1.2. Tekton 결과 설치 준비
Tekton 결과를 설치하기 전에 여러 준비 단계를 완료해야 합니다.
1.2.1. SSL 인증서를 사용하여 보안 준비 링크 복사링크가 클립보드에 복사되었습니다!
Tekton Results는 SSL 인증서가 필요한 HTTPS 프로토콜을 사용하여 REST API를 제공합니다. 이 인증서와 함께 보안을 제공합니다. CA(인증 기관)에서 제공하는 기존 인증서가 있는 경우 이 인증서를 사용하여 자체 서명된 인증서를 생성합니다.
사전 요구 사항
-
openssl명령줄 유틸리티가 설치되어 있습니다.
프로세스
CA에서 제공한 인증서가 없는 경우 다음 명령을 입력하여 자체 서명 인증서를 생성합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow tekton-results-api-service.openshift-pipelines.svc.cluster.local을 Tekton Results API에 사용할 경로 끝점으로 교체합니다.다음 명령을 입력하여 인증서에서 TLS(전송 보안 계층) 보안을 생성합니다.
oc create secret tls -n openshift-pipelines tekton-results-tls --cert=cert.pem --key=key.pem
$ oc create secret tls -n openshift-pipelines tekton-results-tls --cert=cert.pem --key=key.pemCopy to Clipboard Copied! Toggle word wrap Toggle overflow CA에서 제공하는 기존 인증서를 사용하려면
cert.pem을 이 인증서가 포함된 파일 이름으로 교체합니다.
1.2.2. 데이터베이스 인증 정보를 사용하여 시크릿 준비 링크 복사링크가 클립보드에 복사되었습니다!
Tekton 결과는 PostgreSQL 데이터베이스를 사용하여 데이터를 저장합니다. Tekton Results와 함께 자동으로 설치된 PostgreSQL 서버 또는 배포에 이미 존재하는 외부 PostgreSQL 서버를 사용하도록 설치를 구성할 수 있습니다. 두 경우 모두 데이터베이스 인증 정보가 있는 시크릿을 제공합니다.
프로세스
다음 단계 중 하나를 완료합니다.
외부 PostgreSQL 서버를 사용할 필요가 없는 경우 다음 명령을 입력하여
result라는 데이터베이스 사용자로 시크릿을 생성하고openshift-pipelines네임스페이스에 임의의 암호를 생성합니다.oc create secret generic tekton-results-postgres \ --namespace=openshift-pipelines \ --from-literal=POSTGRES_USER=result \ --from-literal=POSTGRES_PASSWORD=$(openssl rand -base64 20)
$ oc create secret generic tekton-results-postgres \ --namespace=openshift-pipelines \ --from-literal=POSTGRES_USER=result \ --from-literal=POSTGRES_PASSWORD=$(openssl rand -base64 20)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고이 명령과 후속 쉼표에서 OpenShift Pipelines의 사용자 정의 대상 네임스페이스를 구성한 경우
openshift-pipelines대신 이 네임스페이스의 이름을 사용합니다.외부 PostgreSQL 데이터베이스 서버를 사용하여 Tekton Results 데이터를 저장하려면 다음 명령을 입력하여 이 서버의 인증 정보가 있는 시크릿을 생성합니다.
oc create secret generic tekton-results-postgres \ --namespace=openshift-pipelines \ --from-literal=POSTGRES_USER=<user> \ --from-literal=POSTGRES_PASSWORD=<password>
$ oc create secret generic tekton-results-postgres \ --namespace=openshift-pipelines \ --from-literal=POSTGRES_USER=<user> \1 --from-literal=POSTGRES_PASSWORD=<password>2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow &
lt;user>를 Tekton 결과에서 사용해야 하는 PostgreSQL 사용자의 사용자 이름으로 바꿉니다. <password>를 동일한 계정의 암호로 바꿉니다.
1.2.3. 로깅 정보를 위한 스토리지 또는 LokiStack 전달 준비 링크 복사링크가 클립보드에 복사되었습니다!
Tekton Results는 파이프라인 실행 및 작업 실행과 관련된 정보를 로깅하기 위해 별도의 스토리지를 사용합니다. 다음 스토리지 유형 중 하나를 구성할 수 있습니다.
- Red Hat OpenShift Pipelines 클러스터의 PVC(영구 볼륨 클레임)
- Google Cloud Storage
- S3 버킷 스토리지
또는 OpenShift Container Platform 클러스터에 LokiStack 및 OpenShift Logging을 설치하고 LokiStack으로 로깅 정보 전달을 구성할 수 있습니다. 이 옵션은 더 높은 로드를 위해 더 나은 확장성을 제공합니다.
OpenShift Pipelines 1.16에서는 PVC, Google Cloud Storage 및 S3 버킷 스토리지에서 로깅 정보를 기본적으로 저장할 수 있는 Tekton 결과는 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다.
로깅 정보는 구성하는 로깅 정보 스토리지 유형 또는 LokiStack 전달 유형에 관계없이 Tekton Results 명령줄 인터페이스 및 API를 사용하여 확인할 수 있습니다.
프로세스
다음 절차 중 하나를 완료합니다.
PVC를 사용하려면 다음 단계를 완료합니다.
PVC에 대해 다음 정의를 사용하여
pvc.yaml이라는 파일을 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 입력하여 정의를 적용합니다.
oc apply -n openshift-pipelines -f pvc.yaml
$ oc apply -n openshift-pipelines -f pvc.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Google Cloud Storage를 사용하려면 다음 단계를 완료합니다.
-
gcloud명령을 사용하여 애플리케이션 자격 증명 파일을 생성합니다. 파일에 애플리케이션 자격 증명을 제공하는 방법에 대한 자세한 내용은 Google Cloud 설명서 의 gcloud CLI를 사용하여 제공되는 사용자 자격 증명을 참조하십시오. 다음 명령을 입력하여 애플리케이션 인증 정보 파일에서 시크릿을 생성합니다.
oc create secret generic gcs-credentials \ --from-file=$HOME/.config/gcloud/application_default_credentials.json \ -n openshift-pipelines
$ oc create secret generic gcs-credentials \ --from-file=$HOME/.config/gcloud/application_default_credentials.json \ -n openshift-pipelinesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 필요에 따라 애플리케이션 자격 증명 파일의 경로와 파일 이름을 조정합니다.
-
S3 버킷 스토리지를 사용하려면 다음 단계를 완료합니다.
다음 콘텐츠를 사용하여
s3_secret.yaml이라는 파일을 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 입력하여 파일에서 시크릿을 생성합니다.
oc create secret generic s3-credentials \ --from-file=s3_secret.yaml -n openshift-pipelines
$ oc create secret generic s3-credentials \ --from-file=s3_secret.yaml -n openshift-pipelinesCopy to Clipboard Copied! Toggle word wrap Toggle overflow
LokiStack 전달을 구성하려면 다음 단계를 완료합니다.
- OpenShift Container Platform 클러스터에서 Loki Operator를 사용하여 LokiStack을 설치하고 OpenShift Logging Operator도 설치합니다.
OpenShift Logging 버전 6 또는 버전 5를 설치할지 여부에 따라 다음 YAML 매니페스트 중 하나를 사용하여
ClusterLogForwarder사용자 정의 리소스(CR)에 대한ClusterLogForwarder.yaml매니페스트 파일을 생성합니다.OpenShift Logging 버전 6을 설치한 경우
ClusterLogForwarderCR의 YAML 매니페스트Copy to Clipboard Copied! Toggle word wrap Toggle overflow OpenShift Logging 버전 5를 설치한 경우
ClusterLogForwarderCR의 YAML 매니페스트Copy to Clipboard Copied! Toggle word wrap Toggle overflow openshift-logging네임스페이스에서ClusterLogForwarderCR을 생성하려면 클러스터 관리자로 OpenShift CLI(oc)를 사용하여 OpenShift Container Platform 클러스터에 로그인한 다음 다음 명령을 입력합니다.oc apply -n openshift-logging ClusterLogForwarder.yaml
$ oc apply -n openshift-logging ClusterLogForwarder.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow