13.3. 보조 수신 컨트롤러 설정
사용자 정의 도메인을 사용하여 보조 수신 컨트롤러를 배포하려면 다음 절차를 사용하십시오.
사전 요구 사항
-
apps.example.com
과 같은 고유 도메인 -
위에서 선택한 사용자 정의 도메인으로 구성된 와일드카드 또는 SAN TLS 인증서(
CN=*.apps.example.com
)
프로세스
개인 키와 공개 인증서에서 새 TLS 시크릿을 만듭니다. 여기서
fullchain.pem
은 전체 와일드카드 인증서 체인(개체 포함)이고privkey.pem
은 와일드카드 인증서의 개인 키입니다.$ oc -n openshift-ingress create secret tls external-dns-tls --cert=fullchain.pem --key=privkey.pem
새
IngressController
리소스를 생성합니다.$ cat << EOF | oc apply -f - apiVersion: operator.openshift.io/v1 kind: IngressController metadata: name: external-dns-ingress namespace: openshift-ingress-operator spec: domain: ${DOMAIN} defaultCertificate: name: external-dns-tls endpointPublishingStrategy: loadBalancer: dnsManagementPolicy: Unmanaged providerParameters: aws: type: NLB type: AWS scope: External type: LoadBalancerService EOF
주의이
IngressController
예제에서는 AWS 계정에서 인터넷에 액세스할 수 있는 NLB(Network Load Balancer)를 생성합니다. 대신 내부 NLB를 프로비저닝하려면IngressController
리소스를 생성하기 전에.spec.endpointPublishingStrategy.loadBalancer.scope
매개변수를Internal
로 설정합니다.사용자 정의 도메인 IngressController가 외부 로드 밸런서를 성공적으로 생성했는지 확인합니다.
$ oc -n openshift-ingress get service/router-external-dns-ingress
출력 예
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE router-external-dns-ingress LoadBalancer 172.30.71.250 a4838bb991c6748439134ab89f132a43-aeae124077b50c01.elb.us-east-1.amazonaws.com 80:32227/TCP,443:30310/TCP 43s