설치 및 구성


Red Hat OpenShift Pipelines 1.10

OpenShift Pipelines 설치 및 구성

Red Hat OpenShift Documentation Team

초록

이 문서에서는 OpenShift Pipelines 설치 및 구성에 대한 정보를 제공합니다.

1장. OpenShift Pipelines 설치

이 가이드에서는 클러스터 관리자에게 Red Hat OpenShift Pipelines Operator를 OpenShift Container Platform 클러스터에 설치하는 프로세스를 안내합니다.

사전 요구 사항

  • cluster-admin 권한이 있는 계정을 사용하여 OpenShift Container Platform 클러스터에 액세스할 수 있습니다.
  • oc CLI를 설치했습니다.
  • 로컬 시스템에 tkn(OpenShift Pipelines) CLI 를 설치했습니다.
  • 클러스터에 Marketplace 기능이 활성화되어 있거나 Red Hat Operator 카탈로그 소스가 수동으로 구성되어 있습니다.

1.1. 웹 콘솔에서 Red Hat OpenShift Pipelines Operator 설치

OpenShift Container Platform OperatorHub에 나열된 Operator를 사용하여 Red Hat OpenShift Pipelines를 설치할 수 있습니다. Red Hat OpenShift Pipelines Operator를 설치하면 파이프라인 구성에 필요한 CR(사용자 정의 리소스)이 Operator와 함께 자동으로 설치됩니다.

기본 Operator CRD(사용자 정의 리소스 정의) config.operator.tekton.devtektonconfigs.operator.tekton.dev로 교체되었습니다. 또한 Operator에서 OpenShift Pipelines 구성 요소를 개별적으로 관리하기 위해 추가 CRD인 tektonpipelines.operator.tekton.dev, tektontriggers.operator.tekton.dev, tektonaddons.operator.tekton.dev를 제공합니다.

OpenShift Pipelines가 클러스터에 이미 설치되어 있는 경우 기존 설치가 원활하게 업그레이드됩니다. Operator는 필요에 따라 클러스터의 config.operator.tekton.dev 인스턴스를 tektonconfigs.operator.tekton.dev 인스턴스 및 기타 CRD의 추가 오브젝트로 교체합니다.

주의

resource name - cluster 필드를 변경하여 config.operator.tekton.dev CRD 인스턴스의 타겟 네임스페이스를 변경하는 등 기존 설치를 수동으로 변경한 경우 업그레이드 경로가 제대로 작동하지 않습니다. 이러한 경우 권장되는 워크플로는 설치를 제거한 후 Red Hat OpenShift Pipelines Operator를 다시 설치하는 것입니다.

Red Hat OpenShift Pipelines Operator는 이제 TektonConfig CR(사용자 정의 리소스)의 일부로 프로필을 지정하여 설치할 구성 요소를 선택할 수 있는 옵션을 제공합니다. Operator가 설치되면 TektonConfig CR이 자동으로 설치됩니다. 지원되는 프로필은 다음과 같습니다.

  • Lite: Tekton 파이프라인만 설치합니다.
  • Basic: Tekton 파이프라인 및 Tekton 트리거를 설치합니다.
  • 모두: TektonConfig CR을 설치할 때 사용하는 기본 프로필입니다. 이 프로필은 모든 Tekton 구성 요소, 즉 Tekton Pipelines, Tekton Triggers, Tekton Addons(ClusterTasks, ClusterTriggerBindings, ConsoleCLIDownload, ConsoleQuickStart, ConsoleYAMLSample 리소스 포함)를 설치합니다.

프로세스

  1. 웹 콘솔의 관리자 화면에서 OperatorOperatorHub로 이동합니다.
  2. 키워드로 필터링 박스를 사용하여 카탈로그에서 Red Hat OpenShift Pipelines Operator를 검색합니다. Red Hat OpenShift Pipelines Operator 타일을 클릭합니다.
  3. Red Hat OpenShift Pipelines Operator 페이지에서 Operator에 대한 간략한 설명을 확인합니다. 설치를 클릭합니다.
  4. Operator 설치 페이지에서 다음을 수행합니다.

    1. Installation ModeAll namespaces on the cluste(default)를 선택합니다. 이 모드에서는 기본 openshift-operators 네임스페이스에 Operator가 설치되므로 Operator가 클러스터의 모든 네임스페이스를 감시하고 사용 가능하게 만들 수 있습니다.
    2. Approval Strategy으로 Automatic을 선택합니다. 그러면 Operator에 향후 지원되는 업그레이드가 OLM(Operator Lifecycle Manager)에 의해 자동으로 처리됩니다. Manual 승인 전략을 선택하면 OLM에서 업데이트 요청을 생성합니다. 클러스터 관리자는 Operator를 새 버전으로 업데이트하려면 OLM 업데이트 요청을 수동으로 승인해야 합니다.
    3. Update Channel을 선택합니다.

      • pipelines-<version > 채널은 Red Hat OpenShift Pipelines Operator를 설치하는 기본 채널입니다. 예를 들어 Red Hat OpenShift Pipelines Operator 버전 1.7 을 설치하는 기본 채널은 pipelines-1.7 입니다.
      • 최신 채널을 사용하면 Red Hat OpenShift Pipelines Operator의 최신 안정적인 버전을 설치할 수 있습니다.

        참고

        OpenShift Container Platform 4.11부터 Red Hat OpenShift Pipelines Operator를 설치하고 업그레이드하기 위한 프리뷰안정적인 채널을 사용할 수 없습니다. 그러나 OpenShift Container Platform 4.10 및 이전 버전에서는 프리뷰안정적인 채널을 사용하여 Operator를 설치 및 업그레이드할 수 있습니다.

  5. 설치를 클릭합니다. Installed Operators 페이지의 목록에 해당 Operator가 나타납니다.

    참고

    Operator는 openshift-operators 네임스페이스에 자동으로 설치됩니다.

  6. Red Hat OpenShift Pipelines Operator가 성공적으로 설치되었는지 확인하려면 상태최신 업데이트 완료로 설정되어 있는지 확인합니다.

    주의

    다른 구성 요소의 설치에 진행 중인 경우에도 성공 상태가 최신 업데이트로 표시될 수 있습니다. 따라서 터미널에서 수동으로 설치를 확인하는 것이 중요합니다.

  7. Red Hat OpenShift Pipelines Operator의 모든 구성 요소가 성공적으로 설치되었는지 확인합니다. 터미널에서 클러스터에 로그인하고 다음 명령을 실행합니다.

    $ oc get tektonconfig config
    Copy to Clipboard Toggle word wrap

    출력 예

    NAME     VERSION   READY   REASON
    config   1.9.2     True
    Copy to Clipboard Toggle word wrap

    READY 조건이 True 이면 Operator 및 해당 구성 요소가 성공적으로 설치됩니다.

    Additonally, 다음 명령을 실행하여 구성 요소의 버전을 확인합니다.

    $ oc get tektonpipeline,tektontrigger,tektonaddon,pac
    Copy to Clipboard Toggle word wrap

    출력 예

    NAME                                          VERSION   READY   REASON
    tektonpipeline.operator.tekton.dev/pipeline   v0.41.1   True
    NAME                                        VERSION   READY   REASON
    tektontrigger.operator.tekton.dev/trigger   v0.22.2   True
    NAME                                    VERSION   READY   REASON
    tektonaddon.operator.tekton.dev/addon   1.9.2     True
    NAME                                                             VERSION   READY   REASON
    openshiftpipelinesascode.operator.tekton.dev/pipelines-as-code   v0.15.5   True
    Copy to Clipboard Toggle word wrap

1.2. CLI를 사용하여 OpenShift Pipelines Operator 설치

CLI를 사용하여 OperatorHub에서 Red Hat OpenShift Pipelines Operator를 설치할 수 있습니다.

프로세스

  1. 서브스크립션 오브젝트 YAML 파일을 생성하여 Red Hat OpenShift Pipelines Operator에 네임스페이스를 서브스크립션합니다(예: sub.yaml).

    서브스크립션의 예

    apiVersion: operators.coreos.com/v1alpha1
    kind: Subscription
    metadata:
      name: openshift-pipelines-operator
      namespace: openshift-operators
    spec:
      channel:  <channel name> 
    1
    
      name: openshift-pipelines-operator-rh 
    2
    
      source: redhat-operators 
    3
    
      sourceNamespace: openshift-marketplace 
    4
    Copy to Clipboard Toggle word wrap

    1
    Operator의 채널 이름입니다. pipelines-<version > 채널은 기본 채널입니다. 예를 들어 Red Hat OpenShift Pipelines Operator 버전 1.7 의 기본 채널은 pipelines-1.7 입니다. 최신 채널을 사용하면 Red Hat OpenShift Pipelines Operator의 최신 안정적인 버전을 설치할 수 있습니다.
    2
    등록할 Operator의 이름입니다.
    3
    Operator를 제공하는 CatalogSource의 이름입니다.
    4
    CatalogSource의 네임스페이스입니다. 기본 OperatorHub CatalogSources에는 openshift-marketplace를 사용합니다.
  2. 서브스크립션 오브젝트를 생성합니다.

    $ oc apply -f sub.yaml
    Copy to Clipboard Toggle word wrap

    서브스크립션은 Red Hat OpenShift Pipelines Operator를 openshift-operators 네임스페이스에 설치합니다. Operator는 OpenShift Pipelines를 기본 openshift-pipelines 대상 네임스페이스에 자동으로 설치합니다.

1.3. 제한된 환경의 Red Hat OpenShift Pipelines Operator

Red Hat OpenShift Pipelines Operator는 제한된 네트워크 환경에서 파이프라인 설치를 지원합니다.

Operator는 cluster 프록시 오브젝트를 기반으로 tekton-controller에서 생성한 Pod의 컨테이너에 프록시 환경 변수를 설정하는 프록시 Webhook를 설치합니다. 또한 TektonPipelines, TektonTriggers, Controllers, Webhooks, Operator Proxy Webhook 리소스에서 프록시 환경 변수를 설정합니다.

기본적으로 프록시 Webhook는 openshift-pipelines 네임스페이스에 대해 비활성화되어 있습니다. 다른 네임스페이스에 대해 비활성화하려면 namespace 오브젝트에 operator.tekton.dev/disable-proxy: true 라벨을 추가하면 됩니다.

2장. OpenShift Pipelines 설치 제거

클러스터 관리자는 다음 단계를 수행하여 Red Hat OpenShift Pipelines Operator를 설치 제거할 수 있습니다.

  1. Red Hat OpenShift Pipelines Operator를 설치할 때 기본적으로 추가된 CR(Custom Resource)을 삭제합니다.
  2. Operator에 의존하는 Tekton Hub와 같은 선택적 구성 요소의 CR을 삭제합니다.

    Important

    선택적 구성 요소의 CR을 제거하지 않고 Operator를 설치 제거하는 경우 나중에 제거할 수 없습니다.

  3. Red Hat OpenShift Pipelines Operator를 설치 제거합니다.

Operator를 설치 제거하는 것만으로 설치 과정에서 기본적으로 생성된 Red Hat OpenShift Pipelines 구성 요소가 제거되지는 않습니다.

2.1. Red Hat OpenShift Pipelines 구성 요소 및 사용자 정의 리소스 삭제

Red Hat OpenShift Pipelines Operator 설치 과정에서 기본적으로 생성된 CR(사용자 정의 리소스)을 삭제합니다.

프로세스

  1. 웹 콘솔의 관리자 화면에서 AdministrationCustom Resource Definition로 이동합니다.
  2. 이름으로 필터링 박스에 config.operator.tekton.dev를 입력하여 Red Hat OpenShift Pipelines Operator CR을 검색합니다.
  3. CRD Config을 클릭하여 Custom Resource Definition Details 페이지를 엽니다.
  4. Actions 드롭다운 메뉴를 클릭하고 Delete Custom Resource Definition를 선택합니다.

    참고

    CR을 삭제하면 Red Hat OpenShift Pipelines 구성 요소가 삭제되고 클러스터의 모든 작업과 파이프라인이 손실됩니다.

  5. Delete를 클릭하여 CR 삭제를 확인합니다.
중요

Operator를 제거하기 전에 Tekton Hub와 같은 선택적 구성 요소의 CR을 찾아서 제거하려면 절차를 반복합니다. 선택적 구성 요소의 CR을 제거하지 않고 Operator를 설치 제거하는 경우 나중에 제거할 수 없습니다.

2.2. Red Hat OpenShift Pipelines Operator 설치 제거

웹 콘솔의 관리자 화면을 사용하여 Red Hat OpenShift Pipelines Operator를 설치 제거할 수 있습니다.

프로세스

  1. OperatorsOperatorHub 페이지에서 키워드로 필터링 박스를 사용하여 Red Hat OpenShift Pipelines Operator를 검색합니다.
  2. Red Hat OpenShift Pipelines Operator 타일을 클릭합니다. Operator 타일은 Operator가 설치되었음을 나타냅니다.
  3. Red Hat OpenShift Pipelines Operator 설명 페이지에서 설치 제거를 클릭합니다.
주의

{pipeline-shortname} Operator를 설치 제거하면 Operator가 설치된 대상 네임스페이스 내의 모든 리소스가 기본적으로 openshift-pipelines 네임스페이스로 구성된 시크릿을 포함합니다.

3장. TektonConfig 사용자 정의 리소스에서 구성 사용자 정의

Red Hat OpenShift Pipelines에서는 TektonConfig CR(사용자 정의 리소스)을 사용하여 다음 구성을 사용자 지정할 수 있습니다.

  • Red Hat OpenShift Pipelines Control Plane 구성
  • 기본 서비스 계정 변경
  • 서비스 모니터 비활성화
  • 클러스터 작업 및 파이프라인 템플릿 비활성화
  • Tekton Hub 통합 비활성화
  • RBAC 리소스의 자동 생성 비활성화
  • 작업 실행 및 파이프라인 실행 정리

3.1. 사전 요구 사항

  • Red Hat OpenShift Pipelines Operator를 설치했습니다.

3.2. Red Hat OpenShift Pipelines Control Plane 구성

TektonConfig CR(사용자 정의 리소스)에서 구성 필드를 편집하여 OpenShift Pipelines 컨트롤 플레인을 사용자 지정할 수 있습니다. Red Hat OpenShift Pipelines Operator는 OpenShift Pipelines 컨트롤 플레인을 사용할 수 있도록 기본값을 사용하여 구성 필드를 자동으로 추가합니다.

프로세스

  1. 웹 콘솔의 관리자 화면에서 AdministrationCustomResourceDefinitions 로 이동합니다.
  2. 이름으로 검색 상자를 사용하여 tektonconfigs.operator.tekton.dev CRD(사용자 정의 리소스 정의)를 검색합니다. TektonConfig 를 클릭하여 CRD 세부 정보 페이지를 확인합니다.
  3. Instances 탭을 클릭합니다.
  4. config 인스턴스를 클릭하여 TektonConfig CR 세부 정보를 확인합니다.
  5. YAML 탭을 클릭합니다.
  6. 요구 사항에 따라 TektonConfig YAML 파일을 편집합니다.

    기본값이 있는 TektonConfig CR의 예

    apiVersion: operator.tekton.dev/v1alpha1
    kind: TektonConfig
    metadata:
      name: config
    spec:
      pipeline:
        running-in-environment-with-injected-sidecars: true
        metrics.taskrun.duration-type: histogram
        metrics.pipelinerun.duration-type: histogram
        await-sidecar-readiness: true
        params:
          - name: enableMetrics
            value: 'true'
        default-service-account: pipeline
        require-git-ssh-secret-known-hosts: false
        enable-tekton-oci-bundles: false
        metrics.taskrun.level: task
        metrics.pipelinerun.level: pipeline
        embedded-status: both
        enable-api-fields: stable
        enable-provenance-in-status: false
        enable-custom-tasks: true
        disable-creds-init: false
        disable-affinity-assistant: true
    Copy to Clipboard Toggle word wrap

3.2.1. 기본값을 사용하여 수정 가능한 필드

다음 목록에는 TektonConfig CR에 기본값이 있는 모든 수정 가능한 필드가 포함되어 있습니다.

  • running-in-environment-with-injected-sidecars (기본값: true): Istio와 같은 삽입된 사이드카를 사용하지 않는 클러스터에서 파이프라인이 실행되는 경우 이 필드를 false 로 설정합니다. false 로 설정하면 파이프라인이 작업 실행을 시작하는 데 걸리는 시간이 줄어듭니다.

    참고

    삽입된 사이드카를 사용하는 클러스터의 경우 이 필드를 false 로 설정하면 예기치 않은 동작이 발생할 수 있습니다.

  • await-sidecar-readiness (기본값: true): OpenShift Pipelines가 작동을 시작하기 전에 TaskRun 사이드카 컨테이너가 실행될 때까지 대기하지 못하도록 이 필드를 false 로 설정합니다. 이를 통해 DownwardAPI 볼륨 유형을 지원하지 않는 환경에서 작업을 실행할 수 있습니다.
  • default-service-account (기본값: pipeline): 이 필드에는 TaskRunPipelineRun 리소스에 사용할 기본 서비스 계정 이름이 포함되어 있습니다.
  • require-git-ssh-secret-known-hosts (기본값: false): 이 필드를 true 로 설정하려면 Git SSH 시크릿에 known_hosts 필드를 포함해야 합니다.

    • Git SSH 시크릿 구성에 대한 자세한 내용은 추가 리소스 섹션에서 Git에 대한 SSH 인증 구성 을 참조하십시오.
  • enable-tekton-oci-bundles (기본값: false): Tekton OCI 번들이라는 실험적인 알파 기능을 사용할 수 있도록 이 필드를 true 로 설정합니다.
  • embedded-status (기본값: both): 이 필드에는 다음 세 가지 허용 가능한 값이 있습니다.

    • full: PipelineRun 상태에서 실행TaskRun 상태의 전체 포함 가능
    • minimal: childReferences 필드를 'PipelineRun' 상태의 각 실행 및 작업의 이름, 종류 및 API 버전과 같은 정보로 채웁니다.
    • 둘 다: 전체최소 값 모두 적용

      참고

      embedded-status 필드는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 또한 파이프라인 기본 포함 상태가 최소 로 변경됩니다.

  • enable-api-fields (기본값: stable): 이 필드를 설정하면 활성화된 기능이 결정됩니다. 허용 가능한 값은 stable,beta 또는 alpha 입니다.

    참고

    Red Hat OpenShift Pipelines는 알파 값을 지원하지 않습니다.

  • enable-provenance-in-status (기본값: false): TaskRunPipelineRun 상태의 검증 필드를 채울 수 있도록 이 필드를 true 로 설정합니다. provenance 필드에 는 원격 작업 또는 파이프라인 정의가 가져온 소스의 소스와 같이 작업 실행 및 파이프라인 실행에 사용되는 리소스에 대한 메타데이터가 포함되어 있습니다.
  • enable-custom-tasks (기본값: true): 파이프라인에서 사용자 지정 작업 사용을 비활성화하려면 이 필드를 false 로 설정합니다.
  • disable-creds-init (기본값: false): OpenShift Pipelines에서 연결된 서비스 계정을 스캔하고 단계에 인증 정보를 삽입하지 못하도록 이 필드를 true 로 설정합니다.
  • disable-affinity-assistant (기본값: true): 영구 볼륨 클레임 작업 공간을 공유하는 각 TaskRun 리소스의 선호도 도우미를 활성화하려면 이 필드를 false 로 설정합니다.

메트릭 옵션

TektonConfig CR에서 다음 메트릭 필드의 기본값을 수정할 수 있습니다.

  • metrics.taskrun.duration-typemetrics.pipelinerun.duration-type (기본값: 히스토그램): 이러한 필드를 설정하면 작업 또는 파이프라인 실행의 기간 유형이 결정됩니다. 허용 가능한 값은 게이지 또는 히스토그램입니다.
  • metrics.taskrun.level (기본값: 작업): 이 필드는 작업 실행 메트릭의 수준을 결정합니다. 허용 가능한 값은 taskrun,task 또는 namespace 입니다.
  • metrics.pipelinerun.level (기본값: pipeline): 이 필드는 파이프라인 실행 메트릭의 수준을 결정합니다. 허용되는 값은 pipelinerun,pipeline 또는 namespace 입니다.

3.2.2. 선택적 구성 필드

다음 필드에는 기본값이 없으며 구성하는 경우에만 간주됩니다. 기본적으로 Operator는 TektonConfig CR(사용자 정의 리소스)에서 이러한 필드를 추가하고 구성하지 않습니다.

  • default-timeout-minutes: 이 필드는 생성할 때 지정되지 않은 경우 TaskRunPipelineRun 리소스에 대한 기본 시간 초과를 설정합니다. 작업 실행 또는 파이프라인 실행이 설정된 시간(분)보다 더 많은 시간이 걸리면 작업 실행 또는 파이프라인 실행이 시간 초과되고 취소됩니다. 예를 들어 default-timeout-minutes: 60 은 60분을 기본값으로 설정합니다.
  • default-managed-by-label-value: 이 필드에는 모든 TaskRun Pod에 적용되는 app.kubernetes.io/managed-by 라벨에 지정된 기본값이 포함되어 있습니다. 예: default-managed-by-label-value: tekton-pipelines.
  • default-pod-template: 이 필드는 지정되지 않은 경우 기본 TaskRunPipelineRun Pod 템플릿을 설정합니다.
  • default-cloud-events-sink: 이 필드는 지정되지 않은 경우 TaskRunPipelineRun 리소스에 사용되는 기본 CloudEvents 싱크를 설정합니다.
  • default-task-run-workspace-binding: 이 필드에는 Task 리소스에서 선언하는 작업 공간에 대한 기본 작업 공간 구성이 포함되어 있지만 TaskRun 리소스는 명시적으로 선언하지 않습니다.
  • default-affinity-assistant-pod-template: 이 필드는 유사성 도우미 Pod에 사용되는 기본 PipelineRun Pod 템플릿을 설정합니다.
  • default-max-matrix-combinations-count: 이 필드에는 매트릭스에서 생성된 기본 최대 조합 수가 포함됩니다.

3.3. OpenShift Pipelines의 기본 서비스 계정 변경

.spec.pipeline.spec.trigger 사양에서 default-service-account 필드를 편집하여 OpenShift Pipelines의 기본 서비스 계정을 변경할 수 있습니다. 기본 서비스 계정 이름은 pipeline 입니다.

예제

apiVersion: operator.tekton.dev/v1alpha1
kind: TektonConfig
metadata:
  name: config
spec:
  pipeline:
    default-service-account: pipeline
  trigger:
    default-service-account: pipeline
    enable-api-fields: stable
Copy to Clipboard Toggle word wrap

3.4. 서비스 모니터 비활성화

OpenShift Pipelines의 일부인 서비스 모니터를 비활성화하여 Telemetry 데이터를 노출할 수 있습니다. 서비스 모니터를 비활성화하려면 TektonConfig CR(사용자 정의 리소스)의 .spec.pipeline 사양에서 enableMetrics 매개변수를 false 로 설정합니다.

예제

apiVersion: operator.tekton.dev/v1alpha1
kind: TektonConfig
metadata:
  name: config
spec:
  pipeline:
    params:
       - name: enableMetrics
         value: 'false'
Copy to Clipboard Toggle word wrap

3.5. 클러스터 작업 및 파이프라인 템플릿 비활성화

기본적으로 TektonAddon CR(사용자 정의 리소스)은 클러스터의 OpenShift Pipelines와 함께 clusterTaskspipelineTemplates 리소스를 설치합니다.

.spec.addon 사양에서 매개변수 값을 false 로 설정하여 clusterTaskspipelineTemplates 리소스 설치를 비활성화할 수 있습니다. 또한 communityClusterTasks 매개변수를 비활성화할 수 있습니다.

예제

apiVersion: operator.tekton.dev/v1alpha1
kind: TektonConfig
metadata:
  name: config
spec:
  addon:
    params:
      - name: clusterTasks
        value: 'false'
      - name: pipelineTemplates
        value: 'false'
      - name: communityClusterTasks
        value: 'true'
Copy to Clipboard Toggle word wrap

3.6. Tekton Hub 통합 비활성화

TektonConfig CR(사용자 정의 리소스)에서 enable-devconsole-integration 매개변수를 false 로 설정하여 웹 콘솔 개발자 화면에서 Tekton Hub의 통합을 비활성화할 수 있습니다.

Tekton Hub 비활성화 예

apiVersion: operator.tekton.dev/v1alpha1
kind: TektonConfig
metadata:
  name: config
spec:
  hub:
    params:
      - name: enable-devconsole-integration
        value: false
Copy to Clipboard Toggle word wrap

3.7. RBAC 리소스의 자동 생성 비활성화

Red Hat OpenShift Pipelines Operator의 기본 설치는 ^(openshift|kube)-* 정규식 패턴과 일치하는 네임스페이스를 제외하고 클러스터의 모든 네임스페이스에 대해 여러 개의 RBAC(역할 기반 액세스 제어) 리소스를 생성합니다. 이러한 RBAC 리소스 중에서 pipelines-scc-rolebinding SCC(보안 컨텍스트 제약 조건) 역할 바인딩 리소스는 연결된 pipelines-scc SCC에 RunAsAny 권한이 있으므로 잠재적인 보안 문제입니다.

Red Hat OpenShift Pipelines Operator가 설치된 후 클러스터 전체 RBAC 리소스의 자동 생성을 비활성화하려면 클러스터 관리자가 클러스터 수준 TektonConfig CR(사용자 정의 리소스)에서 createRbacResource 매개변수를 false 로 설정할 수 있습니다.

TektonConfig CR의 예

apiVersion: operator.tekton.dev/v1alpha1
kind: TektonConfig
metadata:
  name: config
spec:
  params:
  - name: createRbacResource
    value: "false"
...
Copy to Clipboard Toggle word wrap

주의

클러스터 관리자 또는 적절한 권한이 있는 사용자는 모든 네임스페이스에 대한 RBAC 리소스 자동 생성을 비활성화하면 기본 ClusterTask 리소스가 작동하지 않습니다. ClusterTask 리소스가 작동하려면 의도한 각 네임스페이스에 대해 RBAC 리소스를 수동으로 생성해야 합니다.

3.8. 작업 실행 및 파이프라인 실행 자동 정리

오래된 TaskRunPipelineRun 오브젝트와 실행된 인스턴스는 활성 실행에 사용할 수 있는 물리적 리소스를 차지합니다. 이러한 리소스를 최적으로 사용하기 위해 Red Hat OpenShift Pipelines는 클러스터 관리자가 다양한 네임스페이스에서 사용하지 않는 오브젝트 및 해당 인스턴스를 자동으로 정리하는 데 사용할 수 있는 주석을 제공합니다.

참고

주석을 지정하여 자동 정리를 구성하면 전체 네임스페이스에 영향을 미칩니다. 네임스페이스에서 개별 작업 실행 또는 파이프라인 실행을 선택적으로 자동 실행할 수 없습니다.

3.8.1. 작업 실행 및 파이프라인 실행을 자동으로 정리하기 위한 주석

네임스페이스에서 작업 실행 및 파이프라인 실행을 자동으로 정리하려면 네임스페이스에 다음 주석을 설정할 수 있습니다.

  • operator.tekton.dev/prune.schedule: 이 주석의 값이 TektonConfig 사용자 정의 리소스 정의에 지정된 값과 다른 경우 해당 네임스페이스의 새 cron 작업이 생성됩니다.
  • operator.tekton.dev/prune.skip: true 로 설정하면 구성된 네임스페이스가 정리되지 않습니다.
  • operator.tekton.dev/prune.resources: 이 주석은 쉼표로 구분된 리소스 목록을 허용합니다. 파이프라인 실행과 같은 단일 리소스를 정리하려면 이 주석을 "pipelinerun" 으로 설정합니다. 작업 실행 및 파이프라인 실행과 같은 여러 리소스를 정리하려면 이 주석을 "taskrun, pipelinerun" 으로 설정합니다.
  • operator.tekton.dev/prune.keep: 정리 없이 이 주석을 사용하여 리소스를 유지합니다.
  • operator.tekton.dev/prune.keep-since: 이 주석을 사용하여 수명에 따라 리소스를 유지합니다. 이 주석의 값은 리소스의 기간과 분 단위로 같아야 합니다. 예를 들어 5일 전에 생성된 리소스를 유지하려면 keep-since7200 으로 설정합니다.

    참고

    keepkeep-since 주석은 함께 사용할 수 없습니다. 모든 리소스의 경우 해당 리소스 중 하나만 구성해야 합니다.

  • operator.tekton.dev/prune.strategy: 이 주석의 값을 keep 또는 keep-since 로 설정합니다.

예를 들어 지난 5일 동안 생성된 모든 작업 실행 및 파이프라인 실행을 유지하고 이전 리소스를 삭제하는 다음 주석을 고려하십시오.

자동 실행 주석의 예

...
  annotations:
    operator.tekton.dev/prune.resources: "taskrun, pipelinerun"
    operator.tekton.dev/prune.keep-since: 7200
...
Copy to Clipboard Toggle word wrap

법적 공지

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동