8.2. ROSA CLI로 오브젝트 관리


Red Hat OpenShift Service on AWS (ROSA) CLI를 사용하여 오브젝트 관리 (예: dedicated-admin 사용자 추가, 클러스터 관리, 클러스터 업그레이드 예약 등).

참고

HTTP 프록시 서버를 통해서만 액세스할 수 있는 클러스터에 액세스하려면 HTTP_PROXY,HTTPS_PROXYNO_PROXY 변수를 설정할 수 있습니다. 이러한 환경 변수는 클러스터와의 모든 통신이 HTTP 프록시를 통과하도록 rosa CLI에서 적용됩니다.

8.2.1. 일반적인 명령 및 인수

이러한 일반적인 명령과 인수는 AWS(ROSA) CLI인 rosa 에서 Red Hat OpenShift Service에 사용할 수 있습니다.

8.2.1.1. debug

부모 명령에 대한 디버그 모드를 활성화하여 문제 해결에 도움이 됩니다.

예제

$ rosa create cluster --cluster-name=<cluster_name> --debug

8.2.1.2. 다운로드

지정된 소프트웨어의 최신 호환 버전을 아카이브 파일의 현재 디렉터리에 다운로드합니다. 아카이브 콘텐츠를 추출하고 소프트웨어를 사용할 경로에 콘텐츠를 추가합니다. 최신 ROSA CLI를 다운로드하려면 rosa 를 지정합니다. 최신 OpenShift CLI를 다운로드하려면 oc 를 지정합니다.

예제

$ rosa download <software>

8.2.1.3. help

ROSA CLI(rosa) 및 사용 가능한 명령 목록에 대한 일반 도움말 정보를 표시합니다. 이 옵션을 인수로 사용하여 버전 또는 생성 과 같은 상위 명령에 대한 도움말 정보를 표시할 수도 있습니다.

ROSA CLI에 대한 일반 도움말을 표시합니다.

$ rosa --help

버전에 대한 일반적인 도움말을 표시합니다.

$ rosa version --help

8.2.1.4. 대화형

대화형 모드를 활성화합니다.

예제

$ rosa create cluster --cluster-name=<cluster_name> --interactive

8.2.1.5. profile

인증 정보 파일에서 AWS 프로필을 지정합니다.

예제

$ rosa create cluster --cluster-name=<cluster_name> --profile=myAWSprofile

8.2.1.6. 버전

rosa 버전을 표시하고 최신 버전을 사용할 수 있는지 확인합니다.

예제

$ rosa version [arguments]

출력 예

최신 버전의 ROSA CLI를 사용할 수 있을 때 표시됩니다.

1.2.12
There is a newer release version '1.2.15', please consider updating: https://mirror.openshift.com/pub/openshift-v4/clients/rosa/latest/

8.2.2. 상위 명령

Red Hat OpenShift Service on AWS(ROSA) CLI( rosa )는 상위 명령과 하위 명령을 사용하여 오브젝트를 관리합니다. 상위 명령은 create,edit,delete,list, describe 입니다. 모든 상위 명령을 모든 하위 명령과 함께 사용할 수 있는 것은 아닙니다. 자세한 내용은 하위 명령을 설명하는 특정 참조 항목을 참조하십시오.

8.2.2.1. create

하위 명령과 페어링할 때 오브젝트 또는 리소스를 생성합니다.

예제

$ rosa create cluster --cluster-name=mycluster

8.2.2.2. edit

클러스터 개인 만들기와 같은 오브젝트의 옵션을 편집합니다.

예제

$ rosa edit cluster --cluster=mycluster --private

8.2.2.3. 삭제

하위 명령과 페어링할 때 오브젝트 또는 리소스를 삭제합니다.

예제

$ rosa delete ingress --cluster=mycluster

8.2.2.4. list

특정 클러스터의 클러스터 또는 리소스를 나열합니다.

예제

$ rosa list users --cluster=mycluster

8.2.2.5. describe

클러스터의 세부 정보를 표시합니다.

예제

$ rosa describe cluster --cluster=mycluster

8.2.3. 오브젝트 생성

이 섹션에서는 클러스터 및 리소스의 생성 명령에 대해 설명합니다.

8.2.3.1. account-roles 생성

클러스터에 필요한 계정 전체 역할 및 정책 리소스를 생성합니다.

구문

$ rosa create account-roles [flags]

표 8.11. 플래그
옵션정의

--debug

디버그 모드를 활성화합니다.

-i, --interactive

대화형 모드를 활성화합니다.

-m, --mode 문자열

작업을 수행하는 방법. 유효한 옵션은 다음과 같습니다.

auto
현재 AWS 계정을 사용하여 리소스 변경 사항이 자동으로 적용됩니다.
Manual
AWS 리소스를 수정하는 데 필요한 명령은 수동으로 실행하도록 출력됩니다.

--path string

Operator 정책을 포함하여 계정 전체 역할 및 정책의 ARM(Amazon Resource Name) 경로입니다.

--permissions-boundary 문자열

계정 역할에 대한 권한 경계를 설정하는 데 사용되는 정책의 ARN입니다.

--prefix string

생성된 모든 AWS 리소스의 사용자 정의 접두사입니다. 기본값은 Managed OpenShift 입니다.

--profile string

인증 정보 파일의 특정 AWS 프로필을 사용합니다.

-Y, --yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

8.2.3.2. 관리자 생성

클러스터에 로그인할 수 있는 자동으로 생성된 암호를 사용하여 클러스터 관리자를 생성합니다.

구문

$ rosa create admin --cluster=<cluster_name>|<cluster_id>

표 8.12. 인수
옵션정의

--cluster <cluster_name>|<cluster_id>

필수 항목입니다. ID 공급자(IDP)에 추가할 클러스터의 이름 또는 ID(문자열)입니다.

표 8.13. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile string

인증 정보 파일에서 AWS 프로필을 지정합니다.

예제

mycluster 라는 클러스터에 로그인할 수 있는 클러스터 관리자를 만듭니다.

$ rosa create admin --cluster=mycluster

8.2.3.3. 끊기 유리 인증 정보 생성

외부 인증이 활성화된 호스트 컨트롤 플레인 클러스터에 대한 중단 자격 증명을 생성합니다.

구문

$ rosa create break-glass-credential --cluster=<cluster_name> [arguments]

표 8.14. 인수
옵션정의

--cluster <cluster_name>|<cluster_id>

필수 항목입니다. 유리 인증 정보가 추가될 클러스터의 이름 또는 ID입니다.

--expiration

선택 사항: 중단 유리 인증 정보를 만료하기 전에 사용할 수 있는 기간입니다. 만료 기간은 최소 10분과 최대 24시간이어야 합니다. 값을 입력하지 않으면 만료 기간은 기본적으로 24시간입니다.

--username

선택 사항: break glass 자격 증명의 사용자 이름입니다. 값을 입력하지 않으면 임의의 사용자 이름이 생성됩니다.

표 8.15. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

--region

AWS 리전을 지정하고 AWS_REGION 환경 변수를 덮어씁니다.

--yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

mycluster 라는 클러스터에 중단 자격 증명을 추가합니다.

구문

$ rosa create break-glass-credential --cluster=mycluster

대화형 모드를 사용하여 mycluster 라는 클러스터에 break glass 인증 정보를 추가합니다.

구문

$ rosa create break-glass-credential --cluster=mycluster -i

8.2.3.4. 클러스터 생성

새 클러스터를 생성합니다.

구문

$ rosa create cluster --cluster-name=<cluster_name> [arguments]

표 8.16. 인수
옵션정의

--additional-compute-security-group-ids <sec_group_id>

클러스터와 함께 생성된 표준 머신 풀과 함께 사용할 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오.

--additional-infra-security-group-ids <sec_group_id>

클러스터와 함께 생성된 인프라 노드와 함께 사용할 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오.

--additional-control-plane-security-group-ids <sec_group_id>

클러스터와 함께 생성된 컨트롤 플레인 노드와 함께 사용할 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오.

--additional-allowed-principals <arn>

호스트된 컨트롤 플레인의 VPC 끝점 서비스에 쉼표로 구분된 추가 주체 ARN 목록을 추가하여 추가 VPC 끝점 요청을 자동으로 승인할 수 있습니다.

--cluster-name <cluster_name>

필수 항목입니다. 클러스터의 이름입니다. create cluster 명령과 함께 사용하면 이 인수가 클러스터 이름을 설정하는 데 사용되며 최대 54자까지 보유할 수 있습니다. 이 인수의 값은 조직 내에서 고유해야 합니다.

--compute-machine-type <instance_type>

클러스터의 컴퓨팅 노드에 대한 인스턴스 유형입니다. 이렇게 하면 각 컴퓨팅 노드에 할당된 메모리 및 vCPU의 양이 결정됩니다. 유효한 인스턴스 유형에 대한 자세한 내용은 ROSA 서비스 정의AWS 인스턴스 유형을 참조하십시오.

--controlplane-iam-role <arn>

컨트롤 플레인 인스턴스에 연결할 IAM 역할의 ARN입니다.

--create-cluster-admin

선택 사항: 클러스터 생성의 일부로 클러스터의 로컬 관리자 사용자(cluster-admin)를 생성합니다. 이렇게 하면 cluster-admin 사용자의 htpasswd ID 공급자가 자동으로 구성됩니다. 선택적으로 --cluster-admin-user--cluster-admin-password 옵션을 사용하여 관리자의 사용자 이름과 암호를 지정합니다. 이러한 옵션을 생략하면 인증 정보가 자동으로 생성되고 해당 값이 터미널 출력으로 표시됩니다.

--cluster-admin-user

선택 사항: --create-cluster-admin 옵션과 함께 사용할 때 생성된 클러스터 관리자의 사용자 이름을 지정합니다.

--cluster-admin-password

선택 사항: --create-cluster-admin 옵션과 함께 사용할 때 생성된 클러스터 관리자의 암호를 지정합니다.

--disable-scp-checks

클러스터 설치를 시도할 때 클라우드 권한 검사가 비활성화되었는지 여부를 나타냅니다.

--dry-run

클러스터 생성을 시뮬레이션합니다.

--domain-prefix

선택 사항: create cluster 명령과 함께 사용하면 이 인수는 *.openshiftapps.com 에서 클러스터의 하위 도메인을 설정합니다. 이 인수의 값은 조직 내에서 고유해야 하며 15자를 초과할 수 없으며 클러스터 생성 후에는 변경할 수 없습니다. 인수를 지정하지 않으면 클러스터 이름의 길이에 따라 자동 생성된 값이 생성됩니다. 클러스터 이름이 15자 미만이면 도메인 접두사에 해당 이름이 사용됩니다. 클러스터 이름이 15자를 초과하면 도메인 접두사가 15자 문자열로 임의로 생성됩니다.

--ec2-metadata-http-tokens string

EC2 인스턴스에 대해 IMDSv2 사용을 구성합니다. 유효한 값은 선택 사항 (기본값) 또는 필수 값입니다.

--enable-autoscaling

컴퓨팅 노드의 자동 스케일링을 활성화합니다. 기본적으로 자동 스케일링은 2 개의 노드로 설정됩니다. 기본이 아닌 노드 제한을 설정하려면 --min-replicas--max-replicas 인수와 함께 이 인수를 사용합니다.

--etcd-encryption

AWS(클래식 아키텍처) 클러스터에서 Red Hat OpenShift Service에서 ETCD 키 값 암호화를 활성화합니다.

--etcd-encryption-kms-arn

AWS 키 관리 서비스에서 관리되는 고객 관리 키를 사용하여 ETCD 스토리지 암호화를 활성화합니다.

--host-prefix <subnet>

각 개별 노드에 할당할 서브넷 접두사 길이입니다. 예를 들어 호스트 접두사가 23 으로 설정된 경우 지정된 CIDR에서 /23 서브넷이 각 노드에 할당됩니다.

--machine-cidr <address_block>

클러스터를 설치하는 동안 ROSA에서 사용하는 IP 주소 블록(예: 10.0.0.0/16 )입니다.

중요

ROSA 4.11 이상의 기본 네트워크 공급자인 OVN-Kubernetes는 내부적으로 100.64.0.0/16 IP 주소 범위를 사용합니다. 클러스터에서 OVN-Kubernetes를 사용하는 경우 클러스터의 다른 CIDR 정의에 100.64.0.0/16 IP 주소 범위를 포함하지 마십시오.

--max-replicas <number_of_nodes>

자동 스케일링을 활성화할 때 최대 컴퓨팅 노드 수를 지정합니다. 기본값: 2

--min-replicas <number_of_nodes>

자동 스케일링을 활성화할 때 최소 컴퓨팅 노드 수를 지정합니다. 기본값: 2

--multi-az

여러 데이터 센터에 배포.

--no-cni

CNI(Container Network Interface) 플러그인 없이 클러스터를 생성합니다. 그런 다음 고객은 자체 CNI 플러그인을 가져와서 클러스터 생성 후 설치할 수 있습니다.

--operator-roles-prefix <string>

OpenShift 설치 프로그램에 필요한 Operator가 사용하는 모든 IAM 역할에 사용되는 접두사입니다. 접두사를 지정하지 않으면 자동으로 생성됩니다.

--pod-cidr <address_block>

Pod IP 주소가 할당되는 IP 주소 블록(예: 10.128.0.0/14 )입니다.

중요

ROSA 4.11 이상의 기본 네트워크 공급자인 OVN-Kubernetes는 내부적으로 100.64.0.0/16 IP 주소 범위를 사용합니다. 클러스터에서 OVN-Kubernetes를 사용하는 경우 클러스터의 다른 CIDR 정의에 100.64.0.0/16 IP 주소 범위를 포함하지 마십시오.

--private

기본 API 끝점 및 애플리케이션 경로를 직접 프라이빗 연결로 제한합니다.

--private-link

AWS PrivateLink를 사용하여 VPC와 서비스 간에 개인 연결을 제공하도록 지정합니다. --private-link 를 사용할 때 --subnet-ids 인수가 필요합니다.

--region <region_name>

작업자 풀이 있을 AWS 리전의 이름(예: us-east-1 )입니다. 이 인수는 AWS_REGION 환경 변수를 재정의합니다.

--replicas n

가용성 영역별로 프로비저닝할 작업자 노드 수입니다. 단일 영역 클러스터에는 최소 2개의 노드가 필요합니다. 다중 영역 클러스터에는 최소 3개의 노드가 필요합니다. 기본값: 단일 영역 클러스터의 경우 2 개, 다중 영역 클러스터의 경우 3 입니다.

--role-arn <arn>

OpenShift Cluster Manager가 클러스터를 생성하는 데 사용하는 설치 프로그램 역할의 ARN입니다. 계정 역할이 아직 생성되지 않은 경우 필요합니다.

--service-cidr <address_block>

서비스에 대한 IP 주소 블록(예: 172.30.0.0/16 )

중요

ROSA 4.11 이상의 기본 네트워크 공급자인 OVN-Kubernetes는 내부적으로 100.64.0.0/16 IP 주소 범위를 사용합니다. 클러스터에서 OVN-Kubernetes를 사용하는 경우 클러스터의 다른 CIDR 정의에 100.64.0.0/16 IP 주소 범위를 포함하지 마십시오.

--sts | --non-sts

AWS STS(Security Token Service) 또는 IAM 인증 정보(STS)를 사용하여 클러스터를 배포할지 여부를 지정합니다.

--subnet-ids <aws_subnet_id>

클러스터를 설치할 때 사용되는 AWS 서브넷 ID입니다(예: subnet-01abc234d5678ef9a ). 서브넷 ID는 가용성 영역당 하나의 프라이빗 서브넷 ID와 퍼블릭 서브넷 ID가 있는 쌍으로 있어야 합니다. 서브넷은 쉼표로 구분됩니다(예: --subnet-ids=subnet-1,subnet-2 ). 설치 관리자가 프로비저닝한 서브넷 ID의 값을 비워 둡니다.

--private-link 를 사용하는 경우 --subnet-ids 인수가 필요하며 영역당 하나의 프라이빗 서브넷만 허용됩니다.

--support-role-arn string

Red Hat SRE(Site Reliability Engineers)가 지원을 제공하기 위해 클러스터 계정에 액세스할 수 있도록 하는 역할의 ARN입니다.

--tags

AWS에서 Red Hat OpenShift Service on AWS에서 생성한 리소스에 사용되는 태그입니다. 태그는 AWS 내에서 리소스를 관리, 식별, 구성, 검색 및 필터링할 수 있습니다. 태그는 쉼표로 구분됩니다(예: "키 값, foo bar").

중요

AWS의 Red Hat OpenShift Service는 클러스터 생성 중에 Red Hat OpenShift 리소스에 대한 사용자 정의 태그만 지원합니다. 추가되면 태그를 제거하거나 편집할 수 없습니다. Red Hat에서 추가한 태그는 클러스터가 Red Hat 프로덕션 SLA(서비스 수준 계약)를 준수하는 데 필요합니다. 이러한 태그는 제거하지 않아야 합니다.

AWS의 Red Hat OpenShift Service는 ROSA 클러스터 관리 리소스 외부에서 추가 태그를 추가하는 것을 지원하지 않습니다. 이러한 태그는 ROSA 클러스터에서 AWS 리소스를 관리하면 손실될 수 있습니다. 이러한 경우 태그를 조정하고 그대로 유지하기 위해 사용자 정의 솔루션 또는 도구가 필요할 수 있습니다.

--version 문자열

클러스터 또는 클러스터 리소스를 설치하는 데 사용할 ROSA의 버전입니다. 클러스터 의 경우 X.Y.Z 형식을 사용합니다(예: 4.17.0 ). account-roleX.Y 형식을 사용합니다(예: 4.17 ).

--worker-iam-role 문자열

컴퓨팅 인스턴스에 연결할 IAM 역할의 ARN입니다.

표 8.17. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

mycluster 라는 클러스터를 생성합니다.

$ rosa create cluster --cluster-name=mycluster

특정 AWS 리전을 사용하여 클러스터를 생성합니다.

$ rosa create cluster --cluster-name=mycluster --region=us-east-2

기본 작업자 머신 풀에서 자동 스케일링이 활성화된 클러스터를 생성합니다.

$ rosa create cluster --cluster-name=mycluster -region=us-east-1 --enable-autoscaling --min-replicas=2 --max-replicas=5

8.2.3.5. external-auth-provider 생성

OpenShift OAuth2 서버 대신 외부 ID 공급자를 추가합니다.

중요

ROSA에서는 HCP 클러스터에서만 외부 인증 공급자를 사용할 수 있습니다.

구문

$ rosa create external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.18. 인수
옵션정의

--claim-mapping-groups-claim <string>

필수 항목입니다. ID 토큰에서 클러스터 ID로 정보를 변환하는 방법에 대한 규칙을 설명합니다.

--claim-validation-rule <strings>

사용자를 인증하기 위해 토큰 클레임을 확인하는 데 적용되는 규칙입니다. 입력은 < claim>:<required_value> 형식으로 되어 있습니다. 여러 클레임 검증 규칙을 사용하려면 값을 , 로 분리할 수 있습니다. 예를 들면 < claim>:<required_value>,<claim>:<required_value >입니다.

--claim-mapping-username-claim <string>

클러스터 ID의 사용자 이름을 구성하는 데 사용해야 하는 클레임의 이름입니다.

--cluster <cluster_name>|<cluster_id>

필수 항목입니다. IDP가 추가될 클러스터의 이름 또는 ID입니다.

--console-client-id <string>

OpenShift Cluster Manager 웹 콘솔의 OIDC 공급자에서 OIDC 클라이언트의 식별자입니다.

--console-client-secret <string>

콘솔 애플리케이션 등록과 관련된 시크릿입니다.

--issuer-audiences <strings>

들어오는 토큰을 확인하는 대상의 배열입니다. 유효한 토큰에는 대상 클레임에 이러한 값 중 하나 이상이 포함되어야 합니다.

--issuer-ca-file <string>

서버에 요청할 때 사용할 PEM 인코딩 인증서 파일의 경로입니다.

--issuer-url <string>

토큰 발행자의 URL 제공입니다.

--name <string>

외부 인증 공급자를 참조하는 데 사용되는 이름입니다.

표 8.19. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필 문자열을 지정합니다.

Microsoft Entra ID ID 공급자를 mycluster 라는 클러스터에 추가합니다.

$ rosa create external-auth-provider --cluster=mycluster --name <provider_name> --issuer-audiences <audience_id> --issuer-url <issuing id> --claim-mapping-username-claim email --claim-mapping-groups-claim groups

8.2.3.6. idp 생성

ID 공급자(IDP)를 추가하여 사용자가 클러스터에 로그인하는 방법을 정의합니다.

구문

$ rosa create idp --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.20. 인수
옵션정의

--cluster <cluster_name>|<cluster_id>

필수 항목입니다. IDP가 추가될 클러스터의 이름 또는 ID입니다.

--ca <path_to_file>

서버에 요청할 때 사용할 PEM 인코딩 인증서 파일의 경로입니다(예: /usr/share/cert.pem ).

--client-id

등록된 애플리케이션의 클라이언트 ID(문자열)입니다.

--client-secret

등록된 애플리케이션의 클라이언트 시크릿(문자열)입니다.

--mapping-method

새 ID(문자열)가 로그인할 때 사용자에게 매핑되는 방법을 지정합니다. 기본값: claim

--name

ID 공급자의 이름(문자열)입니다.

--type

ID 공급자의 유형(문자열)입니다. 옵션: github,gitlab,Google,ldap,openid

표 8.21. GitHub 인수
옵션정의

--hostname

GitHub Enterprise의 호스팅 인스턴스와 함께 사용되는 선택적 도메인(문자열)입니다.

--organizations

로그인 액세스 조직을 지정합니다. 나열된 조직 중 하나 이상의 멤버인 사용자만 로그인할 수 있습니다.

--teams

로그인 액세스를 위한 팀을 지정합니다. 나열된 팀 중 하나 이상(문자열)의 멤버인 사용자만 로그인할 수 있습니다. 형식은 < org>/<team>입니다.

표 8.22. GitLab 인수
옵션정의

--host-url

GitLab 공급자의 호스트 URL(문자열)입니다. 기본값: https://gitlab.com

표 8.23. Google 인수
옵션정의

--hosted-domain

사용자를 Google 앱 도메인(문자열)으로 제한합니다.

표 8.24. LDAP 인수
옵션정의

--bind-dn

검색 단계에서 바인딩할 도메인 이름(문자열)입니다.

--bind-password

검색 단계에서 바인딩할 암호(문자열)입니다.

--email-attributes

해당 값을 이메일 주소로 사용해야 하는 속성 목록(문자열)입니다.

--id-attributes

사용자 ID로 값을 사용해야 하는 속성의 목록(문자열)입니다. 기본값: dn

--insecure

서버에 TLS 연결을 수행하지 않습니다.

--name-attributes

해당 값을 표시 이름으로 사용해야 하는 속성 목록(문자열)입니다. 기본값: cn

--url

사용되는 LDAP 검색 매개변수를 지정하는 RFC 2255 URL(문자열)입니다.

--username-attributes

기본 사용자 이름으로 값을 사용해야 하는 속성의 목록(문자열). 기본값: uid

표 8.25. OpenID 인수
옵션정의

--email-claims

이메일 주소로 사용되는 클레임 목록(문자열)입니다.

--extra-scopes

권한 부여 토큰 요청 중에 openid 범위 외에 요청할 범위 목록(문자열)입니다.

--issuer-url

OpenID 공급자가 발행자 식별자로 어설션하는 URL(문자열)입니다. URL 쿼리 매개변수 또는 조각이 없는 HTTPS 체계를 사용해야 합니다.

--name-claims

표시 이름으로 사용되는 클레임의 목록(문자열)입니다.

--username-claims

사용자를 프로비저닝할 때 기본 사용자 이름으로 사용되는 클레임의 목록(문자열)입니다.

--groups-claims

그룹 이름으로 사용되는 클레임의 목록(문자열)입니다.

표 8.26. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

GitHub ID 공급자를 mycluster 라는 클러스터에 추가합니다.

$ rosa create idp --type=github --cluster=mycluster

대화형 프롬프트에 따라 ID 공급자를 추가합니다.

$ rosa create idp --cluster=mycluster --interactive

8.2.3.7. 수신 생성

클러스터에 대한 API 액세스를 활성화하는 수신 끝점을 추가합니다.

구문

$ rosa create ingress --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.27. 인수
옵션정의

--cluster <cluster_name>|<cluster_id>

필수: 수신을 추가할 클러스터의 이름 또는 ID입니다.

--label-match

Ingress의 레이블과 일치합니다(문자열). 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 레이블을 지정하지 않으면 두 라우터에 모든 경로가 노출됩니다.

--private

애플리케이션 경로를 직접 프라이빗 연결로 제한합니다.

표 8.28. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

mycluster 라는 클러스터에 내부 수신을 추가합니다.

$ rosa create ingress --private --cluster=mycluster

mycluster 라는 클러스터에 공용 수신을 추가합니다.

$ rosa create ingress --cluster=mycluster

경로 선택기 라벨이 일치하는 수신을 추가합니다.

$ rosa create ingress --cluster=mycluster --label-match=foo=bar,bar=baz

8.2.3.8. kubeletconfig 생성

사용자 지정 KubeletConfig 오브젝트를 생성하여 머신 풀에서 노드의 사용자 지정 구성을 허용합니다. AWS 클러스터의 Red Hat OpenShift Service의 경우 이러한 설정은 클러스터 전체입니다. 호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(Red Hat OpenShift Service on AWS)의 경우 각 머신 풀을 다르게 구성할 수 있습니다.

구문

$ rosa create kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]

표 8.29. 플래그
옵션정의

--pod-pids-limit <number>

필수 항목입니다. KubeletConfig 오브젝트와 연결된 머신 풀의 각 노드의 최대 PID 수입니다.

-c, --cluster <cluster_name>|<cluster_id>

필수 항목입니다. KubeletConfig 오브젝트를 생성할 클러스터의 이름 또는 ID입니다.

--name

호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)의 Red Hat OpenShift Service에 필요합니다. 클러스터에 대한 KubeletConfig 가 하나뿐이므로 AWS의 Red Hat OpenShift Service의 경우 선택 사항입니다. KubeletConfig 오브젝트의 이름을 지정합니다.

-i, --interactive

대화형 모드를 활성화합니다.

-h, --help

이 명령에 대한 도움말을 표시합니다.

클러스터의 PID 제한 설정에 대한 자세한 내용은 PID 제한 구성을 참조하십시오.

8.2.3.9. Machinepool 생성

기존 클러스터에 머신 풀을 추가합니다.

구문

$ rosa create machinepool --cluster=<cluster_name> | <cluster_id> --replicas=<number> --name=<machinepool_name> [arguments]

표 8.30. 인수
옵션정의

--additional-security-group-ids <sec_group_id>

이 머신 풀에 대한 기본 보안 그룹과 함께 사용할 하나 이상의 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오.

--cluster <cluster_name>|<cluster_id>

필수: 머신 풀을 추가할 클러스터의 이름 또는 ID입니다.

--disk-size

Gib 또는 TiB에서 시스템 풀의 디스크 볼륨 크기를 설정합니다. 기본값은 300GiB입니다.

ROSA(classic architecture) 클러스터 버전 4.13 이하의 경우 최소 디스크 크기는 128GiB이고 최대값은 1TiB입니다. 클러스터 버전 4.14 이상의 경우 최소 크기는 128GiB이고 최대값은 16TiB입니다.

HCP 클러스터를 사용하는 ROSA의 경우 최소 디스크 크기는 75GiB이며 최대값은 16,384GiB입니다.

--enable-autoscaling

컴퓨팅 노드의 자동 스케일링을 활성화하거나 비활성화합니다. 자동 스케일링을 활성화하려면 --min-replicas--max-replicas 인수와 함께 이 인수를 사용합니다. 자동 스케일링을 비활성화하려면 --replicas 인수와 함께 --enable-autoscaling=false 를 사용합니다.

--instance-type

사용해야 하는 인스턴스 유형(문자열)입니다. 기본값: m5.xlarge

--kubelet-configs <kubeletconfig_name>

호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(Red Hat OpenShift Service on AWS)의 경우 머신 풀의 노드에 적용할 모든 KubeletConfig 오브젝트의 이름입니다.

--labels

머신 풀의 레이블(문자열)입니다. 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 이 목록은 노드 라벨에 대한 모든 수정 사항을 지속적으로 덮어씁니다.

--max-replicas

자동 스케일링을 활성화할 때 최대 컴퓨팅 노드 수를 지정합니다.

--min-replicas

자동 스케일링을 활성화할 때 최소 컴퓨팅 노드 수를 지정합니다.

--max-surge

호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우 max-surge 매개변수는 --replicas 매개변수를 사용하여 구성하거나 자동 스케일링이 활성화될 때 자동 스케일러에 의해 결정된 대로 시스템 풀의 복제본 수를 초과하여 프로비저닝할 수 있는 새 노드 수를 정의합니다. 절대 번호(예: 2) 또는 머신 풀 크기의 백분율(예: 20%)일 수 있지만 max-unavailable 매개변수와 동일한 단위를 사용해야 합니다.

기본값은 1 입니다. 즉, 업그레이드하는 동안 시스템 풀의 최대 노드 수는 1이고 시스템 풀에 필요한 복제본 수를 더합니다. 이 경우 기존 노드를 사용할 수 없게 되기 전에 하나의 초과 노드를 프로비저닝할 수 있습니다. 업그레이드 중에 동시에 프로비저닝할 수 있는 노드 수는 max-surgemax-unavailable 입니다.

--max-unavailable

호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우 max-unavailable 매개변수는 새 노드를 프로비저닝하기 전에 시스템 풀에서 사용할 수 없는 노드 수를 정의합니다. 이는 절대 번호(예: 2) 또는 시스템 풀의 현재 복제본 수(예: 20%)일 수 있지만 max-surge 매개변수와 동일한 단위를 사용해야 합니다.

기본값은 0 입니다. 즉, 새 노드를 프로비저닝하기 전에 오래된 노드가 제거되지 않습니다. 이 값에 대한 유효한 범위는 0 에서 현재 머신 풀 크기 또는 0% 에서 100% 사이입니다. 업그레이드 중에 동시에 업그레이드할 수 있는 총 노드 수는 max-surgemax-unavailable 입니다.

--name

필수: 머신 풀의 이름(문자열)입니다.

--replicas

자동 스케일링이 구성되지 않은 경우 필요합니다. 이 머신 풀의 머신 수(정수)입니다.

--tags

AWS에서 ROSA가 생성한 모든 리소스에 사용자 정의 태그를 적용합니다. 태그는 쉼표로 구분됩니다(예: '키 값, foo bar' ).

--taints

머신 풀의 테인트입니다. 이 문자열 값은 key=value:ScheduleType 의 쉼표로 구분된 목록으로 포맷해야 합니다. 이 목록은 노드 테인트에 대한 모든 수정 사항을 지속적으로 덮어씁니다.

표 8.31. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

대화형으로 mycluster 라는 클러스터에 머신 풀을 추가합니다.

$ rosa create machinepool --cluster=mycluster --interactive

자동 스케일링이 활성화된 클러스터에 mp-1 이라는 시스템 풀을 추가합니다.

$ rosa create machinepool --cluster=mycluster --enable-autoscaling --min-replicas=2 --max-replicas=5 --name=mp-1

m5.xlarge 복제본이 3개인 mp-1 이라는 시스템 풀을 클러스터에 추가합니다.

$ rosa create machinepool --cluster=mycluster --replicas=3 --instance-type=m5.xlarge --name=mp-1

호스트된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)의 Red Hat OpenShift Service에 머신 풀(mp-1)을 추가하여 6개의 복제본 및 다음 업그레이드 동작을 구성합니다.

  • 업그레이드 중에 최대 2개의 초과 노드를 프로비저닝할 수 있습니다.
  • 업그레이드 중에 3개 이상의 노드를 사용할 수 없는지 확인합니다.
$ rosa create machinepool --cluster=mycluster --replicas=6 --name=mp-1 --max-surge=2 --max-unavailable=3

레이블이 있는 머신 풀을 클러스터에 추가합니다.

$ rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --labels=foo=bar,bar=baz --name=mp-1

태그가 있는 머신 풀을 클러스터에 추가합니다.

$ rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --tags='foo bar,bar baz' --name=mp-1

8.2.3.10. 네트워크 생성

AWS CloudFormation 템플릿을 통해 필요한 AWS 리소스를 생성하는 네트워크를 생성합니다. 이 도우미 명령은 ROSA와 HCP와 함께 사용할 VPC를 생성하고 구성하는 데 도움이 되도록 설계되었습니다. 이 명령은 제로 송신 클러스터도 지원합니다.

중요

이 명령을 실행하면 AWS 계정 내에 리소스가 생성됩니다.

참고

사용자 정의 또는 고급 구성의 경우 aws cloudformation 명령을 직접 사용하거나 필수 구성으로 새 사용자 지정 템플릿을 생성하는 것이 좋습니다.

구문

$ rosa create network [flags]

표 8.32. 인수
옵션정의

<template-name>

사용자 지정 템플릿을 사용할 수 있습니다. 템플릿은 template 폴더에 있어야 하며 templates/<template-name>/cloudformation.yaml. 템플릿 이름을 제공하지 않으면 명령에서 기본 템플릿을 사용합니다. 바이너리 빌드의 경우 다운로드 후 이 템플릿 디렉터리를 수동으로 참조해야 합니다.

기본 템플릿 YAML

AWSTemplateFormatVersion: '2010-09-09'
Description: CloudFormation template to create a ROSA Quickstart default VPC.
  This CloudFormation template may not work with rosa CLI versions later than 1.2.47.
  Please ensure that you are using the compatible CLI version before deploying this template.

Parameters:
  AvailabilityZoneCount:
    Type: Number
    Description: "Number of Availability Zones to use"
    Default: 1
    MinValue: 1
    MaxValue: 3
  Region:
    Type: String
    Description: "AWS Region"
    Default: "us-west-2"
  Name:
    Type: String
    Description: "Name prefix for resources"
  VpcCidr:
    Type: String
    Description: CIDR block for the VPC
    Default: '10.0.0.0/16'

Conditions:
  HasAZ1: !Equals [!Ref AvailabilityZoneCount, 1]
  HasAZ2: !Equals [!Ref AvailabilityZoneCount, 2]
  HasAZ3: !Equals [!Ref AvailabilityZoneCount, 3]

  One:
    Fn::Or:
      - Condition: HasAZ1
      - Condition: HasAZ2
      - Condition: HasAZ3

  Two:
    Fn::Or:
      - Condition: HasAZ3
      - Condition: HasAZ2

Resources:
  VPC:
    Type: AWS::EC2::VPC
    Properties:
      CidrBlock: !Ref VpcCidr
      EnableDnsSupport: true
      EnableDnsHostnames: true
      Tags:
        - Key: Name
          Value: !Ref Name
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'

  S3VPCEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      VpcId: !Ref VPC
      ServiceName: !Sub "com.amazonaws.${Region}.s3"
      VpcEndpointType: Gateway
      RouteTableIds:
        - !Ref PublicRouteTable
        - !Ref PrivateRouteTable

  SubnetPublic1:
    Condition: One
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: !Select [0, !Cidr [!Ref VpcCidr, 6, 8]]
      AvailabilityZone: !Select [0, !GetAZs '']
      MapPublicIpOnLaunch: true
      Tags:
        - Key: Name
          Value: !Sub "${Name}-Public-Subnet-1"
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'
        - Key: 'kubernetes.io/role/elb'
          Value: '1'

  SubnetPrivate1:
    Condition: One
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: !Select [1, !Cidr [!Ref VpcCidr, 6, 8]]
      AvailabilityZone: !Select [0, !GetAZs '']
      MapPublicIpOnLaunch: false
      Tags:
        - Key: Name
          Value: !Sub "${Name}-Private-Subnet-1"
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'
        - Key: 'kubernetes.io/role/internal-elb'
          Value: '1'

  SubnetPublic2:
    Condition: Two
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: !Select [2, !Cidr [!Ref VpcCidr, 6, 8]]
      AvailabilityZone: !Select [1, !GetAZs '']
      MapPublicIpOnLaunch: true
      Tags:
        - Key: Name
          Value: !Sub "${Name}-Public-Subnet-2"
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'
        - Key: 'kubernetes.io/role/elb'
          Value: '1'

  SubnetPrivate2:
    Condition: Two
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: !Select [3, !Cidr [!Ref VpcCidr, 6, 8]]
      AvailabilityZone: !Select [1, !GetAZs '']
      MapPublicIpOnLaunch: false
      Tags:
        - Key: Name
          Value: !Sub "${Name}-Private-Subnet-2"
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'
        - Key: 'kubernetes.io/role/internal-elb'
          Value: '1'

  SubnetPublic3:
    Condition: HasAZ3
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: !Select [4, !Cidr [!Ref VpcCidr, 6, 8]]
      AvailabilityZone: !Select [2, !GetAZs '']
      MapPublicIpOnLaunch: true
      Tags:
        - Key: Name
          Value: !Sub "${Name}-Public-Subnet-3"
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'
        - Key: 'kubernetes.io/role/elb'
          Value: '1'

  SubnetPrivate3:
    Condition: HasAZ3
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: !Select [5, !Cidr [!Ref VpcCidr, 6, 8]]
      AvailabilityZone: !Select [2, !GetAZs '']
      MapPublicIpOnLaunch: false
      Tags:
        - Key: Name
          Value: !Sub "${Name}-Private-Subnet-3"
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'
        - Key: 'kubernetes.io/role/internal-elb'
          Value: '1'

  InternetGateway:
    Type: AWS::EC2::InternetGateway
    Properties:
      Tags:
        - Key: Name
          Value: !Ref Name
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'

  AttachGateway:
    Type: AWS::EC2::VPCGatewayAttachment
    Properties:
      VpcId: !Ref VPC
      InternetGatewayId: !Ref InternetGateway

  ElasticIP1:
    Type: AWS::EC2::EIP
    Properties:
      Domain: vpc
      Tags:
        - Key: Name
          Value: !Ref Name
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'

  ElasticIP2:
    Type: AWS::EC2::EIP
    Properties:
      Domain: vpc
      Tags:
        - Key: Name
          Value: !Ref Name
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'

  ElasticIP3:
    Condition: HasAZ3
    Type: AWS::EC2::EIP
    Properties:
      Domain: vpc
      Tags:
        - Key: Name
          Value: !Ref Name
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'

  NATGateway1:
    Condition: One
    Type: 'AWS::EC2::NatGateway'
    Properties:
      AllocationId: !GetAtt ElasticIP1.AllocationId
      SubnetId: !Ref SubnetPublic1
      Tags:
        - Key: Name
          Value: !Sub "${Name}-NAT-1"
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'

  NATGateway2:
    Condition: Two
    Type: 'AWS::EC2::NatGateway'
    Properties:
      AllocationId: !GetAtt ElasticIP2.AllocationId
      SubnetId: !Ref SubnetPublic2
      Tags:
        - Key: Name
          Value: !Sub "${Name}-NAT-2"
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'

  NATGateway3:
    Condition: HasAZ3
    Type: 'AWS::EC2::NatGateway'
    Properties:
      AllocationId: !GetAtt ElasticIP3.AllocationId
      SubnetId: !Ref SubnetPublic3
      Tags:
        - Key: Name
          Value: !Sub "${Name}-NAT-3"
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'

  PublicRouteTable:
    Type: AWS::EC2::RouteTable
    Properties:
      VpcId: !Ref VPC
      Tags:
        - Key: Name
          Value: !Ref Name
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'

  PublicRoute:
    Type: AWS::EC2::Route
    DependsOn: AttachGateway
    Properties:
      RouteTableId: !Ref PublicRouteTable
      DestinationCidrBlock: 0.0.0.0/0
      GatewayId: !Ref InternetGateway

  PrivateRouteTable:
    Type: AWS::EC2::RouteTable
    Properties:
      VpcId: !Ref VPC
      Tags:
        - Key: Name
          Value: !Sub "${Name}-Private-Route-Table"
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'
        - Key: 'service'
          Value: 'ROSA'

  PrivateRoute:
    Type: AWS::EC2::Route
    Properties:
      RouteTableId: !Ref PrivateRouteTable
      DestinationCidrBlock: 0.0.0.0/0
      NatGatewayId: !If
        - One
        - !Ref NATGateway1
        - !If
          - Two
          - !Ref NATGateway2
          - !If
            - HasAZ3
            - !Ref NATGateway3
            - !Ref "AWS::NoValue"

  PublicSubnetRouteTableAssociation1:
    Condition: One
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref SubnetPublic1
      RouteTableId: !Ref PublicRouteTable

  PublicSubnetRouteTableAssociation2:
    Condition: Two
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref SubnetPublic2
      RouteTableId: !Ref PublicRouteTable

  PublicSubnetRouteTableAssociation3:
    Condition: HasAZ3
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref SubnetPublic3
      RouteTableId: !Ref PublicRouteTable

  PrivateSubnetRouteTableAssociation1:
    Condition: One
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref SubnetPrivate1
      RouteTableId: !Ref PrivateRouteTable

  PrivateSubnetRouteTableAssociation2:
    Condition: Two
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref SubnetPrivate2
      RouteTableId: !Ref PrivateRouteTable

  PrivateSubnetRouteTableAssociation3:
    Condition: HasAZ3
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref SubnetPrivate3
      RouteTableId: !Ref PrivateRouteTable

  SecurityGroup:
    Type: AWS::EC2::SecurityGroup
    Properties:
      GroupDescription: "Authorize inbound VPC traffic"
      VpcId: !Ref VPC
      SecurityGroupIngress:
        - IpProtocol: -1
          FromPort: 0
          ToPort: 0
          CidrIp: "10.0.0.0/16"
      SecurityGroupEgress:
        - IpProtocol: -1
          FromPort: 0
          ToPort: 0
          CidrIp: 0.0.0.0/0
      Tags:
        - Key: Name
          Value: !Ref Name
        - Key: 'service'
          Value: 'ROSA'
        - Key: 'rosa_managed_policies'
          Value: 'true'
        - Key: 'rosa_hcp_policies'
          Value: 'true'

  EC2VPCEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      VpcId: !Ref VPC
      ServiceName: !Sub "com.amazonaws.${Region}.ec2"
      PrivateDnsEnabled: true
      VpcEndpointType: Interface
      SubnetIds:
        - !If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"]
        - !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"]
        - !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"]
      SecurityGroupIds:
        - !Ref SecurityGroup

  KMSVPCEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      VpcId: !Ref VPC
      ServiceName: !Sub "com.amazonaws.${Region}.kms"
      PrivateDnsEnabled: true
      VpcEndpointType: Interface
      SubnetIds:
        - !If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"]
        - !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"]
        - !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"]
      SecurityGroupIds:
        - !Ref SecurityGroup

  STSVPCEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      VpcId: !Ref VPC
      ServiceName: !Sub "com.amazonaws.${Region}.sts"
      PrivateDnsEnabled: true
      VpcEndpointType: Interface
      SubnetIds:
        - !If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"]
        - !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"]
        - !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"]
      SecurityGroupIds:
        - !Ref SecurityGroup

  EcrApiVPCEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      VpcId: !Ref VPC
      ServiceName: !Sub "com.amazonaws.${Region}.ecr.api"
      PrivateDnsEnabled: true
      VpcEndpointType: Interface
      SubnetIds:
        - !If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"]
        - !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"]
        - !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"]
      SecurityGroupIds:
        - !Ref SecurityGroup

  EcrDkrVPCEndpoint:
    Type: AWS::EC2::VPCEndpoint
    Properties:
      VpcId: !Ref VPC
      ServiceName: !Sub "com.amazonaws.${Region}.ecr.dkr"
      PrivateDnsEnabled: true
      VpcEndpointType: Interface
      SubnetIds:
        - !If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"]
        - !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"]
        - !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"]
      SecurityGroupIds:
        - !Ref SecurityGroup

Outputs:
  VPCId:
    Description: "VPC Id"
    Value: !Ref VPC
    Export:
      Name: !Sub "${Name}-VPCId"

  VPCEndpointId:
    Description: The ID of the VPC Endpoint
    Value: !Ref S3VPCEndpoint
    Export:
      Name: !Sub "${Name}-VPCEndpointId"

  PublicSubnets:
    Description: "Public Subnet Ids"
    Value: !Join [",", [!If [One, !Ref SubnetPublic1, !Ref "AWS::NoValue"], !If [Two, !Ref SubnetPublic2, !Ref "AWS::NoValue"], !If [HasAZ3, !Ref SubnetPublic3, !Ref "AWS::NoValue"]]]
    Export:
      Name: !Sub "${Name}-PublicSubnets"

  PrivateSubnets:
    Description: "Private Subnet Ids"
    Value: !Join [",", [!If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"], !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"], !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"]]]
    Export:
      Name: !Sub "${Name}-PrivateSubnets"

  EIP1AllocationId:
    Description: Allocation ID for ElasticIP1
    Value: !GetAtt ElasticIP1.AllocationId
    Export:
      Name: !Sub "${Name}-EIP1-AllocationId"

  EIP2AllocationId:
    Description: Allocation ID for ElasticIP2
    Value: !GetAtt ElasticIP2.AllocationId
    Export:
      Name: !Sub "${Name}-EIP2-AllocationId"

  EIP3AllocationId:
    Condition: HasAZ3
    Description: Allocation ID for ElasticIP3
    Value: !GetAtt ElasticIP3.AllocationId
    Export:
      Name: !Sub "${Name}-EIP3-AllocationId"

  NatGatewayId:
    Description: The NAT Gateway IDs
    Value: !Join [",", [!If [One, !Ref NATGateway1, !Ref "AWS::NoValue"], !If [Two, !Ref NATGateway2, !Ref "AWS::NoValue"], !If [HasAZ3, !Ref NATGateway3, !Ref "AWS::NoValue"]]]
    Export:
      Name: !Sub "${Name}-NatGatewayId"

  InternetGatewayId:
    Description: The ID of the Internet Gateway
    Value: !Ref InternetGateway
    Export:
      Name: !Sub "${Name}-InternetGatewayId"

  PublicRouteTableId:
    Description: The ID of the public route table
    Value: !Ref PublicRouteTable
    Export:
      Name: !Sub "${Name}-PublicRouteTableId"

  PrivateRouteTableId:
    Description: The ID of the private route table
    Value: !Ref PrivateRouteTable
    Export:
      Name: !Sub "${Name}-PrivateRouteTableId"

  EC2VPCEndpointId:
    Description: The ID of the EC2 VPC Endpoint
    Value: !Ref EC2VPCEndpoint
    Export:
      Name: !Sub "${Name}-EC2VPCEndpointId"

  KMSVPCEndpointId:
    Description: The ID of the KMS VPC Endpoint
    Value: !Ref KMSVPCEndpoint
    Export:
      Name: !Sub "${Name}-KMSVPCEndpointId"

  STSVPCEndpointId:
    Description: The ID of the STS VPC Endpoint
    Value: !Ref STSVPCEndpoint
    Export:
      Name: !Sub "${Name}-STSVPCEndpointId"

  EcrApiVPCEndpointId:
    Description: The ID of the ECR API VPC Endpoint
    Value: !Ref EcrApiVPCEndpoint
    Export:
      Name: !Sub "${Name}-EcrApiVPCEndpointId"

  EcrDkrVPCEndpointId:
    Description: The ID of the ECR DKR VPC Endpoint
    Value: !Ref EcrDkrVPCEndpoint
    Export:
      Name: !Sub "${Name}-EcrDkrVPCEndpointId"

표 8.33. 플래그
옵션정의

--template-dir

템플릿 디렉터리의 경로를 지정할 수 있습니다. OCM_TEMPLATE_DIR 환경 변수를 재정의합니다. 템플릿 디렉터리 내에서 명령을 실행하지 않는 경우 필수 항목입니다.

--param 이름

네트워크 이름을 정의합니다. 사용자 지정 템플릿 파일을 사용할 때 필수 매개변수입니다.

--param Region

네트워크의 영역을 정의합니다. 사용자 지정 템플릿 파일을 사용할 때 필수 매개변수입니다.

--param <various>

사용 가능한 매개변수는 템플릿에 따라 다릅니다. 템플릿 디렉터리에서 사용 가능한 매개변수를 찾으려면 --help 를 사용합니다.

--mode=manual

네트워크 스택을 생성하는 AWS 명령을 제공합니다.

예제

일반 인수 및 플래그를 사용하여 기본 네트워크를 생성합니다.

$ rosa create network rosa-quickstart-default-vpc --param Tags=key1=value1,key2=value2 --param Name=example-stack --param Region=us-west-2

8.2.3.11. ocm-role 만들기

클러스터에 필요한 ocm-role 리소스를 생성합니다.

구문

$ rosa create ocm-role [flags]

표 8.34. 플래그
옵션정의

--admin

역할에 대한 관리자 기능을 활성화합니다.

--debug

디버그 모드를 활성화합니다.

-i, --interactive

대화형 모드를 활성화합니다.

-m, --mode 문자열

작업을 수행하는 방법. 유효한 옵션은 다음과 같습니다.

  • 자동: 현재 AWS 계정을 사용하여 리소스 변경 사항이 자동으로 적용됩니다.
  • Manual: AWS 리소스를 수정하는 데 필요한 명령은 수동으로 실행하도록 출력됩니다.

--path string

OCM 역할 및 정책의 ARN 경로입니다.

--permissions-boundary 문자열

OCM 역할의 권한 경계를 설정하는 데 사용되는 정책의 ARN입니다.

--prefix string

생성된 모든 AWS 리소스의 사용자 정의 접두사입니다. 기본값은 Managed OpenShift 입니다.

--profile string

인증 정보 파일의 특정 AWS 프로필을 사용합니다.

-Y, --yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

rosa create ocm-role 명령을 사용하여 생성된 OCM 역할에 대한 자세한 내용은 계정 전체 IAM 역할 및 정책 참조를 참조하십시오.

8.2.3.12. user-role 생성

클러스터에 필요한 user-role 리소스를 생성합니다.

구문

$ rosa create user-role [flags]

표 8.35. 플래그
옵션정의

--debug

디버그 모드를 활성화합니다.

-i, --interactive

대화형 모드를 활성화합니다.

-m, --mode 문자열

작업을 수행하는 방법. 유효한 옵션은 다음과 같습니다.

  • 자동: 현재 AWS 계정을 사용하여 리소스 변경 사항이 자동으로 적용됩니다.
  • Manual: AWS 리소스를 수정하는 데 필요한 명령은 수동으로 실행하도록 출력됩니다.

--path string

사용자 역할 및 정책의 ARN 경로입니다.

--permissions-boundary 문자열

사용자 역할의 권한 경계를 설정하는 데 사용되는 정책의 ARN입니다.

--prefix string

생성된 모든 AWS 리소스에 대한 사용자 정의 접두사는 기본값은 ManagedOpenShift 입니다.

--profile string

인증 정보 파일의 특정 AWS 프로필을 사용합니다.

-Y, --yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

rosa create user-role 명령을 사용하여 생성된 사용자 역할에 대한 자세한 내용은 AWS 계정 연결 이해 를 참조하십시오.

8.2.4. 추가 리소스

8.2.5. 오브젝트 편집

이 섹션에서는 클러스터 및 리소스의 편집 명령에 대해 설명합니다.

8.2.5.1. 클러스터 편집

기존 클러스터를 편집할 수 있습니다.

구문

$ rosa edit cluster --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.36. 인수
옵션정의

--additional-allowed-principals <arn>

추가 VPC 엔드포인트 연결 요청을 자동으로 수락할 수 있도록 Hosted Control Plane의 VPC 끝점 서비스에 쉼표로 구분된 추가 주체 ARN 목록을 추가합니다.

--cluster

필수: 편집할 클러스터의 이름 또는 ID(문자열)입니다.

--private

기본 API 끝점을 직접 프라이빗 연결로 제한합니다.

--enable-delete-protection=true

삭제 보호 기능을 활성화합니다.

--enable-delete-protection=false

삭제 보호 기능을 비활성화합니다.

표 8.37. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

mycluster 라는 클러스터를 편집하여 비공개로 설정합니다.

$ rosa edit cluster --cluster=mycluster --private

mycluster 라는 클러스터에서 모든 클러스터 옵션을 대화식으로 편집합니다.

$ rosa edit cluster --cluster=mycluster --interactive

8.2.5.2. 수신 편집

클러스터의 기본 애플리케이션 라우터를 편집합니다.

참고

기본이 아닌 애플리케이션 라우터 편집에 대한 자세한 내용은 추가 리소스를 참조하십시오.

구문

$ rosa edit ingress --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.38. 인수
옵션정의

--cluster

필수: 수신을 추가할 클러스터의 이름 또는 ID(문자열)입니다.

--cluster-routes-hostname

구성 요소는 OAuth, 콘솔 및 다운로드의 호스트 이름을 라우팅합니다.

--cluster-routes-tls-secret-ref

구성 요소는 OAuth, 콘솔 및 다운로드에 대한 TLS 시크릿 참조를 라우팅합니다.

--excluded-namespaces

ingress에 대한 제외된 네임스페이스입니다. 형식은 쉼표로 구분된 목록 값1, value2…​ 입니다. 값을 지정하지 않으면 모든 네임스페이스가 노출됩니다.

--label-match

Ingress의 레이블과 일치합니다(문자열). 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 레이블을 지정하지 않으면 두 라우터에 모든 경로가 노출됩니다.

--lb-type

로드 밸런서 유형. 옵션은 클래식,nlb 입니다.

--namespace-ownership-policy

수신을 위한 네임스페이스 소유권 정책. 옵션은 StrictInterNamespaceAllowed 입니다. 기본값은 Strict 입니다.

--private

애플리케이션 경로를 직접 프라이빗 연결로 제한합니다.

--route-selector

Ingress의 경로 선택기입니다. 형식은 쉼표로 구분된 key=value 목록입니다. 레이블을 지정하지 않으면 모든 경로가 두 라우터에 노출됩니다. 레거시 수신 지원의 경우 이러한 항목은 포함 레이블이며, 그렇지 않으면 제외 레이블로 처리됩니다.

--wildcard-policy

Ingress에 대한 와일드카드 정책입니다. 옵션은 WildcardsDisallowedWildcardsAllowed 입니다. 기본값은 WildcardsDisallowed 입니다.

표 8.39. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

ID a1b2mycluster 라는 클러스터에서 개인 연결인 추가 수신을 만듭니다.

$ rosa edit ingress --private --cluster=mycluster a1b2

mycluster 라는 클러스터에서 ID a1b2 를 사용하여 추가 수신에 대한 라우터 선택기를 업데이트합니다.

$ rosa edit ingress --label-match=foo=bar --cluster=mycluster a1b2

mycluster 라는 클러스터에서 하위 도메인 식별자 앱을 사용하여 기본 수신을 업데이트합니다.

$ rosa edit ingress --private=false --cluster=mycluster apps

apps2 인그레스의 로드 밸런서 유형을 업데이트합니다.

$ rosa edit ingress --lb-type=nlb --cluster=mycluster apps2

8.2.5.3. kubeletconfig 편집

머신 풀에서 사용자 지정 KubeletConfig 오브젝트를 편집합니다.

구문

$ rosa edit kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]

표 8.40. 플래그
옵션정의

-c, --cluster <cluster_name>|<cluster_id>

필수 항목입니다. KubeletConfig 오브젝트를 편집할 클러스터의 이름 또는 ID입니다.

-i, --interactive

대화형 모드를 활성화합니다.

--pod-pids-limit <number>

필수 항목입니다. KubeletConfig 오브젝트와 연결된 머신 풀의 각 노드의 최대 PID 수입니다.

--name

호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)의 Red Hat OpenShift Service에 필요합니다. 클러스터에 대한 KubeletConfig 가 하나뿐이므로 AWS의 Red Hat OpenShift Service의 경우 선택 사항입니다. KubeletConfig 오브젝트의 이름을 지정합니다.

-h, --help

이 명령에 대한 도움말을 표시합니다.

클러스터의 PID 제한 설정에 대한 자세한 내용은 PID 제한 구성을 참조하십시오.

8.2.5.4. Machinepool 편집

클러스터에서 머신 풀을 편집할 수 있습니다.

구문

$ rosa edit machinepool --cluster=<cluster_name_or_id> <machinepool_name> [arguments]

표 8.41. 인수
옵션정의

--cluster

필수: 추가 머신 풀을 편집할 클러스터의 이름 또는 ID(문자열)입니다.

--enable-autoscaling

컴퓨팅 노드의 자동 스케일링을 활성화하거나 비활성화합니다. 자동 스케일링을 활성화하려면 --min-replicas--max-replicas 인수와 함께 이 인수를 사용합니다. 자동 스케일링을 비활성화하려면 --replicas 인수와 함께 --enable-autoscaling=false 를 사용합니다.

--labels

머신 풀의 레이블(문자열)입니다. 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 이 값을 편집하면 노드 번호를 늘리면 생성되는 머신 풀의 새로 생성된 노드에만 영향을 미치며 기존 노드에는 영향을 미치지 않습니다. 이 목록은 노드 라벨에 대한 모든 수정 사항을 지속적으로 덮어씁니다.

--kubelet-configs <kubeletconfig_name>

호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(Red Hat OpenShift Service on AWS)의 경우 머신 풀의 노드에 적용할 모든 KubeletConfig 오브젝트의 이름입니다.

--max-replicas

자동 스케일링을 활성화할 때 최대 컴퓨팅 노드 수를 지정합니다.

--min-replicas

자동 스케일링을 활성화할 때 최소 컴퓨팅 노드 수를 지정합니다.

--max-surge

호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우 max-surge 매개변수는 --replicas 매개변수를 사용하여 구성하거나 자동 스케일링이 활성화될 때 자동 스케일러에 의해 결정된 대로 시스템 풀의 복제본 수를 초과하여 프로비저닝할 수 있는 새 노드 수를 정의합니다. 절대 번호(예: 2) 또는 머신 풀 크기의 백분율(예: 20%)일 수 있지만 max-unavailable 매개변수와 동일한 단위를 사용해야 합니다.

기본값은 1 입니다. 즉, 업그레이드하는 동안 시스템 풀의 최대 노드 수는 1이고 시스템 풀에 필요한 복제본 수를 더합니다. 이 경우 기존 노드를 사용할 수 없게 되기 전에 하나의 초과 노드를 프로비저닝할 수 있습니다. 업그레이드 중에 동시에 프로비저닝할 수 있는 노드 수는 max-surgemax-unavailable 입니다.

--max-unavailable

호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우 max-unavailable 매개변수는 새 노드를 프로비저닝하기 전에 시스템 풀에서 사용할 수 없는 노드 수를 정의합니다. 이는 절대 번호(예: 2) 또는 시스템 풀의 현재 복제본 수(예: 20%)일 수 있지만 max-surge 매개변수와 동일한 단위를 사용해야 합니다.

기본값은 0 입니다. 즉, 새 노드를 프로비저닝하기 전에 오래된 노드가 제거되지 않습니다. 이 값에 대한 유효한 범위는 0 에서 현재 머신 풀 크기 또는 0% 에서 100% 사이입니다. 업그레이드 중에 동시에 업그레이드할 수 있는 총 노드 수는 max-surgemax-unavailable 입니다.

--node-drain-grace-period

머신 풀을 업그레이드하거나 교체할 때 노드 드레이닝 기간을 지정합니다. (HCP 클러스터를 사용하는 ROSA용입니다.)

--replicas

자동 스케일링이 구성되지 않은 경우 필요합니다. 이 머신 풀의 머신 수(정수)입니다.

--taints

머신 풀의 테인트입니다. 이 문자열 값은 key=value:ScheduleType 의 쉼표로 구분된 목록으로 포맷해야 합니다. 이 값을 편집하면 노드 번호를 늘리면 생성되는 머신 풀의 새로 생성된 노드에만 영향을 미치며 기존 노드에는 영향을 미치지 않습니다. 이 목록은 노드 테인트에 대한 모든 수정 사항을 지속적으로 덮어씁니다.

표 8.42. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

mycluster 라는 클러스터에서 mp1 이라는 머신 풀에 복제본 4를 설정합니다.

$ rosa edit machinepool --cluster=mycluster --replicas=4 mp1

mycluster 라는 클러스터에서 mp1 이라는 머신 풀에서 자동 스케일링을 활성화합니다.

$ rosa edit machinepool --cluster=mycluster --enable-autoscaling --min-replicas=3 --max-replicas=5 mp1

mycluster 라는 클러스터에서 mp1 이라는 머신 풀에서 자동 스케일링을 비활성화합니다.

$ rosa edit machinepool --cluster=mycluster  --enable-autoscaling=false --replicas=3 mp1

mycluster 라는 클러스터에서 mp1 이라는 머신 풀에서 자동 스케일링 범위를 수정합니다.

$ rosa edit machinepool --max-replicas=9 --cluster=mycluster mp1

호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)에서 mp1 머신 풀을 편집하여 업그레이드 중에 다음 동작을 추가합니다.

  • 업그레이드 중에 최대 2개의 초과 노드를 프로비저닝할 수 있습니다.
  • 업그레이드 중에 3개 이상의 노드를 사용할 수 없는지 확인합니다.
$ rosa edit machinepool --cluster=mycluster mp1 --max-surge=2 --max-unavailable=3

ROSA의 기존 high-pid-pool 머신 풀과 KubeletConfig 오브젝트를 HCP 클러스터와 연결합니다.

$ rosa edit machinepool -c mycluster --kubelet-configs=set-high-pids high-pid-pool

8.2.6. 추가 리소스

  • 기본이 아닌 애플리케이션 라우터 편집에 대한 자세한 내용은 Ingress 컨트롤러 구성 을 참조하십시오.

8.2.7. 오브젝트 삭제

이 섹션에서는 클러스터 및 리소스의 삭제 명령에 대해 설명합니다.

8.2.7.1. 관리자 삭제

지정된 클러스터에서 클러스터 관리자를 삭제합니다.

구문

$ rosa delete admin --cluster=<cluster_name> | <cluster_id>

표 8.43. 인수
옵션정의

--cluster

필수: ID 공급자(IDP)에 추가할 클러스터의 이름 또는 ID(문자열)입니다.

표 8.44. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

mycluster 라는 클러스터에서 클러스터 관리자를 삭제합니다.

$ rosa delete admin --cluster=mycluster

8.2.7.2. 클러스터 삭제

클러스터를 삭제합니다.

구문

$ rosa delete cluster --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.45. 인수
옵션정의

--cluster

필수: 삭제할 클러스터의 이름 또는 ID(문자열)입니다.

--watch

클러스터 설치 제거 로그를 감시합니다.

--best-effort

클러스터 삭제 프로세스가 실패하는 것으로 알려진 클러스터 삭제 체인의 단계를 건너뜁니다. 이 옵션을 신중하게 사용해야 하며 --best-effort 를 사용한 후 AWS 계정을 수동으로 확인하는 것이 좋습니다.

표 8.46. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

--yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

mycluster 라는 클러스터를 삭제합니다.

$ rosa delete cluster --cluster=mycluster

8.2.7.3. external-auth-provider 삭제

클러스터에서 외부 인증 공급자를 삭제합니다.

구문

$ rosa delete external-auth-provider <name_of_external_auth_provider> --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.47. 인수
옵션정의

--cluster

필수 항목입니다. 외부 인증 공급자가 삭제됩니다.

표 8.48. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필 문자열을 지정합니다.

--yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

예제

mycluster 라는 클러스터에서 exauth-1 이라는 ID 공급자를 삭제합니다.

$ rosa delete external-auth-provider exauth-1 --cluster=mycluster

8.2.7.4. IDp 삭제

클러스터에서 특정 ID 공급자(IDP)를 삭제합니다.

구문

$ rosa delete idp --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.49. 인수
옵션정의

--cluster

필수: IDP가 삭제될 클러스터의 이름 또는 ID(문자열)입니다.

표 8.50. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

--yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

예제

mycluster 라는 클러스터에서 github 라는 ID 공급자를 삭제합니다.

$ rosa delete idp github --cluster=mycluster

8.2.7.5. 수신 삭제

클러스터에서 기본이 아닌 애플리케이션 라우터(ingress)를 삭제합니다.

구문

$ rosa delete ingress --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.51. 인수
옵션정의

--cluster

필수: 수신을 삭제할 클러스터의 이름 또는 ID(문자열)입니다.

표 8.52. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

--yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

mycluster 라는 클러스터에서 ID a1b2 가 있는 수신을 삭제합니다.

$ rosa delete ingress --cluster=mycluster a1b2

mycluster 라는 클러스터에서 하위 도메인 이름 apps2 를 사용하여 보조 수신을 삭제합니다.

$ rosa delete ingress --cluster=mycluster apps2

8.2.7.6. kubeletconfig 삭제

클러스터에서 사용자 지정 KubeletConfig 오브젝트를 삭제합니다.

구문

$ rosa delete kubeletconfig --cluster=<cluster_name|cluster_id> [flags]

표 8.53. 플래그
옵션정의

-c, --cluster <cluster_name>|<cluster_id>

필수 항목입니다. KubeletConfig 오브젝트를 삭제할 클러스터의 이름 또는 ID입니다.

-h, --help

이 명령에 대한 도움말을 표시합니다.

--name

호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)의 Red Hat OpenShift Service에 필요합니다. 클러스터에 대한 KubeletConfig 가 하나뿐이므로 AWS의 Red Hat OpenShift Service의 경우 선택 사항입니다. KubeletConfig 오브젝트의 이름을 지정합니다.

-Y, --yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

8.2.7.7. 머신 풀 삭제

클러스터에서 머신 풀을 삭제합니다.

구문

$ rosa delete machinepool --cluster=<cluster_name> | <cluster_id> <machine_pool_id>

표 8.54. 인수
옵션정의

--cluster

필수: 머신 풀이 삭제될 클러스터의 이름 또는 ID(문자열)입니다.

표 8.55. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--interactive

대화형 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

--yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

예제

mycluster 라는 클러스터에서 ID mp-1 이 있는 머신 풀을 삭제합니다.

$ rosa delete machinepool --cluster=mycluster mp-1

8.2.8. 애드온 설치 및 제거

이 섹션에서는 클러스터에 Red Hat 관리 서비스 애드온을 설치하고 제거하는 방법을 설명합니다.

8.2.8.1. 애드온 설치

클러스터에 관리 서비스 애드온을 설치합니다.

구문

$ rosa install addon --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.56. 인수
옵션정의

--cluster

필수: 애드온을 설치할 클러스터의 이름 또는 ID(문자열)입니다.

표 8.57. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일의 특정 AWS 프로필(문자열)을 사용합니다.

--yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

예제

dbaas-operator 애드온 설치를 mycluster 라는 클러스터에 추가합니다.

$ rosa install addon --cluster=mycluster dbaas-operator

8.2.8.2. 애드온 설치 제거

클러스터에서 관리 서비스 애드온을 설치 제거합니다.

구문

$ rosa uninstall addon --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.58. 인수
옵션정의

--cluster

필수: 추가 기능이 제거될 클러스터의 이름 또는 ID(문자열)입니다.

표 8.59. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일의 특정 AWS 프로필(문자열)을 사용합니다.

--yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

예제

mycluster 라는 클러스터에서 dbaas-operator 애드온 설치를 제거합니다.

$ rosa uninstall addon --cluster=mycluster dbaas-operator

8.2.9. 오브젝트 나열 및 설명

이 섹션에서는 클러스터 및 리소스의 명령 목록 및 설명에 대해 설명합니다.

8.2.9.1. 애드온 목록

관리 서비스 애드온 설치를 나열합니다.

구문

$ rosa list addons --cluster=<cluster_name> | <cluster_id>

표 8.60. 인수
옵션정의

--cluster

필수: 애드온을 나열할 클러스터의 이름 또는 ID(문자열)입니다.

표 8.61. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

8.2.9.2. 유리 인증 정보 나열

클러스터의 모든 중단 유리 인증 정보를 나열합니다.

구문

$ rosa list break-glass-credential [arguments]

표 8.62. 인수
옵션정의

--cluster <cluster_name>|<cluster_id>

필수 항목입니다. 끊은 유리 인증 정보가 추가된 클러스터의 이름 또는 ID입니다.

표 8.63. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

mycluster 라는 클러스터의 모든 중단 유리 인증 정보를 나열합니다.

$ rosa list break-glass-credential --cluster=mycluster

8.2.9.3. 클러스터 나열

모든 클러스터를 나열합니다.

구문

$ rosa list clusters [arguments]

표 8.64. 인수
옵션정의

--count

표시할 클러스터의 수(정수)입니다. 기본값: 100

표 8.65. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

8.2.9.4. external-auth-provider 나열

클러스터의 외부 인증 공급자를 나열합니다.

구문

$ rosa list external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.66. 인수
옵션정의

--cluster

필수: 외부 인증 공급자가 나열될 클러스터의 이름 또는 ID 문자열입니다.

표 8.67. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필 문자열을 지정합니다.

예제

mycluster 라는 클러스터의 외부 인증 공급자를 나열합니다.

$ rosa list external-auth-provider --cluster=mycluster

8.2.9.5. IDps 목록

클러스터의 모든 ID 공급자(IDP)를 나열합니다.

구문

$ rosa list idps --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.68. 인수
옵션정의

--cluster

필수: IDP가 나열될 클러스터의 이름 또는 ID(문자열)입니다.

표 8.69. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

mycluster 라는 클러스터의 모든 ID 공급자(IDP)를 나열합니다.

$ rosa list idps --cluster=mycluster

8.2.9.6. 수신 목록

클러스터의 모든 API 및 수신 끝점을 나열합니다.

구문

$ rosa list ingresses --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.70. 인수
옵션정의

--cluster

필수: IDP가 나열될 클러스터의 이름 또는 ID(문자열)입니다.

표 8.71. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

mycluster 라는 클러스터의 모든 API 및 수신 끝점을 나열합니다.

$ rosa list ingresses --cluster=mycluster

8.2.9.7. 인스턴스 유형 나열

ROSA와 함께 사용할 수 있는 모든 인스턴스 유형을 나열합니다. 가용성은 계정의 AWS 할당량을 기반으로 합니다.

구문

$ rosa list instance-types [arguments]

표 8.72. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--output

출력 형식입니다. 허용되는 형식은 json 또는 yaml 입니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

모든 인스턴스 유형을 나열합니다.

$ rosa list instance-types

8.2.9.8. kubeletconfigs 나열

클러스터에 구성된 KubeletConfig 오브젝트를 나열합니다.

구문

$ rosa list kubeletconfigs --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.73. 인수
옵션정의

--cluster

필수: 머신 풀이 나열될 클러스터의 이름 또는 ID(문자열)입니다.

표 8.74. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

예제

mycluster 라는 클러스터의 모든 KubeletConfig 오브젝트를 나열합니다.

$ rosa list kubeletconfigs --cluster=mycluster

8.2.9.9. machinepools 나열

클러스터에 구성된 머신 풀을 나열합니다.

구문

$ rosa list machinepools --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.75. 인수
옵션정의

--cluster

필수: 머신 풀이 나열될 클러스터의 이름 또는 ID(문자열)입니다.

표 8.76. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

mycluster 라는 클러스터의 모든 머신 풀을 나열합니다.

$ rosa list machinepools --cluster=mycluster

8.2.9.10. 리전 나열

현재 AWS 계정에 사용 가능한 모든 리전을 나열합니다.

구문

$ rosa list regions [arguments]

표 8.77. 인수
옵션정의

--multi-az

여러 가용성 영역에 대한 지원을 제공하는 리전을 나열합니다.

표 8.78. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

사용 가능한 모든 리전을 나열합니다.

$ rosa list regions

8.2.9.11. 업그레이드 나열

사용 가능한 모든 클러스터 버전 및 예약된 클러스터 버전 업그레이드를 나열합니다.

구문

$ rosa list upgrades --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.79. 인수
옵션정의

--cluster

필수: 사용 가능한 업그레이드가 나열될 클러스터의 이름 또는 ID(문자열)입니다.

표 8.80. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

mycluster 라는 클러스터에 사용 가능한 모든 업그레이드를 나열합니다.

$ rosa list upgrades --cluster=mycluster

8.2.9.12. 사용자 나열

지정된 클러스터의 클러스터 관리자 및 전용 관리자 사용자를 나열합니다.

구문

$ rosa list users --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.81. 인수
옵션정의

--cluster

필수: 클러스터 관리자가 나열할 클러스터의 이름 또는 ID(문자열)입니다.

표 8.82. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

mycluster 라는 클러스터의 모든 클러스터 관리자와 전용 관리자를 나열합니다.

$ rosa list users --cluster=mycluster

8.2.9.13. 버전 목록

클러스터를 만드는 데 사용할 수 있는 모든 OpenShift 버전을 나열합니다.

구문

$ rosa list versions [arguments]

표 8.83. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

모든 OpenShift Container Platform 버전을 나열합니다.

$ rosa list versions

8.2.9.14. 관리자 설명

지정된 cluster-admin 사용자의 세부 정보와 클러스터에 로그인하는 명령을 표시합니다.

구문

$ rosa describe admin --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.84. 인수
옵션정의

--cluster

필수: cluster-admin이 속한 클러스터의 이름 또는 ID(문자열)입니다.

표 8.85. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

mycluster 라는 클러스터의 cluster-admin 사용자를 설명합니다.

$ rosa describe admin --cluster=mycluster

8.2.9.15. 애드온 설명

관리 서비스 애드온의 세부 정보를 표시합니다.

구문

$ rosa describe addon <addon_id> | <addon_name> [arguments]

표 8.86. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

dbaas-operator 라는 애드온을 설명합니다.

$ rosa describe addon dbaas-operator

8.2.9.16. break glass 인증 정보 설명

특정 클러스터의 break glass 인증 정보 세부 정보를 표시합니다.

구문

$ rosa describe break-glass-credential --id=<break_glass_credential_id> --cluster=<cluster_name>| <cluster_id> [arguments]

표 8.87. 인수
옵션정의

--cluster

필수: 클러스터의 이름 또는 ID(문자열)입니다.

--id

필수: 유리 인증 정보의 ID(문자열)입니다.

--kubeconfig

선택 사항: break glass 인증 정보에서 kubeconfig를 검색합니다.

표 8.88. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

8.2.9.17. 클러스터 설명

클러스터의 세부 정보를 표시합니다.

구문

$ rosa describe cluster --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.89. 인수
옵션정의

--cluster

필수: 클러스터의 이름 또는 ID(문자열)입니다.

표 8.90. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

--get-role-policy-bindings

클러스터에 할당된 STS 역할에 연결된 정책을 나열합니다.

예제

mycluster 라는 클러스터를 설명합니다.

$ rosa describe cluster --cluster=mycluster

8.2.9.18. kubeletconfig 설명

사용자 정의 KubeletConfig 오브젝트의 세부 정보를 표시합니다.

구문

$ rosa describe kubeletconfig --cluster=<cluster_name|cluster_id> [flags]

표 8.91. 플래그
옵션정의

-c, --cluster <cluster_name>|<cluster_id>

필수 항목입니다. KubeletConfig 오브젝트를 볼 클러스터의 이름 또는 ID입니다.

-h, --help

이 명령에 대한 도움말을 표시합니다.

--name

선택 사항: 설명할 KubeletConfig 오브젝트의 이름을 지정합니다.

-o, --output 문자열

-o, --output 문자열

8.2.9.19. machinepool 설명

클러스터에 구성된 특정 머신 풀을 설명합니다.

구문

$ rosa describe machinepool --cluster=[<cluster_name>|<cluster_id>] --machinepool=<machinepool_name> [arguments]

표 8.92. 인수
옵션정의

--cluster

필수: 클러스터의 이름 또는 ID(문자열)입니다.

--machinepool

필수: machinepool의 이름 또는 ID(문자열)입니다.

표 8.93. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

mycluster 라는 클러스터에서 mymachinepool 이라는 시스템 풀을 설명합니다.

$ rosa describe machinepool --cluster=mycluster --machinepool=mymachinepool

8.2.10. 오브젝트 취소

이 섹션에서는 클러스터 및 리소스의 취소 명령에 대해 설명합니다.

8.2.10.1. revoke-break-glass-credential

외부 인증이 활성화된 지정된 호스팅 컨트롤 플레인 클러스터에서 모든 중단 유리 인증 정보를 취소합니다.

구문

$ rosa revoke break-glass-credential --cluster=<cluster_name> | <cluster_id>

표 8.94. 인수
옵션정의

--cluster

필수: 중단 유리 인증 정보가 삭제될 클러스터의 이름 또는 ID(문자열)입니다.

표 8.95. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

--yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

예제

mycluster 라는 클러스터에서 중단된 자격 증명을 취소합니다.

$ rosa revoke break-glass-credential --cluster=mycluster

8.2.11. 오브젝트 업그레이드 및 삭제

이 섹션에서는 오브젝트의 업그레이드 명령 사용에 대해 설명합니다.

8.2.11.1. 클러스터 업그레이드

클러스터 업그레이드 예약.

구문

$ rosa upgrade cluster --cluster=<cluster_name> | <cluster_id> [arguments]

표 8.96. 인수
옵션정의

--cluster

필수: 업그레이드를 예약할 클러스터의 이름 또는 ID(문자열)입니다.

--interactive

대화형 모드를 활성화합니다.

--version

클러스터가 업그레이드될 OpenShift Container Platform의 버전(문자열)입니다.

--schedule-date

다음 날짜(문자열)가 지정된 시간에 UTC(Coordinated Universal Time)로 실행될 때 발생합니다. 형식: yyyy-mm-dd

--schedule-time

다음에 업그레이드가 UTC(Coordinated Universal Time)의 지정된 날짜에 실행됩니다. 형식: HH:mm

--node-drain-grace-period [1]

업그레이드 중에 Pod 중단 예산 보호 워크로드를 준수하는 기간에 대한 유예 기간(문자열)을 설정합니다. 이 유예 기간이 지나면 노드에서 성공적으로 드레이닝되지 않은 Pod 중단 예산으로 보호되는 모든 워크로드가 강제로 제거됩니다. 기본값: 1시간

--control-plane [2]

클러스터의 호스팅 컨트롤 플레인을 업그레이드합니다.

  1. 클래식 클러스터만 해당
  2. HCP 클러스터만 있는 ROSA
표 8.97. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

mycluster 라는 클러스터에서 대화식으로 업그레이드를 예약합니다.

$ rosa upgrade cluster --cluster=mycluster --interactive

mycluster 라는 클러스터의 시간 내에 클러스터 업그레이드를 예약합니다.

$ rosa upgrade cluster --cluster=mycluster --version 4.5.20

8.2.11.2. 클러스터 업그레이드 삭제

예약된 클러스터 업그레이드를 취소합니다.

구문

$ rosa delete upgrade --cluster=<cluster_name> | <cluster_id>

표 8.98. 인수
옵션정의

--cluster

필수: 업그레이드가 취소될 클러스터의 이름 또는 ID(문자열)입니다.

표 8.99. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--yes

작업을 확인하기 위해 yes 에 자동으로 응답합니다.

8.2.11.3. 머신 풀 업그레이드

HCP 클러스터를 사용하여 ROSA에 구성된 특정 머신 풀을 업그레이드합니다.

참고

machinepools의 업그레이드 명령은 HCP 클러스터의 ROSA에만 적용됩니다.

구문

$ rosa upgrade machinepool --cluster=<cluster_name> <machinepool_name>

표 8.100. 인수
옵션정의

--cluster

필수: 클러스터의 이름 또는 ID(문자열)입니다.

--schedule-date

다음 날짜(문자열)가 지정된 시간에 UTC(Coordinated Universal Time)로 실행될 때 발생합니다. 형식: yyyy-mm-dd

--schedule-time

다음에 업그레이드가 UTC(Coordinated Universal Time)의 지정된 날짜에 실행됩니다. 형식: HH:mm

표 8.101. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

mycluster 라는 클러스터에서 머신 풀을 업그레이드합니다.

$ rosa upgrade machinepool --cluster=mycluster

8.2.11.4. Machinepool 업그레이드 삭제

예약된 머신 풀 업그레이드를 취소합니다.

구문

$ rosa delete upgrade --cluster=<cluster_name> <machinepool_name>

표 8.102. 인수
옵션정의

--cluster

필수: 클러스터의 이름 또는 ID(문자열)입니다.

표 8.103. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

8.2.11.5. 역할 업그레이드

클러스터에 구성된 업그레이드 역할.

구문

$ rosa upgrade roles --cluster=<cluster_id>

표 8.104. 인수
옵션정의

--cluster

필수: 클러스터의 이름 또는 ID(문자열)입니다.

표 8.105. 상위 명령에서 상속된 선택적 인수
옵션정의

--help

이 명령에 대한 도움말을 표시합니다.

--debug

디버그 모드를 활성화합니다.

--profile

인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다.

예제

mycluster 라는 클러스터에서 역할을 업그레이드합니다.

$ rosa upgrade roles --cluster=mycluster
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.