1.4. VMware vSphere에 대한 인증 정보 생성
VMware vSphere에서 Red Hat OpenShift Container Platform 클러스터를 배포 및 관리하기 위해 Kubernetes 콘솔용 Red Hat Advanced Cluster Management를 사용하려면 인증 정보가 필요합니다. OpenShift Container Platform 버전 4.5.x 이상만 지원됩니다.
필수 액세스: 편집
참고: 이 절차는 Red Hat Advanced Cluster Management로 클러스터를 생성하기 전에 수행해야 합니다.
1.4.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
인증 정보를 생성하기 전에 다음 사전 요구 사항이 있어야 합니다.
- OpenShift Container Platform 버전 4.6 이상에 배포된 Red Hat Advanced Cluster Management hub 클러스터입니다.
- VMware vSphere에서 Kubernetes 클러스터를 생성할 수 있도록 Red Hat Advanced Cluster Management hub 클러스터용 인터넷 액세스가 가능합니다.
설치 관리자 프로비저닝 인프라를 사용할 때 OpenShift Container Platform에 대해 구성된 VMware vSphere 로그인 자격 증명 및 vCenter 요구 사항입니다. 사용자 지정으로 vSphere에 클러스터 설치를 참조하십시오. 이러한 인증 정보에는 다음 정보가 포함됩니다.
- vCenter 계정 권한.
- 클러스터 리소스.
- DHCP 사용 가능
- ESXi 호스트에는 시간이 동기화되어 있습니다(예: NTP).
1.4.2. 콘솔을 사용하여 인증 정보 관리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다.
탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의성과 보안을 위해 특히 자격 증명을 호스팅할 네임스페이스를 만듭니다.
인증 정보에 대한 기본 DNS 도메인을 선택적으로 추가할 수 있습니다. 인증 정보에 기본 DNS 도메인을 추가하면 이 인증 정보가 있는 클러스터를 생성할 때 자동으로 올바른 필드에 채워집니다. 다음 단계를 참조하십시오.
- VMware vCenter 서버의 정규화된 호스트 이름 또는 IP 주소를 추가합니다. 값은 vCenter 서버 루트 CA 인증서에 정의해야 합니다. 가능한 경우 정규화된 호스트 이름을 사용합니다.
- VMware vCenter 사용자 이름을 추가합니다.
- VMware vCenter 암호 를 추가합니다.
VMware vCenter 루트 CA 인증서를 추가합니다.
-
VMware vCenter 서버에서 인증서를 사용하여
download.zip패키지에서 인증서를 다운로드할 수 있습니다.https://<vCenter_address>/certs/download.zip. vCenter_address 를 vCenter 서버의 주소로 바꿉니다. -
download.zip의 압축을 해제합니다. .0확장자가 있는certs/<platform> 디렉터리의 인증서를 사용합니다. 팁:ls certs/<platform> 명령을 사용하여 플랫폼에 사용 가능한 모든 인증서를 나열할 수 있습니다.&
lt;platform>를 플랫폼의 약어로 바꿉니다.lin,mac또는win.예:
certs/lin/3a343545.0모범 사례: 다음 명령을 사용하여
.0확장자를 사용하여 여러 인증서를 함께 연결합니다.cat certs/lin/*.0 > ca.crt
cat certs/lin/*.0 > ca.crtCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
VMware vCenter 서버에서 인증서를 사용하여
- VMware vSphere 클러스터 이름을 추가합니다.
- VMware vSphere 데이터 센터를 추가합니다.
- VMware vSphere 기본 데이터 저장소를 추가합니다.
연결 해제된 설치만 해당: 연결이 끊긴 설치 하위 섹션에 있는 필드를 필수 정보로 완료합니다.
이미지 콘텐츠 소스: 이 값에는 연결이 끊긴 레지스트리 경로가 포함되어 있습니다. 경로에는 연결이 끊긴 설치를 위한 모든 설치 이미지의 호스트 이름, 포트, 리포지토리 경로가 포함됩니다. 예:
repository.com:5000/openshift/ocp-release.이 경로는
install-config.yaml에서 Red Hat OpenShift Container Platform 릴리스 이미지에 대한 이미지 콘텐츠 소스 정책 매핑을 생성합니다. 예를 들어repository.com:5000은 다음imageContentSource콘텐츠를 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 추가 신뢰 번들: 이 값은 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 내용을 제공합니다.
참고: 연결이 끊긴 환경에 있는 허브에서 관리 클러스터를 배포하고 설치 후 자동으로 가져오기를 원하는 경우
YAML편집기를 사용하여 Image Content Source Policy를install-config.yaml파일에 추가합니다. 샘플 항목은 다음 예에 표시되어 있습니다.imageContentSources: - mirrors: - registry.example.com:5000/rhacm2 source: registry.redhat.io/rhacm2
imageContentSources: - mirrors: - registry.example.com:5000/rhacm2 source: registry.redhat.io/rhacm2Copy to Clipboard Copied! Toggle word wrap Toggle overflow
프록시를 활성화하려면 프록시 정보를 입력합니다.
-
HTTP 프록시 URL:
HTTP트래픽의 프록시로 사용해야 하는 URL입니다. -
HTTPS 프록시 URL:
HTTPS트래픽에 사용해야 하는 보안 프록시 URL입니다. 값을 제공하지 않으면HTTP및HTTPS모두에 대해HTTP 프록시 URL과 동일한 값이 사용됩니다. -
프록시 도메인이 없음: 프록시를 바이패스해야 하는 쉼표로 구분된 도메인 목록입니다. 해당 도메인에 있는 모든 하위 도메인을 포함하려면 마침표로 도메인 이름을 시작합니다
.모든 대상에 대한 프록시를 바이패스하려면 및 별표*를 추가합니다. - 추가 신뢰 번들: 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 콘텐츠입니다.
-
HTTP 프록시 URL:
- Red Hat OpenShift 풀 시크릿 을 입력합니다. Pull secret 에서 풀 시크릿을 다운로드할 수 있습니다.
SSH 개인 키 및 SSH 공개 키 를 추가하여 클러스터에 연결할 수 있습니다.
기존 키 쌍을 사용하거나 키 생성 프로그램으로 새 키 쌍을 만들 수 있습니다. 자세한 내용은 클러스터 노드 SSH 액세스의 키 쌍 생성을 참조하십시오.
VMware vSphere에서 클러스터 생성 단계를 완료하여 이 인증 정보를 사용하는 클러스터를 생성할 수 있습니다.
콘솔에서 인증 정보를 편집할 수 있습니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.
1.4.3. API를 사용하여 불투명 보안 생성 링크 복사링크가 클립보드에 복사되었습니다!
콘솔 대신 API를 사용하여 VMware vSphere에 대한 불투명 보안을 생성하려면 다음 예와 유사한 YAML 프리뷰 창에서 YAML 콘텐츠를 적용합니다.
참고: 선택한 관리형 클러스터 네임스페이스에 불투명 보안이 생성됩니다. Hive는 불투명 보안을 사용하여 클러스터를 프로비저닝합니다. Red Hat Advanced Cluster Management 콘솔을 사용하여 클러스터를 프로비저닝할 때 사전 생성된 인증 정보가 불투명 보안으로 관리 클러스터 네임 스페이스에 복사됩니다.