1.2. Tekton 결과 설치 준비


Tekton 결과를 설치하기 전에 여러 준비 단계를 완료해야 합니다.

1.2.1. SSL 인증서를 사용하여 보안 준비

Tekton Results는 SSL 인증서가 필요한 HTTPS 프로토콜을 사용하여 REST API를 제공합니다. 이 인증서와 함께 보안을 제공합니다. CA(인증 기관)에서 제공하는 기존 인증서가 있는 경우 이 인증서를 사용하여 자체 서명된 인증서를 생성합니다.

사전 요구 사항

  • openssl 명령줄 유틸리티가 설치되어 있습니다.

프로세스

  1. CA에서 제공한 인증서가 없는 경우 다음 명령을 입력하여 자체 서명 인증서를 생성합니다.

    $ openssl req -x509 \
    -newkey rsa:4096 \
    -keyout key.pem \
    -out cert.pem \
    -days 365 \
    -nodes \
    -subj "/CN=tekton-results-api-service.openshift-pipelines.svc.cluster.local" \
    -addext "subjectAltName = DNS:tekton-results-api-service.openshift-pipelines.svc.cluster.local"
    Copy to Clipboard Toggle word wrap

    tekton-results-api-service.openshift-pipelines.svc.cluster.local 을 Tekton Results API에 사용할 경로 끝점으로 교체합니다.

  2. 다음 명령을 입력하여 인증서에서 TLS(전송 보안 계층) 보안을 생성합니다.

    $ oc create secret tls -n openshift-pipelines tekton-results-tls --cert=cert.pem --key=key.pem
    Copy to Clipboard Toggle word wrap

    CA에서 제공하는 기존 인증서를 사용하려면 cert.pem 을 이 인증서가 포함된 파일 이름으로 교체합니다.

1.2.2. 데이터베이스 인증 정보를 사용하여 시크릿 준비

Tekton 결과는 PostgreSQL 데이터베이스를 사용하여 데이터를 저장합니다. Tekton Results와 함께 자동으로 설치된 PostgreSQL 서버 또는 배포에 이미 존재하는 외부 PostgreSQL 서버를 사용하도록 설치를 구성할 수 있습니다. 두 경우 모두 데이터베이스 인증 정보가 있는 시크릿을 제공합니다.

프로세스

다음 단계 중 하나를 완료합니다.

  • 외부 PostgreSQL 서버를 사용할 필요가 없는 경우 다음 명령을 입력하여 result 라는 데이터베이스 사용자로 시크릿을 생성하고 openshift-pipelines 네임스페이스에 임의의 암호를 생성합니다.

    $ oc create secret generic tekton-results-postgres \
      --namespace=openshift-pipelines \
      --from-literal=POSTGRES_USER=result \
      --from-literal=POSTGRES_PASSWORD=$(openssl rand -base64 20)
    Copy to Clipboard Toggle word wrap
    참고

    이 명령과 후속 쉼표에서 OpenShift Pipelines의 사용자 정의 대상 네임스페이스를 구성한 경우 openshift-pipelines 대신 이 네임스페이스의 이름을 사용합니다.

  • 외부 PostgreSQL 데이터베이스 서버를 사용하여 Tekton Results 데이터를 저장하려면 다음 명령을 입력하여 이 서버의 인증 정보가 있는 시크릿을 생성합니다.

    $ oc create secret generic tekton-results-postgres \
      --namespace=openshift-pipelines \
      --from-literal=POSTGRES_USER=<user> \ 
    1
    
      --from-literal=POSTGRES_PASSWORD=<password> 
    2
    Copy to Clipboard Toggle word wrap

    & lt;user >를 Tekton 결과에서 사용해야 하는 PostgreSQL 사용자의 사용자 이름으로 바꿉니다. & lt;password& gt;를 동일한 계정의 암호로 바꿉니다.

1.2.3. 로깅 정보를 위한 스토리지 또는 LokiStack 전달 준비

Tekton Results는 파이프라인 실행 및 작업 실행과 관련된 정보를 로깅하기 위해 별도의 스토리지를 사용합니다. 다음 스토리지 유형 중 하나를 구성할 수 있습니다.

  • Red Hat OpenShift Pipelines 클러스터의 PVC(영구 볼륨 클레임)
  • Google Cloud Storage
  • S3 버킷 스토리지

또는 OpenShift Container Platform 클러스터에 LokiStack 및 OpenShift Logging을 설치하고 LokiStack으로 로깅 정보 전달을 구성할 수 있습니다. 이 옵션은 더 높은 로드를 위해 더 나은 확장성을 제공합니다.

참고

OpenShift Pipelines 1.16에서는 PVC, Google Cloud Storage 및 S3 버킷 스토리지에서 로깅 정보를 기본적으로 저장할 수 있는 Tekton 결과는 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다.

로깅 정보는 구성하는 로깅 정보 스토리지 유형 또는 LokiStack 전달 유형에 관계없이 Tekton Results 명령줄 인터페이스 및 API를 사용하여 확인할 수 있습니다.

프로세스

다음 절차 중 하나를 완료합니다.

  • PVC를 사용하려면 다음 단계를 완료합니다.

    1. PVC에 대해 다음 정의를 사용하여 pvc.yaml 이라는 파일을 생성합니다.

        apiVersion: v1
        kind: PersistentVolumeClaim
        metadata:
          name: tekton-logs
        spec:
          accessModes:
          - ReadWriteOnce
          resources:
            requests:
              storage: 1Gi
      Copy to Clipboard Toggle word wrap
    2. 다음 명령을 입력하여 정의를 적용합니다.

      $ oc apply -n openshift-pipelines -f pvc.yaml
      Copy to Clipboard Toggle word wrap
  • Google Cloud Storage를 사용하려면 다음 단계를 완료합니다.

    1. gcloud 명령을 사용하여 애플리케이션 자격 증명 파일을 생성합니다. 파일에 애플리케이션 자격 증명을 제공하는 방법에 대한 자세한 내용은 Google Cloud 설명서 의 gcloud CLI를 사용하여 제공되는 사용자 자격 증명을 참조하십시오.
    2. 다음 명령을 입력하여 애플리케이션 인증 정보 파일에서 시크릿을 생성합니다.

      $ oc create secret generic gcs-credentials \
        --from-file=$HOME/.config/gcloud/application_default_credentials.json \
        -n openshift-pipelines
      Copy to Clipboard Toggle word wrap

      필요에 따라 애플리케이션 자격 증명 파일의 경로와 파일 이름을 조정합니다.

  • S3 버킷 스토리지를 사용하려면 다음 단계를 완료합니다.

    1. 다음 콘텐츠를 사용하여 s3_secret.yaml 이라는 파일을 생성합니다.

        apiVersion: v1
        kind: Secret
        metadata:
          name: my_custom_secret
          namespace: tekton-pipelines
        type: Opaque
        stringData:
          S3_BUCKET_NAME: bucket1 
      1
      
          S3_ENDPOINT: https://example.localhost.com 
      2
      
          S3_HOSTNAME_IMMUTABLE: "false"
          S3_REGION: region-1 
      3
      
          S3_ACCESS_KEY_ID: "1234" 
      4
      
          S3_SECRET_ACCESS_KEY: secret_key 
      5
      
          S3_MULTI_PART_SIZE: "5242880"
      Copy to Clipboard Toggle word wrap
      1 1
      S3 스토리지 버킷의 이름
      2 2
      S3 API 엔드 포인트 URL
      3
      S3 리전
      4
      S3 액세스 키 ID
      5
      S3 시크릿 액세스 키
    2. 다음 명령을 입력하여 파일에서 시크릿을 생성합니다.

      $ oc create secret generic s3-credentials \
        --from-file=s3_secret.yaml -n openshift-pipelines
      Copy to Clipboard Toggle word wrap
  • LokiStack 전달을 구성하려면 다음 단계를 완료합니다.

    1. OpenShift Container Platform 클러스터에서 Loki Operator를 사용하여 LokiStack을 설치하고 OpenShift Logging Operator도 설치합니다.
    2. OpenShift Logging 버전 6 또는 버전 5를 설치할지 여부에 따라 다음 YAML 매니페스트 중 하나를 사용하여 ClusterLogForwarder 사용자 정의 리소스(CR)에 대한 ClusterLogForwarder.yaml 매니페스트 파일을 생성합니다.

      OpenShift Logging 버전 6을 설치한 경우 ClusterLogForwarder CR의 YAML 매니페스트

      apiVersion: observability.openshift.io/v1
      kind: ClusterLogForwarder
      metadata:
        name: collector
        namespace: openshift-logging
      spec:
        inputs:
        - application:
            selector:
              matchLabels:
                app.kubernetes.io/managed-by: tekton-pipelines
          name: only-tekton
          type: application
        managementState: Managed
        outputs:
        - lokiStack:
            labelKeys:
              application:
                ignoreGlobal: true
                labelKeys:
                - log_type
                - kubernetes.namespace_name
                - openshift_cluster_id
            authentication:
              token:
                from: serviceAccount
            target:
              name: logging-loki
              namespace: openshift-logging
          name: default-lokistack
          tls:
            ca:
              configMapName: openshift-service-ca.crt
              key: service-ca.crt
          type: lokiStack
        pipelines:
        - inputRefs:
          - only-tekton
          name: default-logstore
          outputRefs:
          - default-lokistack
        serviceAccount:
          name: collector
      Copy to Clipboard Toggle word wrap

      OpenShift Logging 버전 5를 설치한 경우 ClusterLogForwarder CR의 YAML 매니페스트

      apiVersion: "logging.openshift.io/v1"
      kind: ClusterLogForwarder
      metadata:
        name: instance
        namespace: openshift-logging
      spec:
        inputs:
        - name: only-tekton
          application:
            selector:
              matchLabels:
                app.kubernetes.io/managed-by: tekton-pipelines
        pipelines:
          - name: enable-default-log-store
            inputRefs: [ only-tekton ]
            outputRefs: [ default ]
      Copy to Clipboard Toggle word wrap

    3. openshift-logging 네임스페이스에서 ClusterLogForwarder CR을 생성하려면 클러스터 관리자로 OpenShift CLI(oc)를 사용하여 OpenShift Container Platform 클러스터에 로그인한 다음 다음 명령을 입력합니다.

      $ oc apply -n openshift-logging ClusterLogForwarder.yaml
      Copy to Clipboard Toggle word wrap
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동