 전에 모든 정책을 검토하십시오.
리소스 유형에 대한 상태 점검을 정의하려면 다음 단계를 완료합니다.
argocd-policy-healthchecks.yaml
을 다운로드하여Certificate
,Policy
ConfigurationPolicy
,OperatorPolicy
에 상태 점검을 추가합니다. 다음 명령을 실행합니다.wget https://raw.githubusercontent.com/open-cluster-management-io/policy-collection/main/stable/CM-Configuration-Management/argocd-policy-healthchecks.yaml
wget https://raw.githubusercontent.com/open-cluster-management-io/policy-collection/main/stable/CM-Configuration-Management/argocd-policy-healthchecks.yaml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Governance > Create policy in the console 으로 이동하여 콘텐츠를 YAML 편집기에 붙여넣어
argocd-policy-healthchecks.yaml
정책을 적용합니다.참고: YAML 편집기에 배치 정보를 추가하여 정책이 활성화되어 있는 클러스터를 확인할 수 있습니다.
-
ArgoCD
리소스의 요약 탭을 확인하여 상태 점검이 예상대로 작동하는지 확인합니다. Argo CD 콘솔에서 상태 세부 정보를 확인합니다.
1.5.5. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
- OpenShift GitOps 이해 설명서를 참조하십시오.
1.6. GitOps Operator를 설치하기 위한 정책 생성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Advanced Cluster Management 정책을 일반적으로 사용하는 것은 하나 이상의 관리형 Red Hat OpenShift Container Platform 클러스터에 Operator를 설치하는 것입니다. Policy Generator를 사용하여 정책을 생성하고 생성된 정책을 사용하여 OpenShift Container Platform GitOps Operator를 설치하는 방법을 계속 읽으십시오.
1.6.1. OpenShift Container Platform GitOps를 설치하는 정책 생성 링크 복사링크가 클립보드에 복사되었습니다!
정책 생성기를 사용하여 OpenShift Container Platform GitOps를 설치하는 정책을 생성할 수 있습니다. OpenShift Container Platform GitOps Operator는 다음 예제에서 볼 수 있는 모든 네임스페이스 설치 모드를 제공합니다. 다음 예와 유사하게 openshift-gitops-subscription.yaml
이라는 서브스크립션
매니페스트 파일을 생성합니다.
특정 버전의 Operator에 고정하려면 spec.startingCSV: openshift-gitops-operator.v<version> 매개변수와 값을 추가합니다
. < ;version&
gt;을 선호하는 버전으로 바꿉니다.
PolicyGenerator
구성 파일이 필요합니다. policy-generator-config.yaml
이라는 구성 파일을 사용하여 모든 OpenShift Container Platform 관리 클러스터에 OpenShift Container Platform GitOps를 설치하는 정책을 생성합니다. 다음 예제를 참조하십시오.
마지막 필수 파일은 kustomization.yaml
입니다. 이 파일은 다음 구성이 필요합니다.
generators: - policy-generator-config.yaml
generators:
- policy-generator-config.yaml
생성된 정책은 PlacementRule
(더 이상 사용되지 않음)를 사용하여 다음 파일과 유사할 수 있습니다.
OpenShift Container Platform 설명서의 매니페스트에서 생성된 정책이 지원됩니다. OpenShift Container Platform 설명서의 모든 구성 지침은 정책 생성기를 사용하여 적용할 수 있습니다.
1.6.2. OperatorGroups에서 정책 종속 항목 사용 링크 복사링크가 클립보드에 복사되었습니다!
OperatorGroup
매니페스트를 사용하여 Operator를 설치할 때 Subscription
을 생성하기 전에 OperatorGroup
이 클러스터에 있어야 합니다. 정책 종속성 기능을 정책 생성기와 함께 사용하여 서브스크립션
정책을 적용하기 전에 OperatorGroup
정책을 준수하는지 확인합니다.
매니페스트를 원하는 순서대로 나열하여 정책 종속 항목을 설정합니다. 예를 들어 먼저 네임스페이스 정책을 생성하고 다음에 OperatorGroup
을 생성하고 서브스크립션
을 마지막으로 생성할 수 있습니다.
policyDefaults.orderManifests
매개변수를 활성화하고 정책 생성기 구성 매니페스트에서 policyDefaults.consolidateManifests
를 비활성화하여 매니페스트 간에 종속성을 자동으로 설정합니다.
1.7. Argo CD 내보내기 모델에 대한 사용자 지정 서비스 계정 생성 링크 복사링크가 클립보드에 복사되었습니다!
hub 클러스터에서 ManagedServiceAccount
리소스를 생성하여 관리 클러스터에 서비스 계정을 생성합니다. ClusterPermission
리소스를 사용하여 서비스 계정에 특정 권한을 부여합니다.
Argo CD 내보내기 모델에 사용할 사용자 정의화 서비스 계정을 생성하면 다음과 같은 이점이 있습니다.
- 애플리케이션 관리자 애드온은 각 관리 클러스터에서 실행됩니다. 기본적으로 Argo CD 컨트롤러는 서비스 계정 애플리케이션 관리자를 사용하여 이러한 리소스를 관리 클러스터로 내보냅니다.
- 애플리케이션 서브스크립션 애드온에서 애플리케이션 관리자 서비스를 사용하여 관리형 클러스터에 애플리케이션을 배포하므로 애플리케이션 관리자 서비스 계정에는 많은 권한이 있습니다. 제한된 권한 집합을 원하는 경우 애플리케이션 관리자 서비스 계정을 사용하지 마십시오.
- Argo CD 내보내기 모델을 사용할 다른 서비스 계정을 지정할 수 있습니다. Argo CD 컨트롤러가 중앙 집중식 허브 클러스터에서 관리 클러스터로 리소스를 푸시하는 경우 기본 애플리케이션 관리자와 다른 서비스 계정을 사용할 수 있습니다. 다른 서비스 계정을 사용하면 이 서비스 계정에 부여된 권한을 제어할 수 있습니다.
-
서비스 계정이 관리 클러스터에 있어야 합니다. 연결된 권한으로 서비스 계정을 쉽게 생성하려면 중앙 집중식 허브 클러스터에서
ManagedServiceAccount
리소스 및 새ClusterPermission
리소스를 사용합니다.
다음 절차를 모두 완료한 후 관리 서비스 계정에 클러스터 권한을 부여할 수 있습니다. 클러스터 권한이 있으면 관리 서비스 계정에는 관리 클러스터에 애플리케이션 리소스를 배포하는 데 필요한 권한이 있습니다. 다음 절차를 완료하십시오.
1.7.1. 관리 서비스 계정 생성 링크 복사링크가 클립보드에 복사되었습니다!
허브의 ManagedServiceAccount
사용자 지정 리소스는 관리 클러스터에서 ServiceAccount
를 쉽게 생성할 수 있는 방법을 제공합니다. hub 클러스터의 < managed-cluster
> 네임스페이스에 ManagedServiceAccount
사용자 정의 리소스가 생성되면 관리 클러스터에 ServiceAccount
가 생성됩니다.
관리 서비스 계정을 생성하려면 ManagedServiceAccount 애드온 활성화를 참조하십시오.
1.7.2. 클러스터 권한 생성 링크 복사링크가 클립보드에 복사되었습니다!
서비스 계정이 생성되면 연결된 권한이 없습니다. 새 서비스 계정에 권한을 부여하려면 ClusterPermission
리소스를 사용합니다. ClusterPermission
리소스는 허브의 관리 클러스터 네임스페이스에 생성됩니다. 관리 클러스터에서 역할, 클러스터 역할 리소스를 생성하고 RoleBinding
또는 ClusterRoleBinding
리소스를 통해 서비스 계정에 바인딩할 수 있는 편리한 방법을 제공합니다.
-
<
managed-sa-sample
> 서비스 계정에 <managed-sa-
sample>의 mortgage 네임스페이스에 배포된 샘플 mortgage 애플리케이션에 서비스 계정 권한을 부여하려면 다음 내용으로 YAML을 생성합니다.
-
YAML 파일을
cluster-permission.yaml
이라는 파일에 저장합니다. -
oc apply -f cluster-permission.yaml
을 실행합니다. -
샘플 <
clusterpermission
>은 mortgage 네임스페이스에서 <clusterpermission-msa-subject-sample
>이라는 역할을 생성합니다. 아직 없는 경우 네임스페이스mortgage
를 생성합니다. -
<
managed-cluster>에서 생성된 리소스를 검토합니다
.
샘플 < clusterpermission>
을 생성한 후 샘플 관리 클러스터에 다음 리소스가 생성됩니다.
-
기본 네임스페이스에서 &
lt;clusterpermission-msa-subject-sample&
gt;이라는 하나의역할
. -
역할을 관리 서비스 계정에 바인딩하기 위해 기본 네임스페이스에서 <
clusterpermission-msa-subject-sample
>이라는 하나의RoleBinding
입니다. -
mortgage 네임스페이스에서 &
lt;clusterpermission-msa-subject-sample&
gt;이라는 하나의역할
. -
역할을 관리 서비스 계정에 바인딩하기 위해 mortgage 네임스페이스에서 <
clusterpermission-msa-subject-sample
>이라는 하나의RoleBinding
입니다. -
<
clusterpermission-msa-subject-sample>이라는 하나의
.ClusterRole
-
ClusterRole
을 관리 서비스 계정에 바인딩하기 위한 <clusterpermission-msa-subject-sample
>이라는ClusterRoleBinding
1개
1.7.3. 기존 역할을 사용하여 클러스터 권한 생성 링크 복사링크가 클립보드에 복사되었습니다!
ClusterPermission
리소스를 생성하면 새 역할을 자동으로 생성합니다. 기존 역할과 함께 ClusterPermission
리소스를 계속 사용할 수 있습니다.
예를 들어 다음 YAML 샘플을 적용할 때 기존 ClusterRole
을 사용하는 ClusterPermission
리소스를 생성합니다.
1.7.4. 제목을 참조할 클러스터 권한 리소스 생성 링크 복사링크가 클립보드에 복사되었습니다!
다른 주제를 참조하기 위해 ClusterPermission
리소스를 생성하는 경우 한 번에 하나의 주체에서만 작업하는 대신 동시에 다른 제목으로 작업할 수 있습니다.
예를 들어 지정된 제목 필드가 있는 다음 YAML 을
참조하십시오.
1.7.5. GitOpsCluster 리소스에서 관리형 서비스 계정 사용 링크 복사링크가 클립보드에 복사되었습니다!
GitOpsCluster
리소스는 배치를 사용하여 클러스터에 액세스하는 데 사용되는 정보가 포함된 Argo CD 클러스터 시크릿 생성을 포함하여 선택한 관리 클러스터를 Argo CD로 가져옵니다. 기본적으로 Argo CD 클러스터 시크릿은 애플리케이션 관리자 서비스 계정을 사용하여 관리 클러스터에 액세스합니다.
-
관리 서비스 계정을 사용하도록
GitOpsCluster
리소스를 업데이트하려면 관리 서비스 계정 이름으로ManagedServiceAccountRef
속성을 추가합니다. 다음 샘플을
gitops.yaml
파일로 저장하여GitOpsCluster
사용자 정의 리소스를 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
oc apply -f gitops.yaml
을 실행하여 파일을 적용합니다. openshift-gitops
네임스페이스로 이동하여 <managed cluster-managed-sa-sample-cluster-secret>이라는 이름으로 새 Argo CD 클러스터 시크릿
이 있는지 확인합니다. 다음 명령을 실행합니다.oc get secrets -n openshift-gitops <managed cluster-managed-sa-sample-cluster-secret>
oc get secrets -n openshift-gitops <managed cluster-managed-sa-sample-cluster-secret>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 출력을 확인하여 확인합니다.
NAME TYPE DATA AGE <managed cluster-managed-sa-sample-cluster-secret> Opaque 3 4m2s
NAME TYPE DATA AGE <managed cluster-managed-sa-sample-cluster-secret> Opaque 3 4m2s
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.7.6. Argo CD 애플리케이션 생성 링크 복사링크가 클립보드에 복사되었습니다!
푸시 모델을 사용하여 Argo CD 콘솔에서 Argo CD 애플리케이션을 배포합니다. Argo CD 애플리케이션은 관리 서비스 계정 < managed-sa-sample>과 함께 배포됩니다
.
- Argo CD 콘솔에 로그인합니다.
- 새 애플리케이션 생성을 클릭합니다.
- 클러스터 URL을 선택합니다.
-
Argo CD 애플리케이션으로 이동하여 역할 및 클러스터 역할과 같이 <
managed cluster>로 전파한 지정된 권한이 있는지 확인합니다
.
1.7.7. 정책을 사용하여 관리 서비스 계정 및 클러스터 권한 생성 링크 복사링크가 클립보드에 복사되었습니다!
When the GitOpsCluster resource is updated with the `ManagedServiceAccountRef`, each managed cluster in the placement of this GitOpsCluster needs to have the service account. If you have several managed clusters, it becomes tedious for you to create the managed service account and cluster permission for each managed cluster. You can simply this process by using a policy to create the managed service account and cluster permission for all your managed clusters
When the GitOpsCluster resource is updated with the `ManagedServiceAccountRef`, each managed cluster in the placement of this GitOpsCluster needs to have the service account. If you have several managed clusters, it becomes tedious for you to create the managed service account and cluster permission for each managed cluster. You can simply this process by using a policy to create the managed service account and cluster permission for all your managed clusters
ManagedServiceAccount
및 ClusterPermission
리소스를 hub 클러스터에 적용하면 이 정책의 배치가 로컬 클러스터에 바인딩됩니다. GitOpsCluster 리소스 배치에서 모든 관리 클러스터의 관리 클러스터 네임스페이스에 해당 리소스를 복제합니다.
정책을 사용하여 ManagedServiceAccount
및 ClusterPermission
리소스를 생성하려면 다음 속성이 포함됩니다.
-
정책에서
ManagedServiceAccount
및ClusterPermission
오브젝트 템플릿을 업데이트하면 모든 관리 클러스터에서 모든ManagedServiceAccount
및ClusterPermission
리소스가 업데이트됩니다. -
ManagedServiceAccount
및ClusterPermission
리소스로 직접 업데이트하면 정책에 의해 적용되므로 원래 상태로 되돌아갑니다. GitOpsCluster 배치에 대한 배치 결정이 변경되면 정책은 관리 클러스터 네임스페이스의 리소스 생성 및 삭제를 관리합니다.
- YAML에서 관리 서비스 계정 및 클러스터 권한을 생성하는 정책을 생성하려면 다음 콘텐츠를 사용하여 YAML을 생성합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
YAML 파일을
policy.yaml
이라는 파일에 저장합니다. -
oc apply -f policy.yaml
을 실행합니다. -
정책의 오브젝트 템플릿에서 GitOpsCluster 관련 배치 결정을 반복하고 다음
ManagedServiceAccount
및ClusterPermission
템플릿을 적용합니다.
1.8. Red Hat OpenShift GitOps 인스턴스 배포 (기술 프리뷰) 링크 복사링크가 클립보드에 복사되었습니다!
GitOps 애드온을 사용하면 ArgoCD
풀 모델에 대한 모든 종류의 Red Hat OpenShift Container Platform 및 비 OpenShift Container Platform 관리 클러스터에서 OpenShift GitOps 인스턴스의 라이프사이클을 관리할 수 있습니다.
hub 클러스터의 클러스터 네임스페이스에 gitops-addon ManagedClusterAddon
애드온을 생성할 때 GitOps 애드온은 OpenShift GitOps 인스턴스의 설치, 업그레이드 및 삭제를 관리하는 관리형 클러스터에 배포됩니다.
GitOps 애드온에서 배포하는 OpenShift GitOps 인스턴스는 대부분 Red Hat Advanced Cluster Management ArgoCD
풀 모델에 사용됩니다. 따라서 관리 클러스터에 설치된 다음 구성 요소에만 액세스할 수 있습니다.
- OpenShift GitOps 애플리케이션 컨트롤러
- OpenShift GitOps repo server
- OpenShift GitOps Redis server
ArgoCD
풀 모델에 OpenShift GitOps 인스턴스를 배포하려면 다음 섹션을 완료합니다.
1.8.1. 관리 클러스터에 OpenShift GitOps 인스턴스 설치 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Advanced Cluster Management를 최신 버전으로 업그레이드하면 모든 관리 클러스터의 OpenShift GitOps 인스턴스가 자동으로 업그레이드되며 GitOps 애드온과 함께 제공됩니다.
관리 클러스터에 OpenShift GitOps 인스턴스를 설치하려면 다음 단계를 완료합니다.
허브 클러스터의 선택한 클러스터 네임스페이스에서 다음 YAML 샘플을 적용하여
managedClusterAddon
리소스를 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여
gitops-addon 컨트롤러가
관리 클러스터에서 실행 중인지 확인합니다.oc get pods -n open-cluster-management-agent-addon
oc get pods -n open-cluster-management-agent-addon
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 OpenShift GitOps Operator가
openshift-gitops-operator
네임스페이스에서 실행 중인지 확인합니다.oc get pods -n openshift-gitops-operator
oc get pods -n openshift-gitops-operator
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 OpenShift GitOps 인스턴스가
openshift-gitops
네임스페이스에서 실행 중인지 확인합니다.oc get pods -n openshift-gitops
oc get pods -n openshift-gitops
Copy to Clipboard Copied! Toggle word wrap Toggle overflow OpenShift GitOps 인스턴스가 실패하면 확인해야 하는 실패에 따라 다음 위치에서 로그를 확인합니다.
관리 클러스터로 이동하여 다음 명령을 실행하여 GitOps 애드온 컨트롤러의 로그를 확인합니다.
oc logs -n open-cluster-management-agent-addon -l app=gitops-addon
oc logs -n open-cluster-management-agent-addon -l app=gitops-addon
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 관리 클러스터로 이동하여 다음 명령을 실행하여 OpenShift Container Platform GitOps Operator 관리자의 로그를 확인합니다.
oc get pods -n openshift-gitops-operator
oc get pods -n openshift-gitops-operator
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 관리 클러스터로 이동하여 다음 명령을 실행하여 OpenShift Container Platform GitOps 구성 요소의 로그를 확인합니다.
oc get pods -n openshift-gitops
oc get pods -n openshift-gitops
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.8.2. OpenShift GitOps 인스턴스 및 Operator 업그레이드 링크 복사링크가 클립보드에 복사되었습니다!
현재 버전이 아닌 버전으로 업그레이드하려면 OpenShift GitOps Operator 및 해당 인스턴스를 원하는 버전으로 수동으로 업그레이드해야 합니다.
AddOnDeploymentConfig
를 gitops-addon ClusterManagementAddon
에 연결하면 지정된 이미지 태그가 항상 OpenShift GitOps Operator 및 해당 인스턴스에 적용됩니다. Operator 및 해당 인스턴스의 최신 버전은 자동으로 업데이트되지 않습니다. 최신 버전을 적용하려면 기본 AddOnDeploymentConfig
에서 사용자 정의 이미지 설정 GITOPS_OPERATOR_IMAGE, GITOPS_IMAGE, REDIS_IMAGE
를 제거합니다.
OpenShift GitOps 인스턴스 및 Operator를 업그레이드하려면 다음 단계를 완료합니다.
다음 YAML 샘플을 적용하여
AddOnDeploymentConfig
사용자 정의 이미지를 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 원하는 네임스페이스를 추가합니다.
- 2
- OpenShift GitOps Operator의 새 이미지 및 태그를 지정합니다. 예를 들어
registry.redhat.io/openshift-gitops-1/gitops-rhel8-operator@sha256:73f13a5587bbfbea5a64bd3507120eb83b6b6be85088139c6d65a9a9cd56e186a
. - 3
- OpenShift GitOps 인스턴스의 새 이미지 및 태그를 지정합니다. 예를 들어
registry.redhat.io/openshift-gitops-1/argocd-rhel8@sha256:706d5c99715eece776135da2fbf90863b7aef17fd64ab03bf7dd20877490ec
. - 4
- OpenShift GitOps Redis의 새 이미지 및 태그를 지정합니다. 예를 들어
registry.redhat.io/rhel8/redis-6@sha256:a848cc4edb4edb4edb4edb4edb673187dd68ce328dd1ad42f193f5737288c7971399d
.
다음 YAML 샘플을 적용하여
addondeploymentconfigs
리소스의defaultConfig
이름과 네임스페이스를 지정하여AddOnDeploymentConfig
를gitops-addon ClusterManagementAddon
에 연결합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
AddOnDeploymentConfig
에 지정된 네임스페이스입니다.
- 관리 클러스터에서 OpenShift GitOps Operator Pod 및 인스턴스 Pod가 새 이미지 태그로 다시 시작되었는지 확인합니다.
OpenShift GitOps 인스턴스가 실패하면 확인해야 하는 실패에 따라 다음 위치에서 로그를 확인합니다.
관리 클러스터로 이동하여 다음 명령을 실행하여 GitOps 애드온 컨트롤러의 로그를 확인합니다.
oc logs -n open-cluster-management-agent-addon -l app=gitops-addon
oc logs -n open-cluster-management-agent-addon -l app=gitops-addon
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 관리 클러스터로 이동하여 다음 명령을 실행하여 OpenShift Container Platform GitOps Operator 관리자의 로그를 확인합니다.
oc get pods -n openshift-gitops-operator
oc get pods -n openshift-gitops-operator
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 관리 클러스터로 이동하여 다음 명령을 실행하여 OpenShift Container Platform GitOps 구성 요소의 로그를 확인합니다.
oc get pods -n openshift-gitops
oc get pods -n openshift-gitops
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.8.3. OpenShift GitOps 인스턴스 및 Operator 삭제 링크 복사링크가 클립보드에 복사되었습니다!
모든 종속 ArgoCD
CRD(사용자 정의 리소스 정의)는 OpenShift GitOps Operator가 제거된 후에도 남아 있으므로 모든 기존 ArgoCD
애플리케이션이 Operator 삭제로 제거되지 않습니다.
OpenShift GitOps Operator를 동일한 기본 네임스페이스에 다시 설치할 수 있습니다. 항상 OpenShift GitOps Operator를 기본 네임스페이스 openshift-gitops-operator
에 설치합니다. OpenShift GitOps Operator는 Operator 설치 네임스페이스에 관계없이 모든 네임스페이스에서 ArgoCD
리소스를 감시합니다.
OpenShift GitOps 인스턴스 및 Operator를 삭제하려면 다음 단계를 완료합니다.
다음 YAML 샘플을 적용하여 OpenShift GitOps 인스턴스를 삭제합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
gitop-addon
ClusterManagementAddOn
에 연결된 기본AddOnDeploymentConfig
를 생성할 때 지정한 네임스페이스입니다.
다음 YAML 샘플을 적용하여 OpenShift GitOps Operator를 삭제합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
gitop-addon
ClusterManagementAddOn
에 연결된 기본AddOnDeploymentConfig
를 생성할 때 지정한 네임스페이스입니다.
1.8.4. 모든 네임스페이스에서 ArgoCD 애플리케이션 조정 링크 복사링크가 클립보드에 복사되었습니다!
모든 네임스페이스에서 ArgoCD
애플리케이션을 조정하도록 OpenShift GitOps 인스턴스를 구성할 수 있습니다.
모든 네임스페이스에서 ArgoCD
애플리케이션을 조정하려면 다음 단계를 완료합니다.
연결된 기본
AddOnDeploymentConfig
에서 다음 YAML 샘플을 적용하여 사용자 지정 변수RECONCILE_SCOPE
을All-Namespaces
에 지정합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.8.5. 다른 네임스페이스에 OpenShift GitOps 인스턴스 설치 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 OpenShift GitOps 인스턴스는 openshift-gitops
네임스페이스에 설치됩니다. 다른 네임스페이스에 OpenShift GitOps 인스턴스를 설치하려면 다음 단계를 완료합니다.
다음 YAML 샘플을 적용하여 OpenShift GitOps 인스턴스를 삭제합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
gitop-addon
ClusterManagementAddOn
에 연결된 기본AddOnDeploymentConfig
를 생성할 때 지정한 네임스페이스입니다.
다음 명령을 실행하여 OpenShift GitOps 인스턴스가 제거되었는지 확인합니다.
oc get pods -n openshift-gitops
oc get pods -n openshift-gitops
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 YAML 샘플을 적용하여 다른 네임스페이스에 OpenShift GitOps 인스턴스를 설치합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
gitop-addon
ClusterManagementAddOn
에 연결된 기본AddOnDeploymentConfig
를 생성할 때 지정한 네임스페이스입니다.
다음 명령을 실행하여 OpenShift GitOps 인스턴스가 새 네임스페이스에 적용되었는지 확인합니다.
oc get pods -n openshift-gitops-2
oc get pods -n openshift-gitops-2
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9. ApplicationSet 리소스를 사용하여 점진적 롤아웃 전략 구현 (기술 프리뷰) 링크 복사링크가 클립보드에 복사되었습니다!
푸시 및 가져오기 모델 모두에 대해 클러스터 플릿에서 애플리케이션에 점진적 롤아웃 전략을 구현하면 전체 클러스터 플릿에서 안전하게 변경할 수 있는 Red Hat OpenShift GitOps 기반 프로세스가 있습니다. 롤아웃 전략을 사용하면 여러 클러스터에서 준비된 업데이트를 오케스트레이션할 수 있습니다. 또한 개발 및 제품 클러스터와 같은 레이블 정의된 그룹 전체에서 변경 사항을 승격할 수 있습니다.
애플리케이션에 대한 ApplicationSet
리소스를 사용하여 애플리케이션에 대한 ApplicationSet 리소스를 사용하면 ApplicationSet
컨트롤러에서 애플리케이션의 클러스터를 그룹으로 구성합니다. 컨트롤러는 Argo CD 상태 사이클을 통해 한 번에 하나의 그룹을 처리한 다음 Healthy
상태가 있는 경우에만 그룹을 사용할 수 있습니다.
ApplicationSet
리소스를 사용하여 프로그레시브 롤아웃 전략을 구현하는 방법에 대한 자세한 내용은 다음 섹션을 완료합니다.
1.9.1. ApplicationSet 리소스를 사용하여 점진적 롤아웃 전략 활성화 링크 복사링크가 클립보드에 복사되었습니다!
ApplicationSet
리소스로 점진적 롤아웃 전략을 활성화하려면 다음 단계를 완료하십시오.
-
hub 클러스터에서
openshift-gitops
네임스페이스에서 OpenShift GitOps Operator 인스턴스 구성을 업데이트합니다. 다음 명령을 실행하여
ApplicationSet
리소스의 점진적 동기화를 활성화합니다.oc -n openshift-gitops patch argocd openshift-gitops --type='merge' -p '{"spec":{"applicationSet":{"extraCommandArgs":["--enable-progressive-syncs"]}}}'
oc -n openshift-gitops patch argocd openshift-gitops --type='merge' -p '{"spec":{"applicationSet":{"extraCommandArgs":["--enable-progressive-syncs"]}}}'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
openshift-gitops-applicationset-controller
배포를openshift-gitops
네임스페이스에서 다시 시작합니다. 업데이트된 OpenShift GitOps Operator 인스턴스 구성을 적용하여 다음 명령을 실행하여 새 롤아웃을 생성합니다.
oc -n openshift-gitops rollout restart deployment openshift-gitops-applicationset-controller
oc -n openshift-gitops rollout restart deployment openshift-gitops-applicationset-controller
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9.2. 점진적 롤아웃 전략에 대한 샘플 ApplicationSet 리소스 이해 링크 복사링크가 클립보드에 복사되었습니다!
전략 사양을 확인하여 프로그레시브 롤아웃 전략을 구현하는 Argo CD 풀 모델을 사용하는 샘플 ApplicationSet
을 이해합니다. 이 YAML은 점진적인 롤아웃 전략을 활성화합니다. 허브 클러스터에 strategy
매개변수 섹션을 추가하면 클러스터가 개별적으로 완전히 그리고 동시에 업데이트될 수 있습니다.
예를 들어 다음 ApplicationSet
리소스에 전략이 정의되는 방법을 참조하십시오.
- 1
preserveFields
매개변수를 사용하여ApplicationSet
컨트롤러에서 무시해야 하는 레이블을 나열합니다. 원하는 레이블을 수동으로 적용할 수 있습니다(예:envLabel=env-qa
). 이 필드가 없으면ApplicationSet
컨트롤러에서 템플릿에 정의되지 않은 라벨을 덮어쓰거나 삭제합니다.
1.9.3. 점진적 롤아웃 전략을 사용하는 애플리케이션의 레이블 이해 링크 복사링크가 클립보드에 복사되었습니다!
롤아웃 전략은 Argo CD 상태 사이클을 통해 한 번에 하나의 애플리케이션 그룹을 처리하는 데 사용됩니다. 컨트롤러는 애플리케이션 오브젝트에 설정한 라벨과 일치하여 이러한 애플리케이션 그룹을 구성합니다.
롤아웃 전략을 사용하는 모든 애플리케이션에 필요한 승격 순서를 지정하는 고유한 레이블이 있는지 확인합니다. 다음 예제를 참조하십시오.
예를 들어 hub 클러스터에서 다음 명령을 실행하여 애플리케이션에 고유한 레이블을 제공할 수 있습니다.
oc -n openshift-gitops label application/cluster1-guestbook-app envLabel=env-dev
oc -n openshift-gitops label application/cluster1-guestbook-app envLabel=env-dev
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 품질 보증을 위해 애플리케이션을 지정하려면 다음 명령을 실행합니다.
oc -n openshift-gitops label application/cluster2-guestbook-app envLabel=env-qa
oc -n openshift-gitops label application/cluster2-guestbook-app envLabel=env-qa
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 제품의 애플리케이션 그룹을 지정하려면 다음 명령을 실행합니다.
oc -n openshift-gitops label application/cluster3-guestbook-app envLabel=env-prod
oc -n openshift-gitops label application/cluster3-guestbook-app envLabel=env-prod
1.9.4. 점진적 롤아웃 전략을 사용하는 Git 리포지토리의 변경 사항 이해 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 플릿에서 ApplicationSet
리소스에 대한 점진적 롤아웃 전략을 시작하기 위해 Argo CD 애플리케이션은 Git 리포지토리에서 커밋된 변경 사항을 확인합니다. 커밋된 변경 사항이 있으면 점진적 롤아웃 전략이 시작됩니다.
Argo CD가 롤아웃 전략을 시작하면 ApplicationSet
컨트롤러에서 OutOfSync
상태의 애플리케이션을 감지하고 준비된 롤아웃에 대한 애플리케이션을 예약합니다. 애플리케이션 그룹에 사용하는 레이블을 기반으로 ApplicationSet
컨트롤러는 env-dev
애플리케이션 그룹을 사용하여 첫 번째 RollingSync
단계를 시작합니다.
Argo CD 상태 사이클에서 각 애플리케이션 그룹이 OutOfSync
에서 Healthy
상태로 이동하는 것을 확인할 수 있습니다. 모든 애플리케이션 그룹의 상태가 Healthy
이면 ApplicationSet
컨트롤러에서 애플리케이션 그룹을 env-qa
레이블과 동기화한 다음 애플리케이션 그룹을 env-prod
레이블과 동기화합니다. 마지막 env-prod
애플리케이션 그룹에 Healthy
상태가 되면 점진적 롤아웃 전략이 자동으로 완료되고 클러스터 플릿에서 전략을 완전히 실행합니다.