엣지 관리자


Red Hat Advanced Cluster Management for Kubernetes 2.15

Red Hat Advanced Cluster Management를 통한 Red Hat Edge Manager(기술 프리뷰)가 장치 및 플릿에 대해 확장 가능하고 안전한 엣지 관리를 제공하는 방법을 확인하십시오.

초록

확장 가능하고 안전한 엣지 관리에 사용할 수 있는 구성 요소에 대해 알아보십시오.

1장. Red Hat Edge Manager (기술 프리뷰)

기술 프리뷰: Red Hat Edge Manager는 선언적 접근 방식을 통해 에지 장치 및 애플리케이션을 효율적으로 관리할 수 있습니다.

운영 체제 버전, 호스트 구성 및 애플리케이션 배포를 포함하는 에지 장치의 필수 상태를 정의하면 Red Hat Edge Manager가 전체 장치 플릿에서 이러한 구성을 자동으로 구현하고 유지 관리합니다.

Red Hat Advanced Cluster Management for Kubernetes에서 Red Hat Edge Manager를 사용하면 Red Hat OpenShift Container Platform에서 관리하는 방법과 함께 Red Hat Enterprise Linux 머신에서 비Kubernetes 워크로드와 운영 체제 구성을 일관되게 관리할 수 있습니다.

Red Hat Advanced Cluster Management에서 Red Hat Edge Manager를 사용하는 방법에 대한 자세한 내용은 다음 항목을 참조하십시오. 모든 기능은 기술 프리뷰 상태입니다.

1.1. Red Hat Edge Manager 아키텍처

기술 프리뷰: Red Hat Edge Manager를 사용하여 개별 장치 또는 전체 함대를 관리할 수 있습니다. Red Hat Edge Manager는 제한된 네트워크 조건에서도 확장 가능하고 강력한 장치 관리를 지원하는 에이전트 기반 아키텍처를 사용합니다.

Red Hat Edge Manager 에이전트를 장치에 배포하면 에이전트는 장치를 자율적으로 관리하고 Red Hat Edge Manager 서비스와 정기적으로 통신하여 새 구성을 확인하고 장치 상태를 보고합니다.

Red Hat Edge Manager는 이미지 기반 운영 체제를 지원합니다. Red Hat Edge Manager 에이전트와 에이전트 구성을 장치에 배포된 이미지에 포함할 수 있습니다.

이미지 기반 운영 체제를 사용하면 에이전트가 이미지의 트랜잭션 업데이트를 시작하고 업데이트 오류 발생 시 이전 버전으로 롤백할 수 있습니다.

Red Hat Edge Manager 아키텍처에는 다음과 같은 주요 기능이 있습니다.

  • agent
  • Service
  • 이미지 기반 운영 체제
  • API 서버
  • 데이터베이스
  • 장치
  • 장치 플릿

다음 섹션에서 자세히 알아보십시오.

1.1.1. Red Hat Edge Manager 에이전트 및 서비스

Red Hat Edge Manager 에이전트는 Red Hat Advanced Cluster Management Hub 클러스터에서 정기적으로 Red Hat Edge Manager 서비스를 전달하는 각 관리 장치에서 실행되는 프로세스입니다. 에이전트는 다음 작업을 담당합니다.

  • 서비스에 장치 등록
  • 운영 체제, 구성 및 애플리케이션 변경과 같은 장치 사양의 변경 사항이 있는지 주기적으로 서비스에 확인합니다.
  • 서비스와 독립적으로 업데이트 적용
  • 장치 및 애플리케이션의 상태 보고

Red Hat Edge Manager 서비스는 다음 작업을 담당합니다.

  • 사용자 및 에이전트 인증 및 승인
  • 장치 등록
  • 장치 인벤토리 관리
  • 개별 장치 또는 함대의 상태 보고

또한 서비스는 장치 인벤토리 및 대상 장치 구성을 저장하는 데이터베이스와 통신합니다. 서비스와 통신할 때 에이전트는 구성 변경에 대해 서비스를 폴링합니다. 에이전트가 현재 구성이 대상 구성에서 벗어나는 것을 감지하면 에이전트는 변경 사항을 장치에 적용하려고 시도합니다.

에이전트가 서비스에서 새 대상 구성을 수신하면 에이전트는 다음 작업을 수행합니다.

  1. 업데이트 중 네트워크 연결을 피하기 위해 에이전트는 네트워크를 통해 운영 체제 이미지 및 애플리케이션 컨테이너 이미지와 같은 필요한 모든 리소스를 디스크로 다운로드합니다.
  2. 에이전트는 bootc 로 위임하여 운영 체제 이미지를 업데이트합니다.
  3. 에이전트는 서비스가 장치에 보내는 파일 집합을 오버레이하여 장치의 파일 시스템에서 구성 파일을 업데이트합니다.
  4. 필요한 경우 에이전트가 새 운영 체제로 재부팅됩니다. 그렇지 않으면 에이전트가 시스템 서비스 및 애플리케이션을 전달하여 업데이트된 구성을 다시 로드합니다.
  5. 에이전트는 Podman 또는 MicroShift에서 실행되는 애플리케이션을 업데이트합니다.

업데이트가 실패하거나 재부팅 후 시스템이 온라인 상태가 되지 않으면 에이전트는 이전 운영 체제 이미지 및 구성으로 자동으로 롤백됩니다.

참고: Git에서 플릿 정의를 유지 관리할 수 있습니다. Red Hat Edge Manager는 데이터베이스의 플릿 정의와 주기적으로 동기화됩니다.

1.1.2. Red Hat Edge Manager API 서버

API 서버는 사용자 및 에이전트가 서비스와 통신할 수 있는 Red Hat Edge Manager 서비스의 핵심 구성 요소입니다.

API 서버는 다음 끝점을 노출합니다.

사용자용 API 끝점
사용자는 CLI 또는 웹 콘솔에서 사용자용 API 끝점에 연결할 수 있습니다. 사용자는 HTTPS 요청을 수행하기 위해 JSON 웹 토큰(JWT)을 가져오려면 구성된 외부 인증 서비스로 인증해야 합니다.
에이전트용 API 끝점
에이전트는 mTLS가 보호되는 에이전트용 엔드포인트에 연결합니다. 서비스는 X.509 클라이언트 인증서를 사용하여 장치를 인증합니다.

Red Hat Edge Manager 서비스는 또한 다양한 외부 시스템과 통신하여 사용자를 인증하고 권한을 부여하거나, mTLS 인증서를 서명하거나, 관리되는 장치에 대한 쿼리 구성을 가져옵니다.

1.1.3. 장치 등록

기술 프리뷰: 장치를 Red Hat Edge Manager 서비스에 등록하려면 먼저 해당 장치를 관리해야 합니다. 장치에서 실행되는 Red Hat Edge Manager 에이전트는 장치 등록을 처리합니다.

에이전트가 장치에서 시작되면 에이전트는 /etc/flightctl/config.yaml 파일에서 구성을 검색합니다. 파일은 다음 구성을 정의합니다.

  • 에이전트가 등록하기 위해 연결되는 Red Hat Edge Manager 서비스인 등록 끝점입니다.
  • X.509 클라이언트 인증서 및 에이전트가 Red Hat Edge Manager 서비스의 등록을 안전하게 요청하는 데에만 사용하는 등록 인증서입니다.
  • 선택사항: 추가 에이전트 구성입니다.

에이전트는 구성 파일에 정의된 Red Hat Edge Manager 서비스 등록 끝점을 검색하여 등록 프로세스를 시작합니다.

서비스와 함께 보안 mTLS로 보호되는 네트워크 연결을 설정한 후 에이전트는 서비스에 등록 요청을 제출합니다.

요청에는 장치의 하드웨어 및 운영 체제 설명, X.509 인증서 서명 요청, 장치의 암호화 ID가 포함됩니다.

등록 요청은 승인된 사용자가 승인해야 합니다. 요청이 승인되면 Red Hat Edge Manager 서비스에서 장치를 신뢰하고 관리합니다.

1.1.3.1. 등록 방법

다음과 같은 방법으로 장치에 등록 끝점 및 인증서를 프로비저닝할 수 있습니다.

early binding
등록 끝점 및 인증서가 포함된 운영 체제 이미지를 빌드할 수 있습니다. 초기 바인딩 이미지를 사용하는 장치는 프로비저닝 인프라에 의존하지 않고 정의된 Red Hat Edge Manager 서비스에 자동으로 연결하여 등록을 요청할 수 있습니다.

장치는 동일한 수명이 긴 X.509 클라이언트 인증서를 공유합니다. 그러나 이 경우 장치는 특정 서비스 및 소유자에 바인딩됩니다.

늦은 바인딩
운영 체제 이미지에 포함되지 않고 프로비저닝 시 등록 끝점 및 인증서를 정의할 수 있습니다. 늦은 바인딩 이미지를 사용하는 장치는 단일 소유자 또는 서비스에 바인딩되지 않으며 장치별 X.509 클라이언트 인증서가 있을 수 있습니다.

그러나 늦은 바인딩에는 Red Hat Edge Manager 서비스에서 장치별 등록 끝점 및 인증서를 요청하고 cloud-init,Ignition 또는 kickstart 와 같은 메커니즘을 사용하여 프로비저닝된 시스템에 삽입할 수 있는 가상화 또는 베어 메탈 프로비저닝 인프라가 필요합니다.

참고: 등록 인증서는 등록 요청을 제출하기 위한 네트워크 연결을 보호하는 데만 사용됩니다. 등록 인증서는 등록 요청의 실제 확인 또는 승인에 포함되지 않습니다. 장치가 장치별 관리 인증서에 의존하므로 등록 인증서는 등록된 장치에 더 이상 사용되지 않습니다.

1.2. Red Hat Edge Manager 활성화

기술 프리뷰: Red Hat Edge Manager를 통해 대규모로 에지 장치 및 애플리케이션을 관리할 수 있습니다.

필수 액세스: 클러스터 관리자

1.2.1. 사전 요구 사항

1.2.2. MultiClusterHub 리소스에서 Red Hat Edge Manager 활성화

MultiClusterHub 리소스를 패치한 다음 Red Hat Edge Manager가 활성화되어 있는지 확인합니다. 다음 절차를 완료합니다.

  1. 다음 명령을 실행하여 Multiclusterhub 리소스의 spec.overrides.componentsedge-manager-preview 항목에서 enabled 필드를 true 로 설정합니다.

    oc patch multiclusterhubs.operator.open-cluster-management.io multiclusterhub -n open-cluster-management --type json --patch '[{"op": "add", "path":"/spec/overrides/components/-", "value": {"name":"edge-manager-preview","enabled": true}}]'
    Copy to Clipboard Toggle word wrap
  2. hub 클러스터에서 다음 명령을 실행하여 Red Hat Edge Manager가 활성화되어 있는지 확인합니다.

    oc -n open-cluster-management get pods | grep flightctl-api
    Copy to Clipboard Toggle word wrap

    다음 예제 출력을 참조하십시오.

    flightctl-api                    2/2     Running   0             43s
    Copy to Clipboard Toggle word wrap

1.2.3. Red Hat Edge Manager 콘솔 활성화

OpenShift Container Platform 웹 콘솔에서 Red Hat Edge Manager를 활성화합니다. 다음 절차를 완료합니다.

  1. 다음 명령을 실행하여 편집할 콘솔을 엽니다.

    oc edit console.v1.operator.openshift.io
    Copy to Clipboard Toggle word wrap
  2. spec.plugins 섹션에plane ctl-plugins를 추가하여 Red Hat Edge Manager 콘솔을 활성화합니다.

1.2.4. Red Hat Edge Manager 권한 부여

기술 프리뷰: Red Hat Edge Manager Kubernetes 권한 부여는 역할 기반 액세스 제어(RBAC)를 사용하여 Red Hat Edge Manager API 끝점에 대한 권한 부여를 제어합니다.

open-cluster-management 네임스페이스에서 다음 역할을 사용하여 Kubernetes RBAC 권한을 설정할 수 있습니다.

  • 네임스페이스 전체 권한 부여에 대한 역할RoleBinding
  • 클러스터 전체 승인을 위한 ClusterRoleClusterRoleBinding

Role 또는 ClusterRole API 오브젝트를 사용하여 특정 역할에 대해 허용된 API 리소스 및 동사를 정의할 수 있습니다.

RoleBinding 또는 ClusterRoleBinding API 오브젝트는 역할에 정의된 권한을 하나 이상의 사용자에게 부여합니다.

자세한 내용은 역할 기반 액세스 제어를 참조하십시오.

1.2.4.1. Red Hat Edge Manager RBAC 역할

Red Hat Edge Manager에는 다음과 같은 기본 역할과 권한이 있습니다.

Expand

역할

권한

Resources

flightctl-admin

All

All

flightctl-viewer

get,list

장치, 플릿,resourcesyncs

flightctl-operator

get,list,create,delete,update,patch

장치, 플릿,resourcesyncs

get

devices/console

get,list

리포지토리, 플릿,템플릿 버전

flightctl-installer

get,list

Registerrequests

POST

enrollmentrequests/approval

get,list,create

certificatesigningrequests

1.2.4.2. Red Hat Edge Manager 권한 부여 리소스

다음 표에는 Red Hat Edge Manager API 엔드포인트의 경로, 이름, 리소스 이름 및 동사가 포함되어 있습니다.

Expand

경로

이름

리소스

verb

DELETE /api/v1/certificatesigningrequests

DeleteCertificateSigningRequests

certificatesigningrequests

삭제 수집

GET /api/v1/certificatesigningrequests

ListCertificateSigningRequests

certificatesigningrequests

list

POST /api/v1/certificatesigningrequests

CreateCertificateSigningRequest

certificatesigningrequests

create

DELETE /api/v1/certificatesigningrequests/{name}

DeleteCertificateSigningRequest

certificatesigningrequests

delete

GET /api/v1/certificatesigningrequests/{name}

ReadCertificateSigningRequest

certificatesigningrequests

get

PATCH /api/v1/certificatesigningrequests/{name}

PatchCertificateSigningRequest

certificatesigningrequests

patch

PUT /api/v1/certificatesigningrequests/{name}

ReplaceCertificateSigningRequest

certificatesigningrequests

update

DELETE /api/v1/certificatesigningrequests/{name}/approval

DenyCertificateSigningRequest

certificatesigningrequests/approval

delete

POST /api/v1/devices

CreateDevice

devices

create

GET /api/v1/devices

ListDevices

devices

list

DELETE /api/v1/devices

DeleteDevices

devices

삭제 수집

GET /api/v1/devices/{name}

ReadDevice

devices

get

PUT /api/v1/devices/{name}

ReplaceDevice

devices

update

DELETE /api/v1/devices/{name}

DeleteDevice

devices

delete

GET /api/v1/devices/{name}/status

ReadDeviceStatus

devices/status

get

PUT /api/v1/devices/{name}/status

ReplaceDeviceStatus

devices/status

update

GET /api/v1/devices/{name}/rendered

GetRenderedDevice

devices/rendered

get

PUT /api/v1/devices/{name}/decommission

DecommissionDevice

devices/decommission

update

GET /ws/v1/devices/{name}/console

DeviceConsole

devices/console

get

POST /api/v1/enrollmentrequests

CreateEnrollmentRequest

Registerrequests

create

GET /api/v1/enrollmentrequests

ListEnrollmentRequests

Registerrequests

list

DELETE /api/v1/enrollmentrequests

DeleteEnrollmentRequests

Registerrequests

삭제 수집

GET /api/v1/enrollmentrequests/{name}

ReadEnrollmentRequest

Registerrequests

get

PUT /api/v1/enrollmentrequests/{name}

ReplaceEnrollmentRequest

Registerrequests

update

PATCH /api/v1/enrollmentrequests/{name}

PatchEnrollmentRequest

Registerrequests

patch

DELETE /api/v1/enrollmentrequests/{name}

DeleteEnrollmentRequest

Registerrequests

delete

GET /api/v1/enrollmentrequests/{name}/status

ReadEnrollmentRequestStatus

enrollmentrequests/status

get

POST /api/v1/enrollmentrequests/{name}/approval

ApproveEnrollmentRequest

enrollmentrequests/approval

POST

PUT /api/v1/enrollmentrequests/{name}/status

ReplaceEnrollmentRequestStatus

enrollmentrequests/status

update

POST /api/v1/fleets

CreateFleet

플릿

create

GET /api/v1/fleets

ListFleets

플릿

list

DELETE /api/v1/fleets

DeleteFleets

플릿

삭제 수집

GET /api/v1/fleets/{name}

ReadFleet

플릿

get

PUT /api/v1/fleets/{name}

ReplaceFleet

플릿

update

DELETE /api/v1/fleets/{name}

DeleteFleet

플릿

delete

GET /api/v1/fleets/{name}/status

ReadFleetStatus

fleets/status

get

PUT /api/v1/fleets/{name}/status

ReplaceFleetStatus

fleets/status

update

POST /api/v1/repositories

CreateRepository

리포지토리

create

GET /api/v1/repositories

ListRepositories

리포지토리

list

DELETE /api/v1/repositories

DeleteRepositories

리포지토리

삭제 수집

PUT /api/v1/repositories/{name}

ReplaceRepository

리포지토리

update

DELETE /api/v1/repositories/{name}

DeleteRepository

리포지토리

delete

POST /api/v1/resourcesyncs

CreateResourceSync

resourcesyncs

create

GET /api/v1/resourcesyncs

ListResourceSync

resourcesyncs

list

DELETE /api/v1/resourcesyncs

DeleteResourceSyncs

resourcesyncs

삭제 수집

GET /api/v1/resourcesyncs/{name}

ReadResourceSync

resourcesyncs

get

PUT /api/v1/resourcesyncs/{name}

ReplaceResourceSync

resourcesyncs

update

DELETE /api/v1/resourcesyncs/{name}

DeleteResourceSync

resourcesyncs

delete

GET /api/v1/fleets/{fleet}/templateVersions

ListTemplateVersions

fleets/templateversions

list

DELETE /api/v1/fleets/{fleet}/templateVersions

DeleteTemplateVersions

fleets/templateversions

삭제 수집

GET /api/v1/fleets/{fleet}/templateVersions/{name}

ReadTemplateVersion

fleets/templateversions

get

DELETE /api/v1/fleets/{fleet}/templateVersions/{name}

DeleteTemplateVersion

fleets/templateversions

delete

1.3. Red Hat Edge Manager의 운영 체제 이미지

이미지 기반 운영 체제를 사용하면 운영 체제와 구성 및 애플리케이션을 단일 단위로 버전 지정, 배포 및 업데이트할 수 있습니다. 이미지 기반 운영 체제를 사용하면 다음과 같은 기능을 통해 운영 위험이 줄어듭니다.

  • 테스트된 환경과 배포된 환경 간의 드리프트 최소화.
  • 트랜잭션 업데이트 및 롤백을 통해 실패한 업데이트를 줄이고 유지 관리 및 교체 비용을 줄입니다.

Red Hat Edge Manager는 부팅 가능한 컨테이너 이미지(bootc)를 실행하는 이미지 기반 Linux 운영 체제에 중점을 둡니다. 자세한 내용은 bootc 를 참조하십시오.

중요: bootc 툴은 패키지 기반 운영 체제를 업데이트하지 않습니다.

운영 체제 이미지 프로세스에 대한 다음 설명을 참조하십시오.

  • Fedora, CentOS 또는 RHEL 이미지와 같은 기본 bootc 운영 체제 이미지를 선택합니다.
  • 기본 bootc 이미지에 다음 항목을 계층화하는 컨테이너 파일을 생성합니다.

    • Red Hat Edge Manager 에이전트 및 구성.
    • 선택 사항: 대상 배포 환경과 관련된 모든 드라이버입니다.
    • 선택 사항: 호스트 구성(예: 인증 기관 번들) 및 모든 배포에 공통되는 애플리케이션 워크로드입니다.
  • podmanskopeo 를 사용하여 bootc 운영 체제 이미지를 빌드, 게시 및 서명합니다.
  • bootc-image-builder 를 사용하여 운영 체제 디스크 이미지를 생성합니다.
  • skopeo 를 사용하여 운영 체제 디스크 이미지를 빌드, 게시 및 서명합니다.

참고: 운영 체제 디스크 이미지에는 파티션, 볼륨, 파일 시스템, 초기 bootc 이미지가 포함되어 있습니다. 운영 체제 디스크 이미지는 프로비저닝 중에 한 번만 생성해야 합니다.

후속 장치 업데이트의 경우 파일 시스템의 파일이 포함된 bootc 운영 체제 이미지만 필요합니다.

다음 이미지 빌드 주제를 참조하십시오.

1.3.1. 이미지 빌드에 대한 특수 고려 사항

기술 프리뷰: 다음 주제에서는 Red Hat Edge Manager의 이미지 빌드에 대한 특별한 고려 사항을 다룹니다.

1.3.1.1. 동적 런타임 구성을 통한 빌드 시간 구성

빌드 시 운영 체제 이미지에 구성을 추가합니다. 빌드 시 구성을 추가하면 구성이 함께 테스트, 배포 및 업데이트됩니다. 빌드 시간 구성이 불가능하거나 바람직하지 않은 경우 Red Hat Edge Manager를 사용하여 런타임 시 장치를 동적으로 구성할 수 있습니다.

다음 경우에는 동적 런타임 구성을 사용하는 것이 좋습니다.

  • 호스트 이름 또는 사이트별 네트워크 인증 정보와 같은 배포 또는 사이트별 구성이 있습니다.
  • 이미지와 함께 배포할 수 없는 시크릿이 있습니다.
  • 재부팅하지 않고 추가, 업데이트 또는 삭제해야 하는 애플리케이션 워크로드가 있거나 운영 체제보다 빠른 주기가 있습니다.
1.3.1.2. /usr 디렉토리의 구성

구성이 정적이고 애플리케이션 또는 서비스가 해당 구성을 지원하는 경우 /usr 디렉터리에 구성 파일을 배치합니다. 구성을 /usr 디렉토리에 배치하면 구성은 읽기 전용으로 남아 있으며 이미지에 의해 완전히 정의됩니다.

다음과 같은 경우 /usr 디렉토리에 구성을 배치하는 것은 불가능하거나 바람직하지 않습니다.

  • 구성은 배포 또는 사이트에 따라 다릅니다.
  • 애플리케이션 또는 서비스는 /etc 디렉토리에서 구성 읽기만 지원합니다.
  • 런타임 시 구성을 변경해야 할 수 있습니다.
1.3.1.3. 드롭인 디렉터리

드롭인 디렉터리를 사용하여 서비스에서 집계한 구성 파일을 추가, 교체 또는 제거합니다. 대상 구성에서 편차를 일으킬 수 있는 구성 파일을 직접 편집하지 마십시오.

참고: 디렉터리 이름 끝에 있는 .d/ 를 통해 드롭인 디렉터리를 식별할 수 있습니다. 예를 들어 /etc/containers/certs.d,/etc/cron.d, /etc/NetworkManager/conf.d.

1.3.1.4. 스크립트가 있는 운영 체제 이미지

파일 시스템을 변경하는 스크립트 또는 명령을 실행하지 마십시오. bootc 또는 Red Hat Edge Manager는 편차를 유발하거나 무결성 검사에 실패할 수 있는 변경된 파일을 덮어쓸 수 있습니다.

대신 이미지 빌드 중에 이러한 스크립트 또는 명령을 실행하여 변경 사항이 이미지의 일부입니다. 또는 Red Hat Edge Manager의 구성 관리 메커니즘을 사용합니다.

1.3.1.5. 추가 리소스

1.3.2. Red Hat Edge Manager의 bootc 운영 체제 이미지 빌드

기술 프리뷰: Red Hat Edge Manager에서 장치를 관리할 수 있도록 Red Hat Edge Manager 에이전트가 포함된 bootc 운영 체제 이미지를 빌드합니다. 그런 다음 장치에 대한 운영 체제 디스크 이미지를 빌드합니다.

자세한 내용은 다음 섹션을 참조하십시오.

1.3.2.1. 사전 요구 사항

bootc 운영 체제 이미지를 빌드하려면 다음 사전 요구 사항을 참조하십시오.

1.3.2.2. Red Hat Edge Manager CLI 설치

Red Hat Edge Manager CLI를 설치하려면 다음 단계를 완료합니다.

  1. 다음 명령을 실행하여 시스템에 적합한 리포지토리의 서브스크립션 관리자를 활성화합니다. rhacm-<2.x > 및 rhel- <version>을 사용 중인 제품 버전으로 바꿉니다.

    subscription-manager repos --enable rhacm-<2.x>-for-rhel-<version>-<arch>-rpms
    Copy to Clipboard Toggle word wrap

    Red Hat Edge Manager에서 사용 가능한 리포지토리의 전체 목록은 추가 리소스 섹션을 참조하십시오.

  2. 패키지 관리자와 함께planectl CLI를 설치합니다. 다음 명령을 실행합니다.

    sudo dnf install flightctl
    Copy to Clipboard Toggle word wrap
1.3.2.3. 선택 사항: 조기 바인딩에 대한 등록 인증서 요청

이미지에 에이전트 구성을 포함하려면 다음 단계를 완료합니다.

  1. Red Hat Edge Manager 애플리케이션 인터페이스 서버를 가져옵니다. 다음 명령을 실행합니다.

    export RHEM_API_SERVER_URL=$(oc get route -n open-cluster-management flightctl-api-route -o json | jq -r .spec.host)
    Copy to Clipboard Toggle word wrap
  2. light ctl CLI를 사용하여 Red Hat Edge Manager 서비스로 인증합니다. 다음 명령을 실행합니다.

    flightctl login --username=<your_user> --password=<your_password> https://$RHEM_API_SERVER_URL
    Copy to Clipboard Toggle word wrap

    참고: CLI는 호스트의 인증 기관 풀을 사용하여 Red Hat Edge Manager 서비스의 ID를 확인합니다. 확인으로 인해 자체 서명된 인증서를 사용할 때 인증 기관 인증서를 풀에 추가하지 않는 경우 TLS 확인 오류가 발생할 수 있습니다. 명령에 --insecure-skip-tls-verify 플래그를 추가하여 서버 확인을 바이패스할 수 있습니다.

  3. 다음 명령을 실행하여 에이전트 구성 파일의 형식으로 등록 자격 증명을 가져옵니다.

    flightctl certificate request --signer=enrollment --expiration=365d --output=embedded > config.yaml
    Copy to Clipboard Toggle word wrap

    참고:

    • --expiration=365d 옵션은 인증 정보가 1년 동안 유효함을 지정합니다.
    • --output=embedded 옵션은 출력이 등록 자격 증명이 포함된 에이전트 구성 파일임을 지정합니다.

      반환된 config.yaml 에는 Red Hat Edge Manager 서비스의 URL, 인증 기관 번들, 에이전트의 등록 클라이언트 인증서 및 키가 포함되어 있습니다. 다음 예제를 참조하십시오.

    enrollment-service:
      authentication:
        client-certificate-data: LS0tLS1CRUdJTiBD...
        client-key-data: LS0tLS1CRUdJTiBF...
      service:
        certificate-authority-data: LS0tLS1CRUdJTiBD...
        server: https://agent-api.flightctl.127.0.0.1.nip.io:7443
      enrollment-ui-endpoint: https://ui.flightctl.127.0.0.1.nip.io:8081
    Copy to Clipboard Toggle word wrap
1.3.2.4. 선택 사항: 이미지 풀 시크릿 사용

장치가 프라이빗 리포지토리의 컨테이너에 의존하는 경우 레지스트리에 대한 풀 시크릿을 구성해야 합니다. 다음 단계를 완료합니다.

  1. 사용하는 컨테이너 이미지의 종류에 따라 장치의 다음 시스템 경로 중 하나 또는 둘 다에 풀 시크릿을 배치합니다.

    • 운영 체제 이미지는 /etc/ostree/auth.json 경로를 사용합니다.
    • 애플리케이션 컨테이너 이미지는 /root/.config/containers/auth.json 경로를 사용합니다.

    중요: 시크릿을 사용하기 전에 가져오기 보안이 장치에 있어야 합니다.

  2. 풀 시크릿의 형식이 다음과 같은지 확인합니다.

    {
      "auths": {
        "registry.example.com": {
          "auth": "base64-encoded-credentials"
        }
      }
    }
    Copy to Clipboard Toggle word wrap

자세한 내용은 추가 리소스 섹션을 참조하십시오.

1.3.2.5. bootc를 사용하여 운영 체제 이미지 빌드

Red Hat Edge Manager 에이전트가 포함된 bootc 를 사용하여 운영 체제 이미지를 빌드합니다. 운영 체제 이미지에 다음 항목을 선택적으로 포함할 수 있습니다.

  • 조기 바인딩에 사용되는 에이전트 구성
  • 모든 드라이버
  • 호스트 구성
  • 필요한 애플리케이션 워크로드

참고: 지정된 rhacm 리포지토리에 필요한 인타이틀먼트가 있는 Red Hat Enterprise Linux 호스트에 운영 체제 이미지를 빌드해야 합니다.

다음 단계를 완료합니다.

  1. 다음 내용으로 Containerfile 파일을 생성하여 Red Hat Edge Manager 에이전트 및 구성이 포함된 Red Hat Enterprise Linux 기반 운영 체제 이미지를 빌드합니다. rhacm-<2.x > 및 rhel- <version>을 사용 중인 제품 버전으로 바꿉니다.

    FROM registry.redhat.io/rhel9/rhel-bootc:<required_os_version> 
    1
    
    
    RUN dnf config-manager --set-enabled rhacm-<2.x>-for-rhel-<version>-$(uname -m)-rpms && \
        dnf -y install flightctl-agent && \
        dnf -y clean all && \
        systemctl enable flightctl-agent.service && \
        systemctl mask bootc-fetch-apply-updates.timer 
    2
    Copy to Clipboard Toggle word wrap
    1
    FROM 에서 참조된 기본 이미지는 기존 표준 컨테이너 빌드 툴 및 워크플로우를 재사용할 수 있는 Linux 커널이 포함된 부팅 가능한 컨테이너(bootc) 이미지입니다.
    2
    기본 자동 업데이트를 비활성화합니다. 업데이트는 Red Hat Edge Manager에서 관리합니다.

    중요: 장치가 프라이빗 리포지토리의 컨테이너에 의존하는 경우 장치 풀 시크릿을 /etc/ostree/auth.json 경로에 배치해야 합니다. 시크릿을 사용하기 전에 가져오기 보안이 장치에 있어야 합니다.

    1. 선택 사항: podman-compose 애플리케이션 지원을 활성화하려면 Containerfile 파일에 다음 섹션을 추가합니다.

      RUN dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm && \
          dnf -y install podman-compose && \
          dnf -y clean all && \
          systemctl enable podman.service
      Copy to Clipboard Toggle word wrap
    2. 선택 사항: 초기 바인딩에 대해 config.yaml 을 생성한 경우 Containerfile 에 다음 섹션을 추가합니다.

      ADD config.yaml /etc/flightctl/
      Copy to Clipboard Toggle word wrap

    자세한 내용은 선택 사항: 조기 바인딩에 대한 등록 인증서 요청을 참조하십시오.

  2. 다음 명령을 실행하여 OCI(Open Container Initiative) 레지스트리를 정의합니다.

    OCI_REGISTRY=registry.redhat.io
    Copy to Clipboard Toggle word wrap
  3. 다음 명령을 실행하여 작성할 권한이 있는 이미지 리포지토리를 정의합니다.

    OCI_IMAGE_REPO=${OCI_REGISTRY}/<your_org>/<your_image>
    Copy to Clipboard Toggle word wrap
  4. 다음 명령을 실행하여 이미지 태그를 정의합니다.

    OCI_IMAGE_TAG=v1
    Copy to Clipboard Toggle word wrap
  5. 대상 플랫폼의 운영 체제 이미지를 빌드합니다.

    sudo podman build -t ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG} .
    Copy to Clipboard Toggle word wrap
1.3.2.6. Sigstore를 사용하여 bootc 운영 체제 이미지에 서명 및 게시

Sigstore를 사용하여 bootc 운영 체제 이미지에 서명하려면 다음 단계를 완료합니다.

  1. signingkey.pubsigningkey.private:이라는 Sigstore 키 쌍을 생성합니다.

    skopeo generate-sigstore-key --output-prefix signingkey
    Copy to Clipboard Toggle word wrap
  2. 서명된 이미지와 함께 Sigstore 서명을 OCI 레지스트리에 업로드하도록 Podman 및 Skopeo와 같은 컨테이너 툴을 구성합니다.

    sudo tee "/etc/containers/registries.d/${OCI_REGISTRY}.yaml" > /dev/null <<EOF
    docker:
        ${OCI_REGISTRY}:
            use-sigstore-attachments: true
    EOF
    Copy to Clipboard Toggle word wrap
  3. 다음 명령을 실행하여 OCI 레지스트리에 로그인합니다.

    sudo podman login ${OCI_REGISTRY}
    Copy to Clipboard Toggle word wrap
  4. 다음 명령을 실행하여 운영 체제 이미지에 서명하고 게시합니다.

    sudo podman push \
        --sign-by-sigstore-private-key ./signingkey.private \
        ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG}
    Copy to Clipboard Toggle word wrap
1.3.2.7. 운영 체제 디스크 이미지 빌드

장치의 파일 시스템이 포함된 운영 체제 디스크 이미지를 빌드합니다. 다음 단계를 완료합니다.

  1. 다음 명령을 실행하여 출력 이라는 디렉터리를 생성합니다.

    mkdir -p output
    Copy to Clipboard Toggle word wrap
  2. bootc-image-builder 를 사용하여 운영 체제 이미지에서 iso 유형의 운영 체제 디스크 이미지를 생성합니다. 다음 명령을 실행합니다.

    sudo podman run --rm -it --privileged --pull=newer \
        --security-opt label=type:unconfined_t \
        -v "${PWD}/output":/output \
        -v /var/lib/containers/storage:/var/lib/containers/storage \
        registry.redhat.io/rhel9/bootc-image-builder:latest \
        --type iso \
        ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG}
    Copy to Clipboard Toggle word wrap

bootc-image-builder 가 완료되면 ${PWD}/output/bootiso/install.iso 경로에서 ISO 디스크 이미지를 찾을 수 있습니다.

디스크 이미지에 서명하고 OCI(Open Container Initiative) 레지스트리에 게시합니다. 선택적으로 bootc 이미지와 동일한 OCI 레지스트리에 OCI 아티팩트로 디스크 이미지를 압축하고 게시하면 부팅 및 디스크 이미지의 통합 호스팅 및 배포를 용이하게 할 수 있습니다. /diskimage-iso 가 추가된 bootc 이미지 다음에 이름이 지정된 리포지토리에 ISO 디스크 이미지를 게시하려면 다음 단계를 완료합니다.

1.3.2.8.1. 사전 요구 사항

디스크 이미지에 서명하고 OCI 레지스트리에 게시합니다. 다음 단계를 완료합니다.

  1. ISO 디스크 이미지가 있는 디렉터리의 소유자를 root 에서 현재 사용자로 변경합니다. 다음 명령을 실행합니다.

    sudo chown -R $(whoami):$(whoami) "${PWD}/output"
    Copy to Clipboard Toggle word wrap
  2. OCI_DISK_IMAGE_REPO 환경 변수를 /diskimage-iso 가 추가된 bootc 이미지와 동일한 리포지토리로 정의합니다. 다음 명령을 실행합니다.

    OCI_DISK_IMAGE_REPO=${OCI_IMAGE_REPO}/diskimage-iso
    Copy to Clipboard Toggle word wrap
  3. 다음 명령을 실행하여 매니페스트 목록을 생성합니다.

    sudo podman manifest create \
        ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}
    Copy to Clipboard Toggle word wrap
  4. 다음 명령을 실행하여 매니페스트 목록에 ISO 디스크 이미지를 OCI 아티팩트로 추가합니다.

    sudo podman manifest add \
        --artifact --artifact-type application/vnd.diskimage.iso \
        --arch=amd64 --os=linux \
        ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} \
        "${PWD}/output/bootiso/install.iso"
    Copy to Clipboard Toggle word wrap
  5. 프라이빗 Sigstore 키를 사용하여 매니페스트 목록에 서명하고 이미지를 레지스트리로 내보냅니다. 다음 명령을 실행합니다.

    sudo podman manifest push --all \
         --sign-by-sigstore-private-key ./signingkey.private \
        ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} \
        docker://${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}
    Copy to Clipboard Toggle word wrap
1.3.2.9. 추가 리소스

1.3.3. 특정 대상 플랫폼용 빌드

Red Hat OpenShift Virtualization 및 VMware vSphere와의 최적화된 프로비저닝 및 통합을 위해 이미지에 포함되지 않고 등록 인증서 및 에이전트 구성을 cloud-init 유틸리티로 제공할 수 있습니다. 또한 더 나은 플랫폼 통합을 위한 적절한 게스트 툴을 포함할 수 있습니다. 이 프로세스에서는 vSphere용 QCOW2VMDK 와 같은 플랫폼별 이미지 형식을 생성합니다.

1.3.3.1. Red Hat OpenShift Virtualization 이미지 빌드

Red Hat OpenShift Virtualization의 운영 체제 이미지 및 디스크 이미지를 빌드할 때 다음 변경 사항에 따라 Red Hat Edge Manager 프로세스의 부팅c 운영 체제 이미지 빌드를 수행할 수 있습니다.

  • 가상 장치를 프로비저닝할 때 cloud-init 를 통해 등록 인증서 또는 에이전트 구성을 삽입하여 늦은 바인딩을 사용합니다.
  • open-vm-tools 게스트 툴을 이미지에 추가합니다.
  • iso 대신 qcow2 유형의 디스크 이미지를 빌드합니다.

참고: 지정된 rhacm 리포지토리에 필요한 인타이틀먼트가 있는 Red Hat Enterprise Linux 호스트에 운영 체제 이미지를 빌드해야 합니다.

다음 단계를 변경하여 일반 단계를 완료합니다.

  1. Red Hat Edge Manager 에이전트 및 가상 머신 게스트 도구가 포함된 RHEL 9를 기반으로 하지만 에이전트 구성은 제외되는 운영 체제 이미지를 빌드합니다.
  2. 다음 콘텐츠를 사용하여 Containerfile 이라는 파일을 생성합니다. rhacm-<2.x > 및 rhel- <version>을 사용 중인 제품 버전으로 바꿉니다.

    FROM registry.redhat.io/rhel9/bootc-image-builder:latest
    
    RUN dnf config-manager --set-enabled rhacm-<2.x>-for-rhel-<version>-$(uname -m)-rpms && \
        dnf -y install flightctl-agent && \
        dnf -y clean all && \
        systemctl enable flightctl-agent.service
    
    RUN dnf -y install cloud-init open-vm-tools && \
        dnf -y clean all && \
        ln -s ../cloud-init.target /usr/lib/systemd/system/default.target.wants && \
        systemctl enable vmtoolsd.service
    Copy to Clipboard Toggle word wrap
  3. 선택 사항: podman-compose 애플리케이션 지원을 활성화하려면 Containerfile 파일에 다음 섹션을 추가합니다.

    RUN dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm && \
        dnf -y install podman-compose && \
        dnf -y clean all && \
        systemctl enable podman.service
    Copy to Clipboard Toggle word wrap

일반 이미지 빌드 프로세스에 따라 bootc 운영 체제 이미지를 빌드, 서명 및 게시합니다.

  1. 다음 명령을 실행하여 출력 이라는 디렉터리를 생성합니다.

    mkdir -p output
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 운영 체제 이미지에서 vmdk 유형의 운영 체제 디스크 이미지를 생성합니다.

    sudo podman run --rm -it --privileged --pull=newer \
        --security-opt label=type:unconfined_t \
        -v "${PWD}/output":/output \
        -v /var/lib/containers/storage:/var/lib/containers/storage \
        registry.redhat.io/rhel9/bootc-image-builder:latest \
        --type qcow2 \
        ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG}
    Copy to Clipboard Toggle word wrap

bootc-image-builder 가 완료되면 ${PWD}/output/vmdk/disk.vmdk 경로에서 디스크 이미지를 찾을 수 있습니다.

Red Hat OpenShift Virtualization은 OCI(Open Container Initiative) 레지스트리에서 디스크 이미지를 다운로드할 수 있지만 OCI 아티팩트 대신 컨테이너 디스크 이미지를 사용합니다.

QCoW2 디스크 이미지를 빌드, 서명 및 업로드하려면 다음 단계를 완료합니다.

  1. 다음 콘텐츠를 사용하여 Containerfile.qcow2 라는 파일을 생성합니다.

    FROM registry.access.redhat.com/ubi9/ubi:latest AS builder
    ADD --chown=107:107 output/qcow2/disk.qcow2 /disk/ 
    1
    
    RUN chmod 0440 /disk/* 
    2
    
    FROM scratch
    COPY --from=builder /disk/* /disk/ 
    3
    Copy to Clipboard Toggle word wrap
    1
    QCoW2 디스크 이미지를 빌더 컨테이너에 추가하여 QEMU 사용자인 필요한 107 파일 소유권을 설정합니다.
    2
    필요한 0440 파일 권한을 설정합니다.
    3
    파일을 스크래치 이미지에 복사합니다.
  2. 디스크 이미지를 빌드, 서명 및 게시합니다. 다음 명령을 실행합니다.

    sudo chown -R $(whoami):$(whoami) "${PWD}/output"
    OCI_DISK_IMAGE_REPO=${OCI_IMAGE_REPO}/diskimage-qcow2
    sudo podman build -t ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} -f Containerfile.qcow2 .
    sudo podman push --sign-by-sigstore-private-key ./signingkey.private ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}
    Copy to Clipboard Toggle word wrap
1.3.3.2. VMware vSphere용 이미지 빌드

VMware vSphere의 운영 체제 이미지 및 디스크 이미지를 빌드할 때 다음과 같은 변경 사항으로 Red Hat Edge Manager 프로세스의 부팅c 운영 체제 이미지 빌드 를 수행할 수 있습니다.

  • 가상 장치를 프로비저닝할 때 cloud-init 를 통해 등록 인증서 또는 에이전트 구성을 삽입하여 늦은 바인딩을 사용합니다.
  • open-vm-tools 게스트 툴을 이미지에 추가합니다.
  • iso 대신 vmdk 유형의 디스크 이미지를 빌드합니다.

Red Hat Edge Manager 에이전트 및 VM 게스트 도구가 포함된 RHEL 9를 기반으로 하지만 에이전트 구성은 제외되는 운영 체제 이미지를 빌드합니다.

참고: 지정된 rhacm 리포지토리에 필요한 인타이틀먼트가 있는 Red Hat Enterprise Linux 호스트에 운영 체제 이미지를 빌드해야 합니다.

다음 단계를 변경하여 일반 단계를 완료합니다.

  1. 다음 콘텐츠를 사용하여 Containerfile 이라는 파일을 생성합니다. rhacm-<2.x > 및 rhel- <version>을 사용 중인 제품 버전으로 바꿉니다.

    FROM registry.redhat.io/rhel9/bootc-image-builder:latest
    
    RUN dnf config-manager --set-enabled rhacm-<2.x>-for-rhel-<version>-$(uname -m)-rpms && \
        dnf -y install flightctl-agent && \
        dnf -y clean all && \
        systemctl enable flightctl-agent.service && \
    
    RUN dnf -y install cloud-init open-vm-tools && \
        dnf -y clean all && \
        ln -s ../cloud-init.target /usr/lib/systemd/system/default.target.wants && \
        systemctl enable vmtoolsd.service
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 출력 이라는 디렉터리를 생성합니다.

    mkdir -p output
    Copy to Clipboard Toggle word wrap
  3. 다음 명령을 실행하여 운영 체제 이미지에서 vmdk 유형의 운영 체제 디스크 이미지를 생성합니다.

    sudo podman run --rm -it --privileged --pull=newer \
        --security-opt label=type:unconfined_t \
        -v "${PWD}/output":/output \
        -v /var/lib/containers/storage:/var/lib/containers/storage \
        registry.redhat.io/rhel9/bootc-image-builder:latest \
        --type vmdk \
        ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG}
    Copy to Clipboard Toggle word wrap

bootc-image-builder 가 완료되면 ${PWD}/output/vmdk/disk.vmdk 경로에서 디스크 이미지를 찾을 수 있습니다.

1.4. 장치 프로비저닝

기술 프리뷰: 다른 환경에서 Red Hat Edge Manager를 사용하여 장치를 프로비저닝할 수 있습니다. Red Hat Edge Manager에서 사용하도록 빌드한 운영 체제 이미지 또는 디스크 이미지를 사용하고 대상 환경에 따라 물리적 또는 가상 장치를 프로비저닝합니다.

필수 액세스: 클러스터 관리자

다음 설명서를 참조하십시오.

1.4.1. 물리적 장치 프로비저닝

기술 프리뷰: bootc-image-builder 툴을 사용하여 운영 체제 이미지에서 ISO 디스크 이미지를 빌드할 때 이미지는 다운로드할 수 있는 RHEL ISO와 유사합니다. 그러나 운영 체제 이미지 콘텐츠는 ISO 디스크 이미지에 포함되어 있습니다.

네트워크에 액세스하지 않고 베어 메탈 시스템에 ISO 디스크 이미지를 설치하려면 사용자 지정 ISO 컨테이너 이미지 배포를 참조하십시오.

네트워크를 통해 ISO를 설치하는 방법에 대한 자세한 내용은 PXE 부팅을 통해 ISO bootc 이미지 배포를 참조하십시오.

1.4.2. OpenShift Virtualization에서 장치 프로비저닝

기술 프리뷰: OCI 컨테이너 레지스트리에서 호스팅되는 QCoW2 컨테이너 디스크 이미지를 사용하여 OpenShift Virtualization에 가상 머신을 프로비저닝할 수 있습니다.

운영 체제 이미지에 Red Hat Edge Manager 에이전트 등록 구성이 아직 포함되어 있지 않은 경우 프로비저닝 시 cloud-init 사용자 데이터를 통해 구성을 삽입할 수 있습니다.

자세한 내용은 추가 리소스 섹션을 참조하십시오.

1.4.2.1. 사전 요구 사항
  • light ctl CLI 를 설치하고 Red Hat Edge Manager 서비스 인스턴스에 로그인합니다.
  • oc CLI를 설치하고 OpenShift 클러스터 인스턴스에 로그인한 후 가상 머신을 생성할 프로젝트로 변경되었습니다.
1.4.2.2. cloud-init 구성 생성

cloud-init 구성을 생성하려면 다음 단계를 완료합니다.

  1. 새로운 Red Hat Edge Manager 에이전트 등록 구성을 요청하여 config.yaml 이라는 파일에 저장합니다. 다음 명령을 실행합니다.

    flightctl certificate request --signer=enrollment --expiration=365d --output=embedded > config.yaml
    Copy to Clipboard Toggle word wrap
  2. 첫 번째 부팅 시 에이전트 구성을 올바른 위치에 배치하는 cloud-config.yaml 이라는 클라우드 구성 사용자 데이터 파일을 생성합니다. 다음 명령을 실행합니다.

    cat <<EOF > cloud-config.yaml
    #cloud-config
    write_files:
    - path: /etc/flightctl/config.yaml
      content: $(cat config.yaml | base64 -w0)
      encoding: b64
    EOF
    Copy to Clipboard Toggle word wrap
  3. 클라우드 구성 사용자 데이터 파일이 포함된 Kubernetes 보안을 생성합니다.

    oc create secret generic enrollment-secret --from-file=userdata=cloud-config.yaml
    Copy to Clipboard Toggle word wrap
1.4.2.3. 가상 머신 생성

등록 시크릿에서 채워진 QCoW2 컨테이너 디스크 이미지와 cloud-init 구성 드라이브에서 기본 디스크가 채워진 가상 머신을 생성합니다. 다음 단계를 완료합니다.

  1. 다음 명령을 실행하여 VirtualMachine 리소스 매니페스트가 포함된 파일을 생성합니다.

    cat <<EOF > my-bootc-vm.yaml
    apiVersion: kubevirt.io/v1
    kind: VirtualMachine
    metadata:
      name: my-bootc-vm
    spec:
      runStrategy: RerunOnFailure
      template:
        spec:
          domain:
            cpu:
              cores: 1
            memory:
              guest: 1024M
            devices:
              disks:
                - name: containerdisk
                  disk:
                    bus: virtio
                - name: cloudinitdisk
                  disk:
                    bus: virtio
          volumes:
            - name: containerdisk
              containerDisk:
                image: ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}
            - name: cloudinitdisk
              cloudInitConfigDrive:
                secretRef:
                  name: enrollment-secret
    EOF
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 클러스터에 리소스 매니페스트를 적용합니다.

    oc apply -f my-bootc-vm.yaml
    Copy to Clipboard Toggle word wrap
1.4.2.4. 추가 리소스

1.5. 장치 관리

기술 프리뷰: Red Hat Edge Manager는 장치 해제에 이르기까지 장치 라이프사이클을 관리합니다. 장치 라이프사이클에는 Red Hat Edge Manager를 사용하여 장치 관리, 모니터링 및 업데이트와 같은 장치 관리도 포함됩니다.

장치를 개별적으로 또는 플릿에서 관리할 수 있습니다. Red Hat Edge Manager를 사용하면 여러 장치를 개별적으로 관리하는 대신 전체 장치를 단일 오브젝트로 관리할 수 있습니다.

원하는 구성을 한 번만 지정하면 Red Hat Edge Manager가 플릿의 모든 장치에 구성을 적용합니다.

개별 장치 관리를 이해하는 것은 플릿에서 장치를 관리하기 위한 기반입니다. 다음 시나리오에서 장치를 개별적으로 관리해야 할 수 있습니다.

  • 일부 장치에 구성이 크게 다른 경우.
  • 장치를 업데이트하기 위해 외부 자동화를 사용하는 경우

필수 액세스: 클러스터 관리자

다음 문서는 개별 장치를 관리하는 데 중점을 둡니다.

플릿에서 장치를 관리하는 방법에 대한 자세한 내용은 장치 플릿 관리를 참조하십시오.

1.5.1. 장치 등록

기술 프리뷰: Red Hat Edge Manager를 사용하여 장치를 관리하려면 Red Hat Edge Manager 서비스에 장치를 등록해야 합니다.

Red Hat Edge Manager 에이전트가 장치에서 처음 실행되는 경우 에이전트는 암호화 키 쌍을 생성하여 등록 프로세스를 준비합니다. 장치의 암호화 키 쌍은 공개 키와 개인 키로 구성됩니다. 개인 키는 장치를 남겨 두지 않으므로 장치를 복제하거나 가장할 수 없습니다. 키 쌍은 등록 중에 Red Hat Edge Manager 서비스에 등록되며 장치를 해제하는 동안 삭제됩니다.

장치가 아직 등록되지 않은 경우 에이전트는 서비스 검색을 수행하여 Red Hat Edge Manager 서비스 인스턴스를 찾습니다. 그런 다음 장치는 서비스에 대한 보안 mTLS 보호 네트워크 연결을 설정합니다. 장치는 이미지 빌드 또는 장치 프로비저닝 중에 장치에서 얻은 X.509 등록 인증서를 사용합니다. 장치는 다음을 포함하는 서비스에 등록 요청을 제출합니다.

  • 장치 하드웨어 및 운영 체제에 대한 설명
  • 초기 관리 인증서를 얻기 위해 장치의 암호화 ID를 포함하는 X.509 인증서 서명 요청

장치는 신뢰할 수 있는 것으로 간주되지 않으며 권한이 부여된 사용자가 요청을 승인하거나 거부할 때까지 장치 로비에서 격리 상태로 유지됩니다.

자세한 내용은 다음 섹션을 참조하십시오.

1.5.1.1. 사전 요구 사항
1.5.1.2. CLI를 사용하여 장치 등록

장치를 관리하려면 Red Hat Edge Manager 서비스에 장치를 등록해야 합니다. 다음 단계를 완료합니다.

  1. 다음 명령을 실행하여 현재 승인을 기다리는 모든 장치를 나열합니다.

    flightctl get enrollmentrequests --field-selector="status.approval.approved != true"
    Copy to Clipboard Toggle word wrap

    다음 예제 출력을 참조하십시오.

    NAME           APPROVAL  APPROVER  APPROVED LABELS
    <device_name>  Pending   <none>    <none>
    Copy to Clipboard Toggle word wrap

    참고: 고유 장치 이름은 에이전트에 의해 생성되며 변경할 수 없습니다. 에이전트는 공개 키의 base32로 인코딩된 해시를 장치 이름으로 선택합니다.

  2. 등록 요청 이름을 지정하여 등록 요청을 승인합니다. 선택적으로 --label 또는 -l 플래그를 사용하여 장치에 라벨을 추가할 수 있습니다. 다음 예제를 참조하십시오.

    flightctl approve -l region=eu-west-1 -l site=factory-berlin enrollmentrequest/54shovu028bvj6stkovjcvovjgo0r48618khdd5huhdjfn6raskg
    Copy to Clipboard Toggle word wrap

    다음 예제 출력을 참조하십시오.

    NAME           APPROVAL  APPROVER  APPROVED LABELS
    <device_name>  Approved  user      region=eu-west-1,site=factory-berlin
    Copy to Clipboard Toggle word wrap

등록 요청을 승인한 후 서비스는 관리 인증서를 발행하고 인벤토리에 장치를 등록합니다. 이제 장치를 관리할 준비가 되었습니다.

1.5.2. 장치 보기

기술 프리뷰: 인벤토리의 장치에 대한 자세한 정보를 얻으려면 Red Hat Edge Manager CLI를 사용할 수 있습니다.

1.5.2.1. 사전 요구 사항
  • Red Hat Edge Manager CLI를 설치해야 합니다. Red Hat Edge Manager CLI 설치를 참조하십시오.
  • Red Hat Edge Manager 서비스에 로그인해야 합니다.
  • 하나 이상의 장치를 등록해야 합니다.
1.5.2.2. 장치 인벤토리 및 장치 세부 정보 보기

장치 인벤토리의 장치를 확인합니다. 다음 단계를 완료합니다.

  1. 다음 명령을 실행하여 장치 인벤토리의 장치를 확인합니다.

    flightctl get devices
    Copy to Clipboard Toggle word wrap

    다음 예제 출력을 참조하십시오.

    NAME           ALIAS    OWNER   SYSTEM  UPDATED     APPLICATIONS  LAST SEEN
    <device_name>  <none>   <none>  Online  Up-to-date  <none>        3 seconds ago
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 이 장치의 세부 정보를 YAML 형식으로 확인합니다.

    flightctl get device/<device_name> -o yaml
    Copy to Clipboard Toggle word wrap

    다음 예제 출력을 참조하십시오.

    apiVersion: flightctl.io/v1alpha1
    kind: Device
    metadata:
      name: <device_name>
      labels: 
    1
    
        region: eu-west-1
        site: factory-berlin
    spec:
      os:
        image: quay.io/flightctl/rhel:9.5 
    2
    
      config:
      - name: my-os-configuration 
    3
    
        configType: GitConfigProviderSpec
        gitRef:
          path: /configuration
          repository: my-configuration-repo
          targetRevision: production
    status:
      os:
        image: quay.io/flightctl/rhel:9.5 
    4
    
      config:
        renderedVersion: "1" 
    5
    
      applications:
        data: {} 
    6
    
        summary:
          status: Unknown 
    7
    
      resources: 
    8
    
        cpu: Healthy
        disk: Healthy
        memory: Healthy
      systemInfo: 
    9
    
        architecture: amd64
        bootID: 037750f7-f293-4c5b-b06e-481eef4e883f
        operatingSystem: linux
      summary:
        info: ""
        status: Online 
    10
    
      updated:
        status: UpToDate 
    11
    
      lastSeen: "2024-08-28T11:45:34.812851905Z" 
    12
    
    [...]
    Copy to Clipboard Toggle word wrap
    1
    장치에 할당된 사용자 정의 레이블입니다.
    2
    장치의 대상 OS 이미지 버전입니다.
    3
    장치의 대상 OS 구성입니다.
    4
    장치의 현재 OS 이미지 버전
    5
    장치의 현재 OS 구성 버전입니다.
    6
    배포된 장치의 현재 애플리케이션 목록입니다.
    7
    장치의 애플리케이션 상태.
    8
    CPU, 디스크 및 메모리 리소스의 가용성입니다.
    9
    기본 시스템 정보.
    10
    장치의 상태.
    11
    장치의 업데이트 상태입니다.
    12
    장치의 마지막 체크인 시간 및 날짜입니다.

1.5.3. 라벨 및 라벨 선택기

기술 프리뷰: 레이블을 할당하여 개별 장치, 플릿 및 기타 리소스를 포함하여 리소스를 구성할 수 있습니다. 예를 들어 레이블을 사용하여 위치, 하드웨어 유형 또는 목적을 기록할 수 있습니다. Red Hat Edge Manager 레이블은 Kubernetes 라벨 및 라벨 선택기와 동일한 구문, 원칙 및 연산자를 따릅니다.

장치 인벤토리를 보거나 장치에 작업을 적용할 때 라벨이 있는 장치를 선택할 수 있습니다.

레이블은 장치를 그룹화하는 데 키를 사용할 key=value 형식을 따릅니다. 예를 들어 레이블이 site=<location > 이름 지정 규칙을 따르는 경우 사이트별로 장치를 그룹화할 수 있습니다.

키로만 구성된 레이블을 사용할 수도 있습니다.

레이블은 다음 규칙을 준수하여 유효해야 합니다.

  • 키와 값은 각각 63자 이상이어야 합니다.
  • 키와 값은 영숫자(a-z,A-Z,0-9)로 구성될 수 있습니다.
  • 키와 값은 대시(-), 밑줄(_), 점(.)을 포함할 수도 있지만 첫 번째 또는 마지막 문자로는 포함할 수 없습니다.
  • 값은 생략할 수 있습니다.

다음과 같은 방법으로 리소스에 라벨을 적용할 수 있습니다.

  • 배포 중에 모든 장치에 자동으로 적용되는 이미지 빌드 중에 기본 레이블 세트를 정의합니다.
  • 등록하는 동안 초기 레이블을 할당합니다.
  • 레이블 post-enrollment를 할당합니다.

리소스에 레이블이 지정되면 라벨 선택기를 작성하여 리소스의 하위 집합을 선택할 수 있습니다. 레이블 선택기는 동일한 레이블 세트가 있는 리소스를 선택하기 위한 쉼표로 구분된 레이블 목록입니다.

다음 예제를 참조하십시오.

Expand
라벨 선택기의 예선택한 장치

site=factory-berlin

사이트 레이블 키와 factory-berlin 라벨이 있는 모든 장치.

site!=factory-berlin

사이트 레이블 키가 있지만 레이블 값이 factory-berlin 인 모든 장치입니다.

(factory-berlin,factory-madrid)

사이트 레이블 키가 있고 레이블 값이 factory-berlin 또는 factory-madrid 인 모든 장치입니다.

자세한 내용은 라벨 및 선택기를 참조하십시오.

1.5.4. 라벨 사용

기술 프리뷰: 라벨을 사용하여 장치를 구성할 수 있습니다.

1.5.4.1. CLI를 사용하여 장치 및 해당 라벨 보기

장치 및 관련 레이블을 확인합니다. 레이블을 사용하여 장치 및 장치 플릿을 구성할 수 있습니다.

다음 단계를 완료합니다.

  1. -o wide 옵션을 사용하여 인벤토리의 장치를 확인합니다.

    flightctl get devices -o wide
    Copy to Clipboard Toggle word wrap

    다음 예제 출력을 참조하십시오.

    NAME            ALIAS    OWNER   SYSTEM  UPDATED     APPLICATIONS  LAST SEEN      LABELS
    <device1_name>  <none>   <none>  Online  Up-to-date  <none>        3 seconds ago  region=eu-west-1,site=factory-berlin
    <device2_name>  <none>   <none>  Online  Up-to-date  <none>        1 minute ago   region=eu-west-1,site=factory-madrid
    Copy to Clipboard Toggle word wrap
  2. -l <key=value > 옵션을 사용하여 특정 라벨 또는 레이블 세트가 있는 인벤토리의 장치를 확인합니다.

    flightctl get devices -l site=factory-berlin -o wide
    Copy to Clipboard Toggle word wrap

    다음 예제 출력을 참조하십시오.

    NAME            ALIAS    OWNER   SYSTEM  UPDATED     APPLICATIONS  LAST SEEN      LABELS
    <device1_name>  <none>   <none>  Online  Up-to-date  <none>        3 seconds ago  region=eu-west-1,site=factory-berlin
    Copy to Clipboard Toggle word wrap
1.5.4.2. CLI를 사용하여 레이블 업데이트

CLI를 사용하여 장치에서 레이블을 업데이트합니다. 다음 단계를 완료합니다.

  1. 다음 명령을 실행하여 장치의 현재 정의를 파일로 내보냅니다.

    flightctl get device/<device1_name> -o yaml > my_device.yaml
    Copy to Clipboard Toggle word wrap
  2. 선호하는 편집기를 사용하여 my_device.yaml 파일을 편집합니다. 다음 예제를 참조하십시오.

    apiVersion: flightctl.io/v1alpha1
    kind: Device
    metadata:
      labels:
        some_key: some_value
        some_other_key: some_other_value
      name: <device1_name>
    spec:
    [...]
    Copy to Clipboard Toggle word wrap
  3. 파일을 저장하고 다음 명령을 실행하여 업데이트된 장치 정의를 적용합니다.

    flightctl apply -f my_device.yaml
    Copy to Clipboard Toggle word wrap
  4. 다음 명령을 실행하여 변경 사항이 적용되었는지 확인합니다.

    NAME            ALIAS    OWNER   SYSTEM  UPDATED     APPLICATIONS  LAST SEEN      LABELS
    <device1_name>  <none>   <none>  Online  Up-to-date  <none>        3 minutes ago  some_key=some_value,some_other_key=some_other_value
    <device2_name>  <none>   <none>  Online  Up-to-date  <none>        4 minutes ago  region=eu-west-1,site=factory-madrid
    Copy to Clipboard Toggle word wrap

1.5.5. 필드 선택기

필드 선택기는 특정 리소스 필드 값에 따라 개별 장치, 플릿 및 기타 리소스를 포함하여 Red Hat Edge Manager 리소스 목록을 필터링합니다.

필드 선택기는 Kubernetes 필드와 동일한 구문, 원칙 및 운영자를 따르고 추가 Operator와 라벨 선택기를 더 고급 검색 사용 사례에 사용할 수 있습니다.

1.5.5.1. 지원되는 필드

Red Hat Edge Manager 리소스는 선택할 수 있는 메타데이터 필드 세트를 제공합니다.

각 리소스는 다음 메타데이터 필드를 지원합니다.

  • metadata.name
  • metadata.owner
  • metadata.creationTimestamp

참고: 라벨을 쿼리하려면 고급 및 유연한 라벨 필터링에 라벨 선택기를 사용합니다.

자세한 내용은 라벨 및 라벨 선택기를 참조하십시오.

1.5.5.2. 지원되는 추가 필드 목록

메타데이터 필드 외에도 각 리소스에는 선택할 수 있는 고유한 필드 세트가 있어 리소스별 특성을 기반으로 필터링 및 선택의 유연성을 추가로 제공합니다.

다음 표에는 각 리소스 종류 필터링에 지원되는 필드가 나열되어 있습니다.

Expand

유형

필드

인증서 서명 요청

status.certificate

장치

status.summary.status

status.applicationsSummary.status

status.updated.status

status.lastSeen

status.lifecycle.status

등록 요청

status.approval.approved

status.certificate

플릿

spec.template.spec.os.image

리포지터리

spec.type

spec.url

리소스 동기화

spec.repository

1.5.5.3. 필드 검색

일부 Red Hat Edge Manager 리소스는 추가 지원되는 필드를 노출할 수 있습니다. --field-selector 옵션과 함께 planectl 명령을 사용하여 지원되는 필드를 확인할 수 있습니다. 지원되지 않는 필드를 사용하려는 경우 오류 메시지에 사용 가능한 필드가 나열됩니다.

다음 예제를 참조하십시오.

flightctl get device --field-selector='text'
Copy to Clipboard Toggle word wrap
Error: listing devices: 400, message: unknown or unsupported selector: unable to resolve selector name "text". Supported selectors are: [metadata.alias metadata.creationTimestamp metadata.name metadata.nameoralias metadata.owner status.applicationsSummary.status status.lastSeen status.summary.status status.updated.status]
Copy to Clipboard Toggle word wrap

필드 텍스트 는 필터링에 유효한 필드가 아닙니다. 오류 메시지에는 Device 리소스에 대해 --field-selector 와 함께 사용할 수 있는 지원되는 필드 목록이 있습니다.

그런 다음 지원되는 필드 중 하나를 사용할 수 있습니다.

flightctl get devices --field-selector 'metadata.alias contains cluster'
Copy to Clipboard Toggle word wrap

containment Operator에서 metadata.alias 필드를 확인하여 값 클러스터 가 있는지 확인합니다.

1.5.5.3.1. 예

이름으로 특정 장치 제외

다음 명령은 특정 장치를 이름으로 필터링합니다.

flightctl get devices --field-selector 'metadata.name!=<device_name>'
Copy to Clipboard Toggle word wrap

소유자, 라벨 및 생성 타임스탬프로 필터링

다음 명령은 Fleet/pos-fleet 이 소유한 장치를 검색하고 us 리전에 있으며 2024 년에 생성됩니다.

flightctl get devices --field-selector 'metadata.owner=Fleet/pos-fleet, metadata.creationTimestamp >= 2024-01-01T00:00:00Z, metadata.creationTimestamp < 2025-01-01T00:00:00Z' -l 'region=us'
Copy to Clipboard Toggle word wrap

소유자, 라벨 및 장치 상태별로 필터링

다음 명령은 Fleet/pos-fleet 이 소유한 장치를 검색하고 us 리전에 있으며 Unknown 또는 OutOfDatestatus.updated.status 가 있습니다.

flightctl get devices --field-selector 'metadata.owner=Fleet/pos-fleet, status.updated.status in (Unknown, OutOfDate)' -l 'region=us'
Copy to Clipboard Toggle word wrap
1.5.5.4. 지원되는 Operator
Expand

Operator

기호

설명

Exists

--field-selector <field>

필드가 있는지 확인합니다. 예를 들어 --field-selector 'metadata.owner' 필드 선택기는 metadata.owner 필드가 있는 리소스를 반환합니다.

DoesNotExist

!

필드가 없는지 확인합니다.

동일

=

필드가 값과 같은지 확인합니다.

DoubleEquals

==

비평성 확인의 또 다른 방법입니다.

NotEquals

!=

필드가 값과 같지 않은지 확인합니다.

GreaterThan

>

필드가 값보다 큰지 확인합니다.

GreaterThanOrEquals

>=

필드가 값보다 크거나 같은지 확인합니다.

LessThan

<

필드가 값보다 작은지 확인합니다.

LessThanOrEquals

필드가 값보다 작거나 같은지 확인합니다.

in

in

필드가 값 목록에 있는지 확인합니다.

NotIn

NotIn

필드가 값 목록에 없는지 확인합니다.

포함

포함

필드에 값이 있는지 확인합니다.

포함되지 않음

notcontains

필드에 값이 포함되어 있지 않은지 확인합니다.

1.5.5.5. 필드 유형별 Operator 사용

각 필드 유형은 Operator의 특정 하위 집합을 지원합니다.

Expand

필드 유형

지원되는 Operator

현재의

문자열

equals: 필드 값이 지정된 문자열과 정확히 일치하는 경우와 일치합니다.

controlPlaneEquals: 필드 값이 지정된 문자열과 정확히 일치하는 경우와 일치합니다. Cryostat에 대한 대안.

NotEquals: 필드 값이 지정된 문자열과 정확히 일치하지 않는 경우와 일치합니다.

필드 값이 목록의 하나 이상의 문자열과 일치하는 경우와 일치합니다.

NotIn: 필드 값이 목록의 문자열과 일치하지 않는 경우와 일치합니다.

contains: 필드 값에 지정된 하위 문자열이 있는 경우 일치합니다.

NotContains: 필드 값에 지정된 하위 문자열이 포함되어 있지 않은 경우와 일치합니다.

exists: 필드가 있는 경우 대응합니다.

DoesNotExist: 필드가 없는 경우와 일치합니다.

텍스트 문자열

Timestamp

equals: 필드 값이 지정된 타임 스탬프와 정확히 일치하는 경우와 일치합니다.

controlPlaneEquals: 필드 값이 지정된 타임 스탬프와 정확히 일치하는 경우와 일치합니다. Cryostat에 대한 대안.

NotEquals: 필드 값이 지정된 타임 스탬프와 정확히 일치하지 않는 경우와 일치합니다.

greaterthan: 필드 값이 지정된 타임 스탬프 이후인 경우 일치합니다.

GreaterThanOrEquals: 필드 값이 지정된 타임 스탬프 이후 또는 동일한 경우 일치

LessThan: 필드 값이 지정된 타임 스탬프 앞에 있는 경우 일치합니다.

LessThanOrEquals: 필드 값이 지정된 타임 스탬프 앞에 있거나 같은 경우와 일치합니다.

in: 필드 값이 목록의 하나 이상의 타임 스탬프와 일치하는 경우와 일치합니다.

NotIn: 필드 값이 목록의 타임 스탬프와 일치하지 않는 경우와 일치합니다.

exists: 필드가 있는 경우 대응합니다.

DoesNotExist: 필드가 없는 경우와 일치합니다.

RFC 3339 형식

숫자

equals: 필드 값이 지정된 수와 같은 경우와 일치합니다.

필드 값이 지정된 수와 동일한 경우 doubleboneEquals: 일치합니다. Cryostat에 대한 대안.

NotEquals: 필드 값이 지정된 수와 같지 않은 경우 일치합니다.

greaterthan: 필드 값이 지정된 숫자보다 큰 경우와 일치합니다.

GreaterThanOrEquals: 필드 값이 지정된 숫자보다 크거나 같은 경우 일치합니다.

필드 값이 지정된 숫자 보다 작으면 일치합니다.Matches if the field value is less than the specified number.

LessThanOrEquals: 필드 값이 지정된 숫자보다 작거나 같은 경우와 일치합니다.

in: 필드 값이 목록의 하나 이상의 숫자와 같은 경우와 일치합니다.

NotIn: 필드 값이 목록의 숫자와 일치하지 않는 경우와 일치합니다.

exists: 필드가 있는 경우 대응합니다.

DoesNotExist: 필드가 없는 경우와 일치합니다.

숫자 형식

부울

equals: 값이 true 또는 false 인 경우와 일치합니다.

doublebitEquals: 값이 true 또는 false 인 경우 일치합니다. Cryostat에 대한 대안.

NotEquals: 값이 지정된 값과 반대인 경우 일치합니다.

in: 값이 목록에 있는 경우 true 또는 false 와 일치합니다. 목록에는 true 또는 false 만 포함할 수 있으므로 이 연산자는 사용이 제한됩니다.

NotIn: 값이 목록에 없는 경우 일치합니다.

exists: 필드가 있는 경우 대응합니다.

DoesNotExist: 필드가 없는 경우와 일치합니다.

부울 형식(true,false)

array

contains: 배열에 지정된 값이 있는 경우 일치합니다.

NotContains: 배열에 지정된 값이 포함되어 있지 않은 경우와 일치합니다.

배열이 지정된 값과 겹치는 경우와 일치합니다.

NotIn: 배열이 지정된 값과 겹치지 않는 경우와 일치합니다. exists: 필드가 있는 경우 대응합니다.

DoesNotExist: 필드가 없는 경우와 일치합니다.

array 요소

1.5.6. 운영 체제 업데이트

기술 프리뷰: 장치 사양에서 대상 운영 체제 이미지 이름 또는 버전을 업데이트하여 장치의 운영 체제를 업데이트할 수 있습니다.

Red Hat Edge Manager 에이전트가 서비스와 통신하면 에이전트는 요청된 업데이트를 탐지합니다. 그런 다음 에이전트는 백그라운드에서 새 운영 체제 버전을 자동으로 다운로드하고 확인하기 시작합니다.

Red Hat Edge Manager 에이전트는 업데이트 정책에 따라 실제 시스템 업데이트를 예약합니다. 예약된 업데이트 시 에이전트는 현재 실행 중인 운영 체제를 중단하지 않고 새 버전을 설치합니다.

마지막으로 장치가 새 버전으로 재부팅됩니다.

Red Hat Edge Manager는 현재 다음 이미지 유형 및 이미지 참조 형식을 지원합니다.

Expand

이미지 유형

이미지 참조

bootc

컨테이너 레지스트리에 대한 OCI 이미지 참조입니다. 예: quay.io/flightctl-example/rhel:9.5

프로세스 중에 에이전트는 상태 업데이트를 서비스로 보냅니다. 장치 상태를 확인하여 업데이트 프로세스를 모니터링할 수 있습니다. 자세한 내용은 장치 보기를 참조하십시오.

1.5.6.1. CLI에서 운영 체제 업데이트

CLI를 사용하여 장치를 업데이트합니다. 다음 단계를 완료합니다.

  1. 다음 명령을 실행하여 장치의 현재 리소스 매니페스트를 가져옵니다.

    flightctl get device/<device_name> -o yaml > my_device.yaml
    Copy to Clipboard Toggle word wrap
  2. 장치 리소스를 편집하여 새 운영 체제 이름과 버전 대상을 지정합니다.

    apiVersion: flightctl.io/v1alpha1
    kind: Device
    metadata:
      name: <device_name>
    spec:
    [...]
      os:
        image: quay.io/flightctl/rhel:9.5
    [...]
    Copy to Clipboard Toggle word wrap
  3. 다음 명령을 실행하여 업데이트된 장치 리소스를 적용합니다.

    flightctl apply -f <device_name>.yaml
    Copy to Clipboard Toggle word wrap

1.5.7. 엣지 장치에 대한 운영 체제 구성

기술 프리뷰: 이미지에 운영 체제 수준 호스트 구성을 포함하여 최대 일관성과 반복성을 제공할 수 있습니다.

구성을 업데이트하려면 새 운영 체제 이미지를 생성하고 새 이미지로 장치를 업데이트합니다.

그러나 다음과 같은 경우 새 이미지로 장치를 업데이트하는 것은 비실용적 일 수 있습니다.

  • 이미지에 구성이 누락되어 있습니다.
  • 구성은 장치와 고유해야 합니다.
  • 운영 체제 이미지를 업데이트하고 재부팅하지 않고 런타임 시 구성을 업데이트할 수 있어야 합니다.

이러한 경우 장치의 파일 시스템에 존재하는 구성 파일 세트를 선언할 수 있습니다. Red Hat Edge Manager 에이전트는 모든 파일이 파일 시스템에서 성공적으로 업데이트되거나 사전 업데이트 상태로 롤백되도록 구성 파일에 업데이트를 적용합니다. 사용자가 장치의 운영 체제 및 구성 세트를 동시에 업데이트하는 경우 Red Hat Edge Manager 에이전트는 운영 체제를 먼저 업데이트한 다음 지정된 구성 파일 세트를 적용합니다.

Red Hat Edge Manager 에이전트가 적용되는 구성 세트 목록을 지정할 수도 있습니다. 충돌이 발생하면 마지막으로 적용된 구성 세트가 유효합니다.

중요: Red Hat Edge Manager 에이전트가 디스크의 구성을 업데이트한 후 실행 중인 애플리케이션에서 새 구성을 메모리로 다시 로드하여 설정이 적용됩니다. 업데이트에 재부팅이 필요한 경우 systemd 는 새 구성 및 올바른 순서로 애플리케이션을 자동으로 다시 시작합니다. 업데이트가 재부팅되지 않은 경우 많은 애플리케이션에서 구성 파일에 대한 변경 사항을 감지하고 파일을 자동으로 다시 로드할 수 있습니다. 애플리케이션에서 변경 탐지를 지원하지 않는 경우 장치 라이프사이클 후크를 사용하여 특정 조건이 충족되면 스크립트 또는 명령을 실행할 수 있습니다.

1.5.7.1. 구성 공급자

Red Hat Edge Manager의 구성 공급자라는 여러 소스의 구성을 제공할 수 있습니다. Red Hat Edge Manager는 현재 다음과 같은 구성 공급자를 지원합니다.

Git 구성 공급자
Git 리포지토리에서 장치 구성 파일을 가져옵니다.
Kubernetes 시크릿 공급자
Kubernetes 클러스터에서 시크릿을 가져와서 장치의 파일 시스템에 해당 콘텐츠를 씁니다.
HTTP 구성 공급자
HTTP(S) 끝점에서 장치 구성 파일을 가져옵니다.
인라인 구성 공급자
외부 시스템을 쿼리하지 않고 장치 매니페스트에 장치 구성 파일을 인라인으로 지정할 수 있습니다.

다음 섹션에서 구성 공급자에 대해 자세히 알아보십시오.

1.5.7.1.1. Git 리포지토리의 구성

GitHub 또는 GitLab과 같은 Git 리포지토리에 장치 구성을 저장할 수 있습니다. 그런 다음 Red Hat Edge Manager가 리포지토리의 구성을 장치의 파일 시스템에 동기화하도록 Git 구성 공급자를 추가할 수 있습니다.

Git 구성 공급자는 다음 매개변수를 사용합니다.

Expand

매개변수

설명

리포지터리

Red Hat Edge Manager에 정의된 리포지토리 리소스의 이름입니다.

TargetRevision

체크아웃할 리포지토리 분기, 태그 또는 커밋입니다.

경로

파일과 하위 디렉터리가 장치의 파일 시스템에 동기화되는 리포지토리의 절대 경로입니다. Mount Path 매개변수를 지정하지 않는 한 경로 디렉터리는 장치의 루트 디렉터리(/)에 해당합니다.

MountPath

선택 사항입니다. 리포지토리의 콘텐츠를 작성할 장치의 파일 시스템에 있는 디렉터리의 절대 경로입니다. 기본적으로 값은 파일 시스템 루트(/)입니다.

리포지토리 리소스는 Red Hat Edge Manager에서 사용해야 하는 Git 리포지토리, 프로토콜 및 액세스 자격 증명을 정의합니다. 리포지토리는 한 번만 설정해야 합니다. 리포지토리를 사용하여 개별 장치 또는 장치 플릿을 구성할 수 있습니다.

1.5.7.1.2. Kubernetes 클러스터의 시크릿

Red Hat Edge Manager는 Red Hat Edge Manager가 Kubernetes 보안에 대해 실행 중인 Kubernetes 클러스터만 쿼리할 수 있습니다. 해당 보안의 내용은 장치 파일 시스템의 경로에 쓸 수 있습니다.

Kubernetes 시크릿 공급자는 다음 매개변수를 사용합니다.

Expand

매개변수

설명

이름

시크릿의 이름입니다.

NameSpace

시크릿의 네임스페이스입니다.

MountPath

시크릿 콘텐츠를 작성할 장치의 파일 시스템에 있는 디렉터리입니다.

참고: Red Hat Edge Manager에는 정의된 네임스페이스의 시크릿에 액세스할 수 있는 권한이 필요합니다. 예를 들어 ClusterRoleClusterRoleBinding 을 생성하면plane ctl-worker 서비스 계정에서 해당 네임스페이스의 시크릿을 가져오고 나열할 수 있습니다.

1.5.7.1.3. HTTP 서버의 구성

Red Hat Edge Manager는 구성을 위해 HTTP 서버를 쿼리할 수 있습니다. HTTP 서버는 장치에 대해 정적 또는 동적으로 생성된 구성을 제공할 수 있습니다.

HTTP 구성 공급자는 다음 매개변수를 사용합니다.

Expand

매개변수

설명

리포지터리

Red Hat Edge Manager에 정의된 리포지토리 리소스의 이름입니다.

접미사

Repository 리소스에 정의된 기본 URL에 추가할 접미사입니다. 접미사에는 경로 및 쿼리 매개변수(예: /path/to/endpoint?query=param )가 포함될 수 있습니다.

FilePath

HTTP 서버의 응답을 작성할 장치의 파일 시스템에 있는 파일의 절대 경로입니다.

Repository 리소스는 Red Hat Edge Manager가 연결할 HTTP 서버와 사용할 프로토콜 및 액세스 인증 정보를 지정합니다. 리포지토리를 한 번 설정한 다음 리포지토리를 사용하여 여러 장치 또는 장치 플릿을 구성할 수 있습니다.

1.5.7.1.4. 장치 사양의 구성 인라인

장치 사양에 구성을 인라인으로 지정할 수 있습니다. 인라인 장치 사양을 사용하는 경우 Red Hat Edge Manager는 구성을 가져오기 위해 외부 시스템에 연결할 필요가 없습니다.

인라인 구성 공급자는 파일 사양 목록을 사용하며 각 파일 사양에서는 다음 매개변수를 사용합니다.

Expand

매개변수

설명

경로

콘텐츠를 쓸 장치의 파일 시스템에 있는 파일의 절대 경로입니다. 파일이 이미 지정된 경로에 있으면 파일을 덮어씁니다.

내용

파일의 UTF-8 또는 base64로 인코딩된 내용입니다.

ContentEncoding

콘텐츠 인코딩 방법을 정의합니다. 일반 또는 base64 여야 합니다. 기본값은 plain 로 설정됩니다.

모드

선택 사항입니다. 파일의 권한 모드입니다. 8진수를 앞에 0으로 지정할 수 있습니다(예: 0644 ) 또는 앞에 0이 없으면 10진수로 지정할 수 있습니다(예: 420 ). setuid,setgidsticky 비트가 지원됩니다. 지정하지 않으면 파일의 권한 모드는 기본적으로 0644 입니다.

사용자

선택 사항입니다. 파일의 소유자입니다. 이름 또는 숫자 ID로 지정됩니다. 기본값은 root 로 설정됩니다.

그룹

선택 사항입니다. 파일 그룹입니다. 이름 또는 숫자 ID로 지정됩니다.

1.5.7.2. 추가 리소스

1.5.8. MicroShift 클러스터를 자동 등록하도록 플릿 구성

기술 프리뷰: MicroShift가 포함된 운영 체제 이미지를 실행하는 장치가 있는 경우 Red Hat Advanced Cluster Management로 MicroShift 클러스터를 자동 등록하도록 함축을 구성할 수 있습니다.

1.5.8.1. 장치 템플릿 구성

플릿에서 자동 등록을 활성화하려면 장치 템플릿에 구성을 추가합니다. 다음 단계를 완료합니다.

  1. crd.yaml 파일의 filePath, 리포지토리, Fleet 리소스의 접미사 가 포함된 acm-crd 리소스 구성을 추가합니다. 다음 예제를 참조하십시오.

    apiVersion: flightctl.io/v1alpha1
    kind: Fleet
    metadata:
     name: fleet-acm
    spec:
     selector:
      matchLabels:
       fleet: acm
     template:
      spec:
       os:
        image: <your os image>
    config:
       - name: acm-crd
        httpRef:
         filePath: /var/local/acm-import/crd.yaml
         repository: acm-registration
         suffix: /agent-registration/crds/v1
    Copy to Clipboard Toggle word wrap
  2. 다음 예와 같이 filePath,repository, suffix 를 사용하여 acm-import 리소스 구성을 추가합니다.

    - name: acm-import
        httpRef:
         filePath: /var/local/acm-import/import.yaml
         repository: acm-registration
         suffix: /agent-registration/manifests/{{.metadata.name}}
    Copy to Clipboard Toggle word wrap
  3. 선택 사항: MicroShift 클러스터가 Red Hat Advanced Cluster Management 이미지를 가져오지 않은 경우 템플릿에 다음과 같이 표시된 것처럼 pull-secret 리소스를 추가합니다.

    - name: pull-secret
        inline:
        - path: "/etc/crio/openshift-pull-secret"
         content: "{\"auths\":{...}}"
    Copy to Clipboard Toggle word wrap
  4. crd.yaml 파일에서 kubectl apply -f 를 실행하고 import.yaml 파일을 실행하는 데 필요한 경우 다음 조건을 사용하여 apply-acm-manifests 리소스를 추가합니다.

    - name: apply-acm-manifests
        inline:
        - path: "/etc/flightctl/hooks.d/afterupdating/50-acm-registration.yaml"
         content: |
          - if:
           - path: /var/local/acm-import/crd.yaml
            op: [created]
           run: kubectl apply -f /var/local/acm-import/crd.yaml
           envVars:
            KUBECONFIG: /var/lib/microshift/resources/kubeadmin/kubeconfig
          - if:
           - path: /var/local/acm-import/import.yaml
            op: [created]
           run: kubectl apply -f /var/local/acm-import/import.yaml
           envVars:
            KUBECONFIG: /var/lib/microshift/resources/kubeadmin/kubeconfig
    Copy to Clipboard Toggle word wrap
  5. 콘솔에서 장치 플릿:acm 레이블을 지정하고 승인을 클릭하여 플릿 플릿 을 자동으로 선택합니다. 라벨 을 사용하여 장치 관리에 대한 정보는 장치 플릿 관리를 참조하십시오.

1.5.9. CLI의 Git 리포지토리에서 장치 구성 관리

기술 프리뷰: Git 리포지토리에서 장치 구성을 생성하고 적용합니다.

다음 단계를 완료합니다.

  1. Repository 리소스에 대한 다음 정의가 포함된 site-settings-repo.yaml 파일을 생성합니다. site-settings:

    apiVersion: flightctl.io/v1alpha1
    kind: Repository
    metadata:
      name: site-settings
    spec:
      type: git
      url: https://github.com/<your_org>/<your_repo>.git
    Copy to Clipboard Toggle word wrap
  2. 다음 명령을 실행하여 Repository 리소스를 생성합니다.

    flightctl apply -f site-settings-repo.yaml
    Copy to Clipboard Toggle word wrap
  3. 다음 명령을 실행하여 Red Hat Edge Manager에서 리소스가 올바르게 생성되고 액세스할 수 있는지 확인합니다.

    flightctl get repository/site-settings
    Copy to Clipboard Toggle word wrap

    다음 예제 출력을 참조하십시오.

    NAME           TYPE  REPOSITORY URL                                 ACCESSIBLE
    site-settings  git   https://github.com/<your_org>/<your_repo>.git  True
    Copy to Clipboard Toggle word wrap
  4. 장치 사양을 업데이트하여 장치에 example-site 구성을 적용합니다.

    apiVersion: flightctl.io/v1alpha1
    kind: Device
    metadata:
      name: <device_name>
    spec:
    [...]
      config: 
    1
    
      - name: example-site
        configType: GitConfigProviderSpec
        gitRef:
          repository: site-settings
          targetRevision: production
          path: /etc/example-site 
    2
    
    [...]
    Copy to Clipboard Toggle word wrap
    1
    예제 구성에서는 site-settings 리포지토리의 production 분기에서 example-site 디렉터리의 모든 파일을 가져와 루트 디렉터리(/)에 배치합니다.
    2
    디렉터리 구조를 생성하여 대상 경로를 쓸 수 있는지 확인합니다. 루트 디렉터리(/)는 bootc 시스템에서 쓸 수 없습니다.

1.5.10. 장치 라이프사이클 후크

기술 프리뷰: Red Hat Edge Manager 에이전트는 장치 라이프사이클 후크를 사용하여 장치 라이프사이클의 특정 시점에서 사용자 정의 명령을 실행할 수 있습니다. 예를 들어 애플리케이션 데이터를 백업하는 운영 체제 이미지에 쉘 스크립트를 추가할 수 있습니다. 그런 다음 에이전트가 운영 체제 업데이트를 시작하기 전에 스크립트를 실행하고 완료해야 함을 지정할 수 있습니다.

다른 예로 파일이 디스크에서 변경되면 특정 애플리케이션 또는 시스템 서비스가 구성 파일을 자동으로 다시 로드하지 않습니다. 에이전트가 업데이트 프로세스를 완료한 후 호출되는 다른 후크로 명령을 지정하여 구성 파일을 수동으로 다시 로드할 수 있습니다.

다음 장치 라이프사이클 후크가 지원됩니다.

Expand

라이프사이클 후크

설명

beforeUpdating

에이전트가 업데이트 준비를 완료한 후 운영 체제를 변경하기 전에 후크를 호출합니다. 이 후크의 작업이 실패와 함께 반환되면 에이전트는 업데이트를 취소합니다.

afterUpdating

에이전트가 디스크에 업데이트를 쓰면 후크를 호출합니다. 이 후크의 작업이 실패와 함께 반환되면 에이전트는 취소되고 업데이트를 롤백합니다.

beforeRebooting

이 후크는 시스템을 재부팅하기 전에 호출됩니다. 에이전트는 작업이 완료되거나 시간 초과될 때까지 재부팅을 차단합니다. 이 후크의 작업이 실패와 함께 반환되면 에이전트는 취소되고 업데이트를 롤백합니다.

afterRebooting

후크는 에이전트가 재부팅 후 처음 시작될 때 호출됩니다. 이 후크의 작업이 실패와 함께 반환되면 에이전트는 오류를 보고하지만 계속 시작됩니다.

1.5.10.1. 규칙 파일

장치 파일 시스템의 다음 위치 중 하나에 규칙 파일을 추가하여 장치 라이프사이클 후크를 정의할 수 있습니다.

  • /usr/lib/flightctl/hooks.d/<lifecycle_hook_name>/ 드롭인 디렉터리의 규칙은 읽기 전용입니다. /usr 디렉토리에 규칙을 추가하려면 이미지를 빌드하는 동안 운영 체제 이미지에 추가해야 합니다.
  • /etc/flightctl/hooks.d/<lifecycle_hook_name>/ 드롭인 디렉터리의 규칙은 읽기 가능입니다. 여러 방법을 사용하여 런타임에 규칙을 업데이트할 수 있습니다.

파일을 생성하고 배치할 때는 다음 사례를 고려해야 합니다.

  • 규칙의 이름은 모두 소문자여야 합니다.
  • 두 위치에 규칙을 정의하면 규칙이 병합됩니다.
  • 라이프사이클 후크 디렉터리에 둘 이상의 규칙 파일을 추가하면 파일이 파일 이름의 사전순으로 처리됩니다.
  • 두 위치에 동일한 파일 이름으로 파일을 정의하는 경우 /etc 폴더의 파일이 /usr 폴더에 있는 동일한 이름의 파일보다 우선합니다.

규칙 파일은 YAML 형식으로 작성되며 하나 이상의 작업 목록을 포함합니다. 작업은 외부 명령을 실행하는 명령일 수 있습니다.

후크에 대한 많은 작업을 지정하면 작업을 순서대로 수행하여 다음 작업을 시작하기 전에 하나의 작업을 완료합니다.

작업이 실패와 함께 반환되면 다음 작업을 건너뜁니다.

실행 작업은 다음 매개변수를 사용합니다.

Expand

매개변수

설명

실행

실행할 명령의 절대 경로, 임의의 플래그 또는 인수(예: /usr/bin/nmcli 연결 다시 로드 )입니다. 명령은 쉘에서 실행되지 않으므로 $PATH 또는 $HOME 또는 | 또는 ; 와 같은 체인 명령 등의 쉘 변수를 사용할 수 없습니다. 필요한 경우 쉘을 실행할 명령으로 지정합니다(예: /usr/bin/bash -c 'echo $SHELL $HOME $USER' ).

EnvVars

선택 사항입니다. 명령의 환경 변수로 설정할 키-값 쌍 목록입니다.

WORKDIR

선택 사항입니다. 명령이 실행되는 디렉터리입니다.

Timeout

선택 사항입니다. 작업을 완료하는 데 허용되는 최대 기간입니다. 기간을 단일 양의 정수로 지정하고 시간 단위를 지정합니다. s,m, h 단위는 각각 초, 분 및 시간 동안 지원됩니다.

If

선택 사항입니다. 작업을 실행하려면 true여야 하는 조건 목록입니다. 제공되지 않으면 작업이 무조건 실행됩니다.

기본적으로 후크가 트리거될 때마다 작업이 수행됩니다. 그러나 후업 후크의 경우 If 매개변수를 사용하여 작업을 수행하려면 true여야 하는 조건을 추가할 수 있습니다. 그렇지 않으면 작업을 건너뜁니다.

예를 들어 업데이트 중에 지정된 파일 또는 디렉터리가 변경된 경우에만 작업을 실행하려면 다음 매개변수를 사용하는 경로 조건을 정의할 수 있습니다.

Expand

매개변수

설명

경로

업데이트 중에 수행할 작업을 위한 조건으로 변경해야 하는 파일 또는 디렉터리의 절대 경로입니다. 슬래시(/)를 사용하여 경로를 지정합니다. 디렉터리의 경로가 있는 경우 슬래시(/)로 끝나야 합니다. 파일의 경로를 지정하는 경우 조건을 충족하기 위해 파일이 변경되어야 합니다. 디렉터리의 경로를 지정하는 경우 해당 디렉터리의 파일 또는 해당 하위 디렉터리 중 하나가 조건을 충족하도록 변경되어야 합니다.

Op

수행할 작업의 조건으로 지정된 경로에 대한 변경 유형을 제한하는 파일 작업 목록(예: created,updated, removed )입니다.

후업 후크에서 작업에 대한 경로 조건을 지정하는 경우 명령에 대한 인수에 포함할 수 있는 다음 변수가 있으며 변경된 파일의 절대 경로로 교체됩니다.

Expand

Variable

설명

${ 경로 }

경로 조건에 지정된 파일 또는 디렉터리의 절대 경로입니다.

${ 파일 }

업데이트 중에 변경되고 경로 조건이 적용되는 파일의 절대 경로 목록이 공백으로 구분되어 있습니다.

${ CreatedFiles }

업데이트 중에 생성되고 경로 조건이 적용되는 파일의 절대 경로 목록을 공백으로 구분한 목록입니다.

${ UpdatedFiles }

업데이트 중에 업데이트되고 경로 조건이 적용되는 파일의 절대 경로 목록이 공백으로 구분되어 있습니다.

${ RemovedFiles }

업데이트 중에 제거되고 경로 조건이 적용되는 파일의 절대 경로 목록이 공백으로 구분되어 있습니다.

Red Hat Edge Manager 에이전트에는 /usr/lib/flightctl/hooks.d/afterupdating/00-default.yaml 에 정의된 기본 제공 규칙 세트가 포함되어 있습니다. 특정 파일이 변경되면 다음 명령이 실행됩니다.

Expand

파일

명령

설명

/etc/systemd/system/

systemctl daemon-reload

systemd 장치에 대한 변경 사항은 systemd 데몬에 신호를 보내 systemd 관리자 구성을 다시 로드하여 활성화됩니다. 이렇게 하면 모든 생성기가 재실행되고 모든 장치 파일을 다시 로드한 다음 전체 종속성 트리를 다시 생성합니다.

/etc/NetworkManager/system-connections/

nmcli conn reload

NetworkManager 시스템 연결 변경 사항은 NetworkManager 데몬에 모든 연결을 다시 로드하도록 신호를 전송하여 활성화됩니다. 자세한 내용은 추가 리소스 섹션을 참조하십시오.

/etc/firewalld/

firewall-cmd --reload

firewalld 의 영구 구성에 대한 변경 사항은 firewalld 에 방화벽 규칙을 새 런타임 구성으로 다시 로드하도록 지시하여 활성화됩니다.

1.5.10.2. 추가 리소스

1.5.11. 장치 리소스 모니터링

기술 프리뷰: 장치 리소스에 대한 리소스 모니터를 설정하고 리소스 사용률이 정의된 임계값을 초과하면 경고를 생성할 수 있습니다. 에이전트가 Red Hat Edge Manager 서비스를 경고하면 서비스는 심각도 수준에 따라 장치 상태를 degraded 또는 error 로 설정합니다.

리소스 모니터에는 다음 매개변수가 사용됩니다.

Expand

매개변수

설명

MonitorType

모니터링할 리소스입니다. CPU , 메모리디스크 리소스가 현재 지원됩니다.

SamplingInterval

모니터 샘플 사용량이 있는 간격, 양수 정수로 지정되고 시간 단위(초 동안 s, 분 단위 m, 시간 h )가 지정됩니다.

AlertRules

경고 규칙 목록입니다.

경로

디스크 모니터 전용. 모니터링할 디렉터리의 절대 경로입니다. 정의된 경로가 마운트 지점이 아니더라도 사용률은 경로가 포함된 파일 시스템을 반영합니다.

경고 규칙은 다음 매개 변수를 사용합니다.

Expand

매개변수

설명

심각도

경고 규칙의 심각도는 정보,경고 또는 심각 일 수 있습니다. 각 심각도 수준 및 모니터에 대해 하나의 경고 규칙만 허용됩니다.

duration

리소스 사용량이 측정되고 샘플링할 때 평균적인 정수로 지정되고 시간 단위(초 단위 s, 분 m, 시간 h )가 지정됩니다. 기간은 샘플링 간격보다 작아야 합니다.

백분율

백분율 값으로 경고를 트리거하는 사용량 임계값입니다. 값은 % 기호 없이 0에서 100 사이입니다.

설명

사람이 읽을 수 있는 경고 설명입니다. 디버깅에 도움이 되도록 경고에 대한 세부 정보를 추가합니다. 기본적으로 경고 설명은 load입니다 >% 이상.

1.5.11.1. CLI를 사용하여 장치 리소스 모니터링

CLI를 통해 장치의 리소스를 모니터링하여 성능을 추적하고 문제를 해결하는 툴 및 명령을 제공합니다.

다음 단계를 완료합니다.

  • 장치 사양의 spec.resources 섹션에 리소스 모니터를 추가합니다. 예를 들어 디스크에 대해 다음 모니터를 추가합니다.

    apiVersion: flightctl.io/v1alpha1
    kind: Device
    metadata:
      name: <device_name>
    spec:
    [...]
      resources:
      - monitorType: Disk
        samplingInterval: 5s 
    1
    
        path: /application_data 
    2
    
        alertRules:
        - severity: Warning 
    3
    
          duration: 30m
          percentage: 75
          description: Disk space for application data is >75% full for over 30m.
        - severity: Critical 
    4
    
          duration: 10m
          percentage: 90
          description: Disk space for application data is >90% full over 10m.
    [...]
    Copy to Clipboard Toggle word wrap
    1
    샘플 사용량은 5초마다 사용됩니다.
    2
    /applications_data 경로와 연결된 파일 시스템에서 디스크 사용량을 확인합니다.
    3
    평균 사용량이 30분 이상 75%를 초과하면 경고를 시작합니다.
    4
    평균 사용량이 10분 이상 90%를 초과하면 심각한 경고를 시작합니다.

1.6. 엣지 장치에서 애플리케이션 관리

기술 프리뷰: 장치 사양의 애플리케이션 목록을 업데이트하여 장치에서 애플리케이션을 배포, 업데이트 또는 제거할 수 있습니다. Red Hat Edge Manager 에이전트가 점검하고 사양의 변경 사항을 감지하면 에이전트는 OCI(Open Container Initiative) 호환 레지스트리에서 신규 또는 업데이트된 애플리케이션 패키지 및 이미지를 다운로드합니다. 그런 다음 에이전트는 패키지를 적절한 애플리케이션 런타임에 배포하거나 해당 런타임에서 제거합니다.

Red Hat Edge Manager는 podman-compose 툴을 애플리케이션 런타임 및 형식으로 지원합니다.

1.6.1. 사전 요구 사항

1.6.2. 애플리케이션 패키지 이미지 빌드

Red Hat Edge Manager는 OCI(Open Container Initiative) 호환 레지스트리에서 애플리케이션 패키지를 다운로드할 수 있습니다. podman-compose 형식으로 애플리케이션 패키지를 포함하는 OCI 컨테이너 이미지를 빌드하고 OCI 레지스트리로 이미지를 푸시할 수 있습니다.

다음 단계를 완료합니다.

  1. Podman Compose 사양을 따르는 podman-compose.yaml 파일에 애플리케이션의 기능을 정의합니다.

    1. 다음 콘텐츠를 사용하여 Containerfile 이라는 파일을 생성합니다.
    FROM scratch 
    1
    
    COPY podman-compose.yaml /podman-compose.yaml
    LABEL appType="compose" 
    2
    Copy to Clipboard Toggle word wrap
    1
    작성 파일을 스크래치 컨테이너에 포함합니다.
    2
    appType=compose 레이블을 추가합니다.
  2. 컨테이너 이미지를 OCI 레지스트리에 빌드하고 내보냅니다.

    1. 다음 명령을 실행하여 작성할 권한이 있는 이미지 리포지토리를 정의합니다.

      OCI_IMAGE_REPO=quai.io/<your_org>/<your_image>
      Copy to Clipboard Toggle word wrap
    2. 다음 명령을 실행하여 이미지 태그를 정의합니다.

      OCI_IMAGE_TAG=v1
      Copy to Clipboard Toggle word wrap
    3. 애플리케이션 컨테이너 이미지를 빌드합니다. 다음 명령을 실행합니다.

      podman build -t ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG} .
      Copy to Clipboard Toggle word wrap
    4. 컨테이너 이미지를 푸시합니다.
    podman push ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG} .
    Copy to Clipboard Toggle word wrap

1.6.3. CLI를 사용하여 장치에 애플리케이션 배포

CLI를 사용하여 OCI 레지스트리에서 장치에 애플리케이션 패키지를 배포합니다.

다음 단계를 완료합니다.

  1. 장치 리소스의 spec.applications 필드에 배포할 애플리케이션 패키지를 지정합니다.

    apiVersion: flightctl.io/v1alpha1
    kind: Device
    metadata:
      name: <device_name>
    spec:
    [...]
      applications:
      - name: wordpress 
    1
    
        image: quay.io/rhem-demos/wordpress-app:latest 
    2
    
        envVars: 
    3
    
          WORDPRESS_DB_HOST: <database_host>
          WORDPRESS_DB_USER: <user_name>
          WORDPRESS_DB_PASSWORD: <password>
    [...]
    Copy to Clipboard Toggle word wrap
    1
    웹 콘솔 및 CLI에서 애플리케이션을 나열할 때 사용되는 애플리케이션의 사용자 정의 이름입니다.
    2
    OCI 레지스트리의 애플리케이션 패키지에 대한 참조입니다.
    3
    선택 사항입니다. 환경 변수 또는 명령줄 플래그로 배포 툴에 전달되는 키-값 쌍 목록입니다.

    참고: 장치 사양의 애플리케이션 섹션에 있는 각 애플리케이션에 대해 해당 장치 상태 정보를 찾을 수 있습니다.

  2. 장치 상태 정보를 검사하여 장치에서 애플리케이션 배포 상태를 확인합니다. 다음 명령을 실행합니다.

    flightctl get device/<your_device_id> -o yaml
    Copy to Clipboard Toggle word wrap

    다음 예제 출력을 참조하십시오.

    [...]
    spec:
      applications:
      - name: example-app
        image: quay.io/flightctl-demos/example-app:v1
    status:
      applications:
      - name: example-app
        ready: 3/3
        restarts: 0
        status: Running
      applicationsSummary:
        info: All application workloads are healthy.
        status: Healthy
    [...]
    Copy to Clipboard Toggle word wrap

1.7. 장치 플릿 관리

기술 프리뷰: Red Hat Edge Manager는 장치 플릿을 통해 많은 장치 및 워크로드 관리를 단순화 합니다. 플릿은 공통 장치 템플릿 및 관리 정책에 의해 관리되는 장치 그룹을 정의하는 리소스입니다.

장치 템플릿을 변경하면 Red Hat Edge Manager 에이전트가 새 대상 사양을 감지하면 함대의 모든 장치에 변경 사항이 적용됩니다.

플릿의 장치 모니터링은 전체 함대의 상태 요약을 확인할 수 있기 때문에 간소화됩니다.

플릿 수준 관리 기능은 다음과 같은 이점을 제공합니다.

  • 각 장치에 대해 한 번만 각 함대에 대해 작업을 수행하기 때문에 작업을 스케일링합니다.
  • 구성 오류 및 구성 드리프트의 위험을 최소화합니다.
  • 플릿에 장치를 추가하거나 플릿의 장치를 교체할 때 대상 구성을 자동으로 적용합니다.

플릿 사양은 다음 기능으로 구성됩니다.

라벨 선택기
어떤 장치가 플릿의 일부인지 확인합니다.
장치 템플릿
Red Hat Edge Manager가 함대의 장치에 적용하는 구성을 정의합니다.
Policies
예를 들어 장치 템플릿 변경 사항을 장치에 적용하는 방법과 같이 장치를 관리하는 방법을 제어합니다.

개별적으로 관리되는 장치와 함대 관리 장치를 동시에 사용할 수 있습니다. 장치를 플릿으로 선택하면 Red Hat Edge Manager는 장치 템플릿을 기반으로 새 장치의 장치 사양을 생성합니다. 플릿 또는 새 장치의 장치 템플릿을 업데이트하는 경우 Red Hat Edge Manager는 플릿에 새 사양을 적용합니다.

장치를 플릿으로 선택하지 않으면 장치가 사용자 관리 또는 관리되지 않는 것으로 간주됩니다. 사용자 관리 장치의 경우 수동으로 또는 외부 자동화를 통해 장치 사양을 업데이트해야 합니다.

중요: 한 장치는 동시에 두 개 이상의 함대의 멤버가 될 수 없습니다.

자세한 내용은 라벨 및 라벨 선택기를 참조하십시오.

1.7.1. 플릿으로 장치 선택

기본적으로 장치는 플릿에 할당되지 않습니다. 대신 각 플릿은 장치를 플릿에 추가해야 하는 레이블을 정의하는 선택기를 사용합니다.

플릿에서 레이블을 사용하는 방법을 이해하려면 다음 예제를 참조하십시오.

다음 목록은 판매 시점 터미널 장치 및 해당 라벨을 보여줍니다.

Expand

장치

라벨

A

유형: pos-terminal,region: east east,stage: production

B

유형: pos-terminal,region: east east,stage: development

C

유형: pos-terminal,region: west,stage: production

D

유형: pos-terminal,region: west,stage: development

모든 영업 지점 터미널이 동일한 구성을 사용하고 동일한 운영 팀에서 관리하는 경우 type=pos-terminal 라벨 선택기를 사용하여 pos-terminal 이라는 단일 플릿을 정의할 수 있습니다. 그런 다음 플릿에는 장치 A, B, C 및 D가 포함됩니다.

그러나 개발 또는 프로덕션을 위해 서로 다른 조직에 대해 별도의 함대를 생성해야 할 수 있습니다. C 및 D를 선택하는 type=pos-terminal, stage= development 레이블 선택기를 사용하여 개발을 위한 플릿을 정의할 수 있습니다. 그런 다음 type=pos-terminal, stage=production 레이블 선택기를 사용하여 프로덕션에 대한 다른 플릿을 정의할 수 있습니다. 올바른 라벨 선택기를 사용하면 두 플릿을 독립적으로 관리할 수 있습니다.

중요: 두 플릿이 동일한 장치를 선택하지 않는 방식으로 선택기를 정의해야 합니다. 예를 들어, 하나의 함대가 region=east 를 선택하고 다른 함대가 stage=production 을 선택하는 경우 두 함대 모두 장치 A를 선택하려고 하면 두 플릿이 동일한 장치를 선택하려고 하면 Red Hat Edge Manager는 장치를 현재 할당된 플릿에 보관하고 영향을 받는 함에 OverlappingSelectors 조건을 true 로 설정합니다.

1.7.2. 장치 템플릿

플릿의 장치 템플릿에는 템플릿이 업데이트될 때 플릿의 모든 장치에 적용되는 장치 사양이 포함되어 있습니다.

예를 들어 플릿의 모든 장치가 quay.io/flightctl/rhel:9.5 운영 체제 이미지를 실행해야 하는 플릿의 장치 템플릿에서 지정할 수 있습니다.

Red Hat Edge Manager 서비스는 플릿의 모든 장치에 대상 사양을 롤아웃하고 Red Hat Edge Manager 에이전트는 각 장치를 적절하게 업데이트합니다.

장치 템플릿의 다른 사양 항목을 변경하고 Red Hat Edge Manager는 변경 사항을 동일한 방식으로 적용할 수 있습니다.

그러나 플릿의 모든 장치가 정확히 동일한 사양을 가질 필요는 없습니다. Red Hat Edge Manager를 사용하면 장치 이름 또는 라벨 값을 기반으로 채워진 자리 표시자를 템플릿에 포함할 수 있습니다.

자리 표시자의 구문은 Go 템플릿의 구문과 일치합니다. 그러나 간단한 텍스트와 작업만 사용할 수 있습니다.

자리 표시자에서 조건 또는 루프 사용은 지원되지 않습니다.

{{ .metadata.labels.key }} 또는 {{ .metadata.name }} 과 같은 장치의 메타데이터에서 아무것도 참조할 수 있습니다.

자리 표시자에서 다음 함수를 사용할 수도 있습니다.

  • upper 함수는 값을 대문자로 변경합니다. 예를 들어 이 함수는 {{ upper .metadata.name }} 입니다.
  • 아래 함수는 값을 소문자로 변경합니다. 예를 들어 이 함수는 {{ lower .metadata.labels.key }} 입니다.
  • replace 함수는 하위 문자열의 모든 항목을 다른 문자열로 바꿉니다. 예를 들어 이 함수는 {{ replace "old" "new" .metadata.labels.key }} 입니다.
  • getOrDefault 함수는 누락된 라벨에 액세스하는 경우 기본값을 반환합니다. 예를 들어, {{ getOrDefault .metadata.labels "key" "default" }} 입니다.

예를 들어 결합된 함수는 {{ getOrDefault .metadata.labels "key" "default" | upper | " " "-" }} } 입니다.

참고: 적절한 Go 템플릿 구문을 사용해야 합니다. 예를 들어 하이픈으로 인해 {{ .metadata.labels.target-revision }} 이 유효하지 않습니다. 대신 필드를 {{ 인덱스 .metadata.labels "target-revision" }} 로 참조해야 합니다.

다음과 같은 방법으로 장치 템플릿에서 자리 표시자를 사용할 수 있습니다.

  • 배포 단계에서 장치에 레이블을 지정할 수 있습니다(예: stage 레이블은 stage: testingstage: production. 그런 다음 사용할 운영 체제 이미지를 참조할 때 stage 키와 함께 레이블을 자리 표시자로 사용할 수 있습니다(예: quay.io/myorg/myimage:latest-{{ .metadata.labels.stage }} 또는 Git 리포지토리의 구성 폴더를 참조할 때).
  • 예를 들어, 배포 사이트별로 장치에 레이블을 지정할 수 있습니다. 예를 들어, 배포 사이트는 factory-berlinsite: factory-madrid 입니다.
  • 그런 다음 Kubernetes에서 네트워크 액세스 인증 정보를 사용하여 시크릿을 참조할 때 site 키가 있는 레이블을 매개변수로 사용할 수 있습니다.

장치 템플릿의 다음 필드는 자리 표시자를 지원합니다.

Expand

필드

에서 지원되는 자리 표시자

운영 체제 이미지

리포지터리 이름, 이미지 이름, 이미지 태그

Git 구성 공급자

대상 버전, 경로

HTTP 구성 공급자

URL 접미사, 경로

인라인 구성 공급자

콘텐츠, 경로

1.7.3. CLI를 사용하여 플릿으로 장치 선택

기술 프리뷰: 장치를 플릿에 추가할 라벨 선택기를 정의합니다.

다음 작업을 완료합니다.

  1. 다음 명령을 실행하여 라벨 선택기가 플릿에 추가할 장치를 반환하는지 확인합니다.

    flightctl get devices -l type=pos-terminal -l stage=development
    Copy to Clipboard Toggle word wrap
  2. 명령을 실행하면 예상되는 장치 목록이 반환되면 다음 YAML 파일을 사용하여 장치를 선택하는 플릿을 정의할 수 있습니다.

    apiVersion: flightctl.io/v1alpha1
    kind: Fleet
    metadata:
      name: my_fleet
    spec:
      selector:
        matchLabels:
          type: pos-terminal
          stage: development
    [...]
    Copy to Clipboard Toggle word wrap
  3. 다음 명령을 실행하여 변경 사항을 적용합니다.

    flightctl apply -f my_fleet.yaml
    Copy to Clipboard Toggle word wrap
  4. 다음 명령을 실행하여 다른 플릿의 선택기와 겹치는 항목이 있는지 확인합니다.

    flightctl get fleets/my_fleet -o json | jq -r '.status.conditions[] | select(.type=="OverlappingSelectors").status'
    Copy to Clipboard Toggle word wrap

    다음 예제 출력을 참조하십시오.

    False
    Copy to Clipboard Toggle word wrap

법적 공지

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동