문제 해결
AWS의 Red Hat OpenShift Service 지원 이해
초록
1장. 클러스터에 연결하여 원격 상태 모니터링 링크 복사링크가 클립보드에 복사되었습니다!
1.1. 원격 상태 모니터링으로 수집된 데이터 표시 링크 복사링크가 클립보드에 복사되었습니다!
관리자는 Telemetry 및 Insights Operator에서 수집한 메트릭을 검토할 수 있습니다.
1.1.1. Telemetry로 수집한 데이터 표시 링크 복사링크가 클립보드에 복사되었습니다!
Telemetry에서 캡처한 클러스터 및 구성 요소 시계열 데이터를 볼 수 있습니다.
사전 요구 사항
-
OpenShift Container Platform CLI(
oc
)를 설치했습니다. -
cluster-admin
역할 또는cluster-monitoring-view
역할의 사용자로 클러스터에 액세스할 수 있습니다.
절차
- 클러스터에 로그인합니다.
다음 명령을 실행하여 클러스터의 Prometheus 서비스를 쿼리하고 Telemetry에서 캡처한 전체 시계열 데이터 세트를 반환합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.1.2. Insights Operator에 의해 수집된 데이터의 표시 링크 복사링크가 클립보드에 복사되었습니다!
Insights Operator가 수집한 데이터를 검토할 수 있습니다.
사전 요구 사항
-
cluster-admin
역할의 사용자로 클러스터에 액세스할 수 있어야 합니다.
절차
Insights Operator에 대해 현재 실행 중인 Pod의 이름을 검색합니다.
INSIGHTS_OPERATOR_POD=$(oc get pods --namespace=openshift-insights -o custom-columns=:metadata.name --no-headers --field-selector=status.phase=Running)
$ INSIGHTS_OPERATOR_POD=$(oc get pods --namespace=openshift-insights -o custom-columns=:metadata.name --no-headers --field-selector=status.phase=Running)
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Insights Operator가 수집한 최근 데이터 아카이브를 복사합니다.
oc cp openshift-insights/$INSIGHTS_OPERATOR_POD:/var/lib/insights-operator ./insights-data
$ oc cp openshift-insights/$INSIGHTS_OPERATOR_POD:/var/lib/insights-operator ./insights-data
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
최신 Insights Operator 아카이브는 이제 insights-data
디렉토리에서 사용할 수 있습니다.
2장. 만료된 토큰 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
2.1. 만료된 오프라인 액세스 토큰 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
rosa
CLI를 사용하고 api.openshift.com 오프라인 액세스 토큰이 만료된 경우 오류 메시지가 표시됩니다. 이는 sso.redhat.com에서 토큰을 무효화할 때 발생합니다.
출력 예
Can't get tokens .... Can't get access tokens ....
Can't get tokens ....
Can't get access tokens ....
절차
다음 URL에서 새 오프라인 액세스 토큰을 생성합니다. URL을 방문할 때마다 새로운 오프라인 액세스 토큰이 생성됩니다.
- Red Hat OpenShift Service on AWS (ROSA): https://console.redhat.com/openshift/token/rosa
3장. 설치 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
3.1. 설치 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
3.1.1. 설치 또는 설치 제거 로그 검사 링크 복사링크가 클립보드에 복사되었습니다!
설치 로그를 표시하려면 다음을 수행합니다.
다음 명령을 실행하여 <
cluster_name&
gt;을 클러스터 이름으로 교체합니다.rosa logs install --cluster=<cluster_name>
$ rosa logs install --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 로그를 조사하려면
--watch
플래그를 포함합니다.rosa logs install --cluster=<cluster_name> --watch
$ rosa logs install --cluster=<cluster_name> --watch
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
설치 제거 로그를 표시하려면 다음을 수행합니다.
다음 명령을 실행하여 <
cluster_name&
gt;을 클러스터 이름으로 교체합니다.rosa logs uninstall --cluster=<cluster_name>
$ rosa logs uninstall --cluster=<cluster_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 로그를 조사하려면
--watch
플래그를 포함합니다.rosa logs uninstall --cluster=<cluster_name> --watch
$ rosa logs uninstall --cluster=<cluster_name> --watch
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.1.2. STS 없이 클러스터에 대한 AWS 계정 권한 확인 링크 복사링크가 클립보드에 복사되었습니다!
다음 명령을 실행하여 AWS 계정에 올바른 권한이 있는지 확인합니다. 이 명령은 AWS STS(보안 토큰 서비스)를 사용하지 않는 클러스터에 대해서만 권한을 확인합니다.
rosa verify permissions
$ rosa verify permissions
오류가 발생하면 AWS 계정에 SCP 가 적용되지 않는 것보다 두 번 확인하십시오. SCP를 사용해야 하는 경우 필요한 최소 SCP에 대한 자세한 내용은 고객 클라우드 서브스크립션에 대한 Red Hat 요구 사항을 참조하십시오.
3.1.3. AWS 계정 및 할당량 확인 링크 복사링크가 클립보드에 복사되었습니다!
다음 명령을 실행하여 AWS 계정에서 사용 가능한 할당량이 있는지 확인합니다.
rosa verify quota
$ rosa verify quota
AWS 할당량은 리전에 따라 변경됩니다. 올바른 AWS 리전에 대한 할당량을 확인하고 있는지 확인합니다. 할당량을 늘려야 하는 경우 AWS 콘솔 로 이동하여 실패한 서비스에 대한 할당량 증가를 요청합니다.
3.1.4. AWS 알림 이메일 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 생성할 때 AWS의 Red Hat OpenShift Service는 지원되는 모든 리전에 소규모 인스턴스를 생성합니다. 이 점검을 통해 사용 중인 AWS 계정이 지원되는 각 리전에 배포할 수 있습니다.
지원되는 모든 리전을 사용하지 않는 AWS 계정의 경우 AWS는 " your your request for accessing AWS Resources Has Been Validated"라는 이메일을 하나 이상 보낼 수 있습니다. 일반적으로 이 이메일의 발신자는 aws-verification@amazon.com 입니다.
이는 AWS의 Red Hat OpenShift Service가 AWS 계정 구성을 검증하므로 예상되는 동작입니다.
4장. IAM 역할 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
4.1. ocm-roles 및 사용자 역할 IAM 리소스 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
rosa
CLI를 사용하여 클러스터를 생성하려고 할 때 오류가 발생할 수 있습니다.
샘플 출력
E: Failed to create cluster: The sts_user_role is not linked to account '1oNl'. Please create a user role and link it to the account.
E: Failed to create cluster: The sts_user_role is not linked to account '1oNl'. Please create a user role and link it to the account.
이 오류는 user-role
IAM 역할이 AWS 계정에 연결되어 있지 않음을 의미합니다. 이 오류의 가장 큰 원인은 Red Hat 조직의 다른 사용자가 ocm-role
IAM 역할을 생성했기 때문입니다. 사용자 역할
IAM 역할을 생성해야 합니다.
사용자가 Red Hat 계정에 연결된 ocm-role
IAM 리소스를 설정한 후 Red Hat 조직에 클러스터를 생성하려는 모든 후속 사용자에게 클러스터를 프로비저닝하기 위한 사용자 역할
IAM 역할이 있어야 합니다.
절차
다음 명령을 사용하여
ocm-role
및사용자
역할 IAM 역할의 상태를 평가합니다.rosa list ocm-role
$ rosa list ocm-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 샘플 출력
I: Fetching ocm roles ROLE NAME ROLE ARN LINKED ADMIN ManagedOpenShift-OCM-Role-1158 arn:aws:iam::2066:role/ManagedOpenShift-OCM-Role-1158 No No
I: Fetching ocm roles ROLE NAME ROLE ARN LINKED ADMIN ManagedOpenShift-OCM-Role-1158 arn:aws:iam::2066:role/ManagedOpenShift-OCM-Role-1158 No No
Copy to Clipboard Copied! Toggle word wrap Toggle overflow rosa list user-role
$ rosa list user-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 샘플 출력
I: Fetching user roles ROLE NAME ROLE ARN LINKED ManagedOpenShift-User.osdocs-Role arn:aws:iam::2066:role/ManagedOpenShift-User.osdocs-Role Yes
I: Fetching user roles ROLE NAME ROLE ARN LINKED ManagedOpenShift-User.osdocs-Role arn:aws:iam::2066:role/ManagedOpenShift-User.osdocs-Role Yes
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
이러한 명령의 결과를 통해 누락된 IAM 리소스를 생성하고 연결할 수 있습니다.
4.1.1. OpenShift Cluster Manager IAM 역할 생성 링크 복사링크가 클립보드에 복사되었습니다!
CLI(명령줄 인터페이스)를 사용하여 OpenShift Cluster Manager IAM 역할을 생성합니다.
사전 요구 사항
- AWS 계정이 있습니다.
- OpenShift Cluster Manager 조직에 Red Hat 조직 관리자 권한이 있어야 합니다.
- AWS 계정 전체 역할을 설치하는 데 필요한 권한이 있습니다.
-
설치 호스트에 최신 AWS(
aws
) 및 ROSA(rosa
) CLI를 설치하고 구성했습니다.
절차
기본 권한으로 ocm-role IAM 역할을 생성하려면 다음 명령을 실행합니다.
rosa create ocm-role
$ rosa create ocm-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow admin 권한으로 ocm-role IAM 역할을 생성하려면 다음 명령을 실행합니다.
rosa create ocm-role --admin
$ rosa create ocm-role --admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 사용하면 특정 특성을 지정하여 역할을 생성할 수 있습니다. 다음 예제 출력에서는 로사 CLI에서 Operator 역할 및 정책을 생성할
수
있는 "자동 모드"를 보여줍니다. 자세한 내용은 추가 리소스의 " account-wide 역할 생성 방법"을 참조하십시오.
출력 예
- 1
- 생성된 모든 AWS 리소스의 접두사 값입니다. 이 예제에서
ManagedOpenShift
는 모든 AWS 리소스 앞에 추가합니다. - 2
- 이 역할에 추가 관리자 권한이 필요한 경우 선택합니다.참고
--admin
옵션을 사용한 경우 이 프롬프트가 표시되지 않습니다. - 3
- 권한 경계를 설정하는 정책의 Amazon 리소스 이름(ARN)입니다.
- 4
- AWS 역할을 생성하는 방법을 선택합니다.
auto
를 사용하면rosa
CLI 툴이 역할 및 정책을 생성하고 연결합니다.자동
모드에서는 AWS 역할을 생성하는 몇 가지 다른 프롬프트가 표시됩니다. - 5
- auto 방법은 접두사를 사용하여 특정
ocm-role
을 생성할지 여부를 요청합니다. - 6
- IAM 역할을 OpenShift Cluster Manager와 연결할지 확인합니다.
- 7
- 생성된 역할을 AWS 조직과 연결합니다.
4.1.2. 사용자 역할 IAM 역할 생성 링크 복사링크가 클립보드에 복사되었습니다!
CLI(명령줄 인터페이스)를 사용하여 OpenShift Cluster Manager IAM 역할을 생성할 수 있습니다.
사전 요구 사항
- AWS 계정이 있습니다.
-
설치 호스트에 최신 AWS(
aws
) 및 ROSA(rosa
) CLI를 설치하고 구성했습니다.
절차
기본 권한으로 ocm-role IAM 역할을 생성하려면 다음 명령을 실행합니다.
rosa create user-role
$ rosa create user-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 사용하면 특정 특성을 지정하여 역할을 생성할 수 있습니다. 다음 예제 출력에서는 로사 CLI에서 Operator 역할 및 정책을 생성할
수
있는 "자동 모드"를 보여줍니다. 자세한 내용은 추가 리소스의 "자동 및 수동 배포 모드 이해"를 참조하십시오.
출력 예
- 1
- 생성된 모든 AWS 리소스의 접두사 값입니다. 이 예제에서
ManagedOpenShift
는 모든 AWS 리소스 앞에 추가합니다. - 2
- 권한 경계를 설정하는 정책의 Amazon 리소스 이름(ARN)입니다.
- 3
- AWS 역할을 생성하는 방법을 선택합니다.
auto
를 사용하여rosa
CLI 툴에서 역할을 생성하고 AWS 계정에 연결합니다.자동
모드에서는 AWS 역할을 생성하는 몇 가지 다른 프롬프트가 표시됩니다. - 4
- auto 방법은 접두사를 사용하여 특정
사용자 역할을
생성할지 여부를 요청합니다. - 5
- 생성된 역할을 AWS 조직과 연결합니다.
4.1.3. AWS 계정 연결 링크 복사링크가 클립보드에 복사되었습니다!
rosa
CLI를 사용하여 AWS 계정을 기존 IAM 역할에 연결할 수 있습니다.
사전 요구 사항
- AWS 계정이 있습니다.
- OpenShift Cluster Manager Hybrid Cloud Console 을 사용하여 클러스터 생성
- AWS 계정 전체 역할을 설치하는 데 필요한 권한이 있습니다. 자세한 내용은 이 섹션의 "해결 리소스"를 참조하십시오.
-
설치 호스트에 최신 AWS(
aws
) 및 ROSA(rosa
) CLI를 설치하고 구성했습니다. ocm-role
및user-role
IAM 역할을 생성했지만 아직 AWS 계정에 연결되지 않았습니다. 다음 명령을 실행하여 IAM 역할이 이미 연결되어 있는지 확인할 수 있습니다.rosa list ocm-role
$ rosa list ocm-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow rosa list user-role
$ rosa list user-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 두 역할의
Linked
열에Yes
가 표시되면 이미 역할을 AWS 계정에 연결한 것입니다.
절차
CLI에서 ARM(Amazon Resource Name)을 사용하여
ocm-role
리소스를 Red Hat 조직에 연결합니다.참고rosa link
명령을 실행하려면 Red Hat 조직 관리자 권한이 있어야 합니다.ocm-role
리소스를 AWS 계정과 연결하면 조직의 모든 사용자에게 표시됩니다.rosa link ocm-role --role-arn <arn>
$ rosa link ocm-role --role-arn <arn>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
I: Linking OCM role ? Link the '<AWS ACCOUNT ID>` role with organization '<ORG ID>'? Yes I: Successfully linked role-arn '<AWS ACCOUNT ID>' with organization account '<ORG ID>'
I: Linking OCM role ? Link the '<AWS ACCOUNT ID>` role with organization '<ORG ID>'? Yes I: Successfully linked role-arn '<AWS ACCOUNT ID>' with organization account '<ORG ID>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow CLI에서 ARM(Amazon Resource Name)을 사용하여 사용자
역할
리소스를 Red Hat 사용자 계정에 연결합니다.rosa link user-role --role-arn <arn>
$ rosa link user-role --role-arn <arn>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
I: Linking User role ? Link the 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' role with organization '<AWS ID>'? Yes I: Successfully linked role-arn 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' with organization account '<AWS ID>'
I: Linking User role ? Link the 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' role with organization '<AWS ID>'? Yes I: Successfully linked role-arn 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' with organization account '<AWS ID>'
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.1.4. 여러 AWS 계정을 Red Hat 조직과 연결 링크 복사링크가 클립보드에 복사되었습니다!
여러 AWS 계정을 Red Hat 조직과 연결할 수 있습니다. 여러 계정을 연결하면 Red Hat 조직의 관련 AWS 계정에서 Red Hat OpenShift Service on AWS(ROSA) 클러스터를 생성할 수 있습니다.
이 기능을 사용하면 여러 AWS 프로필을 리전 바인딩 환경으로 사용하여 다양한 AWS 리전에서 클러스터를 생성할 수 있습니다.
사전 요구 사항
- AWS 계정이 있습니다.
- OpenShift Cluster Manager Hybrid Cloud Console 을 사용하여 클러스터 생성
- AWS 계정 전체 역할을 설치하는 데 필요한 권한이 있습니다.
-
설치 호스트에 최신 AWS(
aws
) 및 ROSA(rosa
) CLI를 설치하고 구성했습니다. -
ocm-role
및사용자 역할 IAM 역할을
생성했습니다.
절차
추가 AWS 계정을 연결하려면 먼저 로컬 AWS 구성에 프로필을 생성합니다. 그런 다음 추가 AWS 계정에 ocm-role
, user, account 역할을 생성하여 계정을 Red Hat 조직과 연결합니다.
추가 리전에 역할을 생성하려면
> 매개변수를 지정하고 < rosa create
명령을 실행할 때 --profile <aws-profileaws_profile
>을 추가 계정 프로필 이름으로 교체합니다.
OpenShift Cluster Manager 역할을 생성할 때 AWS 계정 프로필을 지정하려면 다음을 수행합니다.
rosa create --profile <aws_profile> ocm-role
$ rosa create --profile <aws_profile> ocm-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자 역할을 생성할 때 AWS 계정 프로필을 지정하려면 다음을 수행합니다.
rosa create --profile <aws_profile> user-role
$ rosa create --profile <aws_profile> user-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 계정 역할을 생성할 때 AWS 계정 프로필을 지정하려면 다음을 수행합니다.
rosa create --profile <aws_profile> account-roles
$ rosa create --profile <aws_profile> account-roles
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
프로필을 지정하지 않으면 기본 AWS 프로필이 사용됩니다.
5장. 클러스터 배포 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
이 문서에서는 클러스터 배포 오류를 해결하는 방법을 설명합니다.
5.1. 실패한 클러스터에 대한 정보 가져오기 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 배포가 실패하면 클러스터는 "error" 상태가 됩니다.
절차
자세한 정보를 얻으려면 다음 명령을 실행합니다.
rosa describe cluster -c <my_cluster_name> --debug
$ rosa describe cluster -c <my_cluster_name> --debug
5.2. osdCcsAdmin 오류가 있는 클러스터를 생성하지 못했습니다. 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업이 실패하면 다음 오류 메시지가 표시될 수 있습니다.
출력 예
Failed to create cluster: Unable to create cluster spec: Failed to get access keys for user 'osdCcsAdmin': NoSuchEntity: The user with name osdCcsAdmin cannot be found.
Failed to create cluster: Unable to create cluster spec: Failed to get access keys for user 'osdCcsAdmin': NoSuchEntity: The user with name osdCcsAdmin cannot be found.
절차
이 문제를 해결하려면 다음을 수행합니다.
스택을 삭제합니다.
rosa init --delete
$ rosa init --delete
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 계정을 다시 초기화하십시오.
rosa init
$ rosa init
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3. ELB(Elastic Load Balancing) 서비스 연결 역할 생성 링크 복사링크가 클립보드에 복사되었습니다!
AWS 계정에 로드 밸런서를 생성하지 않은 경우 ELB(Elastic Load Balancing)에 대한 서비스 링크 역할이 아직 존재하지 않을 수 있습니다. 다음과 같은 오류가 발생할 수 있습니다.
Error: Error creating network Load Balancer: AccessDenied: User: arn:aws:sts::xxxxxxxxxxxx:assumed-role/ManagedOpenShift-Installer-Role/xxxxxxxxxxxxxxxxxxx is not authorized to perform: iam:CreateServiceLinkedRole on resource: arn:aws:iam::xxxxxxxxxxxx:role/aws-service-role/elasticloadbalancing.amazonaws.com/AWSServiceRoleForElasticLoadBalancing"
Error: Error creating network Load Balancer: AccessDenied: User: arn:aws:sts::xxxxxxxxxxxx:assumed-role/ManagedOpenShift-Installer-Role/xxxxxxxxxxxxxxxxxxx is not authorized to perform: iam:CreateServiceLinkedRole on resource: arn:aws:iam::xxxxxxxxxxxx:role/aws-service-role/elasticloadbalancing.amazonaws.com/AWSServiceRoleForElasticLoadBalancing"
절차
이 문제를 해결하려면 AWS 계정에 역할이 있는지 확인하십시오. 그렇지 않은 경우 다음 명령을 사용하여 이 역할을 생성합니다.
aws iam get-role --role-name "AWSServiceRoleForElasticLoadBalancing" || aws iam create-service-linked-role --aws-service-name "elasticloadbalancing.amazonaws.com"
aws iam get-role --role-name "AWSServiceRoleForElasticLoadBalancing" || aws iam create-service-linked-role --aws-service-name "elasticloadbalancing.amazonaws.com"
이 명령은 계정당 한 번만 실행해야 합니다.
5.4. 삭제할 수 없는 클러스터 복구 링크 복사링크가 클립보드에 복사되었습니다!
특정 경우 클러스터를 삭제하려는 경우 OpenShift Cluster Manager Hybrid Cloud Console 에 다음 오류가 표시됩니다.
Error deleting cluster CLUSTERS-MGMT-400: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org number> which requires sts_user_role to be linked to your Red Hat account <account ID>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations Operation ID: b0572d6e-fe54-499b-8c97-46bf6890011c
Error deleting cluster
CLUSTERS-MGMT-400: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org number> which requires sts_user_role to be linked to your Red Hat account <account ID>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations
Operation ID: b0572d6e-fe54-499b-8c97-46bf6890011c
CLI에서 클러스터를 삭제하려고 하면 다음 오류가 표시됩니다.
E: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org_number> which requires sts_user_role to be linked to your Red Hat account <account_id>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations
E: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org_number> which requires sts_user_role to be linked to your Red Hat account <account_id>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations
이 오류는 사용자 역할을
연결 해제하거나 삭제할 때 발생합니다.
절차
다음 명령을 실행하여
user-role
IAM 리소스를 생성합니다.rosa create user-role
$ rosa create user-role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 역할이 생성된 것을 확인한 후 클러스터를 삭제할 수 있습니다. 다음은 역할이 생성 및 연결되었음을 확인합니다.
I: Successfully linked role ARN <user role ARN> with account <account ID>
I: Successfully linked role ARN <user role ARN> with account <account ID>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6장. Red Hat OpenShift Service on AWS 관리 리소스 링크 복사링크가 클립보드에 복사되었습니다!
6.1. 개요 링크 복사링크가 클립보드에 복사되었습니다!
다음은 SRE-P(Service Reliability Engineering Platform) 팀에서 관리하거나 보호하는 모든 리소스를 다룹니다. 이렇게 하면 클러스터 불안정이 발생할 수 있으므로 고객은 이러한 리소스를 수정하지 않아야 합니다.
6.2. Hive 관리 리소스 링크 복사링크가 클립보드에 복사되었습니다!
다음 목록은 중앙 집중식 플릿 구성 관리 시스템인 OpenShift Hive에서 관리하는 AWS 리소스의 Red Hat OpenShift Service를 표시합니다. 이러한 리소스는 설치 중에 생성된 OpenShift Container Platform 리소스에 추가됩니다. OpenShift Hive는 AWS 클러스터의 모든 Red Hat OpenShift Service에서 일관성을 유지 관리하려고 합니다. OpenShift Cluster Manager와 Hive가 동기화되도록 OpenShift Cluster Manager의 Red Hat OpenShift Service에 대한 변경 사항은 OpenShift Cluster Manager를 통해 수행해야 합니다. OpenShift Cluster Manager가 해당 리소스 수정을 지원하지 않는 경우 ocm-feedback@redhat.com 에 문의하십시오.
예 6.1. Hive 관리 리소스 목록
6.3. Red Hat OpenShift Service on AWS 애드온 네임스페이스 링크 복사링크가 클립보드에 복사되었습니다!
AWS의 Red Hat OpenShift Service는 클러스터 설치 후 설치할 수 있는 서비스입니다. 이러한 추가 서비스에는 Red Hat OpenShift Dev Spaces, Red Hat OpenShift API Management, Cluster Logging Operator가 포함됩니다. 다음 네임스페이스 내의 리소스에 대한 모든 변경 사항은 업그레이드 중에 애드온으로 덮어쓸 수 있으므로 애드온 기능에 대해 지원되지 않는 구성이 발생할 수 있습니다.
예 6.2. 애드온 관리 네임스페이스 목록
6.4. Red Hat OpenShift Service on AWS 검증 Webhook 링크 복사링크가 클립보드에 복사되었습니다!
AWS 검증 웹 후크의 Red Hat OpenShift Service는 OpenShift SRE 팀에서 유지 관리하는 동적 승인 제어 집합입니다. 이러한 HTTP 콜백(Webhook이라고도 함)은 클러스터 안정성을 보장하기 위해 다양한 유형의 요청에 대해 호출됩니다. 다음 목록에서는 등록된 작업 및 리소스가 포함된 규칙을 포함하는 다양한 Webhook를 설명합니다. 이러한 검증 웹 후크를 우회하려고 하면 클러스터의 안정성과 지원 가능성에 영향을 미칠 수 있습니다.
예 6.3. Webhook 검증 목록
Legal Notice
링크 복사링크가 클립보드에 복사되었습니다!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.