10.4. 하이브리드 또는 Multicloud 용 스토리지 리소스 추가
10.4.1. 새 백업 저장소 생성
OpenShift Data Foundation에서 새 백업 저장소를 생성하려면 다음 절차를 사용하십시오.
사전 요구 사항
- OpenShift Data Foundation에 대한 관리자 액세스.
절차
-
OpenShift 웹 콘솔에서 스토리지
데이터 기반 을 클릭합니다. - 백업 저장소 탭을 클릭합니다.
- Create Backing Store (백업 저장소 만들기)를 클릭합니다.
Create New Backing Store (새 백업 저장소 생성) 페이지에서 다음을 수행합니다.
- 백업 저장소 이름을 입력합니다.
- 공급업체 선택.
- 지역 선택.
- 엔드포인트 입력. 이는 선택 사항입니다.
드롭다운 목록에서 Secret 을 선택하거나 고유한 보안을 생성합니다. 필요한 경우 Credentials(자격 증명) 보기로 전환 하여 필요한 시크릿을 입력할 수 있습니다.
OCP 보안 생성에 대한 자세한 내용은 Openshift Container Platform 설명서의 보안 생성 섹션을 참조하십시오.
각 백업 저장소에는 다른 보안이 필요합니다. 특정 백업 저장소에 대한 시크릿을 생성하는 방법에 대한 자세한 내용은 10.4.2절. “MCG 명령줄 인터페이스를 사용하여 하이브리드 또는 Multicloud용 스토리지 리소스 추가” 을 참조하십시오. YAML을 사용하여 스토리지 리소스를 추가하는 절차를 따르십시오.
참고이 메뉴는 Google Cloud 및 로컬 PVC를 제외한 모든 공급자와 관련이 있습니다.
- 대상 버킷 을 입력합니다. 대상 버킷은 원격 클라우드 서비스에서 호스팅되는 컨테이너 스토리지입니다. MCG가 시스템에 이 버킷을 사용할 수 있음을 알려주는 연결을 만들 수 있습니다.
- Create Backing Store (백업 저장소 만들기)를 클릭합니다.
검증 단계
-
OpenShift 웹 콘솔에서 스토리지
데이터 기반 을 클릭합니다. - 백업 저장소 탭을 클릭하여 모든 백업 저장소를 확인합니다.
10.4.2. MCG 명령줄 인터페이스를 사용하여 하이브리드 또는 Multicloud용 스토리지 리소스 추가
MCG(Multicloud Object Gateway)는 클라우드 공급자와 클러스터 전체에서 데이터를 포괄하는 프로세스를 간소화합니다.
MCG에서 사용할 수 있는 백업 스토리지를 추가해야 합니다.
배포 유형에 따라 다음 절차 중 하나를 선택하여 백업 스토리지를 생성할 수 있습니다.
- AWS 지원 백업 저장소를 생성하려면 를 참조하십시오. 10.4.2.1절. “AWS 지원 백업 저장소 생성”
- IBM COS 지원 백업 저장소를 생성하려면 다음을 참조하십시오. 10.4.2.2절. “IBM COS 지원 백업 저장소 생성”
- Azure 지원 백업 저장소를 생성하려면 를 참조하십시오. 10.4.2.3절. “Azure 지원 백업 저장소 생성”
- GCP 백업 백업 저장소를 생성하려면 를 참조하십시오. 10.4.2.4절. “GCP 지원 백업 저장소 생성”
- 로컬 영구 볼륨 지원 백업 저장소를 생성하려면 다음을 참조하십시오. 10.4.2.5절. “로컬 영구 볼륨 백업 백업 저장소 생성”
VMware 배포의 경우 10.4.3절. “s3 호환 Multicloud Object Gateway 백업 저장소 생성” 로 건너뜁니다.
10.4.2.1. AWS 지원 백업 저장소 생성
사전 요구 사항
MCG(Multicloud Object Gateway) 명령줄 인터페이스를 다운로드합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-x86_64-rpms # yum install mcg
참고서브스크립션 관리자를 사용하여 리포지토리를 활성화하기 위한 적절한 아키텍처를 지정합니다. 예를 들어 IBM Z 인프라의 경우 다음 명령을 사용합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-s390x-rpms
또는 https://access.redhat.com/downloads/content/547/ver=4/rhel---8/4/x86_64/packages에 있는 OpenShift Data Foundation RPM에서 MCG 패키지를 설치할 수도 있습니다.
참고아키텍처에 따라 올바른 제품 변형을 선택합니다.
절차
MCG 명령줄 인터페이스에서 다음 명령을 실행합니다.
noobaa backingstore create aws-s3 <backingstore_name> --access-key=<AWS ACCESS KEY> --secret-key=<AWS SECRET ACCESS KEY> --target-bucket <bucket-name> -n openshift-storage
-
<backingstore_name>
을 백업 저장소의 이름으로 바꿉니다. -
<AWS ACCESS KEY>
및<AWS SECRET ACCESS KEY>
를 이 목적을 위해 생성한 AWS 액세스 키 ID 및 시크릿 액세스 키로 바꿉니다. <bucket-name>
을 기존 AWS 버킷 이름으로 바꿉니다. 이 인수는 MCG에 백업 저장소에 대상 버킷으로 사용할 버킷을 알려줍니다. 그런 다음 데이터 스토리지 및 관리에 사용됩니다.출력은 다음과 유사합니다.
INFO[0001] ✅ Exists: NooBaa "noobaa" INFO[0002] ✅ Created: BackingStore "aws-resource" INFO[0002] ✅ Created: Secret "backing-store-secret-aws-resource"
YAML을 사용하여 스토리지 리소스를 추가할 수도 있습니다.
인증 정보를 사용하여 보안을 생성합니다.
apiVersion: v1 kind: Secret metadata: name: <backingstore-secret-name> namespace: openshift-storage type: Opaque data: AWS_ACCESS_KEY_ID: <AWS ACCESS KEY ID ENCODED IN BASE64> AWS_SECRET_ACCESS_KEY: <AWS SECRET ACCESS KEY ENCODED IN BASE64>
-
Base64를 사용하여 자체 AWS 액세스 키 ID 및 시크릿 액세스 키를 제공하고 인코딩해야 하며
<AWS ACCESS KEY ID ENCODED in BASE64> 및
대신 결과를 사용해야 합니다.<
AWS SECRET ACCESS KEY ENCODED in BASE64> -
<backingstore-secret-name>
을 고유한 이름으로 바꿉니다.
-
Base64를 사용하여 자체 AWS 액세스 키 ID 및 시크릿 액세스 키를 제공하고 인코딩해야 하며
특정 백업 저장소에 대해 다음 YAML을 적용합니다.
apiVersion: noobaa.io/v1alpha1 kind: BackingStore metadata: finalizers: - noobaa.io/finalizer labels: app: noobaa name: bs namespace: openshift-storage spec: awsS3: secret: name: <backingstore-secret-name> namespace: openshift-storage targetBucket: <bucket-name> type: aws-s3
-
<bucket-name>
을 기존 AWS 버킷 이름으로 바꿉니다. 이 인수는 MCG에 백업 저장소에 대상 버킷으로 사용할 버킷을 알려줍니다. 그런 다음 데이터 스토리지 및 관리에 사용됩니다. -
<backingstore-secret-name>
을 이전 단계에서 생성한 보안의 이름으로 바꿉니다.
-
10.4.2.2. IBM COS 지원 백업 저장소 생성
사전 요구 사항
MCG(Multicloud Object Gateway) 명령줄 인터페이스를 다운로드합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-x86_64-rpms # yum install mcg
참고서브스크립션 관리자를 사용하여 리포지토리를 활성화하기 위한 적절한 아키텍처를 지정합니다. 예를 들면 다음과 같습니다.
- IBM Power의 경우 다음 명령을 사용합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-ppc64le-rpms
- IBM Z 인프라의 경우 다음 명령을 사용합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-s390x-rpms
또는 https://access.redhat.com/downloads/content/547/ver=4/rhel---8/4/x86_64/packages에 있는 OpenShift Data Foundation RPM에서 MCG 패키지를 설치할 수도 있습니다.
참고아키텍처에 따라 올바른 제품 변형을 선택합니다.
절차
MCG 명령줄 인터페이스에서 다음 명령을 실행합니다.
noobaa backingstore create ibm-cos <backingstore_name> --access-key=<IBM ACCESS KEY> --secret-key=<IBM SECRET ACCESS KEY> --endpoint=<IBM COS ENDPOINT> --target-bucket <bucket-name> -n openshift-storage
-
<backingstore_name>
을 백업 저장소의 이름으로 바꿉니다. <IBM ACCESS KEY>
,<IBM SECRET ACCESS KEY>
,<IBM COS ENDPOINT>
를 IBM 액세스 키 ID, 시크릿 액세스 키 및 기존 IBM 버킷 위치에 해당하는 해당 지역 엔드포인트로 바꿉니다.IBM 클라우드에서 위의 키를 생성하려면 대상 버킷에 대한 서비스 자격 증명을 생성하는 동안 HMAC 인증 정보를 포함해야 합니다.
<bucket-name>
을 기존 IBM 버킷 이름으로 바꿉니다. 이 인수는 MCG에 백업 저장소에 대상 버킷으로 사용할 버킷을 알려줍니다. 그런 다음 데이터 스토리지 및 관리에 사용됩니다.출력은 다음과 유사합니다.
INFO[0001] ✅ Exists: NooBaa "noobaa" INFO[0002] ✅ Created: BackingStore "ibm-resource" INFO[0002] ✅ Created: Secret "backing-store-secret-ibm-resource"
-
YAML을 사용하여 스토리지 리소스를 추가할 수도 있습니다.
인증 정보를 사용하여 보안을 생성합니다.
apiVersion: v1 kind: Secret metadata: name: <backingstore-secret-name> namespace: openshift-storage type: Opaque data: IBM_COS_ACCESS_KEY_ID: <IBM COS ACCESS KEY ID ENCODED IN BASE64> IBM_COS_SECRET_ACCESS_KEY: <IBM COS SECRET ACCESS KEY ENCODED IN BASE64>
-
Base64를 사용하여 자체 IBM COS 액세스 키 ID 및 비밀 액세스 키를 제공하고 인코딩해야 하며
<IBM COS COS 키 ID ENCODED IN BASE64> 및
대신 결과를 사용해야 합니다.<
IBM COS SECRET ACCESS KEY ENCODED IN BASE64> -
<backingstore-secret-name>
을 고유한 이름으로 바꿉니다.
-
Base64를 사용하여 자체 IBM COS 액세스 키 ID 및 비밀 액세스 키를 제공하고 인코딩해야 하며
특정 백업 저장소에 대해 다음 YAML을 적용합니다.
apiVersion: noobaa.io/v1alpha1 kind: BackingStore metadata: finalizers: - noobaa.io/finalizer labels: app: noobaa name: bs namespace: openshift-storage spec: ibmCos: endpoint: <endpoint> secret: name: <backingstore-secret-name> namespace: openshift-storage targetBucket: <bucket-name> type: ibm-cos
-
<bucket-name>
을 기존 IBM COS 버킷 이름으로 바꿉니다. 이 인수는 MCG에 백업 저장소에 대상 버킷으로 사용할 버킷을 알려줍니다. 그런 다음 데이터 스토리지 및 관리에 사용됩니다. -
<endpoint>
를 기존 IBM 버킷 이름의 위치에 해당하는 지역 끝점으로 바꿉니다. 이 인수는 백업 저장소에 사용할 엔드포인트를 Multicloud Object Gateway에 지시하고 그 다음에는 데이터 스토리지 및 관리에 지시합니다. -
<backingstore-secret-name>
을 이전 단계에서 생성한 보안의 이름으로 바꿉니다.
-
10.4.2.3. Azure 지원 백업 저장소 생성
사전 요구 사항
MCG(Multicloud Object Gateway) 명령줄 인터페이스를 다운로드합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-x86_64-rpms # yum install mcg
참고서브스크립션 관리자를 사용하여 리포지토리를 활성화하기 위한 적절한 아키텍처를 지정합니다. 예를 들어 IBM Z 인프라의 경우 다음 명령을 사용합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-s390x-rpms
또는 https://access.redhat.com/downloads/content/547/ver=4/rhel---8/4/x86_64/packages에 있는 OpenShift Data Foundation RPM에서 MCG 패키지를 설치할 수도 있습니다.
참고아키텍처에 따라 올바른 제품 변형을 선택합니다.
절차
MCG 명령줄 인터페이스에서 다음 명령을 실행합니다.
noobaa backingstore create azure-blob <backingstore_name> --account-key=<AZURE ACCOUNT KEY> --account-name=<AZURE ACCOUNT NAME> --target-blob-container <blob container name>
-
<backingstore_name>
을 백업 저장소의 이름으로 바꿉니다. -
<AZURE ACCOUNT KEY>
및<AZURE ACCOUNT NAME>
을 이 목적을 위해 생성한 AZURE 계정 키 및 계정 이름으로 바꿉니다. <blob 컨테이너 이름>
을 기존 Azure Blob 컨테이너 이름으로 바꿉니다. 이 인수는 MCG에 백업 저장소에 대상 버킷으로 사용할 버킷을 알려줍니다. 그런 다음 데이터 스토리지 및 관리에 사용됩니다.출력은 다음과 유사합니다.
INFO[0001] ✅ Exists: NooBaa "noobaa" INFO[0002] ✅ Created: BackingStore "azure-resource" INFO[0002] ✅ Created: Secret "backing-store-secret-azure-resource"
-
YAML을 사용하여 스토리지 리소스를 추가할 수도 있습니다.
인증 정보를 사용하여 보안을 생성합니다.
apiVersion: v1 kind: Secret metadata: name: <backingstore-secret-name> type: Opaque data: AccountName: <AZURE ACCOUNT NAME ENCODED IN BASE64> AccountKey: <AZURE ACCOUNT KEY ENCODED IN BASE64>
-
Base64를 사용하여 자체 Azure 계정 이름과 계정 키를 제공하고 인코딩해야 하며
<AZURE ACCOUNT NAME ENCODED IN BASE64> 및
대신 결과를 사용해야 합니다.<
AZURE ACCOUNT KEY ENCODED IN BASE64> -
<backingstore-secret-name>
을 고유한 이름으로 바꿉니다.
-
Base64를 사용하여 자체 Azure 계정 이름과 계정 키를 제공하고 인코딩해야 하며
특정 백업 저장소에 대해 다음 YAML을 적용합니다.
apiVersion: noobaa.io/v1alpha1 kind: BackingStore metadata: finalizers: - noobaa.io/finalizer labels: app: noobaa name: bs namespace: openshift-storage spec: azureBlob: secret: name: <backingstore-secret-name> namespace: openshift-storage targetBlobContainer: <blob-container-name> type: azure-blob
-
<blob-container-name>
을 기존 Azure Blob 컨테이너 이름으로 바꿉니다. 이 인수는 MCG에 백업 저장소에 대상 버킷으로 사용할 버킷을 알려줍니다. 그런 다음 데이터 스토리지 및 관리에 사용됩니다. -
<backingstore-secret-name>
을 이전 단계에서 생성한 보안의 이름으로 바꿉니다.
-
10.4.2.4. GCP 지원 백업 저장소 생성
사전 요구 사항
MCG(Multicloud Object Gateway) 명령줄 인터페이스를 다운로드합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-x86_64-rpms # yum install mcg
참고서브스크립션 관리자를 사용하여 리포지토리를 활성화하기 위한 적절한 아키텍처를 지정합니다. 예를 들어 IBM Z 인프라의 경우 다음 명령을 사용합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-s390x-rpms
또는 https://access.redhat.com/downloads/content/547/ver=4/rhel---8/4/x86_64/packages에 있는 OpenShift Data Foundation RPM에서 MCG 패키지를 설치할 수도 있습니다.
참고아키텍처에 따라 올바른 제품 변형을 선택합니다.
절차
MCG 명령줄 인터페이스에서 다음 명령을 실행합니다.
noobaa backingstore create google-cloud-storage <backingstore_name> --private-key-json-file=<PATH TO GCP PRIVATE KEY JSON FILE> --target-bucket <GCP bucket name>
-
<backingstore_name>
을 백업 저장소의 이름으로 바꿉니다. -
<PATH TO GCP PRIVATE KEY JSON FILE>
을 이 목적을 위해 생성된 GCP 개인 키의 경로로 바꿉니다. <GCP 버킷 이름>
을 기존 GCP 오브젝트 스토리지 버킷 이름으로 바꿉니다. 이 인수는 MCG에 백업 저장소에 대상 버킷으로 사용할 버킷을 알려줍니다. 그런 다음 데이터 스토리지 및 관리에 사용됩니다.출력은 다음과 유사합니다.
INFO[0001] ✅ Exists: NooBaa "noobaa" INFO[0002] ✅ Created: BackingStore "google-gcp" INFO[0002] ✅ Created: Secret "backing-store-google-cloud-storage-gcp"
-
YAML을 사용하여 스토리지 리소스를 추가할 수도 있습니다.
인증 정보를 사용하여 보안을 생성합니다.
apiVersion: v1 kind: Secret metadata: name: <backingstore-secret-name> type: Opaque data: GoogleServiceAccountPrivateKeyJson: <GCP PRIVATE KEY ENCODED IN BASE64>
-
Base64를 사용하여 자체 GCP 서비스 계정 개인 키를 제공하고 인코딩해야 하며
<GCP PRIVATE KEY ENCODED IN BASE64>
대신 결과를 사용해야 합니다. -
<backingstore-secret-name>
을 고유한 이름으로 바꿉니다.
-
Base64를 사용하여 자체 GCP 서비스 계정 개인 키를 제공하고 인코딩해야 하며
특정 백업 저장소에 대해 다음 YAML을 적용합니다.
apiVersion: noobaa.io/v1alpha1 kind: BackingStore metadata: finalizers: - noobaa.io/finalizer labels: app: noobaa name: bs namespace: openshift-storage spec: googleCloudStorage: secret: name: <backingstore-secret-name> namespace: openshift-storage targetBucket: <target bucket> type: google-cloud-storage
-
<target bucket>
을 기존 Google 스토리지 버킷으로 바꿉니다. 이 인수는 MCG에 백업 저장소에 대상 버킷으로 사용할 버킷을 알려줍니다. 그런 다음 데이터 스토리지 및 관리에 사용됩니다. -
<backingstore-secret-name>
을 이전 단계에서 생성한 보안의 이름으로 바꿉니다.
-
10.4.2.5. 로컬 영구 볼륨 백업 백업 저장소 생성
사전 요구 사항
MCG(Multicloud Object Gateway) 명령줄 인터페이스를 다운로드합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-x86_64-rpms # yum install mcg
참고서브스크립션 관리자를 사용하여 리포지토리를 활성화하기 위한 적절한 아키텍처를 지정합니다. 예를 들어 IBM Z 인프라의 경우 다음 명령을 사용합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-s390x-rpms
또는 https://access.redhat.com/downloads/content/547/ver=4/rhel---8/4/x86_64/packages에 있는 OpenShift Data Foundation RPM에서 MCG 패키지를 설치할 수도 있습니다.
참고아키텍처에 따라 올바른 제품 변형을 선택합니다.
절차
MCG 명령줄 인터페이스에서 다음 명령을 실행합니다.
참고이 명령은
openshift-storage
네임스페이스 내에서 실행해야 합니다.noobaa backingstore create pv-pool <backingstore_name> --num-volumes=<NUMBER OF VOLUMES> --pv-size-gb=<VOLUME SIZE> --storage-class=<LOCAL STORAGE CLASS>
-
<backingstore_name>
을 백업 저장소의 이름으로 바꿉니다. -
<NUMBER OF VOLUMES>
를 생성하려는 볼륨 수로 바꿉니다. 볼륨 수를 늘리면 스토리지가 확장됩니다. -
<VOLUME SIZE>
를 각 볼륨의 필수 크기(GB)로 바꿉니다. ocs-storagecluster-ceph-rbd
를 사용하는 데 권장되는 로컬 스토리지 클래스로<LOCAL STORAGE CLASS>
를 바꿉니다.출력은 다음과 유사합니다.
INFO[0001] ✅ Exists: NooBaa "noobaa" INFO[0002] ✅ Exists: BackingStore "local-mcg-storage"
-
YAML을 사용하여 스토리지 리소스를 추가할 수도 있습니다.
특정 백업 저장소에 대해 다음 YAML을 적용합니다.
apiVersion: noobaa.io/v1alpha1 kind: BackingStore metadata: finalizers: - noobaa.io/finalizer labels: app: noobaa name: <backingstore_name> namespace: openshift-storage spec: pvPool: numVolumes: <NUMBER OF VOLUMES> resources: requests: storage: <VOLUME SIZE> storageClass: <LOCAL STORAGE CLASS> type: pv-pool
-
<backingstore_name>
을 백업 저장소의 이름으로 바꿉니다. -
<NUMBER OF VOLUMES>
를 생성하려는 볼륨 수로 바꿉니다. 볼륨 수를 늘리면 스토리지가 확장됩니다. -
<VOLUME SIZE>
를 각 볼륨의 필수 크기(GB)로 바꿉니다. 문자 G 는 유지되어야 합니다. -
ocs-storagecluster-ceph-rbd
를 사용하는 데 권장되는 로컬 스토리지 클래스로<LOCAL STORAGE CLASS>
를 바꿉니다.
-
10.4.3. s3 호환 Multicloud Object Gateway 백업 저장소 생성
MCG(Multicloud Object Gateway)는 S3 호환 오브젝트 스토리지를 백업 저장소(예: Red Hat Ceph Storage의 RADOS Object Gateway)로 사용할 수 있습니다. 다음 절차에서는 Red Hat Ceph Storage의 RGW에 대해 S3 호환 MCG 백업 저장소를 만드는 방법을 보여줍니다. RGW가 배포되면 OpenShift Data Foundation Operator는 MCG에 대해 S3 호환 백업 저장소를 자동으로 생성합니다.
절차
MCG 명령줄 인터페이스에서 다음 명령을 실행합니다.
참고이 명령은
openshift-storage
네임스페이스 내에서 실행해야 합니다.noobaa backingstore create s3-compatible rgw-resource --access-key=<RGW ACCESS KEY> --secret-key=<RGW SECRET KEY> --target-bucket=<bucket-name> --endpoint=<RGW endpoint>
<RGW ACCESS KEY>
및<RGW SECRET KEY>
를 가져오려면 RGW 사용자 시크릿 이름을 사용하여 다음 명령을 실행합니다.oc get secret <RGW USER SECRET NAME> -o yaml -n openshift-storage
- Base64에서 액세스 키 ID와 액세스 키를 디코딩하고 유지합니다.
-
<RGW USER ACCESS KEY>
및<RGW USER SECRET ACCESS KEY>
를 이전 단계의 적절한 디코딩된 데이터로 바꿉니다. -
<bucket-name>
을 기존 RGW 버킷 이름으로 바꿉니다. 이 인수는 MCG에 백업 저장소에 대상 버킷으로 사용할 버킷을 알려줍니다. 그런 다음 데이터 스토리지 및 관리에 사용됩니다. <RGW 엔드포인트>
를 가져오려면 RADOS 개체 게이트웨이 S3 끝점 액세스를 참조하십시오.출력은 다음과 유사합니다.
INFO[0001] ✅ Exists: NooBaa "noobaa" INFO[0002] ✅ Created: BackingStore "rgw-resource" INFO[0002] ✅ Created: Secret "backing-store-secret-rgw-resource"
YAML을 사용하여 백업 저장소를 생성할 수도 있습니다.
CephObjectStore
사용자를 만듭니다. 이렇게 하면 RGW 인증 정보가 포함된 보안도 생성됩니다.apiVersion: ceph.rook.io/v1 kind: CephObjectStoreUser metadata: name: <RGW-Username> namespace: openshift-storage spec: store: ocs-storagecluster-cephobjectstore displayName: "<Display-name>"
-
<RGW-Username>
및<Display-name>
을 고유한 사용자 이름 및 표시 이름으로 바꿉니다.
-
S3 호환 백업 저장소에 다음 YAML을 적용합니다.
apiVersion: noobaa.io/v1alpha1 kind: BackingStore metadata: finalizers: - noobaa.io/finalizer labels: app: noobaa name: <backingstore-name> namespace: openshift-storage spec: s3Compatible: endpoint: <RGW endpoint> secret: name: <backingstore-secret-name> namespace: openshift-storage signatureVersion: v4 targetBucket: <RGW-bucket-name> type: s3-compatible
-
<backingstore-secret-name>
을 이전 단계에서CephObjectStore
로 생성된 시크릿 이름으로 바꿉니다. -
<bucket-name>
을 기존 RGW 버킷 이름으로 바꿉니다. 이 인수는 MCG에 백업 저장소에 대상 버킷으로 사용할 버킷을 알려줍니다. 그런 다음 데이터 스토리지 및 관리에 사용됩니다. -
<RGW 엔드포인트>
를 가져오려면 RADOS 개체 게이트웨이 S3 끝점 액세스를 참조하십시오.
-
10.4.4. 사용자 인터페이스를 사용하여 하이브리드 및 Multicloud용 스토리지 리소스 추가
절차
-
OpenShift 웹 콘솔에서 스토리지
데이터 기반 을 클릭합니다. -
Storage Systems 탭에서 스토리지 시스템을 선택한 다음 Overview
Object 탭을 클릭합니다. - Multicloud Object Gateway(Multicloud Object Gateway) 링크를 선택합니다.
아래에 강조 표시된 왼쪽에서 Resources(리소스 ) 탭을 선택합니다. 채워지는 목록에서 클라우드 리소스 추가를 선택합니다.
Add new connection(새 연결 추가)을 선택합니다.
관련 기본 클라우드 공급자 또는 S3 호환 옵션을 선택하고 세부 정보를 입력합니다.
새로 생성된 연결을 선택하고 기존 버킷에 매핑합니다.
- 이 단계를 반복하여 필요한 만큼의 백업 저장소를 만듭니다.
NooBaa UI에서 생성된 리소스는 OpenShift UI 또는 MCG CLI에서 사용할 수 없습니다.
10.4.5. 새 버킷 클래스 생성
버킷 클래스는 OBC(오브젝트 버킷 클래스)에 대한 계층화 정책 및 데이터 배치를 정의하는 버킷 클래스를 나타내는 CRD입니다.
OpenShift Data Foundation에서 버킷 클래스를 생성하려면 다음 절차를 사용하십시오.
절차
-
OpenShift 웹 콘솔에서 스토리지
데이터 기반 을 클릭합니다. - 버킷 클래스 탭을 클릭합니다.
- Create 버킷 클래스( 버킷 클래스 만들기)를 클릭합니다.
Create new Bucket Class(새 버킷 클래스 생성) 페이지에서 다음을 수행합니다.
버킷 클래스 유형을 선택하고 버킷 클래스 이름을 입력합니다.
버킷 클래스 유형을 선택합니다. 다음 옵션 중 하나를 선택하십시오.
- Standard: MCG(Multicloud Object Gateway)에서 데이터를 사용하고, 중복 제거, 압축 및 암호화됩니다.
namespace: 데이터는 중복 제거, 압축 또는 암호화를 수행하지 않고 네임 스페이스 저장소에 저장됩니다.
기본적으로 Standard 가 선택됩니다.
- 버킷 클래스 이름을 입력합니다.
- 다음을 클릭합니다.
Placement Policy (배치 정책)에서 Tier 1 - Policy Type(계층 1 - Policy Type )을 선택하고 Next (다음)를 클릭합니다. 요구 사항에 따라 옵션 중 하나를 선택할 수 있습니다.
- 분산 을 사용하면 선택한 리소스 전체에 데이터를 분산할 수 있습니다.
- 미러 를 사용하면 선택한 리소스에서 데이터를 완전히 복제할 수 있습니다.
- Add Tier (계층 추가)를 클릭하여 다른 정책 계층을 추가합니다.
Tier 1 - Policy Type 을 Spread 로 선택한 경우 사용 가능한 목록에서 하나 이상의 백업 저장소 리소스를 선택하고 Next (다음)를 클릭합니다. 또는 새 백업 저장소를 만들 수도 있습니다.
참고이전 단계에서 Policy Type(정책 유형)을 mirror로 선택할 때 최소 2개의 백업 저장소를 선택해야 합니다.
- 버킷 클래스 설정을 검토하고 확인합니다.
- Create 버킷 클래스( 버킷 클래스 만들기)를 클릭합니다.
검증 단계
-
OpenShift 웹 콘솔에서 스토리지
데이터 기반 을 클릭합니다. - 버킷 클래스 탭을 클릭하고 새 버킷 클래스를 검색합니다.
10.4.6. 버킷 클래스 편집
Openshift 웹 콘솔에서 편집 버튼을 클릭하여 YAML 파일을 통해 버킷 클래스 구성 요소를 편집하려면
다음 절차를 사용합니다.
사전 요구 사항
- OpenShift 웹 콘솔에 대한 관리자 액세스.
절차
-
OpenShift 웹 콘솔에서 스토리지
데이터 기반 을 클릭합니다. - 버킷 클래스 탭을 클릭합니다.
- 편집할 버킷 클래스 옆에 있는 작업 메뉴 (kube) 를 클릭합니다.
- Edit 버킷 Class( 버킷 클래스 편집)를 클릭합니다.
- YAML 파일로 리디렉션되어 이 파일에 필요한 변경 작업을 수행하고 저장을 클릭합니다.
10.4.7. 버킷 클래스의 백업 저장소 편집
다음 절차에 따라 기존 MCG(Multicloud Object Gateway) 버킷 클래스를 편집하여 버킷 클래스에 사용된 기본 백업 저장소를 변경합니다.
사전 요구 사항
- OpenShift 웹 콘솔에 대한 관리자 액세스.
- 버킷 클래스.
- 백업 저장소.
절차
-
OpenShift 웹 콘솔에서 스토리지
데이터 기반 을 클릭합니다. - 버킷 클래스 탭을 클릭합니다.
편집할 버킷 클래스 옆에 있는 작업 메뉴 (kube) 를 클릭합니다.
- Edit 버킷 Class Resources( 버킷 클래스 리소스 편집)를 클릭합니다.
버킷 클래스 리소스 편집 페이지에서 버킷 클래스에 백업 저장소를 추가하거나 버킷 클래스에서 백업 저장소를 제거하여 버킷 클래스 리소스를 편집합니다. 하나 또는 두 개의 계층과 다양한 배치 정책을 사용하여 생성된 버킷 클래스 리소스를 편집할 수도 있습니다.
- 버킷 클래스에 백업 저장소를 추가하려면 백업 저장소의 이름을 선택합니다.
버킷 클래스에서 백업 저장소를 제거하려면 백업 저장소의 이름을 지웁니다.
- 저장을 클릭합니다.