엣지 관리자
Red Hat Advanced Cluster Management를 통한 Red Hat Edge Manager(기술 프리뷰)가 장치 및 플릿에 대해 확장 가능하고 안전한 엣지 관리를 제공하는 방법을 확인하십시오.
초록
1장. Red Hat Edge Manager (기술 프리뷰) 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: Red Hat Edge Manager는 선언적 접근 방식을 통해 에지 장치 및 애플리케이션을 효율적으로 관리할 수 있습니다.
운영 체제 버전, 호스트 구성 및 애플리케이션 배포를 포함하는 에지 장치의 필수 상태를 정의하면 Red Hat Edge Manager가 전체 장치 플릿에서 이러한 구성을 자동으로 구현하고 유지 관리합니다.
Red Hat Advanced Cluster Management for Kubernetes에서 Red Hat Edge Manager를 사용하면 Red Hat OpenShift Container Platform에서 관리하는 방법과 함께 Red Hat Enterprise Linux 머신에서 비Kubernetes 워크로드와 운영 체제 구성을 일관되게 관리할 수 있습니다.
Red Hat Advanced Cluster Management에서 Red Hat Edge Manager를 사용하는 방법에 대한 자세한 내용은 다음 항목을 참조하십시오. 모든 기능은 기술 프리뷰 상태입니다.
1.1. Red Hat Edge Manager 아키텍처 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: Red Hat Edge Manager를 사용하여 개별 장치 또는 전체 함대를 관리할 수 있습니다. Red Hat Edge Manager는 제한된 네트워크 조건에서도 확장 가능하고 강력한 장치 관리를 지원하는 에이전트 기반 아키텍처를 사용합니다.
Red Hat Edge Manager 에이전트를 장치에 배포하면 에이전트는 장치를 자율적으로 관리하고 Red Hat Edge Manager 서비스와 정기적으로 통신하여 새 구성을 확인하고 장치 상태를 보고합니다.
Red Hat Edge Manager는 이미지 기반 운영 체제를 지원합니다. Red Hat Edge Manager 에이전트와 에이전트 구성을 장치에 배포된 이미지에 포함할 수 있습니다.
이미지 기반 운영 체제를 사용하면 에이전트가 이미지의 트랜잭션 업데이트를 시작하고 업데이트 오류 발생 시 이전 버전으로 롤백할 수 있습니다.
Red Hat Edge Manager 아키텍처에는 다음과 같은 주요 기능이 있습니다.
- agent
- Service
- 이미지 기반 운영 체제
- API 서버
- 데이터베이스
- 장치
- 장치 플릿
다음 섹션에서 자세히 알아보십시오.
1.1.1. Red Hat Edge Manager 에이전트 및 서비스 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Edge Manager 에이전트는 Red Hat Advanced Cluster Management Hub 클러스터에서 정기적으로 Red Hat Edge Manager 서비스를 전달하는 각 관리 장치에서 실행되는 프로세스입니다. 에이전트는 다음 작업을 담당합니다.
- 서비스에 장치 등록
- 운영 체제, 구성 및 애플리케이션 변경과 같은 장치 사양의 변경 사항이 있는지 주기적으로 서비스에 확인합니다.
- 서비스와 독립적으로 업데이트 적용
- 장치 및 애플리케이션의 상태 보고
Red Hat Edge Manager 서비스는 다음 작업을 담당합니다.
- 사용자 및 에이전트 인증 및 승인
- 장치 등록
- 장치 인벤토리 관리
- 개별 장치 또는 함대의 상태 보고
또한 서비스는 장치 인벤토리 및 대상 장치 구성을 저장하는 데이터베이스와 통신합니다. 서비스와 통신할 때 에이전트는 구성 변경에 대해 서비스를 폴링합니다. 에이전트가 현재 구성이 대상 구성에서 벗어나는 것을 감지하면 에이전트는 변경 사항을 장치에 적용하려고 시도합니다.
에이전트가 서비스에서 새 대상 구성을 수신하면 에이전트는 다음 작업을 수행합니다.
- 업데이트 중 네트워크 연결을 피하기 위해 에이전트는 네트워크를 통해 운영 체제 이미지 및 애플리케이션 컨테이너 이미지와 같은 필요한 모든 리소스를 디스크로 다운로드합니다.
-
에이전트는
bootc로 위임하여 운영 체제 이미지를 업데이트합니다. - 에이전트는 서비스가 장치에 보내는 파일 집합을 오버레이하여 장치의 파일 시스템에서 구성 파일을 업데이트합니다.
- 필요한 경우 에이전트가 새 운영 체제로 재부팅됩니다. 그렇지 않으면 에이전트가 시스템 서비스 및 애플리케이션을 전달하여 업데이트된 구성을 다시 로드합니다.
- 에이전트는 Podman 또는 MicroShift에서 실행되는 애플리케이션을 업데이트합니다.
업데이트가 실패하거나 재부팅 후 시스템이 온라인 상태가 되지 않으면 에이전트는 이전 운영 체제 이미지 및 구성으로 자동으로 롤백됩니다.
참고: Git에서 플릿 정의를 유지 관리할 수 있습니다. Red Hat Edge Manager는 데이터베이스의 플릿 정의와 주기적으로 동기화됩니다.
1.1.2. Red Hat Edge Manager API 서버 링크 복사링크가 클립보드에 복사되었습니다!
API 서버는 사용자 및 에이전트가 서비스와 통신할 수 있는 Red Hat Edge Manager 서비스의 핵심 구성 요소입니다.
API 서버는 다음 끝점을 노출합니다.
- 사용자용 API 끝점
- 사용자는 CLI 또는 웹 콘솔에서 사용자용 API 끝점에 연결할 수 있습니다. 사용자는 HTTPS 요청을 수행하기 위해 JSON 웹 토큰(JWT)을 가져오려면 구성된 외부 인증 서비스로 인증해야 합니다.
- 에이전트용 API 끝점
- 에이전트는 mTLS가 보호되는 에이전트용 엔드포인트에 연결합니다. 서비스는 X.509 클라이언트 인증서를 사용하여 장치를 인증합니다.
Red Hat Edge Manager 서비스는 또한 다양한 외부 시스템과 통신하여 사용자를 인증하고 권한을 부여하거나, mTLS 인증서를 서명하거나, 관리되는 장치에 대한 쿼리 구성을 가져옵니다.
1.1.3. 장치 등록 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: 장치를 Red Hat Edge Manager 서비스에 등록하려면 먼저 해당 장치를 관리해야 합니다. 장치에서 실행되는 Red Hat Edge Manager 에이전트는 장치 등록을 처리합니다.
에이전트가 장치에서 시작되면 에이전트는 /etc/flightctl/config.yaml 파일에서 구성을 검색합니다. 파일은 다음 구성을 정의합니다.
- 에이전트가 등록하기 위해 연결되는 Red Hat Edge Manager 서비스인 등록 끝점입니다.
- X.509 클라이언트 인증서 및 에이전트가 Red Hat Edge Manager 서비스의 등록을 안전하게 요청하는 데에만 사용하는 등록 인증서입니다.
- 선택사항: 추가 에이전트 구성입니다.
에이전트는 구성 파일에 정의된 Red Hat Edge Manager 서비스 등록 끝점을 검색하여 등록 프로세스를 시작합니다.
서비스와 함께 보안 mTLS로 보호되는 네트워크 연결을 설정한 후 에이전트는 서비스에 등록 요청을 제출합니다.
요청에는 장치의 하드웨어 및 운영 체제 설명, X.509 인증서 서명 요청, 장치의 암호화 ID가 포함됩니다.
등록 요청은 승인된 사용자가 승인해야 합니다. 요청이 승인되면 Red Hat Edge Manager 서비스에서 장치를 신뢰하고 관리합니다.
1.1.3.1. 등록 방법 링크 복사링크가 클립보드에 복사되었습니다!
다음과 같은 방법으로 장치에 등록 끝점 및 인증서를 프로비저닝할 수 있습니다.
- early binding
- 등록 끝점 및 인증서가 포함된 운영 체제 이미지를 빌드할 수 있습니다. 초기 바인딩 이미지를 사용하는 장치는 프로비저닝 인프라에 의존하지 않고 정의된 Red Hat Edge Manager 서비스에 자동으로 연결하여 등록을 요청할 수 있습니다.
장치는 동일한 수명이 긴 X.509 클라이언트 인증서를 공유합니다. 그러나 이 경우 장치는 특정 서비스 및 소유자에 바인딩됩니다.
- 늦은 바인딩
- 운영 체제 이미지에 포함되지 않고 프로비저닝 시 등록 끝점 및 인증서를 정의할 수 있습니다. 늦은 바인딩 이미지를 사용하는 장치는 단일 소유자 또는 서비스에 바인딩되지 않으며 장치별 X.509 클라이언트 인증서가 있을 수 있습니다.
그러나 늦은 바인딩에는 Red Hat Edge Manager 서비스에서 장치별 등록 끝점 및 인증서를 요청하고 cloud-init,Ignition 또는 kickstart 와 같은 메커니즘을 사용하여 프로비저닝된 시스템에 삽입할 수 있는 가상화 또는 베어 메탈 프로비저닝 인프라가 필요합니다.
참고: 등록 인증서는 등록 요청을 제출하기 위한 네트워크 연결을 보호하는 데만 사용됩니다. 등록 인증서는 등록 요청의 실제 확인 또는 승인에 포함되지 않습니다. 장치가 장치별 관리 인증서에 의존하므로 등록 인증서는 등록된 장치에 더 이상 사용되지 않습니다.
1.2. Red Hat Edge Manager 활성화 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: Red Hat Edge Manager를 통해 대규모로 에지 장치 및 애플리케이션을 관리할 수 있습니다.
필수 액세스: 클러스터 관리자
1.2.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- Red Hat Advanced Cluster Management Hub 클러스터가 필요합니다. 설치 및 업그레이드를 참조하십시오.
1.2.2. MultiClusterHub 리소스에서 Red Hat Edge Manager 활성화 링크 복사링크가 클립보드에 복사되었습니다!
MultiClusterHub 리소스를 패치한 다음 Red Hat Edge Manager가 활성화되어 있는지 확인합니다. 다음 절차를 완료합니다.
다음 명령을 실행하여
Multiclusterhub리소스의spec.overrides.components의edge-manager-preview항목에서enabled필드를true로 설정합니다.oc patch multiclusterhubs.operator.open-cluster-management.io multiclusterhub -n open-cluster-management --type json --patch '[{"op": "add", "path":"/spec/overrides/components/-", "value": {"name":"edge-manager-preview","enabled": true}}]'oc patch multiclusterhubs.operator.open-cluster-management.io multiclusterhub -n open-cluster-management --type json --patch '[{"op": "add", "path":"/spec/overrides/components/-", "value": {"name":"edge-manager-preview","enabled": true}}]'Copy to Clipboard Copied! Toggle word wrap Toggle overflow hub 클러스터에서 다음 명령을 실행하여 Red Hat Edge Manager가 활성화되어 있는지 확인합니다.
oc -n open-cluster-management get pods | grep flightctl-api
oc -n open-cluster-management get pods | grep flightctl-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예제 출력을 참조하십시오.
flightctl-api 2/2 Running 0 43s
flightctl-api 2/2 Running 0 43sCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.3. Red Hat Edge Manager 콘솔 활성화 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 웹 콘솔에서 Red Hat Edge Manager를 활성화합니다. 다음 절차를 완료합니다.
다음 명령을 실행하여 편집할 콘솔을 엽니다.
oc edit console.v1.operator.openshift.io
oc edit console.v1.operator.openshift.ioCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
spec.plugins섹션에planectl-plugins를추가하여 Red Hat Edge Manager 콘솔을 활성화합니다.
1.2.4. Red Hat Edge Manager 권한 부여 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: Red Hat Edge Manager Kubernetes 권한 부여는 역할 기반 액세스 제어(RBAC)를 사용하여 Red Hat Edge Manager API 끝점에 대한 권한 부여를 제어합니다.
open-cluster-management 네임스페이스에서 다음 역할을 사용하여 Kubernetes RBAC 권한을 설정할 수 있습니다.
-
네임스페이스 전체 권한 부여에 대한
역할및RoleBinding -
클러스터 전체 승인을 위한
ClusterRole및ClusterRoleBinding
Role 또는 ClusterRole API 오브젝트를 사용하여 특정 역할에 대해 허용된 API 리소스 및 동사를 정의할 수 있습니다.
RoleBinding 또는 ClusterRoleBinding API 오브젝트는 역할에 정의된 권한을 하나 이상의 사용자에게 부여합니다.
자세한 내용은 역할 기반 액세스 제어를 참조하십시오.
1.2.4.1. Red Hat Edge Manager RBAC 역할 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Edge Manager에는 다음과 같은 기본 역할과 권한이 있습니다.
| 역할 | 권한 | Resources |
|
| All | All |
|
|
|
|
|
|
|
|
|
|
| |
|
|
| |
|
|
|
|
|
|
| |
|
|
|
1.2.4.2. Red Hat Edge Manager 권한 부여 리소스 링크 복사링크가 클립보드에 복사되었습니다!
다음 표에는 Red Hat Edge Manager API 엔드포인트의 경로, 이름, 리소스 이름 및 동사가 포함되어 있습니다.
| 경로 | 이름 | 리소스 | verb |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1.3. Red Hat Edge Manager의 운영 체제 이미지 링크 복사링크가 클립보드에 복사되었습니다!
이미지 기반 운영 체제를 사용하면 운영 체제와 구성 및 애플리케이션을 단일 단위로 버전 지정, 배포 및 업데이트할 수 있습니다. 이미지 기반 운영 체제를 사용하면 다음과 같은 기능을 통해 운영 위험이 줄어듭니다.
- 테스트된 환경과 배포된 환경 간의 드리프트 최소화.
- 트랜잭션 업데이트 및 롤백을 통해 실패한 업데이트를 줄이고 유지 관리 및 교체 비용을 줄입니다.
Red Hat Edge Manager는 부팅 가능한 컨테이너 이미지(bootc)를 실행하는 이미지 기반 Linux 운영 체제에 중점을 둡니다. 자세한 내용은 bootc 를 참조하십시오.
중요: bootc 툴은 패키지 기반 운영 체제를 업데이트하지 않습니다.
운영 체제 이미지 프로세스에 대한 다음 설명을 참조하십시오.
-
Fedora, CentOS 또는 RHEL 이미지와 같은 기본
bootc운영 체제 이미지를 선택합니다. 기본
bootc이미지에 다음 항목을 계층화하는 컨테이너 파일을 생성합니다.- Red Hat Edge Manager 에이전트 및 구성.
- 선택 사항: 대상 배포 환경과 관련된 모든 드라이버입니다.
- 선택 사항: 호스트 구성(예: 인증 기관 번들) 및 모든 배포에 공통되는 애플리케이션 워크로드입니다.
-
podman및skopeo를 사용하여bootc운영 체제 이미지를 빌드, 게시 및 서명합니다. -
bootc-image-builder를 사용하여 운영 체제 디스크 이미지를 생성합니다. -
skopeo를 사용하여 운영 체제 디스크 이미지를 빌드, 게시 및 서명합니다.
참고: 운영 체제 디스크 이미지에는 파티션, 볼륨, 파일 시스템, 초기 bootc 이미지가 포함되어 있습니다. 운영 체제 디스크 이미지는 프로비저닝 중에 한 번만 생성해야 합니다.
후속 장치 업데이트의 경우 파일 시스템의 파일이 포함된 bootc 운영 체제 이미지만 필요합니다.
다음 이미지 빌드 주제를 참조하십시오.
1.3.1. 이미지 빌드에 대한 특수 고려 사항 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: 다음 주제에서는 Red Hat Edge Manager의 이미지 빌드에 대한 특별한 고려 사항을 다룹니다.
1.3.1.1. 동적 런타임 구성을 통한 빌드 시간 구성 링크 복사링크가 클립보드에 복사되었습니다!
빌드 시 운영 체제 이미지에 구성을 추가합니다. 빌드 시 구성을 추가하면 구성이 함께 테스트, 배포 및 업데이트됩니다. 빌드 시간 구성이 불가능하거나 바람직하지 않은 경우 Red Hat Edge Manager를 사용하여 런타임 시 장치를 동적으로 구성할 수 있습니다.
다음 경우에는 동적 런타임 구성을 사용하는 것이 좋습니다.
- 호스트 이름 또는 사이트별 네트워크 인증 정보와 같은 배포 또는 사이트별 구성이 있습니다.
- 이미지와 함께 배포할 수 없는 시크릿이 있습니다.
- 재부팅하지 않고 추가, 업데이트 또는 삭제해야 하는 애플리케이션 워크로드가 있거나 운영 체제보다 빠른 주기가 있습니다.
1.3.1.2. /usr 디렉토리의 구성 링크 복사링크가 클립보드에 복사되었습니다!
구성이 정적이고 애플리케이션 또는 서비스가 해당 구성을 지원하는 경우 /usr 디렉터리에 구성 파일을 배치합니다. 구성을 /usr 디렉토리에 배치하면 구성은 읽기 전용으로 남아 있으며 이미지에 의해 완전히 정의됩니다.
다음과 같은 경우 /usr 디렉토리에 구성을 배치하는 것은 불가능하거나 바람직하지 않습니다.
- 구성은 배포 또는 사이트에 따라 다릅니다.
-
애플리케이션 또는 서비스는
/etc디렉토리에서 구성 읽기만 지원합니다. - 런타임 시 구성을 변경해야 할 수 있습니다.
1.3.1.3. 드롭인 디렉터리 링크 복사링크가 클립보드에 복사되었습니다!
드롭인 디렉터리를 사용하여 서비스에서 집계한 구성 파일을 추가, 교체 또는 제거합니다. 대상 구성에서 편차를 일으킬 수 있는 구성 파일을 직접 편집하지 마십시오.
참고: 디렉터리 이름 끝에 있는 .d/ 를 통해 드롭인 디렉터리를 식별할 수 있습니다. 예를 들어 /etc/containers/certs.d,/etc/cron.d, /etc/NetworkManager/conf.d.
1.3.1.4. 스크립트가 있는 운영 체제 이미지 링크 복사링크가 클립보드에 복사되었습니다!
파일 시스템을 변경하는 스크립트 또는 명령을 실행하지 마십시오. bootc 또는 Red Hat Edge Manager는 편차를 유발하거나 무결성 검사에 실패할 수 있는 변경된 파일을 덮어쓸 수 있습니다.
대신 이미지 빌드 중에 이러한 스크립트 또는 명령을 실행하여 변경 사항이 이미지의 일부입니다. 또는 Red Hat Edge Manager의 구성 관리 메커니즘을 사용합니다.
1.3.1.5. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
- 이미지 빌드에 대한 일반 지침을 참조하십시오.
- 런타임에 장치 구성에 대한 자세한 내용은 에지 장치에 대한 운영 체제 구성을 참조하십시오.
1.3.2. Red Hat Edge Manager의 bootc 운영 체제 이미지 빌드 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: Red Hat Edge Manager에서 장치를 관리할 수 있도록 Red Hat Edge Manager 에이전트가 포함된 bootc 운영 체제 이미지를 빌드합니다. 그런 다음 장치에 대한 운영 체제 디스크 이미지를 빌드합니다.
자세한 내용은 다음 섹션을 참조하십시오.
1.3.2.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
bootc 운영 체제 이미지를 빌드하려면 다음 사전 요구 사항을 참조하십시오.
-
podman버전 5.0 이상 및skopeo버전 1.14 이상을 설치합니다. 컨테이너 툴 가져오기를 참조하십시오. -
bootc-image-builder를 설치합니다. bootc-image-builder 설치를 참조하십시오.
1.3.2.2. Red Hat Edge Manager CLI 설치 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Edge Manager CLI를 설치하려면 다음 단계를 완료합니다.
다음 명령을 실행하여 시스템에 적합한 리포지토리의 서브스크립션 관리자를 활성화합니다.
rhacm-<2.x> 및rhel-<version>을 사용 중인 제품 버전으로 바꿉니다.subscription-manager repos --enable rhacm-<2.x>-for-rhel-<version>-<arch>-rpms
subscription-manager repos --enable rhacm-<2.x>-for-rhel-<version>-<arch>-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Edge Manager에서 사용 가능한 리포지토리의 전체 목록은 추가 리소스 섹션을 참조하십시오.
패키지 관리자와
함께planectlCLI를 설치합니다. 다음 명령을 실행합니다.sudo dnf install flightctl
sudo dnf install flightctlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.2.3. 선택 사항: 조기 바인딩에 대한 등록 인증서 요청 링크 복사링크가 클립보드에 복사되었습니다!
이미지에 에이전트 구성을 포함하려면 다음 단계를 완료합니다.
Red Hat Edge Manager 애플리케이션 인터페이스 서버를 가져옵니다. 다음 명령을 실행합니다.
export RHEM_API_SERVER_URL=$(oc get route -n open-cluster-management flightctl-api-route -o json | jq -r .spec.host)
export RHEM_API_SERVER_URL=$(oc get route -n open-cluster-management flightctl-api-route -o json | jq -r .spec.host)Copy to Clipboard Copied! Toggle word wrap Toggle overflow light
ctl CLI를 사용하여 Red Hat Edge Manager 서비스로인증합니다. 다음 명령을 실행합니다.flightctl login --username=<your_user> --password=<your_password> https://$RHEM_API_SERVER_URL
flightctl login --username=<your_user> --password=<your_password> https://$RHEM_API_SERVER_URLCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고: CLI는 호스트의 인증 기관 풀을 사용하여 Red Hat Edge Manager 서비스의 ID를 확인합니다. 확인으로 인해 자체 서명된 인증서를 사용할 때 인증 기관 인증서를 풀에 추가하지 않는 경우 TLS 확인 오류가 발생할 수 있습니다. 명령에
--insecure-skip-tls-verify플래그를 추가하여 서버 확인을 바이패스할 수 있습니다.다음 명령을 실행하여 에이전트 구성 파일의 형식으로 등록 자격 증명을 가져옵니다.
flightctl certificate request --signer=enrollment --expiration=365d --output=embedded > config.yaml
flightctl certificate request --signer=enrollment --expiration=365d --output=embedded > config.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고:
-
--expiration=365d옵션은 인증 정보가 1년 동안 유효함을 지정합니다. --output=embedded옵션은 출력이 등록 자격 증명이 포함된 에이전트 구성 파일임을 지정합니다.반환된
config.yaml에는 Red Hat Edge Manager 서비스의 URL, 인증 기관 번들, 에이전트의 등록 클라이언트 인증서 및 키가 포함되어 있습니다. 다음 예제를 참조하십시오.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
1.3.2.4. 선택 사항: 이미지 풀 시크릿 사용 링크 복사링크가 클립보드에 복사되었습니다!
장치가 프라이빗 리포지토리의 컨테이너에 의존하는 경우 레지스트리에 대한 풀 시크릿을 구성해야 합니다. 다음 단계를 완료합니다.
사용하는 컨테이너 이미지의 종류에 따라 장치의 다음 시스템 경로 중 하나 또는 둘 다에 풀 시크릿을 배치합니다.
-
운영 체제 이미지는
/etc/ostree/auth.json경로를 사용합니다. -
애플리케이션 컨테이너 이미지는
/root/.config/containers/auth.json경로를 사용합니다.
중요: 시크릿을 사용하기 전에 가져오기 보안이 장치에 있어야 합니다.
-
운영 체제 이미지는
풀 시크릿의 형식이 다음과 같은지 확인합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
자세한 내용은 추가 리소스 섹션을 참조하십시오.
1.3.2.5. bootc를 사용하여 운영 체제 이미지 빌드 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Edge Manager 에이전트가 포함된 bootc 를 사용하여 운영 체제 이미지를 빌드합니다. 운영 체제 이미지에 다음 항목을 선택적으로 포함할 수 있습니다.
- 조기 바인딩에 사용되는 에이전트 구성
- 모든 드라이버
- 호스트 구성
- 필요한 애플리케이션 워크로드
참고: 지정된 rhacm 리포지토리에 필요한 인타이틀먼트가 있는 Red Hat Enterprise Linux 호스트에 운영 체제 이미지를 빌드해야 합니다.
다음 단계를 완료합니다.
다음 내용으로
Containerfile파일을 생성하여 Red Hat Edge Manager 에이전트 및 구성이 포함된 Red Hat Enterprise Linux 기반 운영 체제 이미지를 빌드합니다.rhacm-<2.x> 및rhel-<version>을 사용 중인 제품 버전으로 바꿉니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 중요: 장치가 프라이빗 리포지토리의 컨테이너에 의존하는 경우 장치 풀 시크릿을
/etc/ostree/auth.json경로에 배치해야 합니다. 시크릿을 사용하기 전에 가져오기 보안이 장치에 있어야 합니다.선택 사항:
podman-compose애플리케이션 지원을 활성화하려면Containerfile파일에 다음 섹션을 추가합니다.RUN dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm && \ dnf -y install podman-compose && \ dnf -y clean all && \ systemctl enable podman.serviceRUN dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm && \ dnf -y install podman-compose && \ dnf -y clean all && \ systemctl enable podman.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: 초기 바인딩에 대해
config.yaml을 생성한 경우Containerfile에 다음 섹션을 추가합니다.ADD config.yaml /etc/flightctl/
ADD config.yaml /etc/flightctl/Copy to Clipboard Copied! Toggle word wrap Toggle overflow
자세한 내용은 선택 사항: 조기 바인딩에 대한 등록 인증서 요청을 참조하십시오.
다음 명령을 실행하여 OCI(Open Container Initiative) 레지스트리를 정의합니다.
OCI_REGISTRY=registry.redhat.io
OCI_REGISTRY=registry.redhat.ioCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 작성할 권한이 있는 이미지 리포지토리를 정의합니다.
OCI_IMAGE_REPO=${OCI_REGISTRY}/<your_org>/<your_image>OCI_IMAGE_REPO=${OCI_REGISTRY}/<your_org>/<your_image>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 이미지 태그를 정의합니다.
OCI_IMAGE_TAG=v1
OCI_IMAGE_TAG=v1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 대상 플랫폼의 운영 체제 이미지를 빌드합니다.
sudo podman build -t ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG} .sudo podman build -t ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG} .Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.2.6. Sigstore를 사용하여 bootc 운영 체제 이미지에 서명 및 게시 링크 복사링크가 클립보드에 복사되었습니다!
Sigstore를 사용하여 bootc 운영 체제 이미지에 서명하려면 다음 단계를 완료합니다.
signingkey.pub및signingkey.private:이라는 Sigstore 키 쌍을 생성합니다.skopeo generate-sigstore-key --output-prefix signingkey
skopeo generate-sigstore-key --output-prefix signingkeyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 서명된 이미지와 함께 Sigstore 서명을 OCI 레지스트리에 업로드하도록 Podman 및 Skopeo와 같은 컨테이너 툴을 구성합니다.
sudo tee "/etc/containers/registries.d/${OCI_REGISTRY}.yaml" > /dev/null <<EOF docker: ${OCI_REGISTRY}: use-sigstore-attachments: true EOFsudo tee "/etc/containers/registries.d/${OCI_REGISTRY}.yaml" > /dev/null <<EOF docker: ${OCI_REGISTRY}: use-sigstore-attachments: true EOFCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 OCI 레지스트리에 로그인합니다.
sudo podman login ${OCI_REGISTRY}sudo podman login ${OCI_REGISTRY}Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 운영 체제 이미지에 서명하고 게시합니다.
sudo podman push \ --sign-by-sigstore-private-key ./signingkey.private \ ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG}sudo podman push \ --sign-by-sigstore-private-key ./signingkey.private \ ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG}Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.2.7. 운영 체제 디스크 이미지 빌드 링크 복사링크가 클립보드에 복사되었습니다!
장치의 파일 시스템이 포함된 운영 체제 디스크 이미지를 빌드합니다. 다음 단계를 완료합니다.
다음 명령을 실행하여
출력이라는 디렉터리를 생성합니다.mkdir -p output
mkdir -p outputCopy to Clipboard Copied! Toggle word wrap Toggle overflow bootc-image-builder를 사용하여 운영 체제 이미지에서iso유형의 운영 체제 디스크 이미지를 생성합니다. 다음 명령을 실행합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
bootc-image-builder 가 완료되면 ${PWD}/output/bootiso/install.iso 경로에서 ISO 디스크 이미지를 찾을 수 있습니다.
1.3.2.8. 선택 사항: 운영 체제 디스크 이미지를 Open Container Initiative 레지스트리에 서명 및 게시 링크 복사링크가 클립보드에 복사되었습니다!
디스크 이미지에 서명하고 OCI(Open Container Initiative) 레지스트리에 게시합니다. 선택적으로 bootc 이미지와 동일한 OCI 레지스트리에 OCI 아티팩트로 디스크 이미지를 압축하고 게시하면 부팅 및 디스크 이미지의 통합 호스팅 및 배포를 용이하게 할 수 있습니다. /diskimage-iso 가 추가된 bootc 이미지 다음에 이름이 지정된 리포지토리에 ISO 디스크 이미지를 게시하려면 다음 단계를 완료합니다.
1.3.2.8.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- Sigstore를 사용하여 개인 키를 생성했습니다. Sigstore 를 사용하여 bootc 운영 체제 이미지 서명 및 게시 를 참조하십시오.
1.3.2.8.2. 선택 사항: 운영 체제 디스크 이미지 서명 및 OCI 레지스트리에 게시 링크 복사링크가 클립보드에 복사되었습니다!
디스크 이미지에 서명하고 OCI 레지스트리에 게시합니다. 다음 단계를 완료합니다.
ISO 디스크 이미지가 있는 디렉터리의 소유자를
root에서 현재 사용자로 변경합니다. 다음 명령을 실행합니다.sudo chown -R $(whoami):$(whoami) "${PWD}/output"sudo chown -R $(whoami):$(whoami) "${PWD}/output"Copy to Clipboard Copied! Toggle word wrap Toggle overflow OCI_DISK_IMAGE_REPO환경 변수를/diskimage-iso가 추가된bootc이미지와 동일한 리포지토리로 정의합니다. 다음 명령을 실행합니다.OCI_DISK_IMAGE_REPO=${OCI_IMAGE_REPO}/diskimage-isoOCI_DISK_IMAGE_REPO=${OCI_IMAGE_REPO}/diskimage-isoCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 매니페스트 목록을 생성합니다.
sudo podman manifest create \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}sudo podman manifest create \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 매니페스트 목록에 ISO 디스크 이미지를 OCI 아티팩트로 추가합니다.
sudo podman manifest add \ --artifact --artifact-type application/vnd.diskimage.iso \ --arch=amd64 --os=linux \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} \ "${PWD}/output/bootiso/install.iso"sudo podman manifest add \ --artifact --artifact-type application/vnd.diskimage.iso \ --arch=amd64 --os=linux \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} \ "${PWD}/output/bootiso/install.iso"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 프라이빗 Sigstore 키를 사용하여 매니페스트 목록에 서명하고 이미지를 레지스트리로 내보냅니다. 다음 명령을 실행합니다.
sudo podman manifest push --all \ --sign-by-sigstore-private-key ./signingkey.private \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} \ docker://${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}sudo podman manifest push --all \ --sign-by-sigstore-private-key ./signingkey.private \ ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} \ docker://${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.2.9. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
- Red Hat Edge Manager에서 사용 가능한 리포지토리의 전체 목록은 Kubernetes용 Red Hat Advanced Cluster Management 다운로드를 참조하십시오.
- 다른 대상 플랫폼에서 운영 체제 이미지를 빌드하는 방법에 대한 자세한 내용은 컨테이너 풀 시크릿 구성 을 참조하십시오.
1.3.3. 특정 대상 플랫폼용 빌드 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Virtualization 및 VMware vSphere와의 최적화된 프로비저닝 및 통합을 위해 이미지에 포함되지 않고 등록 인증서 및 에이전트 구성을 cloud-init 유틸리티로 제공할 수 있습니다. 또한 더 나은 플랫폼 통합을 위한 적절한 게스트 툴을 포함할 수 있습니다. 이 프로세스에서는 vSphere용 QCOW2 및 VMDK 와 같은 플랫폼별 이미지 형식을 생성합니다.
1.3.3.1. Red Hat OpenShift Virtualization 이미지 빌드 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Virtualization의 운영 체제 이미지 및 디스크 이미지를 빌드할 때 다음 변경 사항에 따라 Red Hat Edge Manager 프로세스의 부팅c 운영 체제 이미지 빌드를 수행할 수 있습니다.
-
가상 장치를 프로비저닝할 때
cloud-init를 통해 등록 인증서 또는 에이전트 구성을 삽입하여 늦은 바인딩을 사용합니다. -
open-vm-tools게스트 툴을 이미지에 추가합니다. -
iso대신qcow2유형의 디스크 이미지를 빌드합니다.
참고: 지정된 rhacm 리포지토리에 필요한 인타이틀먼트가 있는 Red Hat Enterprise Linux 호스트에 운영 체제 이미지를 빌드해야 합니다.
다음 단계를 변경하여 일반 단계를 완료합니다.
- Red Hat Edge Manager 에이전트 및 가상 머신 게스트 도구가 포함된 RHEL 9를 기반으로 하지만 에이전트 구성은 제외되는 운영 체제 이미지를 빌드합니다.
다음 콘텐츠를 사용하여
Containerfile이라는 파일을 생성합니다.rhacm-<2.x> 및rhel-<version>을 사용 중인 제품 버전으로 바꿉니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항:
podman-compose애플리케이션 지원을 활성화하려면Containerfile파일에 다음 섹션을 추가합니다.RUN dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm && \ dnf -y install podman-compose && \ dnf -y clean all && \ systemctl enable podman.serviceRUN dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm && \ dnf -y install podman-compose && \ dnf -y clean all && \ systemctl enable podman.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow
일반 이미지 빌드 프로세스에 따라 bootc 운영 체제 이미지를 빌드, 서명 및 게시합니다.
다음 명령을 실행하여
출력이라는 디렉터리를 생성합니다.mkdir -p output
mkdir -p outputCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 운영 체제 이미지에서
vmdk유형의 운영 체제 디스크 이미지를 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
bootc-image-builder 가 완료되면 ${PWD}/output/vmdk/disk.vmdk 경로에서 디스크 이미지를 찾을 수 있습니다.
Red Hat OpenShift Virtualization은 OCI(Open Container Initiative) 레지스트리에서 디스크 이미지를 다운로드할 수 있지만 OCI 아티팩트 대신 컨테이너 디스크 이미지를 사용합니다.
QCoW2 디스크 이미지를 빌드, 서명 및 업로드하려면 다음 단계를 완료합니다.
다음 콘텐츠를 사용하여
Containerfile.qcow2라는 파일을 생성합니다.FROM registry.access.redhat.com/ubi9/ubi:latest AS builder ADD --chown=107:107 output/qcow2/disk.qcow2 /disk/ RUN chmod 0440 /disk/* FROM scratch COPY --from=builder /disk/* /disk/
FROM registry.access.redhat.com/ubi9/ubi:latest AS builder ADD --chown=107:107 output/qcow2/disk.qcow2 /disk/1 RUN chmod 0440 /disk/*2 FROM scratch COPY --from=builder /disk/* /disk/3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 디스크 이미지를 빌드, 서명 및 게시합니다. 다음 명령을 실행합니다.
sudo chown -R $(whoami):$(whoami) "${PWD}/output" OCI_DISK_IMAGE_REPO=${OCI_IMAGE_REPO}/diskimage-qcow2 sudo podman build -t ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} -f Containerfile.qcow2 . sudo podman push --sign-by-sigstore-private-key ./signingkey.private ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}sudo chown -R $(whoami):$(whoami) "${PWD}/output" OCI_DISK_IMAGE_REPO=${OCI_IMAGE_REPO}/diskimage-qcow2 sudo podman build -t ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG} -f Containerfile.qcow2 . sudo podman push --sign-by-sigstore-private-key ./signingkey.private ${OCI_DISK_IMAGE_REPO}:${OCI_IMAGE_TAG}Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3.3.2. VMware vSphere용 이미지 빌드 링크 복사링크가 클립보드에 복사되었습니다!
VMware vSphere의 운영 체제 이미지 및 디스크 이미지를 빌드할 때 다음과 같은 변경 사항으로 Red Hat Edge Manager 프로세스의 부팅c 운영 체제 이미지 빌드 를 수행할 수 있습니다.
-
가상 장치를 프로비저닝할 때
cloud-init를 통해 등록 인증서 또는 에이전트 구성을 삽입하여 늦은 바인딩을 사용합니다. -
open-vm-tools게스트 툴을 이미지에 추가합니다. -
iso대신vmdk유형의 디스크 이미지를 빌드합니다.
Red Hat Edge Manager 에이전트 및 VM 게스트 도구가 포함된 RHEL 9를 기반으로 하지만 에이전트 구성은 제외되는 운영 체제 이미지를 빌드합니다.
참고: 지정된 rhacm 리포지토리에 필요한 인타이틀먼트가 있는 Red Hat Enterprise Linux 호스트에 운영 체제 이미지를 빌드해야 합니다.
다음 단계를 변경하여 일반 단계를 완료합니다.
다음 콘텐츠를 사용하여
Containerfile이라는 파일을 생성합니다.rhacm-<2.x> 및rhel-<version>을 사용 중인 제품 버전으로 바꿉니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여
출력이라는 디렉터리를 생성합니다.mkdir -p output
mkdir -p outputCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 운영 체제 이미지에서
vmdk유형의 운영 체제 디스크 이미지를 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
bootc-image-builder 가 완료되면 ${PWD}/output/vmdk/disk.vmdk 경로에서 디스크 이미지를 찾을 수 있습니다.
1.4. 장치 프로비저닝 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: 다른 환경에서 Red Hat Edge Manager를 사용하여 장치를 프로비저닝할 수 있습니다. Red Hat Edge Manager에서 사용하도록 빌드한 운영 체제 이미지 또는 디스크 이미지를 사용하고 대상 환경에 따라 물리적 또는 가상 장치를 프로비저닝합니다.
필수 액세스: 클러스터 관리자
다음 설명서를 참조하십시오.
1.4.1. 물리적 장치 프로비저닝 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: bootc-image-builder 툴을 사용하여 운영 체제 이미지에서 ISO 디스크 이미지를 빌드할 때 이미지는 다운로드할 수 있는 RHEL ISO와 유사합니다. 그러나 운영 체제 이미지 콘텐츠는 ISO 디스크 이미지에 포함되어 있습니다.
네트워크에 액세스하지 않고 베어 메탈 시스템에 ISO 디스크 이미지를 설치하려면 사용자 지정 ISO 컨테이너 이미지 배포를 참조하십시오.
네트워크를 통해 ISO를 설치하는 방법에 대한 자세한 내용은 PXE 부팅을 통해 ISO bootc 이미지 배포를 참조하십시오.
1.4.2. OpenShift Virtualization에서 장치 프로비저닝 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: OCI 컨테이너 레지스트리에서 호스팅되는 QCoW2 컨테이너 디스크 이미지를 사용하여 OpenShift Virtualization에 가상 머신을 프로비저닝할 수 있습니다.
운영 체제 이미지에 Red Hat Edge Manager 에이전트 등록 구성이 아직 포함되어 있지 않은 경우 프로비저닝 시 cloud-init 사용자 데이터를 통해 구성을 삽입할 수 있습니다.
자세한 내용은 추가 리소스 섹션을 참조하십시오.
1.4.2.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
-
light
ctl CLI를 설치하고 Red Hat Edge Manager 서비스 인스턴스에 로그인합니다. -
ocCLI를 설치하고 OpenShift 클러스터 인스턴스에 로그인한 후 가상 머신을 생성할 프로젝트로 변경되었습니다.
1.4.2.2. cloud-init 구성 생성 링크 복사링크가 클립보드에 복사되었습니다!
cloud-init 구성을 생성하려면 다음 단계를 완료합니다.
새로운 Red Hat Edge Manager 에이전트 등록 구성을 요청하여
config.yaml이라는 파일에 저장합니다. 다음 명령을 실행합니다.flightctl certificate request --signer=enrollment --expiration=365d --output=embedded > config.yaml
flightctl certificate request --signer=enrollment --expiration=365d --output=embedded > config.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 첫 번째 부팅 시 에이전트 구성을 올바른 위치에 배치하는
cloud-config.yaml이라는 클라우드 구성 사용자 데이터 파일을 생성합니다. 다음 명령을 실행합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 클라우드 구성 사용자 데이터 파일이 포함된 Kubernetes 보안을 생성합니다.
oc create secret generic enrollment-secret --from-file=userdata=cloud-config.yaml
oc create secret generic enrollment-secret --from-file=userdata=cloud-config.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.2.3. 가상 머신 생성 링크 복사링크가 클립보드에 복사되었습니다!
등록 시크릿에서 채워진 QCoW2 컨테이너 디스크 이미지와 cloud-init 구성 드라이브에서 기본 디스크가 채워진 가상 머신을 생성합니다. 다음 단계를 완료합니다.
다음 명령을 실행하여
VirtualMachine리소스 매니페스트가 포함된 파일을 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 클러스터에 리소스 매니페스트를 적용합니다.
oc apply -f my-bootc-vm.yaml
oc apply -f my-bootc-vm.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.2.4. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
-
cloud-init사용자 데이터를 통해 구성을 삽입하는 방법에 대한 자세한 내용은 Cloud-init 설명서를 참조하십시오. - 특정 대상 플랫폼은 빌드를 참조하십시오.
1.5. 장치 관리 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: Red Hat Edge Manager는 장치 해제에 이르기까지 장치 라이프사이클을 관리합니다. 장치 라이프사이클에는 Red Hat Edge Manager를 사용하여 장치 관리, 모니터링 및 업데이트와 같은 장치 관리도 포함됩니다.
장치를 개별적으로 또는 플릿에서 관리할 수 있습니다. Red Hat Edge Manager를 사용하면 여러 장치를 개별적으로 관리하는 대신 전체 장치를 단일 오브젝트로 관리할 수 있습니다.
원하는 구성을 한 번만 지정하면 Red Hat Edge Manager가 플릿의 모든 장치에 구성을 적용합니다.
개별 장치 관리를 이해하는 것은 플릿에서 장치를 관리하기 위한 기반입니다. 다음 시나리오에서 장치를 개별적으로 관리해야 할 수 있습니다.
- 일부 장치에 구성이 크게 다른 경우.
- 장치를 업데이트하기 위해 외부 자동화를 사용하는 경우
필수 액세스: 클러스터 관리자
다음 문서는 개별 장치를 관리하는 데 중점을 둡니다.
플릿에서 장치를 관리하는 방법에 대한 자세한 내용은 장치 플릿 관리를 참조하십시오.
1.5.1. 장치 등록 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: Red Hat Edge Manager를 사용하여 장치를 관리하려면 Red Hat Edge Manager 서비스에 장치를 등록해야 합니다.
Red Hat Edge Manager 에이전트가 장치에서 처음 실행되는 경우 에이전트는 암호화 키 쌍을 생성하여 등록 프로세스를 준비합니다. 장치의 암호화 키 쌍은 공개 키와 개인 키로 구성됩니다. 개인 키는 장치를 남겨 두지 않으므로 장치를 복제하거나 가장할 수 없습니다. 키 쌍은 등록 중에 Red Hat Edge Manager 서비스에 등록되며 장치를 해제하는 동안 삭제됩니다.
장치가 아직 등록되지 않은 경우 에이전트는 서비스 검색을 수행하여 Red Hat Edge Manager 서비스 인스턴스를 찾습니다. 그런 다음 장치는 서비스에 대한 보안 mTLS 보호 네트워크 연결을 설정합니다. 장치는 이미지 빌드 또는 장치 프로비저닝 중에 장치에서 얻은 X.509 등록 인증서를 사용합니다. 장치는 다음을 포함하는 서비스에 등록 요청을 제출합니다.
- 장치 하드웨어 및 운영 체제에 대한 설명
- 초기 관리 인증서를 얻기 위해 장치의 암호화 ID를 포함하는 X.509 인증서 서명 요청
장치는 신뢰할 수 있는 것으로 간주되지 않으며 권한이 부여된 사용자가 요청을 승인하거나 거부할 때까지 장치 로비에서 격리 상태로 유지됩니다.
자세한 내용은 다음 섹션을 참조하십시오.
1.5.1.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- Red Hat Edge Manager CLI를 설치해야 합니다. Red Hat Edge Manager CLI 설치를 참조하십시오.
- Red Hat Edge Manager 서비스에 로그인해야 합니다.
1.5.1.2. CLI를 사용하여 장치 등록 링크 복사링크가 클립보드에 복사되었습니다!
장치를 관리하려면 Red Hat Edge Manager 서비스에 장치를 등록해야 합니다. 다음 단계를 완료합니다.
다음 명령을 실행하여 현재 승인을 기다리는 모든 장치를 나열합니다.
flightctl get enrollmentrequests --field-selector="status.approval.approved != true"
flightctl get enrollmentrequests --field-selector="status.approval.approved != true"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예제 출력을 참조하십시오.
NAME APPROVAL APPROVER APPROVED LABELS <device_name> Pending <none> <none>
NAME APPROVAL APPROVER APPROVED LABELS <device_name> Pending <none> <none>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고: 고유 장치 이름은 에이전트에 의해 생성되며 변경할 수 없습니다. 에이전트는 공개 키의 base32로 인코딩된 해시를 장치 이름으로 선택합니다.
등록 요청 이름을 지정하여 등록 요청을 승인합니다. 선택적으로
--label또는-l플래그를 사용하여 장치에 라벨을 추가할 수 있습니다. 다음 예제를 참조하십시오.flightctl approve -l region=eu-west-1 -l site=factory-berlin enrollmentrequest/54shovu028bvj6stkovjcvovjgo0r48618khdd5huhdjfn6raskg
flightctl approve -l region=eu-west-1 -l site=factory-berlin enrollmentrequest/54shovu028bvj6stkovjcvovjgo0r48618khdd5huhdjfn6raskgCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예제 출력을 참조하십시오.
NAME APPROVAL APPROVER APPROVED LABELS <device_name> Approved user region=eu-west-1,site=factory-berlin
NAME APPROVAL APPROVER APPROVED LABELS <device_name> Approved user region=eu-west-1,site=factory-berlinCopy to Clipboard Copied! Toggle word wrap Toggle overflow
등록 요청을 승인한 후 서비스는 관리 인증서를 발행하고 인벤토리에 장치를 등록합니다. 이제 장치를 관리할 준비가 되었습니다.
1.5.2. 장치 보기 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: 인벤토리의 장치에 대한 자세한 정보를 얻으려면 Red Hat Edge Manager CLI를 사용할 수 있습니다.
1.5.2.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- Red Hat Edge Manager CLI를 설치해야 합니다. Red Hat Edge Manager CLI 설치를 참조하십시오.
- Red Hat Edge Manager 서비스에 로그인해야 합니다.
- 하나 이상의 장치를 등록해야 합니다.
1.5.2.2. 장치 인벤토리 및 장치 세부 정보 보기 링크 복사링크가 클립보드에 복사되었습니다!
장치 인벤토리의 장치를 확인합니다. 다음 단계를 완료합니다.
다음 명령을 실행하여 장치 인벤토리의 장치를 확인합니다.
flightctl get devices
flightctl get devicesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예제 출력을 참조하십시오.
NAME ALIAS OWNER SYSTEM UPDATED APPLICATIONS LAST SEEN <device_name> <none> <none> Online Up-to-date <none> 3 seconds ago
NAME ALIAS OWNER SYSTEM UPDATED APPLICATIONS LAST SEEN <device_name> <none> <none> Online Up-to-date <none> 3 seconds agoCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 이 장치의 세부 정보를 YAML 형식으로 확인합니다.
flightctl get device/<device_name> -o yaml
flightctl get device/<device_name> -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예제 출력을 참조하십시오.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5.3. 라벨 및 라벨 선택기 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: 레이블을 할당하여 개별 장치, 플릿 및 기타 리소스를 포함하여 리소스를 구성할 수 있습니다. 예를 들어 레이블을 사용하여 위치, 하드웨어 유형 또는 목적을 기록할 수 있습니다. Red Hat Edge Manager 레이블은 Kubernetes 라벨 및 라벨 선택기와 동일한 구문, 원칙 및 연산자를 따릅니다.
장치 인벤토리를 보거나 장치에 작업을 적용할 때 라벨이 있는 장치를 선택할 수 있습니다.
레이블은 장치를 그룹화하는 데 키를 사용할 key=value 형식을 따릅니다. 예를 들어 레이블이 site=<location > 이름 지정 규칙을 따르는 경우 사이트별로 장치를 그룹화할 수 있습니다.
키로만 구성된 레이블을 사용할 수도 있습니다.
레이블은 다음 규칙을 준수하여 유효해야 합니다.
- 키와 값은 각각 63자 이상이어야 합니다.
-
키와 값은 영숫자(
a-z,A-Z,0-9)로 구성될 수 있습니다. -
키와 값은 대시(
-), 밑줄(_), 점(.)을 포함할 수도 있지만 첫 번째 또는 마지막 문자로는 포함할 수 없습니다. - 값은 생략할 수 있습니다.
다음과 같은 방법으로 리소스에 라벨을 적용할 수 있습니다.
- 배포 중에 모든 장치에 자동으로 적용되는 이미지 빌드 중에 기본 레이블 세트를 정의합니다.
- 등록하는 동안 초기 레이블을 할당합니다.
- 레이블 post-enrollment를 할당합니다.
리소스에 레이블이 지정되면 라벨 선택기를 작성하여 리소스의 하위 집합을 선택할 수 있습니다. 레이블 선택기는 동일한 레이블 세트가 있는 리소스를 선택하기 위한 쉼표로 구분된 레이블 목록입니다.
다음 예제를 참조하십시오.
| 라벨 선택기의 예 | 선택한 장치 |
|---|---|
|
|
|
|
|
|
|
|
|
자세한 내용은 라벨 및 선택기를 참조하십시오.
1.5.4. 라벨 사용 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: 라벨을 사용하여 장치를 구성할 수 있습니다.
1.5.4.1. CLI를 사용하여 장치 및 해당 라벨 보기 링크 복사링크가 클립보드에 복사되었습니다!
장치 및 관련 레이블을 확인합니다. 레이블을 사용하여 장치 및 장치 플릿을 구성할 수 있습니다.
다음 단계를 완료합니다.
-o wide옵션을 사용하여 인벤토리의 장치를 확인합니다.flightctl get devices -o wide
flightctl get devices -o wideCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예제 출력을 참조하십시오.
NAME ALIAS OWNER SYSTEM UPDATED APPLICATIONS LAST SEEN LABELS <device1_name> <none> <none> Online Up-to-date <none> 3 seconds ago region=eu-west-1,site=factory-berlin <device2_name> <none> <none> Online Up-to-date <none> 1 minute ago region=eu-west-1,site=factory-madrid
NAME ALIAS OWNER SYSTEM UPDATED APPLICATIONS LAST SEEN LABELS <device1_name> <none> <none> Online Up-to-date <none> 3 seconds ago region=eu-west-1,site=factory-berlin <device2_name> <none> <none> Online Up-to-date <none> 1 minute ago region=eu-west-1,site=factory-madridCopy to Clipboard Copied! Toggle word wrap Toggle overflow -l <key=value> 옵션을 사용하여 특정 라벨 또는 레이블 세트가 있는 인벤토리의 장치를 확인합니다.flightctl get devices -l site=factory-berlin -o wide
flightctl get devices -l site=factory-berlin -o wideCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예제 출력을 참조하십시오.
NAME ALIAS OWNER SYSTEM UPDATED APPLICATIONS LAST SEEN LABELS <device1_name> <none> <none> Online Up-to-date <none> 3 seconds ago region=eu-west-1,site=factory-berlin
NAME ALIAS OWNER SYSTEM UPDATED APPLICATIONS LAST SEEN LABELS <device1_name> <none> <none> Online Up-to-date <none> 3 seconds ago region=eu-west-1,site=factory-berlinCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5.4.2. CLI를 사용하여 레이블 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
CLI를 사용하여 장치에서 레이블을 업데이트합니다. 다음 단계를 완료합니다.
다음 명령을 실행하여 장치의 현재 정의를 파일로 내보냅니다.
flightctl get device/<device1_name> -o yaml > my_device.yaml
flightctl get device/<device1_name> -o yaml > my_device.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 선호하는 편집기를 사용하여
my_device.yaml파일을 편집합니다. 다음 예제를 참조하십시오.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 파일을 저장하고 다음 명령을 실행하여 업데이트된 장치 정의를 적용합니다.
flightctl apply -f my_device.yaml
flightctl apply -f my_device.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 변경 사항이 적용되었는지 확인합니다.
NAME ALIAS OWNER SYSTEM UPDATED APPLICATIONS LAST SEEN LABELS <device1_name> <none> <none> Online Up-to-date <none> 3 minutes ago some_key=some_value,some_other_key=some_other_value <device2_name> <none> <none> Online Up-to-date <none> 4 minutes ago region=eu-west-1,site=factory-madrid
NAME ALIAS OWNER SYSTEM UPDATED APPLICATIONS LAST SEEN LABELS <device1_name> <none> <none> Online Up-to-date <none> 3 minutes ago some_key=some_value,some_other_key=some_other_value <device2_name> <none> <none> Online Up-to-date <none> 4 minutes ago region=eu-west-1,site=factory-madridCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5.5. 필드 선택기 링크 복사링크가 클립보드에 복사되었습니다!
필드 선택기는 특정 리소스 필드 값에 따라 개별 장치, 플릿 및 기타 리소스를 포함하여 Red Hat Edge Manager 리소스 목록을 필터링합니다.
필드 선택기는 Kubernetes 필드와 동일한 구문, 원칙 및 운영자를 따르고 추가 Operator와 라벨 선택기를 더 고급 검색 사용 사례에 사용할 수 있습니다.
1.5.5.1. 지원되는 필드 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Edge Manager 리소스는 선택할 수 있는 메타데이터 필드 세트를 제공합니다.
각 리소스는 다음 메타데이터 필드를 지원합니다.
-
metadata.name -
metadata.owner -
metadata.creationTimestamp
참고: 라벨을 쿼리하려면 고급 및 유연한 라벨 필터링에 라벨 선택기를 사용합니다.
자세한 내용은 라벨 및 라벨 선택기를 참조하십시오.
1.5.5.2. 지원되는 추가 필드 목록 링크 복사링크가 클립보드에 복사되었습니다!
메타데이터 필드 외에도 각 리소스에는 선택할 수 있는 고유한 필드 세트가 있어 리소스별 특성을 기반으로 필터링 및 선택의 유연성을 추가로 제공합니다.
다음 표에는 각 리소스 종류 필터링에 지원되는 필드가 나열되어 있습니다.
| 유형 | 필드 |
| 인증서 서명 요청 |
|
| 장치 |
|
| 등록 요청 |
|
| 플릿 |
|
| 리포지터리 |
|
| 리소스 동기화 |
|
1.5.5.3. 필드 검색 링크 복사링크가 클립보드에 복사되었습니다!
일부 Red Hat Edge Manager 리소스는 추가 지원되는 필드를 노출할 수 있습니다. --field-selector 옵션과 함께 planectl 명령을 사용하여 지원되는 필드를 확인할 수 있습니다. 지원되지 않는 필드를 사용하려는 경우 오류 메시지에 사용 가능한 필드가 나열됩니다.
다음 예제를 참조하십시오.
flightctl get device --field-selector='text'
flightctl get device --field-selector='text'
Error: listing devices: 400, message: unknown or unsupported selector: unable to resolve selector name "text". Supported selectors are: [metadata.alias metadata.creationTimestamp metadata.name metadata.nameoralias metadata.owner status.applicationsSummary.status status.lastSeen status.summary.status status.updated.status]
Error: listing devices: 400, message: unknown or unsupported selector: unable to resolve selector name "text". Supported selectors are: [metadata.alias metadata.creationTimestamp metadata.name metadata.nameoralias metadata.owner status.applicationsSummary.status status.lastSeen status.summary.status status.updated.status]
필드 텍스트 는 필터링에 유효한 필드가 아닙니다. 오류 메시지에는 Device 리소스에 대해 --field-selector 와 함께 사용할 수 있는 지원되는 필드 목록이 있습니다.
그런 다음 지원되는 필드 중 하나를 사용할 수 있습니다.
flightctl get devices --field-selector 'metadata.alias contains cluster'
flightctl get devices --field-selector 'metadata.alias contains cluster'
containment Operator에서 metadata.alias 필드를 확인하여 값 클러스터 가 있는지 확인합니다.
1.5.5.3.1. 예 링크 복사링크가 클립보드에 복사되었습니다!
이름으로 특정 장치 제외
다음 명령은 특정 장치를 이름으로 필터링합니다.
flightctl get devices --field-selector 'metadata.name!=<device_name>'
flightctl get devices --field-selector 'metadata.name!=<device_name>'
소유자, 라벨 및 생성 타임스탬프로 필터링
다음 명령은 Fleet/pos-fleet 이 소유한 장치를 검색하고 us 리전에 있으며 2024 년에 생성됩니다.
flightctl get devices --field-selector 'metadata.owner=Fleet/pos-fleet, metadata.creationTimestamp >= 2024-01-01T00:00:00Z, metadata.creationTimestamp < 2025-01-01T00:00:00Z' -l 'region=us'
flightctl get devices --field-selector 'metadata.owner=Fleet/pos-fleet, metadata.creationTimestamp >= 2024-01-01T00:00:00Z, metadata.creationTimestamp < 2025-01-01T00:00:00Z' -l 'region=us'
소유자, 라벨 및 장치 상태별로 필터링
다음 명령은 Fleet/pos-fleet 이 소유한 장치를 검색하고 us 리전에 있으며 Unknown 또는 OutOfDate 의 status.updated.status 가 있습니다.
flightctl get devices --field-selector 'metadata.owner=Fleet/pos-fleet, status.updated.status in (Unknown, OutOfDate)' -l 'region=us'
flightctl get devices --field-selector 'metadata.owner=Fleet/pos-fleet, status.updated.status in (Unknown, OutOfDate)' -l 'region=us'
1.5.5.4. 지원되는 Operator 링크 복사링크가 클립보드에 복사되었습니다!
| Operator | 기호 | 설명 |
| Exists |
|
필드가 있는지 확인합니다. 예를 들어 |
| DoesNotExist |
| 필드가 없는지 확인합니다. |
| 동일 |
| 필드가 값과 같은지 확인합니다. |
| DoubleEquals |
| 비평성 확인의 또 다른 방법입니다. |
| NotEquals |
| 필드가 값과 같지 않은지 확인합니다. |
| GreaterThan |
| 필드가 값보다 큰지 확인합니다. |
| GreaterThanOrEquals |
| 필드가 값보다 크거나 같은지 확인합니다. |
| LessThan |
| 필드가 값보다 작은지 확인합니다. |
| LessThanOrEquals |
| 필드가 값보다 작거나 같은지 확인합니다. |
| in |
| 필드가 값 목록에 있는지 확인합니다. |
| NotIn |
| 필드가 값 목록에 없는지 확인합니다. |
| 포함 |
| 필드에 값이 있는지 확인합니다. |
| 포함되지 않음 |
| 필드에 값이 포함되어 있지 않은지 확인합니다. |
1.5.5.5. 필드 유형별 Operator 사용 링크 복사링크가 클립보드에 복사되었습니다!
각 필드 유형은 Operator의 특정 하위 집합을 지원합니다.
| 필드 유형 | 지원되는 Operator | 현재의 |
| 문자열 |
필드 값이 목록의 하나 이상의 문자열과 일치하는 경우와 일치합니다.
| 텍스트 문자열 |
| Timestamp |
| RFC 3339 형식 |
| 숫자 |
필드 값이 지정된 수와 동일한 경우
필드 값이 지정된 숫자
| 숫자 형식 |
| 부울 |
|
부울 형식( |
| array |
배열이 지정된 값과 겹치는 경우와 일치합니다.
| array 요소 |
1.5.6. 운영 체제 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: 장치 사양에서 대상 운영 체제 이미지 이름 또는 버전을 업데이트하여 장치의 운영 체제를 업데이트할 수 있습니다.
Red Hat Edge Manager 에이전트가 서비스와 통신하면 에이전트는 요청된 업데이트를 탐지합니다. 그런 다음 에이전트는 백그라운드에서 새 운영 체제 버전을 자동으로 다운로드하고 확인하기 시작합니다.
Red Hat Edge Manager 에이전트는 업데이트 정책에 따라 실제 시스템 업데이트를 예약합니다. 예약된 업데이트 시 에이전트는 현재 실행 중인 운영 체제를 중단하지 않고 새 버전을 설치합니다.
마지막으로 장치가 새 버전으로 재부팅됩니다.
Red Hat Edge Manager는 현재 다음 이미지 유형 및 이미지 참조 형식을 지원합니다.
| 이미지 유형 | 이미지 참조 |
| bootc |
컨테이너 레지스트리에 대한 OCI 이미지 참조입니다. 예: |
프로세스 중에 에이전트는 상태 업데이트를 서비스로 보냅니다. 장치 상태를 확인하여 업데이트 프로세스를 모니터링할 수 있습니다. 자세한 내용은 장치 보기를 참조하십시오.
1.5.6.1. CLI에서 운영 체제 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
CLI를 사용하여 장치를 업데이트합니다. 다음 단계를 완료합니다.
다음 명령을 실행하여 장치의 현재 리소스 매니페스트를 가져옵니다.
flightctl get device/<device_name> -o yaml > my_device.yaml
flightctl get device/<device_name> -o yaml > my_device.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 장치리소스를 편집하여 새 운영 체제 이름과 버전 대상을 지정합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 업데이트된
장치리소스를 적용합니다.flightctl apply -f <device_name>.yaml
flightctl apply -f <device_name>.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5.7. 엣지 장치에 대한 운영 체제 구성 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: 이미지에 운영 체제 수준 호스트 구성을 포함하여 최대 일관성과 반복성을 제공할 수 있습니다.
구성을 업데이트하려면 새 운영 체제 이미지를 생성하고 새 이미지로 장치를 업데이트합니다.
그러나 다음과 같은 경우 새 이미지로 장치를 업데이트하는 것은 비실용적 일 수 있습니다.
- 이미지에 구성이 누락되어 있습니다.
- 구성은 장치와 고유해야 합니다.
- 운영 체제 이미지를 업데이트하고 재부팅하지 않고 런타임 시 구성을 업데이트할 수 있어야 합니다.
이러한 경우 장치의 파일 시스템에 존재하는 구성 파일 세트를 선언할 수 있습니다. Red Hat Edge Manager 에이전트는 모든 파일이 파일 시스템에서 성공적으로 업데이트되거나 사전 업데이트 상태로 롤백되도록 구성 파일에 업데이트를 적용합니다. 사용자가 장치의 운영 체제 및 구성 세트를 동시에 업데이트하는 경우 Red Hat Edge Manager 에이전트는 운영 체제를 먼저 업데이트한 다음 지정된 구성 파일 세트를 적용합니다.
Red Hat Edge Manager 에이전트가 적용되는 구성 세트 목록을 지정할 수도 있습니다. 충돌이 발생하면 마지막으로 적용된 구성 세트가 유효합니다.
중요: Red Hat Edge Manager 에이전트가 디스크의 구성을 업데이트한 후 실행 중인 애플리케이션에서 새 구성을 메모리로 다시 로드하여 설정이 적용됩니다. 업데이트에 재부팅이 필요한 경우 systemd 는 새 구성 및 올바른 순서로 애플리케이션을 자동으로 다시 시작합니다. 업데이트가 재부팅되지 않은 경우 많은 애플리케이션에서 구성 파일에 대한 변경 사항을 감지하고 파일을 자동으로 다시 로드할 수 있습니다. 애플리케이션에서 변경 탐지를 지원하지 않는 경우 장치 라이프사이클 후크를 사용하여 특정 조건이 충족되면 스크립트 또는 명령을 실행할 수 있습니다.
1.5.7.1. 구성 공급자 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Edge Manager의 구성 공급자라는 여러 소스의 구성을 제공할 수 있습니다. Red Hat Edge Manager는 현재 다음과 같은 구성 공급자를 지원합니다.
- Git 구성 공급자
- Git 리포지토리에서 장치 구성 파일을 가져옵니다.
- Kubernetes 시크릿 공급자
- Kubernetes 클러스터에서 시크릿을 가져와서 장치의 파일 시스템에 해당 콘텐츠를 씁니다.
- HTTP 구성 공급자
- HTTP(S) 끝점에서 장치 구성 파일을 가져옵니다.
- 인라인 구성 공급자
- 외부 시스템을 쿼리하지 않고 장치 매니페스트에 장치 구성 파일을 인라인으로 지정할 수 있습니다.
다음 섹션에서 구성 공급자에 대해 자세히 알아보십시오.
1.5.7.1.1. Git 리포지토리의 구성 링크 복사링크가 클립보드에 복사되었습니다!
GitHub 또는 GitLab과 같은 Git 리포지토리에 장치 구성을 저장할 수 있습니다. 그런 다음 Red Hat Edge Manager가 리포지토리의 구성을 장치의 파일 시스템에 동기화하도록 Git 구성 공급자를 추가할 수 있습니다.
Git 구성 공급자는 다음 매개변수를 사용합니다.
| 매개변수 | 설명 |
|
|
Red Hat Edge Manager에 정의된 |
|
| 체크아웃할 리포지토리 분기, 태그 또는 커밋입니다. |
|
|
파일과 하위 디렉터리가 장치의 파일 시스템에 동기화되는 리포지토리의 절대 경로입니다. |
|
|
선택 사항입니다. 리포지토리의 콘텐츠를 작성할 장치의 파일 시스템에 있는 디렉터리의 절대 경로입니다. 기본적으로 값은 파일 시스템 루트( |
리포지토리 리소스는 Red Hat Edge Manager에서 사용해야 하는 Git 리포지토리, 프로토콜 및 액세스 자격 증명을 정의합니다. 리포지토리는 한 번만 설정해야 합니다. 리포지토리를 사용하여 개별 장치 또는 장치 플릿을 구성할 수 있습니다.
1.5.7.1.2. Kubernetes 클러스터의 시크릿 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Edge Manager는 Red Hat Edge Manager가 Kubernetes 보안에 대해 실행 중인 Kubernetes 클러스터만 쿼리할 수 있습니다. 해당 보안의 내용은 장치 파일 시스템의 경로에 쓸 수 있습니다.
Kubernetes 시크릿 공급자는 다음 매개변수를 사용합니다.
| 매개변수 | 설명 |
|
| 시크릿의 이름입니다. |
|
| 시크릿의 네임스페이스입니다. |
|
| 시크릿 콘텐츠를 작성할 장치의 파일 시스템에 있는 디렉터리입니다. |
참고: Red Hat Edge Manager에는 정의된 네임스페이스의 시크릿에 액세스할 수 있는 권한이 필요합니다. 예를 들어 ClusterRole 및 ClusterRoleBinding 을 생성하면plane ctl-worker 서비스 계정에서 해당 네임스페이스의 시크릿을 가져오고 나열할 수 있습니다.
1.5.7.1.3. HTTP 서버의 구성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Edge Manager는 구성을 위해 HTTP 서버를 쿼리할 수 있습니다. HTTP 서버는 장치에 대해 정적 또는 동적으로 생성된 구성을 제공할 수 있습니다.
HTTP 구성 공급자는 다음 매개변수를 사용합니다.
| 매개변수 | 설명 |
|
|
Red Hat Edge Manager에 정의된 |
|
|
|
|
| HTTP 서버의 응답을 작성할 장치의 파일 시스템에 있는 파일의 절대 경로입니다. |
Repository 리소스는 Red Hat Edge Manager가 연결할 HTTP 서버와 사용할 프로토콜 및 액세스 인증 정보를 지정합니다. 리포지토리를 한 번 설정한 다음 리포지토리를 사용하여 여러 장치 또는 장치 플릿을 구성할 수 있습니다.
1.5.7.1.4. 장치 사양의 구성 인라인 링크 복사링크가 클립보드에 복사되었습니다!
장치 사양에 구성을 인라인으로 지정할 수 있습니다. 인라인 장치 사양을 사용하는 경우 Red Hat Edge Manager는 구성을 가져오기 위해 외부 시스템에 연결할 필요가 없습니다.
인라인 구성 공급자는 파일 사양 목록을 사용하며 각 파일 사양에서는 다음 매개변수를 사용합니다.
| 매개변수 | 설명 |
|
| 콘텐츠를 쓸 장치의 파일 시스템에 있는 파일의 절대 경로입니다. 파일이 이미 지정된 경로에 있으면 파일을 덮어씁니다. |
|
| 파일의 UTF-8 또는 base64로 인코딩된 내용입니다. |
|
|
콘텐츠 인코딩 방법을 정의합니다. |
|
|
선택 사항입니다. 파일의 권한 모드입니다. 8진수를 앞에 0으로 지정할 수 있습니다(예: |
|
|
선택 사항입니다. 파일의 소유자입니다. 이름 또는 숫자 ID로 지정됩니다. 기본값은 |
|
| 선택 사항입니다. 파일 그룹입니다. 이름 또는 숫자 ID로 지정됩니다. |
1.5.7.2. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
- 장치 라이프사이클 후크 및 Red Hat Edge Manager 에이전트에서 사용하는 기본 규칙에 대한 자세한 내용은 장치 라이프사이클 후크를 참조하십시오.
- Red Hat Edge Manager 권한을 부여하는 방법에 대한 자세한 내용은 Red Hat Edge Manager 권한 부여를 참조하십시오.
1.5.8. MicroShift 클러스터를 자동 등록하도록 플릿 구성 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: MicroShift가 포함된 운영 체제 이미지를 실행하는 장치가 있는 경우 Red Hat Advanced Cluster Management로 MicroShift 클러스터를 자동 등록하도록 함축을 구성할 수 있습니다.
1.5.8.1. 장치 템플릿 구성 링크 복사링크가 클립보드에 복사되었습니다!
플릿에서 자동 등록을 활성화하려면 장치 템플릿에 구성을 추가합니다. 다음 단계를 완료합니다.
crd.yaml파일의filePath,리포지토리,Fleet리소스의접미사가 포함된acm-crd리소스 구성을 추가합니다. 다음 예제를 참조하십시오.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예와 같이
filePath,repository,suffix를 사용하여acm-import리소스 구성을 추가합니다.- name: acm-import httpRef: filePath: /var/local/acm-import/import.yaml repository: acm-registration suffix: /agent-registration/manifests/{{.metadata.name}}- name: acm-import httpRef: filePath: /var/local/acm-import/import.yaml repository: acm-registration suffix: /agent-registration/manifests/{{.metadata.name}}Copy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: MicroShift 클러스터가 Red Hat Advanced Cluster Management 이미지를 가져오지 않은 경우 템플릿에 다음과 같이 표시된 것처럼
pull-secret리소스를 추가합니다.- name: pull-secret inline: - path: "/etc/crio/openshift-pull-secret" content: "{\"auths\":{...}}"- name: pull-secret inline: - path: "/etc/crio/openshift-pull-secret" content: "{\"auths\":{...}}"Copy to Clipboard Copied! Toggle word wrap Toggle overflow crd.yaml파일에서kubectl apply -f를 실행하고import.yaml파일을 실행하는 데 필요한경우다음 조건을 사용하여apply-acm-manifests리소스를 추가합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
콘솔에서 장치
플릿:acm레이블을 지정하고 승인을 클릭하여 플릿플릿을 자동으로 선택합니다. 라벨 을 사용하여 장치 관리에 대한 정보는 장치 플릿 관리를 참조하십시오.
1.5.9. CLI의 Git 리포지토리에서 장치 구성 관리 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: Git 리포지토리에서 장치 구성을 생성하고 적용합니다.
다음 단계를 완료합니다.
Repository리소스에 대한 다음 정의가 포함된site-settings-repo.yaml파일을 생성합니다.site-settings:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여
Repository리소스를 생성합니다.flightctl apply -f site-settings-repo.yaml
flightctl apply -f site-settings-repo.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 Red Hat Edge Manager에서 리소스가 올바르게 생성되고 액세스할 수 있는지 확인합니다.
flightctl get repository/site-settings
flightctl get repository/site-settingsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예제 출력을 참조하십시오.
NAME TYPE REPOSITORY URL ACCESSIBLE site-settings git https://github.com/<your_org>/<your_repo>.git True
NAME TYPE REPOSITORY URL ACCESSIBLE site-settings git https://github.com/<your_org>/<your_repo>.git TrueCopy to Clipboard Copied! Toggle word wrap Toggle overflow 장치 사양을 업데이트하여 장치에
example-site구성을 적용합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5.10. 장치 라이프사이클 후크 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: Red Hat Edge Manager 에이전트는 장치 라이프사이클 후크를 사용하여 장치 라이프사이클의 특정 시점에서 사용자 정의 명령을 실행할 수 있습니다. 예를 들어 애플리케이션 데이터를 백업하는 운영 체제 이미지에 쉘 스크립트를 추가할 수 있습니다. 그런 다음 에이전트가 운영 체제 업데이트를 시작하기 전에 스크립트를 실행하고 완료해야 함을 지정할 수 있습니다.
다른 예로 파일이 디스크에서 변경되면 특정 애플리케이션 또는 시스템 서비스가 구성 파일을 자동으로 다시 로드하지 않습니다. 에이전트가 업데이트 프로세스를 완료한 후 호출되는 다른 후크로 명령을 지정하여 구성 파일을 수동으로 다시 로드할 수 있습니다.
다음 장치 라이프사이클 후크가 지원됩니다.
| 라이프사이클 후크 | 설명 |
|
| 에이전트가 업데이트 준비를 완료한 후 운영 체제를 변경하기 전에 후크를 호출합니다. 이 후크의 작업이 실패와 함께 반환되면 에이전트는 업데이트를 취소합니다. |
|
| 에이전트가 디스크에 업데이트를 쓰면 후크를 호출합니다. 이 후크의 작업이 실패와 함께 반환되면 에이전트는 취소되고 업데이트를 롤백합니다. |
|
| 이 후크는 시스템을 재부팅하기 전에 호출됩니다. 에이전트는 작업이 완료되거나 시간 초과될 때까지 재부팅을 차단합니다. 이 후크의 작업이 실패와 함께 반환되면 에이전트는 취소되고 업데이트를 롤백합니다. |
|
| 후크는 에이전트가 재부팅 후 처음 시작될 때 호출됩니다. 이 후크의 작업이 실패와 함께 반환되면 에이전트는 오류를 보고하지만 계속 시작됩니다. |
1.5.10.1. 규칙 파일 링크 복사링크가 클립보드에 복사되었습니다!
장치 파일 시스템의 다음 위치 중 하나에 규칙 파일을 추가하여 장치 라이프사이클 후크를 정의할 수 있습니다.
-
/usr/lib/flightctl/hooks.d/<lifecycle_hook_name>/드롭인 디렉터리의 규칙은 읽기 전용입니다./usr디렉토리에 규칙을 추가하려면 이미지를 빌드하는 동안 운영 체제 이미지에 추가해야 합니다. -
/etc/flightctl/hooks.d/<lifecycle_hook_name>/드롭인 디렉터리의 규칙은 읽기 가능입니다. 여러 방법을 사용하여 런타임에 규칙을 업데이트할 수 있습니다.
파일을 생성하고 배치할 때는 다음 사례를 고려해야 합니다.
- 규칙의 이름은 모두 소문자여야 합니다.
- 두 위치에 규칙을 정의하면 규칙이 병합됩니다.
- 라이프사이클 후크 디렉터리에 둘 이상의 규칙 파일을 추가하면 파일이 파일 이름의 사전순으로 처리됩니다.
-
두 위치에 동일한 파일 이름으로 파일을 정의하는 경우
/etc폴더의 파일이/usr폴더에 있는 동일한 이름의 파일보다 우선합니다.
규칙 파일은 YAML 형식으로 작성되며 하나 이상의 작업 목록을 포함합니다. 작업은 외부 명령을 실행하는 명령일 수 있습니다.
후크에 대한 많은 작업을 지정하면 작업을 순서대로 수행하여 다음 작업을 시작하기 전에 하나의 작업을 완료합니다.
작업이 실패와 함께 반환되면 다음 작업을 건너뜁니다.
실행 작업은 다음 매개변수를 사용합니다.
| 매개변수 | 설명 |
|
|
실행할 명령의 절대 경로, 임의의 플래그 또는 인수(예: |
|
| 선택 사항입니다. 명령의 환경 변수로 설정할 키-값 쌍 목록입니다. |
|
| 선택 사항입니다. 명령이 실행되는 디렉터리입니다. |
|
|
선택 사항입니다. 작업을 완료하는 데 허용되는 최대 기간입니다. 기간을 단일 양의 정수로 지정하고 시간 단위를 지정합니다. |
|
| 선택 사항입니다. 작업을 실행하려면 true여야 하는 조건 목록입니다. 제공되지 않으면 작업이 무조건 실행됩니다. |
기본적으로 후크가 트리거될 때마다 작업이 수행됩니다. 그러나 후업 후크의 경우 If 매개변수를 사용하여 작업을 수행하려면 true여야 하는 조건을 추가할 수 있습니다. 그렇지 않으면 작업을 건너뜁니다.
예를 들어 업데이트 중에 지정된 파일 또는 디렉터리가 변경된 경우에만 작업을 실행하려면 다음 매개변수를 사용하는 경로 조건을 정의할 수 있습니다.
| 매개변수 | 설명 |
|
|
업데이트 중에 수행할 작업을 위한 조건으로 변경해야 하는 파일 또는 디렉터리의 절대 경로입니다. 슬래시( |
|
|
수행할 작업의 조건으로 지정된 경로에 대한 변경 유형을 제한하는 파일 작업 목록(예: |
후업 후크에서 작업에 대한 경로 조건을 지정하는 경우 명령에 대한 인수에 포함할 수 있는 다음 변수가 있으며 변경된 파일의 절대 경로로 교체됩니다.
| Variable | 설명 |
|
| 경로 조건에 지정된 파일 또는 디렉터리의 절대 경로입니다. |
|
| 업데이트 중에 변경되고 경로 조건이 적용되는 파일의 절대 경로 목록이 공백으로 구분되어 있습니다. |
|
| 업데이트 중에 생성되고 경로 조건이 적용되는 파일의 절대 경로 목록을 공백으로 구분한 목록입니다. |
|
| 업데이트 중에 업데이트되고 경로 조건이 적용되는 파일의 절대 경로 목록이 공백으로 구분되어 있습니다. |
|
| 업데이트 중에 제거되고 경로 조건이 적용되는 파일의 절대 경로 목록이 공백으로 구분되어 있습니다. |
Red Hat Edge Manager 에이전트에는 /usr/lib/flightctl/hooks.d/afterupdating/00-default.yaml 에 정의된 기본 제공 규칙 세트가 포함되어 있습니다. 특정 파일이 변경되면 다음 명령이 실행됩니다.
| 파일 | 명령 | 설명 |
|
|
|
|
|
|
|
|
|
|
|
|
1.5.10.2. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
- 네트워킹 구성 및 관리를 참조하십시오.
1.5.11. 장치 리소스 모니터링 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: 장치 리소스에 대한 리소스 모니터를 설정하고 리소스 사용률이 정의된 임계값을 초과하면 경고를 생성할 수 있습니다. 에이전트가 Red Hat Edge Manager 서비스를 경고하면 서비스는 심각도 수준에 따라 장치 상태를 degraded 또는 error 로 설정합니다.
리소스 모니터에는 다음 매개변수가 사용됩니다.
| 매개변수 | 설명 |
|
|
모니터링할 리소스입니다. |
|
|
모니터 샘플 사용량이 있는 간격, 양수 정수로 지정되고 시간 단위(초 동안 |
|
| 경고 규칙 목록입니다. |
|
|
|
경고 규칙은 다음 매개 변수를 사용합니다.
| 매개변수 | 설명 |
|
|
경고 규칙의 심각도는 |
|
|
리소스 사용량이 측정되고 샘플링할 때 평균적인 정수로 지정되고 시간 단위(초 단위 |
|
| 백분율 값으로 경고를 트리거하는 사용량 임계값입니다. 값은 % 기호 없이 0에서 100 사이입니다. |
|
|
사람이 읽을 수 있는 경고 설명입니다. 디버깅에 도움이 되도록 경고에 대한 세부 정보를 추가합니다. 기본적으로 경고 설명은 |
1.5.11.1. CLI를 사용하여 장치 리소스 모니터링 링크 복사링크가 클립보드에 복사되었습니다!
CLI를 통해 장치의 리소스를 모니터링하여 성능을 추적하고 문제를 해결하는 툴 및 명령을 제공합니다.
다음 단계를 완료합니다.
1.6. 엣지 장치에서 애플리케이션 관리 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: 장치 사양의 애플리케이션 목록을 업데이트하여 장치에서 애플리케이션을 배포, 업데이트 또는 제거할 수 있습니다. Red Hat Edge Manager 에이전트가 점검하고 사양의 변경 사항을 감지하면 에이전트는 OCI(Open Container Initiative) 호환 레지스트리에서 신규 또는 업데이트된 애플리케이션 패키지 및 이미지를 다운로드합니다. 그런 다음 에이전트는 패키지를 적절한 애플리케이션 런타임에 배포하거나 해당 런타임에서 제거합니다.
Red Hat Edge Manager는 podman-compose 툴을 애플리케이션 런타임 및 형식으로 지원합니다.
1.6.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- Red Hat Edge Manager CLI를 설치해야 합니다.
- Red Hat Edge Manager 서비스에 로그인해야 합니다.
-
podman-compose툴이 설치된 상태에서 장치가 운영 체제 이미지를 실행해야 합니다. Red Hat Edge Manager와 함께 사용할 수 있는 bootc 운영 체제 이미지 빌드를참조하십시오.
1.6.2. 애플리케이션 패키지 이미지 빌드 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Edge Manager는 OCI(Open Container Initiative) 호환 레지스트리에서 애플리케이션 패키지를 다운로드할 수 있습니다. podman-compose 형식으로 애플리케이션 패키지를 포함하는 OCI 컨테이너 이미지를 빌드하고 OCI 레지스트리로 이미지를 푸시할 수 있습니다.
다음 단계를 완료합니다.
Podman Compose 사양을 따르는
podman-compose.yaml파일에 애플리케이션의 기능을 정의합니다.-
다음 콘텐츠를 사용하여
Containerfile이라는 파일을 생성합니다.
FROM scratch COPY podman-compose.yaml /podman-compose.yaml LABEL appType="compose"
FROM scratch1 COPY podman-compose.yaml /podman-compose.yaml LABEL appType="compose"2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
다음 콘텐츠를 사용하여
컨테이너 이미지를 OCI 레지스트리에 빌드하고 내보냅니다.
다음 명령을 실행하여 작성할 권한이 있는 이미지 리포지토리를 정의합니다.
OCI_IMAGE_REPO=quai.io/<your_org>/<your_image>
OCI_IMAGE_REPO=quai.io/<your_org>/<your_image>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 이미지 태그를 정의합니다.
OCI_IMAGE_TAG=v1
OCI_IMAGE_TAG=v1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 애플리케이션 컨테이너 이미지를 빌드합니다. 다음 명령을 실행합니다.
podman build -t ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG} .podman build -t ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG} .Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 컨테이너 이미지를 푸시합니다.
podman push ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG} .podman push ${OCI_IMAGE_REPO}:${OCI_IMAGE_TAG} .Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.6.3. CLI를 사용하여 장치에 애플리케이션 배포 링크 복사링크가 클립보드에 복사되었습니다!
CLI를 사용하여 OCI 레지스트리에서 장치에 애플리케이션 패키지를 배포합니다.
다음 단계를 완료합니다.
장치리소스의spec.applications필드에 배포할 애플리케이션 패키지를 지정합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고: 장치 사양의
애플리케이션섹션에 있는 각 애플리케이션에 대해 해당 장치 상태 정보를 찾을 수 있습니다.장치 상태 정보를 검사하여 장치에서 애플리케이션 배포 상태를 확인합니다. 다음 명령을 실행합니다.
flightctl get device/<your_device_id> -o yaml
flightctl get device/<your_device_id> -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예제 출력을 참조하십시오.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.7. 장치 플릿 관리 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: Red Hat Edge Manager는 장치 플릿을 통해 많은 장치 및 워크로드 관리를 단순화 합니다. 플릿은 공통 장치 템플릿 및 관리 정책에 의해 관리되는 장치 그룹을 정의하는 리소스입니다.
장치 템플릿을 변경하면 Red Hat Edge Manager 에이전트가 새 대상 사양을 감지하면 함대의 모든 장치에 변경 사항이 적용됩니다.
플릿의 장치 모니터링은 전체 함대의 상태 요약을 확인할 수 있기 때문에 간소화됩니다.
플릿 수준 관리 기능은 다음과 같은 이점을 제공합니다.
- 각 장치에 대해 한 번만 각 함대에 대해 작업을 수행하기 때문에 작업을 스케일링합니다.
- 구성 오류 및 구성 드리프트의 위험을 최소화합니다.
- 플릿에 장치를 추가하거나 플릿의 장치를 교체할 때 대상 구성을 자동으로 적용합니다.
플릿 사양은 다음 기능으로 구성됩니다.
- 라벨 선택기
- 어떤 장치가 플릿의 일부인지 확인합니다.
- 장치 템플릿
- Red Hat Edge Manager가 함대의 장치에 적용하는 구성을 정의합니다.
- Policies
- 예를 들어 장치 템플릿 변경 사항을 장치에 적용하는 방법과 같이 장치를 관리하는 방법을 제어합니다.
개별적으로 관리되는 장치와 함대 관리 장치를 동시에 사용할 수 있습니다. 장치를 플릿으로 선택하면 Red Hat Edge Manager는 장치 템플릿을 기반으로 새 장치의 장치 사양을 생성합니다. 플릿 또는 새 장치의 장치 템플릿을 업데이트하는 경우 Red Hat Edge Manager는 플릿에 새 사양을 적용합니다.
장치를 플릿으로 선택하지 않으면 장치가 사용자 관리 또는 관리되지 않는 것으로 간주됩니다. 사용자 관리 장치의 경우 수동으로 또는 외부 자동화를 통해 장치 사양을 업데이트해야 합니다.
중요: 한 장치는 동시에 두 개 이상의 함대의 멤버가 될 수 없습니다.
자세한 내용은 라벨 및 라벨 선택기를 참조하십시오.
1.7.1. 플릿으로 장치 선택 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 장치는 플릿에 할당되지 않습니다. 대신 각 플릿은 장치를 플릿에 추가해야 하는 레이블을 정의하는 선택기를 사용합니다.
플릿에서 레이블을 사용하는 방법을 이해하려면 다음 예제를 참조하십시오.
다음 목록은 판매 시점 터미널 장치 및 해당 라벨을 보여줍니다.
| 장치 | 라벨 |
| A |
|
| B |
|
| C |
|
| D |
|
모든 영업 지점 터미널이 동일한 구성을 사용하고 동일한 운영 팀에서 관리하는 경우 type=pos-terminal 라벨 선택기를 사용하여 pos-terminal 이라는 단일 플릿을 정의할 수 있습니다. 그런 다음 플릿에는 장치 A, B, C 및 D가 포함됩니다.
그러나 개발 또는 프로덕션을 위해 서로 다른 조직에 대해 별도의 함대를 생성해야 할 수 있습니다. C 및 D를 선택하는 type=pos-terminal, stage= development 레이블 선택기를 사용하여 개발을 위한 플릿을 정의할 수 있습니다. 그런 다음 type=pos-terminal, stage=production 레이블 선택기를 사용하여 프로덕션에 대한 다른 플릿을 정의할 수 있습니다. 올바른 라벨 선택기를 사용하면 두 플릿을 독립적으로 관리할 수 있습니다.
중요: 두 플릿이 동일한 장치를 선택하지 않는 방식으로 선택기를 정의해야 합니다. 예를 들어, 하나의 함대가 region=east 를 선택하고 다른 함대가 stage=production 을 선택하는 경우 두 함대 모두 장치 A를 선택하려고 하면 두 플릿이 동일한 장치를 선택하려고 하면 Red Hat Edge Manager는 장치를 현재 할당된 플릿에 보관하고 영향을 받는 함에 OverlappingSelectors 조건을 true 로 설정합니다.
1.7.2. 장치 템플릿 링크 복사링크가 클립보드에 복사되었습니다!
플릿의 장치 템플릿에는 템플릿이 업데이트될 때 플릿의 모든 장치에 적용되는 장치 사양이 포함되어 있습니다.
예를 들어 플릿의 모든 장치가 quay.io/flightctl/rhel:9.5 운영 체제 이미지를 실행해야 하는 플릿의 장치 템플릿에서 지정할 수 있습니다.
Red Hat Edge Manager 서비스는 플릿의 모든 장치에 대상 사양을 롤아웃하고 Red Hat Edge Manager 에이전트는 각 장치를 적절하게 업데이트합니다.
장치 템플릿의 다른 사양 항목을 변경하고 Red Hat Edge Manager는 변경 사항을 동일한 방식으로 적용할 수 있습니다.
그러나 플릿의 모든 장치가 정확히 동일한 사양을 가질 필요는 없습니다. Red Hat Edge Manager를 사용하면 장치 이름 또는 라벨 값을 기반으로 채워진 자리 표시자를 템플릿에 포함할 수 있습니다.
자리 표시자의 구문은 Go 템플릿의 구문과 일치합니다. 그러나 간단한 텍스트와 작업만 사용할 수 있습니다.
자리 표시자에서 조건 또는 루프 사용은 지원되지 않습니다.
{{ .metadata.labels.key }} 또는 {{ .metadata.name }} 과 같은 장치의 메타데이터에서 아무것도 참조할 수 있습니다.
자리 표시자에서 다음 함수를 사용할 수도 있습니다.
-
upper함수는 값을 대문자로 변경합니다. 예를 들어 이 함수는{{ upper .metadata.name }}입니다. -
아래함수는 값을 소문자로 변경합니다. 예를 들어 이 함수는{{ lower .metadata.labels.key }}입니다. -
replace함수는 하위 문자열의 모든 항목을 다른 문자열로 바꿉니다. 예를 들어 이 함수는{{ replace "old" "new" .metadata.labels.key }}입니다. -
getOrDefault함수는 누락된 라벨에 액세스하는 경우 기본값을 반환합니다. 예를 들어,{{ getOrDefault .metadata.labels "key" "default" }}입니다.
예를 들어 결합된 함수는 {{ getOrDefault .metadata.labels "key" "default" | upper | " " "-" }} } 입니다.
참고: 적절한 Go 템플릿 구문을 사용해야 합니다. 예를 들어 하이픈으로 인해 {{ .metadata.labels.target-revision }} 이 유효하지 않습니다. 대신 필드를 {{ 인덱스 .metadata.labels "target-revision" }} 로 참조해야 합니다.
다음과 같은 방법으로 장치 템플릿에서 자리 표시자를 사용할 수 있습니다.
-
배포 단계에서 장치에 레이블을 지정할 수 있습니다(예: stage 레이블은
stage: testing및stage: production. 그런 다음 사용할 운영 체제 이미지를 참조할 때stage키와 함께 레이블을 자리 표시자로 사용할 수 있습니다(예:quay.io/myorg/myimage:latest-{{ .metadata.labels.stage }}또는 Git 리포지토리의 구성 폴더를 참조할 때). -
예를 들어, 배포 사이트별로 장치에 레이블을 지정할 수 있습니다. 예를 들어, 배포 사이트는
factory-berlin및site: factory-madrid입니다. -
그런 다음 Kubernetes에서 네트워크 액세스 인증 정보를 사용하여 시크릿을 참조할 때
site키가 있는 레이블을 매개변수로 사용할 수 있습니다.
장치 템플릿의 다음 필드는 자리 표시자를 지원합니다.
| 필드 | 에서 지원되는 자리 표시자 |
| 운영 체제 이미지 | 리포지터리 이름, 이미지 이름, 이미지 태그 |
| Git 구성 공급자 | 대상 버전, 경로 |
| HTTP 구성 공급자 | URL 접미사, 경로 |
| 인라인 구성 공급자 | 콘텐츠, 경로 |
1.7.3. CLI를 사용하여 플릿으로 장치 선택 링크 복사링크가 클립보드에 복사되었습니다!
기술 프리뷰: 장치를 플릿에 추가할 라벨 선택기를 정의합니다.
다음 작업을 완료합니다.
다음 명령을 실행하여 라벨 선택기가 플릿에 추가할 장치를 반환하는지 확인합니다.
flightctl get devices -l type=pos-terminal -l stage=development
flightctl get devices -l type=pos-terminal -l stage=developmentCopy to Clipboard Copied! Toggle word wrap Toggle overflow 명령을 실행하면 예상되는 장치 목록이 반환되면 다음 YAML 파일을 사용하여 장치를 선택하는 플릿을 정의할 수 있습니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 변경 사항을 적용합니다.
flightctl apply -f my_fleet.yaml
flightctl apply -f my_fleet.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 다른 플릿의 선택기와 겹치는 항목이 있는지 확인합니다.
flightctl get fleets/my_fleet -o json | jq -r '.status.conditions[] | select(.type=="OverlappingSelectors").status'
flightctl get fleets/my_fleet -o json | jq -r '.status.conditions[] | select(.type=="OverlappingSelectors").status'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 예제 출력을 참조하십시오.
False
FalseCopy to Clipboard Copied! Toggle word wrap Toggle overflow