인증 정보
자세한 내용은 클러스터 인증 정보를 생성하고 관리하는 방법을 알아보십시오.
초록
1장. 인증 정보 관리 개요
클러스터 인증 정보를 생성하고 관리할 수 있습니다. Red Hat Advanced Cluster Management for Kubernetes를 사용하여 클라우드 서비스 공급자에 Red Hat OpenShift Container Platform 클러스터를 생성하려면 인증 정보가 필요합니다. 자격 증명은 클라우드 공급자의 액세스 정보를 저장합니다. 각 공급자 계정에는 단일 공급자의 각 도메인을 수행하는 자체 인증 정보가 필요합니다.
인증 정보는 Kubernetes 시크릿으로 저장됩니다. 관리 클러스터의 컨트롤러가 보안에 액세스할 수 있도록 보안이 관리 클러스터의 네임스페이스에 복사됩니다. 인증 정보가 업데이트되면 관리 클러스터 네임스페이스에서 보안 복사본이 자동으로 업데이트됩니다.
참고: 클라우드 공급자 인증 정보의 풀 시크릿 또는 SSH 키의 변경 사항은 원래 인증 정보를 사용하여 이미 프로비저닝되었기 때문에 기존 관리 클러스터에 반영되지 않습니다.
필수 액세스: 편집
- Amazon Web Services에 대한 인증 정보 생성
- Microsoft Azure에 대한 인증 정보 생성
- Google Cloud Platform에 대한 인증 정보 생성
- VMware vSphere에 대한 인증 정보 생성
- Red Hat OpenStack Platform 인증 정보 생성
- Red Hat Virtualization 인증 정보 생성
- 베어 메탈에 대한 인증 정보 생성
- Red Hat OpenShift Cluster Manager에 대한 인증 정보 생성
- Ansible Automation Platform에 대한 인증 정보 생성
- 온-프레미스 환경에 대한 자격 증명 만들기Create a credential for an on-premises environment
1.1. Amazon Web Services에 대한 인증 정보 생성
Kubernetes 콘솔용 Red Hat Advanced Cluster Management for Kubernetes 콘솔을 사용하여 AWS(Amazon Web Services)에서 Red Hat OpenShift Container Platform 클러스터를 배포 및 관리하려면 인증 정보가 필요합니다.
필수 액세스: 편집
참고: 이 절차는 Kubernetes용 Red Hat Advanced Cluster Management로 클러스터를 생성하기 전에 수행해야 합니다.
1.1.1. 사전 요구 사항
인증 정보를 생성하기 전에 다음 사전 요구 사항이 있어야 합니다.
- 배포된 Red Hat Advanced Cluster Management for Kubernetes hub cluster
- Kubernetes hub(Amazon Web Services)에서 Kubernetes 클러스터를 생성할 수 있도록 Red Hat Advanced Cluster Management for Kubernetes hub 클러스터용 인터넷 액세스
- 액세스 키 ID 및 시크릿 액세스 키를 포함하는 AWS 로그인 인증 정보입니다. 보안 인증 정보 이해 및 가져오기를 참조하십시오.
- AWS에 클러스터를 설치할 수 있는 계정 권한 구성 방법에 대한 지침은 AWS 계정 구성을 참조하십시오.
1.1.2. 콘솔을 사용하여 인증 정보 관리
Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다.
탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의성과 보안을 위해 특히 자격 증명을 호스팅할 네임스페이스를 만듭니다.
인증 정보에 대한 기본 DNS 도메인을 선택적으로 추가할 수 있습니다. 인증 정보에 기본 DNS 도메인을 추가하면 이 인증 정보가 있는 클러스터를 생성할 때 자동으로 올바른 필드에 채워집니다. 다음 단계를 참조하십시오.
- AWS 계정의 AWS 액세스 키 ID 를 추가합니다. AWS 에 로그인하여 ID를 찾습니다.
- Red Hat Advanced Cluster Management에서 새로운 AWS Secret Access Key 에 대한 콘텐츠를 제공하십시오.
프록시를 활성화하려면 프록시 정보를 입력합니다.
-
HTTP 프록시 URL:
HTTP
트래픽의 프록시로 사용해야 하는 URL입니다. -
HTTPS 프록시 URL:
HTTPS
트래픽에 사용해야 하는 보안 프록시 URL입니다. 값을 제공하지 않으면HTTP
및HTTPS
모두에 대해HTTP 프록시 URL
과 동일한 값이 사용됩니다. -
프록시 도메인이 없음: 프록시를 바이패스해야 하는 쉼표로 구분된 도메인 목록입니다. 해당 도메인에 있는 모든 하위 도메인을 포함하려면 마침표로 도메인 이름을 시작합니다
.
모든 대상에 대한 프록시를 바이패스하려면 및 별표*
를 추가합니다. - 추가 신뢰 번들: 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 콘텐츠입니다.
-
HTTP 프록시 URL:
- Red Hat OpenShift 풀 시크릿 을 입력합니다. Pull secret 에서 풀 시크릿을 다운로드할 수 있습니다.
- SSH 개인 키 및 SSH 공개 키 를 추가하여 클러스터에 연결할 수 있습니다. 기존 키 쌍을 사용하거나 키 생성 프로그램으로 새 키 쌍을 만들 수 있습니다.
키를 생성하는 방법에 대한 자세한 내용은 SSH 개인 키 생성 및 에이전트에 추가 를 참조하십시오.
Amazon Web Services에서 클러스터 생성 단계를 완료하여 이 인증 정보를 사용하는 클러스터를 생성할 수 있습니다.
콘솔에서 인증 정보를 편집할 수 있습니다. 이 공급자 연결을 사용하여 클러스터가 생성된 경우 < cluster-
> 시크릿이 새 인증 정보로 업데이트됩니다.
namespace>의 <cluster-name>-aws-
creds
참고: 클러스터 풀이 요청한 클러스터 풀에서 인증 정보 업데이트가 작동하지 않습니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.
1.1.3. API를 사용하여 불투명 보안 생성
API를 사용하여 Amazon Web Services에 대한 불투명 보안을 생성하려면 다음 예와 유사한 YAML 프리뷰 창에서 YAML 콘텐츠를 적용합니다.
kind: Secret metadata: name: <managed-cluster-name>-aws-creds namespace: <managed-cluster-namespace> type: Opaque data: aws_access_key_id: $(echo -n "${AWS_KEY}" | base64 -w0) aws_secret_access_key: $(echo -n "${AWS_SECRET}" | base64 -w0)
참고: 선택한 관리형 클러스터 네임스페이스에 불투명 보안이 생성됩니다. Hive는 불투명 보안을 사용하여 클러스터를 프로비저닝합니다. Red Hat Advanced Cluster Management 콘솔을 사용하여 클러스터를 프로비저닝할 때 사전 생성된 인증 정보가 불투명 보안으로 관리 클러스터 네임 스페이스에 복사됩니다.
1.2. Microsoft Azure에 대한 인증 정보 생성
Microsoft Azure 또는 Microsoft Azure Government에서 Red Hat OpenShift Container Platform 클러스터를 생성하고 관리하려면 Red Hat Advanced Cluster Management for Kubernetes 콘솔을 사용하는 인증 정보가 필요합니다.
필수 액세스: 편집
참고: 이 절차는 Kubernetes용 Red Hat Advanced Cluster Management를 사용하여 클러스터를 생성하기 위한 전제 조건입니다.
1.2.1. 사전 요구 사항
인증 정보를 생성하기 전에 다음 사전 요구 사항이 있어야 합니다.
- 배포된 Red Hat Advanced Cluster Management for Kubernetes hub 클러스터.
- Azure에서 Kubernetes 클러스터를 생성할 수 있도록 Red Hat Advanced Cluster Management for Kubernetes hub 클러스터의 인터넷 액세스가 가능합니다.
- Azure 로그인 인증 정보에는 기본 도메인 리소스 그룹 및 Azure Service Principal JSON이 포함됩니다. azure.microsoft.com 을 참조하십시오.
- Azure에 클러스터를 설치할 수 있는 계정 권한 자세한 내용은 클라우드 서비스 구성 및 Azure 계정 구성을 참조하십시오.
1.2.2. 콘솔을 사용하여 인증 정보 관리
Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다. 탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의성과 보안을 위해 특히 자격 증명을 호스팅할 네임스페이스를 만듭니다.
- 선택 사항: 인증 정보에 기본 DNS 도메인을 추가합니다. 인증 정보에 기본 DNS 도메인을 추가하면 이 인증 정보가 있는 클러스터를 생성할 때 자동으로 올바른 필드에 채워집니다.
-
클러스터의 환경이
AzurePublicCloud
또는AzureUSGovernmentCloud
인지를 선택합니다. 설정은 Azure Government 환경에 따라 다르므로 이 설정이 올바르게 설정되어 있는지 확인하십시오. - Azure 계정에 대한 기본 도메인 리소스 그룹 이름을 추가합니다. 이 항목은 Azure 계정으로 생성한 리소스 이름입니다. Azure 인터페이스에서 홈 > DNS 영역을 선택하여 기본 도메인 리소스 그룹 이름을 찾을 수 있습니다. 기본 도메인 리소스 그룹 이름을 찾으려면 Azure CLI를 사용하여 Azure 서비스 주체 만들기 를 참조하십시오.
Red Hat Advanced Cluster Management에서 클라이언트 ID 의 내용을 입력합니다. 이 값은 다음 명령을 사용하여 서비스 주체를 생성할 때
appId
속성으로 생성됩니다.az ad sp create-for-rbac --role Contributor --name <service_principal>
service_principal 을 서비스 주체의 이름으로 교체합니다.
클라이언트 시크릿 을 추가합니다. 이 값은 다음 명령을 사용하여 서비스 주체를 생성할 때
암호
속성으로 생성됩니다.az ad sp create-for-rbac --role Contributor --name <service_principal>
service_principal 을 서비스 주체의 이름으로 교체합니다.
서브스크립션 ID 를 추가합니다. 이 값은 다음 명령의 출력에 있는
id
속성입니다.az account show
테넌트 ID 를 추가합니다. 이 값은 다음 명령의 출력에서
tenantId
속성입니다.az account show
프록시를 활성화하려면 프록시 정보를 입력합니다.
-
HTTP 프록시 URL:
HTTP
트래픽의 프록시로 사용해야 하는 URL입니다. -
HTTPS 프록시 URL:
HTTPS
트래픽에 사용해야 하는 보안 프록시 URL입니다. 값을 제공하지 않으면HTTP
및HTTPS
모두에 대해HTTP 프록시 URL
과 동일한 값이 사용됩니다. -
프록시 도메인이 없음: 프록시를 바이패스해야 하는 쉼표로 구분된 도메인 목록입니다. 해당 도메인에 있는 모든 하위 도메인을 포함하려면 마침표로 도메인 이름을 시작합니다
.
모든 대상에 대한 프록시를 바이패스하려면 및 별표*
를 추가합니다. - 추가 신뢰 번들: 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 콘텐츠입니다.
-
HTTP 프록시 URL:
- Red Hat OpenShift 풀 시크릿 을 입력합니다. Pull secret 에서 풀 시크릿을 다운로드할 수 있습니다.
- 클러스터에 연결하는 데 사용할 SSH 개인 키 및 SSH 공개 키 를 추가합니다. 기존 키 쌍을 사용하거나 키 생성 프로그램을 사용하여 새 쌍을 만들 수 있습니다. 키를 생성하는 방법에 대한 자세한 내용은 SSH 개인 키 생성 및 에이전트에 추가 를 참조하십시오.
Microsoft Azure에서 클러스터 생성 단계를 완료하여 이 인증 정보를 사용하는 클러스터를 생성할 수 있습니다.
콘솔에서 인증 정보를 편집할 수 있습니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.
1.2.3. API를 사용하여 불투명 보안 생성
콘솔 대신 API를 사용하여 Microsoft Azure에 대한 불투명 보안을 생성하려면 다음 예와 유사한 YAML 프리뷰 창에서 YAML 콘텐츠를 적용합니다.
kind: Secret metadata: name: <managed-cluster-name>-azure-creds namespace: <managed-cluster-namespace> type: Opaque data: baseDomainResourceGroupName: $(echo -n "${azure_resource_group_name}" | base64 -w0) osServicePrincipal.json: $(base64 -w0 "${AZURE_CRED_JSON}")
참고: 선택한 관리형 클러스터 네임스페이스에 불투명 보안이 생성됩니다. Hive는 불투명 보안을 사용하여 클러스터를 프로비저닝합니다. Red Hat Advanced Cluster Management 콘솔을 사용하여 클러스터를 프로비저닝할 때 사전 생성된 인증 정보가 불투명 보안으로 관리 클러스터 네임 스페이스에 복사됩니다.
1.3. Google Cloud Platform에 대한 인증 정보 생성
GCP(Google Cloud Platform)에서 Red Hat OpenShift Container Platform 클러스터를 생성하고 관리하려면 Kubernetes 콘솔용 Red Hat Advanced Cluster Management를 사용하는 인증 정보가 필요합니다.
필수 액세스: 편집
참고: 이 절차는 Kubernetes용 Red Hat Advanced Cluster Management를 사용하여 클러스터를 생성하기 위한 전제 조건입니다.
1.3.1. 사전 요구 사항
인증 정보를 생성하기 전에 다음 사전 요구 사항이 있어야 합니다.
- 배포된 Red Hat Advanced Cluster Management for Kubernetes hub cluster
- GCP에서 Kubernetes 클러스터를 생성할 수 있도록 Red Hat Advanced Cluster Management for Kubernetes hub 클러스터의 인터넷 액세스
- 사용자 Google Cloud Platform 프로젝트 ID 및 Google Cloud Platform 서비스 계정 JSON 키가 포함된 GCP 로그인 인증 정보 프로젝트 생성 및 관리를 참조하십시오.
- GCP에 클러스터를 설치할 수 있는 계정 권한 계정 구성 방법에 대한 지침은 GCP 프로젝트 구성을 참조하십시오.
1.3.2. 콘솔을 사용하여 인증 정보 관리
Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다.
탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의성과 보안을 위해 특히 사용자 자격 증명을 호스팅할 네임스페이스를 만듭니다.
인증 정보에 대한 기본 DNS 도메인을 선택적으로 추가할 수 있습니다. 인증 정보에 기본 DNS 도메인을 추가하면 이 인증 정보가 있는 클러스터를 생성할 때 자동으로 올바른 필드에 채워집니다. 다음 단계를 참조하십시오.
- GCP 계정의 Google Cloud Platform 프로젝트 ID 를 추가합니다. GCP 에 로그인하여 설정을 검색합니다.
- Google Cloud Platform 서비스 계정 JSON 키 를 추가합니다. 서비스 계정 JSON 키를 생성하려면 (https://cloud.google.com/iam/docs/creating-managing-service-accounts)를 참조하십시오. GCP 콘솔의 단계를 따르십시오.
- Red Hat Advanced Cluster Management에서 새로운 Google Cloud Platform 서비스 계정 JSON 키에 대한 콘텐츠를 제공하십시오.
프록시를 활성화하려면 프록시 정보를 입력합니다.
-
HTTP 프록시 URL:
HTTP
트래픽의 프록시로 사용해야 하는 URL입니다. -
HTTPS 프록시 URL:
HTTPS
트래픽에 사용해야 하는 보안 프록시 URL입니다. 값을 제공하지 않으면HTTP
및HTTPS
모두에 대해HTTP 프록시 URL
과 동일한 값이 사용됩니다. -
프록시 도메인이 없음: 프록시를 바이패스해야 하는 쉼표로 구분된 도메인 목록입니다. 해당 도메인에 있는 모든 하위 도메인을 포함하려면 마침표로 도메인 이름을 시작합니다
.
모든 대상에 대한 프록시를 바이패스하려면 및 별표*
를 추가합니다. - 추가 신뢰 번들: 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 콘텐츠입니다.
-
HTTP 프록시 URL:
- Red Hat OpenShift 풀 시크릿 을 입력합니다. Pull secret 에서 풀 시크릿을 다운로드할 수 있습니다.
- 클러스터에 액세스할 수 있도록 SSH 개인 키 및 SSH 공개 키 를 추가합니다. 기존 키 쌍을 사용하거나 키 생성 프로그램을 사용하여 새 쌍을 만들 수 있습니다.
키를 생성하는 방법에 대한 자세한 내용은 SSH 개인 키 생성 및 에이전트에 추가 를 참조하십시오.
Google Cloud Platform에서 클러스터 생성 단계를 완료하여 클러스터를 생성할 때 이 연결을 사용할 수 있습니다.
콘솔에서 인증 정보를 편집할 수 있습니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.
1.3.3. API를 사용하여 불투명 보안 생성
콘솔 대신 API를 사용하여 Google Cloud Platform에 대한 불투명 보안을 생성하려면 다음 예와 유사한 YAML 프리뷰 창에서 YAML 콘텐츠를 적용합니다.
kind: Secret metadata: name: <managed-cluster-name>-gcp-creds namespace: <managed-cluster-namespace> type: Opaque data: osServiceAccount.json: $(base64 -w0 "${GCP_CRED_JSON}")
참고: 선택한 관리형 클러스터 네임스페이스에 불투명 보안이 생성됩니다. Hive는 불투명 보안을 사용하여 클러스터를 프로비저닝합니다. Red Hat Advanced Cluster Management 콘솔을 사용하여 클러스터를 프로비저닝할 때 사전 생성된 인증 정보가 불투명 보안으로 관리 클러스터 네임 스페이스에 복사됩니다.
1.4. VMware vSphere에 대한 인증 정보 생성
VMware vSphere에서 Red Hat OpenShift Container Platform 클러스터를 배포 및 관리하기 위해 Kubernetes 콘솔용 Red Hat Advanced Cluster Management를 사용하려면 인증 정보가 필요합니다. OpenShift Container Platform 버전 4.5.x 이상만 지원됩니다.
필수 액세스: 편집
참고: 이 절차는 Red Hat Advanced Cluster Management로 클러스터를 생성하기 전에 수행해야 합니다.
1.4.1. 사전 요구 사항
인증 정보를 생성하기 전에 다음 사전 요구 사항이 있어야 합니다.
- OpenShift Container Platform 버전 4.6 이상에 배포된 Red Hat Advanced Cluster Management hub 클러스터입니다.
- VMware vSphere에서 Kubernetes 클러스터를 생성할 수 있도록 Red Hat Advanced Cluster Management hub 클러스터용 인터넷 액세스가 가능합니다.
설치 관리자 프로비저닝 인프라를 사용할 때 OpenShift Container Platform에 대해 구성된 VMware vSphere 로그인 자격 증명 및 vCenter 요구 사항입니다. 사용자 지정으로 vSphere에 클러스터 설치를 참조하십시오. 이러한 인증 정보에는 다음 정보가 포함됩니다.
- vCenter 계정 권한.
- 클러스터 리소스.
- DHCP 사용 가능
- ESXi 호스트에는 시간이 동기화되어 있습니다(예: NTP).
1.4.2. 콘솔을 사용하여 인증 정보 관리
Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다.
탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의성과 보안을 위해 특히 자격 증명을 호스팅할 네임스페이스를 만듭니다.
인증 정보에 대한 기본 DNS 도메인을 선택적으로 추가할 수 있습니다. 인증 정보에 기본 DNS 도메인을 추가하면 이 인증 정보가 있는 클러스터를 생성할 때 자동으로 올바른 필드에 채워집니다. 다음 단계를 참조하십시오.
- VMware vCenter 서버의 정규화된 호스트 이름 또는 IP 주소를 추가합니다. 값은 vCenter 서버 루트 CA 인증서에 정의해야 합니다. 가능한 경우 정규화된 호스트 이름을 사용합니다.
- VMware vCenter 사용자 이름을 추가합니다.
- VMware vCenter 암호 를 추가합니다.
VMware vCenter 루트 CA 인증서를 추가합니다.
-
VMware vCenter 서버에서 인증서를 사용하여
download.zip
패키지에서 인증서를 다운로드할 수 있습니다.https://<vCenter_address>/certs/download.zip
. vCenter_address 를 vCenter 서버의 주소로 바꿉니다. -
download.zip
의 압축을 해제합니다. .0
확장자가 있는certs/<platform
> 디렉터리의 인증서를 사용합니다. 팁:ls certs/<platform
> 명령을 사용하여 플랫폼에 사용 가능한 모든 인증서를 나열할 수 있습니다.&
lt;platform&
gt;를 플랫폼의 약어로 바꿉니다.lin
,mac
또는win
.예:
certs/lin/3a343545.0
모범 사례: 다음 명령을 사용하여
.0
확장자를 사용하여 여러 인증서를 함께 연결합니다.cat certs/lin/*.0 > ca.crt
-
VMware vCenter 서버에서 인증서를 사용하여
- VMware vSphere 클러스터 이름을 추가합니다.
- VMware vSphere 데이터 센터를 추가합니다.
- VMware vSphere 기본 데이터 저장소를 추가합니다.
연결 해제된 설치만 해당: 연결이 끊긴 설치 하위 섹션에 있는 필드를 필수 정보로 완료합니다.
이미지 콘텐츠 소스: 이 값에는 연결이 끊긴 레지스트리 경로가 포함되어 있습니다. 경로에는 연결이 끊긴 설치를 위한 모든 설치 이미지의 호스트 이름, 포트, 리포지토리 경로가 포함됩니다. 예:
repository.com:5000/openshift/ocp-release
.이 경로는
install-config.yaml
에서 Red Hat OpenShift Container Platform 릴리스 이미지에 대한 이미지 콘텐츠 소스 정책 매핑을 생성합니다. 예를 들어repository.com:5000
은 다음imageContentSource
콘텐츠를 생성합니다.imageContentSources: - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-release-nightly - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-release - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-v4.0-art-dev
추가 신뢰 번들: 이 값은 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 내용을 제공합니다.
참고: 연결이 끊긴 환경에 있는 허브에서 관리 클러스터를 배포하고 설치 후 자동으로 가져오기를 원하는 경우
YAML
편집기를 사용하여 Image Content Source Policy를install-config.yaml
파일에 추가합니다. 샘플 항목은 다음 예에 표시되어 있습니다.imageContentSources: - mirrors: - registry.example.com:5000/rhacm2 source: registry.redhat.io/rhacm2
프록시를 활성화하려면 프록시 정보를 입력합니다.
-
HTTP 프록시 URL:
HTTP
트래픽의 프록시로 사용해야 하는 URL입니다. -
HTTPS 프록시 URL:
HTTPS
트래픽에 사용해야 하는 보안 프록시 URL입니다. 값을 제공하지 않으면HTTP
및HTTPS
모두에 대해HTTP 프록시 URL
과 동일한 값이 사용됩니다. -
프록시 도메인이 없음: 프록시를 바이패스해야 하는 쉼표로 구분된 도메인 목록입니다. 해당 도메인에 있는 모든 하위 도메인을 포함하려면 마침표로 도메인 이름을 시작합니다
.
모든 대상에 대한 프록시를 바이패스하려면 및 별표*
를 추가합니다. - 추가 신뢰 번들: 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 콘텐츠입니다.
-
HTTP 프록시 URL:
- Red Hat OpenShift 풀 시크릿 을 입력합니다. Pull secret 에서 풀 시크릿을 다운로드할 수 있습니다.
SSH 개인 키 및 SSH 공개 키 를 추가하여 클러스터에 연결할 수 있습니다.
기존 키 쌍을 사용하거나 키 생성 프로그램으로 새 키 쌍을 만들 수 있습니다. 자세한 내용은 클러스터 노드 SSH 액세스의 키 쌍 생성을 참조하십시오.
VMware vSphere에서 클러스터 생성 단계를 완료하여 이 인증 정보를 사용하는 클러스터를 생성할 수 있습니다.
콘솔에서 인증 정보를 편집할 수 있습니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.
1.4.3. API를 사용하여 불투명 보안 생성
콘솔 대신 API를 사용하여 VMware vSphere에 대한 불투명 보안을 생성하려면 다음 예와 유사한 YAML 프리뷰 창에서 YAML 콘텐츠를 적용합니다.
kind: Secret metadata: name: <managed-cluster-name>-vsphere-creds namespace: <managed-cluster-namespace> type: Opaque data: username: $(echo -n "${VMW_USERNAME}" | base64 -w0) password.json: $(base64 -w0 "${VMW_PASSWORD}")
참고: 선택한 관리형 클러스터 네임스페이스에 불투명 보안이 생성됩니다. Hive는 불투명 보안을 사용하여 클러스터를 프로비저닝합니다. Red Hat Advanced Cluster Management 콘솔을 사용하여 클러스터를 프로비저닝할 때 사전 생성된 인증 정보가 불투명 보안으로 관리 클러스터 네임 스페이스에 복사됩니다.
1.5. Red Hat OpenStack에 대한 인증 정보 생성
Red Hat OpenStack Platform에서 Red Hat OpenShift Container Platform 클러스터를 배포 및 관리하기 위해 Kubernetes 콘솔용 Red Hat Advanced Cluster Management를 사용하려면 인증 정보가 필요합니다. OpenShift Container Platform 버전 4.5.x 이상만 지원됩니다.
참고: 이 절차는 Red Hat Advanced Cluster Management로 클러스터를 생성하기 전에 수행해야 합니다.
1.5.1. 사전 요구 사항
인증 정보를 생성하기 전에 다음 사전 요구 사항이 있어야 합니다.
- OpenShift Container Platform 버전 4.6 이상에 배포된 Red Hat Advanced Cluster Management hub 클러스터입니다.
- Red Hat OpenStack Platform에서 Kubernetes 클러스터를 생성할 수 있도록 Red Hat Advanced Cluster Management hub 클러스터를 위한 인터넷 액세스가 가능합니다.
- 설치 관리자 프로비저닝 인프라를 사용할 때 OpenShift Container Platform에 대해 구성된 Red Hat OpenStack Platform 로그인 자격 증명 및 Red Hat OpenStack Platform 요구 사항입니다. 사용자 지정으로 OpenStack에 클러스터 설치를 참조하십시오.
CloudStack API에 액세스하기 위한
clouds.yaml
파일을 다운로드하거나 생성합니다.clouds.yaml
파일 내에서:- 사용할 클라우드 인증 섹션 이름을 결정합니다.
- 사용자 이름 행 바로 뒤에 암호 에 대한 행 을 추가합니다.
1.5.2. 콘솔을 사용하여 인증 정보 관리
Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다.
탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의를 위해 보안을 강화하기 위해 특별히 사용자 자격 증명을 호스팅할 네임스페이스를 만듭니다.
-
Red Hat OpenStack Platform
clouds.yaml
파일 콘텐츠를 추가합니다. 암호를 포함하여clouds.yaml
파일의 콘텐츠는 Red Hat OpenStack Platform 서버에 연결하는 데 필요한 정보를 제공합니다. 파일 콘텐츠에는 사용자 이름 뒤의 새 행에 추가하는 암호가 포함되어야합니다
. -
Red Hat OpenStack Platform 클라우드 이름을 추가합니다. 이 항목은 Red Hat OpenStack Platform 서버와의 통신을 설정하는 데 사용할
clouds.yaml
의 클라우드 섹션에 지정된 이름입니다. - 인증 정보에 대한 기본 DNS 도메인을 선택적으로 추가할 수 있습니다. 인증 정보에 기본 DNS 도메인을 추가하면 이 인증 정보가 있는 클러스터를 생성할 때 자동으로 올바른 필드에 채워집니다.
연결이 끊긴 설치만 해당: 연결이 끊긴 설치 하위 섹션에 있는 필드를 필수 정보로 완료합니다.
- 클러스터 OS 이미지: 이 값은 Red Hat OpenShift Container Platform 클러스터 머신에 사용할 이미지의 URL을 포함합니다.
이미지 콘텐츠 소스: 이 값에는 연결이 끊긴 레지스트리 경로가 포함되어 있습니다. 경로에는 연결이 끊긴 설치를 위한 모든 설치 이미지의 호스트 이름, 포트, 리포지토리 경로가 포함됩니다. 예:
repository.com:5000/openshift/ocp-release
.이 경로는
install-config.yaml
에서 Red Hat OpenShift Container Platform 릴리스 이미지에 대한 이미지 콘텐츠 소스 정책 매핑을 생성합니다. 예를 들어repository.com:5000
은 다음imageContentSource
콘텐츠를 생성합니다.imageContentSources: - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-release-nightly - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-release - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-v4.0-art-dev
추가 신뢰 번들: 이 값은 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 내용을 제공합니다.
참고: 연결이 끊긴 환경에 있는 허브에서 관리 클러스터를 배포하고 설치 후 자동으로 가져오기를 원하는 경우
YAML
편집기를 사용하여 Image Content Source Policy를install-config.yaml
파일에 추가합니다. 샘플 항목은 다음 예에 표시되어 있습니다.imageContentSources: - mirrors: - registry.example.com:5000/rhacm2 source: registry.redhat.io/rhacm2
프록시를 활성화하려면 프록시 정보를 입력합니다.
-
HTTP 프록시 URL:
HTTP
트래픽의 프록시로 사용해야 하는 URL입니다. -
HTTPS 프록시 URL:
HTTPS
트래픽에 사용해야 하는 보안 프록시 URL입니다. 값을 제공하지 않으면HTTP
및HTTPS
모두에 대해HTTP 프록시 URL
과 동일한 값이 사용됩니다. -
프록시 도메인이 없음: 프록시를 바이패스해야 하는 쉼표로 구분된 도메인 목록입니다. 해당 도메인에 있는 모든 하위 도메인을 포함하려면 마침표로 도메인 이름을 시작합니다
.
모든 대상에 대한 프록시를 바이패스하려면 및 별표*
를 추가합니다. - 추가 신뢰 번들: 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 콘텐츠입니다.
-
HTTP 프록시 URL:
- Red Hat OpenShift 가져오기 시크릿을 입력합니다. Pull secret 에서 풀 시크릿을 다운로드할 수 있습니다.
- 클러스터에 연결할 수 있는 SSH 개인 키 및 SSH 공개 키를 추가합니다. 기존 키 쌍을 사용하거나 키 생성 프로그램으로 새 키 쌍을 만들 수 있습니다. 자세한 내용은 클러스터 노드 SSH 액세스의 키 쌍 생성을 참조하십시오.
- 생성을 클릭합니다.
- 새 인증 정보 정보를 검토한 다음 추가 를 클릭합니다. 인증 정보를 추가하면 인증 정보 목록에 추가됩니다.
Red Hat OpenStack Platform에서 클러스터 생성 단계를 완료하여 이 인증 정보를 사용하는 클러스터를 생성할 수 있습니다.
콘솔에서 인증 정보를 편집할 수 있습니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.
1.5.3. API를 사용하여 불투명 보안 생성
콘솔 대신 API를 사용하여 Red Hat OpenStack Platform에 대한 불투명 보안을 생성하려면 다음 예와 유사한 YAML 프리뷰 창에서 YAML 콘텐츠를 적용합니다.
kind: Secret metadata: name: <managed-cluster-name>-osp-creds namespace: <managed-cluster-namespace> type: Opaque data: clouds.yaml: $(base64 -w0 "${OSP_CRED_YAML}") cloud: $(echo -n "openstack" | base64 -w0)
참고: 선택한 관리형 클러스터 네임스페이스에 불투명 보안이 생성됩니다. Hive는 불투명 보안을 사용하여 클러스터를 프로비저닝합니다. Red Hat Advanced Cluster Management 콘솔을 사용하여 클러스터를 프로비저닝할 때 사전 생성된 인증 정보가 불투명 보안으로 관리 클러스터 네임 스페이스에 복사됩니다.
1.6. Red Hat Virtualization 인증 정보 생성
Red Hat Virtualization에서 Red Hat OpenShift Container Platform 클러스터를 배포 및 관리하기 위해 Red Hat Advanced Cluster Management for Kubernetes 콘솔을 사용하는 인증 정보가 필요합니다.
참고: 이 절차는 Red Hat Advanced Cluster Management로 클러스터를 생성하기 전에 수행해야 합니다.
1.6.1. 사전 요구 사항
인증 정보를 생성하기 전에 다음 사전 요구 사항이 있어야 합니다.
- OpenShift Container Platform 버전 4.7 이상에 배포된 Red Hat Advanced Cluster Management hub 클러스터입니다.
- Red Hat Virtualization에서 Kubernetes 클러스터를 만들 수 있도록 Red Hat Advanced Cluster Management hub 클러스터의 인터넷 액세스가 가능합니다.
구성된 Red Hat Virtualization 환경의 Red Hat Virtualization 로그인 자격 증명입니다. Red Hat Virtualization 설명서의 설치 가이드를 참조하십시오. 다음 목록은 필요한 정보를 보여줍니다.
- oVirt URL
- ovirt 정규화된 도메인 이름(FQDN)
- oVirt username
- ovirt 암호
- oVirt CA/Certificate
- 선택 사항: 프록시를 활성화하는 경우 프록시 정보입니다.
- Red Hat OpenShift Container Platform은 시크릿 정보를 가져옵니다. Pull secret 에서 풀 시크릿을 다운로드할 수 있습니다.
- 최종 클러스터에 대한 정보를 전송하기 위한 SSH 개인 키 및 공개 키입니다.
- oVirt에 클러스터를 설치할 수 있는 계정 권한
1.6.2. 콘솔을 사용하여 인증 정보 관리
Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다.
탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의를 위해 보안을 강화하기 위해 특별히 사용자 자격 증명을 호스팅할 네임스페이스를 만듭니다.
- 새 인증 정보에 대한 기본 정보를 추가합니다. 선택적으로 이 인증 정보를 사용하여 클러스터를 생성할 때 올바른 필드에 자동으로 채워지는 기본 DNS 도메인을 추가할 수 있습니다. 인증 정보에 추가하지 않으면 클러스터를 생성할 때 추가할 수 있습니다.
- Red Hat Virtualization 환경에 필요한 정보를 추가합니다.
프록시를 사용하려면 프록시 정보를 입력합니다.
-
HTTP 프록시 URL:
HTTP
트래픽의 프록시로 사용해야 하는 URL입니다. -
HTTPS 프록시 URL:
HTTPS
트래픽을 사용할 때 사용해야 하는 보안 프록시 URL입니다. 값을 제공하지 않으면HTTP
및HTTPS
모두에 대해HTTP 프록시 URL
과 동일한 값이 사용됩니다. -
프록시 도메인 없음: 프록시를 바이패스해야 하는 쉼표로 구분된 도메인 목록입니다. 해당 도메인에 있는 모든 하위 도메인을 포함하려면 마침표로 도메인 이름을 시작합니다
.
모든 대상에 대한 프록시를 바이패스하려면 및 별표*
를 추가합니다.
-
HTTP 프록시 URL:
- Red Hat OpenShift Container Platform 풀 시크릿을 입력합니다. Pull secret 에서 풀 시크릿을 다운로드할 수 있습니다.
- 클러스터에 연결할 수 있는 SSH 개인 키 및 SSH 공개 키를 추가합니다. 기존 키 쌍을 사용하거나 키 생성 프로그램으로 새 키 쌍을 만들 수 있습니다. 자세한 내용은 클러스터 노드 SSH 액세스의 akey 쌍 생성을 참조하십시오.
- 새 인증 정보 정보를 검토한 다음 추가 를 클릭합니다. 인증 정보를 추가하면 인증 정보 목록에 추가됩니다.
Red Hat Virtualization에서 클러스터 생성 단계를 완료하여 이 인증 정보를 사용하는 클러스터를 생성할 수 있습니다.
콘솔에서 인증 정보를 편집할 수 있습니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.
1.7. 베어 메탈에 대한 인증 정보 생성
베어 메탈 환경에서 Red Hat OpenShift Container Platform 클러스터를 배포 및 관리하기 위해 Kubernetes 콘솔용 Red Hat Advanced Cluster Management를 사용하려면 인증 정보가 필요합니다. 이 인증 정보는 클러스터를 생성할 때 부트스트랩 호스트 VM(가상 머신)으로 사용되는 프로비저닝 노드에 대한 연결을 지정합니다.
필수 액세스: 편집
1.7.1. 사전 요구 사항
인증 정보를 생성하기 전에 다음 사전 요구 사항이 필요합니다.
- 배포된 Kubernetes 허브 클러스터용 Red Hat Advanced Cluster Management 클러스터입니다. 베어 메탈 클러스터를 관리할 때 Red Hat OpenShift Container Platform 버전 4.6 이상에 hub 클러스터가 설치되어 있어야 합니다.
- 베어 메탈 서버에서 Kubernetes 클러스터를 생성할 수 있도록 Red Hat Advanced Cluster Management for Kubernetes hub 클러스터의 인터넷 액세스가 가능합니다.
- 연결이 끊긴 환경의 경우 클러스터 생성을 위해 릴리스 이미지를 복사할 수 있는 구성된 미러 레지스트리가 있어야 합니다. 자세한 내용은 OpenShift Container Platform 설명서에서 연결이 끊긴 설치의 이미지 미러링 을 참조하십시오.
- 베어 메탈 인프라에 클러스터 설치를 지원하는 계정 권한입니다.
1.7.2. 프로비저닝 호스트 준비
베어 메탈 인증 정보 및 클러스터를 생성할 때 프로비저닝 호스트가 있어야 합니다. 프로비저닝 호스트는 설치에 사용 가능한 부트스트랩 호스트 VM입니다. VM 또는 KVM(커널 기반 가상 시스템)을 실행하는 서비스일 수 있습니다. 인증 정보 및 클러스터를 생성할 때 이 호스트에 대한 세부 정보가 필요합니다. 프로비저너 호스트를 구성하려면 다음 단계를 완료합니다.
-
SSH
를 사용하여 프로비저너 노드에 로그인합니다. root가 아닌 사용자(user-name)를 만들고 다음 명령을 실행하여 해당 사용자에게 sudo 권한을 부여합니다.
useradd <user-name> passwd <password> echo "<user-name> ALL=(root) NOPASSWD:ALL" | tee -a /etc/sudoers.d/<user-name> chmod 0440 /etc/sudoers.d/<user-name>
다음 명령을 입력하여 새 사용자에 대한 SSH 키를 만듭니다.
su - <user-name> -c "ssh-keygen -t rsa -f /home/<user-name>/.ssh/id_rsa -N ''"
프로비저너 노드에서 새 사용자로 로그인합니다.
su - <user-name> [user-name@provisioner ~]$
Red Hat Subscription Manager를 사용하여 다음 명령을 입력하여 프로비저너 노드를 등록합니다.
sudo subscription-manager register --username=<user-name> --password=<password> --auto-attach sudo subscription-manager repos --enable=rhel-8-for-x86_64-appstream-rpms --enable=rhel-8-for-x86_64-baseos-rpms
Red Hat Subscription Manager에 대한 자세한 내용은 Red Hat OpenShift Container Platform 설명서에서 Red Hat Subscription Manager 사용 및 구성을 참조하십시오.
다음 명령을 실행하여 필수 패키지를 설치합니다.
sudo dnf install -y libvirt qemu-kvm mkisofs python3-devel jq ipmitool
사용자를 변경하여
libvirt
그룹을 새로 만든 사용자에 추가합니다.sudo usermod --append --groups libvirt <user-name>
firewalld
를 다시 시작하고 다음 명령을 입력하여http
서비스를 활성화합니다.sudo systemctl start firewalld sudo firewall-cmd --zone=public --add-service=http --permanent sudo firewall-cmd --reload
다음 명령을 입력하여
libvirtd
서비스를 시작하고 활성화합니다.sudo systemctl enable libvirtd --now
기본 스토리지 풀을 생성하고 다음 명령을 입력하여 시작합니다.
sudo virsh pool-define-as --name default --type dir --target /var/lib/libvirt/images sudo virsh pool-start default sudo virsh pool-autostart default
네트워킹을 설정합니다.
다음 명령을 실행하여
ECDHE_CONN
의 값을baremetal
네트워크의 NIC 이름으로 내보냅니다.export PUB_CONN=<baremetal-nic-name>
baremetal
네트워크를 구성합니다.sudo nohup bash -c """ nmcli con down "$PUB_CONN" nmcli con delete "$PUB_CONN" # RHEL 8.1 appends the word "System" in front of the connection, delete in case it exists nmcli con down "System $PUB_CONN" nmcli con delete "System $PUB_CONN" nmcli connection add ifname baremetal type bridge con-name baremetal nmcli con add type bridge-slave ifname \"$PUB_CONN"\ master baremetal pkill dhclient;dhclient baremetal
이 단계를 완료한 후 SSH 연결이 끊어 질 수 있습니다.
선택적 프로비저닝 네트워크를 사용하여 배포하는 경우 다음 단계를 완료합니다.
다음 명령을 실행하여
provisioning
네트워크 NIC 이름을 내보냅니다.export PROV_CONN=<prov-nic-name>
provisioning 네트워크를 구성합니다.
sudo nohup bash -c """ nmcli con down "$PROV_CONN" nmcli con delete "$PROV_CONN" nmcli connection add ifname baremetal type bridge con-name provisioning nmcli con add type bridge-slave ifname \"$PROV_CONN\" master provisioning nmcli connection modify provisioning ipv6.addresses fd00:1101::1/64 ipv6.method manual nmcli con down provisioning nmcli con up provisioning
이 단계를 완료한 후 SSH 연결이 끊어 질 수 있습니다.
baremetal
네트워크를 사용하여 라우팅할 수 없는 한 IPv6 주소는 모든 주소일 수 있습니다.Pv6 주소를 사용하는 경우 UEFI가 활성화되고 UEFI PXE 설정이 IPv6 프로토콜로 설정되어 있는지 확인하십시오.
provisioning 네트워크 연결에서 IPv4 주소를 구성합니다.
nmcli connection modify provisioning ipv4.addresses 172.22.0.254/24 ipv4.method manual
ssh
를 사용하여 프로비저너 노드에 다시 연결합니다(필요한 경우).# ssh <user-name>@provisioner.<cluster-name>.<domain>
다음 명령을 실행하여 연결 브리지가 올바르게 생성되었는지 확인합니다.
sudo nmcli con show
반환된 결과는 다음 내용과 유사합니다.
NAME
UUID
유형
장치
baremetal
4d5133a5-8351-4bb9-bfd4-3af264801530
Bridge
baremetal
provisioning
43942805-017f-4d7d-a2c2-7cb3324482ed
Bridge
provisioning
virbr0
d9bca40f-eee1-410b-8879-a2d4bb0465e7
Bridge
virbr0
bridge-slave-eno1
76a8ed50-c7e5-4999-b4f6-6d9014dd0812
ethernet
eno1
bridge-slave-eno2
f31c3353-54b7-48de-893a-02d2b34c4736
ethernet
eno2
다음 단계를 완료하여
pull-secret.txt
파일을 생성합니다.vim pull-secret.txt
- 웹 브라우저에서 Install OpenShift on Bare Metal with user-provisioned infrastructure 로 이동하여 Downloads 섹션 아래로 스크롤합니다.
- Copy pull secret을 클릭합니다.
-
pull-secret.txt
파일에 내용을 붙여넣고user-name
사용자의 홈 디렉터리에 저장합니다.
베어 메탈 인증 정보를 생성할 준비가 되어 있습니다.
1.7.3. 콘솔을 사용하여 인증 정보 관리
Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다.
탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의성과 보안을 위해 특히 자격 증명을 호스팅할 네임스페이스를 만듭니다.
- 인증 정보에 대한 기본 DNS 도메인을 선택적으로 추가할 수 있습니다. 인증 정보에 기본 DNS 도메인을 추가하면 이 인증 정보가 있는 클러스터를 생성할 때 자동으로 올바른 필드에 채워집니다. DNS 도메인을 추가하지 않으면 클러스터를 생성할 때 추가할 수 있습니다.
libvirt URI 를 추가합니다. libvirt URI는 부트스트랩 노드에 대해 생성한 프로비저닝 노드에 대한 것입니다. libvirt URI는 다음 예와 유사해야 합니다.
<qemu+ssh>:://<user-name>@<provision-host.com>/system
-
qemu+ssh
를 프로비저닝 호스트의 libvirt 데몬에 연결하는 방법으로 교체합니다. -
user-name
을 프로비저닝 호스트에서 부트스트랩 노드를 생성할 수 있는 사용자 이름으로 교체합니다. provision-host.com
을 프로비저닝 호스트에 대한 링크로 바꿉니다. IP 주소 또는 정규화된 도메인 이름 주소일 수 있습니다.자세한 내용은 연결 URI 를 참조하십시오.
-
- 프로비저닝 호스트에 대해 SSH 알려진 호스트 목록을 추가합니다. 이 값은 IP 주소 또는 정규화된 도메인 이름 주소일 수 있지만 libvirt URI 값에 사용한 것과 동일한 형식을 사용하는 것이 가장 좋습니다.
[연결 해제된 설치만 해당: 필요한 정보와 함께 Configuration for disconnected installation 하위 섹션에 있는 필드를 완료합니다.
이미지 레지스트리 미러: 이 값에는 연결이 끊긴 레지스트리 경로가 포함되어 있습니다. 경로에는 연결이 끊긴 설치를 위한 모든 설치 이미지의 호스트 이름, 포트, 리포지토리 경로가 포함됩니다. 예:
repository.com:5000/openshift/ocp-release
.이 경로는
install-config.yaml
에서 Red Hat OpenShift Container Platform 릴리스 이미지에 대한 이미지 콘텐츠 소스 정책 매핑을 생성합니다. 예를 들어repository.com:5000
은 다음imageContentSource
콘텐츠를 생성합니다.imageContentSources: - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-release-nightly - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-release - mirrors: - registry.example.com:5000/ocp4 source: quay.io/openshift-release-dev/ocp-v4.0-art-dev
- 부트스트랩 OS 이미지: 이 값에는 부트스트랩 머신에 사용할 이미지의 URL이 포함되어 있습니다.
- 클러스터 OS 이미지: 이 값은 Red Hat OpenShift Container Platform 클러스터 머신에 사용할 이미지의 URL을 포함합니다.
추가 신뢰 번들: 이 값은 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 내용을 제공합니다.
참고: 연결이 끊긴 환경에 있는 허브에서 관리 클러스터를 배포하고 설치 후 자동으로 가져오기를 원하는 경우
YAML
편집기를 사용하여 Image Content Source Policy를install-config.yaml
파일에 추가합니다. 샘플 항목은 다음 예에 표시되어 있습니다.imageContentSources: - mirrors: - registry.example.com:5000/rhacm2 source: registry.redhat.io/rhacm2
프록시를 활성화하려면 프록시 정보를 입력합니다.
-
HTTP 프록시 URL:
HTTP
트래픽의 프록시로 사용해야 하는 URL입니다. -
HTTPS 프록시 URL:
HTTPS
트래픽에 사용해야 하는 보안 프록시 URL입니다. 값을 제공하지 않으면HTTP
및HTTPS
모두에 대해HTTP 프록시 URL
과 동일한 값이 사용됩니다. -
프록시 도메인이 없음: 프록시를 바이패스해야 하는 쉼표로 구분된 도메인 목록입니다. 해당 도메인에 있는 모든 하위 도메인을 포함하려면 마침표로 도메인 이름을 시작합니다
.
모든 대상에 대한 프록시를 바이패스하려면 및 별표*
를 추가합니다. - 추가 신뢰 번들: 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 콘텐츠입니다.
-
HTTP 프록시 URL:
- Red Hat OpenShift 풀 시크릿 을 입력합니다. Pull secret 에서 풀 시크릿을 다운로드할 수 있습니다.
- 클러스터에 액세스할 수 있도록 SSH 개인 키 와 SSH 공개 키 를 추가합니다. 기존 키를 사용하거나 키 생성 프로그램을 사용하여 새 키를 만들 수 있습니다. 키를 생성하는 방법에 대한 자세한 내용은 SSH 개인 키 생성 및 에이전트에 추가 를 참조하십시오.
베어 메탈에서 클러스터 생성 단계를 완료하여 이 인증 정보를 사용하는 클러스터를 생성할 수 있습니다.
콘솔에서 인증 정보를 편집할 수 있습니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.
1.8. Red Hat OpenShift Cluster Manager에 대한 인증 정보 생성
클러스터를 검색할 수 있도록 OpenShift Cluster Manager 인증 정보를 추가합니다.
필수 액세스: 관리자
1.8.1. 사전 요구 사항
console.redhat.com 계정에 액세스해야 합니다. 나중에 console.redhat.com/openshift/token 에서 가져올 수 있는 값이 필요합니다.
1.8.2. 콘솔을 사용하여 인증 정보 관리
클러스터를 검색하려면 인증 정보를 추가해야 합니다. Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다.
탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의성과 보안을 위해 특히 자격 증명을 호스팅할 네임스페이스를 만듭니다.
OpenShift Cluster Manager API 토큰은 console.redhat.com/openshift/token 에서 가져올 수 있습니다.
콘솔에서 인증 정보를 편집할 수 있습니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.
인증 정보가 제거되거나 OpenShift Cluster Manager API 토큰이 만료되거나 취소되면 검색된 클러스터가 제거됩니다.
1.9. Ansible Automation Platform에 대한 인증 정보 생성
Red Hat Ansible Automation Platform을 사용하는 Red Hat OpenShift Container Platform 클러스터를 배포 및 관리하려면 Red Hat Advanced Cluster Management for Kubernetes 콘솔을 사용하는 인증 정보가 필요합니다.
필수 액세스: 편집
참고: 이 절차는 Red Hat Advanced Cluster Management 클러스터에서 자동화를 활성화하기 위해 Ansible 작업 템플릿을 생성하기 전에 수행해야 합니다.
1.9.1. 사전 요구 사항
인증 정보를 생성하기 전에 다음 사전 요구 사항이 있어야 합니다.
- 배포된 Red Hat Advanced Cluster Management for Kubernetes hub cluster
- 쿠버네티스 허브 클러스터용 Red Hat Advanced Cluster Management 클러스터용 인터넷 액세스
- Ansible Tower 호스트 이름 및 OAuth 토큰을 포함하는 Ansible 로그인 자격 증명. Ansible Tower의 자격 증명을 참조하십시오.
- 허브 클러스터를 설치하고 Ansible을 사용할 수 있는 계정 권한입니다. Ansible 사용자에 대해 자세히 알아보십시오.
1.9.2. 콘솔을 사용하여 인증 정보 관리
Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다.
탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의성과 보안을 위해 특히 자격 증명을 호스팅할 네임스페이스를 만듭니다.
Ansible 인증 정보를 생성할 때 제공하는 Ansible 토큰 및 호스트 URL은 인증 정보를 편집할 때 해당 인증 정보를 사용하는 자동화를 위해 자동으로 업데이트됩니다. 업데이트는 클러스터 라이프사이클, 거버넌스 및 애플리케이션 관리 자동화와 관련된 Ansible 인증 정보를 사용하는 모든 자동화에 복사됩니다. 이렇게 하면 인증 정보를 업데이트한 후에도 자동화가 계속 실행됩니다.
콘솔에서 인증 정보를 편집할 수 있습니다. Ansible 인증 정보는 인증 정보에서 업데이트할 때 해당 인증 정보를 사용하는 자동화에서 자동으로 업데이트됩니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.
1.10. 온-프레미스 환경에 대한 자격 증명 만들기Create a credential for an on-premises environment
온프레미스 환경에서 Red Hat OpenShift Container Platform 클러스터를 배포 및 관리하기 위해 Kubernetes 콘솔용 Red Hat Advanced Cluster Management를 사용하려면 인증 정보가 필요합니다. 인증 정보는 클러스터에 사용되는 연결을 지정합니다.
필수 액세스: 편집
1.10.1. 사전 요구 사항
인증 정보를 생성하기 전에 다음 사전 요구 사항이 필요합니다.
- 배포된 Red Hat Advanced Cluster Management hub 클러스터입니다.
- 인프라 환경에 Kubernetes 클러스터를 생성할 수 있도록 Red Hat Advanced Cluster Management for Kubernetes hub 클러스터의 인터넷 액세스가 가능합니다.
- 연결이 끊긴 환경의 경우 클러스터 생성을 위해 릴리스 이미지를 복사할 수 있는 구성된 미러 레지스트리가 있어야 합니다. 자세한 내용은 OpenShift Container Platform 설명서에서 연결이 끊긴 설치의 이미지 미러링 을 참조하십시오.
- 온-프레미스 환경에 클러스터 설치를 지원하는 계정 권한입니다.
1.10.2. 콘솔을 사용하여 인증 정보 관리
Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다.
탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의성과 보안을 위해 특히 자격 증명을 호스팅할 네임스페이스를 만듭니다.
- 인증 정보에 대한 기본 DNS 도메인을 선택적으로 추가할 수 있습니다. 인증 정보에 기본 DNS 도메인을 추가하면 이 인증 정보가 있는 클러스터를 생성할 때 자동으로 올바른 필드에 채워집니다. DNS 도메인을 추가하지 않으면 클러스터를 생성할 때 추가할 수 있습니다.
- Red Hat OpenShift 풀 시크릿 을 입력합니다. Pull secret 에서 풀 시크릿을 다운로드할 수 있습니다. 가져오기 보안에 대한 자세한 내용은 이미지 풀 시크릿 사용을 참조하십시오.
- Add 를 선택하여 자격 증명을 생성합니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.