OpenShift에 연결 링크 설치
단일 클러스터 및 다중 클러스터 배포
초록
머리말 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 문서에 관한 피드백 제공
Red Hat은 제품 문서에 대한 피드백에 감사드립니다.
개선 사항을 제안하려면 Jira 문제를 열고 제안된 변경 사항을 설명합니다. 문서 팀이 요청을 신속하게 처리할 수 있도록 가능한 한 자세한 정보를 제공하십시오.
사전 요구 사항
- Red Hat 고객 포털 계정이 있어야 합니다. 이 계정을 사용하면 Red Hat Jira Software 인스턴스에 로그인할 수 있습니다. 계정이 없는 경우 계정을 생성하라는 메시지가 표시됩니다.
프로세스
- 다음 링크를 클릭합니다. 문제 생성.
- 요약 텍스트 상자에 문제에 대한 간략한 설명을 입력합니다.
설명 텍스트 상자에 다음 정보를 입력합니다.
- 문제를 발견한 페이지의 URL입니다.
- 문제에 대한 자세한 설명입니다. 다른 필드에 있는 정보는 기본값 그대로 둘 수 있습니다.
- Reporter 필드에 Jira 사용자 이름을 입력합니다.
- 생성 을 클릭하여 Jira 문제를 문서 팀에 제출합니다.
피드백을 제공하기 위해 시간을 내어 주셔서 감사합니다.
1장. 연결 전제 조건 및 권한 링크 복사링크가 클립보드에 복사되었습니다!
Connectivity Link를 설치하기 전에 올바른 사용자 권한으로 환경에 필요한 플랫폼에 액세스할 수 있는지 확인해야 합니다.
1.1. 필수 플랫폼 및 구성 요소 링크 복사링크가 클립보드에 복사되었습니다!
- Red Hat 계정
- 연결 링크 및 OpenShift에 대한 서브스크립션이 있는 Red Hat 계정이 있어야 합니다.
- OpenShift
- OpenShift Container Platform 4.17 이상이 설치되었거나 지원되는 OpenShift 클라우드 서비스에 액세스할 수 있습니다. OpenShift Container Platform 설치 설명서를 참조하십시오.
-
cluster-admin역할을 사용하여 OpenShift 클러스터에 로그인되어 있습니다. kubectl또는oc명령이 설치되어 있어야 합니다.중요OpenShift 4.19 이상에서는 게이트웨이 API CRD가 제공되며 더 이상 OpenShift Service Mesh를 게이트웨이 API 공급자로 별도로 설치할 필요가 없습니다.
그러나
openshift-default라는GatewayClass를 생성하고openshift.io/gateway-controller/v1의controllerName을 지정해야 합니다. 자세한 내용은 Gateway API 사용에 대한 OpenShift 설명서 를 참조하십시오.
- OpenShift Service Mesh
OpenShift 4.18 또는 이전 버전에서 다음을 확인하십시오.
- Red Hat OpenShift Service Mesh 3.1을 게이트웨이 API 공급자로 별도로 설치하고 Istio 배포를 생성했습니다. OpenShift Service Mesh 설치 설명서를 참조하십시오.
- OpenShift Service Mesh 3.1에서 Gateway API CRD를 활성화했습니다. 게이트웨이 API 활성화에 대한 OpenShift Service Mesh 설명서 를 참조하십시오.
- cert-manager Operator for Red Hat OpenShift
cert-manager Operator for Red Hat OpenShift 1.15는 게이트웨이의 TLS 인증서를 관리하기 위해 설치됩니다. cert-manager Operator for Red Hat OpenShift 설명서를 참조하십시오.
참고Connectivity Link TLSPolicy를 사용하기 전에 클라우드 공급자 플랫폼에 대한 인증서 발행자를 설정해야 합니다. ACME 발행자 구성에 대한 OpenShift 설명서를 참조하십시오.
1.2. 선택적 플랫폼 및 구성 요소 링크 복사링크가 클립보드에 복사되었습니다!
- DNSPolicy
DNSPolicy의 경우 지원되는 클라우드 DNS 공급자 중 하나에 대한 계정이 있으며 Connectivity Link의 호스팅 영역을 설정했습니다. 자세한 내용은 클라우드 DNS 공급자 설명서를 참조하십시오.
- RateLimitPolicy
속도 제한 정책의 경우 다중 클러스터 환경에서 속도 제한 카운터를 위해 공유 액세스 가능한 Redis 기반 데이터 저장소가 있습니다. 보안 및 고가용성 데이터 저장소를 설치하고 구성하는 방법에 대한 자세한 내용은 Redis 호환 데이터 저장소에 대한 설명서를 참조하십시오.
- AuthPolicy
- AuthPolicy의 경우 사용자 환경에 필요한 경우 Red Hat build of Keycloak을 설치할 수 있습니다. 자세한 내용은 Red Hat build of Keycloak 문서를 참조하십시오.
- 가시성
- Observability의 경우 Thanos와 같은 중앙 스토리지 시스템에 원격으로 쓰기하도록 OpenShift 사용자 워크로드 모니터링을 구성해야 합니다. 자세한 내용은 연결 링크 Observability 가이드를 참조하십시오.
추가 리소스
- 자세한 내용은 Red Hat Connectivity Link의 지원 구성을 참조하십시오.
2장. OpenShift 웹 콘솔에 연결 링크 설치 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 웹 콘솔을 사용하여 Red Hat Connectivity Link Operator를 설치할 수 있습니다.
연결 링크를 사용하려는 각 OpenShift 클러스터에서 다음 단계를 수행해야 합니다.
사전 요구 사항
- 1장. 연결 전제 조건 및 권한을 참조하십시오.
- OpenShift Container Platform 웹 콘솔에 액세스할 수 있습니다.
프로세스
-
OpenShift Container Platform 웹 콘솔에서
cluster-admin권한으로 로그인합니다. - 왼쪽 탐색 메뉴에서 Operator > OperatorHub를 클릭합니다.
-
키워드로 필터링 텍스트 상자에
Connectivity를 입력하여 Red Hat Connectivity Link Operator를 찾습니다. - Operator에 대한 정보를 읽고 설치를 클릭하여 Operator 서브스크립션 페이지를 표시합니다.
다음과 같이 서브스크립션 설정을 선택합니다.
- 업데이트 채널:stable
- 버전:1.2.0
- 설치 모드:클러스터의 모든 네임스페이스 (기본값)
- 설치된 namespace: Operator를 설치할 네임스페이스(예: kuadrant-system )를 선택합니다. 네임스페이스가 아직 존재하지 않는 경우 이 필드를 클릭하고 Create Project 를 선택하여 네임스페이스를 생성합니다.
- 승인 전략: 자동 또는 수동 을 선택합니다.
- 설치를 클릭하고 Operator가 설치되고 사용할 준비가 될 때까지 몇 분 정도 기다립니다.
- Operators > Installed Operators > Red Hat Connectivity Link 를 클릭합니다.
- Kuadrant 탭을 클릭하고 Kuadrant 생성을 클릭하여 배포를 생성합니다.
- Configure via field에서 YAML 보기를 클릭하여 정의를 편집합니다(예: 배포 이름).
- 생성 을 클릭하고 배포가 목록에 표시될 때까지 기다립니다.
검증
Operator를 설치한 후 Operator > 설치된 Operator 를 클릭하여 Red Hat Connectivity Link Operator 및 다음 구성 요소 Operator가 네임스페이스에 설치되어 있는지 확인합니다.
- Red Hat - Authorino Operator: Gateway API 네트워크에서 게이트웨이 및 애플리케이션에 대한 인증 및 권한 부여를 활성화합니다.
- Red Hat - DNS Operator: 네트워크 외부에서 north-south 트래픽이 균형을 유지하고 게이트웨이에 도달하는 방법을 구성합니다.
- Red Hat - Limitador Operator: Gateway API 네트워크에서 게이트웨이 및 애플리케이션에 대한 속도 제한을 활성화합니다.
추가 리소스
3장. 명령줄에서 OpenShift에 연결 링크 설치 링크 복사링크가 클립보드에 복사되었습니다!
연결 링크를 사용하려는 각 OpenShift 클러스터에서 다음 단계를 수행해야 합니다.
사전 요구 사항
- 1장. 연결 전제 조건 및 권한을 참조하십시오.
프로세스
다음과 같이 Operator를 설치할 네임스페이스를 생성합니다(예:
kuadrant-system):kubectl create ns kuadrant-system
kubectl create ns kuadrant-systemCopy to Clipboard Copied! Toggle word wrap Toggle overflow Connectivity Link Operator를 설치하려면 다음 명령을 입력합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Connectivity Link Operator가 다음과 같이 설치될 때까지 기다립니다.
kubectl get installplan -n kuadrant-system -o=jsonpath='{.items[0].status.phase}'kubectl get installplan -n kuadrant-system -o=jsonpath='{.items[0].status.phase}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 잠시 후 이 명령은 준비되면
완료를 반환합니다.Connectivity Link 배포를 생성하려면 다음 명령을 입력합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Kuadrant가 다음과 같이 준비될 때까지 기다립니다.
kubectl wait kuadrant/kuadrant --for="condition=Ready=true" -n kuadrant-system --timeout=300s
kubectl wait kuadrant/kuadrant --for="condition=Ready=true" -n kuadrant-system --timeout=300sCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령은 준비되면
완료를 반환합니다.
추가 리소스
4장. DNS 공급자 인증 정보 구성 링크 복사링크가 클립보드에 복사되었습니다!
Connectivity Link에서 DNS 정책을 구성하려면 다음 지원되는 클라우드 기반 DNS 공급자 중 하나 이상에 대한 자격 증명을 구성해야 합니다.
- Amazon Route 53
- Google Cloud DNS
Microsoft Azure DNS
참고- Connectivity Link를 사용하려는 각 OpenShift 클러스터에서 선택한 DNS 공급자에 대한 단계를 수행해야 합니다.
- 게이트웨이가 포함된 동일한 네임스페이스에서 DNS 공급자에 대한 보안을 구성해야 합니다.
- DNS 호스팅 영역을 구성해야 합니다. DNS 공급자의 인증 정보에는 이 영역 내에서 DNS 레코드를 업데이트할 수 있는 권한이 있어야 합니다.
사전 요구 사항
- 1장. 연결 전제 조건 및 권한을 참조하십시오.
게이트웨이가 생성될 네임스페이스에 액세스할 수 있습니다(예:
api-gateway).참고이 가이드에서는 편의를 위해서만 환경 변수를 사용합니다. 환경 변수 값을 알고 있는 경우 필요에 맞는 방식으로 필요한
.yaml파일을 설정할 수 있습니다.
4.1. Amazon DNS 공급자 인증 정보 구성 링크 복사링크가 클립보드에 복사되었습니다!
프로세스
다음과 같이 환경 변수를 설정합니다.
export AWS_ACCESS_KEY_ID=xxxxxxx export AWS_SECRET_ACCESS_KEY=xxxxxxx export AWS_REGION=your-aws-region
export AWS_ACCESS_KEY_ID=xxxxxxx export AWS_SECRET_ACCESS_KEY=xxxxxxx export AWS_REGION=your-aws-regionCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이러한 변수 값은 다음과 같이 설명되어 있습니다.
-
AWS_ACCESS_KEY_ID: Route 53 액세스 권한이 있는 AWS의 키 ID입니다. -
AWS_SECRET_ACCESS_KEY: Route 53 액세스 권한이 있는 AWS의 키 -
AWS_REGION: AWS 리전(예:us-east-2또는eu-west-1)
-
다음과 같이 인증 정보에 대한
시크릿리소스를 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 경우 시크릿
유형을aws로 설정해야 합니다.
4.2. Google DNS 공급자 인증 정보 구성 링크 복사링크가 클립보드에 복사되었습니다!
프로세스
다음과 같이 환경 변수를 설정합니다.
export GOOGLE=xxxxxxx export PROJECT_ID=xxxxxxx
export GOOGLE=xxxxxxx export PROJECT_ID=xxxxxxxCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이러한 변수 값은 다음과 같이 설명되어 있습니다.
-
GoOGLE : Google 인증 정보 JSON 파일입니다. PROJECT_ID: Google 프로젝트 IDGOOGLE변수는gcloudCLI 또는 서비스 계정에서 생성한 JSON 자격 증명을 지정합니다. 예를 들어 다음 항목이 포함된$HOME/.config/gcloud/application_default_credentials.json입니다.{"client_id": "***","client_secret": "***","refresh_token": "***","type": "authorized_user"}{"client_id": "***","client_secret": "***","refresh_token": "***","type": "authorized_user"}Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
다음과 같이 인증 정보에 대한
시크릿리소스를 생성합니다.kubectl create secret generic test-gcp-credentials \ --namespace=api-gateway \ --type=kuadrant.io/gcp \ --from-literal=PROJECT_ID=$PROJECT_ID \ --from-file=GOOGLE=$GOOGLE
kubectl create secret generic test-gcp-credentials \ --namespace=api-gateway \ --type=kuadrant.io/gcp \ --from-literal=PROJECT_ID=$PROJECT_ID \ --from-file=GOOGLE=$GOOGLECopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 경우 시크릿
유형을gcp로 설정해야 합니다.
추가 리소스
4.3. Azure DNS 공급자 인증 정보 구성 링크 복사링크가 클립보드에 복사되었습니다!
프로세스
다음과 같이 DNS를 관리하기 위한 새 Azure 서비스 주체를 생성합니다.
DNS_NEW_SP_NAME=kuadrantDnsPrincipal DNS_SP=$(az ad sp create-for-rbac --name $DNS_NEW_SP_NAME) DNS_SP_APP_ID=$(echo $DNS_SP | jq -r '.appId') DNS_SP_PASSWORD=$(echo $DNS_SP | jq -r '.password')
DNS_NEW_SP_NAME=kuadrantDnsPrincipal DNS_SP=$(az ad sp create-for-rbac --name $DNS_NEW_SP_NAME) DNS_SP_APP_ID=$(echo $DNS_SP | jq -r '.appId') DNS_SP_PASSWORD=$(echo $DNS_SP | jq -r '.password')Copy to Clipboard Copied! Toggle word wrap Toggle overflow 서비스 주체에 대한 자세한 내용은 Microsoft Azure 설명서 를 참조하십시오.
사용 중인 서비스 주체에 대해 관리할 영역에 읽기 및 기여자 액세스 권한을 부여하려면 다음 단계를 수행합니다.
다음과 같이 서비스 주체에 대한 액세스 권한을 부여하는 데 사용되는 DNS ID를 가져옵니다.
DNS_ID=$(az network dns zone show --name example.com \ --resource-group ExampleDNSResourceGroup --query "id" --output tsv) # Get your resource group ID RESOURCE_GROUP_ID=az group show --resource-group ExampleDNSResourceGroup | jq ".id" -r
DNS_ID=$(az network dns zone show --name example.com \ --resource-group ExampleDNSResourceGroup --query "id" --output tsv) # Get your resource group ID RESOURCE_GROUP_ID=az group show --resource-group ExampleDNSResourceGroup | jq ".id" -rCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음과 같이 리소스 그룹에 대한 리더 액세스를 제공합니다.
az role assignment create --role "Reader" --assignee $DNS_SP_APP_ID --scope $DNS_ID
az role assignment create --role "Reader" --assignee $DNS_SP_APP_ID --scope $DNS_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음과 같이 DNS 영역에 대한 기여자 액세스를 제공합니다.
az role assignment create --role "Contributor" --assignee $DNS_SP_APP_ID --scope $DNS_ID
az role assignment create --role "Contributor" --assignee $DNS_SP_APP_ID --scope $DNS_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow
지리적 및 가중치가 지정된 응답에 대한 고급 트래픽 규칙을 설정하고 있으므로 다음과 같이 트래픽 관리자 및 DNS 영역 액세스 권한을 부여해야 합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음과 같이 인증 정보에 대한
시크릿리소스를 생성합니다.kubectl create secret generic test-azure-credentials \ --namespace=api-gateway \ --type=kuadrant.io/azure \ --from-file=azure.json=/local/path/to/azure.json
kubectl create secret generic test-azure-credentials \ --namespace=api-gateway \ --type=kuadrant.io/azure \ --from-file=azure.json=/local/path/to/azure.jsonCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 경우 시크릿
유형을azure로 설정해야 합니다.
추가 리소스
5장. 속도 제한을 위해 Redis 스토리지 구성 링크 복사링크가 클립보드에 복사되었습니다!
다중 클러스터 환경에서 속도 제한 카운터에 대한 지속성을 구성하려면 공유 Redis 기반 데이터 저장소에 대한 연결 세부 정보를 구성해야 합니다. 이 데이터 저장소는 Connectivity Link의 Limitador 구성 요소에 대한 공유 속도 제한 카운터를 유지하는 데 사용됩니다.
속도 제한을 위해 Connectivity Link를 사용하려는 각 OpenShift 클러스터에서 공유 Redis 기반 데이터 저장소에 대한 연결 세부 정보를 구성해야 합니다.
사전 요구 사항
- 1장. 연결 전제 조건 및 권한을 참조하십시오.
프로세스
다음 환경 변수를 공유 Redis 기반 인스턴스 URL로 설정합니다.
export REDIS_URL=rediss://user:xxxxxx@some-redis.com:10340
export REDIS_URL=rediss://user:xxxxxx@some-redis.com:10340Copy to Clipboard Copied! Toggle word wrap Toggle overflow 환경에 적절한 URI 체계를 포함해야 합니다.
-
보안 Redis:
rediss:// -
표준 Redis:
redis://
-
보안 Redis:
다음과 같이 Redis URL에 대한
Secret리소스를 생성합니다.kubectl -n kuadrant-system create secret generic redis-config \ --from-literal=URL=$REDIS_URL
kubectl -n kuadrant-system create secret generic redis-config \ --from-literal=URL=$REDIS_URLCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음과 같이 생성한 보안을 사용하도록 Limitador 사용자 정의 리소스를 업데이트합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
추가 리소스
공유 Redis 기반 데이터 저장소를 설정하는 방법에 대한 자세한 내용은 Redis 호환 제품 설명서를 참조하십시오.
6장. OpenShift에서 연결 링크 동적 플러그인 활성화 링크 복사링크가 클립보드에 복사되었습니다!
Connectivity Link Operator는 OpenShift 웹 콘솔에 대한 연결 연결 동적 플러그인을 자동으로 설치하고 구성합니다. Connectivity Link 동적 플러그인을 사용하여 OpenShift 웹 콘솔에서 게이트웨이 및 정책을 보고 관리할 수 있습니다.
Connectivity Link 동적 플러그인을 사용하려는 각 OpenShift 클러스터에서 다음 단계를 수행해야 합니다.
사전 요구 사항
- 1장. 연결 전제 조건 및 권한을 참조하십시오.
- OpenShift Container Platform 웹 콘솔에 액세스할 수 있습니다.
프로세스
-
OpenShift Container Platform 웹 콘솔에서
cluster-admin권한으로 로그인합니다. - 왼쪽 탐색 메뉴에서 관리자 화면을 선택합니다.
- 홈 > 개요를 클릭합니다.
- 상태 패널에서 동적 플러그인 > 모두 보기를 클릭합니다.
- 콘솔 플러그인 탭에서 표에서 나열해야 하지만 비활성화되어야 하는 kuadrant-console-plugin 항목을 찾습니다.
- kuadrant-console-plugin 행에서 Disabled 를 클릭합니다.
- Enable 옵션을 선택하고 Save 를 클릭합니다.
- 플러그인 상태가 Loaded 로 변경될 때까지 기다립니다.
검증
플러그인이 활성화되면 콘솔을 새로 고칩니다. 탐색 사이드바에 새로운 Connectivity Link 메뉴 항목이 표시됩니다.
연결 링크 > 개요 를 클릭하여 사용 가능한 리소스를 탐색하고 게이트웨이 생성 및 OpenShift 웹 콘솔에서 정책 구성을 시작할 수 있습니다.
다음 단계
- 게이트웨이 및 정책 구성의 예는 연결 링크를 사용하여 게이트웨이 정책 구성 및 배포를 참조하십시오.
부록 A. Red Hat 서브스크립션 사용 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Connectivity Link는 소프트웨어 서브스크립션을 통해 제공됩니다. 서브스크립션을 관리하려면 Red Hat 고객 포털에서 계정에 액세스하십시오.
서브스크립션 관리
- access.redhat.com 으로 이동합니다.
- 계정이 없는 경우 계정을 생성합니다.
- 계정에 로그인합니다.
- 메뉴 모음에서 서브스크립션을 클릭하여 서브스크립션 을 보고 관리합니다.
2025-12-05에 최종 업데이트된 문서