구성
OpenShift Lightspeed 구성
초록
1장. OpenShift Lightspeed 구성 및 배포 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Lightspeed Operator를 설치한 후 OpenShift Lightspeed 구성 및 배포는 세 가지 작업으로 구성됩니다.
이 지침에서는 kubeadmin 사용자 계정을 사용하여 OpenShift Lightspeed를 설치한다고 가정합니다. cluster-admin 권한이 있는 일반 사용자 계정을 사용하는 경우 RBAC에 대해 설명하는 문서의 섹션을 읽으십시오.
먼저 LLM( Large Language Model) 공급자의 인증 정보를 사용하여 인증 정보 시크릿을 생성합니다. 다음으로 Operator가 서비스를 배포하는 데 사용하는 OLSConfig CR(사용자 정의 리소스)을 생성합니다. 마지막으로 OpenShift Lightspeed 서비스가 작동하는지 확인합니다.
OpenShift Container Platform 4.19부터 웹 콘솔의 관점이 통합됩니다. Developer 모드는 기본적으로 더 이상 활성화되지 않습니다.
모든 사용자는 모든 OpenShift Container Platform 웹 콘솔 기능과 상호 작용할 수 있습니다. 그러나 클러스터 소유자가 아닌 경우 클러스터 소유자의 특정 기능에 대한 권한을 요청해야 할 수 있습니다.
여전히 개발자 화면을 활성화할 수 있습니다. 웹 콘솔의 시작 창에서 콘솔 둘러보기, 클러스터 설정, 개발자 화면 활성화에 대한 빠른 시작 정보를 찾고, 링크를 따라 새 기능 및 기능을 탐색할 수 있습니다.
1.1. 웹 콘솔을 사용하여 인증 정보 시크릿 생성 링크 복사링크가 클립보드에 복사되었습니다!
대용량 언어 모델(LLM) 공급자의 API에 액세스하는 데 사용되는 API 토큰과 연결된 파일을 생성합니다. 일반적으로 API 토큰을 사용하여 Cryostat 공급자를 인증합니다. 또는 Microsoft Azure는 Microsoft Entra ID를 사용한 인증도 지원합니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 공급자 토큰을 저장할 시크릿을 생성할 수 있는 권한이 있는 사용자 계정에 로그인됩니다. - OpenShift Lightspeed Operator가 설치되어 있습니다.
프로세스
-
OpenShift 웹 콘솔의 오른쪽 상단에 있는 빠른 생성 (
) 메뉴를 클릭하고 YAML 가져오기 를 선택합니다.
사용 중인 Cryostat 공급자의 YAML 콘텐츠를 웹 콘솔의 텍스트 영역에 붙여넣습니다.
참고YAML 매개변수는 Cryostat 공급자가 액세스 세부 정보를 호출하는 것과 관계없이 항상
apitoken입니다.Cryostat 공급자의 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
api_token은base64로 인코딩되지 않습니다.
Red Hat Enterprise Linux AI에 대한 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
api_token은 시크릿에 저장될 때base64로 인코딩되어야 합니다.
Red Hat OpenShift AI의 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
api_token은 시크릿에 저장될 때base64로 인코딩되어야 합니다.
IBM watsonx의 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
api_token은 시크릿에 저장될 때base64로 인코딩되어야 합니다.
Microsoft Azure OpenAI의 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
api_token은 시크릿에 저장될 때base64로 인코딩되어야 합니다.
또는 Microsoft Azure OpenAI의 경우 Microsoft Entra ID를 사용하여 Cryostat 공급자를 인증할 수 있습니다. Microsoft Entra ID 사용자는 Microsoft Azure OpenAI 리소스에 필요한 역할을 구성해야 합니다. 자세한 내용은 Microsoft C>-< Services OpenAI Contributor(Microsoft Azure OpenAI Service 문서)를 참조하십시오.
Microsoft Entra ID의 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 생성을 클릭합니다.
1.2. 웹 콘솔을 사용하여 Lightspeed 사용자 지정 리소스 파일 생성 링크 복사링크가 클립보드에 복사되었습니다!
CR(사용자 정의 리소스) 파일에는 Operator가 OpenShift Lightspeed를 배포하는 데 사용하는 정보가 포함되어 있습니다. CR 파일의 특정 내용은 각 LLM( Large Language Model) 공급자에 대해 고유합니다. CR 파일을 생성하려면 사용 중인 Cryostat 공급자에 대한 구성 파일을 선택합니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 클러스터 범위 CR 파일을 생성할 수 있는 권한이 있는 사용자 계정에 로그인됩니다. - OpenShift Lightspeed 서비스와 함께 사용할 수 있는 Cryostat 공급자를 사용할 수 있습니다.
- OpenShift Lightspeed Operator가 설치되어 있습니다.
프로세스
-
OpenShift 웹 콘솔의 오른쪽 상단에 있는 빠른 생성 (
) 메뉴를 클릭하고 YAML 가져오기 를 선택합니다.
사용하는 Cryostat 공급자의 YAML 콘텐츠를 웹 콘솔의 텍스트 영역에 붙여넣습니다.
OpenAI CR 파일
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은
false이며, 이 설정은 아이콘을 숨기지 않습니다.hideIcon필드를true로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
Red Hat Enterprise Linux AI CR 파일
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 기본적으로 Red Hat Enterprise Linux AI API 키에는 요청의 일부로 토큰이 필요합니다. Red Hat Enterprise Linux AI 구성에 토큰이 필요하지 않은 경우 인증 요청의 토큰 값을 유효한 문자열로 설정해야 합니다.
- 2
- URL 끝점은
v1로 끝나야 합니다. 예:https://http://3.23.103.8:8000/v1. - 3
- OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은
false이며, 이 설정은 아이콘을 숨기지 않습니다.hideIcon필드를true로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
Red Hat OpenShift AI CR 파일
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 기본적으로 Red Hat OpenShift AI API 키에는 요청의 일부로 토큰이 필요합니다. Red Hat OpenShift AI 구성에 토큰이 필요하지 않은 경우 인증 요청의 토큰 값을 유효한 문자열로 설정해야 합니다.
- 2
- URL 끝점은
v1로 끝나야 합니다. For example,https://<model_name>.<domain_name>.com:443/v1. - 3
- OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은
false이며, 이 설정은 아이콘을 숨기지 않습니다.hideIcon필드를true로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
Microsoft Azure OpenAI CR file
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은
false이며, 이 설정은 아이콘을 숨기지 않습니다.hideIcon필드를true로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
IBM watsonx CR 파일
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은
false이며, 이 설정은 아이콘을 숨기지 않습니다.hideIcon필드를true로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
- 생성을 클릭합니다.
1.2.1. 사용자 정의 TLS 인증서 구성 링크 복사링크가 클립보드에 복사되었습니다!
안전한 OpenShift Lightspeed 서비스 통신을 위해 사용자 지정 TLS 인증서를 구성합니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는OLSConfigCR(사용자 정의 리소스)을 생성하거나 편집할 수 있는 권한이 있는 사용자 계정에 로그인됩니다. - LLM(Large Language Model) 공급자가 있습니다.
- OpenShift Lightspeed Operator가 설치되어 있습니다.
-
인증 정보 시크릿 및
OLSconfigCR을 생성했습니다.
프로세스
- OpenShift Container Platform 웹 콘솔에서 Operator → 설치된 Operator를 클릭합니다.
- 화면 상단에 있는 프로젝트 드롭다운에서 모든 프로젝트를 선택합니다.
- OpenShift Lightspeed Operator를 클릭합니다.
-
OLSConfig 를 클릭한 다음 목록에서
클러스터구성 인스턴스를 클릭합니다. - YAML 탭을 클릭합니다.
TLS 시크릿이 포함된 파일을 포함하도록
OLSconfigCR을 수정합니다.인증 정보 시크릿 및
OLSconfigCR 파일의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 저장을 클릭합니다.
검증
다음 명령을 실행하여 새 포드가
lightspeed-app-server배포에 생성되었는지 확인합니다.oc get pod -n openshift-lightspeed
$ oc get pod -n openshift-lightspeedCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
NAME READY STATUS RESTARTS AGE lightspeed-app-server-5b45d6dd99-5599w 2/2 Running 2 8h lightspeed-console-plugin-88d878686-tjt5p 1/1 Running 1 8d lightspeed-operator-controller-manager-7d7cc4588-p7442 1/1 Running 9 8d lightspeed-postgres-server-5484fcfdfc-kcpjh 1/1 Running 2 8d
NAME READY STATUS RESTARTS AGE lightspeed-app-server-5b45d6dd99-5599w 2/2 Running 2 8h lightspeed-console-plugin-88d878686-tjt5p 1/1 Running 1 8d lightspeed-operator-controller-manager-7d7cc4588-p7442 1/1 Running 9 8d lightspeed-postgres-server-5484fcfdfc-kcpjh 1/1 Running 2 8dCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3. CLI를 사용하여 인증 정보 시크릿 생성 링크 복사링크가 클립보드에 복사되었습니다!
대용량 언어 모델(LLM) 공급자의 API에 액세스하는 데 사용되는 API 토큰과 연결된 파일을 생성합니다. 일반적으로 API 토큰을 사용하여 Cryostat 공급자를 인증합니다. 또는 Microsoft Azure는 Microsoft Entra ID를 사용한 인증도 지원합니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 OpenShift CLI(oc)에 액세스할 수 있습니다. 또는 공급자 토큰을 저장할 시크릿을 생성할 수 있는 권한이 있는 사용자 계정에 로그인됩니다. - OpenShift Lightspeed Operator가 설치되어 있습니다.
프로세스
사용 중인 Cryostat 공급자에 대한 콘텐츠가 포함된 YAML 파일을 생성합니다.
참고YAML 매개변수는 Cryostat 공급자가 액세스 세부 정보를 호출하는 것과 관계없이 항상
apitoken입니다.Cryostat 공급자의 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
api_token은base64로 인코딩되지 않습니다.
Red Hat Enterprise Linux AI에 대한 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
api_token은 시크릿에 저장될 때base64로 인코딩되어야 합니다.
Red Hat OpenShift AI의 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
api_token은 시크릿에 저장될 때base64로 인코딩되어야 합니다.
IBM watsonx의 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
api_token은 시크릿에 저장될 때base64로 인코딩되어야 합니다.
Microsoft Azure OpenAI의 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
api_token은 시크릿에 저장될 때base64로 인코딩되어야 합니다.
또는 Microsoft Azure OpenAI의 경우 Microsoft Entra ID를 사용하여 Cryostat 공급자를 인증할 수 있습니다. Microsoft Entra ID 사용자는 Microsoft Azure OpenAI 리소스에 필요한 역할을 구성해야 합니다. 자세한 내용은 Microsoft C>-< Services OpenAI Contributor(Microsoft Azure OpenAI Service 문서)를 참조하십시오.
Microsoft Entra ID의 인증 정보 시크릿
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 보안을 생성합니다.
oc create -f /path/to/secret.yaml
$ oc create -f /path/to/secret.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4. CLI를 사용하여 Lightspeed 사용자 정의 리소스 파일 생성 링크 복사링크가 클립보드에 복사되었습니다!
CR(사용자 정의 리소스) 파일에는 Operator가 OpenShift Lightspeed를 배포하는 데 사용하는 정보가 포함되어 있습니다. CR 파일의 특정 내용은 각 LLM( Large Language Model) 공급자에 대해 고유합니다. CR 파일을 생성하려면 사용 중인 Cryostat 공급자에 대한 구성 파일을 선택합니다.
사전 요구 사항
-
OpenShift CLI(
oc)에 액세스할 수 있으며cluster-admin역할의 사용자로 로그인됩니다. 또는 클러스터 범위 CR 파일을 생성할 수 있는 권한이 있는 사용자 계정에 로그인됩니다. - OpenShift Lightspeed 서비스와 함께 사용할 수 있는 Cryostat 공급자를 사용할 수 있습니다.
- OpenShift Lightspeed Operator가 설치되어 있습니다.
프로세스
사용하는 Cryostat 공급자에 대한 YAML 콘텐츠가 포함된
OLSConfig파일을 만듭니다.OpenAI CR 파일
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은
false이며, 이 설정은 아이콘을 숨기지 않습니다.hideIcon필드를true로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
Red Hat Enterprise Linux AI CR 파일
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 기본적으로 Red Hat Enterprise Linux AI API 키에는 요청의 일부로 토큰이 필요합니다. Red Hat Enterprise Linux AI 구성에 토큰이 필요하지 않은 경우 인증 요청의 토큰 값을 유효한 문자열로 설정해야 합니다.
- 2
- URL 끝점은
v1로 끝나야 합니다. 예:https://http://3.23.103.8:8000/v1. - 3
- OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은
false이며, 이 설정은 아이콘을 숨기지 않습니다.hideIcon필드를true로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
Red Hat OpenShift AI CR 파일
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 기본적으로 Red Hat OpenShift AI API 키에는 요청의 일부로 토큰이 필요합니다. Red Hat OpenShift AI 구성에 토큰이 필요하지 않은 경우 인증 요청의 토큰 값을 유효한 문자열로 설정해야 합니다.
- 2
- URL 끝점은
v1로 끝나야 합니다. For example,https://<model_name>.<domain_name>.com:443/v1. - 3
- OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은
false이며, 이 설정은 아이콘을 숨기지 않습니다.hideIcon필드를true로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
Microsoft Azure OpenAI CR file
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은
false이며, 이 설정은 아이콘을 숨기지 않습니다.hideIcon필드를true로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
IBM watsonx CR 파일
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- OpenShift Container Platform 웹 콘솔에서 OpenShift Lightspeed 아이콘을 숨길지 여부를 지정합니다. 기본 설정은
false이며, 이 설정은 아이콘을 숨기지 않습니다.hideIcon필드를true로 설정하면 아이콘이 숨겨집니다. 예를 들어 OpenShift Lightspeed API에 액세스할 수 없는 클러스터 사용자의 아이콘을 숨길 수 있습니다.
다음 명령을 실행합니다.
oc create -f /path/to/config-cr.yaml
$ oc create -f /path/to/config-cr.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow Operator는 YAML 구성 파일의 정보를 사용하여 OpenShift Lightspeed를 배포합니다.
1.4.1. trusted-ca 인증서 및 Cryostat 공급자 지원 링크 복사링크가 클립보드에 복사되었습니다!
TLS 인증서를 사용하여 대용량 언어 모델(LLM) 및 OpenShift Lightspeed Service와의 통신을 설정할 수 있습니다. 일반적으로 사용자 지정 프록시를 사용하여 Cryostat와 통신하는 경우 이 작업이 필요합니다.
OpenShift Lightspeed 서비스는 다음 Cryostat 공급자를 위해 trusted-ca 인증서 추가를 지원합니다.
- Red Hat Enterprise Linux AI vLLM
- Red Hat OpenShift AI vLLM
- OpenAI
- Microsoft Azure OpenAI
trusted-ca 인증서를 추가하려면 인증서가 포함된 ConfigMap 오브젝트를 생성해야 합니다. 그런 다음 다음 예와 같이 오브젝트 이름을 OLSConfig CR(사용자 정의 리소스) 파일에 추가합니다.
ols:
additionalCAConfigMapRef:
name: <config_map_name>
ols:
additionalCAConfigMapRef:
name: <config_map_name>
1.4.2. Cryostat에 대한 trusted-ca 인증서로 OpenShift Lightspeed 구성 링크 복사링크가 클립보드에 복사되었습니다!
대규모 언어 모델(LLM) 공급자에 연결하도록 trusted-ca 인증서로 OpenShift Lightspeed를 구성합니다.
사용 중인 Cryostat 공급자에 OpenShift Lightspeed 서비스를 인증하기 위해 trusted-ca 인증서가 필요한 경우 이 절차를 수행해야 합니다. Cryostat 공급자에 서비스를 인증하는 trusted-ca 인증서가 필요하지 않은 경우 이 절차를 건너뛰어야 합니다.
프로세스
-
인증서 파일의 내용을 복사하여
caCertFileName이라는 파일에 붙여넣습니다. 다음 명령을 실행하여
trusted-certs라는ConfigMap오브젝트를 생성합니다.oc create configmap trusted-certs --from-file=caCertFileName --namespace openshift-lightspeed
$ oc create configmap trusted-certs --from-file=caCertFileName --namespace openshift-lightspeedCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Cryostat 공급자에 연결하는 데 필요한 CA 인증서를 지정합니다. 하나 이상의 인증서를 포함할 수 있습니다.
방금 생성한
ConfigMap오브젝트의 이름을 포함하도록OLSConfig사용자 지정 리소스 파일을 업데이트합니다.Red Hat Enterprise Linux AI CR 파일의 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
ConfigMap오브젝트의 이름을 지정합니다.
사용자 정의 CR을 생성합니다.
oc apply -f <olfconfig_cr_filename>
$ oc apply -f <olfconfig_cr_filename>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5. OpenShift Lightspeed 배포 확인 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Lightspeed 서비스가 배포된 후 작동하는지 확인합니다.
OpenShift Container Platform 4.19부터 웹 콘솔의 관점이 통합됩니다. Developer 모드는 기본적으로 더 이상 활성화되지 않습니다.
모든 사용자는 모든 OpenShift Container Platform 웹 콘솔 기능과 상호 작용할 수 있습니다. 그러나 클러스터 소유자가 아닌 경우 클러스터 소유자의 특정 기능에 대한 권한을 요청해야 할 수 있습니다.
여전히 개발자 화면을 활성화할 수 있습니다. 웹 콘솔의 시작 창에서 콘솔 둘러보기, 클러스터 설정, 개발자 화면 활성화에 대한 빠른 시작 정보를 찾고, 링크를 따라 새 기능 및 기능을 탐색할 수 있습니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. -
OpenShift CLI(
oc)에 액세스할 수 있습니다. - OpenShift Lightspeed Operator가 설치되어 있습니다.
-
인증 정보 시크릿과
OLSConfig사용자 정의 리소스 구성 파일을 생성했습니다.
프로세스
OpenShift Container Platform 웹 콘솔에서 프로젝트 드롭다운 목록을 클릭합니다.
참고OpenShift Container Platform 4.18 및 이전 버전의 경우 창 상단에 있는 드롭다운 목록에서 개발자 화면을 선택하여 프로젝트 드롭다운 목록에 액세스합니다.
- 토글 스위치를 활성화하여 기본 프로젝트를 표시합니다.
- 목록에서 openshift-lightspeed 를 선택합니다.
다음 명령을 실행하여 OpenShift Lightspeed가 준비되었는지 확인합니다.
oc logs deployment/lightspeed-app-server -c lightspeed-service-api -n openshift-lightspeed | grep Uvicorn
$ oc logs deployment/lightspeed-app-server -c lightspeed-service-api -n openshift-lightspeed | grep UvicornCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
INFO: Uvicorn running on https://0.0.0.0:8443 (Press CTRL+C to quit)
INFO: Uvicorn running on https://0.0.0.0:8443 (Press CTRL+C to quit)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.6. Lightspeed 및 역할 기반 액세스 제어(RBAC) 정보 링크 복사링크가 클립보드에 복사되었습니다!
RBAC(역할 기반 액세스 제어)는 역할 및 권한이 정의된 권한 있는 사용자에게 시스템 액세스를 제한하는 시스템 보안 방법입니다.
OpenShift Lightspeed RBAC는 바이너리입니다. 기본적으로 모든 클러스터 사용자가 OpenShift Lightspeed 인터페이스에 액세스할 수 있는 것은 아닙니다. 권한을 부여할 수 있는 사용자가 액세스 권한을 부여해야 합니다. OpenShift Lightspeed가 설치된 OpenShift 클러스터의 모든 사용자는 OpenShift Lightspeed 버튼을 볼 수 있지만 권한이 있는 사용자만 OpenShift Lightspeed에 질문을 제출할 수 있습니다.
OpenShift Lightspeed의 RBAC 기능을 평가하려면 kubeadmin 계정 이외의 사용자가 클러스터에 필요합니다. kubeadmin 계정에는 항상 OpenShift Lightspeed에 액세스할 수 있습니다.
1.6.1. 개별 사용자에게 액세스 권한 부여 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 개별 사용자에게 액세스 권한을 부여하는 방법을 설명합니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 권한을 부여할 수 있는 사용자로 로그인할 수도 있습니다. - OpenShift Lightspeed 서비스를 배포했습니다.
-
OpenShift CLI(
oc)에 액세스할 수 있습니다.
프로세스
명령줄에서 다음 명령을 실행합니다.
oc adm policy add-cluster-role-to-user \ lightspeed-operator-query-access <user_name>
$ oc adm policy add-cluster-role-to-user \ lightspeed-operator-query-access <user_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 또는 다음 명령을 사용하여 개별 사용자에게 액세스 권한을 부여할 때 YAML 파일을 사용할 수 있습니다.
oc adm policy add-cluster-role-to-user lightspeed-operator-query-access <user_name> -o yaml --dry-run
$ oc adm policy add-cluster-role-to-user lightspeed-operator-query-access <user_name> -o yaml --dry-runCopy to Clipboard Copied! Toggle word wrap Toggle overflow 터미널에서 다음 출력을 반환합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 오브젝트를 생성하기 전에 <
user_name> 대신 실제 사용자 이름을 입력합니다.
출력을 YAML 파일로 저장하고 다음 명령을 실행하여 사용자 액세스 권한을 부여합니다.
oc create -f <filename>
$ oc create -f <filename>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.6.2. 사용자 그룹에 액세스 권한 부여 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 사용자 그룹에 액세스 권한을 부여하는 방법을 설명합니다. 사용자 그룹을 포함하여 클러스터에 고급 ID 관리가 구성된 경우 OpenShift Lightspeed 서비스에 대한 특정 그룹 액세스 권한을 모든 사용자에게 부여할 수 있습니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 권한을 부여할 수 있는 사용자로 로그인할 수도 있습니다. - OpenShift Lightspeed 서비스를 배포했습니다.
- OpenShift CLI(oc)에 액세스할 수 있습니다.
프로세스
명령줄에서 다음 명령을 실행합니다.
oc adm policy add-cluster-role-to-group \ lightspeed-operator-query-access <group_name>
$ oc adm policy add-cluster-role-to-group \ lightspeed-operator-query-access <group_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 또는 다음 명령을 사용하여 사용자 그룹에 액세스 권한을 부여할 때 YAML 파일을 사용할 수 있습니다.
oc adm policy add-cluster-role-to-group lightspeed-operator-query-access <group_name> -o yaml --dry-run
$ oc adm policy add-cluster-role-to-group lightspeed-operator-query-access <group_name> -o yaml --dry-runCopy to Clipboard Copied! Toggle word wrap Toggle overflow 터미널에서 다음 출력을 반환합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 오브젝트를 생성하기 전에 <
user_group> 대신 실제 사용자 그룹을 입력합니다.
출력을 YAML 파일로 저장하고 다음 명령을 실행하여 사용자 그룹에 액세스 권한을 부여합니다.
oc create -f <filename>
$ oc create -f <filename>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.7. 정보 필터링 및 수정 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Lightspeed를 구성하여 정보를 필터링하거나 재확인하여 Cryostat 공급자로 보낼 수 있습니다. 다음 예제에서는 OLSConfig 파일을 수정하여 IP 주소를 수정하는 방법을 보여줍니다.
샘플 데이터에 대해 정규 표현식을 테스트하여 필터링 또는 수정하려는 정보를 포착하고 있으며 필터링하거나 수정하지 않으려는 정보를 실수로 수집하지 않는지 확인해야 합니다. 정규식을 테스트하는 데 사용할 수 있는 타사 웹 사이트도 있습니다. 타사 사이트를 사용할 때는 개인 데이터 공유와 관련하여 주의해야 합니다. 또는 Python을 사용하여 로컬에서 정규식을 테스트할 수 있습니다. Python에서는 매우 많은 양의 정규 표현식을 설계할 수 있습니다. 쿼리 필터로 여러 복잡한 표현식을 사용하면 OpenShift Lightspeed의 성능에 부정적인 영향을 미칠 수 있습니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. -
OpenShift CLI(
oc)에 액세스할 수 있습니다. - OpenShift Lightspeed Operator를 설치하고 OpenShift Lightspeed 서비스를 배포했습니다.
프로세스
OLSConfig파일을 수정하고 필터링할 각 정규식에 대한 항목을 생성합니다. 다음 예제에서는 IP 주소를 수정합니다.사용자 정의 리소스 파일의 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 수정된 OpenShift Lightspeed 사용자 지정 구성을 적용합니다.
oc apply -f OLSConfig.yaml
$ oc apply -f OLSConfig.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.8. BYO Knowledge 툴 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Lightspeed 서비스는 대용량 언어 모델(LLM)을 사용하여 질문에 대한 응답을 생성합니다. BYO Knowledge 툴을 사용하여 검색 대상 생성(RAG) 데이터베이스를 만들어 Cryostat에 사용할 수 있는 지식을 향상시킬 수 있습니다.
RAG 데이터베이스를 생성할 때 환경에 맞게 OpenShift Lightspeed 서비스를 사용자 지정합니다. 예를 들어 네트워크 관리자는 OpenShift Container Platform 클러스터를 프로비저닝하는 데 사용되는 표준 운영 절차(SOP)를 개발할 수 있습니다. 그런 다음 네트워크 관리자는 BYO Knowledge 도구를 사용하여 SOP의 정보를 포함하여 Cryostat에 제공된 지식을 향상시킬 수 있습니다.
Cryostat에 대한 자체 지식을 제공하려면 다음 단계를 완료합니다.
- 마크다운 형식으로 사용자 지정 콘텐츠를 생성합니다.
- BYO Knowledge 툴을 사용하여 콘텐츠를 컨테이너 이미지로 패키징합니다.
-
컨테이너 이미지를
quay.io와 같은 이미지 레지스트리로 내보냅니다. -
OLSConfig사용자 지정 리소스 파일을 업데이트하여 이미지 레지스트리로 내보낸 이미지를 나열합니다. OpenShift Lightspeed 가상 도우미에 액세스하고 사용자가 사용할 수 있는 사용자 지정 지식과 관련된 질문을 제출합니다.
참고BYO Knowledge 도구를 사용하면 Cryostat에서 사용할 수 있는 문서가 Cryostat 공급자로 전송됩니다.
1.8.1. 문서 제목 및 URL 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Lightspeed는 서비스가 응답을 생성하는 데 사용하는 문서의 제목과 URL을 표시할 수 있습니다. RG(검색된 생성) 데이터베이스에서 제목 및 URL은 메타데이터로 문서와 함께 제공됩니다. BYO Knowledge 툴은 툴에서 처리하는 마크다운 파일에 있는 경우 YAML 프런트마터에서 제목 및 url 속성을 가져올 수 있습니다.
마크다운 파일에 제목 및 url 속성이 있는 프런트마터가 없으면 첫 번째 최상위 마크다운 제목(예 : # 계층 소개 )이 제목이 되고 파일 경로가 URL이 됩니다.
1.8.2. Cryostat에 대한 사용자 정의 지식 제공 링크 복사링크가 클립보드에 복사되었습니다!
원격 이미지 레지스트리에 있는 컨테이너 이미지에 대한 액세스를 제공하여 대용량 언어 모델(LLM)에서 사용할 수 있는 정보를 사용자 지정합니다. 이 절차의 예제에서는 quay.io 를 원격 컨테이너 이미지 레지스트리로 사용하고 사용자 지정 이미지의 경로는 quay.io/<username>/my-byok-image:latest 입니다.
BYO Knowledge 도구는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
사전 요구 사항
-
cluster-admin역할의 사용자와 같이 클러스터 범위 CR(사용자 정의 리소스) 파일을 생성할 수 있는 권한이 있는 사용자 계정으로 OpenShift Container Platform 웹 콘솔에 로그인했습니다. - OpenShift Lightspeed 서비스와 함께 사용할 수 있는 Cryostat 공급자를 사용할 수 있습니다.
- OpenShift Lightspeed Operator가 설치되어 있습니다.
-
추가하려는 사용자 지정 정보는
.md확장이 포함된 마크다운 파일의 컬렉션으로 존재합니다. 다른 파일 형식은 지원되지 않습니다. -
Podman을 사용하여
registry.redhat.io에 로그인했습니다. -
quay.io와 같은 컨테이너 이미지 레지스트리에 대한 계정이 있습니다.
프로세스
검색 대상 생성(RAG) 데이터베이스에 대한 마크다운 파일이 있는 디렉터리의 위치와 다음 명령을 실행하여 BYO Knowledge 툴에서 생성하는 이미지의 경로를 지정합니다.
podman run -it --rm --device=/dev/fuse \ -v $XDG_RUNTIME_DIR/containers/auth.json:/run/user/0/containers/auth.json:Z \ -v <dir_tree_with_markdown_files>:/markdown:Z \ -v <dir_for_image_tar>:/output:Z \ registry.redhat.io/openshift-lightspeed-tech-preview/lightspeed-rag-tool-rhel9:latest
$ podman run -it --rm --device=/dev/fuse \ -v $XDG_RUNTIME_DIR/containers/auth.json:/run/user/0/containers/auth.json:Z \ -v <dir_tree_with_markdown_files>:/markdown:Z \ -v <dir_for_image_tar>:/output:Z \ registry.redhat.io/openshift-lightspeed-tech-preview/lightspeed-rag-tool-rhel9:latestCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고툴에서 생성하는 컨테이너 이미지에는 사용자 지정 RAG 데이터베이스가 포함되어 있습니다. RAG 데이터베이스는 Cryostat에 대한 추가 정보를 제공합니다.
다음 명령을 실행하여 BYO Knowledge 툴에서 생성한 컨테이너 이미지를 로드합니다.
podman load < <directory_for_image_tar>/<my-byok-image.tar>
$ podman load < <directory_for_image_tar>/<my-byok-image.tar>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 로컬 컴퓨터에 있는 podman 이미지를 표시합니다.
podman images
$ podman imagesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
REPOSITORY TAG IMAGE ID CREATED SIZE localhost/my-byok-image latest be7d1770bf10 1 minute ago 2.37 GB ...
REPOSITORY TAG IMAGE ID CREATED SIZE localhost/my-byok-image latest be7d1770bf10 1 minute ago 2.37 GB ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 이미지를 컨테이너 이미지 레지스트리로 내보낼 수 있도록 이름과 대상을 사용하여 로컬 이미지에 태그를 지정합니다.
podman tag localhost/my-byok-image:latest quay.io/<username>/my-byok-image:latest
$ podman tag localhost/my-byok-image:latest quay.io/<username>/my-byok-image:latestCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 로컬 컨테이너 이미지를 컨테이너 이미지 레지스트리로 내보냅니다.
podman push quay.io/<username>/my-byok-image:latest
$ podman push quay.io/<username>/my-byok-image:latestCopy to Clipboard Copied! Toggle word wrap Toggle overflow OLSconfigCR을 수정하여 새로 생성된 RAG 데이터베이스를 기존 데이터베이스와 함께 배포합니다.- OpenShift Container Platform 웹 콘솔에서 Operator → 설치된 Operator를 클릭합니다.
- 화면 상단에 있는 프로젝트 드롭다운에서 모든 프로젝트를 선택합니다.
- OpenShift Lightspeed Operator 를 클릭합니다.
-
OLSConfig 를 클릭한 다음 목록에서
클러스터구성 인스턴스를 클릭합니다. - YAML 탭을 클릭합니다.
spec.ols.ragyaml 코드를 삽입합니다.OLSconfigCR 파일의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 여기서
image는 OpenShift Lightspeed Operator가 사용자 정의 콘텐츠에 액세스할 수 있도록 이미지 레지스트리로 푸시된 이미지의 태그를 지정합니다. OpenShift Lightspeed Operator는 사용자가 생성하는 여러 RAG 데이터베이스에서 작업할 수 있습니다.
- 저장을 클릭합니다.
검증
OpenShift Lightspeed 가상 도우미에 액세스하고 사용자가 제공한 사용자 정의 콘텐츠와 관련된 질문을 제출합니다.
OpenShift Lightspeed 가상 도우미는 사용자 정의 콘텐츠를 기반으로 응답을 생성합니다.
1.8.3. OpenShift Container Platform 문서 RAG 데이터베이스 비활성화 링크 복사링크가 클립보드에 복사되었습니다!
OLSConfig CR(사용자 정의 리소스) 파일을 수정하여 OpenShift Container Platform 문서가 포함된 내장된 Retrieval-Augmented Generation(RAG) 데이터베이스를 비활성화합니다. 그런 다음 OpenShift Lightspeed에서 사용하는 유일한 RAG 데이터베이스는 BYO Knowledge 기능을 사용하는 것입니다.
사전 요구 사항
-
cluster-admin역할의 사용자와 같이 클러스터 범위 CR 파일을 생성할 수 있는 권한이 있는 사용자 계정으로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. - OpenShift Lightspeed Operator가 설치되어 있습니다.
- 대규모 언어 모델 공급자를 구성했습니다.
-
OpenShift Lightspeed 서비스를 자동으로 배포하는
OLSConfigCR 파일을 구성했습니다. - "사용자 정의 지식 제공"에 설명된 대로 사용할 콘텐츠가 포함된 RAG 데이터베이스를 생성했습니다.
프로세스
- OpenShift Container Platform 웹 콘솔에서 Operator → 설치된 Operator를 클릭합니다.
- 화면 상단에 있는 프로젝트 목록에서 모든 프로젝트를 선택합니다.
- OpenShift Lightspeed Operator 를 클릭합니다.
-
OLSConfig 를 클릭한 다음 목록에서
클러스터구성 인스턴스를 클릭합니다. - YAML 탭을 클릭합니다.
spec.ols.byokRAGOnlyYAML 코드를 삽입합니다.OLSconfigCR 파일의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- OpenShift Lightspeed가 BYO Knowledge 기능을 사용하여 생성한 RAG 데이터베이스만 사용하도록
true를 지정합니다.true인 경우 OpenShift Lightspeed는 OpenShift Container Platform 문서가 포함된 기본 RAG 데이터베이스를 사용하지 않습니다.
- 저장을 클릭합니다.
1.9. 클러스터 상호 작용 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Lightspeed 서비스는 대용량 언어 모델(LLM)을 사용하여 질문에 대한 응답을 생성합니다. 클러스터 상호 작용 기능을 활성화하여 OpenShift Container Platform 클러스터에 대한 정보를 사용하여 Cryostat에 제공되는 지식을 향상시킬 수 있습니다. 클러스터에 포함된 Kubernetes 오브젝트에 대한 정보를 제공하면 Cryostat가 환경에 대한 매우 구체적인 응답을 생성할 수 있습니다.
모델 컨텍스트 프로토콜(MCP)은 애플리케이션이 컨텍스트를 제공하는 방법을 표준화하는 오픈 프로토콜입니다. MCP 서버는 프로토콜을 사용하여 외부 리소스에서 실시간 정보를 요청 및 수신하여 context를 늘리기 위한 표준화된 방법을 제공합니다.
클러스터 상호 작용을 활성화하면 OpenShift Lightspeed Operator가 MCP 서버를 설치합니다. MCP 서버는 OpenShift Lightspeed 서비스에 OpenShift API에 액세스할 수 있습니다. 이 액세스를 통해 서비스는 읽기 작업을 수행하여 ScanSetting에 대한 더 많은 컨텍스트를 수집하여 서비스에서 OpenShift 클러스터에 있는 Kubernetes 오브젝트에 대한 질문에 답변할 수 있습니다.
툴을 효과적으로 선택하고 사용할 수 있는 OpenShift Lightspeed의 기능은 대규모 언어(LLM) 모델에 매우 민감합니다. 일반적으로 더 많은 매개 변수가 있는 대규모 모델은 더 잘 수행되며 가장 좋은 성능은 최신 AI 기능을 나타내는 매우 큰 경계 모델에서 제공됩니다. 작은 모델을 사용할 때 툴 선택 또는 클러스터 상호 작용의 다른 측면에서 성능이 저하될 수 있습니다.
OpenShift Lightspeed Service에서 클러스터 상호 작용 기능을 활성화하려면 Cryostat 공급자에서 툴 호출을 활성화해야 합니다.
툴 호출을 활성화하면 토큰 사용이 크게 증가할 수 있습니다. 공개 모델 공급자를 사용하면 토큰 사용량을 늘리면 청구 비용이 증가할 수 있습니다.
1.9.1. 클러스터 상호 작용 활성화 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 상호 작용 기능을 활성화하려면 OLSConfig 사용자 지정 리소스를 수정합니다.
클러스터 상호 작용 기능은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
사전 요구 사항
-
cluster-admin역할의 사용자로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. 또는 클러스터 범위 CR을 생성할 수 있는 권한이 있는 사용자 계정에 로그인할 수 있습니다. - LLM(Large Language Model) 공급자를 구성했습니다.
- OpenShift Lightspeed Operator가 설치되어 있습니다.
프로세스
- OpenShift Container Platform 웹 콘솔에서 Operator → 설치된 Operator를 클릭합니다.
- OpenShift Lightspeed Operator를 클릭합니다.
-
OLSConfig 를 클릭한 다음 목록에서
클러스터구성 인스턴스를 클릭합니다. - YAML 탭을 클릭합니다.
spec.ols.introspectionEnabled매개변수를true로 설정하여 클러스터 상호 작용을 활성화합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 저장을 클릭합니다.
검증
OpenShift Lightspeed 가상 도우미에 액세스하여 클러스터와 관련된 질문을 제출합니다.
OpenShift Lightspeed 가상 도우미는 사용자 환경과 관련된 고도로 세분화된 응답을 생성합니다.
1.9.2. 사용자 지정 MCP 서버 활성화 링크 복사링크가 클립보드에 복사되었습니다!
대용량 언어 모델(LLM)이 툴을 사용하여 질문에 대한 답변을 생성하도록 사용자 환경의 툴과 상호 작용하는 추가 MCP 서버를 추가합니다.
클러스터 상호 작용 기능은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
사전 요구 사항
- OpenShift Lightspeed Operator가 설치되어 있습니다.
- 대규모 언어 모델 공급자를 구성했습니다.
-
OpenShift Lightspeed 서비스를 자동으로 배포하는
OLSConfigCR 파일을 구성했습니다.
프로세스
다음 명령을 실행하여 OpenShift Lightspeed
OLSconfigCR(사용자 정의 리소스) 파일을 엽니다.oc edit olsconfig cluster
$ oc edit olsconfig clusterCopy to Clipboard Copied! Toggle word wrap Toggle overflow spec.featureGates사양 파일에MCPServer를 추가하고 MCP 서버 정보를 포함합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- MCP 서버 기능을 지정합니다.
- 2
- MCP 서버의 이름을 지정합니다.
- 3
- MCP 서버가 통신하는 데 사용하는 URL 경로를 지정합니다.
- 4
- MCP 서버가 쿼리에 응답해야 하는 시간을 지정합니다. 클라이언트가 지정된 시간 내에 쿼리를 수신하지 않으면 MCP 서버가 시간 초과됩니다. 이 예에서 시간 초과는 30초입니다.
- 5
- 클라이언트가 SSE(Server-Sent Events) 연결에서 새 데이터를 기다리는 시간을 지정합니다. 클라이언트가 해당 시간 내에 데이터를 수신하지 않으면 클라이언트가 연결을 종료합니다.
- 6
- HTTP 요청이 MCP 서버에 전송하는 추가 헤더를 지정합니다.
- 7
enableSSE를true로 설정하면 MCP 서버에서 서버에 새 정보가 있을 때마다 MCP 서버가 클라이언트에 업데이트를 내보내는 데 사용하는 단방향 채널을 설정합니다. 기본 설정은false입니다.
저장을 클릭합니다.
저장 작업은 파일을 저장하고 변경 사항을 적용하여 OpenShift Lightspeed 서비스에서 MCP 서버를 사용할 수 있도록 합니다.
1.10. 토큰 및 토큰 할당량 제한 링크 복사링크가 클립보드에 복사되었습니다!
토큰은 텍스트의 작은 청크로, 한 문자만큼 작거나 한 단어로 클 수 있습니다. 토큰은 OpenShift Lightspeed 서비스가 대규모 언어 모델(LLM)에서 전송하거나 수신하는 텍스트 양을 정량화하는 데 사용되는 측정 단위입니다. 서비스와 Cryostat와의 모든 상호 작용은 토큰으로 계산됩니다.
토큰 할당량 제한은 특정 기간 동안 사용할 수 있는 토큰 수를 정의합니다. 토큰 할당량 제한을 구현하면 비용을 제어하고 쿼리를 효율적으로 사용할 수 있으며 시스템 요구 사항을 규제할 수 있습니다. 다중 사용자 구성에서 토큰 할당량 제한은 모든 사용자에게 동일한 액세스를 제공하여 모든 사용자가 쿼리를 제출할 수 있도록 하는 데 도움이 됩니다.
OpenShift 클러스터 또는 OpenShift 사용자 계정에 대한 토큰 할당량 제한을 정의할 수 있습니다.
1.10.1. 토큰 할당량 제한 활성화 링크 복사링크가 클립보드에 복사되었습니다!
ConfigMap 리소스에서 키-값 쌍을 정의하여 OpenShift Lightspeed 서비스에 대한 토큰 할당량 제한을 활성화합니다. OpenShift Lightspeed Pod는 ConfigMap 리소스를 볼륨으로 마운트하여 여기에 저장된 파일에 대한 액세스를 활성화합니다. OLSConfig CR(사용자 정의 리소스)은 ConfigMap 리소스를 참조하여 할당량 제한 정보를 가져옵니다.
사전 요구 사항
- OpenShift Lightspeed Operator를 설치했습니다.
- 대규모 언어 모델 공급자를 구성했습니다.
- PostgreSQL 데이터베이스가 구성되고 OpenShift Lightspeed 서비스가 데이터베이스에 액세스할 수 있습니다.
프로세스
다음 명령을 실행하여 OpenShift Lightspeed
OLSconfigCR 파일을 엽니다.oc edit olsconfig cluster
$ oc edit olsconfig clusterCopy to Clipboard Copied! Toggle word wrap Toggle overflow 토큰 할당량 제한 정보를 포함하도록
spec.ols.quotaHandlersConfig사양을 수정합니다.OpenShift Lightspeed
OLSConfigCR의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 사용자 계정의 토큰 제한을 지정합니다.
- 2
- 기간 필드에 지정된 기간 동안 각 사용자에 대해 토큰 할당량 제한을 100,000개로 지정합니다.
- 3
period필드에 지정된 기간의 끝에 사용자의 토큰 할당량 제한을 1000으로 늘립니다.- 4
- 클러스터의 토큰 제한을 지정합니다.
- 5
- 기간 필드에 지정된 기간 동안 각 클러스터에 대해 토큰 할당량 제한을 1,000,000개로 지정합니다.
- 6
- 기간 필드에 지정된 기간의 끝에 클러스터의 토큰 할당량 제한을 100,000개로 늘립니다.
- 7
- 기간이 재설정되거나 할당량 제한이 증가할 때까지 스케줄러가 대기하는 시간을 정의합니다.
저장을 클릭합니다.
저장 작업은 파일을 저장하고 변경 사항을 적용하여 토큰 할당량 제한을 활성화합니다.
1.11. OpenShift Lightspeed 및 PostgreSQL 지속성 정보 링크 복사링크가 클립보드에 복사되었습니다!
PostgreSQL 지속성을 사용하면 OpenShift Lightspeed 대화 기록 또는 할당량 사용과 같은 데이터를 PostgreSQL 데이터베이스에 저장하여 데이터를 영구 볼륨에 저장할 수 있습니다. PostgreSQL 지속성을 사용하면 PostgreSQL Pod가 다시 시작되거나 OpenShift Container Platform 설치에서 다시 예약되면 데이터가 지속됩니다.
PostgreSQL 지속성은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
PostgreSQL 지속성은 기본적으로 비활성화되어 있습니다. 기능을 활성화하려면 spec.ols.storage 사양을 OLSConfig CR(사용자 정의 리소스)에 추가합니다.
1.11.1. PostgreSQL 지속성 활성화 링크 복사링크가 클립보드에 복사되었습니다!
OLSConfig CR(사용자 정의 리소스) 파일을 수정하여 OpenShift Lightspeed 서비스의 PostgreSQL 지속성을 활성화합니다.
사전 요구 사항
-
cluster-admin역할의 사용자와 같이 클러스터 범위 CR 파일을 생성할 수 있는 권한이 있는 사용자 계정으로 OpenShift Container Platform 웹 콘솔에 로그인되어 있습니다. - OpenShift Lightspeed Operator가 설치되어 있습니다.
- 대규모 언어 모델 공급자를 구성했습니다.
프로세스
- OpenShift Container Platform 웹 콘솔에서 Operator → 설치된 Operator를 클릭합니다.
- 화면 상단에 있는 프로젝트 목록에서 모든 프로젝트를 선택합니다.
- OpenShift Lightspeed Operator 를 클릭합니다.
-
OLSConfig 를 클릭한 다음 목록에서
클러스터구성 인스턴스를 클릭합니다. - YAML 탭을 클릭합니다.
spec.ols.storageYAML 코드를 삽입합니다.OLSconfigCR 파일의 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 클래스는 클러스터에 있는 스토리지 클래스의 기존 인스턴스에 따라 다릅니다. 스토리지 클래스를 비워 두면 OpenShift Lightspeed에서 기본값을 사용합니다. PostgreSQL 데이터베이스에 할당된 영구 볼륨은 크기가 1GB이며 기본 클러스터의 스토리지 클래스를 사용합니다. 기본값을 사용하려면
storage매개변수에 빈 중괄호를 지정합니다.
size및class매개변수를 변경하려면 매개 변수에 대한 명시적 값을 독립적으로 지정할 수 있습니다.ols: storage: size: 768Mi class: gp2-csiols: storage: size: 768Mi1 class: gp2-csi2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 저장을 클릭합니다.
2장. OLSConfig API 참조 링크 복사링크가 클립보드에 복사되었습니다!
OLSConfig 는 OpenShift Lightspeed 구성 오브젝트의 스키마이며 기본 배포의 구조와 매개 변수를 정의합니다.
API 매개변수 정보는 OLSConfig API 참조에서 시작되었으며 편의를 위해 여기에 제공됩니다.
2.1. OLSConfig API 사양 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- Red Hat Red Hat OpenShift Lightspeed 인스턴스. OLSConfig는 olsconfigs API의 스키마입니다.
- 유형
-
object - 필수 항목
-
spec
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| APIVersion은 버전이 지정된 이 오브젝트 표현의 스키마를 정의합니다. 서버는 인식된 스키마를 최신 내부 값으로 변환해야 하며 인식할 수 없는 값을 거부할 수 있습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources |
|
|
| kind는 이 오브젝트가 나타내는 REST 리소스에 해당하는 문자열 값입니다. 서버는 클라이언트가 요청을 제출하는 끝점에서 이를 유추할 수 있습니다. CamelCase로 업데이트할 수 없습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds |
|
|
| 표준 오브젝트의 메타데이터입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata |
|
|
| OLSConfigSpec은 원하는 OLSConfig 상태를 정의합니다. |
2.1.1. .metadata 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 표준 오브젝트의 메타데이터입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata
- 유형
-
object
2.1.2. .spec 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- OLSConfigSpec은 원하는 OLSConfig 상태를 정의합니다.
- 유형
-
object - 필수 항목
-
llm -
OLS
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 기능 Gates에는 명시적으로 활성화할 기능 목록이 있습니다. 그러지 않으면 기본적으로 비활성화되어 있습니다. 가능한 값은 MCPServer입니다. |
|
|
| CryostatSpec은 대규모 언어 모델(LLM)의 원하는 상태를 정의합니다. |
|
|
| MCP 서버 설정 |
|
|
| OLSSpec은 원하는 OLS 배포 상태를 정의합니다. |
|
|
| OLSDataCollectorSpec은 허용되는 OLS 데이터 수집기 구성을 정의합니다. |
2.1.3. .spec.llm 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- CryostatSpec은 대규모 언어 모델(LLM)의 원하는 상태를 정의합니다.
- 유형
-
object - 필수 항목
-
공급자
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
|
2.1.4. .spec.llm.providers 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 유형
-
array
2.1.5. .spec.llm.providers[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- providerSpec은 원하는 Cryostat 공급자를 정의합니다.
- 유형
-
object - 필수 항목
-
credentialsSecretRef -
모델 -
name -
type
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| Azure OpenAI 공급자의 API 버전 |
|
|
| API 공급자 인증 정보를 저장하는 시크릿 오브젝트의 이름 |
|
|
| Azure OpenAI 배포 이름 |
|
|
| 공급자의 모델 목록 |
|
|
| 공급자 이름 |
|
|
| Cryostatx 프로젝트 ID |
|
|
| 공급자에 연결하는 데 사용되는 TLS 보안 프로필 |
|
|
| 공급자 유형 |
|
|
| 공급자 API URL |
2.1.6. .spec.llm.providers[].credentialsSecretRef 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- API 공급자 인증 정보를 저장하는 시크릿 오브젝트의 이름
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 추천자의 이름입니다. 이 필드는 효과적으로 필요하지만 이전 버전과의 호환성으로 인해 비어 있을 수 있습니다. 여기에 빈 값이 있는 이 유형의 인스턴스는 거의 잘못된 것입니다. 자세한 내용은 https://kubernetes.io/docs/concepts/overview/working-with-objects/names/#names |
2.1.7. .spec.llm.providers[].models 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 공급자의 모델 목록
- 유형
-
array
2.1.8. .spec.llm.providers[].models[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- ModelSpec은 사용할 Cryostat 모델과 매개 변수를 정의합니다.
- 유형
-
object - 필수 항목
-
name
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 토큰에서 모델의 컨텍스트 창 크기를 정의합니다. 기본값은 128k 토큰입니다. |
|
|
| 모델 이름 |
|
|
| 모델 API 매개변수 |
|
|
| 모델 API URL |
2.1.9. .spec.llm.providers[].models[].parameters 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 모델 API 매개변수
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 응답을 위한 최대 토큰입니다. 기본값은 2048 토큰입니다. |
2.1.10. .spec.llm.providers[].tlsSecurityProfile 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 공급자에 연결하는 데 사용되는 TLS 보안 프로필
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
| `` | Custom은 사용자 정의 TLS 보안 프로필입니다. 잘못된 구성으로 사용자 지정 프로필을 사용하는 것은 치명적일 수 있습니다. 사용자 정의 프로파일의 예는 다음과 같습니다. 암호: - ECDHE-ECDSA-CHACHA20-POLY1305 - ECDHE-RSA-CHACHA20-POLY1305 - ECDHE-RSA-AES128-GCM-SHA256 - ECDHE-ECDSA-AES128-GCM-SHA256 minTLSVersion: VersionTLS11 |
|
| `` | Intermediate는 다음을 기반으로 하는 TLS 보안 프로필입니다. https://wiki.mozilla.org/Security/Server_Side_TLS#Intermediate_compatibility_.28recommended.29 이는 다음과 같습니다(yaml). 암호: - TLS_AES_128_GCM_SHA256 - TLS_AES_256_GCM_SHA384 - TLS_CHACHA20_POLY1305_SHA256 - ECDHE-ECDSA-AES128-GCM-SHA256 - ECDHE-RSA-AES128-GCM-SHA256 - ECDHE-ECDSA-AES256-GCM-SHA384 - ECDHE-RSA-AES256-GCM-SHA384 - ECDHE-ECDSA-CHACHA20-POLY1305 - ECDHE-RSA-CHACHA20-POLY1305 - DHE-RSA-AES128-GCM-SHA256 - DHE-RSA-AES256-GCM-SHA384 minTLSVersion: VersionTLS12 |
|
| `` | modern는 다음을 기반으로 하는 TLS 보안 프로필입니다. https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility 이는 다음과 같습니다(yaml). 암호: - TLS_AES_128_GCM_SHA256 - TLS_AES_256_GCM_SHA384 - TLS_CHACHA20_POLY1305_SHA256 minTLSVersion: VersionTLS13 |
|
| `` | Old는 다음을 기반으로 하는 TLS 보안 프로필입니다. https://wiki.mozilla.org/Security/Server_Side_TLS#Old_backward_compatibility 이는 다음과 같습니다(yaml). 암호: - TLS_AES_128_GCM_SHA256 - TLS_AES_256_GCM_SHA384 - TLS_CHACHA20_POLY1305_SHA256 - ECDHE-ECDSA-AES128-GCM-SHA256 - ECDHE-RSA-AES128-GCM-SHA256 - ECDHE-ECDSA-AES256-GCM-SHA384 - ECDHE-RSA-AES256-GCM-SHA384 - ECDHE-ECDSA-CHACHA20-POLY1305 - ECDHE-RSA-CHACHA20-POLY1305 - DHE-RSA-AES128-GCM-SHA256 - DHE-RSA-AES256-GCM-SHA384 - DHE-RSA-CHACHA20-POLY1305 - ECDHE-ECDSA-AES128-SHA256 - ECDHE-RSA-AES128-SHA256 - ECDHE-ECDSA-AES128-SHA - ECDHE-RSA-AES128-SHA - ECDHE-ECDSA-AES256-SHA384 - ECDHE-RSA-AES256-SHA384 - ECDHE-ECDSA-AES256-SHA - ECDHE-RSA-AES256-SHA - DHE-RSA-AES128-SHA256 - DHE-RSA-AES256-SHA256 - AES128-GCM-SHA256 - AES256-GCM-SHA384 - AES128-SHA256 - AES256-SHA256 - AES128-SHA - AES256-SHA - DES-CBC3-SHA minTLSVersion: VersionTLS10 |
|
|
| type은 Old, Intermediate, Modern 또는 Custom 중 하나입니다. Custom은 개별 TLS 보안 프로파일 매개변수를 지정하는 기능을 제공합니다. Old, Intermediate 및 Modern는 다음을 기반으로 하는 TLS 보안 프로필입니다. https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations 프로필은 의도 기반이므로 새 암호가 개발되고 기존 암호가 안전하지 않은 것으로 확인되면 시간이 지남에 따라 변경될 수 있습니다. 프로세스에서 사용할 수 있는 암호에 따라 목록이 줄어들 수 있습니다. Modern 프로파일은 아직 공통 소프트웨어 라이브러리에서 잘 채택되지 않았기 때문에 현재 지원되지 않습니다. |
2.1.11. .spec.mcpServers 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- MCP 서버 설정
- 유형
-
array
2.1.12. .spec.mcpServers[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- MCPServer는 단일 MCP 서버의 설정을 정의합니다.
- 유형
-
object - 필수 항목
-
name
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| MCP 서버의 이름 |
|
|
| 스트리밍 가능한 HTTP 전송 설정 |
2.1.13. .spec.mcpServers[].streamableHTTP 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 스트리밍 가능한 HTTP 전송 설정
- 유형
-
object - 필수 항목
-
url
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 서버 Sent 이벤트 활성화 |
|
|
| MCP 서버에 전송할 헤더 |
|
|
| SSE Read Timeout, 기본값은 10초입니다. |
|
|
| MCP 서버의 시간 초과, 기본값은 5초입니다. |
|
|
| MCP 서버의 URL |
2.1.14. .spec.ols 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- OLSSpec은 원하는 OLS 배포 상태를 정의합니다.
- 유형
-
object - 필수 항목
-
defaultModel -
defaultProvider
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| OLS 서비스와 Cryostat 공급자 간의 TLS 통신을 위한 추가 CA 인증서 |
|
|
| BYOK RAG 소스만 사용하고 Red Hat OpenShift Lightspeed 문서 RAG를 무시하십시오. |
|
|
| 대화 캐시 설정 |
|
|
| 사용법의 기본 모델 |
|
|
| 사용할 기본 공급자 |
|
|
| OLS 배포 설정 |
|
|
| 인트로스펙션 기능 활성화 |
|
|
| 로그 수준. 유효한 옵션은 DEBUG, INFO, WARNING, ERROR 및 CRITICAL입니다. 기본값: "INFO". |
|
|
| Cryostat 공급자와 같은 외부 서버에 연결하기 위한 프록시 설정입니다. |
|
|
| 쿼리 필터 |
|
|
| Cryostat 토큰 할당량 구성 |
|
|
| RAG 데이터베이스 |
|
|
| 영구 스토리지 구성 |
|
|
| Lightspeed 백엔드의 HTTPS 끝점의 TLS 구성 |
|
|
| API 끝점에서 사용하는 TLS 보안 프로필 |
|
|
| 사용자 데이터 수집 스위치 |
2.1.15. .spec.ols.additionalCAConfigMapRef 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- OLS 서비스와 Cryostat 공급자 간의 TLS 통신을 위한 추가 CA 인증서
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 추천자의 이름입니다. 이 필드는 효과적으로 필요하지만 이전 버전과의 호환성으로 인해 비어 있을 수 있습니다. 여기에 빈 값이 있는 이 유형의 인스턴스는 거의 잘못된 것입니다. 자세한 내용은 https://kubernetes.io/docs/concepts/overview/working-with-objects/names/#names |
2.1.16. .spec.ols.conversationCache 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 대화 캐시 설정
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| PostgresSpec은 원하는 Postgres 상태를 정의합니다. |
|
|
| 대화 캐시 유형. 기본값: "postgres" |
2.1.17. .spec.ols.conversationCache.postgres 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- PostgresSpec은 원하는 Postgres 상태를 정의합니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| postgres 인증 정보가 있는 secret |
|
|
| Postgres 데이터베이스 이름 |
|
|
| Postgres maxconnections. 기본값: "2000" |
|
|
| Postgres sharedbuffers |
|
|
| Postgres 사용자 이름 |
2.1.18. .spec.ols.deployment 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- OLS 배포 설정
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| API 컨테이너 설정. |
|
|
| 콘솔 컨테이너 설정. |
|
|
| 데이터 수집기 컨테이너 설정. |
|
|
| 데이터베이스 컨테이너 설정. |
|
|
| MCP 서버 컨테이너 설정 |
|
|
| 원하는 OLS Pod 수를 정의합니다. 기본값: "1" |
2.1.19. .spec.ols.deployment.api 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- API 컨테이너 설정.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| |
|
|
| resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다. |
|
|
|
2.1.20. .spec.ols.deployment.api.resources 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다. 이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다. 이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다. |
|
|
| 제한은 허용되는 최대 컴퓨팅 리소스 양을 나타냅니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ |
|
|
| 요청은 필요한 최소 컴퓨팅 리소스 양을 설명합니다. 컨테이너에 대한 Requests를 생략하면 구현 정의된 값을 제외하고 명시적으로 지정된 경우 기본값은 Limits로 설정됩니다. 요청은 제한을 초과할 수 없습니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ |
2.1.21. .spec.ols.deployment.api.resources.claims 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.
이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.
이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.
- 유형
-
array
2.1.22. .spec.ols.deployment.api.resources.claims[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- ResourceClaim은 PodSpec.ResourceClaims에서 하나의 항목을 참조합니다.
- 유형
-
object - 필수 항목
-
name
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| name은 이 필드가 사용되는 Pod의 pod.spec.resourceClaims에서 하나의 항목 이름과 일치해야 합니다. 컨테이너 내에서 해당 리소스를 사용할 수 있도록 합니다. |
|
|
| 요청은 참조된 클레임에서 요청에 대해 선택한 이름입니다. 비어 있는 경우 클레임의 모든 항목을 사용할 수 있으며, 그렇지 않으면 이 요청의 결과만 제공됩니다. |
2.1.23. .spec.ols.deployment.api.tolerations 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 유형
-
array
2.1.24. .spec.ols.deployment.api.tolerations[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 이 허용 오차는 일치하는 연산자 <operator>를 사용하여 트리플 <key,value,effect>와 일치하는 테인트를 허용하도록 연결됩니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| effect는 일치시킬 테인트 효과를 나타냅니다. 비어있는 것은 모든 테인트 효과와 일치함을 의미합니다. 지정된 경우 허용되는 값은 NoSchedule, PreferNoSchedule 및 NoExecute입니다. |
|
|
| 키는 허용 오차가 적용되는 taint 키입니다. 비어있는 것은 모든 taint 키와 일치함을 의미합니다. 키가 비어 있으면 연산자가 Exists여야 합니다. 이 조합은 모든 값과 모든 키와 일치하는 것을 의미합니다. |
|
|
| Operator는 값에 대한 키의 관계를 나타냅니다. 유효한 연산자는 Exists 및 Equal입니다. 기본값은 Equal입니다. exists는 값에 대한 와일드카드와 동일하므로 Pod에서 특정 카테고리의 모든 테인트를 허용할 수 있습니다. |
|
|
| tolerationSeconds는 허용 오차(영향이 NoExecute여야 하며, 그렇지 않으면 이 필드가 무시됨) 테인트를 허용하는 기간을 나타냅니다. 기본적으로 설정되어 있지 않습니다. 즉, 테인트를 영구적으로 허용합니다(제거되지 않음). 0 및 음수 값은 시스템에서 0( 즉시 제거)으로 처리됩니다. |
|
|
| 값은 허용 오차와 일치하는 taint 값입니다. 연산자가 Exists인 경우 값은 비어 있어야 합니다. 그렇지 않으면 일반 문자열만 사용해야 합니다. |
2.1.25. .spec.ols.deployment.console 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 콘솔 컨테이너 설정.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 콘솔 프록시 끝점에서 사용하는 CA(인증 기관) 인증서입니다. |
|
|
| |
|
|
| 원하는 콘솔 Pod 수를 정의합니다. 기본값: "1" |
|
|
| resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다. |
|
|
|
2.1.26. .spec.ols.deployment.console.resources 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다. 이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다. 이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다. |
|
|
| 제한은 허용되는 최대 컴퓨팅 리소스 양을 나타냅니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ |
|
|
| 요청은 필요한 최소 컴퓨팅 리소스 양을 설명합니다. 컨테이너에 대한 Requests를 생략하면 구현 정의된 값을 제외하고 명시적으로 지정된 경우 기본값은 Limits로 설정됩니다. 요청은 제한을 초과할 수 없습니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ |
2.1.27. .spec.ols.deployment.console.resources.claims 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.
이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.
이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.
- 유형
-
array
2.1.28. .spec.ols.deployment.console.resources.claims[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- ResourceClaim은 PodSpec.ResourceClaims에서 하나의 항목을 참조합니다.
- 유형
-
object - 필수 항목
-
name
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| name은 이 필드가 사용되는 Pod의 pod.spec.resourceClaims에서 하나의 항목 이름과 일치해야 합니다. 컨테이너 내에서 해당 리소스를 사용할 수 있도록 합니다. |
|
|
| 요청은 참조된 클레임에서 요청에 대해 선택한 이름입니다. 비어 있는 경우 클레임의 모든 항목을 사용할 수 있으며, 그렇지 않으면 이 요청의 결과만 제공됩니다. |
2.1.29. .spec.ols.deployment.console.tolerations 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 유형
-
array
2.1.30. .spec.ols.deployment.console.tolerations[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 이 허용 오차는 일치하는 연산자 <operator>를 사용하여 트리플 <key,value,effect>와 일치하는 테인트를 허용하도록 연결됩니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| effect는 일치시킬 테인트 효과를 나타냅니다. 비어있는 것은 모든 테인트 효과와 일치함을 의미합니다. 지정된 경우 허용되는 값은 NoSchedule, PreferNoSchedule 및 NoExecute입니다. |
|
|
| 키는 허용 오차가 적용되는 taint 키입니다. 비어있는 것은 모든 taint 키와 일치함을 의미합니다. 키가 비어 있으면 연산자가 Exists여야 합니다. 이 조합은 모든 값과 모든 키와 일치하는 것을 의미합니다. |
|
|
| Operator는 값에 대한 키의 관계를 나타냅니다. 유효한 연산자는 Exists 및 Equal입니다. 기본값은 Equal입니다. exists는 값에 대한 와일드카드와 동일하므로 Pod에서 특정 카테고리의 모든 테인트를 허용할 수 있습니다. |
|
|
| tolerationSeconds는 허용 오차(영향이 NoExecute여야 하며, 그렇지 않으면 이 필드가 무시됨) 테인트를 허용하는 기간을 나타냅니다. 기본적으로 설정되어 있지 않습니다. 즉, 테인트를 영구적으로 허용합니다(제거되지 않음). 0 및 음수 값은 시스템에서 0( 즉시 제거)으로 처리됩니다. |
|
|
| 값은 허용 오차와 일치하는 taint 값입니다. 연산자가 Exists인 경우 값은 비어 있어야 합니다. 그렇지 않으면 일반 문자열만 사용해야 합니다. |
2.1.31. .spec.ols.deployment.dataCollector 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 데이터 수집기 컨테이너 설정.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다. |
2.1.32. .spec.ols.deployment.dataCollector.resources 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다. 이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다. 이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다. |
|
|
| 제한은 허용되는 최대 컴퓨팅 리소스 양을 나타냅니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ |
|
|
| 요청은 필요한 최소 컴퓨팅 리소스 양을 설명합니다. 컨테이너에 대한 Requests를 생략하면 구현 정의된 값을 제외하고 명시적으로 지정된 경우 기본값은 Limits로 설정됩니다. 요청은 제한을 초과할 수 없습니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ |
2.1.33. .spec.ols.deployment.dataCollector.resources.claims 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.
이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.
이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.
- 유형
-
array
2.1.34. .spec.ols.deployment.dataCollector.resources.claims[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- ResourceClaim은 PodSpec.ResourceClaims에서 하나의 항목을 참조합니다.
- 유형
-
object - 필수 항목
-
name
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| name은 이 필드가 사용되는 Pod의 pod.spec.resourceClaims에서 하나의 항목 이름과 일치해야 합니다. 컨테이너 내에서 해당 리소스를 사용할 수 있도록 합니다. |
|
|
| 요청은 참조된 클레임에서 요청에 대해 선택한 이름입니다. 비어 있는 경우 클레임의 모든 항목을 사용할 수 있으며, 그렇지 않으면 이 요청의 결과만 제공됩니다. |
2.1.35. .spec.ols.deployment.database 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 데이터베이스 컨테이너 설정.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| |
|
|
| resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다. |
|
|
|
2.1.36. .spec.ols.deployment.database.resources 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다. 이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다. 이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다. |
|
|
| 제한은 허용되는 최대 컴퓨팅 리소스 양을 나타냅니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ |
|
|
| 요청은 필요한 최소 컴퓨팅 리소스 양을 설명합니다. 컨테이너에 대한 Requests를 생략하면 구현 정의된 값을 제외하고 명시적으로 지정된 경우 기본값은 Limits로 설정됩니다. 요청은 제한을 초과할 수 없습니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ |
2.1.37. .spec.ols.deployment.database.resources.claims 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.
이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.
이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.
- 유형
-
array
2.1.38. .spec.ols.deployment.database.resources.claims[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- ResourceClaim은 PodSpec.ResourceClaims에서 하나의 항목을 참조합니다.
- 유형
-
object - 필수 항목
-
name
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| name은 이 필드가 사용되는 Pod의 pod.spec.resourceClaims에서 하나의 항목 이름과 일치해야 합니다. 컨테이너 내에서 해당 리소스를 사용할 수 있도록 합니다. |
|
|
| 요청은 참조된 클레임에서 요청에 대해 선택한 이름입니다. 비어 있는 경우 클레임의 모든 항목을 사용할 수 있으며, 그렇지 않으면 이 요청의 결과만 제공됩니다. |
2.1.39. .spec.ols.deployment.database.tolerations 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 유형
-
array
2.1.40. .spec.ols.deployment.database.tolerations[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 이 허용 오차는 일치하는 연산자 <operator>를 사용하여 트리플 <key,value,effect>와 일치하는 테인트를 허용하도록 연결됩니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| effect는 일치시킬 테인트 효과를 나타냅니다. 비어있는 것은 모든 테인트 효과와 일치함을 의미합니다. 지정된 경우 허용되는 값은 NoSchedule, PreferNoSchedule 및 NoExecute입니다. |
|
|
| 키는 허용 오차가 적용되는 taint 키입니다. 비어있는 것은 모든 taint 키와 일치함을 의미합니다. 키가 비어 있으면 연산자가 Exists여야 합니다. 이 조합은 모든 값과 모든 키와 일치하는 것을 의미합니다. |
|
|
| Operator는 값에 대한 키의 관계를 나타냅니다. 유효한 연산자는 Exists 및 Equal입니다. 기본값은 Equal입니다. exists는 값에 대한 와일드카드와 동일하므로 Pod에서 특정 카테고리의 모든 테인트를 허용할 수 있습니다. |
|
|
| tolerationSeconds는 허용 오차(영향이 NoExecute여야 하며, 그렇지 않으면 이 필드가 무시됨) 테인트를 허용하는 기간을 나타냅니다. 기본적으로 설정되어 있지 않습니다. 즉, 테인트를 영구적으로 허용합니다(제거되지 않음). 0 및 음수 값은 시스템에서 0( 즉시 제거)으로 처리됩니다. |
|
|
| 값은 허용 오차와 일치하는 taint 값입니다. 연산자가 Exists인 경우 값은 비어 있어야 합니다. 그렇지 않으면 일반 문자열만 사용해야 합니다. |
2.1.41. .spec.ols.deployment.mcpServer 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- MCP 서버 컨테이너 설정
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다. |
2.1.42. .spec.ols.deployment.mcpServer.resources 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- resourceRequirements는 컴퓨팅 리소스 요구 사항을 설명합니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다. 이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다. 이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다. |
|
|
| 제한은 허용되는 최대 컴퓨팅 리소스 양을 나타냅니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ |
|
|
| 요청은 필요한 최소 컴퓨팅 리소스 양을 설명합니다. 컨테이너에 대한 Requests를 생략하면 구현 정의된 값을 제외하고 명시적으로 지정된 경우 기본값은 Limits로 설정됩니다. 요청은 제한을 초과할 수 없습니다. 자세한 내용은 https://kubernetes.io/docs/concepts/configuration/manage-resources-containers/ |
2.1.43. .spec.ols.deployment.mcpServer.resources.claims 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
클레임은 이 컨테이너에서 사용하는 spec.resourceClaims에 정의된 리소스의 이름을 나열합니다.
이 필드는 alpha 필드이며 DynamicResourceAllocation 기능 게이트를 활성화해야 합니다.
이 필드는 변경할 수 없습니다. 컨테이너에 대해서만 설정할 수 있습니다.
- 유형
-
array
2.1.44. .spec.ols.deployment.mcpServer.resources.claims[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- ResourceClaim은 PodSpec.ResourceClaims에서 하나의 항목을 참조합니다.
- 유형
-
object - 필수 항목
-
name
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| name은 이 필드가 사용되는 Pod의 pod.spec.resourceClaims에서 하나의 항목 이름과 일치해야 합니다. 컨테이너 내에서 해당 리소스를 사용할 수 있도록 합니다. |
|
|
| 요청은 참조된 클레임에서 요청에 대해 선택한 이름입니다. 비어 있는 경우 클레임의 모든 항목을 사용할 수 있으며, 그렇지 않으면 이 요청의 결과만 제공됩니다. |
2.1.45. .spec.ols.proxyConfig 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- Cryostat 공급자와 같은 외부 서버에 연결하기 위한 프록시 설정입니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 프록시 CA 인증서가 있는 configmap |
|
|
| 프록시 URL(예: https://proxy.example.com:8080) 을 지정하지 않으면 env var "https_proxy"를 사용하지만 클러스터 전체 프록시가 사용됩니다. |
2.1.46. .spec.ols.proxyConfig.proxyCACertificate 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 프록시 CA 인증서가 있는 configmap
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 추천자의 이름입니다. 이 필드는 효과적으로 필요하지만 이전 버전과의 호환성으로 인해 비어 있을 수 있습니다. 여기에 빈 값이 있는 이 유형의 인스턴스는 거의 잘못된 것입니다. 자세한 내용은 https://kubernetes.io/docs/concepts/overview/working-with-objects/names/#names |
2.1.47. .spec.ols.queryFilters 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 쿼리 필터
- 유형
-
array
2.1.48. .spec.ols.queryFilters[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- QueryFiltersSpec은 질문/쿼리를 조작하기 위한 필터를 정의합니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 필터 이름. |
|
|
| 필터 패턴. |
|
|
| 일치된 패턴을 대체합니다. |
2.1.49. .spec.ols.quotaHandlersConfig 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- Cryostat 토큰 할당량 구성
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 토큰 내역 활성화 |
|
|
| 토큰 할당량 제한자 |
2.1.50. .spec.ols.quotaHandlersConfig.limitersConfig 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 토큰 할당량 제한자
- 유형
-
array
2.1.51. .spec.ols.quotaHandlersConfig.limitersConfig[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- LimiterConfig는 토큰 할당량 제한에 대한 설정을 정의합니다.
- 유형
-
object - 필수 항목
-
initialQuota -
name -
기간 -
quotaIncrease -
type
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 토큰 할당량의 초기 값 |
|
|
| 제한자의 이름 |
|
|
| 토큰 할당량이 적용되는 기간 |
|
|
| 토큰 할당량 증가 단계 |
|
|
| 제한자의 유형 |
2.1.52. .spec.ols.rag 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- RAG 데이터베이스
- 유형
-
array
2.1.53. .spec.ols.rag[] 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- RAGSpec은 RAG 데이터베이스를 검색하는 방법을 정의합니다.
- 유형
-
object - 필수 항목
-
image
-
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| RAG 소스로 사용할 컨테이너 이미지의 URL |
|
|
| RAG 데이터베이스의 인덱스 ID |
|
|
| 컨테이너 이미지 내부의 RAG 데이터베이스 경로 |
2.1.54. .spec.ols.storage 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 영구 스토리지 구성
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 요청된 볼륨의 스토리지 클래스 |
|
|
| 요청된 볼륨의 크기 |
2.1.55. .spec.ols.tlsConfig 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- Lightspeed 백엔드의 HTTPS 끝점의 TLS 구성
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| KeySecretRef는 TLS 키를 보유하는 시크릿입니다. |
2.1.56. .spec.ols.tlsConfig.keyCertSecretRef 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- KeySecretRef는 TLS 키를 보유하는 시크릿입니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 추천자의 이름입니다. 이 필드는 효과적으로 필요하지만 이전 버전과의 호환성으로 인해 비어 있을 수 있습니다. 여기에 빈 값이 있는 이 유형의 인스턴스는 거의 잘못된 것입니다. 자세한 내용은 https://kubernetes.io/docs/concepts/overview/working-with-objects/names/#names |
2.1.57. .spec.ols.tlsSecurityProfile 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- API 끝점에서 사용하는 TLS 보안 프로필
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
| `` | Custom은 사용자 정의 TLS 보안 프로필입니다. 잘못된 구성으로 사용자 지정 프로필을 사용하는 것은 치명적일 수 있습니다. 사용자 정의 프로파일의 예는 다음과 같습니다. 암호: - ECDHE-ECDSA-CHACHA20-POLY1305 - ECDHE-RSA-CHACHA20-POLY1305 - ECDHE-RSA-AES128-GCM-SHA256 - ECDHE-ECDSA-AES128-GCM-SHA256 minTLSVersion: VersionTLS11 |
|
| `` | Intermediate는 다음을 기반으로 하는 TLS 보안 프로필입니다. https://wiki.mozilla.org/Security/Server_Side_TLS#Intermediate_compatibility_.28recommended.29 이는 다음과 같습니다(yaml). 암호: - TLS_AES_128_GCM_SHA256 - TLS_AES_256_GCM_SHA384 - TLS_CHACHA20_POLY1305_SHA256 - ECDHE-ECDSA-AES128-GCM-SHA256 - ECDHE-RSA-AES128-GCM-SHA256 - ECDHE-ECDSA-AES256-GCM-SHA384 - ECDHE-RSA-AES256-GCM-SHA384 - ECDHE-ECDSA-CHACHA20-POLY1305 - ECDHE-RSA-CHACHA20-POLY1305 - DHE-RSA-AES128-GCM-SHA256 - DHE-RSA-AES256-GCM-SHA384 minTLSVersion: VersionTLS12 |
|
| `` | modern는 다음을 기반으로 하는 TLS 보안 프로필입니다. https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility 이는 다음과 같습니다(yaml). 암호: - TLS_AES_128_GCM_SHA256 - TLS_AES_256_GCM_SHA384 - TLS_CHACHA20_POLY1305_SHA256 minTLSVersion: VersionTLS13 |
|
| `` | Old는 다음을 기반으로 하는 TLS 보안 프로필입니다. https://wiki.mozilla.org/Security/Server_Side_TLS#Old_backward_compatibility 이는 다음과 같습니다(yaml). 암호: - TLS_AES_128_GCM_SHA256 - TLS_AES_256_GCM_SHA384 - TLS_CHACHA20_POLY1305_SHA256 - ECDHE-ECDSA-AES128-GCM-SHA256 - ECDHE-RSA-AES128-GCM-SHA256 - ECDHE-ECDSA-AES256-GCM-SHA384 - ECDHE-RSA-AES256-GCM-SHA384 - ECDHE-ECDSA-CHACHA20-POLY1305 - ECDHE-RSA-CHACHA20-POLY1305 - DHE-RSA-AES128-GCM-SHA256 - DHE-RSA-AES256-GCM-SHA384 - DHE-RSA-CHACHA20-POLY1305 - ECDHE-ECDSA-AES128-SHA256 - ECDHE-RSA-AES128-SHA256 - ECDHE-ECDSA-AES128-SHA - ECDHE-RSA-AES128-SHA - ECDHE-ECDSA-AES256-SHA384 - ECDHE-RSA-AES256-SHA384 - ECDHE-ECDSA-AES256-SHA - ECDHE-RSA-AES256-SHA - DHE-RSA-AES128-SHA256 - DHE-RSA-AES256-SHA256 - AES128-GCM-SHA256 - AES256-GCM-SHA384 - AES128-SHA256 - AES256-SHA256 - AES128-SHA - AES256-SHA - DES-CBC3-SHA minTLSVersion: VersionTLS10 |
|
|
| type은 Old, Intermediate, Modern 또는 Custom 중 하나입니다. Custom은 개별 TLS 보안 프로파일 매개변수를 지정하는 기능을 제공합니다. Old, Intermediate 및 Modern는 다음을 기반으로 하는 TLS 보안 프로필입니다. https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations 프로필은 의도 기반이므로 새 암호가 개발되고 기존 암호가 안전하지 않은 것으로 확인되면 시간이 지남에 따라 변경될 수 있습니다. 프로세스에서 사용할 수 있는 암호에 따라 목록이 줄어들 수 있습니다. Modern 프로파일은 아직 공통 소프트웨어 라이브러리에서 잘 채택되지 않았기 때문에 현재 지원되지 않습니다. |
2.1.58. .spec.ols.userDataCollection 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- 사용자 데이터 수집 스위치
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| |
|
|
|
2.1.59. .spec.olsDataCollector 링크 복사링크가 클립보드에 복사되었습니다!
- 설명
- OLSDataCollectorSpec은 허용되는 OLS 데이터 수집기 구성을 정의합니다.
- 유형
-
object
| 속성 | 유형 | 설명 |
|---|---|---|
|
|
| 로그 수준. 유효한 옵션은 DEBUG, INFO, WARNING, ERROR 및 CRITICAL입니다. 기본값: "INFO". |