5.2. KServe 자동 설치 구성


OpenShift 클러스터에서 ServiceMeshControlPlane 또는 KNativeServing 리소스를 아직 생성하지 않은 경우 KServe를 설치하고 종속 항목을 구성하도록 Red Hat OpenShift AI Operator를 구성할 수 있습니다.

KServe를 고급 또는 표준 배포 모드에서 구성할 수 있습니다. 자세한 내용은 KServe 배포 모드 정보를 참조하십시오. 고급 배포 모드를 위해 KServe를 구성하면 고급 표준 배포 모드에서 모델을 제공하도록 데이터 사이언 프로젝트를 설정할 수 있습니다. 그러나 표준 배포 모드에 대해서만 KServe를 구성하는 경우 표준 배포 모드만 사용할 수 있습니다.

중요

클러스터에서 ServiceMeshControlPlane 또는 KNativeServing 리소스를 생성한 경우 Red Hat OpenShift AI Operator는 KServe를 설치하고 종속성을 구성할 수 없으며 설치가 진행되지 않습니다. 이 경우 수동 설치 지침에 따라 KServe를 설치해야 합니다.

사전 요구 사항

  • OpenShift 클러스터에 대한 클러스터 관리자 권한이 있습니다.
  • 클러스터에는 CPU 4개와 16GB 메모리가 있는 노드가 있습니다.
  • OpenShift CLI(명령줄 인터페이스)를 다운로드하여 설치했습니다. 자세한 내용은 OpenShift CLI 설치를 참조하십시오.
  • (고급 배포 모드): Red Hat OpenShift Service Mesh Operator 및 종속 Operator를 설치했습니다.

    참고

    KServe의 자동 설치를 활성화하려면 Red Hat OpenShift Service Mesh에 필요한 Operator 설치합니다. 추가 구성을 수행하거나 ServiceMeshControlPlane 리소스를 생성하지 마십시오.

  • (고급 배포 모드): Red Hat OpenShift Serverless Operator를 설치했습니다.

    참고

    KServe의 자동 설치를 활성화하려면 Red Hat OpenShift Serverless Operator 설치합니다. 추가 구성을 수행하거나 KNativeServing 리소스를 생성하지 마십시오.

  • Red Hat OpenShift AI Operator를 설치하고 DataScienceCluster 오브젝트를 생성 했습니다.
  • (고급 배포 모드): 배포된 모델에 대한 토큰 인증을 활성화할 수 있도록 Authorino를 권한 부여 공급자로 추가하려면 Red Hat - Authorino Operator를 설치했습니다. Authorino Operator 설치를 참조하십시오.

프로세스

  1. OpenShift 웹 콘솔에 클러스터 관리자로 로그인합니다.
  2. 웹 콘솔에서 Operator 설치된 Operator 를 클릭한 다음 Red Hat OpenShift AI Operator를 클릭합니다.
  3. 다음과 같이 OpenShift Service Mesh를 설치합니다.

    1. DSC 초기화 탭을 클릭합니다.
    2. default-dsci 오브젝트를 클릭합니다.
    3. YAML 탭을 클릭합니다.
    4. (고급 배포 모드): spec 섹션에서 serviceMesh 구성 요소의 managementState 필드 값이 다음과 같이 Managed 로 설정되어 있는지 확인합니다.

      spec:
       applicationsNamespace: redhat-ods-applications
       serviceMesh:
         controlPlane:
           metricsCollection: Istio
           name: data-science-smcp
           namespace: istio-system
         managementState: Managed
      Copy to Clipboard Toggle word wrap
    5. (표준 배포 모드): spec 섹션에서 serviceMesh 구성 요소의 managementState 필드 값이 다음과 같이 Removed 로 설정되어 있는지 확인합니다.

      spec:
       applicationsNamespace: redhat-ods-applications
       serviceMesh:
         controlPlane:
           metricsCollection: Istio
           name: data-science-smcp
           namespace: istio-system
         managementState: Removed
      Copy to Clipboard Toggle word wrap
      참고

      기본적으로 serviceMesh 구성 요소에 지정된 istio-system 네임스페이스를 변경하지 마십시오. 기타 네임스페이스 값은 지원되지 않습니다.

    6. 저장을 클릭합니다.

      DSCInitialization 오브젝트에 추가한 구성에 따라 Red Hat OpenShift AI Operator는 OpenShift Service Mesh를 설치합니다.

  4. (표준 배포 모드만 해당): 다음과 같이 KServe를 설치합니다.

    1. 웹 콘솔에서 Operator 설치된 Operator 를 클릭한 다음 Red Hat OpenShift AI Operator를 클릭합니다.
    2. Data Science Cluster 탭을 클릭합니다.
    3. default-dsc DSC 오브젝트를 클릭합니다.
    4. YAML 탭을 클릭합니다.
    5. spec.components 섹션에서 표시된 대로 kserve 구성 요소를 구성합니다.

      kserve:
          defaultDeploymentMode: RawDeployment
          RawDeploymentServiceConfig: Headed 
      1
      
          managementState: Managed
          serving:
            managementState: Removed 
      2
      
            name: knative-serving
      Copy to Clipboard Toggle word wrap
    6. 저장을 클릭합니다.

      이전 구성은 KServe RawDeployment 기능을 기반으로 하는 표준 배포 모드로 KServe를 설치합니다. 이 구성에서 다음 세부 정보를 확인합니다.

      1
      표시된 구성은 준비 구성을 사용하여 클러스터가 워크로드 복제본에 대해 정상적인 로드 밸런싱을 수행할 수 있도록 합니다. 환경 추론 요청 로드 밸런싱은 클라이언트 측에서 수행되며 RawDeploymentServiceConfigHeadless 로 설정합니다.
      2
      managementStateRemoved 로 설정됩니다.
  5. (고급 배포 모드): 다음과 같이 KServe 및 OpenShift Serverless를 둘 다 설치합니다.

    1. 웹 콘솔에서 Operator 설치된 Operator 를 클릭한 다음 Red Hat OpenShift AI Operator를 클릭합니다.
    2. Data Science Cluster 탭을 클릭합니다.
    3. default-dsc DSC 오브젝트를 클릭합니다.
    4. YAML 탭을 클릭합니다.
    5. spec.components 섹션에서 표시된 대로 kserve 구성 요소를 구성합니다.

      spec:
       components:
         kserve:
           managementState: Managed
           defaultDeploymentMode: Serverless 
      1
      
           RawDeploymentServiceConfig: Headed 
      2
      
           serving:
             ingressGateway:
               certificate:
                 secretName: knative-serving-cert 
      3
      
                 type: OpenshiftDefaultIngress 
      4
      
             managementState: Managed
             name: knative-serving
      Copy to Clipboard Toggle word wrap
    6. 저장을 클릭합니다.

      이전 구성은 OpenShift Service Mesh에서 트래픽을 수신하기 위한 OpenShift Serverless의 수신 게이트웨이를 생성합니다. 이 구성에서는 표준 및 고급 모드를 모두 사용할 수 있습니다.

      1
      표시된 구성은 KServe를 구성한 후 선택한 기본 배포 모드를 사용합니다. KServe를 사용하여 모델을 만들고 배포할 때 기본값을 설정할 수 있습니다. 표준 모드를 기본값으로 사용하려면 defaultDeploymentModeRawDeployment. 고급 모드를 기본값으로 사용하려면 defaultDeploymentModeServerless 로 설정합니다.
      2
      표시된 구성은 준비 구성을 사용하여 클러스터가 워크로드 복제본에 대해 정상적인 로드 밸런싱을 수행할 수 있도록 합니다. 환경 추론 요청 로드 밸런싱은 클라이언트 측에서 수행되며 RawDeploymentServiceConfigHeadless 로 설정합니다.
      3
      표시된 구성은 OpenShift에 구성된 기본 수신 인증서를 사용하여 OpenShift 클러스터로 들어오는 트래픽을 보호하고 secretName 필드에 지정된 knative-serving-cert 시크릿에 인증서를 저장합니다. secretName 필드는 설치 시에만 설정할 수 있습니다. secretName 필드의 기본값은 knative-serving-cert 입니다. 인증서 시크릿에 대한 후속 변경 사항은 수동으로 변경해야 합니다. 설치 중에 기본 secretName 값을 사용하지 않은 경우 istio-system 네임스페이스에 knative-serving-cert 라는 새 보안을 생성한 다음 istiod-dataattr-smcp-<suffix > Pod를 다시 시작합니다.
      4
      type 필드의 값을 업데이트하여 다음 인증서 유형을 지정할 수 있습니다.
      • 제공됨
      • 자체 서명
      • OpenshiftDefaultIngress

        자체 서명된 인증서를 사용하거나 자체적으로 제공하려면 secretName 필드의 값을 업데이트하여 시크릿 이름을 지정하고 type 필드의 값을 SelfSigned 또는 Provided 로 변경합니다.

        참고

        자체 인증서를 제공하는 경우 인증서에서 OpenShift 클러스터의 Ingress 컨트롤러에서 사용하는 도메인 이름을 지정해야 합니다. 다음 명령을 실행하여 이 값을 확인할 수 있습니다.

        $ oc get ingresses.config.openshift.io cluster -o jsonpath='{.spec.domain}'

      • kserveserving 구성 요소 모두에 대해 managementState 필드의 값을 Managed 로 설정해야 합니다. kserve.managementStateManaged 로 설정하면 KServe의 자동 설치가 트리거됩니다. serving.managementStateManaged 로 설정하면 OpenShift Serverless의 자동 설치가 트리거됩니다. 그러나 kserve.managementStateManaged 로 설정되지 않은 경우 OpenShift Serverless 설치가 트리거되지 않습니다.

검증

  • 다음과 같이 KServe 설치를 확인합니다.

    • 웹 콘솔에서 워크로드 Pod 를 클릭합니다.
    • 프로젝트 목록에서 redhat-ods-applications 를 선택합니다. KServe를 포함하여 OpenShift AI 구성 요소가 설치된 프로젝트입니다.
    • 다음 예와 유사하게 프로젝트에 KServe 컨트롤러 관리자에 대해 실행 중인 Pod가 포함되어 있는지 확인합니다.

      NAME                                          READY   STATUS    RESTARTS   AGE
      kserve-controller-manager-7fbb7bccd4-t4c5g    1/1     Running   0          22h
      odh-model-controller-6c4759cc9b-cftmk         1/1     Running   0          129m
      odh-model-controller-6c4759cc9b-ngj8b         1/1     Running   0          129m
      odh-model-controller-6c4759cc9b-vnhq5         1/1     Running   0          129m
      Copy to Clipboard Toggle word wrap
  • (고급 배포 모드만 해당): 다음과 같이 OpenShift Service Mesh 설치 확인

    • 웹 콘솔에서 워크로드 Pod 를 클릭합니다.
    • 프로젝트 목록에서 istio-system 을 선택합니다. OpenShift Service Mesh가 설치된 프로젝트입니다.
    • 서비스 메시 컨트롤 플레인, 수신 게이트웨이 및 송신 게이트웨이에 대해 실행 중인 Pod가 있는지 확인합니다. 이러한 Pod에는 다음 예에 표시된 이름 지정 패턴이 있습니다.

      NAME                                      		  READY     STATUS    RESTARTS   AGE
      istio-egressgateway-7c46668687-fzsqj      	 	  1/1       Running   0          22h
      istio-ingressgateway-77f94d8f85-fhsp9      		  1/1       Running   0          22h
      istiod-data-science-smcp-cc8cfd9b8-2rkg4  		  1/1       Running   0          22h
      Copy to Clipboard Toggle word wrap
  • (고급 배포 모드만 해당): 다음과 같이 OpenShift Serverless 설치 확인

    • 웹 콘솔에서 워크로드 Pod 를 클릭합니다.
    • 프로젝트 목록에서 knative-serving 을 선택합니다. OpenShift Serverless가 설치된 프로젝트입니다.
    • 활성화, 자동 스케일러, 컨트롤러 및 도메인 매핑 Pod를 포함하여 knative-serving 프로젝트에 실행 중인 Pod와 Knative Istio 컨트롤러의 Pod(OpenShift Serverless 및 OpenShift Service Mesh의 통합을 제어하는 Pod)가 있는지 확인합니다. 예를 들면 다음과 같습니다.

      NAME                                     	READY     STATUS    RESTARTS  AGE
      activator-7586f6f744-nvdlb               	2/2       Running   0         22h
      activator-7586f6f744-sd77w               	2/2       Running   0         22h
      autoscaler-764fdf5d45-p2v98             	2/2       Running   0         22h
      autoscaler-764fdf5d45-x7dc6              	2/2       Running   0         22h
      autoscaler-hpa-7c7c4cd96d-2lkzg          	1/1       Running   0         22h
      autoscaler-hpa-7c7c4cd96d-gks9j         	1/1       Running   0         22h
      controller-5fdfc9567c-6cj9d              	1/1       Running   0         22h
      controller-5fdfc9567c-bf5x7              	1/1       Running   0         22h
      domain-mapping-56ccd85968-2hjvp          	1/1       Running   0         22h
      domain-mapping-56ccd85968-lg6mw          	1/1       Running   0         22h
      domainmapping-webhook-769b88695c-gp2hk   	1/1       Running   0         22h
      domainmapping-webhook-769b88695c-npn8g   	1/1       Running   0         22h
      net-istio-controller-7dfc6f668c-jb4xk    	1/1       Running   0         22h
      net-istio-controller-7dfc6f668c-jxs5p    	1/1       Running   0         22h
      net-istio-webhook-66d8f75d6f-bgd5r       	1/1       Running   0         22h
      net-istio-webhook-66d8f75d6f-hld75      	1/1       Running   0         22h
      webhook-7d49878bc4-8xjbr                 	1/1       Running   0         22h
      webhook-7d49878bc4-s4xx4                 	1/1       Running   0         22h
      Copy to Clipboard Toggle word wrap
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat