4.3. IBM Power에서 독립 실행형 Multicloud Object Gateway 생성


OpenShift Data Foundation을 배포하는 동안 독립 실행형 Multicloud Object Gateway 구성 요소만 생성할 수 있습니다.

사전 요구 사항

  • OpenShift Data Foundation Operator가 설치되었는지 확인합니다.
  • (로컬 스토리지 장치만 사용하여 배포하는 경우) Local Storage Operator가 설치되어 있는지 확인합니다.

각 노드에서 스토리지 장치를 식별하려면 사용 가능한 스토리지 장치 찾기를 참조하십시오.

절차

  1. OpenShift 웹 콘솔에 로그인합니다.
  2. openshift-local-storage 네임스페이스에서 Operator 설치된 Operator 를 클릭하여 설치된 Operator를 확인합니다.
  3. Local Storage 설치된 Operator를 클릭합니다.
  4. Operator 세부 정보 페이지에서 로컬 볼륨 링크를 클릭합니다.
  5. 로컬 볼륨 만들기를 클릭합니다.
  6. 로컬 볼륨 구성을 위한 YAML 보기 를 클릭합니다.
  7. 다음 YAML을 사용하여 파일 시스템 PV에 대한 LocalVolume 사용자 지정 리소스를 정의합니다.

    apiVersion: local.storage.openshift.io/v1
    kind: LocalVolume
    metadata:
      name: localblock
      namespace: openshift-local-storage
    spec:
      logLevel: Normal
      managementState: Managed
      nodeSelector:
        nodeSelectorTerms:
          - matchExpressions:
              - key: kubernetes.io/hostname
                operator: In
                values:
                  - worker-0
                  - worker-1
                  - worker-2
      storageClassDevices:
        - devicePaths:
            - /dev/sda
          storageClassName: localblock
          volumeMode: Filesystem
    Copy to Clipboard Toggle word wrap

    위의 정의는 worker-0,worker-1worker-2 노드에서 sda 로컬 장치를 선택합니다. localblock 스토리지 클래스가 생성되고 sda 에서 영구 볼륨이 프로비저닝됩니다.

    중요

    환경에 따라 nodeSelector의 적절한 값을 지정합니다. 장치 이름은 모든 작업자 노드에서 동일해야 합니다. 또한 두 개 이상의 devicePaths를 지정할 수도 있습니다.

  8. 생성을 클릭합니다.
  9. OpenShift 웹 콘솔에서 Operators 설치된 Operator를 클릭하여 설치된 모든 Operator를 확인합니다.

    선택한 프로젝트openshift-storage 인지 확인합니다.

  10. OpenShift Data Foundation Operator를 클릭한 다음 스토리지 시스템 생성을 클릭합니다.
  11. 백업 스토리지 페이지에서 배포 유형에 대해 Multicloud Object Gateway를 선택합니다.
  12. 백업 스토리지 유형에 기존 StorageClass 옵션 사용 을 선택합니다.

    1. LocalVolume 을 설치하는 동안 사용한 스토리지 클래스 를 선택합니다.
  13. 다음을 클릭합니다.
  14. 선택 사항: 보안 페이지에서 외부 키 관리 서비스에 연결 확인란을 선택합니다. 이는 클러스터 전체 암호화의 경우 선택 사항입니다.

    1. 키 관리 서비스 공급자 드롭다운 목록에서 Vault 또는 Thales CipherTrust Manager(KMIP 사용) 를 선택합니다. Vault 를 선택한 경우 다음 단계로 이동합니다. Thales CipherTrust Manager(KMIP를 사용하여) 를 선택한 경우 iii 단계로 이동합니다.
    2. 인증 방법을 선택합니다.

      토큰 인증 방법 사용
      • 고유한 연결 이름, Vault 서버의 호스트 주소 ('https://<hostname or ip>'), 포트 번호 및 토큰 을 입력합니다.
      • 고급 설정을 확장하여 Vault 구성에 따라 추가 설정 및 인증서 세부 정보를 입력합니다.

        • OpenShift Data Foundation 전용 및 고유한 백엔드 경로에 키 값 시크릿 경로를 입력합니다.
        • 선택 사항: TLS 서버 이름Vault 엔터프라이즈 네임스페이스를 입력합니다.
        • 각 PEM 인코딩 인증서 파일을 업로드하여 CA 인증서,클라이언트 인증서클라이언트 개인 키를 제공합니다.
        • 저장을 클릭하고 단계 활성화로 건너뜁니다.
      Kubernetes 인증 방법 사용
      • 고유한 Vault 연결 이름, Vault 서버의 호스트 주소 ('https://<hostname 또는 ip>'), 포트 번호 및 역할 이름을 입력합니다.
      • 고급 설정을 확장하여 Vault 구성에 따라 추가 설정 및 인증서 세부 정보를 입력합니다.

        • OpenShift Data Foundation 전용 및 고유한 백엔드 경로에 키 값 시크릿 경로를 입력합니다.
        • 선택 사항: 해당하는 경우 TLS 서버 이름인증 경로 를 입력합니다.
        • 각 PEM 인코딩 인증서 파일을 업로드하여 CA 인증서,클라이언트 인증서클라이언트 개인 키를 제공합니다.
        • 저장을 클릭하고 단계 활성화로 건너뜁니다.
    3. Thales CipherTrust Manager (KMIP 사용) 를 KMS 공급자로 사용하려면 다음 단계를 따르십시오.

      1. 프로젝트 내에서 키 관리 서비스에 대한 고유한 연결 이름을 입력합니다.
      2. 주소포트 섹션에서 Thales CipherTrust Manager의 IP와 KMIP 인터페이스가 활성화된 포트를 입력합니다. 예를 들면 다음과 같습니다.

        • 주소: 123.34.3.2
        • 포트:ECDHE96
      3. 클라이언트 인증서,CA 인증서클라이언트 개인 키 업로드 .
      4. StorageClass 암호화가 활성화된 경우 위에서 생성한 암호화 및 암호 해독에 사용할 고유 식별자를 입력합니다.
      5. TLS Server 필드는 선택 사항이며 KMIP 끝점에 대한 DNS 항목이 없을 때 사용됩니다. 예: kmip_all_<port>.ciphertrustmanager.local.
    4. 네트워크를 선택합니다.
    5. 다음을 클릭합니다.
  15. 검토 및 생성 페이지에서 구성 세부 정보를 검토합니다.

    구성 설정을 수정하려면 뒤로를 클릭합니다.

  16. 스토리지 시스템 생성을 클릭합니다.

검증 단계

OpenShift Data Foundation 클러스터 상태 확인
  1. OpenShift 웹 콘솔에서 스토리지 데이터 기반 을 클릭합니다.
  2. 스토리지 시스템 탭을 클릭한 다음 ocs-storagecluster-storagesystem 을 클릭합니다.

    1. Object 탭의 상태 카드에서 Object ServiceData Resiliency 모두 녹색 눈금이 있는지 확인합니다.
    2. 세부 정보 카드에 MCG 정보가 표시되는지 확인합니다.
Pod 상태 확인
  1. OpenShift 웹 콘솔에서 워크로드 Pod를 클릭합니다.
  2. 프로젝트 드롭다운 목록에서 openshift-storage를 선택하고 다음 Pod가 Running 상태인지 확인합니다.

    참고

    기본 프로젝트 표시 옵션이 비활성화된 경우 토글 버튼을 사용하여 모든 기본 프로젝트를 나열합니다.

    Expand
    구성 요소해당 Pod

    OpenShift Data Foundation Operator

    • OCS-operator-* (모든 스토리지 노드에 1 Pod)
    • OCS-metrics-exporter-* (모든 스토리지 노드에 1 Pod)
    • ODF-operator-controller-manager-* (모든 스토리지 노드에 1 Pod)
    • ODF-console-* (모든 스토리지 노드에 1 Pod)
    • CSI-addons-controller-manager-* (모든 스토리지 노드에 1 Pod)

    Rook-ceph Operator

    rook-ceph-operator-*

    (모든 스토리지 노드에 1 Pod)

    Multicloud Object Gateway

    • NooBaa-operator-* (모든 스토리지 노드에 1 Pod)
    • NooBaa-core-* (모든 스토리지 노드에 1 Pod)
    • NooBaa-db-pg-* (모든 스토리지 노드에 1 Pod)
    • NooBaa-endpoint-* (모든 스토리지 노드에 1 Pod)
    • NooBaa-default-backing-store-noobaa-pod-* (모든 스토리지 노드에 1 Pod)
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동