OpenShift Container Storage is now OpenShift Data Foundation starting with version 4.9.
10.4.2. MCG 명령줄 인터페이스를 사용하여 하이브리드 또는 Multicloud용 스토리지 리소스 추가
MCG(Multicloud Object Gateway)는 클라우드 공급자와 클러스터 전체에서 데이터를 포괄하는 프로세스를 간소화합니다.
MCG에서 사용할 수 있는 백업 스토리지를 추가해야 합니다.
배포 유형에 따라 다음 절차 중 하나를 선택하여 백업 스토리지를 생성할 수 있습니다.
- AWS 지원 백업 저장소를 생성하려면 를 참조하십시오. 10.4.2.1절. “AWS 지원 백업 저장소 생성”
- IBM COS 지원 백업 저장소를 생성하려면 다음을 참조하십시오. 10.4.2.2절. “IBM COS 지원 백업 저장소 생성”
- Azure 지원 백업 저장소를 생성하려면 를 참조하십시오. 10.4.2.3절. “Azure 지원 백업 저장소 생성”
- GCP 백업 백업 저장소를 생성하려면 를 참조하십시오. 10.4.2.4절. “GCP 지원 백업 저장소 생성”
- 로컬 영구 볼륨 지원 백업 저장소를 생성하려면 다음을 참조하십시오. 10.4.2.5절. “로컬 영구 볼륨 백업 백업 저장소 생성”
VMware 배포의 경우 10.4.3절. “s3 호환 Multicloud Object Gateway 백업 저장소 생성” 로 건너뜁니다.
10.4.2.1. AWS 지원 백업 저장소 생성 링크 복사링크가 클립보드에 복사되었습니다!
사전 요구 사항
MCG(Multicloud Object Gateway) 명령줄 인터페이스를 다운로드합니다.
subscription-manager repos --enable=rh-ocs-4-for-rhel-8-x86_64-rpms yum install mcg
# subscription-manager repos --enable=rh-ocs-4-for-rhel-8-x86_64-rpms # yum install mcgCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고서브스크립션 관리자를 사용하여 리포지토리를 활성화하기 위한 적절한 아키텍처를 지정합니다. 예를 들어 IBM Z 인프라의 경우 다음 명령을 사용합니다.
subscription-manager repos --enable=rh-ocs-4-for-rhel-8-s390x-rpms
# subscription-manager repos --enable=rh-ocs-4-for-rhel-8-s390x-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 또는 https://access.redhat.com/downloads/content/547/ver=4/rhel---8/4/x86_64/packages에 있는 OpenShift Container Storage RPM에서
mcg패키지를 설치할 수도 있습니다.참고아키텍처에 따라 올바른 제품 변형을 선택합니다.
절차
MCG 명령줄 인터페이스에서 다음 명령을 실행합니다.
noobaa backingstore create aws-s3 <backingstore_name> --access-key=<AWS ACCESS KEY> --secret-key=<AWS SECRET ACCESS KEY> --target-bucket <bucket-name> -n openshift-storage
noobaa backingstore create aws-s3 <backingstore_name> --access-key=<AWS ACCESS KEY> --secret-key=<AWS SECRET ACCESS KEY> --target-bucket <bucket-name> -n openshift-storageCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
<backingstore_name>을 백업 저장소의 이름으로 바꿉니다. -
<AWS ACCESS KEY>및<AWS SECRET ACCESS KEY>를 이 목적을 위해 생성한 AWS 액세스 키 ID 및 시크릿 액세스 키로 바꿉니다. <bucket-name>을 기존 AWS 버킷 이름으로 바꿉니다. 이 인수는 Multicloud Object Gateway에 백업 저장소에 대상 버킷으로 사용할 버킷과 그 다음에는 데이터 스토리지 및 관리에 지시합니다.출력은 다음과 유사합니다.
INFO[0001] ✅ Exists: NooBaa "noobaa" INFO[0002] ✅ Created: BackingStore "aws-resource" INFO[0002] ✅ Created: Secret "backing-store-secret-aws-resource"
INFO[0001] ✅ Exists: NooBaa "noobaa" INFO[0002] ✅ Created: BackingStore "aws-resource" INFO[0002] ✅ Created: Secret "backing-store-secret-aws-resource"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
YAML을 사용하여 스토리지 리소스를 추가할 수도 있습니다.
인증 정보를 사용하여 보안을 생성합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Base64를 사용하여 자체 AWS 액세스 키 ID 및 시크릿 액세스 키를 제공하고 인코딩해야 하며
<AWS ACCESS KEY ID ENCODED in BASE64> 및대신 결과를 사용해야 합니다.<AWS SECRET ACCESS KEY ENCODED in BASE64> -
<backingstore-secret-name>을 고유한 이름으로 바꿉니다.
-
Base64를 사용하여 자체 AWS 액세스 키 ID 및 시크릿 액세스 키를 제공하고 인코딩해야 하며
특정 백업 저장소에 대해 다음 YAML을 적용합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
<bucket-name>을 기존 AWS 버킷 이름으로 바꿉니다. 이 인수는 Multicloud Object Gateway에 백업 저장소에 대상 버킷으로 사용할 버킷과 그 다음에는 데이터 스토리지 및 관리에 지시합니다. -
<backingstore-secret-name>을 이전 단계에서 생성한 보안의 이름으로 바꿉니다.
-