3.2. 대화형 클러스터 생성 모드 옵션


대화형 모드를 사용하여 AWS STS(보안 토큰 서비스)로 AWS 클러스터에서 Red Hat OpenShift Service를 생성할 수 있습니다. rosa create cluster 를 실행할 때 --interactive 옵션을 지정하여 모드를 활성화할 수 있습니다.

다음 표에서는 대화형 클러스터 생성 모드 옵션을 설명합니다.

표 3.3. --interactive 클러스터 생성 모드 옵션
필드설명

클러스터 이름

클러스터의 이름을 입력합니다(예: my-rosa-cluster ).

AWS STS를 사용하여 클러스터 배포

AWS STS(Security Token Service)를 사용하여 구성 요소별 AWS Identity and Access Management(IAM) 역할에 대해 제한된 임시 인증 정보를 할당하는 OpenShift 클러스터를 생성합니다. 이 서비스를 사용하면 클러스터 구성 요소가 보안 클라우드 리소스 관리 방법을 사용하여 AWS API를 호출할 수 있습니다. 기본값은 Yes 입니다.

OpenShift 버전

설치할 OpenShift 버전을 선택합니다(예: 4.13 ). 기본값은 최신 버전입니다.

설치 프로그램 역할 ARN

클러스터 버전의 AWS 계정에 계정 역할 세트가 두 개 이상 있는 경우 설치 프로그램 역할 ARN 목록이 제공됩니다. 클러스터와 함께 사용할 설치 프로그램 역할의 ARN을 선택합니다. 클러스터는 선택한 설치 프로그램 역할과 관련된 계정 전체 역할 및 정책을 사용합니다.

외부 ID (선택 사항)

계정 역할을 가정할 때 OpenShift Cluster Manager 및 OpenShift 설치 프로그램에서 전달하는 고유 식별자를 지정합니다. 이 옵션은 외부 ID가 필요한 사용자 지정 계정 역할에만 필요합니다.

Operator 역할 접두사

클러스터별 Operator IAM 역할에 할당할 접두사를 입력합니다. 기본값은 클러스터 이름과 4자리 임의 문자열(예: my-rosa-cluster-a0b 1)입니다.

다중 가용성 영역 (선택 사항)

클러스터를 AWS 리전의 여러 가용성 영역에 배포합니다. 기본값은 No 이며, 이로 인해 클러스터가 단일 가용성 영역에 배포됩니다. 클러스터를 여러 가용성 영역에 배포하는 경우 AWS 리전에 가용성 영역이 3개 이상 있어야 합니다. 프로덕션 워크로드에는 여러 가용성 영역이 권장됩니다.

AWS 리전

클러스터를 배포할 AWS 리전을 지정합니다. 그러면 AWS_REGION 환경 변수가 재정의됩니다.

PrivateLink 클러스터 (선택 사항)

AWS PrivateLink를 사용하여 클러스터를 생성합니다. 이 옵션은 트래픽을 공용 인터넷에 노출하지 않고 VPC(Virtual Private Cloud), AWS 서비스 및 온프레미스 네트워크 간의 프라이빗 연결을 제공합니다. 지원을 제공하기 위해 Red Hat 사이트 안정성 엔지니어링(SRE)은 AWS PrivateLink Virtual Private Cloud (VPC) 끝점을 사용하여 클러스터에 연결할 수 있습니다. 이 옵션은 클러스터를 생성한 후에는 변경할 수 없습니다. 기본값은 No 입니다.

기존 VPC에 설치 (선택 사항)

기존 AWS VPC에 클러스터를 설치합니다. 이 옵션을 사용하려면 클러스터를 설치하는 각 가용성 영역의 두 서브넷이 VPC에 있어야 합니다. 기본값은 No 입니다.

가용성 영역 선택(선택 사항)

기존 AWS VPC에 설치할 때 사용할 가용성 영역을 지정합니다. 쉼표로 구분된 목록을 사용하여 가용성 영역을 제공합니다. No 를 지정하면 설치 프로그램이 가용성 영역을 자동으로 선택합니다.

고객 관리 키 활성화 (선택 사항)

특정 AWS KMS(Key Management Service) 키를 영구 데이터의 암호화 키로 사용하려면 이 옵션을 활성화합니다. 이 키는 컨트롤 플레인, 인프라 및 작업자 노드 루트 볼륨의 암호화 키로 작동합니다. 키는 기본 스토리지 클래스로 생성된 영구 볼륨이 특정 KMS 키로 암호화되도록 기본 스토리지 클래스에도 구성됩니다. 비활성화되면 지정된 리전의 계정 KMS 키가 기본적으로 사용되어 영구 데이터가 항상 암호화되도록 합니다. 기본값은 No 입니다.

컴퓨팅 노드 인스턴스 유형

컴퓨팅 노드 인스턴스 유형을 선택합니다. 기본값은 m5.xlarge 입니다.

자동 스케일링 활성화 (선택 사항)

컴퓨팅 노드 자동 스케일링을 활성화합니다. 자동 스케일러는 배포 요구에 맞게 클러스터 크기를 조정합니다. 기본값은 No 입니다.

컴퓨팅 노드

각 가용성 영역에 프로비저닝할 컴퓨팅 노드 수를 지정합니다. 단일 가용성 영역에 배포된 클러스터에는 노드가 2개 이상 필요합니다. 여러 영역에 배포된 클러스터에는 노드가 3개 이상 있어야 합니다. 최대 작업자 노드 수는 180개입니다. 기본값은 2입니다.

머신 CIDR

VPC 서브넷의 모든 CIDR 주소 범위를 포함해야 하는 머신(클러스터 노드)의 IP 주소 범위를 지정합니다. 서브넷이 연속되어야 합니다. 단일 가용성 영역 배포에 대해 서브넷 접두사 /25 를 사용하는 최소 128 주소 범위가 지원됩니다. 여러 가용 영역을 사용하는 배포에는 서브넷 접두사 /24 를 사용하는 최소 주소 범위 256 주소가 지원됩니다. 기본값은 10.0.0.0/16 입니다. 이 범위는 연결된 네트워크와 충돌해서는 안 됩니다.

Service CIDR

서비스의 IP 주소 범위를 지정합니다. 범위는 워크로드를 수용할 수 있을 만큼 충분히 커야 합니다. address 블록은 클러스터 내에서 액세스한 외부 서비스와 겹치지 않아야 합니다. 기본값은 172.30.0.0/16입니다. 클러스터 간에 동일한 것이 좋습니다.

Pod CIDR

Pod의 IP 주소 범위를 지정합니다. 범위는 워크로드를 수용할 수 있을 만큼 충분히 커야 합니다. address 블록은 클러스터 내에서 액세스한 외부 서비스와 겹치지 않아야 합니다. 기본값은 10.128.0.0/14 입니다. 클러스터 간에 동일한 것이 좋습니다.

호스트 접두사

개별 머신에 예약된 Pod에 할당된 서브넷 접두사 길이를 지정합니다. 호스트 접두사는 각 머신의 Pod IP 주소 풀을 결정합니다. 예를 들어 호스트 접두사를 /23 으로 설정하면 Pod CIDR 주소 범위의 /23 서브넷이 각 시스템에 할당됩니다. 기본값은 /23 입니다. 이는 노드당 512개의 클러스터 노드와 512 Pod를 허용하고 둘 다 지원되는 최대값을 초과합니다. 지원되는 최대값에 대한 자세한 내용은 아래의 추가 리소스 섹션을 참조하십시오.

FIPS (선택 사항)

FIPS 모드를 활성화 또는 비활성화합니다. 기본값은 false(비활성화)입니다. FIPS 모드가 활성화된 경우 AWS에서 Red Hat OpenShift Service가 실행되는 RHCOS(Red Hat Enterprise Linux CoreOS) 머신은 기본 Kubernetes 암호화 제품군을 우회하고 RHCOS와 함께 제공되는 암호화 모듈을 사용합니다.

중요

진행 중인 FIPS 검증 / 모듈 암호화 라이브러리 사용은 x86_64 아키텍처의 AWS 배포 시 Red Hat OpenShift Service에서만 지원됩니다.

etcd 데이터 암호화 (선택 사항)

AWS의 Red Hat OpenShift Service에서 컨트롤 플레인 스토리지는 기본적으로 암호화되며 여기에는 etcd 볼륨의 암호화가 포함됩니다. etcd 데이터 암호화 옵션을 활성화하여 etcd 의 일부 리소스에 대한 키 값을 암호화할 수 있지만 키는 암호화할 수 없습니다.

중요

etcd의 키 값에 etcd 암호화를 활성화하면 약 20%의 성능 오버헤드가 발생합니다. 오버헤드는 etcd 볼륨을 암호화하는 기본 컨트롤 플레인 스토리지 암호화 외에도 이 두 번째 암호화 계층이 도입된 결과입니다. 특히 사용 사례에 필요한 경우에만 etcd 암호화를 활성화하는 것이 좋습니다.

워크로드 모니터링 비활성화 (선택 사항)

사용자 정의 프로젝트에 대한 모니터링을 비활성화합니다. 사용자 정의 프로젝트에 대한 모니터링은 기본적으로 활성화되어 있습니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.