7장. CNI 플러그인 없이 HCP 클러스터를 사용하는 ROSA
호스팅된 컨트롤 플레인(HCP) 클러스터에서 AWS(ROSA)에서 Red Hat OpenShift Service를 생성할 때 자체 CNI(Container Network Interface) 플러그인을 사용할 수 있습니다. CNI 없이 HCP 클러스터를 사용하여 ROSA를 생성하고 클러스터 생성 후 자체 CNI 플러그인을 설치할 수 있습니다.
자체 CNI를 사용하기로 선택한 고객의 경우 CNI 플러그인 지원 책임은 선택한 CNI 공급 업체와 협력하여 고객에게 달려 있습니다.
HCP를 사용하는 ROSA의 기본 플러그인은 OVN-Kubernetes 네트워크 플러그인 입니다. 이 플러그인은 HCP를 사용하는 ROSA에 대해 유일하게 지원되는 CNI 플러그인입니다.
HCP 클러스터와 함께 ROSA에 대한 자체 CNI를 사용하기로 선택한 경우 클러스터를 생성하기 전에 플러그인 공급 업체에서 상용 지원을 받는 것이 좋습니다. Red Hat 지원은 자체 CNI 사용을 선택한 고객의 Pod 트래픽에 Pod와 같은 CNI 관련 문제를 지원할 수 없습니다. Red Hat은 여전히 CNI 이외의 모든 문제에 대한 지원을 제공합니다. Red Hat의 CNI 관련 지원이 필요한 경우 기본 OVN-Kubernetes 네트워크 플러그인을 사용하여 클러스터를 설치해야 합니다. 자세한 내용은 담당 매트릭스 를 참조하십시오.
7.1. CNI 플러그인 없이 HCP 클러스터를 사용하여 ROSA 생성 링크 복사링크가 클립보드에 복사되었습니다!
7.1.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- AWS 사전 요구 사항을 완료했는지 확인합니다.
- VPC( 가상 프라이빗 클라우드 )가 구성되어 있는지 확인합니다.
7.1.2. 계정 전체 STS 역할 및 정책 생성 링크 복사링크가 클립보드에 복사되었습니다!
ROSA(Red Hat OpenShift Service on AWS) CLI(rosa
)를 사용하여 호스팅된 컨트롤 플레인(HCP) 클러스터가 있는 AWS(ROSA)에서 Red Hat OpenShift Service를 생성하기 전에 Operator 정책을 포함하여 필요한 계정 전체 역할 및 정책을 생성합니다.
HCP 클러스터를 사용하는 ROSA에는 AWS 관리 정책이 연결된 계정 및 Operator 역할이 필요합니다. 고객 관리 정책은 지원되지 않습니다. HCP 클러스터의 ROSA 관리 정책에 대한 자세한 내용은 ROSA 계정 역할에 대한 AWS 관리 정책을 참조하십시오.
사전 요구 사항
- HCP를 사용하여 ROSA에 대한 AWS 사전 요구 사항을 완료했습니다.
- 사용 가능한 AWS 서비스 할당량이 있습니다.
- AWS 콘솔에서 ROSA 서비스를 활성화했습니다.
-
설치 호스트에 최신 ROSA CLI(
rosa
)를 설치하고 구성했습니다. - ROSA CLI를 사용하여 Red Hat 계정에 로그인했습니다.
절차
AWS 계정에 없는 경우 필요한 계정 전체 STS 역할을 생성하고 다음 명령을 실행하여 정책을 연결합니다.
rosa create account-roles --hosted-cp
$ rosa create account-roles --hosted-cp
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: 다음 명령을 실행하여 접두사를 환경 변수로 설정합니다.
export ACCOUNT_ROLES_PREFIX=<account_role_prefix>
$ export ACCOUNT_ROLES_PREFIX=<account_role_prefix>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 변수 값을 확인합니다.
echo $ACCOUNT_ROLES_PREFIX
$ echo $ACCOUNT_ROLES_PREFIX
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
ManagedOpenShift
ManagedOpenShift
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
ROSA의 AWS 관리 IAM 정책에 대한 자세한 내용은 ROSA의 AWS 관리 IAM 정책을 참조하십시오.
7.1.3. OpenID Connect 구성 생성 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클러스터에서 Red Hat OpenShift Service를 사용하는 경우 클러스터를 생성하기 전에 OpenID Connect(OIDC) 구성을 생성할 수 있습니다. 이 구성은 OpenShift Cluster Manager와 함께 사용하도록 등록됩니다.
사전 요구 사항
- AWS에서 Red Hat OpenShift Service에 대한 AWS 사전 요구 사항을 완료했습니다.
-
설치 호스트에 최신 Red Hat OpenShift Service on AWS(ROSA) CLI를 설치하고 구성했습니다.
절차
AWS 리소스와 함께 OIDC 구성을 생성하려면 다음 명령을 실행합니다.
rosa create oidc-config --mode=auto --yes
$ rosa create oidc-config --mode=auto --yes
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령은 다음 정보를 반환합니다.
출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 클러스터를 생성할 때 OIDC 구성 ID를 제공해야 합니다. CLI 출력은
--mode auto
에 대해 이 값을 제공합니다. 그렇지 않으면--mode 수동
에 대한aws
CLI 출력에 따라 이러한 값을 결정해야합니다.선택 사항: 나중에 사용할 수 있도록 OIDC 구성 ID를 변수로 저장할 수 있습니다. 다음 명령을 실행하여 변수를 저장합니다.
export OIDC_ID=<oidc_config_id>
$ export OIDC_ID=<oidc_config_id>
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 위의 출력 예에서 OIDC 구성 ID는 13cdr6b입니다.
다음 명령을 실행하여 변수 값을 확인합니다.
echo $OIDC_ID
$ echo $OIDC_ID
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
13cdr6b
13cdr6b
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
사용자 조직과 연결된 클러스터에 사용 가능한 OIDC 구성을 나열할 수 있습니다. 다음 명령을 실행합니다.
rosa list oidc-config
$ rosa list oidc-config
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
ID MANAGED ISSUER URL SECRET ARN 2330dbs0n8m3chkkr25gkkcd8pnj3lk2 true https://dvbwgdztaeq9o.cloudfront.net/2330dbs0n8m3chkkr25gkkcd8pnj3lk2 233hvnrjoqu14jltk6lhbhf2tj11f8un false https://oidc-r7u1.s3.us-east-1.amazonaws.com aws:secretsmanager:us-east-1:242819244:secret:rosa-private-key-oidc-r7u1-tM3MDN
ID MANAGED ISSUER URL SECRET ARN 2330dbs0n8m3chkkr25gkkcd8pnj3lk2 true https://dvbwgdztaeq9o.cloudfront.net/2330dbs0n8m3chkkr25gkkcd8pnj3lk2 233hvnrjoqu14jltk6lhbhf2tj11f8un false https://oidc-r7u1.s3.us-east-1.amazonaws.com aws:secretsmanager:us-east-1:242819244:secret:rosa-private-key-oidc-r7u1-tM3MDN
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.1.4. Operator 역할 및 정책 생성 링크 복사링크가 클립보드에 복사되었습니다!
HCP 클러스터와 함께 ROSA를 사용하는 경우 호스팅되는 컨트롤 플레인(HCP) 배포와 함께 ROSA(Red Hat OpenShift Service on AWS)에 필요한 Operator IAM 역할을 생성해야 합니다. 클러스터 Operator는 Operator 역할을 사용하여 백엔드 스토리지, 클라우드 공급자 인증 정보 관리, 클러스터에 대한 외부 액세스와 같은 클러스터 작업을 수행하는 데 필요한 임시 권한을 얻습니다.
사전 요구 사항
- HCP를 사용하여 ROSA에 대한 AWS 사전 요구 사항을 완료했습니다.
-
설치 호스트에 AWS ROSA CLI(
rosa
)에 최신 Red Hat OpenShift Service를 설치하고 구성했습니다. - 계정 전체 AWS 역할을 생성하셨습니다.
절차
다음 명령을 사용하여 접두사 이름을 환경 변수로 설정합니다.
export OPERATOR_ROLES_PREFIX=<prefix_name>
$ export OPERATOR_ROLES_PREFIX=<prefix_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Operator 역할을 생성하려면 다음 명령을 실행합니다.
rosa create operator-roles --hosted-cp --prefix=$OPERATOR_ROLES_PREFIX --oidc-config-id=$OIDC_ID --installer-role-arn arn:aws:iam::${AWS_ACCOUNT_ID}:role/${ACCOUNT_ROLES_PREFIX}-HCP-ROSA-Installer-Role
$ rosa create operator-roles --hosted-cp --prefix=$OPERATOR_ROLES_PREFIX --oidc-config-id=$OIDC_ID --installer-role-arn arn:aws:iam::${AWS_ACCOUNT_ID}:role/${ACCOUNT_ROLES_PREFIX}-HCP-ROSA-Installer-Role
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 분석에서는 Operator 역할 생성에 대한 옵션을 제공합니다.
rosa create operator-roles --hosted-cp
$ rosa create operator-roles --hosted-cp --prefix=$OPERATOR_ROLES_PREFIX
1 --oidc-config-id=$OIDC_ID
2 --installer-role-arn arn:aws:iam::${AWS_ACCOUNT_ID}:role/${ACCOUNT_ROLES_PREFIX}-HCP-ROSA-Installer-Role
3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow HCP 클러스터의 ROSA에 올바른 역할을 생성하려면
--hosted-cp
매개변수를 포함해야 합니다. 이 명령은 다음 정보를 반환합니다.출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이제 Operator 역할이 생성되어 HCP 클러스터를 사용하여 ROSA를 생성할 준비가 되었습니다.
검증
ROSA 계정과 연결된 Operator 역할을 나열할 수 있습니다. 다음 명령을 실행합니다.
rosa list operator-roles
$ rosa list operator-roles
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 명령을 실행한 후 AWS 계정과 연결된 모든 접두사를 표시하고 이 접두사와 연결된 역할 수를 기록합니다. 이러한 역할과 세부 정보를 모두 확인해야 하는 경우 세부 정보 프롬프트에 이러한 역할을 나열하도록 "예"를 입력합니다.