구성


Red Hat OpenShift Lightspeed 1.0

OpenShift Lightspeed 구성

Red Hat OpenShift Documentation Team

초록

이 문서에서는 OpenShift Lightspeed 구성에 대한 정보를 제공합니다.

1장. OpenShift Lightspeed 구성 및 배포

OpenShift Lightspeed Operator를 설치한 후 OpenShift Lightspeed 구성 및 배포는 세 가지 작업으로 구성됩니다.

참고

이 지침에서는 kubeadmin 사용자 계정을 사용하여 OpenShift Lightspeed를 설치한다고 가정합니다. cluster-admin 권한이 있는 일반 사용자 계정을 사용하는 경우 RBAC에 대해 설명하는 문서의 섹션을 읽으십시오.

먼저 LLM( Large Language Model) 공급자의 인증 정보를 사용하여 인증 정보 시크릿을 생성합니다. 다음으로 Operator가 서비스를 배포하는 데 사용하는 OLSConfig CR(사용자 정의 리소스)을 생성합니다. 마지막으로 OpenShift Lightspeed 서비스가 작동하는지 확인합니다.

중요

OpenShift Container Platform 4.19부터 웹 콘솔의 관점이 통합됩니다. Developer 모드는 기본적으로 더 이상 활성화되지 않습니다.

모든 사용자는 모든 OpenShift Container Platform 웹 콘솔 기능과 상호 작용할 수 있습니다. 그러나 클러스터 소유자가 아닌 경우 클러스터 소유자의 특정 기능에 대한 권한을 요청해야 할 수 있습니다.

여전히 개발자 화면을 활성화할 수 있습니다. 웹 콘솔의 시작 창에서 콘솔 둘러보기, 클러스터 설정, 개발자 화면 활성화에 대한 빠른 시작 정보를 찾고, 링크를 따라 새 기능 및 기능을 탐색할 수 있습니다.

1.1. 웹 콘솔을 사용하여 인증 정보 시크릿 생성

대용량 언어 모델(LLM) 공급자의 API에 액세스하는 데 사용되는 API 토큰과 연결된 파일을 생성합니다. 일반적으로 API 토큰을 사용하여 Cryostat 공급자를 인증합니다. 또는 Microsoft Azure는 Microsoft Entra ID를 사용한 인증도 지원합니다.

사전 요구 사항

  • cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 공급자 토큰을 저장할 시크릿을 생성할 수 있는 권한이 있는 사용자 계정에 로그인됩니다.
  • OpenShift Lightspeed Operator가 설치되어 있습니다.

프로세스

  1. OpenShift 웹 콘솔의 오른쪽 상단에 있는 빠른 생성 ( fa plus circle ) 메뉴를 클릭하고 YAML 가져오기 를 선택합니다.
  2. 사용 중인 Cryostat 공급자의 YAML 콘텐츠를 웹 콘솔의 텍스트 영역에 붙여넣습니다.

    참고

    YAML 매개변수는 Cryostat 공급자가 액세스 세부 정보를 호출하는 것과 관계없이 항상 apitoken 입니다.

    Cryostat 공급자의 인증 정보 시크릿

    apiVersion: v1
    kind: Secret
    metadata:
      name: credentials
      namespace: openshift-lightspeed
    type: Opaque
    stringData:
      apitoken: <api_token> 
    1
    Copy to Clipboard Toggle word wrap

    1
    api_tokenbase64 로 인코딩되지 않습니다.

    Red Hat Enterprise Linux AI에 대한 인증 정보 시크릿

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: rhelai-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token 은 시크릿에 저장될 때 base64 로 인코딩되어야 합니다.

    Red Hat OpenShift AI의 인증 정보 시크릿

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: rhoai-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token 은 시크릿에 저장될 때 base64 로 인코딩되어야 합니다.

    IBM watsonx의 인증 정보 시크릿

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: watsonx-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token 은 시크릿에 저장될 때 base64 로 인코딩되어야 합니다.

    Microsoft Azure OpenAI의 인증 정보 시크릿

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: azure-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token 은 시크릿에 저장될 때 base64 로 인코딩되어야 합니다.

    또는 Microsoft Azure OpenAI의 경우 Microsoft Entra ID를 사용하여 Cryostat 공급자를 인증할 수 있습니다. Microsoft Entra ID 사용자는 Microsoft Azure OpenAI 리소스에 필요한 역할을 구성해야 합니다. 자세한 내용은 Microsoft C>-< Services OpenAI Contributor(Microsoft Azure OpenAI Service 문서)를 참조하십시오.

    Microsoft Entra ID의 인증 정보 시크릿

    apiVersion: v1
    data:
      client_id: <base64_encoded_client_id>
      client_secret: <base64_encoded_client_secret>
      tenant_id: <base64_encoded_tenant_id>
    kind: Secret
    metadata:
      name: azure-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

  3. 생성을 클릭합니다.

1.2. 웹 콘솔을 사용하여 Lightspeed 사용자 지정 리소스 파일 생성

CR(사용자 정의 리소스) 파일에는 Operator가 OpenShift Lightspeed를 배포하는 데 사용하는 정보가 포함되어 있습니다. CR 파일의 특정 내용은 각 LLM( Large Language Model) 공급자에 대해 고유합니다. CR 파일을 생성하려면 사용 중인 Cryostat 공급자에 대한 구성 파일을 선택합니다.

사전 요구 사항

  • cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 클러스터 범위 CR 파일을 생성할 수 있는 권한이 있는 사용자 계정에 로그인됩니다.
  • OpenShift Lightspeed 서비스와 함께 사용할 수 있는 Cryostat 공급자를 사용할 수 있습니다.
  • OpenShift Lightspeed Operator가 설치되어 있습니다.

프로세스

  1. OpenShift 웹 콘솔의 오른쪽 상단에 있는 빠른 생성 ( fa plus circle ) 메뉴를 클릭하고 YAML 가져오기 를 선택합니다.
  2. 사용하는 Cryostat 공급자의 YAML 콘텐츠를 웹 콘솔의 텍스트 영역에 붙여넣습니다.

    OpenAI CR 파일

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      llm:
        providers:
          - name: myOpenai
            type: openai
            credentialsSecretRef:
              name: credentials
            url: https://api.openai.com/v1
            models:
              - name: <model_name>
      ols:
        hideIcon: true 
    1
    
        defaultModel: <model_name>
        defaultProvider: myOpenai
    Copy to Clipboard Toggle word wrap

    1
    OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은 false 이며, 이 설정은 아이콘을 숨기지 않습니다. hideIcon 필드를 true 로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.

    Red Hat Enterprise Linux AI CR 파일

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      llm:
        providers:
        - credentialsSecretRef:
            name: <rhelai_api_keys> 
    1
    
          models:
          - name: models/<model_name>
          name: rhelai
          type: rhelai_vllm
          url: <url> 
    2
    
      ols:
        hideIcon: true 
    3
    
        defaultProvider: rhelai
        defaultModel: models/<model_name>
    Copy to Clipboard Toggle word wrap

    1
    기본적으로 Red Hat Enterprise Linux AI API 키에는 요청의 일부로 토큰이 필요합니다. Red Hat Enterprise Linux AI 구성에 토큰이 필요하지 않은 경우 인증 요청의 토큰 값을 유효한 문자열로 설정해야 합니다.
    2
    URL 끝점은 v1 로 끝나야 합니다. 예: https://http://3.23.103.8:8000/v1.
    3
    OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은 false 이며, 이 설정은 아이콘을 숨기지 않습니다. hideIcon 필드를 true 로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.

    Red Hat OpenShift AI CR 파일

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      llm:
        providers:
        - credentialsSecretRef:
            name: <rhoai_api_keys> 
    1
    
          models:
          - name: <model_name>
          name: red_hat_openshift_ai
          type: rhoai_vllm
          url: <url> 
    2
    
      ols:
        hideIcon: true 
    3
    
        defaultProvider: red_hat_openshift_ai
        defaultModel: <model_name>
    Copy to Clipboard Toggle word wrap

    1
    기본적으로 Red Hat OpenShift AI API 키에는 요청의 일부로 토큰이 필요합니다. Red Hat OpenShift AI 구성에 토큰이 필요하지 않은 경우 인증 요청의 토큰 값을 유효한 문자열로 설정해야 합니다.
    2
    URL 끝점은 v1 로 끝나야 합니다. For example, https://<model_name>.<domain_name>.com:443/v1.
    3
    OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은 false 이며, 이 설정은 아이콘을 숨기지 않습니다. hideIcon 필드를 true 로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.

    Microsoft Azure OpenAI CR file

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      llm:
        providers:
          - credentialsSecretRef:
              name: credentials
            apiVersion: <api_version_for_azure_model>
            deploymentName: <azure_ai_deployment_name>
            models:
              - name: <model_name>
            name: myAzure
            type: azure_openai
            url: <azure_ai_deployment_url>
      ols:
        hideIcon: true 
    1
    
        defaultModel: <model_name>
        defaultProvider: myAzure
    Copy to Clipboard Toggle word wrap

    1
    OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은 false 이며, 이 설정은 아이콘을 숨기지 않습니다. hideIcon 필드를 true 로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.

    IBM watsonx CR 파일

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      llm:
        providers:
          - name: myWatsonx
            type: watsonx
            credentialsSecretRef:
              name: credentials
            url: <ibm_watsonx_deployment_name>
            projectID: <ibm_watsonx_project_id>
            models:
              - name: ibm/<model_name>
      ols:
        hideIcon: true 
    1
    
        defaultModel: ibm/<model_name>
        defaultProvider: myWatsonx
    Copy to Clipboard Toggle word wrap

    1
    OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은 false 이며, 이 설정은 아이콘을 숨기지 않습니다. hideIcon 필드를 true 로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
  3. 생성을 클릭합니다.

1.2.1. 사용자 정의 TLS 인증서 구성

안전한 OpenShift Lightspeed 서비스 통신을 위해 사용자 지정 TLS 인증서를 구성합니다.

사전 요구 사항

  • cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 OLSConfig CR(사용자 정의 리소스)을 생성하거나 편집할 수 있는 권한이 있는 사용자 계정에 로그인됩니다.
  • LLM(Large Language Model) 공급자가 있습니다.
  • OpenShift Lightspeed Operator가 설치되어 있습니다.
  • 인증 정보 시크릿 및 OLSconfig CR을 생성했습니다.

프로세스

  1. OpenShift Container Platform 웹 콘솔에서 Operator설치된 Operator를 클릭합니다.
  2. 화면 상단에 있는 프로젝트 드롭다운에서 모든 프로젝트를 선택합니다.
  3. OpenShift Lightspeed Operator를 클릭합니다.
  4. OLSConfig 를 클릭한 다음 목록에서 클러스터 구성 인스턴스를 클릭합니다.
  5. YAML 탭을 클릭합니다.
  6. TLS 시크릿이 포함된 파일을 포함하도록 OLSconfig CR을 수정합니다.

    인증 정보 시크릿 및 OLSconfig CR 파일의 예

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      ols:
        tlsConfig:
          keyCertSecretRef:
            name: <lightspeed_tls> 
    1
    
    ---
    apiVersion: v1
    data:
      tls.crt: LS0tLS1CRUd... 
    2
    
      tls.key: LS0tLS1CRUd...
    kind: Secret
    metadata:
      name: <lightspeed_tls>
      namespace: <openshift_lightspeed>
    Copy to Clipboard Toggle word wrap

    1
    tls.crttls.key 파일이 포함된 시크릿을 나타냅니다.
    2
    인증서 이름은 tls.crt 여야 하며 키 이름은 tls.key 여야 합니다.
  7. 저장을 클릭합니다.

검증

  1. 다음 명령을 실행하여 새 포드가 lightspeed-app-server 배포에 생성되었는지 확인합니다.

    $ oc get pod -n openshift-lightspeed
    Copy to Clipboard Toggle word wrap

    출력 예

    NAME                                                     READY   STATUS    RESTARTS   AGE
    lightspeed-app-server-5b45d6dd99-5599w                   2/2     Running   2          8h
    lightspeed-console-plugin-88d878686-tjt5p                1/1     Running   1          8d
    lightspeed-operator-controller-manager-7d7cc4588-p7442   1/1     Running   9          8d
    lightspeed-postgres-server-5484fcfdfc-kcpjh              1/1     Running   2          8d
    Copy to Clipboard Toggle word wrap

1.3. CLI를 사용하여 인증 정보 시크릿 생성

대용량 언어 모델(LLM) 공급자의 API에 액세스하는 데 사용되는 API 토큰과 연결된 파일을 생성합니다. 일반적으로 API 토큰을 사용하여 Cryostat 공급자를 인증합니다. 또는 Microsoft Azure는 Microsoft Entra ID를 사용한 인증도 지원합니다.

사전 요구 사항

  • cluster-admin 역할의 사용자로 OpenShift CLI(oc)에 액세스할 수 있습니다. 또는 공급자 토큰을 저장할 시크릿을 생성할 수 있는 권한이 있는 사용자 계정에 로그인됩니다.
  • OpenShift Lightspeed Operator가 설치되어 있습니다.

프로세스

  1. 사용 중인 Cryostat 공급자에 대한 콘텐츠가 포함된 YAML 파일을 생성합니다.

    참고

    YAML 매개변수는 Cryostat 공급자가 액세스 세부 정보를 호출하는 것과 관계없이 항상 apitoken 입니다.

    Cryostat 공급자의 인증 정보 시크릿

    apiVersion: v1
    kind: Secret
    metadata:
      name: credentials
      namespace: openshift-lightspeed
    type: Opaque
    stringData:
      apitoken: <api_token> 
    1
    Copy to Clipboard Toggle word wrap

    1
    api_tokenbase64 로 인코딩되지 않습니다.

    Red Hat Enterprise Linux AI에 대한 인증 정보 시크릿

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: rhelai-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token 은 시크릿에 저장될 때 base64 로 인코딩되어야 합니다.

    Red Hat OpenShift AI의 인증 정보 시크릿

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: rhoai-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token 은 시크릿에 저장될 때 base64 로 인코딩되어야 합니다.

    IBM watsonx의 인증 정보 시크릿

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: watsonx-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token 은 시크릿에 저장될 때 base64 로 인코딩되어야 합니다.

    Microsoft Azure OpenAI의 인증 정보 시크릿

    apiVersion: v1
    data:
      apitoken: <api_token> 
    1
    
    kind: Secret
    metadata:
      name: azure-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

    1
    api_token 은 시크릿에 저장될 때 base64 로 인코딩되어야 합니다.

    또는 Microsoft Azure OpenAI의 경우 Microsoft Entra ID를 사용하여 Cryostat 공급자를 인증할 수 있습니다. Microsoft Entra ID 사용자는 Microsoft Azure OpenAI 리소스에 필요한 역할을 구성해야 합니다. 자세한 내용은 Microsoft C>-< Services OpenAI Contributor(Microsoft Azure OpenAI Service 문서)를 참조하십시오.

    Microsoft Entra ID의 인증 정보 시크릿

    apiVersion: v1
    data:
      client_id: <base64_encoded_client_id>
      client_secret: <base64_encoded_client_secret>
      tenant_id: <base64_encoded_tenant_id>
    kind: Secret
    metadata:
      name: azure-api-keys
      namespace: openshift-lightspeed
    type: Opaque
    Copy to Clipboard Toggle word wrap

  2. 다음 명령을 실행하여 보안을 생성합니다.

    $ oc create -f /path/to/secret.yaml
    Copy to Clipboard Toggle word wrap

1.4. CLI를 사용하여 Lightspeed 사용자 정의 리소스 파일 생성

CR(사용자 정의 리소스) 파일에는 Operator가 OpenShift Lightspeed를 배포하는 데 사용하는 정보가 포함되어 있습니다. CR 파일의 특정 내용은 각 LLM( Large Language Model) 공급자에 대해 고유합니다. CR 파일을 생성하려면 사용 중인 Cryostat 공급자에 대한 구성 파일을 선택합니다.

사전 요구 사항

  • OpenShift CLI(oc)에 액세스할 수 있으며 cluster-admin 역할의 사용자로 로그인됩니다. 또는 클러스터 범위 CR 파일을 생성할 수 있는 권한이 있는 사용자 계정에 로그인됩니다.
  • OpenShift Lightspeed 서비스와 함께 사용할 수 있는 Cryostat 공급자를 사용할 수 있습니다.
  • OpenShift Lightspeed Operator가 설치되어 있습니다.

프로세스

  1. 사용하는 Cryostat 공급자에 대한 YAML 콘텐츠가 포함된 OLSConfig 파일을 만듭니다.

    OpenAI CR 파일

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      llm:
        providers:
          - name: myOpenai
            type: openai
            credentialsSecretRef:
              name: credentials
            url: https://api.openai.com/v1
            models:
              - name: <model_name>
      ols:
        hideIcon: true 
    1
    
        defaultModel: <model_name>
        defaultProvider: myOpenai
    Copy to Clipboard Toggle word wrap

    1
    OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은 false 이며, 이 설정은 아이콘을 숨기지 않습니다. hideIcon 필드를 true 로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.

    Red Hat Enterprise Linux AI CR 파일

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      llm:
        providers:
        - credentialsSecretRef:
            name: <rhelai_api_keys> 
    1
    
          models:
          - name: models/<model_name>
          name: rhelai
          type: rhelai_vllm
          url: <url> 
    2
    
      ols:
        hideIcon: true 
    3
    
        defaultProvider: rhelai
        defaultModel: models/<model_name>
        additionalCAConfigMapRef:
          name: openshift-service-ca.crt
    Copy to Clipboard Toggle word wrap

    1
    기본적으로 Red Hat Enterprise Linux AI API 키에는 요청의 일부로 토큰이 필요합니다. Red Hat Enterprise Linux AI 구성에 토큰이 필요하지 않은 경우 인증 요청의 토큰 값을 유효한 문자열로 설정해야 합니다.
    2
    URL 끝점은 v1 로 끝나야 합니다. 예: https://http://3.23.103.8:8000/v1.
    3
    OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은 false 이며, 이 설정은 아이콘을 숨기지 않습니다. hideIcon 필드를 true 로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.

    Red Hat OpenShift AI CR 파일

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      llm:
        providers:
        - credentialsSecretRef:
            name: <rhoai_api_keys> 
    1
    
          models:
          - name: <model_name>
          name: red_hat_openshift_ai
          type: rhoai_vllm
          url: <url> 
    2
    
      ols:
        hideIcon: true 
    3
    
        defaultProvider: red_hat_openshift_ai
        defaultModel: <model_name>
    Copy to Clipboard Toggle word wrap

    1
    기본적으로 Red Hat OpenShift AI API 키에는 요청의 일부로 토큰이 필요합니다. Red Hat OpenShift AI 구성에 토큰이 필요하지 않은 경우 인증 요청의 토큰 값을 유효한 문자열로 설정해야 합니다.
    2
    URL 끝점은 v1 로 끝나야 합니다. For example, https://<model_name>.<domain_name>.com:443/v1.
    3
    OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은 false 이며, 이 설정은 아이콘을 숨기지 않습니다. hideIcon 필드를 true 로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.

    Microsoft Azure OpenAI CR file

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      llm:
        providers:
          - credentialsSecretRef:
              name: credentials
            apiVersion: <api_version_for_azure_model>
            deploymentName: <azure_ai_deployment_name>
            models:
              - name: <model_name>
            name: myAzure
            type: azure_openai
            url: <azure_ai_deployment_url>
      ols:
        hideIcon: true 
    1
    
        defaultModel: <model_name>
        defaultProvider: myAzure
    Copy to Clipboard Toggle word wrap

    1
    OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은 false 이며, 이 설정은 아이콘을 숨기지 않습니다. hideIcon 필드를 true 로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.

    IBM watsonx CR 파일

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      llm:
        providers:
          - name: myWatsonx
            type: watsonx
            credentialsSecretRef:
              name: credentials
            url: <ibm_watsonx_deployment_name>
            projectID: <ibm_watsonx_project_id>
            models:
              - name: ibm/<model_name>
      ols:
        hideIcon: true 
    1
    
        defaultModel: ibm/<model_name>
        defaultProvider: myWatsonx
    Copy to Clipboard Toggle word wrap

    1
    OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은 false 이며, 이 설정은 아이콘을 숨기지 않습니다. hideIcon 필드를 true 로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
  2. 다음 명령을 실행합니다.

    $ oc create -f /path/to/config-cr.yaml
    Copy to Clipboard Toggle word wrap

    Operator는 YAML 구성 파일의 정보를 사용하여 OpenShift Lightspeed를 배포합니다.

1.4.1. trusted-ca 인증서 및 Cryostat 공급자 지원

TLS 인증서를 사용하여 대용량 언어 모델(LLM) 및 OpenShift Lightspeed Service와의 통신을 설정할 수 있습니다. 일반적으로 사용자 지정 프록시를 사용하여 Cryostat와 통신하는 경우 이 작업이 필요합니다.

OpenShift Lightspeed 서비스는 다음 Cryostat 공급자를 위해 trusted-ca 인증서 추가를 지원합니다.

  • Red Hat Enterprise Linux AI vLLM
  • Red Hat OpenShift AI vLLM
  • OpenAI
  • Microsoft Azure OpenAI

trusted-ca 인증서를 추가하려면 인증서가 포함된 ConfigMap 오브젝트를 생성해야 합니다. 그런 다음 다음 예와 같이 오브젝트 이름을 OLSConfig CR(사용자 정의 리소스) 파일에 추가합니다.

ols:
  additionalCAConfigMapRef:
    name: <config_map_name>
Copy to Clipboard Toggle word wrap

1.4.2. Cryostat에 대한 trusted-ca 인증서로 OpenShift Lightspeed 구성

대규모 언어 모델(LLM) 공급자에 연결하도록 trusted-ca 인증서로 OpenShift Lightspeed를 구성합니다.

참고

사용 중인 Cryostat 공급자에 OpenShift Lightspeed 서비스를 인증하기 위해 trusted-ca 인증서가 필요한 경우 이 절차를 수행해야 합니다. Cryostat 공급자에 서비스를 인증하는 trusted-ca 인증서가 필요하지 않은 경우 이 절차를 건너뛰어야 합니다.

프로세스

  1. 인증서 파일의 내용을 복사하여 caCertFileName 이라는 파일에 붙여넣습니다.
  2. 다음 명령을 실행하여 trusted-certs 라는 ConfigMap 오브젝트를 생성합니다.

    $ oc create configmap trusted-certs --from-file=caCertFileName --namespace openshift-lightspeed
    Copy to Clipboard Toggle word wrap

    출력 예

    kind: ConfigMap
    apiVersion: v1
    metadata:
      name: trusted-certs
      namespace: openshift-lightspeed
    data:
      caCertFileName: | 
    1
    
        -----BEGIN CERTIFICATE-----
        .
        .
        .
        -----END CERTIFICATE-----
    Copy to Clipboard Toggle word wrap

    1
    Cryostat 공급자에 연결하는 데 필요한 CA 인증서를 지정합니다. 하나 이상의 인증서를 포함할 수 있습니다.
  3. 방금 생성한 ConfigMap 오브젝트의 이름을 포함하도록 OLSConfig 사용자 지정 리소스 파일을 업데이트합니다.

    Red Hat Enterprise Linux AI CR 파일의 예

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      ols:
        defaultProvider: rhelai
        defaultModel: models/<model_name>
        additionalCAConfigMapRef:
          name: trusted-certs 
    1
    Copy to Clipboard Toggle word wrap

    1
    ConfigMap 오브젝트의 이름을 지정합니다.
  4. 사용자 정의 CR을 생성합니다.

    $ oc apply -f <olfconfig_cr_filename>
    Copy to Clipboard Toggle word wrap

1.5. OpenShift Lightspeed 배포 확인

OpenShift Lightspeed 서비스가 배포된 후 작동하는지 확인합니다.

중요

OpenShift Container Platform 4.19부터 웹 콘솔의 관점이 통합됩니다. Developer 모드는 기본적으로 더 이상 활성화되지 않습니다.

모든 사용자는 모든 OpenShift Container Platform 웹 콘솔 기능과 상호 작용할 수 있습니다. 그러나 클러스터 소유자가 아닌 경우 클러스터 소유자의 특정 기능에 대한 권한을 요청해야 할 수 있습니다.

여전히 개발자 화면을 활성화할 수 있습니다. 웹 콘솔의 시작 창에서 콘솔 둘러보기, 클러스터 설정, 개발자 화면 활성화에 대한 빠른 시작 정보를 찾고, 링크를 따라 새 기능 및 기능을 탐색할 수 있습니다.

사전 요구 사항

  • cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.
  • OpenShift CLI(oc)에 액세스할 수 있습니다.
  • OpenShift Lightspeed Operator가 설치되어 있습니다.
  • 인증 정보 시크릿과 OLSConfig 사용자 정의 리소스 구성 파일을 생성했습니다.

프로세스

  1. OpenShift Container Platform 웹 콘솔에서 프로젝트 드롭다운 목록을 클릭합니다.

    참고

    OpenShift Container Platform 4.18 및 이전 버전의 경우 창 상단에 있는 드롭다운 목록에서 개발자 화면을 선택하여 프로젝트 드롭다운 목록에 액세스합니다.

  2. 토글 스위치를 활성화하여 기본 프로젝트를 표시합니다.
  3. 목록에서 openshift-lightspeed 를 선택합니다.
  4. 다음 명령을 실행하여 OpenShift Lightspeed가 준비되었는지 확인합니다.

    $ oc logs deployment/lightspeed-app-server -c lightspeed-service-api -n openshift-lightspeed | grep Uvicorn
    Copy to Clipboard Toggle word wrap

    출력 예

    INFO: 	Uvicorn running on https://0.0.0.0:8443 (Press CTRL+C to quit)
    Copy to Clipboard Toggle word wrap

1.6. Lightspeed 및 역할 기반 액세스 제어(RBAC) 정보

RBAC(역할 기반 액세스 제어)는 역할 및 권한이 정의된 권한 있는 사용자에게 시스템 액세스를 제한하는 시스템 보안 방법입니다.

OpenShift Lightspeed RBAC는 바이너리입니다. 기본적으로 모든 클러스터 사용자가 OpenShift Lightspeed 인터페이스에 액세스할 수 있는 것은 아닙니다. 권한을 부여할 수 있는 사용자가 액세스 권한을 부여해야 합니다. OpenShift Lightspeed가 설치된 OpenShift 클러스터의 모든 사용자는 OpenShift Lightspeed 버튼을 볼 수 있지만 권한이 있는 사용자만 OpenShift Lightspeed에 질문을 제출할 수 있습니다.

OpenShift Lightspeed의 RBAC 기능을 평가하려면 kubeadmin 계정 이외의 사용자가 클러스터에 필요합니다. kubeadmin 계정에는 항상 OpenShift Lightspeed에 액세스할 수 있습니다.

1.6.1. 개별 사용자에게 액세스 권한 부여

다음 절차에서는 개별 사용자에게 액세스 권한을 부여하는 방법을 설명합니다.

사전 요구 사항

  • cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 권한을 부여할 수 있는 사용자로 로그인할 수도 있습니다.
  • OpenShift Lightspeed 서비스를 배포했습니다.
  • OpenShift CLI(oc)에 액세스할 수 있습니다.

프로세스

  • 명령줄에서 다음 명령을 실행합니다.

    $ oc adm policy add-cluster-role-to-user \
    lightspeed-operator-query-access <user_name>
    Copy to Clipboard Toggle word wrap

    또는 다음 명령을 사용하여 개별 사용자에게 액세스 권한을 부여할 때 YAML 파일을 사용할 수 있습니다.

    $ oc adm policy add-cluster-role-to-user lightspeed-operator-query-access <user_name> -o yaml --dry-run
    Copy to Clipboard Toggle word wrap

    터미널에서 다음 출력을 반환합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      creationTimestamp: null
      name: lightspeed-operator-query-access
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: lightspeed-operator-query-access
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: User
      name: <user_name> 
    1
    Copy to Clipboard Toggle word wrap
    1
    오브젝트를 생성하기 전에 < user_name > 대신 실제 사용자 이름을 입력합니다.

    출력을 YAML 파일로 저장하고 다음 명령을 실행하여 사용자 액세스 권한을 부여합니다.

    $ oc create -f <filename>
    Copy to Clipboard Toggle word wrap

1.6.2. 사용자 그룹에 액세스 권한 부여

다음 절차에서는 사용자 그룹에 액세스 권한을 부여하는 방법을 설명합니다. 사용자 그룹을 포함하여 클러스터에 고급 ID 관리가 구성된 경우 OpenShift Lightspeed 서비스에 대한 특정 그룹 액세스 권한을 모든 사용자에게 부여할 수 있습니다.

사전 요구 사항

  • cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 권한을 부여할 수 있는 사용자로 로그인할 수도 있습니다.
  • OpenShift Lightspeed 서비스를 배포했습니다.
  • OpenShift CLI(oc)에 액세스할 수 있습니다.

프로세스

  • 명령줄에서 다음 명령을 실행합니다.

    $ oc adm policy add-cluster-role-to-group \
    lightspeed-operator-query-access <group_name>
    Copy to Clipboard Toggle word wrap

    또는 다음 명령을 사용하여 사용자 그룹에 액세스 권한을 부여할 때 YAML 파일을 사용할 수 있습니다.

    $ oc adm policy add-cluster-role-to-group lightspeed-operator-query-access <group_name> -o yaml --dry-run
    Copy to Clipboard Toggle word wrap

    터미널에서 다음 출력을 반환합니다.

    apiVersion: rbac.authorization.k8s.io/v1
    kind: ClusterRoleBinding
    metadata:
      creationTimestamp: null
      name: lightspeed-operator-query-access
    roleRef:
      apiGroup: rbac.authorization.k8s.io
      kind: ClusterRole
      name: lightspeed-operator-query-access
    subjects:
    - apiGroup: rbac.authorization.k8s.io
      kind: Group
      name: <user_group> 
    1
    Copy to Clipboard Toggle word wrap
    1
    오브젝트를 생성하기 전에 < user_group > 대신 실제 사용자 그룹을 입력합니다.

    출력을 YAML 파일로 저장하고 다음 명령을 실행하여 사용자 그룹에 액세스 권한을 부여합니다.

    $ oc create -f <filename>
    Copy to Clipboard Toggle word wrap

1.7. 정보 필터링 및 수정

OpenShift Lightspeed를 구성하여 정보를 필터링하거나 재확인하여 Cryostat 공급자로 보낼 수 있습니다. 다음 예제에서는 OLSConfig 파일을 수정하여 IP 주소를 수정하는 방법을 보여줍니다.

참고

샘플 데이터에 대해 정규 표현식을 테스트하여 필터링 또는 수정하려는 정보를 포착하고 있으며 필터링하거나 수정하지 않으려는 정보를 실수로 수집하지 않는지 확인해야 합니다. 정규식을 테스트하는 데 사용할 수 있는 타사 웹 사이트도 있습니다. 타사 사이트를 사용할 때는 개인 데이터 공유와 관련하여 주의해야 합니다. 또는 Python을 사용하여 로컬에서 정규식을 테스트할 수 있습니다. Python에서는 매우 많은 양의 정규 표현식을 설계할 수 있습니다. 쿼리 필터로 여러 복잡한 표현식을 사용하면 OpenShift Lightspeed의 성능에 부정적인 영향을 미칠 수 있습니다.

사전 요구 사항

  • cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.
  • OpenShift CLI(oc)에 액세스할 수 있습니다.
  • OpenShift Lightspeed Operator를 설치하고 OpenShift Lightspeed 서비스를 배포했습니다.

프로세스

  1. OLSConfig 파일을 수정하고 필터링할 각 정규식에 대한 항목을 생성합니다. 다음 예제에서는 IP 주소를 수정합니다.

    사용자 정의 리소스 파일의 예

    spec:
      ols:
        queryFilters:
          - name: ip-address
            pattern: '((25[0-5]|(2[0-4]|1\d|[1-9]|)\d)\.?\b){4}'
            replaceWith: <IP_ADDRESS>
    Copy to Clipboard Toggle word wrap

  2. 다음 명령을 실행하여 수정된 OpenShift Lightspeed 사용자 지정 구성을 적용합니다.

    $ oc apply -f OLSConfig.yaml
    Copy to Clipboard Toggle word wrap

1.8. BYO Knowledge 툴 정보

OpenShift Lightspeed 서비스는 대용량 언어 모델(LLM)을 사용하여 질문에 대한 응답을 생성합니다. BYO Knowledge 툴을 사용하여 검색 대상 생성(RAG) 데이터베이스를 만들어 Cryostat에 사용할 수 있는 지식을 향상시킬 수 있습니다.

RAG 데이터베이스를 생성할 때 환경에 맞게 OpenShift Lightspeed 서비스를 사용자 지정합니다. 예를 들어 네트워크 관리자는 OpenShift Container Platform 클러스터를 프로비저닝하는 데 사용되는 표준 운영 절차(SOP)를 개발할 수 있습니다. 그런 다음 네트워크 관리자는 BYO Knowledge 도구를 사용하여 SOP의 정보를 포함하여 Cryostat에 제공된 지식을 향상시킬 수 있습니다.

Cryostat에 대한 자체 지식을 제공하려면 다음 단계를 완료합니다.

  • 마크다운 형식으로 사용자 지정 콘텐츠를 생성합니다.
  • BYO Knowledge 툴을 사용하여 콘텐츠를 컨테이너 이미지로 패키징합니다.
  • 컨테이너 이미지를 quay.io 와 같은 이미지 레지스트리로 내보냅니다.
  • OLSConfig 사용자 지정 리소스 파일을 업데이트하여 이미지 레지스트리로 내보낸 이미지를 나열합니다.
  • OpenShift Lightspeed 가상 도우미에 액세스하고 사용자가 사용할 수 있는 사용자 지정 지식과 관련된 질문을 제출합니다.

    참고

    BYO Knowledge 도구를 사용하면 Cryostat에서 사용할 수 있는 문서가 Cryostat 공급자로 전송됩니다.

1.8.1. 문서 제목 및 URL 정보

OpenShift Lightspeed는 서비스가 응답을 생성하는 데 사용하는 문서의 제목과 URL을 표시할 수 있습니다. RG(검색된 생성) 데이터베이스에서 제목 및 URL은 메타데이터로 문서와 함께 제공됩니다. BYO Knowledge 툴은 툴에서 처리하는 마크다운 파일에 있는 경우 YAML 프런트마터에서 제목 및 url 속성을 가져올 수 있습니다.

---
title: "Introduction to Layers {#gimp-concepts-layers}"
url: "https://docs.gimp.org/3.0/en/gimp-using-layers.html"
---

# Introduction to Layers
...
Copy to Clipboard Toggle word wrap

마크다운 파일에 제목url 속성이 있는 프런트마터가 없으면 첫 번째 최상위 마크다운 제목(예 : # 계층 소개 )이 제목이 되고 파일 경로가 URL이 됩니다.

1.8.2. Cryostat에 대한 사용자 정의 지식 제공

원격 이미지 레지스트리에 있는 컨테이너 이미지에 대한 액세스를 제공하여 대용량 언어 모델(LLM)에서 사용할 수 있는 정보를 사용자 지정합니다. 이 절차의 예제에서는 quay.io 를 원격 컨테이너 이미지 레지스트리로 사용하고 사용자 지정 이미지의 경로는 quay.io/<username>/my-byok-image:latest 입니다.

중요

BYO Knowledge 도구는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

사전 요구 사항

  • cluster-admin 역할의 사용자와 같이 클러스터 범위 CR(사용자 정의 리소스) 파일을 생성할 수 있는 권한이 있는 사용자 계정으로 OpenShift Container Platform 웹 콘솔에 로그인했습니다.
  • OpenShift Lightspeed 서비스와 함께 사용할 수 있는 Cryostat 공급자를 사용할 수 있습니다.
  • OpenShift Lightspeed Operator가 설치되어 있습니다.
  • 추가하려는 사용자 지정 정보는 .md 확장이 포함된 마크다운 파일의 컬렉션으로 존재합니다. 다른 파일 형식은 지원되지 않습니다.
  • Podman을 사용하여 registry.redhat.io 에 로그인했습니다.
  • quay.io 와 같은 컨테이너 이미지 레지스트리에 대한 계정이 있습니다.

프로세스

  1. 검색 대상 생성(RAG) 데이터베이스에 대한 마크다운 파일이 있는 디렉터리의 위치와 다음 명령을 실행하여 BYO Knowledge 툴에서 생성하는 이미지의 경로를 지정합니다.

    $ podman run -it --rm --device=/dev/fuse \
      -v $XDG_RUNTIME_DIR/containers/auth.json:/run/user/0/containers/auth.json:Z \
      -v <dir_tree_with_markdown_files>:/markdown:Z \
      -v <dir_for_image_tar>:/output:Z \
      registry.redhat.io/openshift-lightspeed-tech-preview/lightspeed-rag-tool-rhel9:latest
    Copy to Clipboard Toggle word wrap
    참고

    툴에서 생성하는 컨테이너 이미지에는 사용자 지정 RAG 데이터베이스가 포함되어 있습니다. RAG 데이터베이스는 Cryostat에 대한 추가 정보를 제공합니다.

  2. 다음 명령을 실행하여 BYO Knowledge 툴에서 생성한 컨테이너 이미지를 로드합니다.

    $ podman load < <directory_for_image_tar>/<my-byok-image.tar>
    Copy to Clipboard Toggle word wrap
  3. 다음 명령을 실행하여 로컬 컴퓨터에 있는 podman 이미지를 표시합니다.

    $ podman images
    Copy to Clipboard Toggle word wrap

    출력 예

    REPOSITORY                            TAG                IMAGE ID      CREATED       SIZE
    localhost/my-byok-image               latest             be7d1770bf10  1 minute  ago    2.37 GB
    ...
    Copy to Clipboard Toggle word wrap

  4. 다음 명령을 실행하여 이미지를 컨테이너 이미지 레지스트리로 내보낼 수 있도록 이름과 대상을 사용하여 로컬 이미지에 태그를 지정합니다.

    $ podman tag localhost/my-byok-image:latest quay.io/<username>/my-byok-image:latest
    Copy to Clipboard Toggle word wrap
  5. 다음 명령을 실행하여 로컬 컨테이너 이미지를 컨테이너 이미지 레지스트리로 내보냅니다.

    $ podman push quay.io/<username>/my-byok-image:latest
    Copy to Clipboard Toggle word wrap
  6. OLSconfig CR을 수정하여 새로 생성된 RAG 데이터베이스를 기존 데이터베이스와 함께 배포합니다.

    1. OpenShift Container Platform 웹 콘솔에서 Operator설치된 Operator를 클릭합니다.
    2. 화면 상단에 있는 프로젝트 드롭다운에서 모든 프로젝트를 선택합니다.
    3. OpenShift Lightspeed Operator 를 클릭합니다.
    4. OLSConfig 를 클릭한 다음 목록에서 클러스터 구성 인스턴스를 클릭합니다.
    5. YAML 탭을 클릭합니다.
    6. spec.ols.rag yaml 코드를 삽입합니다.

      OLSconfig CR 파일의 예

      apiVersion: ols.openshift.io/v1alpha1
      kind: OLSConfig
      metadata:
        name: cluster
      spec:
        ols:
          rag:
            - image: quay.io/<username>/my-byok-image:latest 
      1
      Copy to Clipboard Toggle word wrap

      1
      여기서 image 는 OpenShift Lightspeed Operator가 사용자 정의 콘텐츠에 액세스할 수 있도록 이미지 레지스트리로 푸시된 이미지의 태그를 지정합니다. OpenShift Lightspeed Operator는 사용자가 생성하는 여러 RAG 데이터베이스에서 작업할 수 있습니다.
  7. 저장을 클릭합니다.

검증

  • OpenShift Lightspeed 가상 도우미에 액세스하고 사용자가 제공한 사용자 정의 콘텐츠와 관련된 질문을 제출합니다.

    OpenShift Lightspeed 가상 도우미는 사용자 정의 콘텐츠를 기반으로 응답을 생성합니다.

1.8.3. OpenShift Container Platform 문서 RAG 데이터베이스 비활성화

OLSConfig CR(사용자 정의 리소스) 파일을 수정하여 OpenShift Container Platform 문서가 포함된 내장된 Retrieval-Augmented Generation(RAG) 데이터베이스를 비활성화합니다. 그런 다음 OpenShift Lightspeed에서 사용하는 유일한 RAG 데이터베이스는 BYO Knowledge 기능을 사용하는 것입니다.

사전 요구 사항

  • cluster-admin 역할의 사용자와 같이 클러스터 범위 CR 파일을 생성할 수 있는 권한이 있는 사용자 계정으로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.
  • OpenShift Lightspeed Operator가 설치되어 있습니다.
  • 대규모 언어 모델 공급자를 구성했습니다.
  • OpenShift Lightspeed 서비스를 자동으로 배포하는 OLSConfig CR 파일을 구성했습니다.
  • "사용자 정의 지식 제공"에 설명된 대로 사용할 콘텐츠가 포함된 RAG 데이터베이스를 생성했습니다.

프로세스

  1. OpenShift Container Platform 웹 콘솔에서 Operator설치된 Operator를 클릭합니다.
  2. 화면 상단에 있는 프로젝트 목록에서 모든 프로젝트를 선택합니다.
  3. OpenShift Lightspeed Operator 를 클릭합니다.
  4. OLSConfig 를 클릭한 다음 목록에서 클러스터 구성 인스턴스를 클릭합니다.
  5. YAML 탭을 클릭합니다.
  6. spec.ols.byokRAGOnly YAML 코드를 삽입합니다.

    OLSconfig CR 파일의 예

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      ols:
        byokRAGOnly: true 
    1
    Copy to Clipboard Toggle word wrap

    1
    OpenShift Lightspeed가 BYO Knowledge 기능을 사용하여 생성한 RAG 데이터베이스만 사용하도록 true 를 지정합니다. true 인 경우 OpenShift Lightspeed는 OpenShift Container Platform 문서가 포함된 기본 RAG 데이터베이스를 사용하지 않습니다.
  7. 저장을 클릭합니다.

1.9. 클러스터 상호 작용 정보

OpenShift Lightspeed 서비스는 대용량 언어 모델(LLM)을 사용하여 질문에 대한 응답을 생성합니다. 클러스터 상호 작용 기능을 활성화하여 OpenShift Container Platform 클러스터에 대한 정보를 사용하여 Cryostat에 제공되는 지식을 향상시킬 수 있습니다. 클러스터에 포함된 Kubernetes 오브젝트에 대한 정보를 제공하면 Cryostat가 환경에 대한 매우 구체적인 응답을 생성할 수 있습니다.

모델 컨텍스트 프로토콜(MCP)은 애플리케이션이 컨텍스트를 제공하는 방법을 표준화하는 오픈 프로토콜입니다. MCP 서버는 프로토콜을 사용하여 외부 리소스에서 실시간 정보를 요청 및 수신하여 context를 늘리기 위한 표준화된 방법을 제공합니다.

클러스터 상호 작용을 활성화하면 OpenShift Lightspeed Operator가 MCP 서버를 설치합니다. MCP 서버는 OpenShift Lightspeed 서비스에 OpenShift API에 액세스할 수 있습니다. 이 액세스를 통해 서비스는 읽기 작업을 수행하여 ScanSetting에 대한 더 많은 컨텍스트를 수집하여 서비스에서 OpenShift 클러스터에 있는 Kubernetes 오브젝트에 대한 질문에 답변할 수 있습니다.

참고

툴을 효과적으로 선택하고 사용할 수 있는 OpenShift Lightspeed의 기능은 대규모 언어(LLM) 모델에 매우 민감합니다. 일반적으로 더 많은 매개 변수가 있는 대규모 모델은 더 잘 수행되며 가장 좋은 성능은 최신 AI 기능을 나타내는 매우 큰 경계 모델에서 제공됩니다. 작은 모델을 사용할 때 툴 선택 또는 클러스터 상호 작용의 다른 측면에서 성능이 저하될 수 있습니다.

OpenShift Lightspeed Service에서 클러스터 상호 작용 기능을 활성화하려면 Cryostat 공급자에서 툴 호출을 활성화해야 합니다.

참고

툴 호출을 활성화하면 토큰 사용이 크게 증가할 수 있습니다. 공개 모델 공급자를 사용하면 토큰 사용량을 늘리면 청구 비용이 증가할 수 있습니다.

1.9.1. 클러스터 상호 작용 활성화

클러스터 상호 작용 기능을 활성화하려면 OLSConfig 사용자 지정 리소스를 수정합니다.

중요

클러스터 상호 작용 기능은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

사전 요구 사항

  • cluster-admin 역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 클러스터 범위 CR을 생성할 수 있는 권한이 있는 사용자 계정에 로그인할 수 있습니다.
  • LLM(Large Language Model) 공급자를 구성했습니다.
  • OpenShift Lightspeed Operator가 설치되어 있습니다.

프로세스

  1. OpenShift Container Platform 웹 콘솔에서 Operator설치된 Operator를 클릭합니다.
  2. OpenShift Lightspeed Operator를 클릭합니다.
  3. OLSConfig 를 클릭한 다음 목록에서 클러스터 구성 인스턴스를 클릭합니다.
  4. YAML 탭을 클릭합니다.
  5. spec.ols.introspectionEnabled 매개변수를 true 로 설정하여 클러스터 상호 작용을 활성화합니다.

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      ols:
        introspectionEnabled: true
    Copy to Clipboard Toggle word wrap
  6. 저장을 클릭합니다.

검증

  • OpenShift Lightspeed 가상 도우미에 액세스하여 클러스터와 관련된 질문을 제출합니다.

    OpenShift Lightspeed 가상 도우미는 사용자 환경과 관련된 고도로 세분화된 응답을 생성합니다.

1.9.2. 사용자 지정 MCP 서버 활성화

대용량 언어 모델(LLM)이 툴을 사용하여 질문에 대한 답변을 생성하도록 사용자 환경의 툴과 상호 작용하는 추가 MCP 서버를 추가합니다.

중요

클러스터 상호 작용 기능은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

사전 요구 사항

  • OpenShift Lightspeed Operator가 설치되어 있습니다.
  • 대규모 언어 모델 공급자를 구성했습니다.
  • OpenShift Lightspeed 서비스를 자동으로 배포하는 OLSConfig CR 파일을 구성했습니다.

프로세스

  1. 다음 명령을 실행하여 OpenShift Lightspeed OLSconfig CR(사용자 정의 리소스) 파일을 엽니다.

    $ oc edit olsconfig cluster
    Copy to Clipboard Toggle word wrap
  2. spec.featureGates 사양 파일에 MCPServer 를 추가하고 MCP 서버 정보를 포함합니다.

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      featureGates:
        - MCPServer 
    1
    
      mcpServers:
        - name: mcp-server-1 
    2
    
          streamableHTTP:
            url: http://localhost:8080/mcp 
    3
    
            timeout: 30
            sseReadTimeout: 10
            headers:
              - Authorization: Bearer <token>
              - Content-Type: application/json
              - Accept: application/json
            enableSSE: true
        - name: mcp-server-2
          streamableHTTP:
            url: http://localhost:8080/mcp
            timeout: 30 
    4
    
            sseReadTimeout: 10 
    5
    
            headers:
              - <key1>: <value1> 
    6
    
              - <key2>: <value2>
            enableSSE: true 
    7
    Copy to Clipboard Toggle word wrap
    1
    MCP 서버 기능을 지정합니다.
    2
    MCP 서버의 이름을 지정합니다.
    3
    MCP 서버가 통신하는 데 사용하는 URL 경로를 지정합니다.
    4
    MCP 서버가 쿼리에 응답해야 하는 시간을 지정합니다. 클라이언트가 지정된 시간 내에 쿼리를 수신하지 않으면 MCP 서버가 시간 초과됩니다. 이 예에서 시간 초과는 30초입니다.
    5
    클라이언트가 SSE(Server-Sent Events) 연결에서 새 데이터를 기다리는 시간을 지정합니다. 클라이언트가 해당 시간 내에 데이터를 수신하지 않으면 클라이언트가 연결을 종료합니다.
    6
    HTTP 요청이 MCP 서버에 전송하는 추가 헤더를 지정합니다.
    7
    enableSSEtrue 로 설정하면 MCP 서버에서 서버에 새 정보가 있을 때마다 MCP 서버가 클라이언트에 업데이트를 내보내는 데 사용하는 단방향 채널을 설정합니다. 기본 설정은 false 입니다.
  3. 저장을 클릭합니다.

    저장 작업은 파일을 저장하고 변경 사항을 적용하여 OpenShift Lightspeed 서비스에서 MCP 서버를 사용할 수 있도록 합니다.

1.10. 토큰 및 토큰 할당량 제한

토큰은 텍스트의 작은 청크로, 한 문자만큼 작거나 한 단어로 클 수 있습니다. 토큰은 OpenShift Lightspeed 서비스가 대규모 언어 모델(LLM)에서 전송하거나 수신하는 텍스트 양을 정량화하는 데 사용되는 측정 단위입니다. 서비스와 Cryostat와의 모든 상호 작용은 토큰으로 계산됩니다.

토큰 할당량 제한은 특정 기간 동안 사용할 수 있는 토큰 수를 정의합니다. 토큰 할당량 제한을 구현하면 비용을 제어하고 쿼리를 효율적으로 사용할 수 있으며 시스템 요구 사항을 규제할 수 있습니다. 다중 사용자 구성에서 토큰 할당량 제한은 모든 사용자에게 동일한 액세스를 제공하여 모든 사용자가 쿼리를 제출할 수 있도록 하는 데 도움이 됩니다.

OpenShift 클러스터 또는 OpenShift 사용자 계정에 대한 토큰 할당량 제한을 정의할 수 있습니다.

1.10.1. 토큰 할당량 제한 활성화

ConfigMap 리소스에서 키-값 쌍을 정의하여 OpenShift Lightspeed 서비스에 대한 토큰 할당량 제한을 활성화합니다. OpenShift Lightspeed Pod는 ConfigMap 리소스를 볼륨으로 마운트하여 여기에 저장된 파일에 대한 액세스를 활성화합니다. OLSConfig CR(사용자 정의 리소스)은 ConfigMap 리소스를 참조하여 할당량 제한 정보를 가져옵니다.

사전 요구 사항

  • OpenShift Lightspeed Operator를 설치했습니다.
  • 대규모 언어 모델 공급자를 구성했습니다.
  • PostgreSQL 데이터베이스가 구성되고 OpenShift Lightspeed 서비스가 데이터베이스에 액세스할 수 있습니다.

프로세스

  1. 다음 명령을 실행하여 OpenShift Lightspeed OLSconfig CR 파일을 엽니다.

    $ oc edit olsconfig cluster
    Copy to Clipboard Toggle word wrap
  2. 토큰 할당량 제한 정보를 포함하도록 spec.ols.quotaHandlersConfig 사양을 수정합니다.

    OpenShift Lightspeed OLSConfig CR의 예

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
    spec:
      ols:
        quotaHandlersConfig:
          limitersConfig:
          - name: user_limits 
    1
    
            type: user_limiter
            initialQuota: 100000 
    2
    
            quotaIncrease: 1000 
    3
    
            period: 30 days
          - name: cluster_limits 
    4
    
            type: cluster_limiter
            initialQuota: 1000000 
    5
    
            quotaIncrease: 100000 
    6
    
            period: 30 days 
    7
    Copy to Clipboard Toggle word wrap

    1
    사용자 계정의 토큰 제한을 지정합니다.
    2
    기간 필드에 지정된 기간 동안 각 사용자에 대해 토큰 할당량 제한을 100,000개로 지정합니다.
    3
    period 필드에 지정된 기간의 끝에 사용자의 토큰 할당량 제한을 1000으로 늘립니다.
    4
    클러스터의 토큰 제한을 지정합니다.
    5
    기간 필드에 지정된 기간 동안 각 클러스터에 대해 토큰 할당량 제한을 1,000,000개로 지정합니다.
    6
    기간 필드에 지정된 기간의 끝에 클러스터의 토큰 할당량 제한을 100,000개로 늘립니다.
    7
    기간이 재설정되거나 할당량 제한이 증가할 때까지 스케줄러가 대기하는 시간을 정의합니다.
  3. 저장을 클릭합니다.

    저장 작업은 파일을 저장하고 변경 사항을 적용하여 토큰 할당량 제한을 활성화합니다.

1.11. OpenShift Lightspeed 및 PostgreSQL 지속성 정보

PostgreSQL 지속성을 사용하면 OpenShift Lightspeed 대화 기록 또는 할당량 사용과 같은 데이터를 PostgreSQL 데이터베이스에 저장하여 데이터를 영구 볼륨에 저장할 수 있습니다. PostgreSQL 지속성을 사용하면 PostgreSQL Pod가 다시 시작되거나 OpenShift Container Platform 설치에서 다시 예약되면 데이터가 지속됩니다.

중요

PostgreSQL 지속성은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

PostgreSQL 지속성은 기본적으로 비활성화되어 있습니다. 기능을 활성화하려면 spec.ols.storage 사양을 OLSConfig CR(사용자 정의 리소스)에 추가합니다.

1.11.1. PostgreSQL 지속성 활성화

OLSConfig CR(사용자 정의 리소스) 파일을 수정하여 OpenShift Lightspeed 서비스의 PostgreSQL 지속성을 활성화합니다.

사전 요구 사항

  • cluster-admin 역할의 사용자와 같이 클러스터 범위 CR 파일을 생성할 수 있는 권한이 있는 사용자 계정으로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다.
  • OpenShift Lightspeed Operator가 설치되어 있습니다.
  • 대규모 언어 모델 공급자를 구성했습니다.

프로세스

  1. OpenShift Container Platform 웹 콘솔에서 Operator설치된 Operator를 클릭합니다.
  2. 화면 상단에 있는 프로젝트 목록에서 모든 프로젝트를 선택합니다.
  3. OpenShift Lightspeed Operator 를 클릭합니다.
  4. OLSConfig 를 클릭한 다음 목록에서 클러스터 구성 인스턴스를 클릭합니다.
  5. YAML 탭을 클릭합니다.
  6. spec.ols.storage YAML 코드를 삽입합니다.

    OLSconfig CR 파일의 예

    apiVersion: ols.openshift.io/v1alpha1
    kind: OLSConfig
    metadata:
      name: cluster
      namespace: openshift-lightspeed
    spec:
      llm:
        providers:
    ...
      ols:
        storage: {} 
    1
    Copy to Clipboard Toggle word wrap

    1
    클래스는 클러스터에 있는 스토리지 클래스의 기존 인스턴스에 따라 다릅니다. 스토리지 클래스를 비워 두면 OpenShift Lightspeed에서 기본값을 사용합니다. PostgreSQL 데이터베이스에 할당된 영구 볼륨은 크기가 1GB이며 기본 클러스터의 스토리지 클래스를 사용합니다. 기본값을 사용하려면 storage 매개변수에 빈 중괄호를 지정합니다.

    sizeclass 매개변수를 변경하려면 매개 변수에 대한 명시적 값을 독립적으로 지정할 수 있습니다.

    ols:
      storage:
        size: 768Mi 
    1
    
        class: gp2-csi 
    2
    Copy to Clipboard Toggle word wrap
    1
    요청된 볼륨의 크기를 지정합니다. 크기를 지정하지 않으면 기본값은 1GB입니다.
    2
    요청된 볼륨의 스토리지 클래스를 지정합니다. 클래스를 지정하지 않으면 스토리지 클래스는 클러스터에 대한 기본 스토리지 클래스 설정을 사용합니다.
  7. 저장을 클릭합니다.

2장. OLSConfig API 참조

OLSConfig 는 OpenShift Lightspeed 구성 오브젝트의 스키마이며 기본 배포의 구조와 매개 변수를 정의합니다.

참고

API 매개변수 정보는 OLSConfig API 참조에서 시작되었으며 편의를 위해 여기에 제공됩니다.

2.1. OLSConfig API 사양

설명
Red Hat Red Hat OpenShift Lightspeed 인스턴스. OLSConfig는 olsconfigs API의 스키마입니다.
유형
object
필수 항목
  • spec
Expand
속성유형설명

apiVersion

string

APIVersion은 버전이 지정된 이 오브젝트 표현의 스키마를 정의합니다. 서버는 인식된 스키마를 최신 내부 값으로 변환해야 하며 인식할 수 없는 값을 거부할 수 있습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources

kind

string

kind는 이 오브젝트가 나타내는 REST 리소스에 해당하는 문자열 값입니다. 서버는 클라이언트가 요청을 제출하는 끝점에서 이를 유추할 수 있습니다. CamelCase로 업데이트할 수 없습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds

메타데이터

object

표준 오브젝트의 메타데이터입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata

spec

object

OLSConfigSpec은 원하는 OLSConfig 상태를 정의합니다.

2.1.1. .metadata

설명
표준 오브젝트의 메타데이터입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata
유형
object

2.1.2. .spec

설명
OLSConfigSpec은 원하는 OLSConfig 상태를 정의합니다.
유형
object
필수 항목
  • llm
  • OLS
Expand
속성유형설명

featureGates

배열(문자열)

기능 Gates에는 명시적으로 활성화할 기능 목록이 있습니다. 그러지 않으면 기본적으로 비활성화되어 있습니다. 가능한 값은 MCPServer입니다.

llm

object

CryostatSpec은 대규모 언어 모델(LLM)의 원하는 상태를 정의합니다.

mcpServers

array

MCP 서버 설정

OLS

object

OLSSpec은 원하는 OLS 배포 상태를 정의합니다.

olsDataCollector

object

OLSDataCollectorSpec은 허용되는 OLS 데이터 수집기 구성을 정의합니다.

2.1.3. .spec.llm

설명
CryostatSpec은 대규모 언어 모델(LLM)의 원하는 상태를 정의합니다.
유형
object
필수 항목
  • 공급자
Expand
속성유형설명

공급자

array

 

2.1.4. .spec.llm.providers

설명
유형
array

2.1.5. .spec.llm.providers[]

설명
providerSpec은 원하는 Cryostat 공급자를 정의합니다.
유형
object
필수 항목
  • credentialsSecretRef
  • 모델
  • name
  • type
Expand
속성유형설명

apiVersion

string

Azure OpenAI 공급자의 API 버전

credentialsSecretRef

object

API 공급자 인증 정보를 저장하는 시크릿 오브젝트의 이름

deploymentName

string

Azure OpenAI 배포 이름

모델

array

공급자의 모델 목록

name

string

공급자 이름

projectID

string

Cryostatx 프로젝트 ID

tlsSecurityProfile

object

공급자에 연결하는 데 사용되는 TLS 보안 프로필

type

string

공급자 유형

url

string

공급자 API URL

2.1.6. .spec.llm.providers[].credentialsSecretRef

설명
API 공급자 인증 정보를 저장하는 시크릿 오브젝트의 이름
유형
object
Expand
속성유형설명

name

string

추천자의 이름입니다. 이 필드는 효과적으로 필요하지만 이전 버전과의 호환성으로 인해 비어 있을 수 있습니다. 여기에 빈 값이 있는 이 유형의 인스턴스는 거의 잘못된 것입니다. 자세한 내용은 https://kubernetes.io/docs/concepts/overview/working-with-objects/names/#names

2.1.7. .spec.llm.providers[].models

설명
공급자의 모델 목록
유형
array

2.1.8. .spec.llm.providers[].models[]

설명
ModelSpec은 사용할 Cryostat 모델과 매개 변수를 정의합니다.
유형
object
필수 항목
  • name
Expand
속성유형설명

contextWindowSize

integer

토큰에서 모델의 컨텍스트 창 크기를 정의합니다. 기본값은 128k 토큰입니다.

name

string

모델 이름

parameters

object

모델 API 매개변수

url

string

모델 API URL

2.1.9. .spec.llm.providers[].models[].parameters

설명
모델 API 매개변수
유형
object
Expand
속성유형설명

maxTokensForResponse

integer

응답을 위한 최대 토큰입니다. 기본값은 2048 토큰입니다.

2.1.10. .spec.llm.providers[].tlsSecurityProfile

설명
공급자에 연결하는 데 사용되는 TLS 보안 프로필
유형
object
Expand
속성유형설명

Custom

``

Custom은 사용자 정의 TLS 보안 프로필입니다. 잘못된 구성으로 사용자 지정 프로필을 사용하는 것은 치명적일 수 있습니다. 사용자 정의 프로파일의 예는 다음과 같습니다.

암호:

- ECDHE-ECDSA-CHACHA20-POLY1305

- ECDHE-RSA-CHACHA20-POLY1305

- ECDHE-RSA-AES128-GCM-SHA256

- ECDHE-ECDSA-AES128-GCM-SHA256

minTLSVersion: VersionTLS11

Intermediate

``

Intermediate는 다음을 기반으로 하는 TLS 보안 프로필입니다.

https://wiki.mozilla.org/Security/Server_Side_TLS#Intermediate_compatibility_.28recommended.29

이는 다음과 같습니다(yaml).

암호:

- TLS_AES_128_GCM_SHA256

- TLS_AES_256_GCM_SHA384

- TLS_CHACHA20_POLY1305_SHA256

- ECDHE-ECDSA-AES128-GCM-SHA256

- ECDHE-RSA-AES128-GCM-SHA256

- ECDHE-ECDSA-AES256-GCM-SHA384

- ECDHE-RSA-AES256-GCM-SHA384

- ECDHE-ECDSA-CHACHA20-POLY1305

- ECDHE-RSA-CHACHA20-POLY1305

- DHE-RSA-AES128-GCM-SHA256

- DHE-RSA-AES256-GCM-SHA384

minTLSVersion: VersionTLS12

Modern

``

modern는 다음을 기반으로 하는 TLS 보안 프로필입니다.

https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility

이는 다음과 같습니다(yaml).

암호:

- TLS_AES_128_GCM_SHA256

- TLS_AES_256_GCM_SHA384

- TLS_CHACHA20_POLY1305_SHA256

minTLSVersion: VersionTLS13

Old

``

Old는 다음을 기반으로 하는 TLS 보안 프로필입니다.

https://wiki.mozilla.org/Security/Server_Side_TLS#Old_backward_compatibility

이는 다음과 같습니다(yaml).

암호:

- TLS_AES_128_GCM_SHA256

- TLS_AES_256_GCM_SHA384

- TLS_CHACHA20_POLY1305_SHA256

- ECDHE-ECDSA-AES128-GCM-SHA256

- ECDHE-RSA-AES128-GCM-SHA256

- ECDHE-ECDSA-AES256-GCM-SHA384

- ECDHE-RSA-AES256-GCM-SHA384

- ECDHE-ECDSA-CHACHA20-POLY1305

- ECDHE-RSA-CHACHA20-POLY1305

- DHE-RSA-AES128-GCM-SHA256

- DHE-RSA-AES256-GCM-SHA384

- DHE-RSA-CHACHA20-POLY1305

- ECDHE-ECDSA-AES128-SHA256

- ECDHE-RSA-AES128-SHA256

- ECDHE-ECDSA-AES128-SHA

- ECDHE-RSA-AES128-SHA

- ECDHE-ECDSA-AES256-SHA384

- ECDHE-RSA-AES256-SHA384

- ECDHE-ECDSA-AES256-SHA

- ECDHE-RSA-AES256-SHA

- DHE-RSA-AES128-SHA256

- DHE-RSA-AES256-SHA256

- AES128-GCM-SHA256

- AES256-GCM-SHA384

- AES128-SHA256

- AES256-SHA256

- AES128-SHA

- AES256-SHA

- DES-CBC3-SHA

minTLSVersion: VersionTLS10

type

string

type은 Old, Intermediate, Modern 또는 Custom 중 하나입니다. Custom은 개별 TLS 보안 프로파일 매개변수를 지정하는 기능을 제공합니다. Old, Intermediate 및 Modern는 다음을 기반으로 하는 TLS 보안 프로필입니다.

https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations

프로필은 의도 기반이므로 새 암호가 개발되고 기존 암호가 안전하지 않은 것으로 확인되면 시간이 지남에 따라 변경될 수 있습니다. 프로세스에서 사용할 수 있는 암호에 따라 목록이 줄어들 수 있습니다.

Modern 프로파일은 아직 공통 소프트웨어 라이브러리에서 잘 채택되지 않았기 때문에 현재 지원되지 않습니다.

2.1.11. .spec.mcpServers

설명
MCP 서버 설정
유형
array

2.1.12. .spec.mcpServers[]

설명
MCPServer는 단일 MCP 서버의 설정을 정의합니다.
유형
object
필수 항목
  • name
Expand
속성유형설명

name

string

MCP 서버의 이름

streamableHTTP

object

스트리밍 가능한 HTTP 전송 설정

2.1.13. .spec.mcpServers[].streamableHTTP

설명
스트리밍 가능한 HTTP 전송 설정
유형
object
필수 항목
  • url
Expand
속성유형설명

enableSSE

boolean

서버 Sent 이벤트 활성화

headers

오브젝트(문자열)

MCP 서버에 전송할 헤더

sseReadTimeout

integer

SSE Read Timeout, 기본값은 10초입니다.

timeout

integer

MCP 서버의 시간 초과, 기본값은 5초입니다.

url

string

MCP 서버의 URL

2.1.14. .spec.ols

설명
OLSSpec은 원하는 OLS 배포 상태를 정의합니다.
유형
object
필수 항목
  • defaultModel
  • defaultProvider
Expand
속성유형설명

additionalCAConfigMapRef

object

OLS 서비스와 Cryostat 공급자 간의 TLS 통신을 위한 추가 CA 인증서

byokRAGOnly

boolean

BYOK RAG 소스만 사용하고 Red Hat OpenShift Lightspeed 문서 RAG를 무시하십시오.

conversationCache

object

대화 캐시 설정

defaultModel

string

사용법의 기본 모델

defaultProvider

string

사용할 기본 공급자

배포

object

OLS 배포 설정

introspectionEnabled

boolean

인트로스펙션 기능 활성화

logLevel

string

로그 수준. 유효한 옵션은 DEBUG, INFO, WARNING, ERROR 및 CRITICAL입니다. 기본값: "INFO".

proxyConfig

object

Cryostat 공급자와 같은 외부 서버에 연결하기 위한 프록시 설정입니다.

queryFilters

array

쿼리 필터

quotaHandlersConfig

object

Cryostat 토큰 할당량 구성

rag

array

RAG 데이터베이스

storage

object

영구 스토리지 구성

tlsConfig

object

Lightspeed 백엔드의 HTTPS 끝점의 TLS 구성

tlsSecurityProfile

object

API 끝점에서 사용하는 TLS 보안 프로필

userDataCollection

object

사용자 데이터 수집 스위치

2.1.15. .spec.ols.additionalCAConfigMapRef

설명
OLS 서비스와 Cryostat 공급자 간의 TLS 통신을 위한 추가 CA 인증서
유형
object
Expand
속성유형설명

name

string

추천자의 이름입니다. 이 필드는 효과적으로 필요하지만 이전 버전과의 호환성으로 인해 비어 있을 수 있습니다. 여기에 빈 값이 있는 이 유형의 인스턴스는 거의 잘못된 것입니다. 자세한 내용은 https://kubernetes.io/docs/concepts/overview/working-with-objects/names/#names

2.1.16. .spec.ols.conversationCache

설명
대화 캐시 설정
유형
object
Expand
속성유형설명

postgres

object

PostgresSpec은 원하는 Postgres 상태를 정의합니다.

type

string

대화 캐시 유형. 기본값: "postgres"

2.1.17. .spec.ols.conversationCache.postgres

설명
PostgresSpec은 원하는 Postgres 상태를 정의합니다.
유형
object
Expand
속성유형설명

credentialsSecret

string

postgres 인증 정보가 있는 secret

dbName

string

Postgres 데이터베이스 이름

maxConnections

integer

Postgres maxconnections. 기본값: "2000"

sharedBuffers

integer-or-string

Postgres sharedbuffers

user

string

Postgres 사용자 이름

2.1.18. .spec.ols.deployment

설명
OLS 배포 설정
유형
object
Expand
속성유형설명

api

object

API 컨테이너 설정.

콘솔

object

콘솔 컨테이너 설정.

dataCollector

object

데이터 수집기 컨테이너 설정.

데이터베이스

object

데이터베이스 컨테이너 설정.

mcpServer

object

MCP 서버 컨테이너 설정

replicas

integer

원하는 OLS Pod 수를 정의합니다. 기본값: "1"

2.1.19. .spec.ols.deployment.api

설명
API 컨테이너 설정.
유형
object
Expand
속성유형설명

nodeSelector

오브젝트(문자열)

 

resources

object

resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.

허용 오차

array

 

2.1.20. .spec.ols.deployment.api.resources

설명
resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.
유형
object
Expand
속성유형설명

클레임

array

클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.

이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.

이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.

limits

integer-or-string

제한은 허용되는 최대 컴퓨팅 리소스 양을 나타냅니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/

requests

integer-or-string

요청은 필요한 최소 컴퓨팅 리소스 양을 설명합니다. 컨테이너에 대한 Requests를 생략하면 구현 정의된 값을 제외하고 명시적으로 지정된 경우 기본값은 Limits로 설정됩니다. 요청은 제한을 초과할 수 없습니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/

2.1.21. .spec.ols.deployment.api.resources.claims

설명

클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.

이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.

이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.

유형
array

2.1.22. .spec.ols.deployment.api.resources.claims[]

설명
ResourceClaim은 PodSpec.ResourceClaims에서 하나의 항목을 참조합니다.
유형
object
필수 항목
  • name
Expand
속성유형설명

name

string

name은 이 필드가 사용되는 Pod의 pod.spec.resourceClaims에서 하나의 항목 이름과 일치해야 합니다. 컨테이너 내에서 해당 리소스를 사용할 수 있도록 합니다.

요청

string

요청은 참조된 클레임에서 요청에 대해 선택한 이름입니다. 비어 있는 경우 클레임의 모든 항목을 사용할 수 있으며, 그렇지 않으면 이 요청의 결과만 제공됩니다.

2.1.23. .spec.ols.deployment.api.tolerations

설명
유형
array

2.1.24. .spec.ols.deployment.api.tolerations[]

설명
이 허용 오차는 일치하는 연산자 <operator>를 사용하여 트리플 <key,value,effect>와 일치하는 테인트를 허용하도록 연결됩니다.
유형
object
Expand
속성유형설명

effect

string

effect는 일치시킬 테인트 효과를 나타냅니다. 비어있는 것은 모든 테인트 효과와 일치함을 의미합니다. 지정된 경우 허용되는 값은 NoSchedule, PreferNoSchedule 및 NoExecute입니다.

key

string

키는 허용 오차가 적용되는 taint 키입니다. 비어있는 것은 모든 taint 키와 일치함을 의미합니다. 키가 비어 있으면 연산자가 Exists여야 합니다. 이 조합은 모든 값과 모든 키와 일치하는 것을 의미합니다.

operator

string

Operator는 값에 대한 키의 관계를 나타냅니다. 유효한 연산자는 Exists 및 Equal입니다. 기본값은 Equal입니다. exists는 값에 대한 와일드카드와 동일하므로 Pod에서 특정 카테고리의 모든 테인트를 허용할 수 있습니다.

tolerationSeconds

integer

tolerationSeconds는 허용 오차(영향이 NoExecute여야 하며, 그렇지 않으면 이 필드가 무시됨) 테인트를 허용하는 기간을 나타냅니다. 기본적으로 설정되어 있지 않습니다. 즉, 테인트를 영구적으로 허용합니다(제거되지 않음). 0 및 음수 값은 시스템에서 0( 즉시 제거)으로 처리됩니다.

value

string

값은 허용 오차와 일치하는 taint 값입니다. 연산자가 Exists인 경우 값은 비어 있어야 합니다. 그렇지 않으면 일반 문자열만 사용해야 합니다.

2.1.25. .spec.ols.deployment.console

설명
콘솔 컨테이너 설정.
유형
object
Expand
속성유형설명

caCertificate

string

콘솔 프록시 끝점에서 사용하는 CA(인증 기관) 인증서입니다.

nodeSelector

오브젝트(문자열)

 

replicas

integer

원하는 콘솔 Pod 수를 정의합니다. 기본값: "1"

resources

object

resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.

허용 오차

array

 

2.1.26. .spec.ols.deployment.console.resources

설명
resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.
유형
object
Expand
속성유형설명

클레임

array

클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.

이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.

이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.

limits

integer-or-string

제한은 허용되는 최대 컴퓨팅 리소스 양을 나타냅니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/

requests

integer-or-string

요청은 필요한 최소 컴퓨팅 리소스 양을 설명합니다. 컨테이너에 대한 Requests를 생략하면 구현 정의된 값을 제외하고 명시적으로 지정된 경우 기본값은 Limits로 설정됩니다. 요청은 제한을 초과할 수 없습니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/

2.1.27. .spec.ols.deployment.console.resources.claims

설명

클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.

이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.

이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.

유형
array

2.1.28. .spec.ols.deployment.console.resources.claims[]

설명
ResourceClaim은 PodSpec.ResourceClaims에서 하나의 항목을 참조합니다.
유형
object
필수 항목
  • name
Expand
속성유형설명

name

string

name은 이 필드가 사용되는 Pod의 pod.spec.resourceClaims에서 하나의 항목 이름과 일치해야 합니다. 컨테이너 내에서 해당 리소스를 사용할 수 있도록 합니다.

요청

string

요청은 참조된 클레임에서 요청에 대해 선택한 이름입니다. 비어 있는 경우 클레임의 모든 항목을 사용할 수 있으며, 그렇지 않으면 이 요청의 결과만 제공됩니다.

2.1.29. .spec.ols.deployment.console.tolerations

설명
유형
array

2.1.30. .spec.ols.deployment.console.tolerations[]

설명
이 허용 오차는 일치하는 연산자 <operator>를 사용하여 트리플 <key,value,effect>와 일치하는 테인트를 허용하도록 연결됩니다.
유형
object
Expand
속성유형설명

effect

string

effect는 일치시킬 테인트 효과를 나타냅니다. 비어있는 것은 모든 테인트 효과와 일치함을 의미합니다. 지정된 경우 허용되는 값은 NoSchedule, PreferNoSchedule 및 NoExecute입니다.

key

string

키는 허용 오차가 적용되는 taint 키입니다. 비어있는 것은 모든 taint 키와 일치함을 의미합니다. 키가 비어 있으면 연산자가 Exists여야 합니다. 이 조합은 모든 값과 모든 키와 일치하는 것을 의미합니다.

operator

string

Operator는 값에 대한 키의 관계를 나타냅니다. 유효한 연산자는 Exists 및 Equal입니다. 기본값은 Equal입니다. exists는 값에 대한 와일드카드와 동일하므로 Pod에서 특정 카테고리의 모든 테인트를 허용할 수 있습니다.

tolerationSeconds

integer

tolerationSeconds는 허용 오차(영향이 NoExecute여야 하며, 그렇지 않으면 이 필드가 무시됨) 테인트를 허용하는 기간을 나타냅니다. 기본적으로 설정되어 있지 않습니다. 즉, 테인트를 영구적으로 허용합니다(제거되지 않음). 0 및 음수 값은 시스템에서 0( 즉시 제거)으로 처리됩니다.

value

string

값은 허용 오차와 일치하는 taint 값입니다. 연산자가 Exists인 경우 값은 비어 있어야 합니다. 그렇지 않으면 일반 문자열만 사용해야 합니다.

2.1.31. .spec.ols.deployment.dataCollector

설명
데이터 수집기 컨테이너 설정.
유형
object
Expand
속성유형설명

resources

object

resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.

2.1.32. .spec.ols.deployment.dataCollector.resources

설명
resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.
유형
object
Expand
속성유형설명

클레임

array

클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.

이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.

이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.

limits

integer-or-string

제한은 허용되는 최대 컴퓨팅 리소스 양을 나타냅니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/

requests

integer-or-string

요청은 필요한 최소 컴퓨팅 리소스 양을 설명합니다. 컨테이너에 대한 Requests를 생략하면 구현 정의된 값을 제외하고 명시적으로 지정된 경우 기본값은 Limits로 설정됩니다. 요청은 제한을 초과할 수 없습니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/

2.1.33. .spec.ols.deployment.dataCollector.resources.claims

설명

클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.

이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.

이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.

유형
array

2.1.34. .spec.ols.deployment.dataCollector.resources.claims[]

설명
ResourceClaim은 PodSpec.ResourceClaims에서 하나의 항목을 참조합니다.
유형
object
필수 항목
  • name
Expand
속성유형설명

name

string

name은 이 필드가 사용되는 Pod의 pod.spec.resourceClaims에서 하나의 항목 이름과 일치해야 합니다. 컨테이너 내에서 해당 리소스를 사용할 수 있도록 합니다.

요청

string

요청은 참조된 클레임에서 요청에 대해 선택한 이름입니다. 비어 있는 경우 클레임의 모든 항목을 사용할 수 있으며, 그렇지 않으면 이 요청의 결과만 제공됩니다.

2.1.35. .spec.ols.deployment.database

설명
데이터베이스 컨테이너 설정.
유형
object
Expand
속성유형설명

nodeSelector

오브젝트(문자열)

 

resources

object

resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.

허용 오차

array

 

2.1.36. .spec.ols.deployment.database.resources

설명
resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.
유형
object
Expand
속성유형설명

클레임

array

클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.

이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.

이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.

limits

integer-or-string

제한은 허용되는 최대 컴퓨팅 리소스 양을 나타냅니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/

requests

integer-or-string

요청은 필요한 최소 컴퓨팅 리소스 양을 설명합니다. 컨테이너에 대한 Requests를 생략하면 구현 정의된 값을 제외하고 명시적으로 지정된 경우 기본값은 Limits로 설정됩니다. 요청은 제한을 초과할 수 없습니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/

2.1.37. .spec.ols.deployment.database.resources.claims

설명

클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.

이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.

이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.

유형
array

2.1.38. .spec.ols.deployment.database.resources.claims[]

설명
ResourceClaim은 PodSpec.ResourceClaims에서 하나의 항목을 참조합니다.
유형
object
필수 항목
  • name
Expand
속성유형설명

name

string

name은 이 필드가 사용되는 Pod의 pod.spec.resourceClaims에서 하나의 항목 이름과 일치해야 합니다. 컨테이너 내에서 해당 리소스를 사용할 수 있도록 합니다.

요청

string

요청은 참조된 클레임에서 요청에 대해 선택한 이름입니다. 비어 있는 경우 클레임의 모든 항목을 사용할 수 있으며, 그렇지 않으면 이 요청의 결과만 제공됩니다.

2.1.39. .spec.ols.deployment.database.tolerations

설명
유형
array

2.1.40. .spec.ols.deployment.database.tolerations[]

설명
이 허용 오차는 일치하는 연산자 <operator>를 사용하여 트리플 <key,value,effect>와 일치하는 테인트를 허용하도록 연결됩니다.
유형
object
Expand
속성유형설명

effect

string

effect는 일치시킬 테인트 효과를 나타냅니다. 비어있는 것은 모든 테인트 효과와 일치함을 의미합니다. 지정된 경우 허용되는 값은 NoSchedule, PreferNoSchedule 및 NoExecute입니다.

key

string

키는 허용 오차가 적용되는 taint 키입니다. 비어있는 것은 모든 taint 키와 일치함을 의미합니다. 키가 비어 있으면 연산자가 Exists여야 합니다. 이 조합은 모든 값과 모든 키와 일치하는 것을 의미합니다.

operator

string

Operator는 값에 대한 키의 관계를 나타냅니다. 유효한 연산자는 Exists 및 Equal입니다. 기본값은 Equal입니다. exists는 값에 대한 와일드카드와 동일하므로 Pod에서 특정 카테고리의 모든 테인트를 허용할 수 있습니다.

tolerationSeconds

integer

tolerationSeconds는 허용 오차(영향이 NoExecute여야 하며, 그렇지 않으면 이 필드가 무시됨) 테인트를 허용하는 기간을 나타냅니다. 기본적으로 설정되어 있지 않습니다. 즉, 테인트를 영구적으로 허용합니다(제거되지 않음). 0 및 음수 값은 시스템에서 0( 즉시 제거)으로 처리됩니다.

value

string

값은 허용 오차와 일치하는 taint 값입니다. 연산자가 Exists인 경우 값은 비어 있어야 합니다. 그렇지 않으면 일반 문자열만 사용해야 합니다.

2.1.41. .spec.ols.deployment.mcpServer

설명
MCP 서버 컨테이너 설정
유형
object
Expand
속성유형설명

resources

object

resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.

2.1.42. .spec.ols.deployment.mcpServer.resources

설명
resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.
유형
object
Expand
속성유형설명

클레임

array

클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.

이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.

이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.

limits

integer-or-string

제한은 허용되는 최대 컴퓨팅 리소스 양을 나타냅니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/

requests

integer-or-string

요청은 필요한 최소 컴퓨팅 리소스 양을 설명합니다. 컨테이너에 대한 Requests를 생략하면 구현 정의된 값을 제외하고 명시적으로 지정된 경우 기본값은 Limits로 설정됩니다. 요청은 제한을 초과할 수 없습니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/

2.1.43. .spec.ols.deployment.mcpServer.resources.claims

설명

클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.

이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.

이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.

유형
array

2.1.44. .spec.ols.deployment.mcpServer.resources.claims[]

설명
ResourceClaim은 PodSpec.ResourceClaims에서 하나의 항목을 참조합니다.
유형
object
필수 항목
  • name
Expand
속성유형설명

name

string

name은 이 필드가 사용되는 Pod의 pod.spec.resourceClaims에서 하나의 항목 이름과 일치해야 합니다. 컨테이너 내에서 해당 리소스를 사용할 수 있도록 합니다.

요청

string

요청은 참조된 클레임에서 요청에 대해 선택한 이름입니다. 비어 있는 경우 클레임의 모든 항목을 사용할 수 있으며, 그렇지 않으면 이 요청의 결과만 제공됩니다.

2.1.45. .spec.ols.proxyConfig

설명
Cryostat 공급자와 같은 외부 서버에 연결하기 위한 프록시 설정입니다.
유형
object
Expand
속성유형설명

proxyCACertificate

object

프록시 CA 인증서가 있는 configmap

proxyURL

string

프록시 URL(예: https://proxy.example.com:8080) 지정하지 않으면 env var "https_proxy"를 사용하지만 클러스터 전체 프록시가 사용됩니다.

2.1.46. .spec.ols.proxyConfig.proxyCACertificate

설명
프록시 CA 인증서가 있는 configmap
유형
object
Expand
속성유형설명

name

string

추천자의 이름입니다. 이 필드는 효과적으로 필요하지만 이전 버전과의 호환성으로 인해 비어 있을 수 있습니다. 여기에 빈 값이 있는 이 유형의 인스턴스는 거의 잘못된 것입니다. 자세한 내용은 https://kubernetes.io/docs/concepts/overview/working-with-objects/names/#names

2.1.47. .spec.ols.queryFilters

설명
쿼리 필터
유형
array

2.1.48. .spec.ols.queryFilters[]

설명
QueryFiltersSpec은 질문/쿼리를 조작하기 위한 필터를 정의합니다.
유형
object
Expand
속성유형설명

name

string

필터 이름.

패턴

string

필터 패턴.

replaceWith

string

일치된 패턴을 대체합니다.

2.1.49. .spec.ols.quotaHandlersConfig

설명
Cryostat 토큰 할당량 구성
유형
object
Expand
속성유형설명

enableTokenHistory

boolean

토큰 내역 활성화

limitersConfig

array

토큰 할당량 제한자

2.1.50. .spec.ols.quotaHandlersConfig.limitersConfig

설명
토큰 할당량 제한자
유형
array

2.1.51. .spec.ols.quotaHandlersConfig.limitersConfig[]

설명
LimiterConfig는 토큰 할당량 제한에 대한 설정을 정의합니다.
유형
object
필수 항목
  • initialQuota
  • name
  • 기간
  • quotaIncrease
  • type
Expand
속성유형설명

initialQuota

integer

토큰 할당량의 초기 값

name

string

제한자의 이름

기간

string

토큰 할당량이 적용되는 기간

quotaIncrease

integer

토큰 할당량 증가 단계

type

string

제한자의 유형

2.1.52. .spec.ols.rag

설명
RAG 데이터베이스
유형
array

2.1.53. .spec.ols.rag[]

설명
RAGSpec은 RAG 데이터베이스를 검색하는 방법을 정의합니다.
유형
object
필수 항목
  • image
Expand
속성유형설명

image

string

RAG 소스로 사용할 컨테이너 이미지의 URL

indexID

string

RAG 데이터베이스의 인덱스 ID

indexPath

string

컨테이너 이미지 내부의 RAG 데이터베이스 경로

2.1.54. .spec.ols.storage

설명
영구 스토리지 구성
유형
object
Expand
속성유형설명

클래스

string

요청된 볼륨의 스토리지 클래스

size

integer-or-string

요청된 볼륨의 크기

2.1.55. .spec.ols.tlsConfig

설명
Lightspeed 백엔드의 HTTPS 끝점의 TLS 구성
유형
object
Expand
속성유형설명

keyCertSecretRef

object

KeySecretRef는 TLS 키를 보유하는 시크릿입니다.

2.1.56. .spec.ols.tlsConfig.keyCertSecretRef

설명
KeySecretRef는 TLS 키를 보유하는 시크릿입니다.
유형
object
Expand
속성유형설명

name

string

추천자의 이름입니다. 이 필드는 효과적으로 필요하지만 이전 버전과의 호환성으로 인해 비어 있을 수 있습니다. 여기에 빈 값이 있는 이 유형의 인스턴스는 거의 잘못된 것입니다. 자세한 내용은 https://kubernetes.io/docs/concepts/overview/working-with-objects/names/#names

2.1.57. .spec.ols.tlsSecurityProfile

설명
API 끝점에서 사용하는 TLS 보안 프로필
유형
object
Expand
속성유형설명

Custom

``

Custom은 사용자 정의 TLS 보안 프로필입니다. 잘못된 구성으로 사용자 지정 프로필을 사용하는 것은 치명적일 수 있습니다. 사용자 정의 프로파일의 예는 다음과 같습니다.

암호:

- ECDHE-ECDSA-CHACHA20-POLY1305

- ECDHE-RSA-CHACHA20-POLY1305

- ECDHE-RSA-AES128-GCM-SHA256

- ECDHE-ECDSA-AES128-GCM-SHA256

minTLSVersion: VersionTLS11

Intermediate

``

Intermediate는 다음을 기반으로 하는 TLS 보안 프로필입니다.

https://wiki.mozilla.org/Security/Server_Side_TLS#Intermediate_compatibility_.28recommended.29

이는 다음과 같습니다(yaml).

암호:

- TLS_AES_128_GCM_SHA256

- TLS_AES_256_GCM_SHA384

- TLS_CHACHA20_POLY1305_SHA256

- ECDHE-ECDSA-AES128-GCM-SHA256

- ECDHE-RSA-AES128-GCM-SHA256

- ECDHE-ECDSA-AES256-GCM-SHA384

- ECDHE-RSA-AES256-GCM-SHA384

- ECDHE-ECDSA-CHACHA20-POLY1305

- ECDHE-RSA-CHACHA20-POLY1305

- DHE-RSA-AES128-GCM-SHA256

- DHE-RSA-AES256-GCM-SHA384

minTLSVersion: VersionTLS12

Modern

``

modern는 다음을 기반으로 하는 TLS 보안 프로필입니다.

https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility

이는 다음과 같습니다(yaml).

암호:

- TLS_AES_128_GCM_SHA256

- TLS_AES_256_GCM_SHA384

- TLS_CHACHA20_POLY1305_SHA256

minTLSVersion: VersionTLS13

Old

``

Old는 다음을 기반으로 하는 TLS 보안 프로필입니다.

https://wiki.mozilla.org/Security/Server_Side_TLS#Old_backward_compatibility

이는 다음과 같습니다(yaml).

암호:

- TLS_AES_128_GCM_SHA256

- TLS_AES_256_GCM_SHA384

- TLS_CHACHA20_POLY1305_SHA256

- ECDHE-ECDSA-AES128-GCM-SHA256

- ECDHE-RSA-AES128-GCM-SHA256

- ECDHE-ECDSA-AES256-GCM-SHA384

- ECDHE-RSA-AES256-GCM-SHA384

- ECDHE-ECDSA-CHACHA20-POLY1305

- ECDHE-RSA-CHACHA20-POLY1305

- DHE-RSA-AES128-GCM-SHA256

- DHE-RSA-AES256-GCM-SHA384

- DHE-RSA-CHACHA20-POLY1305

- ECDHE-ECDSA-AES128-SHA256

- ECDHE-RSA-AES128-SHA256

- ECDHE-ECDSA-AES128-SHA

- ECDHE-RSA-AES128-SHA

- ECDHE-ECDSA-AES256-SHA384

- ECDHE-RSA-AES256-SHA384

- ECDHE-ECDSA-AES256-SHA

- ECDHE-RSA-AES256-SHA

- DHE-RSA-AES128-SHA256

- DHE-RSA-AES256-SHA256

- AES128-GCM-SHA256

- AES256-GCM-SHA384

- AES128-SHA256

- AES256-SHA256

- AES128-SHA

- AES256-SHA

- DES-CBC3-SHA

minTLSVersion: VersionTLS10

type

string

type은 Old, Intermediate, Modern 또는 Custom 중 하나입니다. Custom은 개별 TLS 보안 프로파일 매개변수를 지정하는 기능을 제공합니다. Old, Intermediate 및 Modern는 다음을 기반으로 하는 TLS 보안 프로필입니다.

https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations

프로필은 의도 기반이므로 새 암호가 개발되고 기존 암호가 안전하지 않은 것으로 확인되면 시간이 지남에 따라 변경될 수 있습니다. 프로세스에서 사용할 수 있는 암호에 따라 목록이 줄어들 수 있습니다.

Modern 프로파일은 아직 공통 소프트웨어 라이브러리에서 잘 채택되지 않았기 때문에 현재 지원되지 않습니다.

2.1.58. .spec.ols.userDataCollection

설명
사용자 데이터 수집 스위치
유형
object
Expand
속성유형설명

피드백Disabled

boolean

 

transcriptsDisabled

boolean

 

2.1.59. .spec.olsDataCollector

설명
OLSDataCollectorSpec은 허용되는 OLS 데이터 수집기 구성을 정의합니다.
유형
object
Expand
속성유형설명

logLevel

string

로그 수준. 유효한 옵션은 DEBUG, INFO, WARNING, ERROR 및 CRITICAL입니다. 기본값: "INFO".

법적 공지

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동