1장. 인증 정보 관리 개요
클러스터 인증 정보를 생성하고 관리할 수 있습니다. Red Hat Advanced Cluster Management for Kubernetes를 사용하여 클라우드 서비스 공급자에 Red Hat OpenShift Container Platform 클러스터를 생성하려면 인증 정보가 필요합니다. 자격 증명은 클라우드 공급자의 액세스 정보를 저장합니다. 각 공급자 계정에는 단일 공급자의 각 도메인을 수행하는 자체 인증 정보가 필요합니다.
인증 정보는 Kubernetes 시크릿으로 저장됩니다. 관리 클러스터의 컨트롤러가 보안에 액세스할 수 있도록 보안이 관리 클러스터의 네임스페이스에 복사됩니다. 인증 정보가 업데이트되면 관리 클러스터 네임스페이스에서 보안 복사본이 자동으로 업데이트됩니다.
참고: 클라우드 공급자 인증 정보의 풀 시크릿 또는 SSH 키의 변경 사항은 원래 인증 정보를 사용하여 이미 프로비저닝되었기 때문에 기존 관리 클러스터에 반영되지 않습니다.
필수 액세스: 편집
- Amazon Web Services에 대한 인증 정보 생성
- Microsoft Azure에 대한 인증 정보 생성
- Google Cloud Platform에 대한 인증 정보 생성
- VMware vSphere에 대한 인증 정보 생성
- Red Hat OpenStack Platform 인증 정보 생성
- Red Hat Virtualization 인증 정보 생성
- 베어 메탈에 대한 인증 정보 생성
- Red Hat OpenShift Cluster Manager에 대한 인증 정보 생성
- Ansible Automation Platform에 대한 인증 정보 생성
- 온-프레미스 환경에 대한 자격 증명 만들기Create a credential for an on-premises environment
1.1. Amazon Web Services에 대한 인증 정보 생성 링크 복사링크가 클립보드에 복사되었습니다!
Kubernetes 콘솔용 Red Hat Advanced Cluster Management for Kubernetes 콘솔을 사용하여 AWS(Amazon Web Services)에서 Red Hat OpenShift Container Platform 클러스터를 배포 및 관리하려면 인증 정보가 필요합니다.
필수 액세스: 편집
참고: 이 절차는 Kubernetes용 Red Hat Advanced Cluster Management로 클러스터를 생성하기 전에 수행해야 합니다.
1.1.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
인증 정보를 생성하기 전에 다음 사전 요구 사항이 있어야 합니다.
- 배포된 Red Hat Advanced Cluster Management for Kubernetes hub cluster
- Kubernetes hub(Amazon Web Services)에서 Kubernetes 클러스터를 생성할 수 있도록 Red Hat Advanced Cluster Management for Kubernetes hub 클러스터용 인터넷 액세스
- 액세스 키 ID 및 시크릿 액세스 키를 포함하는 AWS 로그인 인증 정보입니다. 보안 인증 정보 이해 및 가져오기를 참조하십시오.
- AWS에 클러스터를 설치할 수 있는 계정 권한 구성 방법에 대한 지침은 AWS 계정 구성을 참조하십시오.
1.1.2. 콘솔을 사용하여 인증 정보 관리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Advanced Cluster Management for Kubernetes 콘솔에서 인증 정보를 생성하려면 콘솔의 단계를 완료합니다.
탐색 메뉴에서 시작합니다. Credentials 를 클릭하여 기존 인증 정보 옵션에서 선택합니다. 팁: 편의성과 보안을 위해 특히 자격 증명을 호스팅할 네임스페이스를 만듭니다.
인증 정보에 대한 기본 DNS 도메인을 선택적으로 추가할 수 있습니다. 인증 정보에 기본 DNS 도메인을 추가하면 이 인증 정보가 있는 클러스터를 생성할 때 자동으로 올바른 필드에 채워집니다. 다음 단계를 참조하십시오.
- AWS 계정의 AWS 액세스 키 ID 를 추가합니다. AWS 에 로그인하여 ID를 찾습니다.
- Red Hat Advanced Cluster Management에서 새로운 AWS Secret Access Key 에 대한 콘텐츠를 제공하십시오.
프록시를 활성화하려면 프록시 정보를 입력합니다.
-
HTTP 프록시 URL:
HTTP트래픽의 프록시로 사용해야 하는 URL입니다. -
HTTPS 프록시 URL:
HTTPS트래픽에 사용해야 하는 보안 프록시 URL입니다. 값을 제공하지 않으면HTTP및HTTPS모두에 대해HTTP 프록시 URL과 동일한 값이 사용됩니다. -
프록시 도메인이 없음: 프록시를 바이패스해야 하는 쉼표로 구분된 도메인 목록입니다. 해당 도메인에 있는 모든 하위 도메인을 포함하려면 마침표로 도메인 이름을 시작합니다
.모든 대상에 대한 프록시를 바이패스하려면 및 별표*를 추가합니다. - 추가 신뢰 번들: 미러 레지스트리에 액세스하는 데 필요한 인증서 파일의 콘텐츠입니다.
-
HTTP 프록시 URL:
- Red Hat OpenShift 풀 시크릿 을 입력합니다. Pull secret 에서 풀 시크릿을 다운로드할 수 있습니다.
- SSH 개인 키 및 SSH 공개 키 를 추가하여 클러스터에 연결할 수 있습니다. 기존 키 쌍을 사용하거나 키 생성 프로그램으로 새 키 쌍을 만들 수 있습니다.
키를 생성하는 방법에 대한 자세한 내용은 SSH 개인 키 생성 및 에이전트에 추가 를 참조하십시오.
Amazon Web Services에서 클러스터 생성 단계를 완료하여 이 인증 정보를 사용하는 클러스터를 생성할 수 있습니다.
콘솔에서 인증 정보를 편집할 수 있습니다. 이 공급자 연결을 사용하여 클러스터가 생성된 경우 < cluster- > 시크릿이 새 인증 정보로 업데이트됩니다.
namespace>의 <cluster-name>-aws- creds
참고: 클러스터 풀이 요청한 클러스터 풀에서 인증 정보 업데이트가 작동하지 않습니다.
더 이상 인증 정보를 사용하는 클러스터를 관리하지 않는 경우 인증 정보를 삭제하여 인증 정보의 정보를 보호합니다. 대규모로 삭제할 작업을 선택하거나 삭제할 자격 증명 옆에 있는 옵션 메뉴를 선택합니다.
1.1.3. API를 사용하여 불투명 보안 생성 링크 복사링크가 클립보드에 복사되었습니다!
API를 사용하여 Amazon Web Services에 대한 불투명 보안을 생성하려면 다음 예와 유사한 YAML 프리뷰 창에서 YAML 콘텐츠를 적용합니다.
참고: 선택한 관리형 클러스터 네임스페이스에 불투명 보안이 생성됩니다. Hive는 불투명 보안을 사용하여 클러스터를 프로비저닝합니다. Red Hat Advanced Cluster Management 콘솔을 사용하여 클러스터를 프로비저닝할 때 사전 생성된 인증 정보가 불투명 보안으로 관리 클러스터 네임 스페이스에 복사됩니다.