8.2. ROSA CLI로 오브젝트 관리
Red Hat OpenShift Service on AWS (ROSA) CLI를 사용하여 오브젝트 관리 (예: dedicated-admin
사용자 추가, 클러스터 관리, 클러스터 업그레이드 예약 등).
HTTP 프록시 서버를 통해서만 액세스할 수 있는 클러스터에 액세스하려면 HTTP_PROXY
,HTTPS_PROXY
및 NO_PROXY
변수를 설정할 수 있습니다. 이러한 환경 변수는 클러스터와의 모든 통신이 HTTP 프록시를 통과하도록 rosa
CLI에서 적용됩니다.
8.2.1. 일반적인 명령 및 인수
이러한 일반적인 명령과 인수는 AWS(ROSA) CLI인 rosa
에서 Red Hat OpenShift Service에 사용할 수 있습니다.
8.2.1.1. debug
부모 명령에 대한 디버그 모드를 활성화하여 문제 해결에 도움이 됩니다.
예제
$ rosa create cluster --cluster-name=<cluster_name> --debug
8.2.1.2. 다운로드
지정된 소프트웨어의 최신 호환 버전을 아카이브 파일의 현재 디렉터리에 다운로드합니다. 아카이브 콘텐츠를 추출하고 소프트웨어를 사용할 경로에 콘텐츠를 추가합니다. 최신 ROSA CLI를 다운로드하려면 rosa
를 지정합니다. 최신 OpenShift CLI를 다운로드하려면 oc
를 지정합니다.
예제
$ rosa download <software>
8.2.1.3. help
ROSA CLI(rosa
) 및 사용 가능한 명령 목록에 대한 일반 도움말 정보를 표시합니다. 이 옵션을 인수로 사용하여 버전
또는 생성
과 같은 상위 명령에 대한 도움말 정보를 표시할 수도 있습니다.
예
ROSA CLI에 대한 일반 도움말을 표시합니다.
$ rosa --help
버전에
대한 일반적인 도움말을 표시합니다.
$ rosa version --help
8.2.1.4. 대화형
대화형 모드를 활성화합니다.
예제
$ rosa create cluster --cluster-name=<cluster_name> --interactive
8.2.1.5. profile
인증 정보 파일에서 AWS 프로필을 지정합니다.
예제
$ rosa create cluster --cluster-name=<cluster_name> --profile=myAWSprofile
8.2.1.6. 버전
rosa
버전을 표시하고 최신 버전을 사용할 수 있는지 확인합니다.
예제
$ rosa version [arguments]
출력 예
최신 버전의 ROSA CLI를 사용할 수 있을 때 표시됩니다.
1.2.12 There is a newer release version '1.2.15', please consider updating: https://mirror.openshift.com/pub/openshift-v4/clients/rosa/latest/
8.2.2. 상위 명령
Red Hat OpenShift Service on AWS(ROSA) CLI( rosa
)는 상위 명령과 하위 명령을 사용하여 오브젝트를 관리합니다. 상위 명령은 create
,edit
,delete
,list
, describe
입니다. 모든 상위 명령을 모든 하위 명령과 함께 사용할 수 있는 것은 아닙니다. 자세한 내용은 하위 명령을 설명하는 특정 참조 항목을 참조하십시오.
8.2.2.1. create
하위 명령과 페어링할 때 오브젝트 또는 리소스를 생성합니다.
예제
$ rosa create cluster --cluster-name=mycluster
8.2.2.2. edit
클러스터 개인 만들기와 같은 오브젝트의 옵션을 편집합니다.
예제
$ rosa edit cluster --cluster=mycluster --private
8.2.2.3. 삭제
하위 명령과 페어링할 때 오브젝트 또는 리소스를 삭제합니다.
예제
$ rosa delete ingress --cluster=mycluster
8.2.2.4. list
특정 클러스터의 클러스터 또는 리소스를 나열합니다.
예제
$ rosa list users --cluster=mycluster
8.2.2.5. describe
클러스터의 세부 정보를 표시합니다.
예제
$ rosa describe cluster --cluster=mycluster
8.2.3. 오브젝트 생성
이 섹션에서는 클러스터 및 리소스의 생성
명령에 대해 설명합니다.
8.2.3.1. account-roles 생성
클러스터에 필요한 계정 전체 역할 및 정책 리소스를 생성합니다.
구문
$ rosa create account-roles [flags]
옵션 | 정의 |
---|---|
--debug | 디버그 모드를 활성화합니다. |
-i, --interactive | 대화형 모드를 활성화합니다. |
-m, --mode 문자열 | 작업을 수행하는 방법. 유효한 옵션은 다음과 같습니다.
|
--path string | Operator 정책을 포함하여 계정 전체 역할 및 정책의 ARM(Amazon Resource Name) 경로입니다. |
--permissions-boundary 문자열 | 계정 역할에 대한 권한 경계를 설정하는 데 사용되는 정책의 ARN입니다. |
--prefix string |
생성된 모든 AWS 리소스의 사용자 정의 접두사입니다. 기본값은 |
--profile string | 인증 정보 파일의 특정 AWS 프로필을 사용합니다. |
-Y, --yes | 작업을 확인하기 위해 yes 에 자동으로 응답합니다. |
8.2.3.2. 관리자 생성
클러스터에 로그인할 수 있는 자동으로 생성된 암호를 사용하여 클러스터 관리자를 생성합니다.
구문
$ rosa create admin --cluster=<cluster_name>|<cluster_id>
옵션 | 정의 |
---|---|
--cluster <cluster_name>|<cluster_id> | 필수 항목입니다. ID 공급자(IDP)에 추가할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile string | 인증 정보 파일에서 AWS 프로필을 지정합니다. |
예제
mycluster
라는 클러스터에 로그인할 수 있는 클러스터 관리자를 만듭니다.
$ rosa create admin --cluster=mycluster
8.2.3.3. 끊기 유리 인증 정보 생성
외부 인증이 활성화된 호스트 컨트롤 플레인 클러스터에 대한 중단 자격 증명을 생성합니다.
구문
$ rosa create break-glass-credential --cluster=<cluster_name> [arguments]
옵션 | 정의 |
---|---|
--cluster <cluster_name>|<cluster_id> | 필수 항목입니다. 유리 인증 정보가 추가될 클러스터의 이름 또는 ID입니다. |
--expiration | 선택 사항: 중단 유리 인증 정보를 만료하기 전에 사용할 수 있는 기간입니다. 만료 기간은 최소 10분과 최대 24시간이어야 합니다. 값을 입력하지 않으면 만료 기간은 기본적으로 24시간입니다. |
--username | 선택 사항: break glass 자격 증명의 사용자 이름입니다. 값을 입력하지 않으면 임의의 사용자 이름이 생성됩니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--region |
AWS 리전을 지정하고 |
--yes |
작업을 확인하기 위해 |
예
mycluster
라는 클러스터에 중단 자격 증명을 추가합니다.
구문
$ rosa create break-glass-credential --cluster=mycluster
대화형 모드를 사용하여 mycluster
라는 클러스터에 break glass 인증 정보를 추가합니다.
구문
$ rosa create break-glass-credential --cluster=mycluster -i
8.2.3.4. 클러스터 생성
새 클러스터를 생성합니다.
구문
$ rosa create cluster --cluster-name=<cluster_name> [arguments]
옵션 | 정의 |
---|---|
--additional-compute-security-group-ids <sec_group_id> | 클러스터와 함께 생성된 표준 머신 풀과 함께 사용할 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오. |
--additional-infra-security-group-ids <sec_group_id> | 클러스터와 함께 생성된 인프라 노드와 함께 사용할 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오. |
--additional-control-plane-security-group-ids <sec_group_id> | 클러스터와 함께 생성된 컨트롤 플레인 노드와 함께 사용할 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오. |
--additional-allowed-principals <arn> | 호스트된 컨트롤 플레인의 VPC 끝점 서비스에 쉼표로 구분된 추가 주체 ARN 목록을 추가하여 추가 VPC 끝점 요청을 자동으로 승인할 수 있습니다. |
--cluster-name <cluster_name> |
필수 항목입니다. 클러스터의 이름입니다. |
--compute-machine-type <instance_type> | 클러스터의 컴퓨팅 노드에 대한 인스턴스 유형입니다. 이렇게 하면 각 컴퓨팅 노드에 할당된 메모리 및 vCPU의 양이 결정됩니다. 유효한 인스턴스 유형에 대한 자세한 내용은 ROSA 서비스 정의 의 AWS 인스턴스 유형을 참조하십시오. |
--controlplane-iam-role <arn> | 컨트롤 플레인 인스턴스에 연결할 IAM 역할의 ARN입니다. |
--create-cluster-admin |
선택 사항: 클러스터 생성의 일부로 클러스터의 로컬 관리자 사용자( |
--cluster-admin-user |
선택 사항: |
--cluster-admin-password |
선택 사항: |
--disable-scp-checks | 클러스터 설치를 시도할 때 클라우드 권한 검사가 비활성화되었는지 여부를 나타냅니다. |
--dry-run | 클러스터 생성을 시뮬레이션합니다. |
--domain-prefix |
선택 사항: |
--ec2-metadata-http-tokens string |
EC2 인스턴스에 대해 IMDSv2 사용을 구성합니다. 유효한 값은 |
--enable-autoscaling |
컴퓨팅 노드의 자동 스케일링을 활성화합니다. 기본적으로 자동 스케일링은 |
--etcd-encryption | AWS(클래식 아키텍처) 클러스터에서 Red Hat OpenShift Service에서 ETCD 키 값 암호화를 활성화합니다. |
--etcd-encryption-kms-arn | AWS 키 관리 서비스에서 관리되는 고객 관리 키를 사용하여 ETCD 스토리지 암호화를 활성화합니다. |
--host-prefix <subnet> |
각 개별 노드에 할당할 서브넷 접두사 길이입니다. 예를 들어 호스트 접두사가 |
--machine-cidr <address_block> |
클러스터를 설치하는 동안 ROSA에서 사용하는 IP 주소 블록(예: 중요
ROSA 4.11 이상의 기본 네트워크 공급자인 OVN-Kubernetes는 내부적으로 |
--max-replicas <number_of_nodes> |
자동 스케일링을 활성화할 때 최대 컴퓨팅 노드 수를 지정합니다. 기본값: |
--min-replicas <number_of_nodes> |
자동 스케일링을 활성화할 때 최소 컴퓨팅 노드 수를 지정합니다. 기본값: |
--multi-az | 여러 데이터 센터에 배포. |
--no-cni | CNI(Container Network Interface) 플러그인 없이 클러스터를 생성합니다. 그런 다음 고객은 자체 CNI 플러그인을 가져와서 클러스터 생성 후 설치할 수 있습니다. |
--operator-roles-prefix <string> | OpenShift 설치 프로그램에 필요한 Operator가 사용하는 모든 IAM 역할에 사용되는 접두사입니다. 접두사를 지정하지 않으면 자동으로 생성됩니다. |
--pod-cidr <address_block> |
Pod IP 주소가 할당되는 IP 주소 블록(예: 중요
ROSA 4.11 이상의 기본 네트워크 공급자인 OVN-Kubernetes는 내부적으로 |
--private | 기본 API 끝점 및 애플리케이션 경로를 직접 프라이빗 연결로 제한합니다. |
--private-link |
AWS PrivateLink를 사용하여 VPC와 서비스 간에 개인 연결을 제공하도록 지정합니다. |
--region <region_name> |
작업자 풀이 있을 AWS 리전의 이름(예: |
--replicas n |
가용성 영역별로 프로비저닝할 작업자 노드 수입니다. 단일 영역 클러스터에는 최소 2개의 노드가 필요합니다. 다중 영역 클러스터에는 최소 3개의 노드가 필요합니다. 기본값: 단일 영역 클러스터의 경우 |
--role-arn <arn> | OpenShift Cluster Manager가 클러스터를 생성하는 데 사용하는 설치 프로그램 역할의 ARN입니다. 계정 역할이 아직 생성되지 않은 경우 필요합니다. |
--service-cidr <address_block> |
서비스에 대한 IP 주소 블록(예: 중요
ROSA 4.11 이상의 기본 네트워크 공급자인 OVN-Kubernetes는 내부적으로 |
--sts | --non-sts | AWS STS(Security Token Service) 또는 IAM 인증 정보(STS)를 사용하여 클러스터를 배포할지 여부를 지정합니다. |
--subnet-ids <aws_subnet_id> |
클러스터를 설치할 때 사용되는 AWS 서브넷 ID입니다(예:
|
--support-role-arn string | Red Hat SRE(Site Reliability Engineers)가 지원을 제공하기 위해 클러스터 계정에 액세스할 수 있도록 하는 역할의 ARN입니다. |
--tags | AWS에서 Red Hat OpenShift Service on AWS에서 생성한 리소스에 사용되는 태그입니다. 태그는 AWS 내에서 리소스를 관리, 식별, 구성, 검색 및 필터링할 수 있습니다. 태그는 쉼표로 구분됩니다(예: "키 값, foo bar"). 중요 AWS의 Red Hat OpenShift Service는 클러스터 생성 중에 Red Hat OpenShift 리소스에 대한 사용자 정의 태그만 지원합니다. 추가되면 태그를 제거하거나 편집할 수 없습니다. Red Hat에서 추가한 태그는 클러스터가 Red Hat 프로덕션 SLA(서비스 수준 계약)를 준수하는 데 필요합니다. 이러한 태그는 제거하지 않아야 합니다. AWS의 Red Hat OpenShift Service는 ROSA 클러스터 관리 리소스 외부에서 추가 태그를 추가하는 것을 지원하지 않습니다. 이러한 태그는 ROSA 클러스터에서 AWS 리소스를 관리하면 손실될 수 있습니다. 이러한 경우 태그를 조정하고 그대로 유지하기 위해 사용자 정의 솔루션 또는 도구가 필요할 수 있습니다. |
--version 문자열 |
클러스터 또는 클러스터 리소스를 설치하는 데 사용할 ROSA의 버전입니다. |
--worker-iam-role 문자열 | 컴퓨팅 인스턴스에 연결할 IAM 역할의 ARN입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
mycluster
라는 클러스터를 생성합니다.
$ rosa create cluster --cluster-name=mycluster
특정 AWS 리전을 사용하여 클러스터를 생성합니다.
$ rosa create cluster --cluster-name=mycluster --region=us-east-2
기본 작업자 머신 풀에서 자동 스케일링이 활성화된 클러스터를 생성합니다.
$ rosa create cluster --cluster-name=mycluster -region=us-east-1 --enable-autoscaling --min-replicas=2 --max-replicas=5
8.2.3.5. external-auth-provider 생성
OpenShift OAuth2 서버 대신 외부 ID 공급자를 추가합니다.
ROSA에서는 HCP 클러스터에서만 외부 인증 공급자를 사용할 수 있습니다.
구문
$ rosa create external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--claim-mapping-groups-claim <string> | 필수 항목입니다. ID 토큰에서 클러스터 ID로 정보를 변환하는 방법에 대한 규칙을 설명합니다. |
--claim-validation-rule <strings> |
사용자를 인증하기 위해 토큰 클레임을 확인하는 데 적용되는 규칙입니다. 입력은 < |
--claim-mapping-username-claim <string> | 클러스터 ID의 사용자 이름을 구성하는 데 사용해야 하는 클레임의 이름입니다. |
--cluster <cluster_name>|<cluster_id> | 필수 항목입니다. IDP가 추가될 클러스터의 이름 또는 ID입니다. |
--console-client-id <string> | OpenShift Cluster Manager 웹 콘솔의 OIDC 공급자에서 OIDC 클라이언트의 식별자입니다. |
--console-client-secret <string> | 콘솔 애플리케이션 등록과 관련된 시크릿입니다. |
--issuer-audiences <strings> | 들어오는 토큰을 확인하는 대상의 배열입니다. 유효한 토큰에는 대상 클레임에 이러한 값 중 하나 이상이 포함되어야 합니다. |
--issuer-ca-file <string> | 서버에 요청할 때 사용할 PEM 인코딩 인증서 파일의 경로입니다. |
--issuer-url <string> | 토큰 발행자의 URL 제공입니다. |
--name <string> | 외부 인증 공급자를 참조하는 데 사용되는 이름입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필 문자열을 지정합니다. |
예
Microsoft Entra ID ID 공급자를 mycluster
라는 클러스터에 추가합니다.
$ rosa create external-auth-provider --cluster=mycluster --name <provider_name> --issuer-audiences <audience_id> --issuer-url <issuing id> --claim-mapping-username-claim email --claim-mapping-groups-claim groups
8.2.3.6. idp 생성
ID 공급자(IDP)를 추가하여 사용자가 클러스터에 로그인하는 방법을 정의합니다.
구문
$ rosa create idp --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster <cluster_name>|<cluster_id> | 필수 항목입니다. IDP가 추가될 클러스터의 이름 또는 ID입니다. |
--ca <path_to_file> |
서버에 요청할 때 사용할 PEM 인코딩 인증서 파일의 경로입니다(예: |
--client-id | 등록된 애플리케이션의 클라이언트 ID(문자열)입니다. |
--client-secret | 등록된 애플리케이션의 클라이언트 시크릿(문자열)입니다. |
--mapping-method |
새 ID(문자열)가 로그인할 때 사용자에게 매핑되는 방법을 지정합니다. 기본값: |
--name | ID 공급자의 이름(문자열)입니다. |
--type |
ID 공급자의 유형(문자열)입니다. 옵션: |
옵션 | 정의 |
---|---|
--hostname | GitHub Enterprise의 호스팅 인스턴스와 함께 사용되는 선택적 도메인(문자열)입니다. |
--organizations | 로그인 액세스 조직을 지정합니다. 나열된 조직 중 하나 이상의 멤버인 사용자만 로그인할 수 있습니다. |
--teams |
로그인 액세스를 위한 팀을 지정합니다. 나열된 팀 중 하나 이상(문자열)의 멤버인 사용자만 로그인할 수 있습니다. 형식은 < |
옵션 | 정의 |
---|---|
--host-url |
GitLab 공급자의 호스트 URL(문자열)입니다. 기본값: |
옵션 | 정의 |
---|---|
--hosted-domain | 사용자를 Google 앱 도메인(문자열)으로 제한합니다. |
옵션 | 정의 |
---|---|
--bind-dn | 검색 단계에서 바인딩할 도메인 이름(문자열)입니다. |
--bind-password | 검색 단계에서 바인딩할 암호(문자열)입니다. |
--email-attributes | 해당 값을 이메일 주소로 사용해야 하는 속성 목록(문자열)입니다. |
--id-attributes |
사용자 ID로 값을 사용해야 하는 속성의 목록(문자열)입니다. 기본값: |
--insecure | 서버에 TLS 연결을 수행하지 않습니다. |
--name-attributes |
해당 값을 표시 이름으로 사용해야 하는 속성 목록(문자열)입니다. 기본값: |
--url | 사용되는 LDAP 검색 매개변수를 지정하는 RFC 2255 URL(문자열)입니다. |
--username-attributes |
기본 사용자 이름으로 값을 사용해야 하는 속성의 목록(문자열). 기본값: |
옵션 | 정의 |
---|---|
--email-claims | 이메일 주소로 사용되는 클레임 목록(문자열)입니다. |
--extra-scopes |
권한 부여 토큰 요청 중에 |
--issuer-url | OpenID 공급자가 발행자 식별자로 어설션하는 URL(문자열)입니다. URL 쿼리 매개변수 또는 조각이 없는 HTTPS 체계를 사용해야 합니다. |
--name-claims | 표시 이름으로 사용되는 클레임의 목록(문자열)입니다. |
--username-claims | 사용자를 프로비저닝할 때 기본 사용자 이름으로 사용되는 클레임의 목록(문자열)입니다. |
--groups-claims | 그룹 이름으로 사용되는 클레임의 목록(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
GitHub ID 공급자를 mycluster
라는 클러스터에 추가합니다.
$ rosa create idp --type=github --cluster=mycluster
대화형 프롬프트에 따라 ID 공급자를 추가합니다.
$ rosa create idp --cluster=mycluster --interactive
8.2.3.7. 수신 생성
클러스터에 대한 API 액세스를 활성화하는 수신 끝점을 추가합니다.
구문
$ rosa create ingress --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster <cluster_name>|<cluster_id> | 필수: 수신을 추가할 클러스터의 이름 또는 ID입니다. |
--label-match | Ingress의 레이블과 일치합니다(문자열). 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 레이블을 지정하지 않으면 두 라우터에 모든 경로가 노출됩니다. |
--private | 애플리케이션 경로를 직접 프라이빗 연결로 제한합니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
mycluster
라는 클러스터에 내부 수신을 추가합니다.
$ rosa create ingress --private --cluster=mycluster
mycluster
라는 클러스터에 공용 수신을 추가합니다.
$ rosa create ingress --cluster=mycluster
경로 선택기 라벨이 일치하는 수신을 추가합니다.
$ rosa create ingress --cluster=mycluster --label-match=foo=bar,bar=baz
8.2.3.8. kubeletconfig 생성
사용자 지정 KubeletConfig
오브젝트를 생성하여 머신 풀에서 노드의 사용자 지정 구성을 허용합니다. AWS 클러스터의 Red Hat OpenShift Service의 경우 이러한 설정은 클러스터 전체입니다. 호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(Red Hat OpenShift Service on AWS)의 경우 각 머신 풀을 다르게 구성할 수 있습니다.
구문
$ rosa create kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]
옵션 | 정의 |
---|---|
--pod-pids-limit <number> |
필수 항목입니다. |
-c, --cluster <cluster_name>|<cluster_id> |
필수 항목입니다. |
--name |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)의 Red Hat OpenShift Service에 필요합니다. 클러스터에 대한 |
-i, --interactive | 대화형 모드를 활성화합니다. |
-h, --help | 이 명령에 대한 도움말을 표시합니다. |
클러스터의 PID 제한 설정에 대한 자세한 내용은 PID 제한 구성을 참조하십시오.
8.2.3.9. Machinepool 생성
기존 클러스터에 머신 풀을 추가합니다.
구문
$ rosa create machinepool --cluster=<cluster_name> | <cluster_id> --replicas=<number> --name=<machinepool_name> [arguments]
옵션 | 정의 |
---|---|
--additional-security-group-ids <sec_group_id> | 이 머신 풀에 대한 기본 보안 그룹과 함께 사용할 하나 이상의 추가 보안 그룹의 식별자입니다. 추가 보안 그룹에 대한 자세한 내용은 추가 리소스 에서 보안 그룹에 대한 요구 사항을 참조하십시오. |
--cluster <cluster_name>|<cluster_id> | 필수: 머신 풀을 추가할 클러스터의 이름 또는 ID입니다. |
--disk-size | Gib 또는 TiB에서 시스템 풀의 디스크 볼륨 크기를 설정합니다. 기본값은 300GiB입니다. ROSA(classic architecture) 클러스터 버전 4.13 이하의 경우 최소 디스크 크기는 128GiB이고 최대값은 1TiB입니다. 클러스터 버전 4.14 이상의 경우 최소 크기는 128GiB이고 최대값은 16TiB입니다. HCP 클러스터를 사용하는 ROSA의 경우 최소 디스크 크기는 75GiB이며 최대값은 16,384GiB입니다. |
--enable-autoscaling |
컴퓨팅 노드의 자동 스케일링을 활성화하거나 비활성화합니다. 자동 스케일링을 활성화하려면 |
--instance-type |
사용해야 하는 인스턴스 유형(문자열)입니다. 기본값: |
--kubelet-configs <kubeletconfig_name> |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(Red Hat OpenShift Service on AWS)의 경우 머신 풀의 노드에 적용할 모든 |
--labels | 머신 풀의 레이블(문자열)입니다. 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 이 목록은 노드 라벨에 대한 모든 수정 사항을 지속적으로 덮어씁니다. |
--max-replicas | 자동 스케일링을 활성화할 때 최대 컴퓨팅 노드 수를 지정합니다. |
--min-replicas | 자동 스케일링을 활성화할 때 최소 컴퓨팅 노드 수를 지정합니다. |
--max-surge |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우
기본값은 |
--max-unavailable |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우
기본값은 |
--name | 필수: 머신 풀의 이름(문자열)입니다. |
--replicas | 자동 스케일링이 구성되지 않은 경우 필요합니다. 이 머신 풀의 머신 수(정수)입니다. |
--tags |
AWS에서 ROSA가 생성한 모든 리소스에 사용자 정의 태그를 적용합니다. 태그는 쉼표로 구분됩니다(예: |
--taints |
머신 풀의 테인트입니다. 이 문자열 값은 |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
대화형으로 mycluster
라는 클러스터에 머신 풀을 추가합니다.
$ rosa create machinepool --cluster=mycluster --interactive
자동 스케일링이 활성화된 클러스터에 mp-1
이라는 시스템 풀을 추가합니다.
$ rosa create machinepool --cluster=mycluster --enable-autoscaling --min-replicas=2 --max-replicas=5 --name=mp-1
m5.xlarge
복제본이 3개인 mp-1
이라는 시스템 풀을 클러스터에 추가합니다.
$ rosa create machinepool --cluster=mycluster --replicas=3 --instance-type=m5.xlarge --name=mp-1
호스트된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)의 Red Hat OpenShift Service에 머신 풀(mp-1
)을 추가하여 6개의 복제본 및 다음 업그레이드 동작을 구성합니다.
- 업그레이드 중에 최대 2개의 초과 노드를 프로비저닝할 수 있습니다.
- 업그레이드 중에 3개 이상의 노드를 사용할 수 없는지 확인합니다.
$ rosa create machinepool --cluster=mycluster --replicas=6 --name=mp-1 --max-surge=2 --max-unavailable=3
레이블이 있는 머신 풀을 클러스터에 추가합니다.
$ rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --labels=foo=bar,bar=baz --name=mp-1
태그가 있는 머신 풀을 클러스터에 추가합니다.
$ rosa create machinepool --cluster=mycluster --replicas=2 --instance-type=r5.2xlarge --tags='foo bar,bar baz' --name=mp-1
8.2.3.10. 네트워크 생성
AWS CloudFormation 템플릿을 통해 필요한 AWS 리소스를 생성하는 네트워크를 생성합니다. 이 도우미 명령은 ROSA와 HCP와 함께 사용할 VPC를 생성하고 구성하는 데 도움이 되도록 설계되었습니다. 이 명령은 제로 송신 클러스터도 지원합니다.
이 명령을 실행하면 AWS 계정 내에 리소스가 생성됩니다.
사용자 정의 또는 고급 구성의 경우 aws cloudformation
명령을 직접 사용하거나 필수 구성으로 새 사용자 지정 템플릿을 생성하는 것이 좋습니다.
구문
$ rosa create network [flags]
옵션 | 정의 |
---|---|
<template-name> |
사용자 지정 템플릿을 사용할 수 있습니다. 템플릿은 template 폴더에 있어야 하며 |
기본 템플릿 YAML
AWSTemplateFormatVersion: '2010-09-09' Description: CloudFormation template to create a ROSA Quickstart default VPC. This CloudFormation template may not work with rosa CLI versions later than 1.2.47. Please ensure that you are using the compatible CLI version before deploying this template. Parameters: AvailabilityZoneCount: Type: Number Description: "Number of Availability Zones to use" Default: 1 MinValue: 1 MaxValue: 3 Region: Type: String Description: "AWS Region" Default: "us-west-2" Name: Type: String Description: "Name prefix for resources" VpcCidr: Type: String Description: CIDR block for the VPC Default: '10.0.0.0/16' Conditions: HasAZ1: !Equals [!Ref AvailabilityZoneCount, 1] HasAZ2: !Equals [!Ref AvailabilityZoneCount, 2] HasAZ3: !Equals [!Ref AvailabilityZoneCount, 3] One: Fn::Or: - Condition: HasAZ1 - Condition: HasAZ2 - Condition: HasAZ3 Two: Fn::Or: - Condition: HasAZ3 - Condition: HasAZ2 Resources: VPC: Type: AWS::EC2::VPC Properties: CidrBlock: !Ref VpcCidr EnableDnsSupport: true EnableDnsHostnames: true Tags: - Key: Name Value: !Ref Name - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' S3VPCEndpoint: Type: AWS::EC2::VPCEndpoint Properties: VpcId: !Ref VPC ServiceName: !Sub "com.amazonaws.${Region}.s3" VpcEndpointType: Gateway RouteTableIds: - !Ref PublicRouteTable - !Ref PrivateRouteTable SubnetPublic1: Condition: One Type: AWS::EC2::Subnet Properties: VpcId: !Ref VPC CidrBlock: !Select [0, !Cidr [!Ref VpcCidr, 6, 8]] AvailabilityZone: !Select [0, !GetAZs ''] MapPublicIpOnLaunch: true Tags: - Key: Name Value: !Sub "${Name}-Public-Subnet-1" - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' - Key: 'kubernetes.io/role/elb' Value: '1' SubnetPrivate1: Condition: One Type: AWS::EC2::Subnet Properties: VpcId: !Ref VPC CidrBlock: !Select [1, !Cidr [!Ref VpcCidr, 6, 8]] AvailabilityZone: !Select [0, !GetAZs ''] MapPublicIpOnLaunch: false Tags: - Key: Name Value: !Sub "${Name}-Private-Subnet-1" - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' - Key: 'kubernetes.io/role/internal-elb' Value: '1' SubnetPublic2: Condition: Two Type: AWS::EC2::Subnet Properties: VpcId: !Ref VPC CidrBlock: !Select [2, !Cidr [!Ref VpcCidr, 6, 8]] AvailabilityZone: !Select [1, !GetAZs ''] MapPublicIpOnLaunch: true Tags: - Key: Name Value: !Sub "${Name}-Public-Subnet-2" - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' - Key: 'kubernetes.io/role/elb' Value: '1' SubnetPrivate2: Condition: Two Type: AWS::EC2::Subnet Properties: VpcId: !Ref VPC CidrBlock: !Select [3, !Cidr [!Ref VpcCidr, 6, 8]] AvailabilityZone: !Select [1, !GetAZs ''] MapPublicIpOnLaunch: false Tags: - Key: Name Value: !Sub "${Name}-Private-Subnet-2" - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' - Key: 'kubernetes.io/role/internal-elb' Value: '1' SubnetPublic3: Condition: HasAZ3 Type: AWS::EC2::Subnet Properties: VpcId: !Ref VPC CidrBlock: !Select [4, !Cidr [!Ref VpcCidr, 6, 8]] AvailabilityZone: !Select [2, !GetAZs ''] MapPublicIpOnLaunch: true Tags: - Key: Name Value: !Sub "${Name}-Public-Subnet-3" - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' - Key: 'kubernetes.io/role/elb' Value: '1' SubnetPrivate3: Condition: HasAZ3 Type: AWS::EC2::Subnet Properties: VpcId: !Ref VPC CidrBlock: !Select [5, !Cidr [!Ref VpcCidr, 6, 8]] AvailabilityZone: !Select [2, !GetAZs ''] MapPublicIpOnLaunch: false Tags: - Key: Name Value: !Sub "${Name}-Private-Subnet-3" - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' - Key: 'kubernetes.io/role/internal-elb' Value: '1' InternetGateway: Type: AWS::EC2::InternetGateway Properties: Tags: - Key: Name Value: !Ref Name - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' AttachGateway: Type: AWS::EC2::VPCGatewayAttachment Properties: VpcId: !Ref VPC InternetGatewayId: !Ref InternetGateway ElasticIP1: Type: AWS::EC2::EIP Properties: Domain: vpc Tags: - Key: Name Value: !Ref Name - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' ElasticIP2: Type: AWS::EC2::EIP Properties: Domain: vpc Tags: - Key: Name Value: !Ref Name - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' ElasticIP3: Condition: HasAZ3 Type: AWS::EC2::EIP Properties: Domain: vpc Tags: - Key: Name Value: !Ref Name - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' NATGateway1: Condition: One Type: 'AWS::EC2::NatGateway' Properties: AllocationId: !GetAtt ElasticIP1.AllocationId SubnetId: !Ref SubnetPublic1 Tags: - Key: Name Value: !Sub "${Name}-NAT-1" - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' NATGateway2: Condition: Two Type: 'AWS::EC2::NatGateway' Properties: AllocationId: !GetAtt ElasticIP2.AllocationId SubnetId: !Ref SubnetPublic2 Tags: - Key: Name Value: !Sub "${Name}-NAT-2" - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' NATGateway3: Condition: HasAZ3 Type: 'AWS::EC2::NatGateway' Properties: AllocationId: !GetAtt ElasticIP3.AllocationId SubnetId: !Ref SubnetPublic3 Tags: - Key: Name Value: !Sub "${Name}-NAT-3" - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' PublicRouteTable: Type: AWS::EC2::RouteTable Properties: VpcId: !Ref VPC Tags: - Key: Name Value: !Ref Name - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' PublicRoute: Type: AWS::EC2::Route DependsOn: AttachGateway Properties: RouteTableId: !Ref PublicRouteTable DestinationCidrBlock: 0.0.0.0/0 GatewayId: !Ref InternetGateway PrivateRouteTable: Type: AWS::EC2::RouteTable Properties: VpcId: !Ref VPC Tags: - Key: Name Value: !Sub "${Name}-Private-Route-Table" - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' - Key: 'service' Value: 'ROSA' PrivateRoute: Type: AWS::EC2::Route Properties: RouteTableId: !Ref PrivateRouteTable DestinationCidrBlock: 0.0.0.0/0 NatGatewayId: !If - One - !Ref NATGateway1 - !If - Two - !Ref NATGateway2 - !If - HasAZ3 - !Ref NATGateway3 - !Ref "AWS::NoValue" PublicSubnetRouteTableAssociation1: Condition: One Type: AWS::EC2::SubnetRouteTableAssociation Properties: SubnetId: !Ref SubnetPublic1 RouteTableId: !Ref PublicRouteTable PublicSubnetRouteTableAssociation2: Condition: Two Type: AWS::EC2::SubnetRouteTableAssociation Properties: SubnetId: !Ref SubnetPublic2 RouteTableId: !Ref PublicRouteTable PublicSubnetRouteTableAssociation3: Condition: HasAZ3 Type: AWS::EC2::SubnetRouteTableAssociation Properties: SubnetId: !Ref SubnetPublic3 RouteTableId: !Ref PublicRouteTable PrivateSubnetRouteTableAssociation1: Condition: One Type: AWS::EC2::SubnetRouteTableAssociation Properties: SubnetId: !Ref SubnetPrivate1 RouteTableId: !Ref PrivateRouteTable PrivateSubnetRouteTableAssociation2: Condition: Two Type: AWS::EC2::SubnetRouteTableAssociation Properties: SubnetId: !Ref SubnetPrivate2 RouteTableId: !Ref PrivateRouteTable PrivateSubnetRouteTableAssociation3: Condition: HasAZ3 Type: AWS::EC2::SubnetRouteTableAssociation Properties: SubnetId: !Ref SubnetPrivate3 RouteTableId: !Ref PrivateRouteTable SecurityGroup: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: "Authorize inbound VPC traffic" VpcId: !Ref VPC SecurityGroupIngress: - IpProtocol: -1 FromPort: 0 ToPort: 0 CidrIp: "10.0.0.0/16" SecurityGroupEgress: - IpProtocol: -1 FromPort: 0 ToPort: 0 CidrIp: 0.0.0.0/0 Tags: - Key: Name Value: !Ref Name - Key: 'service' Value: 'ROSA' - Key: 'rosa_managed_policies' Value: 'true' - Key: 'rosa_hcp_policies' Value: 'true' EC2VPCEndpoint: Type: AWS::EC2::VPCEndpoint Properties: VpcId: !Ref VPC ServiceName: !Sub "com.amazonaws.${Region}.ec2" PrivateDnsEnabled: true VpcEndpointType: Interface SubnetIds: - !If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"] - !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"] - !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"] SecurityGroupIds: - !Ref SecurityGroup KMSVPCEndpoint: Type: AWS::EC2::VPCEndpoint Properties: VpcId: !Ref VPC ServiceName: !Sub "com.amazonaws.${Region}.kms" PrivateDnsEnabled: true VpcEndpointType: Interface SubnetIds: - !If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"] - !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"] - !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"] SecurityGroupIds: - !Ref SecurityGroup STSVPCEndpoint: Type: AWS::EC2::VPCEndpoint Properties: VpcId: !Ref VPC ServiceName: !Sub "com.amazonaws.${Region}.sts" PrivateDnsEnabled: true VpcEndpointType: Interface SubnetIds: - !If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"] - !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"] - !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"] SecurityGroupIds: - !Ref SecurityGroup EcrApiVPCEndpoint: Type: AWS::EC2::VPCEndpoint Properties: VpcId: !Ref VPC ServiceName: !Sub "com.amazonaws.${Region}.ecr.api" PrivateDnsEnabled: true VpcEndpointType: Interface SubnetIds: - !If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"] - !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"] - !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"] SecurityGroupIds: - !Ref SecurityGroup EcrDkrVPCEndpoint: Type: AWS::EC2::VPCEndpoint Properties: VpcId: !Ref VPC ServiceName: !Sub "com.amazonaws.${Region}.ecr.dkr" PrivateDnsEnabled: true VpcEndpointType: Interface SubnetIds: - !If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"] - !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"] - !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"] SecurityGroupIds: - !Ref SecurityGroup Outputs: VPCId: Description: "VPC Id" Value: !Ref VPC Export: Name: !Sub "${Name}-VPCId" VPCEndpointId: Description: The ID of the VPC Endpoint Value: !Ref S3VPCEndpoint Export: Name: !Sub "${Name}-VPCEndpointId" PublicSubnets: Description: "Public Subnet Ids" Value: !Join [",", [!If [One, !Ref SubnetPublic1, !Ref "AWS::NoValue"], !If [Two, !Ref SubnetPublic2, !Ref "AWS::NoValue"], !If [HasAZ3, !Ref SubnetPublic3, !Ref "AWS::NoValue"]]] Export: Name: !Sub "${Name}-PublicSubnets" PrivateSubnets: Description: "Private Subnet Ids" Value: !Join [",", [!If [One, !Ref SubnetPrivate1, !Ref "AWS::NoValue"], !If [Two, !Ref SubnetPrivate2, !Ref "AWS::NoValue"], !If [HasAZ3, !Ref SubnetPrivate3, !Ref "AWS::NoValue"]]] Export: Name: !Sub "${Name}-PrivateSubnets" EIP1AllocationId: Description: Allocation ID for ElasticIP1 Value: !GetAtt ElasticIP1.AllocationId Export: Name: !Sub "${Name}-EIP1-AllocationId" EIP2AllocationId: Description: Allocation ID for ElasticIP2 Value: !GetAtt ElasticIP2.AllocationId Export: Name: !Sub "${Name}-EIP2-AllocationId" EIP3AllocationId: Condition: HasAZ3 Description: Allocation ID for ElasticIP3 Value: !GetAtt ElasticIP3.AllocationId Export: Name: !Sub "${Name}-EIP3-AllocationId" NatGatewayId: Description: The NAT Gateway IDs Value: !Join [",", [!If [One, !Ref NATGateway1, !Ref "AWS::NoValue"], !If [Two, !Ref NATGateway2, !Ref "AWS::NoValue"], !If [HasAZ3, !Ref NATGateway3, !Ref "AWS::NoValue"]]] Export: Name: !Sub "${Name}-NatGatewayId" InternetGatewayId: Description: The ID of the Internet Gateway Value: !Ref InternetGateway Export: Name: !Sub "${Name}-InternetGatewayId" PublicRouteTableId: Description: The ID of the public route table Value: !Ref PublicRouteTable Export: Name: !Sub "${Name}-PublicRouteTableId" PrivateRouteTableId: Description: The ID of the private route table Value: !Ref PrivateRouteTable Export: Name: !Sub "${Name}-PrivateRouteTableId" EC2VPCEndpointId: Description: The ID of the EC2 VPC Endpoint Value: !Ref EC2VPCEndpoint Export: Name: !Sub "${Name}-EC2VPCEndpointId" KMSVPCEndpointId: Description: The ID of the KMS VPC Endpoint Value: !Ref KMSVPCEndpoint Export: Name: !Sub "${Name}-KMSVPCEndpointId" STSVPCEndpointId: Description: The ID of the STS VPC Endpoint Value: !Ref STSVPCEndpoint Export: Name: !Sub "${Name}-STSVPCEndpointId" EcrApiVPCEndpointId: Description: The ID of the ECR API VPC Endpoint Value: !Ref EcrApiVPCEndpoint Export: Name: !Sub "${Name}-EcrApiVPCEndpointId" EcrDkrVPCEndpointId: Description: The ID of the ECR DKR VPC Endpoint Value: !Ref EcrDkrVPCEndpoint Export: Name: !Sub "${Name}-EcrDkrVPCEndpointId"
옵션 | 정의 |
---|---|
--template-dir |
템플릿 디렉터리의 경로를 지정할 수 있습니다. |
--param 이름 | 네트워크 이름을 정의합니다. 사용자 지정 템플릿 파일을 사용할 때 필수 매개변수입니다. |
--param Region | 네트워크의 영역을 정의합니다. 사용자 지정 템플릿 파일을 사용할 때 필수 매개변수입니다. |
--param <various> |
사용 가능한 매개변수는 템플릿에 따라 다릅니다. 템플릿 디렉터리에서 사용 가능한 매개변수를 찾으려면 |
--mode=manual | 네트워크 스택을 생성하는 AWS 명령을 제공합니다. |
예제
일반 인수 및 플래그를 사용하여 기본 네트워크를 생성합니다.
$ rosa create network rosa-quickstart-default-vpc --param Tags=key1=value1,key2=value2 --param Name=example-stack --param Region=us-west-2
8.2.3.11. ocm-role 만들기
클러스터에 필요한 ocm-role 리소스를 생성합니다.
구문
$ rosa create ocm-role [flags]
옵션 | 정의 |
---|---|
--admin | 역할에 대한 관리자 기능을 활성화합니다. |
--debug | 디버그 모드를 활성화합니다. |
-i, --interactive | 대화형 모드를 활성화합니다. |
-m, --mode 문자열 | 작업을 수행하는 방법. 유효한 옵션은 다음과 같습니다.
|
--path string | OCM 역할 및 정책의 ARN 경로입니다. |
--permissions-boundary 문자열 | OCM 역할의 권한 경계를 설정하는 데 사용되는 정책의 ARN입니다. |
--prefix string |
생성된 모든 AWS 리소스의 사용자 정의 접두사입니다. 기본값은 |
--profile string | 인증 정보 파일의 특정 AWS 프로필을 사용합니다. |
-Y, --yes | 작업을 확인하기 위해 yes 에 자동으로 응답합니다. |
rosa create ocm-role
명령을 사용하여 생성된 OCM 역할에 대한 자세한 내용은 계정 전체 IAM 역할 및 정책 참조를 참조하십시오.
8.2.3.12. user-role 생성
클러스터에 필요한 user-role 리소스를 생성합니다.
구문
$ rosa create user-role [flags]
옵션 | 정의 |
---|---|
--debug | 디버그 모드를 활성화합니다. |
-i, --interactive | 대화형 모드를 활성화합니다. |
-m, --mode 문자열 | 작업을 수행하는 방법. 유효한 옵션은 다음과 같습니다.
|
--path string | 사용자 역할 및 정책의 ARN 경로입니다. |
--permissions-boundary 문자열 | 사용자 역할의 권한 경계를 설정하는 데 사용되는 정책의 ARN입니다. |
--prefix string |
생성된 모든 AWS 리소스에 대한 사용자 정의 접두사는 기본값은 |
--profile string | 인증 정보 파일의 특정 AWS 프로필을 사용합니다. |
-Y, --yes | 작업을 확인하기 위해 yes 에 자동으로 응답합니다. |
rosa create user-role
명령을 사용하여 생성된 사용자 역할에 대한 자세한 내용은 AWS 계정 연결 이해 를 참조하십시오.
8.2.4. 추가 리소스
- 지원되는 인스턴스 유형 목록은 AWS 인스턴스 유형을 참조하십시오.
- 클러스터 생성에 필요한 IAM 역할 목록은 계정 전체 IAM 역할 및 정책 참조를 참조하십시오.
- OCM 역할 및 사용자 역할에 대한 자세한 내용은 AWS 계정 연결 이해 를 참조하십시오.
- 보안 그룹 요구 사항에 대한 자세한 내용은 추가 사용자 지정 보안 그룹을 참조하십시오.
8.2.5. 오브젝트 편집
이 섹션에서는 클러스터 및 리소스의 편집
명령에 대해 설명합니다.
8.2.5.1. 클러스터 편집
기존 클러스터를 편집할 수 있습니다.
구문
$ rosa edit cluster --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--additional-allowed-principals <arn> | 추가 VPC 엔드포인트 연결 요청을 자동으로 수락할 수 있도록 Hosted Control Plane의 VPC 끝점 서비스에 쉼표로 구분된 추가 주체 ARN 목록을 추가합니다. |
--cluster | 필수: 편집할 클러스터의 이름 또는 ID(문자열)입니다. |
--private | 기본 API 끝점을 직접 프라이빗 연결로 제한합니다. |
--enable-delete-protection=true | 삭제 보호 기능을 활성화합니다. |
--enable-delete-protection=false | 삭제 보호 기능을 비활성화합니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
mycluster
라는 클러스터를 편집하여 비공개로 설정합니다.
$ rosa edit cluster --cluster=mycluster --private
mycluster
라는 클러스터에서 모든 클러스터 옵션을 대화식으로 편집합니다.
$ rosa edit cluster --cluster=mycluster --interactive
8.2.5.2. 수신 편집
클러스터의 기본 애플리케이션 라우터를 편집합니다.
기본이 아닌 애플리케이션 라우터 편집에 대한 자세한 내용은 추가 리소스를 참조하십시오.
구문
$ rosa edit ingress --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 수신을 추가할 클러스터의 이름 또는 ID(문자열)입니다. |
--cluster-routes-hostname | 구성 요소는 OAuth, 콘솔 및 다운로드의 호스트 이름을 라우팅합니다. |
--cluster-routes-tls-secret-ref | 구성 요소는 OAuth, 콘솔 및 다운로드에 대한 TLS 시크릿 참조를 라우팅합니다. |
--excluded-namespaces |
ingress에 대한 제외된 네임스페이스입니다. 형식은 쉼표로 구분된 목록 |
--label-match | Ingress의 레이블과 일치합니다(문자열). 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 레이블을 지정하지 않으면 두 라우터에 모든 경로가 노출됩니다. |
--lb-type |
로드 밸런서 유형. 옵션은 |
--namespace-ownership-policy |
수신을 위한 네임스페이스 소유권 정책. 옵션은 |
--private | 애플리케이션 경로를 직접 프라이빗 연결로 제한합니다. |
--route-selector | Ingress의 경로 선택기입니다. 형식은 쉼표로 구분된 key=value 목록입니다. 레이블을 지정하지 않으면 모든 경로가 두 라우터에 노출됩니다. 레거시 수신 지원의 경우 이러한 항목은 포함 레이블이며, 그렇지 않으면 제외 레이블로 처리됩니다. |
--wildcard-policy |
Ingress에 대한 와일드카드 정책입니다. 옵션은 |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
ID a1b2
가 mycluster
라는 클러스터에서 개인 연결인 추가 수신을 만듭니다.
$ rosa edit ingress --private --cluster=mycluster a1b2
mycluster
라는 클러스터에서 ID a1b2
를 사용하여 추가 수신에 대한 라우터 선택기를 업데이트합니다.
$ rosa edit ingress --label-match=foo=bar --cluster=mycluster a1b2
mycluster
라는 클러스터에서 하위 도메인 식별자 앱을
사용하여 기본 수신을 업데이트합니다.
$ rosa edit ingress --private=false --cluster=mycluster apps
apps2
인그레스의 로드 밸런서 유형을 업데이트합니다.
$ rosa edit ingress --lb-type=nlb --cluster=mycluster apps2
8.2.5.3. kubeletconfig 편집
머신 풀에서 사용자 지정 KubeletConfig
오브젝트를 편집합니다.
구문
$ rosa edit kubeletconfig --cluster=<cluster_name|cluster_id> --name=<kubeletconfig_name> --pod-pids-limit=<number> [flags]
옵션 | 정의 |
---|---|
-c, --cluster <cluster_name>|<cluster_id> |
필수 항목입니다. |
-i, --interactive | 대화형 모드를 활성화합니다. |
--pod-pids-limit <number> |
필수 항목입니다. |
--name |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)의 Red Hat OpenShift Service에 필요합니다. 클러스터에 대한 |
-h, --help | 이 명령에 대한 도움말을 표시합니다. |
클러스터의 PID 제한 설정에 대한 자세한 내용은 PID 제한 구성을 참조하십시오.
8.2.5.4. Machinepool 편집
클러스터에서 머신 풀을 편집할 수 있습니다.
구문
$ rosa edit machinepool --cluster=<cluster_name_or_id> <machinepool_name> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 추가 머신 풀을 편집할 클러스터의 이름 또는 ID(문자열)입니다. |
--enable-autoscaling |
컴퓨팅 노드의 자동 스케일링을 활성화하거나 비활성화합니다. 자동 스케일링을 활성화하려면 |
--labels | 머신 풀의 레이블(문자열)입니다. 형식은 쉼표로 구분된 키=값 쌍 목록이어야 합니다. 이 값을 편집하면 노드 번호를 늘리면 생성되는 머신 풀의 새로 생성된 노드에만 영향을 미치며 기존 노드에는 영향을 미치지 않습니다. 이 목록은 노드 라벨에 대한 모든 수정 사항을 지속적으로 덮어씁니다. |
--kubelet-configs <kubeletconfig_name> |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(Red Hat OpenShift Service on AWS)의 경우 머신 풀의 노드에 적용할 모든 |
--max-replicas | 자동 스케일링을 활성화할 때 최대 컴퓨팅 노드 수를 지정합니다. |
--min-replicas | 자동 스케일링을 활성화할 때 최소 컴퓨팅 노드 수를 지정합니다. |
--max-surge |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우
기본값은 |
--max-unavailable |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 Red Hat OpenShift Service on AWS(ROSA)의 경우
기본값은 |
--node-drain-grace-period | 머신 풀을 업그레이드하거나 교체할 때 노드 드레이닝 기간을 지정합니다. (HCP 클러스터를 사용하는 ROSA용입니다.) |
--replicas | 자동 스케일링이 구성되지 않은 경우 필요합니다. 이 머신 풀의 머신 수(정수)입니다. |
--taints |
머신 풀의 테인트입니다. 이 문자열 값은 |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예
mycluster
라는 클러스터에서 mp1
이라는 머신 풀에 복제본 4를 설정합니다.
$ rosa edit machinepool --cluster=mycluster --replicas=4 mp1
mycluster
라는 클러스터에서 mp1
이라는 머신 풀에서 자동 스케일링을 활성화합니다.
$ rosa edit machinepool --cluster=mycluster --enable-autoscaling --min-replicas=3 --max-replicas=5 mp1
mycluster
라는 클러스터에서 mp1
이라는 머신 풀에서 자동 스케일링을 비활성화합니다.
$ rosa edit machinepool --cluster=mycluster --enable-autoscaling=false --replicas=3 mp1
mycluster
라는 클러스터에서 mp1
이라는 머신 풀에서 자동 스케일링 범위를 수정합니다.
$ rosa edit machinepool --max-replicas=9 --cluster=mycluster mp1
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)에서 mp1
머신 풀을 편집하여 업그레이드 중에 다음 동작을 추가합니다.
- 업그레이드 중에 최대 2개의 초과 노드를 프로비저닝할 수 있습니다.
- 업그레이드 중에 3개 이상의 노드를 사용할 수 없는지 확인합니다.
$ rosa edit machinepool --cluster=mycluster mp1 --max-surge=2 --max-unavailable=3
ROSA의 기존 high-pid-pool
머신 풀과 KubeletConfig
오브젝트를 HCP 클러스터와 연결합니다.
$ rosa edit machinepool -c mycluster --kubelet-configs=set-high-pids high-pid-pool
8.2.6. 추가 리소스
- 기본이 아닌 애플리케이션 라우터 편집에 대한 자세한 내용은 Ingress 컨트롤러 구성 을 참조하십시오.
8.2.7. 오브젝트 삭제
이 섹션에서는 클러스터 및 리소스의 삭제
명령에 대해 설명합니다.
8.2.7.1. 관리자 삭제
지정된 클러스터에서 클러스터 관리자를 삭제합니다.
구문
$ rosa delete admin --cluster=<cluster_name> | <cluster_id>
옵션 | 정의 |
---|---|
--cluster | 필수: ID 공급자(IDP)에 추가할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터에서 클러스터 관리자를 삭제합니다.
$ rosa delete admin --cluster=mycluster
8.2.7.2. 클러스터 삭제
클러스터를 삭제합니다.
구문
$ rosa delete cluster --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 삭제할 클러스터의 이름 또는 ID(문자열)입니다. |
--watch | 클러스터 설치 제거 로그를 감시합니다. |
--best-effort |
클러스터 삭제 프로세스가 실패하는 것으로 알려진 클러스터 삭제 체인의 단계를 건너뜁니다. 이 옵션을 신중하게 사용해야 하며 |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예
mycluster
라는 클러스터를 삭제합니다.
$ rosa delete cluster --cluster=mycluster
8.2.7.3. external-auth-provider 삭제
클러스터에서 외부 인증 공급자를 삭제합니다.
구문
$ rosa delete external-auth-provider <name_of_external_auth_provider> --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수 항목입니다. 외부 인증 공급자가 삭제됩니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필 문자열을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예제
mycluster
라는 클러스터에서 exauth-1
이라는 ID 공급자를 삭제합니다.
$ rosa delete external-auth-provider exauth-1 --cluster=mycluster
8.2.7.4. IDp 삭제
클러스터에서 특정 ID 공급자(IDP)를 삭제합니다.
구문
$ rosa delete idp --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: IDP가 삭제될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예제
mycluster
라는 클러스터에서 github
라는 ID 공급자를 삭제합니다.
$ rosa delete idp github --cluster=mycluster
8.2.7.5. 수신 삭제
클러스터에서 기본이 아닌 애플리케이션 라우터(ingress)를 삭제합니다.
구문
$ rosa delete ingress --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 수신을 삭제할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예
mycluster
라는 클러스터에서 ID a1b2
가 있는 수신을 삭제합니다.
$ rosa delete ingress --cluster=mycluster a1b2
mycluster
라는 클러스터에서 하위 도메인 이름 apps2
를 사용하여 보조 수신을 삭제합니다.
$ rosa delete ingress --cluster=mycluster apps2
8.2.7.6. kubeletconfig 삭제
클러스터에서 사용자 지정 KubeletConfig
오브젝트를 삭제합니다.
구문
$ rosa delete kubeletconfig --cluster=<cluster_name|cluster_id> [flags]
옵션 | 정의 |
---|---|
-c, --cluster <cluster_name>|<cluster_id> |
필수 항목입니다. |
-h, --help | 이 명령에 대한 도움말을 표시합니다. |
--name |
호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)의 Red Hat OpenShift Service에 필요합니다. 클러스터에 대한 |
-Y, --yes |
작업을 확인하기 위해 |
8.2.7.7. 머신 풀 삭제
클러스터에서 머신 풀을 삭제합니다.
구문
$ rosa delete machinepool --cluster=<cluster_name> | <cluster_id> <machine_pool_id>
옵션 | 정의 |
---|---|
--cluster | 필수: 머신 풀이 삭제될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--interactive | 대화형 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예제
mycluster
라는 클러스터에서 ID mp-1
이 있는 머신 풀을 삭제합니다.
$ rosa delete machinepool --cluster=mycluster mp-1
8.2.8. 애드온 설치 및 제거
이 섹션에서는 클러스터에 Red Hat 관리 서비스 애드온을 설치하고 제거하는 방법을 설명합니다.
8.2.8.1. 애드온 설치
클러스터에 관리 서비스 애드온을 설치합니다.
구문
$ rosa install addon --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 애드온을 설치할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일의 특정 AWS 프로필(문자열)을 사용합니다. |
--yes |
작업을 확인하기 위해 |
예제
dbaas-operator
애드온 설치를 mycluster
라는 클러스터에 추가합니다.
$ rosa install addon --cluster=mycluster dbaas-operator
8.2.8.2. 애드온 설치 제거
클러스터에서 관리 서비스 애드온을 설치 제거합니다.
구문
$ rosa uninstall addon --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 추가 기능이 제거될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일의 특정 AWS 프로필(문자열)을 사용합니다. |
--yes |
작업을 확인하기 위해 |
예제
mycluster
라는 클러스터에서 dbaas-operator
애드온 설치를 제거합니다.
$ rosa uninstall addon --cluster=mycluster dbaas-operator
8.2.9. 오브젝트 나열 및 설명
이 섹션에서는 클러스터 및 리소스의 명령 목록
및 설명에 대해 설명합니다
.
8.2.9.1. 애드온 목록
관리 서비스 애드온 설치를 나열합니다.
구문
$ rosa list addons --cluster=<cluster_name> | <cluster_id>
옵션 | 정의 |
---|---|
--cluster | 필수: 애드온을 나열할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
8.2.9.2. 유리 인증 정보 나열
클러스터의 모든 중단 유리 인증 정보를 나열합니다.
구문
$ rosa list break-glass-credential [arguments]
옵션 | 정의 |
---|---|
--cluster <cluster_name>|<cluster_id> | 필수 항목입니다. 끊은 유리 인증 정보가 추가된 클러스터의 이름 또는 ID입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 모든 중단 유리 인증 정보를 나열합니다.
$ rosa list break-glass-credential --cluster=mycluster
8.2.9.3. 클러스터 나열
모든 클러스터를 나열합니다.
구문
$ rosa list clusters [arguments]
옵션 | 정의 |
---|---|
--count |
표시할 클러스터의 수(정수)입니다. 기본값: |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
8.2.9.4. external-auth-provider 나열
클러스터의 외부 인증 공급자를 나열합니다.
구문
$ rosa list external-auth-provider --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 외부 인증 공급자가 나열될 클러스터의 이름 또는 ID 문자열입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필 문자열을 지정합니다. |
예제
mycluster
라는 클러스터의 외부 인증 공급자를 나열합니다.
$ rosa list external-auth-provider --cluster=mycluster
8.2.9.5. IDps 목록
클러스터의 모든 ID 공급자(IDP)를 나열합니다.
구문
$ rosa list idps --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: IDP가 나열될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 모든 ID 공급자(IDP)를 나열합니다.
$ rosa list idps --cluster=mycluster
8.2.9.6. 수신 목록
클러스터의 모든 API 및 수신 끝점을 나열합니다.
구문
$ rosa list ingresses --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: IDP가 나열될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 모든 API 및 수신 끝점을 나열합니다.
$ rosa list ingresses --cluster=mycluster
8.2.9.7. 인스턴스 유형 나열
ROSA와 함께 사용할 수 있는 모든 인스턴스 유형을 나열합니다. 가용성은 계정의 AWS 할당량을 기반으로 합니다.
구문
$ rosa list instance-types [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--output |
출력 형식입니다. 허용되는 형식은 |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
모든 인스턴스 유형을 나열합니다.
$ rosa list instance-types
8.2.9.8. kubeletconfigs 나열
클러스터에 구성된 KubeletConfig
오브젝트를 나열합니다.
구문
$ rosa list kubeletconfigs --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 머신 풀이 나열될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
예제
mycluster
라는 클러스터의 모든 KubeletConfig
오브젝트를 나열합니다.
$ rosa list kubeletconfigs --cluster=mycluster
8.2.9.9. machinepools 나열
클러스터에 구성된 머신 풀을 나열합니다.
구문
$ rosa list machinepools --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 머신 풀이 나열될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 모든 머신 풀을 나열합니다.
$ rosa list machinepools --cluster=mycluster
8.2.9.10. 리전 나열
현재 AWS 계정에 사용 가능한 모든 리전을 나열합니다.
구문
$ rosa list regions [arguments]
옵션 | 정의 |
---|---|
--multi-az | 여러 가용성 영역에 대한 지원을 제공하는 리전을 나열합니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
사용 가능한 모든 리전을 나열합니다.
$ rosa list regions
8.2.9.11. 업그레이드 나열
사용 가능한 모든 클러스터 버전 및 예약된 클러스터 버전 업그레이드를 나열합니다.
구문
$ rosa list upgrades --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 사용 가능한 업그레이드가 나열될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터에 사용 가능한 모든 업그레이드를 나열합니다.
$ rosa list upgrades --cluster=mycluster
8.2.9.12. 사용자 나열
지정된 클러스터의 클러스터 관리자 및 전용 관리자 사용자를 나열합니다.
구문
$ rosa list users --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터 관리자가 나열할 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 모든 클러스터 관리자와 전용 관리자를 나열합니다.
$ rosa list users --cluster=mycluster
8.2.9.13. 버전 목록
클러스터를 만드는 데 사용할 수 있는 모든 OpenShift 버전을 나열합니다.
구문
$ rosa list versions [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
모든 OpenShift Container Platform 버전을 나열합니다.
$ rosa list versions
8.2.9.14. 관리자 설명
지정된 cluster-admin
사용자의 세부 정보와 클러스터에 로그인하는 명령을 표시합니다.
구문
$ rosa describe admin --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: cluster-admin이 속한 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터의 cluster-admin
사용자를 설명합니다.
$ rosa describe admin --cluster=mycluster
8.2.9.15. 애드온 설명
관리 서비스 애드온의 세부 정보를 표시합니다.
구문
$ rosa describe addon <addon_id> | <addon_name> [arguments]
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
dbaas-operator
라는 애드온을 설명합니다.
$ rosa describe addon dbaas-operator
8.2.9.16. break glass 인증 정보 설명
특정 클러스터의 break glass 인증 정보 세부 정보를 표시합니다.
구문
$ rosa describe break-glass-credential --id=<break_glass_credential_id> --cluster=<cluster_name>| <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
--id | 필수: 유리 인증 정보의 ID(문자열)입니다. |
--kubeconfig | 선택 사항: break glass 인증 정보에서 kubeconfig를 검색합니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
8.2.9.17. 클러스터 설명
클러스터의 세부 정보를 표시합니다.
구문
$ rosa describe cluster --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--get-role-policy-bindings | 클러스터에 할당된 STS 역할에 연결된 정책을 나열합니다. |
예제
mycluster
라는 클러스터를 설명합니다.
$ rosa describe cluster --cluster=mycluster
8.2.9.18. kubeletconfig 설명
사용자 정의 KubeletConfig
오브젝트의 세부 정보를 표시합니다.
구문
$ rosa describe kubeletconfig --cluster=<cluster_name|cluster_id> [flags]
옵션 | 정의 |
---|---|
-c, --cluster <cluster_name>|<cluster_id> |
필수 항목입니다. |
-h, --help | 이 명령에 대한 도움말을 표시합니다. |
--name |
선택 사항: 설명할 |
-o, --output 문자열 | -o, --output 문자열 |
8.2.9.19. machinepool 설명
클러스터에 구성된 특정 머신 풀을 설명합니다.
구문
$ rosa describe machinepool --cluster=[<cluster_name>|<cluster_id>] --machinepool=<machinepool_name> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
--machinepool | 필수: machinepool의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터에서 mymachinepool
이라는 시스템 풀을 설명합니다.
$ rosa describe machinepool --cluster=mycluster --machinepool=mymachinepool
8.2.10. 오브젝트 취소
이 섹션에서는 클러스터 및 리소스의 취소
명령에 대해 설명합니다.
8.2.10.1. revoke-break-glass-credential
외부 인증이 활성화된 지정된 호스팅 컨트롤 플레인 클러스터에서 모든 중단 유리 인증 정보를 취소합니다.
구문
$ rosa revoke break-glass-credential --cluster=<cluster_name> | <cluster_id>
옵션 | 정의 |
---|---|
--cluster | 필수: 중단 유리 인증 정보가 삭제될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
--yes |
작업을 확인하기 위해 |
예제
mycluster
라는 클러스터에서 중단된 자격 증명을 취소합니다.
$ rosa revoke break-glass-credential --cluster=mycluster
8.2.11. 오브젝트 업그레이드 및 삭제
이 섹션에서는 오브젝트의 업그레이드
명령 사용에 대해 설명합니다.
8.2.11.1. 클러스터 업그레이드
클러스터 업그레이드 예약.
구문
$ rosa upgrade cluster --cluster=<cluster_name> | <cluster_id> [arguments]
옵션 | 정의 |
---|---|
--cluster | 필수: 업그레이드를 예약할 클러스터의 이름 또는 ID(문자열)입니다. |
--interactive | 대화형 모드를 활성화합니다. |
--version | 클러스터가 업그레이드될 OpenShift Container Platform의 버전(문자열)입니다. |
--schedule-date |
다음 날짜(문자열)가 지정된 시간에 UTC(Coordinated Universal Time)로 실행될 때 발생합니다. 형식: |
--schedule-time |
다음에 업그레이드가 UTC(Coordinated Universal Time)의 지정된 날짜에 실행됩니다. 형식: |
--node-drain-grace-period [1] |
업그레이드 중에 Pod 중단 예산 보호 워크로드를 준수하는 기간에 대한 유예 기간(문자열)을 설정합니다. 이 유예 기간이 지나면 노드에서 성공적으로 드레이닝되지 않은 Pod 중단 예산으로 보호되는 모든 워크로드가 강제로 제거됩니다. 기본값: |
--control-plane [2] | 클러스터의 호스팅 컨트롤 플레인을 업그레이드합니다. |
- 클래식 클러스터만 해당
- HCP 클러스터만 있는 ROSA
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
예
mycluster
라는 클러스터에서 대화식으로 업그레이드를 예약합니다.
$ rosa upgrade cluster --cluster=mycluster --interactive
mycluster
라는 클러스터의 시간 내에 클러스터 업그레이드를 예약합니다.
$ rosa upgrade cluster --cluster=mycluster --version 4.5.20
8.2.11.2. 클러스터 업그레이드 삭제
예약된 클러스터 업그레이드를 취소합니다.
구문
$ rosa delete upgrade --cluster=<cluster_name> | <cluster_id>
옵션 | 정의 |
---|---|
--cluster | 필수: 업그레이드가 취소될 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--yes |
작업을 확인하기 위해 |
8.2.11.3. 머신 풀 업그레이드
HCP 클러스터를 사용하여 ROSA에 구성된 특정 머신 풀을 업그레이드합니다.
machinepools의 업그레이드
명령은 HCP 클러스터의 ROSA에만 적용됩니다.
구문
$ rosa upgrade machinepool --cluster=<cluster_name> <machinepool_name>
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
--schedule-date |
다음 날짜(문자열)가 지정된 시간에 UTC(Coordinated Universal Time)로 실행될 때 발생합니다. 형식: |
--schedule-time |
다음에 업그레이드가 UTC(Coordinated Universal Time)의 지정된 날짜에 실행됩니다. 형식: |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터에서 머신 풀을 업그레이드합니다.
$ rosa upgrade machinepool --cluster=mycluster
8.2.11.4. Machinepool 업그레이드 삭제
예약된 머신 풀 업그레이드를 취소합니다.
구문
$ rosa delete upgrade --cluster=<cluster_name> <machinepool_name>
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
8.2.11.5. 역할 업그레이드
클러스터에 구성된 업그레이드 역할.
구문
$ rosa upgrade roles --cluster=<cluster_id>
옵션 | 정의 |
---|---|
--cluster | 필수: 클러스터의 이름 또는 ID(문자열)입니다. |
옵션 | 정의 |
---|---|
--help | 이 명령에 대한 도움말을 표시합니다. |
--debug | 디버그 모드를 활성화합니다. |
--profile | 인증 정보 파일에서 AWS 프로필(문자열)을 지정합니다. |
예제
mycluster
라는 클러스터에서 역할을 업그레이드합니다.
$ rosa upgrade roles --cluster=mycluster