1.3. 외부 데이터베이스를 위한 중앙 사용자 정의 리소스 수정
외부 PostgreSQL 지원은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
사전 요구 사항
- PostgreSQL 13을 지원하는 데이터베이스를 프로비저닝해야 하며 RHACS에만 사용해야 합니다.
- 사용자는 데이터베이스를 만들고 삭제할 수 있는 슈퍼 유저여야 합니다.
- 다중 테넌트 데이터베이스는 현재 지원되지 않습니다.
- PgBouncer를 통한 연결은 지원되지 않습니다.
절차
OpenShift Container Platform 웹 콘솔 또는 터미널을 사용하여 배포된 네임스페이스에 암호 보안을 생성합니다.
-
OpenShift Container Platform 웹 콘솔에서 워크로드
시크릿 페이지로 이동합니다. 키 암호와 프로비저닝된 데이터베이스의 슈퍼 유저 암호
가 포함된 일반 텍스트 파일의 경로로 값을 사용하여 키/값 시크릿 을 생성합니다. 또는 터미널에서 다음 명령을 실행합니다.
$ oc create secret generic external-db-password \ 1 --from-file=password=<password.txt> 2
-
OpenShift Container Platform 웹 콘솔에서 워크로드
- OpenShift Container Platform 웹 콘솔의 Red Hat Advanced Cluster Security for Kubernetes Operator 페이지로 이동합니다. 상단 탐색 모음에서 Central 을 선택하고 데이터베이스에 연결할 인스턴스를 선택합니다.
- YAML 편집기 보기로 이동합니다.
-
db.passwordSecret.name
의 경우 이전 단계에서 생성한 참조된 보안을 지정합니다. 예:external-db-password
. -
db.connectionString
의 경우keyword=value
형식으로 연결 문자열을 지정합니다(예: host=<host> port=5432 user=postgres sslmode=verify-ca
). -
db.persistence
의 경우 전체 블록을 삭제합니다. 필요한 경우 다음 예와 같이 최상위 사양에 TLS 블록을 추가하여 데이터베이스 인증서를 신뢰하도록 중앙 인증 기관을 지정할 수 있습니다.
다음 구성을 사용하여 중앙 사용자 정의 리소스를 업데이트합니다.
spec: tls: additionalCAs: - name: db-ca content: | <certificate> central: db: isEnabled: Default 1 connectionString: "host=<host> port=5432 user=<user> sslmode=verify-ca" passwordSecret: name: external-db-password
- 1
IsEnabled
를Enabled
로 변경해서는 안 됩니다.
- 저장을 클릭합니다.