지원
Red Hat OpenShift Service on AWS 지원.
초록
1장. 지원 개요 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 클러스터, 모니터링 및 문제 해결을 위한 클러스터 관리자 툴을 제공합니다.
1.1. 지원 받기 링크 복사링크가 클립보드에 복사되었습니다!
지원 받기: Red Hat 고객 포털을 방문하여 지식 베이스 문서를 검토하고, 지원 케이스를 제출하고, 추가 제품 설명서 및 리소스를 검토하십시오.
1.2. HO원격 상태 모니터링 문제 링크 복사링크가 클립보드에 복사되었습니다!
원격 상태 모니터링 문제: AWS 클래식 아키텍처의 Red Hat OpenShift Service는 클러스터에 대한 Telemetry 및 구성 데이터를 수집하고 Telemeter Client 및 Insights Operator를 사용하여 Red Hat에 보고합니다. Red Hat은 이 데이터를 사용하여 연결된 클러스터 의 문제를 이해하고 해결합니다. AWS 클래식 아키텍처의 Red Hat OpenShift Service는 다음을 사용하여 데이터 및 상태를 모니터링합니다.
Telemetry: Telemetry 클라이언트는 4분 30초마다 지표 값을 수집하여 Red Hat에 업로드합니다. Red Hat은 이 데이터를 사용하여 다음을 수행합니다.
- 클러스터를 모니터링합니다.
- AWS 클래식 아키텍처 업그레이드에서 Red Hat OpenShift Service를 롤아웃합니다.
- 업그레이드 환경을 개선합니다.
Insights Operator: 기본적으로 AWS 클래식 아키텍처의 Red Hat OpenShift Service는 2시간마다 구성 및 구성 요소 실패 상태를 보고하는 Insights Operator를 설치하고 활성화합니다. Insights Operator는 다음을 지원합니다.
- 잠재적인 클러스터 문제를 사전에 파악합니다.
- Red Hat OpenShift Cluster Manager에서 솔루션 및 예방 조치를 제공합니다.
Telemetry 정보를 검토 할 수 있습니다.
1.3. 클러스터에 대한 데이터 수집 링크 복사링크가 클립보드에 복사되었습니다!
클러스터에 대한 데이터 수집: 지원 케이스를 열 때 디버깅 정보를 수집할 것을 권장합니다. 이를 통해 Red Hat 지원은 근본 원인 분석을 수행할 수 있습니다. 클러스터 관리자는 다음을 사용하여 클러스터에 대한 데이터를 수집할 수 있습니다.
-
must-gather 툴:
must-gather툴을 사용하여 클러스터에 대한 정보를 수집하고 문제를 디버깅합니다. -
sosreport: 디버깅을 위해
sosreport툴을 사용하여 구성 세부 정보, 시스템 정보 및 진단 데이터를 수집합니다. - 클러스터 ID: Red Hat 지원에 정보를 제공할 때 클러스터의 고유 식별자를 가져옵니다.
-
클러스터 노드 저널 로그: 노드 관련 문제를 해결하기 위해 개별 클러스터 노드의
/var/log내에 있는journald장치 로그 및 로그입니다. - 네트워크 추적: AWS 클래식 아키텍처 클러스터 노드의 특정 Red Hat OpenShift Service 또는 Red Hat 지원에 대한 컨테이너에서 네트워크 패킷 추적을 제공하여 네트워크 관련 문제를 해결합니다.
1.4. 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 관리자는 AWS 클래식 아키텍처 구성 요소 문제에서 다음 Red Hat OpenShift Service를 모니터링하고 해결할 수 있습니다.
노드 문제: 클러스터 관리자는 노드의 상태, 리소스 사용량 및 구성을 검토하여 노드 관련 문제를 확인하고 해결할 수 있습니다. 다음을 쿼리할 수 있습니다.
- 노드의 kubelet 상태입니다.
- 클러스터 노드 저널 로그입니다.
Operator 문제: 클러스터 관리자는 다음을 수행하여 Operator 문제를 해결할 수 있습니다.
- Operator 서브스크립션 상태를 확인합니다.
- Operator Pod 상태를 확인합니다.
- Operator 로그를 수집합니다.
Pod 문제: 클러스터 관리자는 Pod 상태를 검토하고 다음을 완료하여 Pod 관련 문제를 해결할 수 있습니다.
- Pod 및 컨테이너 로그를 검토합니다.
- root 액세스 권한으로 디버그 Pod를 시작합니다.
S2I 프로세스에서 오류가 발생한 위치를 확인하기 위해 클러스터 관리자는 S2I 단계를 관찰할 수 있습니다. 다음을 수집하여 S2I(Source-to-Image) 문제를 해결합니다.
- S2I(Source-to-Image) 진단 데이터입니다.
- 애플리케이션 오류를 조사하기 위한 애플리케이션 진단 데이터입니다.
스토리지 문제: 실패한 노드가 연결된 볼륨을 마운트 해제할 수 없기 때문에 새 노드의 마운트 볼륨이 불가능한 경우 다중 연결 스토리지 오류가 발생합니다. 클러스터 관리자는 다음을 수행하여 다중 연결 스토리지 문제를 해결할 수 있습니다.
- RWX 볼륨을 사용하여 여러 연결을 활성화합니다.
- RWO 볼륨을 사용할 때 오류가 발생한 노드를 복구하거나 삭제합니다.
모니터링 문제: 클러스터 관리자는 모니터링을 위해 문제 해결 페이지의 절차를 따를 수 있습니다. 사용자 정의 프로젝트의 지표를 사용할 수 없거나 Prometheus가 많은 디스크 공간을 사용하는 경우 다음을 확인하십시오.
- 사용자 정의 메트릭을 사용할 수 없는 이유를 조사합니다.
- Prometheus가 많은 디스크 공간을 소비하는 이유를 확인합니다.
-
OpenShift CLI(
oc) 문제: 로그 수준을 늘려 OpenShift CLI(oc) 문제 조사
2장. 클러스터 리소스 관리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Service에서 AWS 클래식 아키텍처에서 글로벌 구성 옵션을 적용할 수 있습니다. Operator는 이러한 구성 설정을 클러스터 전체에 적용합니다.
2.1. 클러스터 리소스와 상호 작용 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service에서 OpenShift CLI(oc) 툴을 사용하여 클러스터 리소스와 상호 작용할 수 있습니다. oc api-resources 명령을 실행한 후 표시되는 클러스터 리소스를 편집할 수 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. -
웹 콘솔에 액세스하거나
ocCLI 툴을 설치했습니다.
프로세스
적용된 구성 Operator를 보려면 다음 명령을 실행합니다.
oc api-resources -o name | grep config.openshift.io
$ oc api-resources -o name | grep config.openshift.ioCopy to Clipboard Copied! Toggle word wrap Toggle overflow 구성할 수 있는 클러스터 리소스를 보려면 다음 명령을 실행합니다.
oc explain <resource_name>.config.openshift.io
$ oc explain <resource_name>.config.openshift.ioCopy to Clipboard Copied! Toggle word wrap Toggle overflow 클러스터에서 CRD(사용자 정의 리소스 정의) 오브젝트의 구성을 보려면 다음 명령을 실행합니다.
oc get <resource_name>.config -o yaml
$ oc get <resource_name>.config -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 클러스터 리소스 구성을 편집하려면 다음 명령을 실행합니다.
oc edit <resource_name>.config -o yaml
$ oc edit <resource_name>.config -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3장. 승인된 액세스 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat SRE(사이트 안정성 엔지니어링)는 일반적으로 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 관리하고 지원하기 위해 일반 작업의 일부로 시스템에 대한 높은 액세스 권한이 필요하지 않습니다. SRE는 높은 액세스 권한을 통해 cluster-admin 역할의 액세스 수준을 제공합니다. 자세한 내용은 클러스터 역할을 참조하십시오.
SRE가 시스템에 대한 높은 액세스 권한이 필요한 경우 승인 액세스 인터페이스를 사용하여 이러한 시스템에 대한 액세스를 검토 및 승인 하거나 거부할 수 있습니다.
AWS 클러스터의 Red Hat OpenShift Service의 클러스터에 대한 액세스 요청 증가 및 해당 클라우드 계정은 고객이 시작한 지원 티켓에 대한 응답으로 또는 표준 사고 대응 프로세스의 일부로 SRE에서 수신하는 경고에 응답하여 생성할 수 있습니다.
승인된 액세스가 활성화되고 SRE가 액세스 요청을 생성하면 클러스터 소유자가 새 액세스 요청을 알리는 이메일 알림을 받습니다. 이메일 알림에는 클러스터 소유자가 액세스 요청을 신속하게 승인하거나 거부할 수 있는 링크가 포함되어 있습니다. AWS에서 Red Hat OpenShift Service에 대한 SLA에 대한 위험이 있는 경우 적시에 응답해야 합니다.
- 고객에게 이메일을 수신하기 위해 클러스터 소유자가 아닌 추가 사용자가 필요한 경우 알림 클러스터 연락처를 추가할 수 있습니다.
- 보류 중인 액세스 요청은 특정 클러스터에 대한 클러스터 개요의 클러스터 목록 또는 액세스 요청 탭의 하이브리드 클라우드 콘솔에서 사용할 수 있습니다.
액세스 요청을 거부하려면 Justification 필드를 완료해야 합니다. 이 경우 SRE는 사고와 관련된 리소스에 대해 직접 조치를 취할 수 없습니다. 고객은 여전히 고객 지원을 사용하여 모든 문제를 조사하고 해결할 수 있습니다.
3.1. 지원 케이스 제출을 통해 ROSA 클러스터에 대해 승인 액세스 활성화 링크 복사링크가 클립보드에 복사되었습니다!
AWS Approved Access 의 Red Hat OpenShift Service는 기본적으로 활성화되어 있지 않습니다. AWS 클러스터에서 Red Hat OpenShift Service에 대해 승인 액세스 권한을 활성화하려면 지원 티켓을 생성해야 합니다.
프로세스
- Red Hat 고객 포털의 고객 지원 페이지에 로그인합니다.
- 지원 받기를 클릭합니다.
고객 지원 페이지의 케이스 탭에서 다음을 수행합니다.
- 선택 사항: 필요한 경우 미리 채워진 계정 및 소유자 세부 정보를 변경합니다.
- 구성 범주를 선택하고 Continue 를 클릭합니다.
다음 정보를 입력합니다.
- 제품 필드에서 AWS 클래식 아키텍처에서 Red Hat OpenShift Service 를 선택합니다.
- Problem statement 필드에 Enable ROSA Access Protection 을 입력합니다.
- 더 많은 옵션 보기를 클릭합니다.
- 드롭다운 목록에서 OpenShift Cluster ID 를 선택합니다.
다음 양식에 나머지 필수 필드를 작성합니다.
무엇을 경험하고 있습니까? 어떤 일이 발생할 것으로 예상하십니까?
- 승인된 액세스 로 채우십시오.
귀하 또는 비즈니스에 미치는 영향 또는 가치를 정의합니다.
- 승인된 액세스 로 채우십시오.
- Continue 를 클릭합니다.
- 심각도 를 4(낮음) 로 선택하고 Continue 를 클릭합니다.
- 케이스 세부 정보를 미리보고 Submit을 클릭합니다.
3.2. 이메일 알림에서 액세스 요청 검토 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 사이트 안정성 엔지니어링(SRE)이 하이브리드 클라우드 콘솔의 요청을 검토할 수 있는 링크와 함께 클러스터에 대한 액세스를 요청하면 클러스터 소유자가 이메일 알림을 받습니다.
프로세스
- 이메일 내 링크를 클릭하여 하이브리드 클라우드 콘솔로 이동합니다.
액세스 요청 세부 정보 대화 상자에서 의사 결정에서 승인 또는 거부를 클릭합니다.
참고액세스 요청을 거부하려면 Justification 필드를 완료해야 합니다. 이 경우 SRE는 사고와 관련된 리소스에 대해 직접 조치를 취할 수 없습니다. 고객은 여전히 고객 지원을 사용하여 모든 문제를 조사하고 해결할 수 있습니다.
- 저장을 클릭합니다.
3.3. 하이브리드 클라우드 콘솔에서 액세스 요청 검토 링크 복사링크가 클립보드에 복사되었습니다!
하이브리드 클라우드 콘솔에서 AWS 클러스터에서 Red Hat OpenShift Service에 대한 액세스 요청을 검토합니다.
프로세스
- OpenShift Cluster Manager 로 이동하여 클러스터 목록을 선택합니다.
- 클러스터 이름을 클릭하여 액세스 요청을 검토합니다.
- Access Requests 탭을 선택하여 모든 상태를 나열합니다.
- Actions (작업)에서 Pending (보류 중) 상태의 Open 을 선택합니다.
액세스 요청 세부 정보 대화 상자에서 의사 결정에서 승인 또는 거부를 클릭합니다.
참고액세스 요청을 거부하려면 Justification 필드를 완료해야 합니다. 이 경우 SRE는 사고와 관련된 리소스에 대해 직접 조치를 취할 수 없습니다. 고객은 여전히 고객 지원을 사용하여 모든 문제를 조사하고 해결할 수 있습니다.
- 저장을 클릭합니다.
4장. 지원 요청 링크 복사링크가 클립보드에 복사되었습니다!
4.1. 지원 요청 링크 복사링크가 클립보드에 복사되었습니다!
이 문서에 설명된 절차 또는 일반적으로 AWS 클래식 아키텍처의 Red Hat OpenShift Service에 어려움이 있는 경우 Red Hat 고객 포털 을 방문하십시오.
고객 포털에서 다음을 수행할 수 있습니다.
- Red Hat 제품과 관련된 기사 및 솔루션에 대한 Red Hat 지식베이스를 검색하거나 살펴볼 수 있습니다.
- Red Hat 지원에 대한 지원 케이스 제출할 수 있습니다.
- 다른 제품 설명서에 액세스 가능합니다.
클러스터 문제를 식별하기 위해 OpenShift Cluster Manager 에서 Insights를 사용할 수 있습니다. Insights는 문제에 대한 세부 정보 및 문제 해결 방법에 대한 정보를 제공합니다.
이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우 가장 관련 문서 구성 요소에 대해 Jira 문제를 제출합니다. AWS 클래식 아키텍처 버전의 섹션 이름 및 Red Hat OpenShift Service와 같은 구체적인 세부 정보를 제공하십시오.
4.2. Red Hat 지식베이스 정보 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 지식베이스는 Red Hat의 제품과 기술을 최대한 활용할 수 있도록 풍부한 콘텐츠를 제공합니다. Red Hat 지식베이스는 Red Hat 제품 설치, 설정 및 사용에 대한 기사, 제품 문서 및 동영상으로 구성되어 있습니다. 또한 알려진 문제에 대한 솔루션을 검색할 수 있으며, 간결한 근본 원인 설명 및 해결 단계를 제공합니다.
4.3. Red Hat 지식베이스 검색 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처 문제에 Red Hat OpenShift Service가 있는 경우 초기 검색을 수행하여 솔루션이 이미 Red Hat 지식 베이스 내에 있는지 확인할 수 있습니다.
사전 요구 사항
- Red Hat 고객 포털 계정이 있어야 합니다.
프로세스
- Red Hat 고객 포털에 로그인합니다.
- Search를 클릭합니다
검색 필드에서 다음을 포함하여 문제와 관련된 키워드 및 문자열을 입력합니다.
- Red Hat OpenShift Service on AWS 클래식 아키텍처 구성 요소 (예: etcd)
- 관련 절차 (예: installation 등)
- 명시적 실패와 관련된 경고, 오류 메시지 및 기타 출력
- Enter 키를 클릭합니다.
- 선택 사항: AWS 클래식 아키텍처 제품 필터에서 Red Hat OpenShift Service 를 선택합니다.
- 선택 사항: 문서 콘텐츠 유형 필터를 선택합니다.
4.4. 지원 케이스 제출 링크 복사링크가 클립보드에 복사되었습니다!
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. -
OpenShift CLI(
oc)가 설치되어 있습니다. - Red Hat OpenShift Cluster Manager에 액세스할 수 있습니다.
프로세스
- Red Hat 고객 포털의 고객 지원 페이지에 로그인합니다.
- 지원 받기를 클릭합니다.
고객 지원 페이지의 케이스 탭에서 다음을 수행합니다.
- 선택 사항: 필요한 경우 미리 채워진 계정 및 소유자 세부 정보를 변경합니다.
- Bug 또는 Defect 와 같은 문제에 대한 적절한 카테고리를 선택하고 Continue 를 클릭합니다.
다음 정보를 입력합니다.
- 요약 필드에 간결하지만 설명적인 문제 요약을 입력하고 경험되는 증상에 대한 자세한 내용과 기대치를 입력합니다.
- 제품 드롭다운 메뉴에서 Red Hat OpenShift Service on AWS 클래식 아키텍처를 선택합니다.
- 보고되는 문제와 관련이 있을 수 있는 권장 Red Hat 지식베이스 솔루션 목록을 확인합니다. 제안된 문서로 문제가 해결되지 않으면 Continue을 클릭합니다.
- 보고되는 문제와 관련있는 제안된 Red Hat 지식베이스 솔루션 목록을 확인하십시오. 케이스 작성 과정에서 더 많은 정보를 제공하면 목록이 구체화됩니다. 제안된 문서로 문제가 해결되지 않으면 Continue을 클릭합니다.
- 제시된 계정 정보가 정확한지 확인하고 필요한 경우 적절하게 수정합니다.
AWS 클래식 아키텍처 클러스터 ID에서 자동 입력된 Red Hat OpenShift Service가 올바른지 확인합니다. 그렇지 않은 경우 클러스터 ID를 수동으로 가져옵니다.
AWS 클래식 아키텍처 웹 콘솔의 Red Hat OpenShift Service를 사용하여 클러스터 ID를 수동으로 가져오려면 다음을 수행합니다.
- 홈 → 개요 로 이동합니다.
- Details 섹션의 Cluster ID 필드에서 값을 찾습니다.
또는 AWS 클래식 아키텍처 웹 콘솔에서 Red Hat OpenShift Service를 통해 새 지원 케이스를 열고 클러스터 ID를 자동으로 입력할 수 있습니다.
- 툴바에서 (?) Help → Open Support Case로 이동합니다.
- Cluster ID 값이 자동으로 입력됩니다.
OpenShift CLI (
oc)를 사용하여 클러스터 ID를 얻으려면 다음 명령을 실행합니다.oc get clusterversion -o jsonpath='{.items[].spec.clusterID}{"\n"}'$ oc get clusterversion -o jsonpath='{.items[].spec.clusterID}{"\n"}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow
프롬프트가 표시되면 다음 질문을 입력한 후 Continue를 클릭합니다.
- 무엇을 경험하고 있습니까? 어떤 일이 발생할 것으로 예상하십니까?
- 귀하 또는 비즈니스에 미치는 영향 또는 가치를 정의합니다.
- 이 동작을 어디에서 경험하고 있습니까? 어떤 시스템 환경을 사용하고 있습니까?
- 이 동작이 언제 발생합니까? 발생 빈도는 어떻게 됩니까? 반복적으로 발생합니까? 특정 시간에만 발생합니까?
- 관련 진단 데이터 파일을 업로드하고 Continue를 클릭합니다.
- 관련 케이스 관리 세부 정보를 입력하고 Continue를 클릭합니다.
- 케이스 세부 정보를 미리보고 Submit을 클릭합니다.
5장. 클러스터에 연결하여 원격 상태 모니터링 링크 복사링크가 클립보드에 복사되었습니다!
5.1. 원격 상태 모니터링 정보 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service는 클러스터에 대한 Telemetry 및 구성 데이터를 수집하고 Telemeter Client 및 Insights Operator를 사용하여 Red Hat에 보고합니다. Red Hat에 제공되는 데이터는 이 문서에 설명된 장점을 사용할 수 있습니다.
Telemetry 및 Insights Operator를 통해 Red Hat에 데이터를 보고하는 클러스터는 연결 클러스터(connected cluster)라고 합니다.
Telemetry 는 AWS 클래식 아키텍처 Telemeter Client의 Red Hat OpenShift Service에서 Red Hat으로 전송되는 정보를 설명하는 데 사용하는 용어입니다. 경량 속성은 연결된 클러스터에서 Red Hat으로 전송되어 서브스크립션 관리 자동화를 활성화하고, 클러스터의 상태를 모니터링하며, 지원 및 고객 환경을 개선합니다.
Insights Operator 는 AWS 클래식 아키텍처 구성 데이터에서 Red Hat OpenShift Service를 수집하여 Red Hat으로 전송합니다. 데이터는 클러스터가 노출될 수 있는 문제에 대한 통찰력을 생성하는 데 사용됩니다. 이러한 통찰력은 OpenShift Cluster Manager 에서 클러스터 관리자에게 전달됩니다.
이 두 프로세스에 대한 자세한 내용은 이 문서에 기재되어 있습니다.
Telemetry 및 Insights Operator의 이점
Telemetry 및 Insights Operator는 최종 사용자에게 다음과 같은 이점을 제공합니다.
- 문제 확인 및 해결 방법을 강화 Red Hat은 최종 사용자에 정상적으로 표시될 수 있는 이벤트를 클러스터 단위로 보다 광범위한 관점에서 확인할 수 있습니다. 일부 문제는 이러한 관점에서 보다 신속하게 확인하고 Jira 문제를 열거나 지원 케이스를 열 필요없이 최종 사용자가 해결 할 수 있습니다.
-
고급 릴리스 관리 AWS 클래식 아키텍처의 Red Hat OpenShift Service는
후보,빠른및안정적인릴리스 채널을 제공하여 업데이트 전략을 선택할 수 있습니다. 릴리스를fast버전에서stable버전으로 업그레이드하는 것은 업데이트의 성공률 및 업그레이드 중에 발생하는 이벤트에 따라 달라집니다. 연결된 클러스터에서 제공하는 정보를 통해 Red Hat은 릴리스 품질을stable채널로 개선하고fast채널에 있는 문제에 신속하게 대응할 수 있습니다. - 새로운 기능 및 기능의 우선 순위를 지정 수집된 데이터는 AWS 클래식 아키텍처에서 Red Hat OpenShift Service의 가장 많이 사용되는 영역에 대한 통찰력을 제공합니다. 이러한 정보를 통해 Red Hat은 고객에게 가장 큰 영향을 미치는 새로운 기능 및 기능을 개발하는 데 중점을 둘 수 있습니다.
- 간소화된 지원 환경 제공 Red Hat 고객 포털에서 지원 티켓을 생성할 때 연결된 클러스터의 클러스터 ID를 지정할 수 있습니다. 이를 통해 Red Hat은 연결된 정보를 사용하여 클러스터 고유의 간소화된 지원 환경을 제공할 수 있습니다. 이 문서에서는 향상된 지원 환경에 대한 자세한 정보를 제공합니다.
- 예측 분석 OpenShift Cluster Manager 의 클러스터에 대해 표시되는 Insights는 연결된 클러스터에서 수집한 정보로 활성화됩니다. Red Hat은 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service가 노출되는 문제를 식별하는 데 도움이 되도록 딥 러닝, 머신 러닝 및 인공 지능 자동화를 적용하는 데 투자하고 있습니다.
AWS 클래식 아키텍처의 Red Hat OpenShift Service에서 원격 상태 보고가 항상 활성화됩니다. 이를 옵트아웃할 수 없습니다.
5.1.1. Telemetry 정보 링크 복사링크가 클립보드에 복사되었습니다!
Telemetry는 엄선된 클러스터 모니터링 지표의 일부를 Red Hat으로 보냅니다. Telemeter Client는 4분 30초마다 메트릭 값을 가져와 Red Hat에 데이터를 업로드합니다. 이러한 메트릭에 대한 설명은 이 설명서에서 제공됩니다.
Red Hat은 이러한 데이터 스트림을 사용하여 클러스터를 실시간으로 모니터링하고 필요에 따라 고객에게 영향을 미치는 문제에 대응합니다. 또한 Red Hat은 AWS 클래식 아키텍처 업그레이드에 Red Hat OpenShift Service를 고객에게 제공하여 서비스 영향을 최소화하고 지속적으로 업그레이드 환경을 개선할 수 있습니다.
이러한 디버깅 정보는 Red Hat 지원 및 엔지니어링 팀에 제공되며, 지원 사례를 통해 보고된 데이터에 액세스하는 것과 동일한 제한 사항이 적용됩니다. Red Hat은 연결된 모든 클러스터 정보를 사용하여 AWS 클래식 아키텍처의 Red Hat OpenShift Service를 개선하고 보다 직관적으로 사용할 수 있도록 지원합니다.
5.1.1.1. Telemetry에서 수집하는 정보 링크 복사링크가 클립보드에 복사되었습니다!
Telemetry에서 수집되는 정보는 다음과 같습니다.
5.1.1.1.1. 시스템 정보 링크 복사링크가 클립보드에 복사되었습니다!
- AWS의 Red Hat OpenShift Service on AWS 클래식 아키텍처 클러스터 버전 및 업데이트 버전 가용성을 결정하는 데 사용되는 업데이트 세부 정보를 포함한 버전 정보
- 클러스터당 사용 가능한 업데이트 수, 업데이트 진행 정보, 업데이트 진행 정보에 사용되는 채널 및 이미지 리포지터리, 업데이트에 발생하는 오류 수를 포함한 업데이트 정보
- 설치 중 생성된 임의의 고유 식별자
- Red Hat 지원이 클라우드 인프라 수준, 호스트 이름, IP 주소, Kubernetes Pod 이름, 네임스페이스 및 서비스의 노드 구성을 포함하여 고객에게 유용한 지원을 제공하는 데 도움이 되는 구성 세부 정보
- 클러스터 및 해당 조건 및 상태에 설치된 AWS 클래식 아키텍처 프레임워크 구성 요소의 Red Hat OpenShift Service
- 성능이 저하된 Operator에 대해 "관련 개체"로 나열된 모든 네임스페이스에 대한 이벤트
- 성능 저하 소프트웨어에 대한 정보
- 인증서의 유효성에 대한 정보
- AWS 클래식 아키텍처의 Red Hat OpenShift Service가 배포된 공급자 플랫폼의 이름 및 데이터 센터 위치
5.1.1.1.2. 크기 조정 정보 링크 복사링크가 클립보드에 복사되었습니다!
- CPU 코어 수 및 각각에 사용된 RAM 용량을 포함한 클러스터, 시스템 유형 및 머신 크기에 대한 정보
- etcd 멤버 수 및 etcd 클러스터에 저장된 오브젝트 수
- 빌드 전략 유형별 애플리케이션 빌드 수
5.1.1.1.3. 사용 정보 링크 복사링크가 클립보드에 복사되었습니다!
- 구성 요소, 기능 및 확장에 대한 사용 정보
- 기술 프리뷰 및 지원되지 않는 구성에 대한 사용량 세부 정보
Telemetry에서는 사용자 이름 또는 암호와 같은 식별 정보를 수집하지 않습니다. Red Hat은 개인 정보를 수집하지 않습니다. 개인 정보가 의도하지 않게 Red Hat에 수신된 경우 Red Hat은 이러한 정보를 삭제합니다. Telemetry 데이터가 개인 정보를 구성하는 범위까지, Red Hat의 개인정보 보호정책에 대한 자세한 내용은 Red Hat 개인정보처리방침을 참조하십시오.
5.1.1.2. 사용자 Telemetry 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 귀하의 브라우저에서 익명화된 사용자 데이터를 수집합니다. 이 익명화된 데이터에는 Telemetry가 활성화된 모든 클러스터의 사용자가 사용하는 페이지, 기능 및 리소스 유형이 포함됩니다.
기타 고려 사항:
- 사용자 이벤트는 SHA-1 해시로 그룹화됩니다.
-
사용자의 IP 주소는
0.0.0.0으로 저장됩니다. - 사용자 이름과 IP 주소는 별도의 값으로 저장되지 않습니다.
5.1.2. Insights Operator 정보 링크 복사링크가 클립보드에 복사되었습니다!
Insights Operator는 구성 및 구성 요소 오류 상태를 주기적으로 수집하고 기본적으로 이러한 데이터를 두 시간마다 Red Hat에 보고합니다. 이 정보를 통해 Red Hat은 구성 및 Telemetry를 통해 보고된 것보다 더 깊은 오류 데이터를 평가할 수 있습니다.
AWS 클래식 아키텍처에서 Red Hat OpenShift Service 사용자는 Red Hat Hybrid Cloud Console의 Insights Advisor 서비스에서 각 클러스터의 보고서를 표시할 수 있습니다. 문제가 확인된 경우 Insights는 추가 세부 정보와 가능한 경우 문제 해결 방법에 대한 단계를 제공합니다.
Insights Operator는 사용자 이름, 암호 또는 인증서와 같은 식별 정보를 수집하지 않습니다. Red Hat Insights 데이터 수집 및 제어에 대한 정보는 Red Hat Insights Data & Application Security를 참조하십시오.
Red Hat은 연결된 모든 클러스터 정보를 사용하여 다음을 수행합니다.
- 잠재적인 클러스터 문제를 식별하고 Red Hat Hybrid Cloud Console의 Insights Advisor 서비스에서 솔루션 및 예방 조치 제공
- 제품 및 지원 팀에 집계되고 중요한 정보를 제공하여 AWS 클래식 아키텍처에서 Red Hat OpenShift Service 개선
- AWS 클래식 아키텍처의 Red Hat OpenShift Service를 보다 직관적으로 설정
5.1.2.1. Insights Operator에 의해 수집되는 정보 링크 복사링크가 클립보드에 복사되었습니다!
Insights Operator에서 수집되는 정보는 다음과 같습니다.
- 클러스터 및 해당 구성 요소에 대한 일반 정보는 AWS 클래식 아키텍처 버전 및 환경에서 Red Hat OpenShift Service와 관련된 문제를 식별합니다.
- 설정한 매개변수와 관련된 잘못된 설정 및 문제를 확인하기 위해 클러스터의 이미지 레지스트리 구성과 같은 구성 파일입니다.
- 클러스터 구성 요소에서 발생하는 오류입니다.
- 실행 중인 업데이트의 진행 상황 정보 및 구성 요소의 업그레이드 상태입니다.
- AWS의 Red Hat OpenShift Service on AWS 클래식 아키텍처 및 클러스터가 있는 리전에 대한 세부 정보
- Red Hat이 중요한 세부 사항을 공개하지 않고 보안 및 버전 취약점에 대한 워크로드를 평가할 수 있도록 하는 클러스터 워크로드 정보는 SHA(Secure Hash Algorithm) 값으로 변환됩니다.
- 런타임 종류, 이름 및 버전을 포함한 운영 체제 및 런타임 환경에 대한 워크로드 정보입니다. 이 데이터를 통해 Red Hat은 AWS 클래식 아키텍처 컨테이너에서 Red Hat OpenShift Service를 사용하는 방법을 더 잘 이해함으로써 투자 결정을 사전에 통해 최적의 활용도를 높일 수 있습니다.
-
Operator에서 문제를 보고하면
openshift-*및kube-*프로젝트의 AWS 클래식 아키텍처 Pod의 핵심 Red Hat OpenShift Service에 대한 정보가 수집됩니다. 여기에는 상태, 리소스, 보안 컨텍스트, 볼륨 정보 등이 포함됩니다.
5.1.3. Telemetry 및 Insights Operator 데이터 흐름 이해 링크 복사링크가 클립보드에 복사되었습니다!
Telemeter Client는 Prometheus API에서 선택한 시계열 데이터를 수집합니다. 시계열 데이터는 처리하기 위해 4분 30초 마다 api.openshift.com에 업로드됩니다.
Insights Operator는 선택한 데이터를 Kubernetes API 및 Prometheus API에서 아카이브로 수집합니다. 아카이브는 처리를 위해 2시간마다 OpenShift Cluster Manager 에 업로드됩니다. Insights Operator는 OpenShift Cluster Manager 에서도 최신 Insights 분석을 다운로드합니다. 이는 AWS 클래식 아키텍처 웹 콘솔의 Red Hat OpenShift Service의 개요 페이지에 포함된 Insights 상태 팝업을 채우는 데 사용됩니다.
Red Hat과의 모든 통신은 TLS(Transport Layer Security) 및 상호 인증서 인증을 사용하여 암호화된 채널을 통해 이루어집니다. 모든 데이터는 전송 및 정지 상태에서 암호화됩니다.
고객 데이터를 처리하는 시스템에 대한 액세스는 다단계 인증 및 엄격한 인증 권한에 의해 제어됩니다. 필요에 따라 액세스 권한이 부여되며 필수 작업으로 제한됩니다.
Telemetry 및 Insights Operator 데이터 흐름
5.1.4. 원격 상태 모니터링 데이터 사용 방법에 대한 추가 정보 링크 복사링크가 클립보드에 복사되었습니다!
원격 상태 모니터링을 사용하도록 수집된 정보는 Telemetry에 의해 수집된 정보 및 Insights Operator에 의해 수집된 정보에서 참조하십시오.
이 문서의 이전 섹션에 설명되어 있듯이 Red Hat은 지원 및 업그레이드, 성능 또는 구성 최적화, 서비스에 미치는 영향을 최소화, 위협 식별 및 문제 해결, 문제에 대한 대응 및 청구 등의 목적으로 Red Hat 제품 사용에 대한 데이터를 수집합니다.
수집 보안 조치
Red Hat은 Telemetry 및 구성 데이터를 보호하기 위해 설계된 기술 및 제도 상의 조치를 사용합니다.
공유
Red Hat은 사용자 환경을 개선하기 위해 Telemetry 및 Insights Operator에서 수집한 데이터를 내부적으로 공유할 수 있습니다. Red Hat은 파트너가 시장과 고객의 Red Hat 제품 사용을 더 잘 이해할 수 있도록 지원하거나 파트너가 공동으로 지원하는 제품을 성공적으로 통합할 수 있도록 고객을 식별할 수 없는 집계 형태로 Telemetry 및 구성 데이터를 공유할 수 있습니다.
타사
Red Hat은 Telemetry 및 구성 데이터의 수집, 분석 및 저장을 지원하기 위해 특정 타사와 협력할 수 있습니다.
5.2. 원격 상태 모니터링으로 수집된 데이터 표시 링크 복사링크가 클립보드에 복사되었습니다!
사용자 컨트롤 / Telemetry 및 설정 데이터 수집 활성화 및 비활성화
관리자는 Telemetry 및 Insights Operator에서 수집한 메트릭을 검토할 수 있습니다.
5.2.1. Telemetry로 수집한 데이터 표시 링크 복사링크가 클립보드에 복사되었습니다!
Telemetry에서 캡처한 클러스터 및 구성 요소 시계열 데이터를 볼 수 있습니다.
사전 요구 사항
-
OpenShift Container Platform CLI(
oc)를 설치했습니다. -
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다.
프로세스
- 클러스터에 로그인합니다.
- 다음 명령을 실행하여 클러스터의 Prometheus 서비스를 쿼리하고 Telemetry에서 캡처한 전체 시계열 데이터 세트를 반환합니다.
다음 예제에는 AWS의 AWS 클래식 아키텍처에서 Red Hat OpenShift Service와 관련된 몇 가지 값이 포함되어 있습니다.
5.3. Insights를 사용하여 클러스터의 문제 식별 링크 복사링크가 클립보드에 복사되었습니다!
Insights는 Insights Operator가 전송하는 데이터를 반복적으로 분석합니다. 여기에는 Deployment Validation Operator(DVO)의 워크로드 권장 사항이 포함됩니다. AWS 클래식 아키텍처에서 Red Hat OpenShift Service 사용자는 Red Hat Hybrid Cloud Console의 Insights Advisor 서비스에 결과를 표시할 수 있습니다.
5.3.1. AWS 클래식 아키텍처에서 Red Hat Insights Advisor for Red Hat OpenShift Service 정보 링크 복사링크가 클립보드에 복사되었습니다!
Insights 어드바이저 서비스를 사용하여 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service의 상태를 평가하고 모니터링할 수 있습니다. 개별 클러스터에 대한 관심이 있거나 전체 인프라에 관계없이 서비스 가용성, 내결함성, 성능 또는 보안에 영향을 줄 수 있는 문제에 대한 클러스터 인프라 노출을 인식하는 것이 중요합니다.
클러스터에 DVO(Deployment Validation Operator)가 설치된 경우 권장 사항은 구성이 클러스터 상태 문제로 이어질 수 있는 워크로드도 강조 표시합니다.
Insights 분석 결과는 Red Hat Hybrid Cloud Console의 Insights 권고 서비스에서 확인할 수 있습니다. Red Hat Hybrid Cloud Console에서는 다음 작업을 수행할 수 있습니다.
- 특정 권장 사항의 영향을 받는 클러스터 및 워크로드를 확인합니다.
- 강력한 필터링 기능을 사용하여 결과를 해당 권장 사항으로 구체화합니다.
- 개별 권장 사항, 존재하는 위험에 대한 세부 정보, 개별 클러스터에 맞게 조정된 해결 방법에 대해 자세히 알아보십시오.
- 다른 이해 관계자와 결과를 공유하십시오.
5.3.2. Insights Advisor 권장 사항 이해 링크 복사링크가 클립보드에 복사되었습니다!
Insights 서비스는 클러스터 및 워크로드의 서비스 가용성, 내결함성, 성능 또는 보안에 부정적인 영향을 미칠 수 있는 다양한 클러스터 상태 및 구성 요소 구성에 대한 정보를 제공합니다. 이 정보 세트를 Insights 조언 서비스의 권장 사항이라고 합니다. 클러스터의 권장 사항에는 다음 정보가 포함됩니다.
- 이름: 권장 사항에 대한 간결한 설명
- 추가됨: Insights Advisor 서비스 아카이브에 권장 사항이 게시되었을 때
- 카테고리: 문제가 서비스 가용성, 내결함성, 성능 또는 보안에 부정적인 영향을 미칠 수 있는지 여부
- 총 위험: 조건이 클러스터 또는 워크로드에 부정적인 영향을 미칠 가능성 에서 파생된 값 및 이러한 상황이 발생할 경우 운영에 미치는 영향
- 클러스터: 권장 사항이 감지되는 클러스터 목록
- 설명: 클러스터에 미치는 영향을 포함하여 문제에 대한 간략한 개요
5.3.3. 클러스터와 관련된 잠재적인 문제 표시 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 OpenShift Cluster Manager 의 Insights 권고에 Insights 보고서를 표시하는 방법을 설명합니다.
Insights는 반복적으로 클러스터를 분석하여 최신 결과를 표시합니다. 예를 들어 문제를 해결하거나 새로운 문제가 발견된 경우 이러한 결과가 변경될 수 있습니다.
사전 요구 사항
- 클러스터는 OpenShift Cluster Manager 에 등록되어 있습니다.
- 원격 상태 보고가 활성화되어 있습니다 (기본값).
- OpenShift Cluster Manager 에 로그인되어 있습니다.
프로세스
OpenShift Cluster Manager 에서 Advisor → Recommendations 로 이동합니다.
결과에 따라 Insights 권고 서비스에 다음 중 하나가 표시됩니다.
- Insights에서 문제를 식별하지 않은 경우 일치하는 권장 사항을 찾을 수 없습니다.
- Insights가 감지한 문제 목록으로 위험(낮음, 중간, 중요 및 심각)으로 그룹화되어 있습니다.
- Insights 가 아직 클러스터를 분석하지 않은 경우 아직 클러스터가 없습니다. 클러스터가 설치, 등록 및 인터넷에 연결된 직후 분석이 시작됩니다.
문제가 표시되면 항목 앞의 > 아이콘을 클릭하여 자세한 내용을 확인합니다.
문제에 따라 세부 정보에는 문제에 대한 Red Hat의 자세한 정보 링크가 포함될 수 있습니다.
5.3.4. Insights 조언자 서비스 권장 사항 표시 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 권장 사항 보기는 클러스터에서 탐지된 권장 사항만 표시합니다. 그러나 advisor 서비스의 아카이브에 있는 모든 권장 사항을 볼 수 있습니다.
사전 요구 사항
- 원격 상태 보고가 활성화되어 있습니다 (기본값).
- 클러스터는 Red Hat Hybrid Cloud Console에 등록되어 있습니다.
- OpenShift Cluster Manager 에 로그인되어 있습니다.
프로세스
- OpenShift Cluster Manager 에서 Advisor → Recommendations 로 이동합니다.
영향을 받는 클러스터 및 상태 필터 옆에 있는 X 아이콘을 클릭합니다.
이제 클러스터에 대한 모든 잠재적인 권장 사항을 확인할 수 있습니다.
5.3.5. Advisor 권장 필터 링크 복사링크가 클립보드에 복사되었습니다!
Insights 권고 서비스는 많은 권장 사항을 반환할 수 있습니다. 가장 중요한 권장 사항에 중점을 두려면 Advisor 권장 사항 목록에 필터를 적용하여 우선순위가 낮은 권장 사항을 제거할 수 있습니다.
기본적으로 필터는 하나 이상의 클러스터에 영향을 미치는 활성화된 권장 사항만 표시하도록 설정됩니다. Insights 라이브러리의 모든 또는 비활성화된 권장 사항을 보려면 필터를 사용자 지정할 수 있습니다.
필터를 적용하려면 필터 유형을 선택한 다음 드롭다운 목록에서 사용할 수 있는 옵션을 기반으로 값을 설정합니다. 권장 사항 목록에 여러 필터를 적용할 수 있습니다.
다음 필터 유형을 설정할 수 있습니다.
- name: 이름으로 권장 사항을 검색합니다.
- 총 위험: 심각,중요,보통 및 낮음에서 하나 이상의 값을 선택하여 클러스터에 미치는 부정적인 영향을 미치는 가능성과 심각도를 나타냅니다.
- 영향: 클러스터 작업의 연속성에 미치는 영향을 나타내는 심각,높음,중간 및 낮음 에서 하나 이상의 값을 선택합니다.
- 가능성: 심각,높음,중간, 낮음 에서 하나 이상의 값을 선택하여 클러스터에 부정적인 영향을 미칠 가능성이 있는지 여부를 나타냅니다.
- 범주: Service Availability,Performance,Fault Tolerance,Security, Best Practice 에서 하나 이상의 카테고리를 선택하여 집중할 수 있습니다.
- 상태: 활성화된 권장 사항(기본값), 비활성화된 권장 사항 또는 모든 권장 사항을 표시하려면 라디오 버튼을 클릭합니다.
- 영향을 받는 클러스터: 현재 하나 이상의 클러스터, 영향을 받지 않는 권장 사항 또는 모든 권장 사항에 영향을 미치는 권장 사항을 표시하도록 필터를 설정합니다.
- 변경 위험: High,Moderate,Low y low 에서 하나 이상의 값을 선택하여 해상도 구현이 클러스터 작업에 미칠 수 있는 위험을 나타냅니다.
5.3.5.1. Insights 권고 서비스 권장 사항 필터링 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처 클러스터 관리자의 Red Hat OpenShift Service는 권장 사항 목록에 표시되는 권장 사항을 필터링할 수 있습니다. 필터를 적용하면 보고된 권장 사항 수를 줄이고 가장 높은 우선 순위 권장 사항에 집중할 수 있습니다.
다음 절차에서는 카테고리 필터를 설정하고 제거하는 방법을 보여줍니다. 그러나 절차는 모든 필터 유형과 각 값에 적용할 수 있습니다.
사전 요구 사항
하이브리드 클라우드 콘솔의 OpenShift Cluster Manager 에 로그인되어 있습니다.
프로세스
- OpenShift > Advisor > Recommendations로 이동합니다.
- 기본 필터 유형 드롭다운 목록에서 카테고리 필터 유형을 선택합니다.
- filter-value 드롭다운 목록을 펼치고 보려는 각 범주의 권장 사항 옆에 있는 확인란을 선택합니다. 불필요한 카테고리에 대해 확인란을 지웁니다.
- 선택 사항: 목록을 추가로 구체화하려면 필터를 추가합니다.
선택한 범주의 권장 사항만 목록에 표시됩니다.
검증
- 필터를 적용한 후 업데이트된 권장 사항 목록을 볼 수 있습니다. 적용된 필터는 기본 필터 옆에 추가됩니다.
5.3.5.2. Insights 조언 서비스 권장 사항에서 필터 제거 링크 복사링크가 클립보드에 복사되었습니다!
권장 사항 목록에 여러 필터를 적용할 수 있습니다. 준비가 되면 개별적으로 제거하거나 완전히 재설정할 수 있습니다.
개별적으로 필터 제거
- 기본 필터를 포함하여 각 필터 옆에 있는 X 아이콘을 클릭하여 개별적으로 제거합니다.
기본이 아닌 모든 필터 제거
- 새로 고침 필터 를 클릭하여 적용한 필터만 제거하고 기본 필터를 그대로 둡니다.
5.3.6. Insights 권고 서비스 권장 사항 비활성화 링크 복사링크가 클립보드에 복사되었습니다!
보고서에 더 이상 표시되지 않도록 클러스터에 영향을 미치는 특정 권장 사항을 비활성화할 수 있습니다. 단일 클러스터 또는 모든 클러스터에 대한 권장 사항을 비활성화할 수 있습니다.
모든 클러스터에 대한 권장 사항을 비활성화하는 것은 향후 클러스터에도 적용됩니다.
사전 요구 사항
- 원격 상태 보고가 활성화되어 있습니다 (기본값).
- 클러스터는 OpenShift Cluster Manager 에 등록되어 있습니다.
- OpenShift Cluster Manager 에 로그인되어 있습니다.
프로세스
- OpenShift Cluster Manager 에서 Advisor → Recommendations 로 이동합니다.
- 선택 사항: 필요에 따라 클러스터에 영향을 미치는 상태 필터를 사용합니다.
다음 방법 중 하나를 사용하여 경고를 비활성화합니다.
경고를 비활성화하려면 다음을 수행합니다.
-
해당 경고에 대한 옵션 메뉴
를 클릭한 다음 권장 사항 비활성화 를 클릭합니다.
- 확인 참고 사항을 입력하고 저장을 클릭합니다.
-
해당 경고에 대한 옵션 메뉴
경고를 비활성화하기 전에 이 경고의 영향을 받는 클러스터를 보려면 다음을 수행합니다.
- 비활성화할 권장 사항 이름을 클릭합니다. 단일 권장 사항 페이지로 이동합니다.
- 영향을 받는 클러스터 섹션의 클러스터 목록을 검토합니다.
- 동작 → 권장 사항 비활성화 를 클릭하여 모든 클러스터에 대한 경고를 비활성화합니다.
- 확인 참고 사항을 입력하고 저장을 클릭합니다.
5.3.7. 이전에 비활성화된 Insights 조언 서비스 권장 사항 활성화 링크 복사링크가 클립보드에 복사되었습니다!
모든 클러스터에 대해 권장 사항이 비활성화되면 더 이상 Insights 권고 서비스에 권장 사항이 표시되지 않습니다. 이 동작을 변경할 수 있습니다.
사전 요구 사항
- 원격 상태 보고가 활성화되어 있습니다 (기본값).
- 클러스터는 OpenShift Cluster Manager 에 등록되어 있습니다.
- OpenShift Cluster Manager 에 로그인되어 있습니다.
프로세스
- OpenShift Cluster Manager 에서 Advisor → Recommendations 로 이동합니다.
비활성화된 권장 사항에 표시할 권장 사항을 필터링합니다.
- Status 드롭다운 메뉴에서 Status 를 선택합니다.
- Filter by status 드롭다운 메뉴에서 Disabled 를 선택합니다.
- 선택 사항: 영향을 받는 클러스터 필터를 지웁니다.
- 활성화할 권장 사항을 찾습니다.
-
옵션 메뉴
를 클릭한 다음 권장 사항 사용을 클릭합니다.
5.3.8. 워크로드에 대한 Insights 조언 서비스 권장 사항 정보 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift 어드바이저 서비스에 Red Hat Insights를 사용하여 클러스터뿐만 아니라 워크로드에 영향을 미치는 권장 사항에 대한 정보를 보고 관리할 수 있습니다. 권고 서비스는 배포 검증을 활용하고 OpenShift 클러스터 관리자가 배포 정책의 모든 런타임 위반을 확인할 수 있도록 지원합니다. OpenShift > Advisor > Red Hat Hybrid Cloud Console에서 워크로드에 대한 권장 사항을 확인할 수 있습니다. 자세한 내용은 다음 추가 리소스를 참조하십시오.
5.3.9. 웹 콘솔에 Insights 상태 표시 링크 복사링크가 클립보드에 복사되었습니다!
Insights는 클러스터를 반복적으로 분석하고 AWS 클래식 아키텍처 웹 콘솔의 Red Hat OpenShift Service에서 확인된 잠재적 클러스터 문제의 상태를 표시할 수 있습니다. 이 상태에는 다양한 카테고리의 문제 수가 표시되고 자세한 내용은 OpenShift Cluster Manager 의 보고서에 대한 링크입니다.
사전 요구 사항
- 클러스터는 OpenShift Cluster Manager 에 등록되어 있습니다.
- 원격 상태 보고가 활성화되어 있습니다 (기본값).
- AWS 클래식 아키텍처 웹 콘솔의 Red Hat OpenShift Service에 로그인되어 있습니다.
프로세스
- AWS 클래식 아키텍처 웹 콘솔의 Red Hat OpenShift Service에서 홈 → 개요 로 이동합니다.
상태 카드에서 Insights를 클릭합니다.
팝업 창에 잠재적인 문제가 위험으로 그룹화되어 나열됩니다. 개별 카테고리를 클릭하거나 Insights Advisor의 모든 권장 사항 보기를 클릭하여 자세한 내용을 표시합니다.
5.4. Insights Operator 사용 링크 복사링크가 클립보드에 복사되었습니다!
Insights Operator는 구성 및 구성 요소 오류 상태를 주기적으로 수집하고 기본적으로 이러한 데이터를 두 시간마다 Red Hat에 보고합니다. 이 정보를 통해 Red Hat은 구성 및 Telemetry를 통해 보고된 것보다 더 깊은 오류 데이터를 평가할 수 있습니다. AWS 클래식 아키텍처에서 Red Hat OpenShift Service 사용자는 Red Hat Hybrid Cloud Console의 Insights Advisor 서비스에 보고서를 표시할 수 있습니다.
5.4.1. Insights Operator 경고 이해 링크 복사링크가 클립보드에 복사되었습니다!
Insights Operator는 Prometheus 모니터링 시스템을 통해 Alertmanager에 경고를 선언합니다. 다음 방법 중 하나를 사용하여 AWS 클래식 아키텍처 웹 콘솔의 Red Hat OpenShift Service의 경고 UI에서 이러한 경고를 볼 수 있습니다.
- 관리자 화면에서 모니터링 → 경고를 클릭합니다.
- 개발자 화면에서 모니터링 → <project_name> → 경고 탭을 클릭합니다.
현재 조건이 충족되면 Insights Operator에서 다음 경고를 보냅니다.
| 경고 | 설명 |
|---|---|
|
| Insights Operator가 비활성화되어 있습니다. |
|
| Red Hat 서브스크립션 관리에서는 간단한 컨텐츠 액세스가 허용되지 않습니다. |
|
| Insights에는 클러스터에 대한 활성 권장 사항이 있습니다. |
5.4.2. Deployment Validation Operator 데이터 난독 처리 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 Deployment Validation Operator(DVO)를 설치할 때 리소스의 이름 및 고유 식별자(UID)는 AWS 클래식 아키텍처에서 Red Hat OpenShift Service에 의해 캡처 및 처리되는 데이터에 포함됩니다. 클러스터 관리자인 경우 DVO(Deployment Validation Operator)의 데이터를 난독화하도록 Insights Operator를 구성할 수 있습니다. 예를 들어, Red Hat으로 전송되는 아카이브 파일에서 워크로드 이름을 난독화할 수 있습니다.
리소스 이름을 난독화하려면 다음 절차에 설명된 대로 insights-config ConfigMap 오브젝트 의 난독화 속성을 수동으로 설정해야 합니다.
사전 요구 사항
- 원격 상태 보고가 활성화되어 있습니다 (기본값).
- "cluster-admin" 역할을 사용하여 AWS 클래식 아키텍처 웹 콘솔의 Red Hat OpenShift Service에 로그인했습니다.
-
insights-config
ConfigMap오브젝트는openshift-insights네임스페이스에 있습니다. - 클러스터가 자체 관리되고 Deployment Validation Operator가 설치됩니다.
프로세스
- 워크로드 → ConfigMaps 로 이동하여 Project: openshift-insights 를 선택합니다.
-
insights-configConfigMap오브젝트를 클릭하여 엽니다. - 작업을 클릭하고 ConfigMap 편집을 선택합니다.
- YAML 보기 라디오 버튼을 클릭합니다.
파일에서
workload_names값을 사용하여난독 처리속성을 설정합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 저장을 클릭합니다. insights-config config-map 세부 정보 페이지가 열립니다.
-
config.yaml난독 처리속성 값이- workload_names로 설정되어 있는지 확인합니다.
6장. 클러스터에 대한 데이터 수집 링크 복사링크가 클립보드에 복사되었습니다!
지원 사례를 여는 경우 클러스터에 대한 디버깅 정보를 Red Hat 지원에 제공하면 도움이 됩니다.
다음을 제공하는 것이 좋습니다.
6.1. must-gather 툴 정보 링크 복사링크가 클립보드에 복사되었습니다!
oc adm must-gather CLI 명령은 다음을 포함하여 문제를 디버깅하는 데 필요할 가능성이 높은 클러스터에서 정보를 수집합니다.
- 리소스 정의
- 서비스 로그
기본적으로 oc adm must-gather 명령은 기본 플러그인 이미지를 사용하고 ./must-gather.local 에 씁니다.
또는 다음 섹션에 설명된 대로 적절한 인수로 명령을 실행하여 특정 정보를 수집할 수 있습니다.
하나 이상의 특정 기능과 관련된 데이터를 수집하려면 다음 섹션에 나열된 대로 이미지와 함께
--image인수를 사용합니다.예를 들면 다음과 같습니다.
oc adm must-gather \ --image=registry.redhat.io/container-native-virtualization/cnv-must-gather-rhel9:v4.20.0
$ oc adm must-gather \ --image=registry.redhat.io/container-native-virtualization/cnv-must-gather-rhel9:v4.20.0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 감사 로그를 수집하려면 다음 섹션에 설명된 대로
-- /usr/bin/gather_audit_logs인수를 사용하십시오.예를 들면 다음과 같습니다.
oc adm must-gather -- /usr/bin/gather_audit_logs
$ oc adm must-gather -- /usr/bin/gather_audit_logsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고- 감사 로그는 파일 크기를 줄이기 위해 기본 정보 세트의 일부로 수집되지 않습니다.
-
Windows 운영 체제에서
cwRsync클라이언트를 설치하고oc rsync명령과 함께 사용할PATH변수에 추가합니다.
oc adm must-gather 를 실행하면 클러스터의 새 프로젝트에 임의의 이름이 있는 새 Pod가 생성됩니다. 해당 Pod에서 데이터가 수집되어 현재 작업 디렉터리에 must-gather.local 로 시작하는 새 디렉터리에 저장됩니다.
예를 들면 다음과 같습니다.
NAMESPACE NAME READY STATUS RESTARTS AGE ... openshift-must-gather-5drcj must-gather-bklx4 2/2 Running 0 72s openshift-must-gather-5drcj must-gather-s8sdh 2/2 Running 0 72s ...
NAMESPACE NAME READY STATUS RESTARTS AGE
...
openshift-must-gather-5drcj must-gather-bklx4 2/2 Running 0 72s
openshift-must-gather-5drcj must-gather-s8sdh 2/2 Running 0 72s
...
필요한 경우 --run-namespace 옵션을 사용하여 특정 네임스페이스에서 oc adm must-gather 명령을 실행할 수 있습니다.
예를 들면 다음과 같습니다.
oc adm must-gather --run-namespace <namespace> \ --image=registry.redhat.io/container-native-virtualization/cnv-must-gather-rhel9:v4.20.0
$ oc adm must-gather --run-namespace <namespace> \
--image=registry.redhat.io/container-native-virtualization/cnv-must-gather-rhel9:v4.20.0
6.1.1. Red Hat 지원을 위한 클러스터에 대한 데이터 수집 링크 복사링크가 클립보드에 복사되었습니다!
oc adm must-gather CLI 명령을 사용하여 클러스터에 대한 디버깅 정보를 수집할 수 있습니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 클러스터에 액세스할 수 있어야 합니다. -
OpenShift CLI(
oc)가 설치되어 있어야 합니다.
프로세스
-
must-gather데이터를 저장하려는 디렉터리로 이동합니다. oc adm must-gather명령을 실행합니다.oc adm must-gather
$ oc adm must-gatherCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고이 명령은 기본적으로 임의의 컨트롤 플레인 노드를 선택하므로 Pod가
NotReady및SchedulingDisabled상태인 컨트롤 플레인 노드로 예약할 수 있습니다.예를 들어 클러스터에서 Pod를 예약할 수 없는 경우와 같이 명령이 실패하면
oc adm inspect명령을 사용하여 특정 리소스에 대한 정보를 수집합니다.참고권장되는 리소스를 얻으려면 Red Hat 지원에 문의하십시오.
작업 디렉토리에서 생성된
must-gather디렉토리에서 압축 파일을 만듭니다. 고유한 must-gather 데이터에 대한 날짜 및 클러스터 ID를 제공해야 합니다. 클러스터 ID를 찾는 방법에 대한 자세한 내용은 OpenShift 클러스터에서 클러스터 ID 또는 이름을 찾는 방법을 참조하십시오. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.tar cvaf must-gather-`date +"%m-%d-%Y-%H-%M-%S"`-<cluster_id>.tar.gz <must_gather_local_dir>
$ tar cvaf must-gather-`date +"%m-%d-%Y-%H-%M-%S"`-<cluster_id>.tar.gz <must_gather_local_dir>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- &
lt;must_gather_local_dir>을 실제 디렉터리 이름으로 바꿉니다.
- 압축 파일을 Red Hat 고객 포털 의 고객 지원 페이지의 지원 케이스에 첨부합니다.
6.1.2. must-gather 플래그 링크 복사링크가 클립보드에 복사되었습니다!
다음 표에 나열된 플래그는 oc adm must-gather 명령과 함께 사용할 수 있습니다.
| 플래그 | 명령 예 | 설명 |
|---|---|---|
|
|
|
|
|
|
| 수집된 데이터가 기록된 로컬 시스템에서 특정 디렉터리를 설정합니다. |
|
|
|
|
|
|
|
실행할 |
|
|
|
실행할 |
|
|
| 사용할 특정 노드를 설정합니다. 지정하지 않으면 기본적으로 임의의 마스터가 사용됩니다. |
|
|
| 사용할 특정 노드 선택기를 설정합니다. 클러스터 노드 집합의 데이터를 동시에 캡처해야 하는 명령과 이미지를 지정할 때만 관련이 있습니다. |
|
|
|
|
|
|
|
지정된 기간보다 최신 로그만 반환합니다. 기본값은 모든 로그입니다. 플러그인을 사용하는 것이 좋지만 이를 지원할 필요는 없습니다. |
|
|
|
(RFC3339) 형식으로 표시된 특정 날짜와 시간 후에만 로그를 반환합니다. 기본값은 모든 로그입니다. 플러그인을 사용하는 것이 좋지만 이를 지원할 필요는 없습니다. |
|
|
| 수집된 데이터를 복사하는 Pod에 특정 디렉터리를 설정합니다. |
|
|
| 시간 초과 전 데이터를 수집하는 시간(초, 분 또는 시간, 3s, 5m 또는 2h)입니다. 지정된 시간은 0보다 커야 합니다. 지정하지 않는 경우 기본값은 10분입니다. |
|
|
|
|
6.1.3. 특정 기능에 대한 데이터 수집 링크 복사링크가 클립보드에 복사되었습니다!
oc adm must-gather CLI 명령을 --image 또는 --image-stream 인수와 함께 사용하여 특정 기능에 대한 디버깅 정보를 수집할 수 있습니다. must-gather 툴은 여러 이미지를 지원하므로 단일 명령을 실행하여 둘 이상의 기능에 대한 데이터를 수집할 수 있습니다.
| 이미지 | 목적 |
|---|---|
|
| OpenShift Virtualization의 데이터 수집. |
|
| OpenShift Serverless의 데이터 수집. |
|
| Red Hat OpenShift Service Mesh의 데이터 수집 |
|
| 호스팅된 컨트롤 플레인의 데이터 수집 |
|
| Migration Toolkit for Containers의 데이터 수집 |
|
| 로깅을 위한 데이터 수집 |
|
| Network Observability Operator의 데이터 수집 |
|
| Red Hat OpenShift GitOps의 데이터 수집 |
|
| Secrets Store CSI Driver Operator의 데이터 수집 |
AWS 클래식 아키텍처 구성 요소의 이미지에서 Red Hat OpenShift Service의 최신 버전을 확인하려면 Red Hat 고객 포털의 OpenShift Operator 라이프 사이클 웹 페이지를 참조하십시오.
사전 요구 사항
-
cluster-admin역할의 사용자로 클러스터에 액세스할 수 있어야 합니다. -
OpenShift CLI(
oc)가 설치되어 있어야 합니다.
프로세스
-
must-gather데이터를 저장하려는 디렉터리로 이동합니다. --image또는--image-stream인수를 하나 이상 사용하여oc adm must-gather명령을 실행합니다.참고-
특정 기능 데이터 외에도 기본
must-gather데이터를 수집하려면--image-stream=openshift/must-gather인수를 추가하십시오.
예를 들어 다음 명령은 기본 클러스터 데이터와 OpenShift Virtualization 관련 정보를 모두 수집합니다.
oc adm must-gather \ --image-stream=openshift/must-gather \ --image=registry.redhat.io/container-native-virtualization/cnv-must-gather-rhel9:v4.20.0
$ oc adm must-gather \ --image-stream=openshift/must-gather \1 --image=registry.redhat.io/container-native-virtualization/cnv-must-gather-rhel9:v4.20.02 Copy to Clipboard Copied! Toggle word wrap Toggle overflow must-gather툴을 추가 인수와 함께 사용하여 클러스터의 OpenShift 로깅 및 Red Hat OpenShift Logging Operator와 관련된 데이터를 수집할 수 있습니다. OpenShift 로깅의 경우 다음 명령을 실행합니다.oc adm must-gather --image=$(oc -n openshift-logging get deployment.apps/cluster-logging-operator \ -o jsonpath='{.spec.template.spec.containers[?(@.name == "cluster-logging-operator")].image}')$ oc adm must-gather --image=$(oc -n openshift-logging get deployment.apps/cluster-logging-operator \ -o jsonpath='{.spec.template.spec.containers[?(@.name == "cluster-logging-operator")].image}')Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예 6.1. OpenShift 로깅의
must-gather출력 예Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
특정 기능 데이터 외에도 기본
--image또는--image-stream인수를 하나 이상 사용하여oc adm must-gather명령을 실행합니다. 예를 들어 다음 명령은 기본 클러스터 데이터와 KubeVirt 관련 정보를 모두 수집합니다.oc adm must-gather \ --image-stream=openshift/must-gather \ --image=quay.io/kubevirt/must-gather
$ oc adm must-gather \ --image-stream=openshift/must-gather \1 --image=quay.io/kubevirt/must-gather2 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 작업 디렉토리에서 생성된
must-gather디렉토리에서 압축 파일을 만듭니다. 고유한 must-gather 데이터에 대한 날짜 및 클러스터 ID를 제공해야 합니다. 클러스터 ID를 찾는 방법에 대한 자세한 내용은 OpenShift 클러스터에서 클러스터 ID 또는 이름을 찾는 방법을 참조하십시오. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.tar cvaf must-gather-`date +"%m-%d-%Y-%H-%M-%S"`-<cluster_id>.tar.gz <must_gather_local_dir>
$ tar cvaf must-gather-`date +"%m-%d-%Y-%H-%M-%S"`-<cluster_id>.tar.gz <must_gather_local_dir>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- &
lt;must_gather_local_dir>을 실제 디렉터리 이름으로 바꿉니다.
- 압축 파일을 Red Hat 고객 포털 의 고객 지원 페이지의 지원 케이스에 첨부합니다.
6.1.4. 네트워크 로그 수집 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 모든 노드에서 네트워크 로그를 수집할 수 있습니다.
프로세스
-- gather_network_logs를 사용하여oc adm must-gather명령을 실행합니다.oc adm must-gather -- gather_network_logs
$ oc adm must-gather -- gather_network_logsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고기본적으로
must-gather툴은 클러스터의 모든 노드에서 OVNnbdb및sbdb데이터베이스를 수집합니다. OVNnbdb데이터베이스에 대한 OVN-Kubernetes 트랜잭션이 포함된 추가 로그를 포함하도록-- gather_network_logs옵션을 추가합니다.작업 디렉토리에서 생성된
must-gather디렉토리에서 압축 파일을 만듭니다. 고유한 must-gather 데이터에 대한 날짜 및 클러스터 ID를 제공해야 합니다. 클러스터 ID를 찾는 방법에 대한 자세한 내용은 OpenShift 클러스터에서 클러스터 ID 또는 이름을 찾는 방법을 참조하십시오. 예를 들어 Linux 운영 체제를 사용하는 컴퓨터에서 다음 명령을 실행합니다.tar cvaf must-gather-`date +"%m-%d-%Y-%H-%M-%S"`-<cluster_id>.tar.gz <must_gather_local_dir>
$ tar cvaf must-gather-`date +"%m-%d-%Y-%H-%M-%S"`-<cluster_id>.tar.gz <must_gather_local_dir>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- &
lt;must_gather_local_dir>을 실제 디렉터리 이름으로 바꿉니다.
- 압축 파일을 Red Hat 고객 포털 의 고객 지원 페이지의 지원 케이스에 첨부합니다.
6.1.5. must-gather 스토리지 제한 변경 링크 복사링크가 클립보드에 복사되었습니다!
oc adm must-gather 명령을 사용하여 데이터를 수집할 때 정보의 기본 최대 스토리지는 컨테이너의 스토리지 용량의 30%입니다. 30% 제한에 도달하면 컨테이너가 종료되고 수집 프로세스가 중지됩니다. 이미 수집된 정보는 로컬 스토리지에 다운로드되어 있습니다. must-gather 명령을 다시 실행하려면 스토리지 용량이 더 많은 컨테이너를 사용하거나 최대 볼륨 백분율을 조정해야 합니다.
컨테이너가 스토리지 제한에 도달하면 다음 예와 유사한 오류 메시지가 생성됩니다.
출력 예
Disk usage exceeds the volume percentage of 30% for mounted directory. Exiting...
Disk usage exceeds the volume percentage of 30% for mounted directory. Exiting...
사전 요구 사항
-
cluster-admin역할의 사용자로 클러스터에 액세스할 수 있어야 합니다. -
OpenShift CLI(
oc)가 설치되어 있어야 합니다.
프로세스
volume-percentage플래그를 사용하여oc adm must-gather명령을 실행합니다. 새 값은 100을 초과할 수 없습니다.oc adm must-gather --volume-percentage <storage_percentage>
$ oc adm must-gather --volume-percentage <storage_percentage>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.2. 클러스터 ID 검색 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 지원에 정보를 제공할 때 클러스터의 고유 식별자를 제공하는 것이 유용합니다. AWS 클래식 아키텍처 웹 콘솔에서 Red Hat OpenShift Service를 사용하여 클러스터 ID를 자동으로 입력할 수 있습니다. 웹 콘솔 또는 OpenShift CLI (oc)를 사용하여 클러스터 ID를 수동으로 검색할 수 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. -
설치된 웹 콘솔 또는 OpenShift CLI(
oc)에 액세스할 수 있습니다.
프로세스
OpenShift Cluster Manager 를 사용하여 클러스터 ID를 수동으로 가져오려면 다음을 수행합니다.
- 클러스터 목록으로 이동합니다.
- 지원 케이스를 열어야 하는 클러스터 이름을 클릭합니다.
- 개요 탭의 세부 정보 섹션에 있는 Cluster ID 필드에서 값을 찾습니다.
웹 콘솔을 사용하여 지원 케이스를 열고 클러스터 ID를 자동으로 입력하려면 다음을 수행합니다.
- 툴바에서 (?) Help 를 선택하고 목록에서 피드백 공유를 선택합니다.
- Tell us about your experience 창에서 지원 케이스 열기 를 클릭합니다.
웹 콘솔을 사용하여 클러스터 ID를 수동으로 가져오려면 다음을 수행합니다.
- 홈 → 개요 로 이동합니다.
- 값은 Details 섹션의 Cluster ID 필드에서 사용 가능합니다.
OpenShift CLI (
oc)를 사용하여 클러스터 ID를 얻으려면 다음 명령을 실행합니다.oc get clusterversion -o jsonpath='{.items[].spec.clusterID}{"\n"}'$ oc get clusterversion -o jsonpath='{.items[].spec.clusterID}{"\n"}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.3. 클러스터 노드의 저널 로그 쿼리 링크 복사링크가 클립보드에 복사되었습니다!
개별 클러스터 노드의 /var/log 내에 journald 장치 로그 및 기타 로그를 수집할 수 있습니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 클러스터에 액세스할 수 있어야 합니다. -
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
AWS 클래식 아키텍처 클러스터 노드의 Red Hat OpenShift Service에서
kubeletjournald장치 로그를 쿼리합니다. 다음 예제에서는 컨트롤 플레인 노드만 쿼리합니다.oc adm node-logs --role=master -u kubelet
$ oc adm node-logs --role=master -u kubelet1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 다른 장치 로그를 쿼리하려면
kubelet을 적절하게 대체합니다.
클러스터 노드의
/var/log/아래에있는 특정 하위 디렉터리에서 로그를 수집합니다./var/log/하위 디렉토리에 포함된 로그 목록을 검색합니다. 다음 예제는 모든 컨트롤 플레인 노드의/var/log/openshift-apiserver/에 있는 파일을 나열합니다.oc adm node-logs --role=master --path=openshift-apiserver
$ oc adm node-logs --role=master --path=openshift-apiserverCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/log/하위 디렉터리 내의 특정 로그를 확인합니다. 다음 예제는 모든 컨트롤 플레인 노드에서/var/log/openshift-apiserver/audit.log내용을 출력합니다.oc adm node-logs --role=master --path=openshift-apiserver/audit.log
$ oc adm node-logs --role=master --path=openshift-apiserver/audit.logCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.4. 네트워크 추적 방법 링크 복사링크가 클립보드에 복사되었습니다!
패킷 캡처 레코드 형태로 네트워크 추적을 수집하면 네트워크 문제 해결과 관련하여 Red Hat 지원을 지원할 수 있습니다.
AWS의 Red Hat OpenShift Service는 네트워크 추적을 수행하는 두 가지 방법을 지원합니다. 다음 표를 검토하고 요구 사항에 맞는 방법을 선택합니다.
| 방법 | 이점 및 기능 |
|---|---|
| 호스트 네트워크 추적 수집 | 하나 이상의 노드에 동시에 지정하는 기간에 대해 패킷 캡처를 수행합니다. 지정된 기간이 충족되면 패킷 캡처 파일이 노드에서 클라이언트 시스템으로 전송됩니다. 특정 작업에서 네트워크 통신 문제를 트리거하는 이유를 해결할 수 있습니다. 패킷 캡처를 실행하고 문제를 트리거하는 작업을 수행하고 로그를 사용하여 문제를 진단합니다. |
| AWS 클래식 아키텍처 노드 또는 컨테이너의 Red Hat OpenShift Service에서 네트워크 추적 수집 |
하나의 노드 또는 하나의 컨테이너에서 패킷 캡처를 수행합니다. 패킷 캡처를 수동으로 시작하고 네트워크 통신 문제를 트리거한 다음 패킷 캡처를 수동으로 중지할 수 있습니다.
이 방법은 |
6.5. 호스트 네트워크 추적 수집 링크 복사링크가 클립보드에 복사되었습니다!
네트워크 통신을 추적하고 동시에 여러 노드에서 패킷을 캡처하여 네트워크 관련 문제를 해결할 수 있습니다.
oc adm must-gather 명령과 registry.redhat.io/openshift4/network-tools-rhel8 컨테이너 이미지 조합을 사용하여 노드에서 패킷 캡처를 수집할 수 있습니다. 패킷 캡처를 분석하면 네트워크 통신 문제를 해결하는 데 도움이 될 수 있습니다.
oc adm must-gather 명령은 특정 노드의 Pod에서 tcpdump 명령을 실행하는 데 사용됩니다. tcpdump 명령은 Pod에 패킷 캡처를 기록합니다. tcpdump 명령이 종료되면 oc adm must-gather 명령은 Pod에서 패킷 캡처가 있는 파일을 클라이언트 머신으로 전송합니다.
다음 절차의 샘플 명령은 tcpdump 명령을 사용하여 패킷 캡처를 수행하는 방법을 보여줍니다. 그러나 --image 인수에 지정된 컨테이너 이미지에서 모든 명령을 실행하여 여러 노드에서 문제 해결 정보를 동시에 수집할 수 있습니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 AWS 클래식 아키텍처의 Red Hat OpenShift Service에 로그인되어 있습니다. -
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
다음 명령을 실행하여 일부 노드에서 호스트 네트워크에서 패킷 캡처를 실행합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow <.>
--dest-dir인수는oc adm must-gather가 클라이언트 머신의/tmp/captures와 관련된 디렉터리에 패킷 캡처를 저장하도록 지정합니다. 쓰기 가능한 디렉터리를 지정할 수 있습니다. <.>oc adm must-gather가 시작되는 디버그 Pod에서tcpdump가 실행될 때--source-dir인수는 패킷 캡처가 Pod의/tmp/tcpdump디렉터리에 일시적으로 저장되도록 지정합니다. <.>--image인수는tcpdump명령을 포함하는 컨테이너 이미지. <.>--node-selector인수 및 예제 값은 작업자 노드에서 패킷 캡처를 수행하도록 지정합니다. 또는 단일 노드에서 패킷 캡처를 실행하도록--node-name인수를 지정할 수 있습니다.--node-selector및--node-name인수를 모두 생략하면 패킷 캡처가 모든 노드에서 수행됩니다. <.> 패킷 캡처가 노드의 네트워크 인터페이스에서 수행되도록--host-network=true인수가 필요합니다. <.>--timeout인수 및 값은 디버그 Pod를 30 초 동안 실행하기 위해 지정합니다.--timeout인수와 기간을 지정하지 않으면 디버그 Pod가 10분 동안 실행됩니다. <.>tcpdump명령의-i any인수는 모든 네트워크 인터페이스에서 패킷을 캡처하도록 지정합니다. 또는 네트워크 인터페이스 이름을 지정할 수 있습니다.- 네트워크 추적에서 패킷을 캡처하는 동안 네트워크 통신 문제를 트리거하는 웹 애플리케이션 액세스와 같은 작업을 수행합니다.
oc adm must-gather가 Pod에서 클라이언트 머신으로 전송된 패킷 캡처 파일을 확인합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.6. AWS 클래식 아키텍처 노드 또는 컨테이너의 Red Hat OpenShift Service에서 네트워크 추적 수집 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처 문제에서 잠재적인 네트워크 관련 Red Hat OpenShift Service를 조사할 때 Red Hat 지원은 AWS 클래식 아키텍처 클러스터 노드 또는 특정 컨테이너의 특정 Red Hat OpenShift Service에서 네트워크 패킷 추적을 요청할 수 있습니다. AWS 클래식 아키텍처의 Red Hat OpenShift Service에서 네트워크 추적을 캡처하는 데 권장되는 방법은 디버그 Pod를 사용하는 것입니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 클러스터에 액세스할 수 있어야 합니다. -
OpenShift CLI(
oc)가 설치되어 있습니다. - 기존 Red Hat 지원 케이스 ID가 있습니다.
프로세스
클러스터 노드 목록을 가져옵니다.
oc get nodes
$ oc get nodesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 대상 노드에서 디버그 세션으로 들어갑니다. 이 단계는
<node_name>-debug라는 디버그 Pod를 인스턴스화합니다.oc debug node/my-cluster-node
$ oc debug node/my-cluster-nodeCopy to Clipboard Copied! Toggle word wrap Toggle overflow 디버그 쉘 내에서
/host를 root 디렉터리로 설정합니다. 디버그 Pod는 Pod 내의/host에 호스트의 루트 파일 시스템을 마운트합니다. root 디렉토리를/host로 변경하면 호스트의 실행 경로에 포함된 바이너리를 실행할 수 있습니다.chroot /host
# chroot /hostCopy to Clipboard Copied! Toggle word wrap Toggle overflow chroot환경 콘솔에서 노드의 인터페이스 이름을 가져옵니다.ip ad
# ip adCopy to Clipboard Copied! Toggle word wrap Toggle overflow sosreport를 실행하는 데 필요한 바이너리 및 플러그인이 포함된toolbox컨테이너를 시작합니다.toolbox
# toolboxCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고기존
toolboxPod가 이미 실행 중인 경우toolbox명령은'toolbox-' already exists를 출력합니다. Trying to start…를 출력합니다.tcpdump문제를 방지하려면podman rm toolbox-에서 실행중인 toolbox 컨테이너를 제거하고 새 toolbox 컨테이너를 생성합니다.클러스터 노드에서
tcpdump세션을 시작하고 출력을 캡처 파일로 리디렉션합니다. 이 예에서는ens5를 인터페이스 이름으로 사용합니다.tcpdump -nn -s 0 -i ens5 -w /host/var/tmp/my-cluster-node_$(date +%d_%m_%Y-%H_%M_%S-%Z).pcap
$ tcpdump -nn -s 0 -i ens5 -w /host/var/tmp/my-cluster-node_$(date +%d_%m_%Y-%H_%M_%S-%Z).pcap1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- toolbox 컨테이너가 호스트의 root 디렉토리를
/host에 마운트하기 때문에tcpdump캡처 파일의 경로는chroot환경 외부에 있습니다.
노드의 특정 컨테이너에
tcpdump캡처가 필요한 경우 다음 단계를 따르십시오.대상 컨테이너 ID를 확인합니다. toolbox 컨테이너가 호스트의 root 디렉토리를
/host에 마운트하기 때문에chroot host명령은 이 단계에서crictl명령 보다 우선합니다.chroot /host crictl ps
# chroot /host crictl psCopy to Clipboard Copied! Toggle word wrap Toggle overflow 컨테이너의 프로세스 ID를 확인합니다. 이 예에서 컨테이너 ID는
a7fe32346b120입니다.chroot /host crictl inspect --output yaml a7fe32346b120 | grep 'pid' | awk '{print $2}'# chroot /host crictl inspect --output yaml a7fe32346b120 | grep 'pid' | awk '{print $2}'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 컨테이너에서
tcpdump세션을 시작하고 출력을 캡처 파일로 리디렉션합니다. 이 예는 컨테이너의 프로세스 ID로49,628을 사용하고 인터페이스 이름으로ens5를 사용합니다.nsenter명령은 대상 프로세스의 네임 스페이스를 입력하고 해당 네임 스페이스를 사용하여 명령을 실행합니다. 이 예에서 대상 프로세스는 컨테이너의 프로세스 ID이므로tcpdump명령은 호스트에서 컨테이너 네임 스페이스를 사용하여 실행됩니다.nsenter -n -t 49628 -- tcpdump -nn -i ens5 -w /host/var/tmp/my-cluster-node-my-container_$(date +%d_%m_%Y-%H_%M_%S-%Z).pcap
# nsenter -n -t 49628 -- tcpdump -nn -i ens5 -w /host/var/tmp/my-cluster-node-my-container_$(date +%d_%m_%Y-%H_%M_%S-%Z).pcap1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- toolbox 컨테이너가 호스트의 root 디렉토리를
/host에 마운트하기 때문에tcpdump캡처 파일의 경로는chroot환경 외부에 있습니다.
분석을 위해 다음 방법 중 하나를 사용하여
tcpdump캡처 파일을 Red Hat 지원팀에 제공합니다.기존 Red Hat 지원 케이스에 파일을 업로드합니다.
oc debug node/<node_name>명령을 실행하여sosreport아카이브를 연결하고 출력을 파일로 리디렉션합니다. 이 명령은 이전oc debug세션을 종료했다고 가정합니다.oc debug node/my-cluster-node -- bash -c 'cat /host/var/tmp/my-tcpdump-capture-file.pcap' > /tmp/my-tcpdump-capture-file.pcap
$ oc debug node/my-cluster-node -- bash -c 'cat /host/var/tmp/my-tcpdump-capture-file.pcap' > /tmp/my-tcpdump-capture-file.pcap1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 디버그 컨테이너는
/host에 호스트의 root 디렉토리를 마운트합니다. 연결할 대상 파일을 지정할 때/host를 포함하여 디버그 컨테이너의 root 디렉토리에서 절대 경로를 참조합니다.
- Red Hat 고객 포털 의 고객 지원 페이지에서 기존 지원 케이스로 이동합니다.
- Attach files를 선택하고 메시지에 따라 파일을 업로드합니다.
6.7. Red Hat 지원에 진단 데이터 제공 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처 문제에서 Red Hat OpenShift Service를 조사할 때 Red Hat 지원팀에서 지원 케이스에 진단 데이터를 업로드하도록 요청할 수 있습니다. 파일은 Red Hat 고객 포털을 통해 지원 케이스에 업로드할 수 있습니다.
사전 요구 사항
-
cluster-admin역할의 사용자로 클러스터에 액세스할 수 있어야 합니다. -
OpenShift CLI(
oc)가 설치되어 있습니다. - 기존 Red Hat 지원 케이스 ID가 있습니다.
프로세스
Red Hat 고객 포털을 통해 기존 Red Hat 지원 케이스에 진단 데이터를 업로드합니다.
oc debug node/<node_name> 명령을 사용하여 AWS 클래식 아키텍처 노드의 Red Hat OpenShift Service에 포함된 진단 파일을 연결하고 출력을 파일로 리디렉션합니다. 다음 예에서는/host/var/tmp/my-diagnostic-data.tar.gz를 디버그 컨테이너에서/var/tmp/my-diagnostic-data.tar.gz로 복사합니다.oc debug node/my-cluster-node -- bash -c 'cat /host/var/tmp/my-diagnostic-data.tar.gz' > /var/tmp/my-diagnostic-data.tar.gz
$ oc debug node/my-cluster-node -- bash -c 'cat /host/var/tmp/my-diagnostic-data.tar.gz' > /var/tmp/my-diagnostic-data.tar.gz1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 디버그 컨테이너는
/host에 호스트의 root 디렉토리를 마운트합니다. 연결할 대상 파일을 지정할 때/host를 포함하여 디버그 컨테이너의 root 디렉토리에서 절대 경로를 참조합니다.
- Red Hat 고객 포털 의 고객 지원 페이지에서 기존 지원 케이스로 이동합니다.
- Attach files를 선택하고 메시지에 따라 파일을 업로드합니다.
6.8. toolbox정보 링크 복사링크가 클립보드에 복사되었습니다!
toolbox는 RHCOS(Red Hat Enterprise Linux CoreOS) 시스템에서 컨테이너를 시작하는 툴입니다. 이 툴은 주로 sosreport 와 같은 명령을 실행하는 데 필요한 필수 바이너리 및 플러그인이 포함된 컨테이너를 시작하는 데 사용됩니다.
toolbox 컨테이너의 주요 목적은 진단 정보를 수집하여 Red Hat 지원에 제공하는 것입니다. 그러나 추가 진단 도구가 필요한 경우 RPM 패키지를 추가하거나 표준 지원 도구 이미지의 대체 이미지를 실행할 수 있습니다.
6.8.1. toolbox 컨테이너에 패키지 설치 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 toolbox 명령을 실행하면 registry.redhat.io/rhel9/support-tools:latest 이미지로 컨테이너를 시작합니다. 이 이미지에는 가장 자주 사용되는 지원 도구가 포함되어 있습니다. 이미지에 포함되지 않은 지원 툴이 필요한 노드별 데이터를 수집해야 하는 경우 추가 패키지를 설치할 수 있습니다.
사전 요구 사항
-
oc debug node/<node_name>명령이 있는 노드에 액세스하고 있습니다. - root 권한이 있는 사용자로 시스템에 액세스할 수 있습니다.
프로세스
디버그 쉘 내에서
/host를 root 디렉터리로 설정합니다. 디버그 Pod는 Pod 내의/host에 호스트의 루트 파일 시스템을 마운트합니다. root 디렉토리를/host로 변경하면 호스트의 실행 경로에 포함된 바이너리를 실행할 수 있습니다.chroot /host
# chroot /hostCopy to Clipboard Copied! Toggle word wrap Toggle overflow toolbox 컨테이너를 시작합니다.
toolbox
# toolboxCopy to Clipboard Copied! Toggle word wrap Toggle overflow wget과 같은 추가 패키지를 설치합니다.dnf install -y <package_name>
# dnf install -y <package_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.8.2. toolbox를 사용하여 대체 이미지 시작 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 toolbox 명령을 실행하면 registry.redhat.io/rhel9/support-tools:latest 이미지로 컨테이너를 시작합니다.
.toolboxrc 파일을 생성하고 실행할 이미지를 지정하여 대체 이미지를 시작할 수 있습니다. 그러나 이전 버전의 support-tools 이미지(예: registry.redhat.io/rhel8/support-tools:latest )는 AWS 클래식 아키텍처 4의 Red Hat OpenShift Service에서 지원되지 않습니다.
사전 요구 사항
-
oc debug node/<node_name>명령이 있는 노드에 액세스하고 있습니다. - root 권한이 있는 사용자로 시스템에 액세스할 수 있습니다.
프로세스
디버그 쉘 내에서
/host를 root 디렉터리로 설정합니다. 디버그 Pod는 Pod 내의/host에 호스트의 루트 파일 시스템을 마운트합니다. root 디렉토리를/host로 변경하면 호스트의 실행 경로에 포함된 바이너리를 실행할 수 있습니다.chroot /host
# chroot /hostCopy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: 기본 이미지 대신 대체 이미지를 사용해야 하는 경우 root 사용자 ID의 홈 디렉터리에
.toolboxrc파일을 생성하고 이미지 메타데이터를 지정합니다.REGISTRY=quay.io IMAGE=fedora/fedora:latest TOOLBOX_NAME=toolbox-fedora-latest
REGISTRY=quay.io1 IMAGE=fedora/fedora:latest2 TOOLBOX_NAME=toolbox-fedora-latest3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 입력하여 toolbox 컨테이너를 시작합니다.
toolbox
# toolboxCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고기존
toolboxPod가 이미 실행 중인 경우toolbox명령은'toolbox-' already exists를 출력합니다. Trying to start…를 출력합니다.sosreport플러그인 문제를 방지하려면podman rm toolbox-에서 실행중인 toolbox 컨테이너를 제거한 다음 새 toolbox 컨테이너를 생성합니다.
7장. 클러스터 사양 요약 링크 복사링크가 클립보드에 복사되었습니다!
7.1. 클러스터 버전 오브젝트를 사용하여 클러스터 사양 요약 링크 복사링크가 클립보드에 복사되었습니다!
clusterversion 리소스를 쿼리하여 AWS 클래식 아키텍처 클러스터 사양에서 Red Hat OpenShift Service에 대한 요약을 얻을 수 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. -
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
클러스터 버전, 가용성, 가동 시간 및 일반 상태를 쿼리합니다.
oc get clusterversion
$ oc get clusterversionCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
NAME VERSION AVAILABLE PROGRESSING SINCE STATUS version 4.13.8 True False 8h Cluster version is 4.13.8
NAME VERSION AVAILABLE PROGRESSING SINCE STATUS version 4.13.8 True False 8h Cluster version is 4.13.8Copy to Clipboard Copied! Toggle word wrap Toggle overflow 클러스터 사양, 업데이트 가용성 및 업데이트 기록에 대한 자세한 요약을 가져옵니다.
oc describe clusterversion
$ oc describe clusterversionCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8장. 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
8.1. 클러스터 알림 확인 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 문제를 해결하려고 할 때 클러스터 알림은 정보의 좋은 소스입니다.
클러스터 알림은 클러스터의 상태, 상태 또는 성능에 대한 메시지입니다. 또한 Red Hat 사이트 안정성 엔지니어링 (SRE)이 클러스터 상태에 대해 귀하와 통신하고 클러스터의 문제를 해결하는 주요 방법입니다.
8.1.1. Red Hat Hybrid Cloud Console을 사용하여 클러스터 알림 보기 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 알림은 클러스터 상태에 대한 중요한 정보를 제공합니다. Red Hat Hybrid Cloud Console의 클러스터 기록 탭에서 클러스터로 전송된 알림을 볼 수 있습니다.
사전 요구 사항
- 하이브리드 클라우드 콘솔에 로그인되어 있습니다.
프로세스
- 하이브리드 클라우드 콘솔의 클러스터 페이지로 이동합니다.
- 클러스터 이름을 클릭하여 클러스터 세부 정보 페이지로 이동합니다.
클러스터 기록 탭을 클릭합니다.
클러스터 알림은 클러스터 기록 제목 아래에 표시됩니다.
선택 사항: 관련 클러스터 알림에 대해 필터링
필터 컨트롤을 사용하여 사용자의 전문 영역에 집중하거나 중요한 문제를 해결할 수 있도록 사용자와 관련이 없는 클러스터 알림을 숨깁니다. 알림 설명의 텍스트, 심각도 수준, 알림 유형, 알림이 수신될 때 및 알림을 트리거한 시스템 또는 사람을 기반으로 알림을 필터링할 수 있습니다.
8.2. AWS 클래식 아키텍처 설치에서 Red Hat OpenShift Service 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
8.2.1. 설치 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
8.2.1.1. 로그 설치 또는 제거 검사 링크 복사링크가 클립보드에 복사되었습니다!
설치 로그를 표시하려면 다음을 수행합니다.
다음 명령을 실행하여 <
cluster_name>을 클러스터 이름으로 교체합니다.rosa logs install --cluster=<cluster_name>
$ rosa logs install --cluster=<cluster_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 로그를 조사하려면
--watch플래그를 포함합니다.rosa logs install --cluster=<cluster_name> --watch
$ rosa logs install --cluster=<cluster_name> --watchCopy to Clipboard Copied! Toggle word wrap Toggle overflow
설치 제거 로그를 표시하려면 다음을 수행합니다.
다음 명령을 실행하여 <
cluster_name>을 클러스터 이름으로 교체합니다.rosa logs uninstall --cluster=<cluster_name>
$ rosa logs uninstall --cluster=<cluster_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 로그를 조사하려면
--watch플래그를 포함합니다.rosa logs uninstall --cluster=<cluster_name> --watch
$ rosa logs uninstall --cluster=<cluster_name> --watchCopy to Clipboard Copied! Toggle word wrap Toggle overflow
8.2.1.2. STS 없이 클러스터에 대한 AWS 계정 권한 확인 링크 복사링크가 클립보드에 복사되었습니다!
다음 명령을 실행하여 AWS 계정에 올바른 권한이 있는지 확인합니다. 이 명령은 AWS STS(Security Token Service)를 사용하지 않는 클러스터에 대해서만 권한을 확인합니다.
rosa verify permissions
$ rosa verify permissions
오류가 발생하면 SCP보다 SCP 가 AWS 계정에 적용되지 않았는지 다시 확인하십시오. SCP를 사용해야 하는 경우 필요한 최소 SCP에 대한 자세한 내용은 Red Hat Requirements for Customer Cloud Subscription 을 참조하십시오.
8.2.1.3. AWS 계정 및 할당량 확인 링크 복사링크가 클립보드에 복사되었습니다!
다음 명령을 실행하여 AWS 계정에서 사용 가능한 할당량이 있는지 확인합니다.
rosa verify quota
$ rosa verify quota
리전에 따라 AWS 할당량이 변경됩니다. 올바른 AWS 리전에 대한 할당량을 확인하고 있는지 확인합니다. 할당량을 늘려야 하는 경우 AWS 콘솔 로 이동하여 실패한 서비스에 대한 할당량 증가를 요청합니다.
8.2.1.4. AWS 알림 이메일 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 생성할 때 AWS 클래식 아키텍처 서비스의 Red Hat OpenShift Service는 지원되는 모든 리전에 작은 인스턴스를 생성합니다. 이렇게 하면 사용 중인 AWS 계정이 지원되는 각 리전에 배포할 수 있습니다.
지원되는 모든 리전을 사용하지 않는 AWS 계정의 경우 AWS는 "Your Request For Accessing AWS Resources Has Been Validated"를 확인하도록 하나 이상의 이메일을 보낼 수 있습니다. 일반적으로 이 이메일의 발신자는 aws-verification@amazon.com 입니다.
이는 AWS 클래식 아키텍처 서비스의 Red Hat OpenShift Service가 AWS 계정 구성을 검증할 때 예상되는 동작입니다.
8.3. 네트워킹 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
이 문서에서는 네트워킹 오류 문제를 해결하는 방법을 설명합니다.
8.3.1. 프라이빗 네트워크 로드 밸런서가 있는 클러스터의 연결 문제 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Service on AWS 클래식 아키텍처 클러스터는 기본적으로 기본 Ingress 컨트롤러에 대해 버전 4로 AWS NLB(Network Load Balancer)를 배포합니다. 개인 NLB의 경우 NLB의 클라이언트 IP 주소 보존으로 인해 소스와 대상이 동일한 호스트인 연결이 삭제될 수 있습니다. Network Load Balancer 문제 해결 방법에 대한 AWS 설명서를 참조하십시오. 이 IP 주소 보존은 모든 고객 워크로드가 라우터 Pod와 동일한 노드에서 충돌 컨트롤러 라우터 앞의 개인 NLB로 트래픽을 보낼 수 없다는 것을 의미합니다.
이러한 영향을 완화하기 위해 고객은 라우터 Pod가 예약된 노드와 별도의 노드에 워크로드를 다시 예약해야 합니다. 또는 고객은 동일한 클러스터 내에서 공동 배치된 다른 워크로드에 액세스하기 위해 내부 Pod 및 서비스 네트워크를 사용해야 합니다.
8.4. 노드 상태 확인 링크 복사링크가 클립보드에 복사되었습니다!
8.4.1. 노드 상태, 리소스 사용량 및 구성 확인 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 노드 상태, 리소스 사용량 통계 및 노드 로그를 확인합니다. 또한 개별 노드에서 kubelet 상태를 쿼리합니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. -
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
클러스터의 모든 노드 이름, 상태 및 역할을 나열합니다.
oc get nodes
$ oc get nodesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 클러스터 내의 각 노드에 대한 CPU 및 메모리 사용량을 요약합니다.
oc adm top nodes
$ oc adm top nodesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 특정 노드의 CPU 및 메모리 사용량을 요약합니다.
oc adm top node my-node
$ oc adm top node my-nodeCopy to Clipboard Copied! Toggle word wrap Toggle overflow
8.5. Operator 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
Operator는 AWS 클래식 아키텍처 애플리케이션에서 Red Hat OpenShift Service를 패키징, 배포 및 관리하는 방법입니다. 이는 소프트웨어 벤더의 엔지니어링 팀의 확장 기능으로, AWS 클래식 아키텍처 환경에서 Red Hat OpenShift Service를 감시하고 현재 상태를 사용하여 실시간으로 의사 결정을 내립니다. Operator는 업그레이드를 원활하게 처리하고 오류 발생에 자동으로 대응하며 시간을 절약하기 위해 소프트웨어 백업 프로세스를 생략하는 것과 같은 바로가기를 실행하지 않습니다.
AWS 클래식 아키텍처 4의 Red Hat OpenShift Service에는 클러스터가 제대로 작동하는 데 필요한 기본 Operator 세트가 포함되어 있습니다. 이러한 기본 운영자는 CVO (Cluster Version Operator)에 의해 관리됩니다.
클러스터 관리자는 AWS 클래식 아키텍처 웹 콘솔 또는 CLI에서 Red Hat OpenShift Service를 사용하여 소프트웨어 카탈로그에서 애플리케이션 Operator를 설치할 수 있습니다. 그런 다음 Operator를 하나 이상의 네임 스페이스에 가입시켜 클러스터의 개발자가 사용할 수 있도록합니다. 애플리케이션 Operator는 OLM (Operator Lifecycle Manager)에서 관리합니다.
Operator 문제가 발생하면 Operator 서브스크립션 상태를 확인하십시오. 클러스터 전체에서 Operator Pod 상태를 확인하고 진단을 위해 Operator 로그를 수집합니다.
8.5.1. Operator 서브스크립션 상태 유형 링크 복사링크가 클립보드에 복사되었습니다!
서브스크립션은 다음 상태 유형을 보고할 수 있습니다.
| 상태 | 설명 |
|---|---|
|
| 해결에 사용되는 일부 또는 모든 카탈로그 소스가 정상 상태가 아닙니다. |
|
| 서브스크립션 설치 계획이 없습니다. |
|
| 서브스크립션 설치 계획이 설치 대기 중입니다. |
|
| 서브스크립션 설치 계획이 실패했습니다. |
|
| 서브스크립션의 종속성 확인에 실패했습니다. |
AWS 클래식 아키텍처 클러스터 Operator의 기본 Red Hat OpenShift Service는 CVO(Cluster Version Operator)에 의해 관리되며 Subscription 오브젝트가 없습니다. 애플리케이션 Operator는 OLM(Operator Lifecycle Manager)에서 관리하며 Subscription 오브젝트가 있습니다.
8.5.2. CLI를 사용하여 Operator 서브스크립션 상태 보기 링크 복사링크가 클립보드에 복사되었습니다!
CLI를 사용하여 Operator 서브스크립션 상태를 볼 수 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. -
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
Operator 서브스크립션을 나열합니다.
oc get subs -n <operator_namespace>
$ oc get subs -n <operator_namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc describe명령을 사용하여Subscription리소스를 검사합니다.oc describe sub <subscription_name> -n <operator_namespace>
$ oc describe sub <subscription_name> -n <operator_namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 명령 출력에서 Operator 서브스크립션 조건 유형의 상태에 대한
Conditions섹션을 확인합니다. 다음 예에서 사용 가능한 모든 카탈로그 소스가 정상이므로CatalogSourcesUnhealthy조건 유형의 상태가false입니다.출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
AWS 클래식 아키텍처 클러스터 Operator의 기본 Red Hat OpenShift Service는 CVO(Cluster Version Operator)에 의해 관리되며 Subscription 오브젝트가 없습니다. 애플리케이션 Operator는 OLM(Operator Lifecycle Manager)에서 관리하며 Subscription 오브젝트가 있습니다.
8.5.3. CLI를 사용하여 Operator 카탈로그 소스 상태 보기 링크 복사링크가 클립보드에 복사되었습니다!
CLI를 사용하여 Operator 카탈로그 소스의 상태를 볼 수 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. -
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
네임스페이스의 카탈로그 소스를 나열합니다. 예를 들어 클러스터 전체 카탈로그 소스에 사용되는
openshift-marketplace네임스페이스를 확인할 수 있습니다.oc get catalogsources -n openshift-marketplace
$ oc get catalogsources -n openshift-marketplaceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
NAME DISPLAY TYPE PUBLISHER AGE certified-operators Certified Operators grpc Red Hat 55m community-operators Community Operators grpc Red Hat 55m example-catalog Example Catalog grpc Example Org 2m25s redhat-operators Red Hat Operators grpc Red Hat 55m
NAME DISPLAY TYPE PUBLISHER AGE certified-operators Certified Operators grpc Red Hat 55m community-operators Community Operators grpc Red Hat 55m example-catalog Example Catalog grpc Example Org 2m25s redhat-operators Red Hat Operators grpc Red Hat 55mCopy to Clipboard Copied! Toggle word wrap Toggle overflow oc describe명령을 사용하여 카탈로그 소스에 대한 자세한 내용 및 상태를 가져옵니다.oc describe catalogsource example-catalog -n openshift-marketplace
$ oc describe catalogsource example-catalog -n openshift-marketplaceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 앞의 예제 출력에서 마지막으로 관찰된 상태는
TRANSIENT_FAILURE입니다. 이 상태는 카탈로그 소스에 대한 연결을 설정하는 데 문제가 있음을 나타냅니다.카탈로그 소스가 생성된 네임스페이스의 Pod를 나열합니다.
oc get pods -n openshift-marketplace
$ oc get pods -n openshift-marketplaceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 카탈로그 소스가 네임스페이스에 생성되면 해당 네임스페이스에 카탈로그 소스의 Pod가 생성됩니다. 위 예제 출력에서
example-catalog-bwt8zpod의 상태는ImagePullBackOff입니다. 이 상태는 카탈로그 소스의 인덱스 이미지를 가져오는 데 문제가 있음을 나타냅니다.자세한 정보는
oc describe명령을 사용하여 Pod를 검사합니다.oc describe pod example-catalog-bwt8z -n openshift-marketplace
$ oc describe pod example-catalog-bwt8z -n openshift-marketplaceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 앞의 예제 출력에서 오류 메시지는 권한 부여 문제로 인해 카탈로그 소스의 인덱스 이미지를 성공적으로 가져오지 못한 것으로 표시됩니다. 예를 들어 인덱스 이미지는 로그인 인증 정보가 필요한 레지스트리에 저장할 수 있습니다.
8.5.4. Operator Pod 상태 쿼리 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 내의 Operator Pod 및 해당 상태를 나열할 수 있습니다. 자세한 Operator Pod 요약을 수집할 수도 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. - API 서비스가 작동하고 있어야 합니다.
-
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
클러스터에서 실행중인 Operator를 나열합니다. 출력에는 Operator 버전, 가용성 및 가동 시간 정보가 포함됩니다.
oc get clusteroperators
$ oc get clusteroperatorsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Operator의 네임스페이스에서 실행 중인 Operator Pod와 Pod 상태, 재시작, 경과 시간을 표시합니다.
oc get pod -n <operator_namespace>
$ oc get pod -n <operator_namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 자세한 Operator Pod 요약을 출력합니다.
oc describe pod <operator_pod_name> -n <operator_namespace>
$ oc describe pod <operator_pod_name> -n <operator_namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.5.5. Operator 로그 수집 링크 복사링크가 클립보드에 복사되었습니다!
Operator 문제가 발생하면 Operator Pod 로그에서 자세한 진단 정보를 수집할 수 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. - API 서비스가 작동하고 있어야 합니다.
-
OpenShift CLI(
oc)가 설치되어 있습니다. - 컨트롤 플레인 또는 컨트롤 플레인 시스템의 정규화된 도메인 이름이 있어야 합니다.
프로세스
Operator의 네임스페이스에서 실행 중인 Operator Pod와 Pod 상태, 재시작, 경과 시간을 표시합니다.
oc get pods -n <operator_namespace>
$ oc get pods -n <operator_namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Operator Pod의 로그를 검토합니다.
oc logs pod/<pod_name> -n <operator_namespace>
$ oc logs pod/<pod_name> -n <operator_namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Operator Pod에 컨테이너가 여러 개 있는 경우 위 명령에 의해 각 컨테이너의 이름이 포함된 오류가 생성됩니다. 개별 컨테이너의 로그를 쿼리합니다.
oc logs pod/<operator_pod_name> -c <container_name> -n <operator_namespace>
$ oc logs pod/<operator_pod_name> -c <container_name> -n <operator_namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow API가 작동하지 않는 경우 대신 SSH를 사용하여 각 컨트롤 플레인 노드에서 Operator Pod 및 컨테이너 로그를 검토합니다.
<master-node>.<cluster_name>.<base_domain>을 적절한 값으로 바꿉니다.각 컨트롤 플레인 노드에 Pod를 나열합니다.
ssh core@<master-node>.<cluster_name>.<base_domain> sudo crictl pods
$ ssh core@<master-node>.<cluster_name>.<base_domain> sudo crictl podsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Ready상태가 표시되지 않는 Operator Pod의 경우 Pod 상태를 자세히 검사합니다.<operator_pod_id>를 이전 명령의 출력에 나열된 Operator Pod의 ID로 교체합니다.ssh core@<master-node>.<cluster_name>.<base_domain> sudo crictl inspectp <operator_pod_id>
$ ssh core@<master-node>.<cluster_name>.<base_domain> sudo crictl inspectp <operator_pod_id>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Operator Pod와 관련된 컨테이너를 나열합니다.
ssh core@<master-node>.<cluster_name>.<base_domain> sudo crictl ps --pod=<operator_pod_id>
$ ssh core@<master-node>.<cluster_name>.<base_domain> sudo crictl ps --pod=<operator_pod_id>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ready상태가 표시되지 않는 Operator 컨테이너의 경우 컨테이너 상태를 자세히 검사합니다.<container_id>를 이전 명령의 출력에 나열된 컨테이너 ID로 바꿉니다.ssh core@<master-node>.<cluster_name>.<base_domain> sudo crictl inspect <container_id>
$ ssh core@<master-node>.<cluster_name>.<base_domain> sudo crictl inspect <container_id>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ready상태가 표시되지 않는 Operator 컨테이너의 로그를 확인합니다.<container_id>를 이전 명령의 출력에 나열된 컨테이너 ID로 바꿉니다.ssh core@<master-node>.<cluster_name>.<base_domain> sudo crictl logs -f <container_id>
$ ssh core@<master-node>.<cluster_name>.<base_domain> sudo crictl logs -f <container_id>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고Red Hat Enterprise Linux CoreOS (RHCOS)를 실행하는 AWS 클래식 아키텍처 4 클러스터 노드의 Red Hat OpenShift Service는 변경할 수 없으며 Operator를 통해 클러스터 변경 사항을 적용합니다. SSH를 사용하여 클러스터 노드에 액세스하는 것은 권장되지 않습니다. SSH를 통해 진단 데이터를 수집하기 전에
oc adm must gather및 기타oc명령을 실행하여 충분한 데이터를 수집할 수 있는지 확인하십시오. 그러나 AWS 클래식 아키텍처 API의 Red Hat OpenShift Service를 사용할 수 없거나 kubelet이 대상 노드에서 제대로 작동하지 않는 경우oc작업이 영향을 받습니다. 이러한 상황에서ssh core@<node>.<cluster_name>.<base_domain>을 사용하여 노드에 액세스할 수 있습니다.
8.6. Pod 문제 조사 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Service on AWS 클래식 아키텍처는 하나의 호스트에 함께 배포되는 하나 이상의 컨테이너인 pod의 Kubernetes 개념을 활용합니다. Pod는 AWS 클래식 아키텍처 4의 Red Hat OpenShift Service에서 정의, 배포 및 관리할 수 있는 최소 컴퓨팅 단위입니다.
Pod가 정의되면 컨테이너가 종료될 때까지 또는 제거될 때까지 노드에서 실행되도록 할당됩니다. 정책 및 종료 코드에 따라 Pod는 종료 후 제거되거나 로그에 액세스할 수 있도록 유지됩니다.
Pod 문제 발생 시 가장 먼저 Pod의 상태를 확인합니다. Pod의 명시적인 오류가 발생한 경우에는 Pod의 오류 상태를 확인하여 특정 이미지, 컨테이너 또는 Pod 네트워크 문제를 파악합니다. 오류 상태에 따라 진단 데이터를 수집합니다. Pod 이벤트 메시지와 Pod 및 컨테이너 로그 정보를 확인합니다. 명령줄에서 실행 중인 Pod에 액세스하여 문제를 동적으로 진단하거나 문제가 있는 Pod의 배포 구성을 기반으로 루트 액세스 권한으로 디버그 Pod를 시작합니다.
8.6.1. Pod 오류 상태 이해 링크 복사링크가 클립보드에 복사되었습니다!
Pod에서 오류가 발생하면 명시적 오류 상태를 반환하며 oc get Pods 출력의 status 필드에서 확인할 수 있습니다. Pod 오류 상태에는 이미지, 컨테이너 및 컨테이너 네트워크 관련 오류가 포함됩니다.
다음 표에는 Pod 오류 상태 및 설명이 기재되어 있습니다.
| Pod 오류 상태 | 설명 |
|---|---|
|
| 일반 이미지 검색 오류입니다. |
|
| 이미지 검색에 실패하여 백 오프되었습니다. |
|
| 지정된 이미지 이름이 잘못되었습니다. |
|
| 이미지 검사에 실패했습니다. |
|
|
|
|
| 레지스트리에서 이미지 검색을 시도할 때 HTTP 오류가 발생했습니다. |
|
| 지정된 컨테이너가 선언된 Pod에 존재하지 않거나 kubelet에 의해 관리되지 않습니다. |
|
| 컨테이너 초기화에 실패했습니다. |
|
| Pod의 컨테이너가 정상적으로 시작되지 않았습니다. |
|
| Pod의 컨테이너가 정상적으로 종료되지 않았습니다. |
|
| 컨테이너가 종료되었습니다. kubelet은 재시작을 시도하지 않습니다. |
|
| 컨테이너 또는 이미지가 root 권한으로 실행하려고 했습니다. |
|
| Pod 샌드 박스 생성에 실패했습니다. |
|
| Pod 샌드 박스 구성을 가져오지 못했습니다. |
|
| Pod의 샌드박스가 정상적으로 중지되지 않았습니다. |
|
| 네트워크 초기화에 실패했습니다. |
|
| 네트워크 종료에 실패했습니다. |
8.6.2. Pod 상태 검토 링크 복사링크가 클립보드에 복사되었습니다!
Pod 상태 및 오류 상태를 쿼리할 수 있습니다. Pod의 관련 배포 구성을 쿼리하고 기본 이미지 가용성을 검토할 수 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. -
OpenShift CLI(
oc)가 설치되어 있습니다. -
skopeo가 설치되어 있어야 합니다.
프로세스
프로젝트로 전환합니다.
oc project <project_name>
$ oc project <project_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 네임스페이스 내에서 실행 중인 Pod와 Pod 상태, 오류 상태, 재시작, 경과 시간을 표시합니다.
oc get pods
$ oc get podsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 네임 스페이스가 배포 구성에 의해 관리되는지 확인합니다.
oc status
$ oc statusCopy to Clipboard Copied! Toggle word wrap Toggle overflow 네임 스페이스가 배포 구성으로 관리되는 경우 출력에 배포 구성 이름과 기본 이미지 참조가 포함됩니다.
이전 명령의 출력에서 참조되는 기본 이미지를 검사합니다.
skopeo inspect docker://<image_reference>
$ skopeo inspect docker://<image_reference>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 기본 이미지 참조가 올바르지 않으면 배치 구성에서 참조를 업데이트합니다.
oc edit deployment/my-deployment
$ oc edit deployment/my-deploymentCopy to Clipboard Copied! Toggle word wrap Toggle overflow 배포 구성이 완료된 후 변경되면 구성이 자동으로 다시 배포됩니다. 배포가 진행되는 동안 Pod 상태를 확인하여 문제가 해결되었는지 확인합니다.
oc get pods -w
$ oc get pods -wCopy to Clipboard Copied! Toggle word wrap Toggle overflow Pod 실패와 관련된 진단 정보를 보려면 네임스페이스 내의 이벤트를 검토합니다.
oc get events
$ oc get eventsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
8.6.3. Pod 및 컨테이너 로그 검사 링크 복사링크가 클립보드에 복사되었습니다!
Pod 및 컨테이너 로그에서 명시적 Pod 실패와 관련된 경고 및 오류 메시지를 검사할 수 있습니다. 정책 및 종료 코드에 따라 Pod가 종료된 후에도 Pod 및 컨테이너 로그를 계속 사용할 수 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. - API 서비스가 작동하고 있어야 합니다.
-
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
특정 Pod의 로그를 쿼리합니다.
oc logs <pod_name>
$ oc logs <pod_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Pod에서 특정 컨테이너의 로그를 쿼리합니다.
oc logs <pod_name> -c <container_name>
$ oc logs <pod_name> -c <container_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이전
oc logs명령을 사용하여 검색된 로그는 Pod 또는 컨테이너 내에서 stdout으로 전송된 메시지로 구성됩니다.Pod에서
/var/log/에 포함된 로그를 검사합니다.Pod에서
/var/log에 포함된 로그 파일 및 하위 디렉터리를 나열합니다.oc exec <pod_name> -- ls -alh /var/log
$ oc exec <pod_name> -- ls -alh /var/logCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Pod에서
/var/log에 포함된 특정 로그 파일을 쿼리합니다.oc exec <pod_name> cat /var/log/<path_to_log>
$ oc exec <pod_name> cat /var/log/<path_to_log>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 특정 컨테이너의
/var/log에 포함된 로그 파일 및 하위 디렉토리를 나열합니다.oc exec <pod_name> -c <container_name> ls /var/log
$ oc exec <pod_name> -c <container_name> ls /var/logCopy to Clipboard Copied! Toggle word wrap Toggle overflow 특정 컨테이너의
/var/log에 포함된 특정 로그 파일을 쿼리합니다.oc exec <pod_name> -c <container_name> cat /var/log/<path_to_log>
$ oc exec <pod_name> -c <container_name> cat /var/log/<path_to_log>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.6.4. 실행 중인 Pod에 액세스 링크 복사링크가 클립보드에 복사되었습니다!
Pod 내에서 쉘을 열거나 포트 전달을 통해 네트워크 액세스 권한을 취득하여 실행 중인 Pod를 동적으로 확인할 수 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. - API 서비스가 작동하고 있어야 합니다.
-
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
액세스하려는 Pod가 포함된 프로젝트로 전환합니다. 이는
oc rsh명령이-nnamespace 옵션을 허용하지 않기 때문에 필요합니다.oc project <namespace>
$ oc project <namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Pod에서 원격 쉘을 시작합니다.
oc rsh <pod_name>
$ oc rsh <pod_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- Pod에 컨테이너가 여러 개 있는 경우
-c <container_name>을 지정하지 않으면oc rsh는 첫 번째 컨테이너로 기본 설정됩니다.
Pod에서 특정 컨테이너로 원격 쉘을 시작합니다.
oc rsh -c <container_name> pod/<pod_name>
$ oc rsh -c <container_name> pod/<pod_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Pod에서 포트로의 포트 전달 세션을 만듭니다.
oc port-forward <pod_name> <host_port>:<pod_port>
$ oc port-forward <pod_name> <host_port>:<pod_port>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
Ctrl+C를 입력하여 포트 전달 세션을 취소합니다.
8.6.5. 루트 액세스 권한으로 디버그 Pod 시작 링크 복사링크가 클립보드에 복사되었습니다!
문제가 있는 Pod 배포 또는 배포 구성에 따라 루트 액세스 권한으로 디버그 Pod를 시작할 수 있습니다. 일반적으로 Pod 사용자는 루트가 아닌 권한으로 실행되지만 임시 루트 권한으로 문제 해결 Pod를 실행하면 문제 해결에 유용할 수 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. - API 서비스가 작동하고 있어야 합니다.
-
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
배포에 따라 루트 액세스 권한으로 디버그 Pod를 시작합니다.
프로젝트의 배포 이름을 가져옵니다.
oc get deployment -n <project_name>
$ oc get deployment -n <project_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 배포에 따라 루트 권한으로 디버그 Pod를 시작합니다.
oc debug deployment/my-deployment --as-root -n <project_name>
$ oc debug deployment/my-deployment --as-root -n <project_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
배포 구성에 따라 루트 액세스 권한으로 디버그 Pod를 시작합니다.
프로젝트의 배포 구성 이름을 가져옵니다.
oc get deploymentconfigs -n <project_name>
$ oc get deploymentconfigs -n <project_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 배포 구성에 따라 루트 권한으로 디버그 Pod를 시작합니다.
oc debug deploymentconfig/my-deployment-configuration --as-root -n <project_name>
$ oc debug deploymentconfig/my-deployment-configuration --as-root -n <project_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
대화형 쉘을 실행하는 대신 -<command>를 이전 oc debug 명령에 추가하여 디버그 Pod 내에서 개별 명령을 실행할 수 있습니다.
8.6.6. Pod 및 컨테이너 간 파일 복사 링크 복사링크가 클립보드에 복사되었습니다!
Pod 간에 파일을 복사하여 구성 변경을 테스트하거나 진단 정보를 수집할 수 있습니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. - API 서비스가 작동하고 있어야 합니다.
-
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
파일을 Pod에 복사합니다.
oc cp <local_path> <pod_name>:/<path> -c <container_name>
$ oc cp <local_path> <pod_name>:/<path> -c <container_name>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
-c옵션이 지정되지 않은 경우 Pod의 첫 번째 컨테이너가 선택됩니다.
Pod에서 파일을 복사합니다.
oc cp <pod_name>:/<path> -c <container_name> <local_path>
$ oc cp <pod_name>:/<path> -c <container_name> <local_path>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
-c옵션이 지정되지 않은 경우 Pod의 첫 번째 컨테이너가 선택됩니다.
참고oc cp가 작동하려면 컨테이너 내에서tar바이너리를 사용할 수 있어야합니다.
8.7. Source-to-Image 프로세스 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
8.7.1. Source-to-Image 문제 해결을 위한 전략 링크 복사링크가 클립보드에 복사되었습니다!
Source-to-Image (S2I)를 사용하여 재현 가능한 Docker 형식의 컨테이너 이미지를 빌드합니다. 컨테이너 이미지에 애플리케이션 소스 코드를 삽입하고 새 이미지를 어셈블하여 바로 실행할 수있는 이미지를 만들 수 있습니다. 새 이미지는 기본 이미지 (빌더)와 빌드된 소스를 결합합니다.
S2I 프로세스에서 오류가 발생한 위치를 확인하기 위해 다음 S2I 단계 관련 Pod의 상태를 확인할 수 있습니다.
- 빌드 구성 단계에서 빌드 Pod는 기본 이미지 및 애플리케이션 소스 코드에서 애플리케이션 컨테이너 이미지를 만드는 데 사용됩니다.
- 배포 구성 단계에서 배포 Pod는 빌드 구성 단계에서 빌드된 애플리케이션 컨테이너 이미지에서 애플리케이션 Pod를 배포하는 데 사용됩니다. 배포 Pod는 서비스 및 경로와 같은 다른 리소스도 배포합니다. 배포 구성은 빌드 구성이 성공한 후에 시작됩니다.
-
배포 Pod에서 애플리케이션 Pod를 시작한 후 실행 중인 애플리케이션 Pod 내에서 애플리케이션 오류가 발생할 수 있습니다. 예를 들어 애플리케이션 Pod가
Running상태인 경우에도 애플리케이션이 예상대로 작동하지 않을 수 있습니다. 이 시나리오에서는 실행 중인 애플리케이션 Pod에 액세스하여 Pod 내의 애플리케이션 오류를 조사할 수 있습니다.
S2I 문제를 해결할 때 다음 전략을 따르십시오.
- 빌드, 배포 및 애플리케이션 Pod 상태 모니터링
- 문제가 발생한 S2I 프로세스 단계 확인
- 실패한 단계에 해당하는 로그 확인
8.7.2. Source-to-Image 진단 데이터 수집 링크 복사링크가 클립보드에 복사되었습니다!
S2I 툴은 빌드 Pod와 배포 Pod를 순서대로 실행합니다. 배포 Pod는 빌드 단계에서 생성된 애플리케이션 컨테이너 이미지를 기반으로 애플리케이션 Pod를 배포합니다. 빌드, 배포 및 애플리케이션 Pod 상태를 모니터링하여 S2I 프로세스에서 오류가 발생하는 위치를 확인합니다. 다음은 이에 따라 진단 데이터를 수집합니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. - API 서비스가 작동하고 있어야 합니다.
-
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
S2I 프로세스 전체에서 Pod의 상태를 확인하고 오류가 발생하는 단계를 확인합니다.
oc get pods -w
$ oc get pods -w1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
Ctrl+C를 사용하여 명령을 종료할 때까지-w를 사용하여 Pod의 변경 사항을 모니터링합니다.
실패한 Pod 로그에서 오류가 있는지 확인합니다.
빌드 Pod가 실패하면 빌드 Pod의 로그를 검토합니다.
oc logs -f pod/<application_name>-<build_number>-build
$ oc logs -f pod/<application_name>-<build_number>-buildCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고또는
oc logs -f bc/<application_name>을 사용하여 빌드 구성의 로그를 확인할 수 있습니다. 빌드 구성의 로그에는 빌드 Pod의 로그가 포함됩니다.배포 Pod가 실패하면 배포 Pod의 로그를 검토합니다.
oc logs -f pod/<application_name>-<build_number>-deploy
$ oc logs -f pod/<application_name>-<build_number>-deployCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고또는
oc logs -f dc/<application_name>을 사용하여 배포 구성의 로그를 확인할 수 있습니다. 이렇게 하면 배포 Pod가 성공적으로 완료될 때까지 배포 Pod의 로그가 출력됩니다. 이 명령을 배포 Pod가 완료된 후 실행하면 애플리케이션 Pod에서 로그를 출력합니다. 배포 Pod가 완료된 후에도oc logs -f pod/<application_name>-<build_number>-deploy를 실행하여 로그에 계속 액세스할 수 있습니다.애플리케이션 Pod가 실패하거나 애플리케이션이 실행 중인 애플리케이션 Pod 내에서 예상대로 작동하지 않으면 애플리케이션 Pod의 로그를 확인합니다.
oc logs -f pod/<application_name>-<build_number>-<random_string>
$ oc logs -f pod/<application_name>-<build_number>-<random_string>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.7.3. 애플리케이션 오류 조사를 위한 애플리케이션 진단 데이터 수집 링크 복사링크가 클립보드에 복사되었습니다!
실행 중인 애플리케이션 Pod 내에서 애플리케이션 오류가 발생할 수 있습니다. 이러한 상태에서 다음 전략을 사용하여 진단 정보를 검색할 수 있습니다.
- 애플리케이션 Pod와 관련된 이벤트를 검토합니다.
- OpenShift Logging 프레임워크에서 수집하지 않는 애플리케이션별 로그 파일을 포함하여 애플리케이션 Pod의 로그를 검토합니다.
- 애플리케이션 기능을 대화 형으로 테스트하고 애플리케이션 컨테이너에서 진단 도구를 실행합니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. -
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
특정 애플리케이션 Pod와 관련된 이벤트를 나열합니다. 다음 예에서는
my-app-1-akdlg라는 애플리케이션 Pod의 이벤트를 검색합니다.oc describe pod/my-app-1-akdlg
$ oc describe pod/my-app-1-akdlgCopy to Clipboard Copied! Toggle word wrap Toggle overflow 애플리케이션 Pod에서 로그를 검토합니다.
oc logs -f pod/my-app-1-akdlg
$ oc logs -f pod/my-app-1-akdlgCopy to Clipboard Copied! Toggle word wrap Toggle overflow 실행 중인 애플리케이션 Pod 내에서 특정 로그를 쿼리합니다. stdout으로 전송되는 로그는 OpenShift Logging 프레임 워크에서 수집되며 위의 명령의 출력에 포함됩니다. 다음 쿼리는 stdout으로 전송되지 않은 로그에만 필요합니다.
Pod 내에서 루트 권한 없이 애플리케이션 로그에 액세스할 수 있는 경우 다음과 같이 로그 파일을 연결합니다.
oc exec my-app-1-akdlg -- cat /var/log/my-application.log
$ oc exec my-app-1-akdlg -- cat /var/log/my-application.logCopy to Clipboard Copied! Toggle word wrap Toggle overflow 애플리케이션 로그를 보기 위해 root 액세스가 필요한 경우 root 권한으로 디버그 컨테이너를 시작한 다음 컨테이너 내에서 로그 파일을 볼 수 있습니다. 프로젝트의
DeploymentConfig개체에서 디버그 컨테이너를 시작합니다. 일반적으로 Pod 사용자는 루트 이외의 권한으로 실행되지만 임시 루트 권한으로 문제 해결 Pod를 실행하면 문제 해결에 유용할 수 있습니다.oc debug dc/my-deployment-configuration --as-root -- cat /var/log/my-application.log
$ oc debug dc/my-deployment-configuration --as-root -- cat /var/log/my-application.logCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고-- <command>를 추가하지 않고oc debug dc/<deployment_configuration> --as-root를 실행하면 디버그 Pod에서 루트 액세스 권한으로 대화형 쉘에 액세스할 수 있습니다.
대화형 쉘이 있는 애플리케이션 컨테이너에서 대화형으로 애플리케이션 기능을 테스트하고 진단 도구를 실행합니다.
애플리케이션 컨테이너에서 대화형 쉘을 시작합니다.
oc exec -it my-app-1-akdlg /bin/bash
$ oc exec -it my-app-1-akdlg /bin/bashCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 쉘에서 대화형으로 애플리케이션 기능을 테스트합니다. 예를 들어 컨테이너의 엔트리 포인트 명령을 실행하고 결과를 확인할 수 있습니다. 그런 다음 S2I 프로세스를 통해 소스 코드를 업데이트하고 애플리케이션 컨테이너를 다시 빌드하기 전에 명령 줄에서 직접 변경 사항을 테스트합니다.
컨테이너에서 사용 가능한 진단 바이너리를 실행합니다.
참고일부 진단 바이너리를 실행하려면 root 권한이 필요합니다. 이러한 상황에서는
oc debug dc/<deployment_configuration> --as-root를 실행하여 문제가 있는 Pod의DeploymentConfig개체에 따라 루트 액세스 권한으로 디버그 Pod를 시작할 수 있습니다. 그런 다음 디버그 Pod 내에서 루트로 진단 바이너리를 실행할 수 있습니다.
8.8. 스토리지 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
8.8.1. 다중 연결 오류 해결 링크 복사링크가 클립보드에 복사되었습니다!
노드가 예기치 않게 중단되거나 종료되면 연결된 RWO(ReadWriteOnce) 볼륨이 노드에서 마운트 해제되어 다른 노드에서 예약된 Pod에서 사용할 수 있습니다.
그러나 오류가 발생한 노드가 연결된 볼륨을 마운트 해제할 수 없기 때문에 새 노드에 마운트할 수 없습니다.
다중 연결 오류가 보고됩니다.
출력 예
Unable to attach or mount volumes: unmounted volumes=[sso-mysql-pvol], unattached volumes=[sso-mysql-pvol default-token-x4rzc]: timed out waiting for the condition Multi-Attach error for volume "pvc-8837384d-69d7-40b2-b2e6-5df86943eef9" Volume is already used by pod(s) sso-mysql-1-ns6b4
Unable to attach or mount volumes: unmounted volumes=[sso-mysql-pvol], unattached volumes=[sso-mysql-pvol default-token-x4rzc]: timed out waiting for the condition
Multi-Attach error for volume "pvc-8837384d-69d7-40b2-b2e6-5df86943eef9" Volume is already used by pod(s) sso-mysql-1-ns6b4
프로세스
다중 연결 문제를 해결하려면 다음 해결 방법 중 하나를 사용합니다.
RWX 볼륨을 사용하여 여러 연결을 활성화합니다.
대부분의 스토리지 솔루션의 경우 RWX (ReadWriteMany) 볼륨을 사용하여 다중 연결 오류를 방지할 수 있습니다.
RWO 볼륨을 사용할 때 오류가 발생한 노드를 복구하거나 삭제합니다.
VMware vSphere와 같이 RWX를 지원하지 않는 스토리지의 경우 RWO 볼륨을 대신 사용해야합니다. 그러나 RWO 볼륨은 여러 노드에 마운트할 수 없습니다.
RWO 볼륨에 다중 연결 오류 메시지가 표시되면 종료되거나 충돌한 노드에서 pod를 강제로 삭제하여 동적 영구 볼륨이 연결된 경우와 같이 중요한 워크로드의 데이터 손실을 방지합니다.
oc delete pod <old_pod> --force=true --grace-period=0
$ oc delete pod <old_pod> --force=true --grace-period=0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령은 종료되거나 중단된 노드에서 멈춘 볼륨을 6분 후 삭제합니다.
8.9. 모니터링 문제 조사 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service에는 핵심 플랫폼 구성 요소를 모니터링할 수 있는 사전 구성, 사전 설치 및 자체 업데이트 모니터링 스택이 포함되어 있습니다. AWS 클래식 아키텍처 4의 Red Hat OpenShift Service에서 클러스터 관리자는 선택 옵션으로 사용자 정의 프로젝트에 대한 모니터링을 활성화할 수 있습니다.
다음 문제가 발생하는 경우 다음 절차를 사용하십시오.
- 자체 메트릭을 사용할 수 없습니다.
- Prometheus는 많은 디스크 공간을 사용하고 있습니다.
-
Prometheus에서
KubePersistentVolumeFillingUp경고가 실행됩니다.
8.9.2. Prometheus가 많은 디스크 공간을 소비하는 이유 확인 링크 복사링크가 클립보드에 복사되었습니다!
개발자는 라벨을 생성하여 키-값 쌍의 형식으로 메트릭의 속성을 정의할 수 있습니다. 잠재적인 키-값 쌍의 수는 속성에 사용 가능한 값의 수에 해당합니다. 무제한의 잠재적인 값이 있는 속성을 바인딩되지 않은 속성이라고 합니다. 예를 들어, customer_id 속성은 무제한 가능한 값이 있기 때문에 바인딩되지 않은 속성입니다.
할당된 모든 키-값 쌍에는 고유한 시계열이 있습니다. 라벨에 있는 바인딩되지 않은 많은 속성을 사용하면 생성되는 시계열 수가 기하급수적으로 증가할 수 있습니다. 이는 Prometheus 성능에 영향을 미칠 수 있으며 많은 디스크 공간을 소비할 수 있습니다.
Prometheus가 많은 디스크를 사용하는 경우 다음 조치를 사용할 수 있습니다.
- 가장 많은 시계열 데이터를 생성하는 라벨에 대한 자세한 내용은 Prometheus HTTP API를 사용하여 시계열 데이터베이스(TSDB) 상태를 확인합니다. 이렇게 하려면 클러스터 관리자 권한이 필요합니다.
- 수집 중인 스크랩 샘플 수를 확인합니다.
사용자 정의 메트릭에 할당되는 바인딩되지 않은 속성의 수를 줄임으로써 생성되는 고유의 시계열 수를 감소합니다.
참고사용 가능한 값의 제한된 집합에 바인딩되는 속성을 사용하면 가능한 키 - 값 쌍 조합의 수가 줄어듭니다.
- 사용자 정의 프로젝트에서 스크랩할 수 있는 샘플 수를 제한합니다. 여기에는 클러스터 관리자 권한이 필요합니다.
사전 요구 사항
-
dedicated-admin역할의 사용자로 클러스터에 액세스할 수 있습니다. -
OpenShift CLI(
oc)가 설치되어 있습니다.
프로세스
- AWS 클래식 아키텍처 웹 콘솔의 Red Hat OpenShift Service에서 모니터링 → 메트릭 으로 이동합니다.
Expression 필드에 PromQL(Prometheus Query Language) 쿼리를 입력합니다. 다음 예제 쿼리는 디스크 공간 소비가 증가할 수 있는 높은 카디널리티 메트릭을 식별하는 데 도움이 됩니다.
다음 쿼리를 실행하면 스크랩 샘플 수가 가장 많은 10개의 작업을 확인할 수 있습니다.
topk(10, max by(namespace, job) (topk by(namespace, job) (1, scrape_samples_post_metric_relabeling)))
topk(10, max by(namespace, job) (topk by(namespace, job) (1, scrape_samples_post_metric_relabeling)))Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 쿼리를 실행하면 지난 시간에 가장 많은 시계열 데이터를 생성한 10개의 작업을 식별하여 시계열 churn을 정확하게 지정할 수 있습니다.
topk(10, sum by(namespace, job) (sum_over_time(scrape_series_added[1h])))
topk(10, sum by(namespace, job) (sum_over_time(scrape_series_added[1h])))Copy to Clipboard Copied! Toggle word wrap Toggle overflow
예상 스크랩 샘플 수보다 많은 메트릭에 할당된 바인딩되지 않은 라벨 값의 수를 조사합니다.
- 메트릭이 사용자 정의 프로젝트와 관련된 경우 워크로드에 할당된 메트릭의 키-값 쌍을 확인합니다. 이는 애플리케이션 수준에서 Prometheus 클라이언트 라이브러리를 통해 구현됩니다. 라벨에서 참조되는 바인딩되지 않은 속성의 수를 제한하십시오.
- 메트릭이 AWS 클래식 아키텍처 프로젝트의 핵심 Red Hat OpenShift Service와 관련된 경우 Red Hat 고객 포털에서 Red Hat 지원 케이스를 생성합니다.
dedicated-admin으로 로그인할 때 다음 단계에 따라 Prometheus HTTP API를 사용하여 TSDB 상태를 확인합니다.다음 명령을 실행하여 Prometheus API 경로 URL을 가져옵니다.
HOST=$(oc -n openshift-monitoring get route prometheus-k8s -ojsonpath='{.status.ingress[].host}')$ HOST=$(oc -n openshift-monitoring get route prometheus-k8s -ojsonpath='{.status.ingress[].host}')Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 인증 토큰을 추출합니다.
TOKEN=$(oc whoami -t)
$ TOKEN=$(oc whoami -t)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 실행하여 Prometheus의 TSDB 상태를 쿼리합니다.
curl -H "Authorization: Bearer $TOKEN" -k "https://$HOST/api/v1/status/tsdb"
$ curl -H "Authorization: Bearer $TOKEN" -k "https://$HOST/api/v1/status/tsdb"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.10. OpenShift CLI (oc) 문제 진단 링크 복사링크가 클립보드에 복사되었습니다!
8.10.1. OpenShift CLI (oc) 로그 수준 이해 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift CLI(oc)를 사용하면 터미널에서 AWS 클래식 아키텍처 프로젝트에서 애플리케이션을 생성하고 Red Hat OpenShift Service를 관리할 수 있습니다.
oc 명령 관련 문제가 발생하면 oc 로그 수준을 높여서 명령으로 생성된 API 요청, API 응답 및 curl 요청 세부 정보를 출력합니다. 이를 통해 특정 oc 명령의 기본 작업에 대한 세부적인 보기를 통해 오류 특성에 대한 통찰력을 제공할 수 있습니다.
oc 로그 수준은 1에서 10까지 있습니다. 다음 표에서는 oc 로그 수준을 설명합니다.
| 로그 수준 | 설명 |
|---|---|
| 1~5 | stderr에 대한 추가 로깅이 없습니다. |
| 6 | stderr에 API 요청을 기록합니다. |
| 7 | stderr에 API 요청 및 헤더를 기록합니다. |
| 8 | stderr에 API 요청, 헤더 및 본문과 API 응답 헤더 및 본문을 기록합니다. |
| 9 |
stderr에 API 요청, 헤더 및 본문, API 응답 헤더 및 본문, |
| 10 |
stderr에 API 요청, 헤더 및 본문, API 응답 헤더 및 본문, |
8.10.2. OpenShift CLI (oc) 로그 수준 지정 링크 복사링크가 클립보드에 복사되었습니다!
명령의 로그 수준을 높여 OpenShift CLI (oc) 문제를 조사할 수 있습니다.
AWS의 Red Hat OpenShift Service on AWS 클래식 아키텍처 사용자의 현재 세션 토큰은 일반적으로 필요한 경우 로깅된 curl 요청에 포함됩니다. oc 명령의 기본 프로세스 측면을 단계별로 테스트할 때 사용할 현재 사용자의 세션 토큰을 수동으로 가져올 수도 있습니다.
사전 요구 사항
-
OpenShift CLI(
oc)를 설치합니다.
프로세스
oc명령을 실행할 때oc로그 레벨을 지정합니다.oc <command> --loglevel <log_level>
$ oc <command> --loglevel <log_level>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음과 같습니다.
- <command>
- 실행 중인 명령을 지정합니다.
- <log_level>
- 명령에 적용할 로그 수준을 지정합니다.
현재 사용자의 세션 토큰을 얻으려면 다음 명령을 실행합니다.
oc whoami -t
$ oc whoami -tCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
sha256~RCV3Qcn7H-OEfqCGVI0CvnZ6...
sha256~RCV3Qcn7H-OEfqCGVI0CvnZ6...Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.11. 만료된 토큰 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
8.11.1. 만료된 오프라인 액세스 토큰 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처(ROSA) CLI, rosa 및 api.openshift.com 오프라인 액세스 토큰에서 Red Hat OpenShift Service를 사용하는 경우 오류 메시지가 표시됩니다. 이는 sso.redhat.com이 토큰을 무효화할 때 발생합니다.
출력 예
Can't get tokens .... Can't get access tokens ....
Can't get tokens ....
Can't get access tokens ....
프로세스
다음 URL에서 새 오프라인 액세스 토큰을 생성합니다. URL을 방문할 때마다 새로운 오프라인 액세스 토큰이 생성됩니다.
- Red Hat OpenShift Service on AWS 클래식 아키텍처(ROSA): https://console.redhat.com/openshift/token/rosa
8.12. IAM 역할 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
8.12.1. ocm-roles 및 user-role IAM 리소스 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
ROSA(AWS 클래식 아키텍처) CLI( rosa )에서 Red Hat OpenShift Service를 사용하여 클러스터를 생성하려고 할 때 오류가 발생할 수 있습니다.
출력 예
E: Failed to create cluster: The sts_user_role is not linked to account '1oNl'. Please create a user role and link it to the account.
E: Failed to create cluster: The sts_user_role is not linked to account '1oNl'. Please create a user role and link it to the account.
이 오류는 user-role IAM 역할이 AWS 계정에 연결되어 있지 않음을 의미합니다. 이 오류의 가장 큰 원인은 Red Hat 조직의 다른 사용자가 ocm-role IAM 역할을 생성했기 때문입니다. 사용자 역할 IAM 역할을 생성해야 합니다.
사용자가 Red Hat 계정에 연결된 ocm-role IAM 리소스를 설정한 후에는 Red Hat 조직에서 클러스터를 프로비저닝하기 위해 사용자 역할 IAM 역할이 있어야 합니다.
프로세스
다음 명령을 사용하여
ocm-role및user-roleIAM 역할의 상태를 평가합니다.rosa list ocm-role
$ rosa list ocm-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
I: Fetching ocm roles ROLE NAME ROLE ARN LINKED ADMIN ManagedOpenShift-OCM-Role-1158 arn:aws:iam::2066:role/ManagedOpenShift-OCM-Role-1158 No No
I: Fetching ocm roles ROLE NAME ROLE ARN LINKED ADMIN ManagedOpenShift-OCM-Role-1158 arn:aws:iam::2066:role/ManagedOpenShift-OCM-Role-1158 No NoCopy to Clipboard Copied! Toggle word wrap Toggle overflow rosa list user-role
$ rosa list user-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
I: Fetching user roles ROLE NAME ROLE ARN LINKED ManagedOpenShift-User.osdocs-Role arn:aws:iam::2066:role/ManagedOpenShift-User.osdocs-Role Yes
I: Fetching user roles ROLE NAME ROLE ARN LINKED ManagedOpenShift-User.osdocs-Role arn:aws:iam::2066:role/ManagedOpenShift-User.osdocs-Role YesCopy to Clipboard Copied! Toggle word wrap Toggle overflow
이러한 명령의 결과를 사용하여 누락된 IAM 리소스를 생성하고 연결할 수 있습니다.
8.12.1.1. ocm-role IAM 역할 생성 링크 복사링크가 클립보드에 복사되었습니다!
CLI(명령줄 인터페이스)를 사용하여 ocm-role IAM 역할을 생성합니다.
사전 요구 사항
- AWS 계정이 있습니다.
- OpenShift Cluster Manager 조직에 Red Hat 조직 관리자 권한이 있습니다.
- AWS 계정 전체 역할을 설치하는 데 필요한 권한이 있습니다.
-
설치 호스트에 최신 ROSA CLI,
rosa를 설치하고 구성했습니다.
프로세스
기본 권한으로 ocm-role IAM 역할을 생성하려면 다음 명령을 실행합니다.
rosa create ocm-role
$ rosa create ocm-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 관리자 권한으로 ocm-role IAM 역할을 생성하려면 다음 명령을 실행합니다.
rosa create ocm-role --admin
$ rosa create ocm-role --adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 사용하면 특정 특성을 지정하여 역할을 생성할 수 있습니다. 다음 예제 출력은 선택한 "자동 모드"를 표시하여 ROSA CLI(
rosa)에서 Operator 역할 및 정책을 생성할 수 있습니다. 자세한 내용은 "계정 전체 역할 생성 방법"을 참조하십시오.
출력 예
- 1
- 생성된 모든 AWS 리소스의 접두사 값입니다. 이 예제에서
Managed OpenShift는 모든 AWS 리소스 앞에 추가합니다. - 2
- 이 역할에 추가 관리자 권한이 있도록 하려면 선택합니다.참고
--admin옵션을 사용한 경우 이 프롬프트가 표시되지 않습니다. - 3
- 권한 경계를 설정하는 정책의 Amazon 리소스 이름(ARN)입니다.
- 4
- 사용자 이름에 대한 IAM 경로를 지정합니다.
- 5
- AWS 역할을 생성할 방법을 선택합니다. ROSA CLI는
auto를 사용하여 역할 및 정책을 생성하고 연결합니다.자동모드에서는 AWS 역할을 생성하라는 몇 가지 다른 프롬프트가 표시됩니다. - 6
auto메서드는 접두사를 사용하여 특정ocm-role을 생성할지 여부를 요청합니다.- 7
- IAM 역할을 OpenShift Cluster Manager와 연결할지 확인합니다.
- 8
- 생성된 역할을 AWS 조직과 연결합니다.
8.12.1.2. 사용자 역할 IAM 역할 생성 링크 복사링크가 클립보드에 복사되었습니다!
CLI(명령줄 인터페이스)를 사용하여 사용자 역할 IAM 역할을 생성할 수 있습니다.
사전 요구 사항
- AWS 계정이 있습니다.
-
설치 호스트에 최신 ROSA CLI,
rosa를 설치하고 구성했습니다.
프로세스
기본 권한으로
사용자 역할IAM 역할을 생성하려면 다음 명령을 실행합니다.rosa create user-role
$ rosa create user-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령을 사용하면 특정 특성을 지정하여 역할을 생성할 수 있습니다. 다음 예제 출력은 선택한 "자동 모드"를 표시하여 ROSA CLI(
rosa)를 사용하여 Operator 역할 및 정책을 생성할 수 있습니다. 자세한 내용은 "자동 및 수동 배포 모드 이해"를 참조하십시오.
출력 예
- 1
- 생성된 모든 AWS 리소스의 접두사 값입니다. 이 예제에서
Managed OpenShift는 모든 AWS 리소스 앞에 추가합니다. - 2
- 권한 경계를 설정하는 정책의 Amazon 리소스 이름(ARN)입니다.
- 3
- 사용자 이름에 대한 IAM 경로를 지정합니다.
- 4
- AWS 역할을 생성할 방법을 선택합니다. ROSA CLI는
auto를 사용하여 역할 및 정책을 생성하고 연결합니다.자동모드에서는 AWS 역할을 생성하라는 몇 가지 다른 프롬프트가 표시됩니다. - 5
auto메서드는 접두사를 사용하여 특정user-role을 생성할지 여부를 요청합니다.- 6
- 생성된 역할을 AWS 조직과 연결합니다.
8.12.1.3. AWS 계정을 IAM 역할과 연결 링크 복사링크가 클립보드에 복사되었습니다!
ROSA CLI, rosa 를 사용하여 AWS 계정을 기존 IAM 역할과 연결하거나 연결할 수 있습니다.
사전 요구 사항
- AWS 계정이 있습니다.
- AWS 계정 전체 역할을 설치하는 데 필요한 권한이 있습니다. 자세한 내용은 이 섹션의 "추가 리소스"를 참조하십시오.
-
설치 호스트에 최신 AWS(
aws) 및 ROSA(rosa) CLI를 설치하고 구성했습니다. ocm-role및user-roleIAM 역할을 생성했지만 아직 AWS 계정에 연결되지 않았습니다. 다음 명령을 실행하여 IAM 역할이 이미 연결되어 있는지 확인할 수 있습니다.rosa list ocm-role
$ rosa list ocm-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow rosa list user-role
$ rosa list user-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 두 역할의
Linked열에Yes가 표시되면 이미 해당 역할을 AWS 계정에 연결했습니다.
프로세스
ROSA CLI에서 ARM(Amazon Resource Name)을 사용하여
ocm-role리소스를 Red Hat 조직에 연결합니다.참고rosa link명령을 실행하려면 Red Hat 조직 관리자 권한이 있어야 합니다.ocm-role리소스를 AWS 계정과 연결하면 해당 리소스가 적용되며 조직의 모든 사용자에게 표시됩니다.rosa link ocm-role --role-arn <arn>
$ rosa link ocm-role --role-arn <arn>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
I: Linking OCM role ? Link the '<AWS ACCOUNT ID>` role with organization '<ORG ID>'? Yes I: Successfully linked role-arn '<AWS ACCOUNT ID>' with organization account '<ORG ID>'
I: Linking OCM role ? Link the '<AWS ACCOUNT ID>` role with organization '<ORG ID>'? Yes I: Successfully linked role-arn '<AWS ACCOUNT ID>' with organization account '<ORG ID>'Copy to Clipboard Copied! Toggle word wrap Toggle overflow ROSA CLI에서 Amazon Resource Name(ARN)을 사용하여 사용자
역할리소스를 Red Hat 사용자 계정에 연결합니다.rosa link user-role --role-arn <arn>
$ rosa link user-role --role-arn <arn>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
I: Linking User role ? Link the 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' role with organization '<AWS ID>'? Yes I: Successfully linked role-arn 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' with organization account '<AWS ID>'
I: Linking User role ? Link the 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' role with organization '<AWS ID>'? Yes I: Successfully linked role-arn 'arn:aws:iam::<ARN>:role/ManagedOpenShift-User-Role-125' with organization account '<AWS ID>'Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.12.1.4. 여러 AWS 계정을 Red Hat 조직과 연결 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 조직과 여러 AWS 계정을 연결할 수 있습니다. 여러 계정을 연결하면 Red Hat 조직의 관련 AWS 계정에서 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성할 수 있습니다.
이 기능을 사용하면 비즈니스에 적합한 특성에 따라 다른 AWS 프로필에 클러스터를 생성할 수 있습니다. 예를 들어 리전마다 하나의 AWS 프로필을 사용하여 지역 바인딩 환경을 생성할 수 있습니다.
사전 요구 사항
- AWS 계정이 있습니다.
- OpenShift Cluster Manager 를 사용하여 클러스터를 생성합니다.
- AWS 계정 전체 역할을 설치하는 데 필요한 권한이 있습니다.
-
설치 호스트에 최신 AWS(
aws) 및 ROSA(rosa) CLI를 설치하고 구성했습니다. -
AWS 클래식 아키텍처에서 Red Hat OpenShift Service에 대한
ocm-role및user-roleIAM 역할을 생성했습니다.
프로세스
추가 AWS 계정을 연결하려면 먼저 로컬 AWS 구성에 프로필을 생성합니다. 그런 다음 추가 AWS 계정에서 ocm-role, user 및 account 역할을 생성하여 계정을 Red Hat 조직과 연결합니다.
추가 리전에서 역할을 생성하려면 > 매개변수를 지정하고 < rosa create 명령을 실행할 때 --profile <aws-profileaws_profile >을 추가 계정 프로필 이름으로 교체합니다.
OpenShift Cluster Manager 역할을 생성할 때 AWS 계정 프로필을 지정하려면 다음을 수행합니다.
rosa create --profile <aws_profile> ocm-role
$ rosa create --profile <aws_profile> ocm-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자 역할을 생성할 때 AWS 계정 프로필을 지정하려면 다음을 수행합니다.
rosa create --profile <aws_profile> user-role
$ rosa create --profile <aws_profile> user-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 계정 역할을 생성할 때 AWS 계정 프로필을 지정하려면 다음을 수행합니다.
rosa create --profile <aws_profile> account-roles
$ rosa create --profile <aws_profile> account-rolesCopy to Clipboard Copied! Toggle word wrap Toggle overflow
프로필을 지정하지 않으면 기본 AWS 프로필 및 관련 AWS 리전이 사용됩니다.
8.13. AWS 클래식 아키텍처 클러스터 배포에서 Red Hat OpenShift Service 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
이 문서에서는 클러스터 배포 오류 문제를 해결하는 방법을 설명합니다.
8.13.1. 실패한 클러스터에 대한 정보 얻기 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 배포에 실패하면 클러스터가 "오류" 상태가 됩니다.
프로세스
다음 명령을 실행하여 자세한 정보를 가져옵니다.
rosa describe cluster -c <my_cluster_name> --debug
$ rosa describe cluster -c <my_cluster_name> --debugCopy to Clipboard Copied! Toggle word wrap Toggle overflow
8.13.2. osdCcsAdmin 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
출력 예
Failed to create cluster: Unable to create cluster spec: Failed to get access keys for user 'osdCcsAdmin': NoSuchEntity: The user with name osdCcsAdmin cannot be found.
Failed to create cluster: Unable to create cluster spec: Failed to get access keys for user 'osdCcsAdmin': NoSuchEntity: The user with name osdCcsAdmin cannot be found.
프로세스
이 문제를 해결하려면 다음을 수행합니다.
스택을 삭제합니다.
rosa init --delete
$ rosa init --deleteCopy to Clipboard Copied! Toggle word wrap Toggle overflow 계정을 다시 초기화합니다.
rosa init
$ rosa initCopy to Clipboard Copied! Toggle word wrap Toggle overflow
8.13.3. AWSNATGatewayLimitExceeded 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
설치 로그 출력 예
Failed to create cluster: Error creating NAT Gateway: NatGatewayLimitExceeded: Performing this operation would exceed the limit of 5 NAT gateways.
Failed to create cluster: Error creating NAT Gateway: NatGatewayLimitExceeded: Performing this operation would exceed the limit of 5 NAT gateways.
OpenShift Cluster Manager 출력 예
Provisioning Error Code: OCM3019 Provisioning Error Message: NAT gateway limit exceeded. Clean unused NAT gateways or increase quota and try again.
Provisioning Error Code: OCM3019
Provisioning Error Message: NAT gateway limit exceeded. Clean unused NAT gateways or increase quota and try again.
이 오류는 해당 가용성 영역의 NAT 게이트웨이 수에 대한 할당량에 도달했음을 나타냅니다.
프로세스
이 문제를 해결하려면 다음 방법 중 하나를 시도해 보십시오.
- AWS( 서비스 할당량 콘솔)를 사용하여 가용 영역 할당량 페이지당 NAT 게이트웨이 증가를 요청합니다.
-
NAT 게이트웨이의 상태를 확인합니다. 할당량에 대한
보류중,사용 가능또는삭제개수의 상태입니다. 최근 NAT 게이트웨이를 삭제한 경우 상태가삭제에서Deleted로 이동할 때까지 몇 분 정도 기다립니다. 그런 다음 새 NAT 게이트웨이를 만듭니다. - 특정 가용성 영역에 NAT 게이트웨이가 필요하지 않은 경우 할당량에 도달하지 않은 가용성 영역에서 NAT 게이트웨이를 생성하십시오.
8.13.4. AWSAPIRateLimitExceeded 오류를 사용하여 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
설치 로그 출력 예
level=error\nlevel=error msg=Error: error waiting for Route53 Hosted Zone .* creation: timeout while waiting for state to become 'INSYNC' (last state: 'PENDING', timeout: 15m0s)
level=error\nlevel=error msg=Error: error waiting for Route53 Hosted Zone .* creation: timeout while waiting for state to become 'INSYNC' (last state: 'PENDING', timeout: 15m0s)
OpenShift Cluster Manager 출력 예
Provisioning Error Code: OCM3008 Provisioning Error Message: AWS API rate limit exceeded. Please try again.
Provisioning Error Code: OCM3008
Provisioning Error Message: AWS API rate limit exceeded. Please try again.
이 오류는 Route 53 호스팅 영역을 기다리는 동안 AWS API 속도 제한이 초과되었음을 나타냅니다.
프로세스
- 설치를 다시 시도합니다.
8.13.5. S3BucketsLimitExceeded 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
설치 로그 출력 예
level=error msg="Error: Error creating S3 bucket: TooManyBuckets: You have attempted to create more buckets than allowed"
level=error msg="Error: Error creating S3 bucket: TooManyBuckets: You have attempted to create more buckets than allowed"
OpenShift Cluster Manager 출력 예
Provisioning Error Code: OCM3014 Provisioning Error Message: S3 buckets limit exceeded. Clean unused S3 buckets or increase quota and try again.
Provisioning Error Code: OCM3014
Provisioning Error Message: S3 buckets limit exceeded. Clean unused S3 buckets or increase quota and try again.
이 유형의 오류는 S3 버킷 수에 대한 할당량에 도달했음을 나타냅니다.
프로세스
AWS에서 할당량 증가 또는 사용되지 않는 S3 버킷을 정리합니다.
AWS에서 할당량 증가를 요청합니다.
- AWS 관리 콘솔에 로그인합니다.
- 사용자 이름을 클릭하고 서비스 할당량 을 선택합니다.
- Manage quota 에서 AWS 서비스를 선택하여 사용 가능한 할당량을 확인합니다.
- 할당량을 조정할 수 있는 경우 버튼 또는 이름을 선택한 다음 요청 할당량 증가를 선택할 수 있습니다.
사용되지 않는 S3 버킷을 정리합니다. 오브젝트가 없는 버킷만 삭제할 수 있습니다. 버킷이 비어 있는지 확인합니다.
- AWS 관리 콘솔에 로그인합니다.
- Amazon S3 콘솔을 엽니다.
- 버킷 목록에서 삭제할 버킷 이름 옆에 있는 옵션을 선택한 다음 페이지 상단에서 삭제 를 선택합니다.
버킷 삭제 페이지에서 버킷 이름을 텍스트 필드에 입력하여 버킷을 삭제한 다음 버킷 삭제 를 선택합니다.
참고버킷을 비우면 이 작업을 취소할 수 없습니다.
8.13.6. AWSVPCLimitExceeded 오류를 사용하여 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
OpenShift Cluster Manager 출력 예
Provisioning Error Code: OCM3013 Provisioning Error Message: VPC limit exceeded. Clean unused VPCs or increase quota and try again.
Provisioning Error Code: OCM3013
Provisioning Error Message: VPC limit exceeded. Clean unused VPCs or increase quota and try again.
이 오류는 VPC 수에 대한 할당량에 도달했음을 나타냅니다.
프로세스
AWS에서 할당량 증가를 요청하거나 사용되지 않는 VPC를 삭제합니다.
AWS에서 할당량 증가를 요청합니다.
- AWS 관리 콘솔에 로그인합니다.
- 사용자 이름을 클릭하고 서비스 할당량 을 선택합니다.
- Manage quota 에서 서비스를 선택하여 사용 가능한 할당량을 확인합니다.
- 할당량을 조정할 수 있는 경우 버튼 또는 이름을 선택한 다음 Request increase 를 선택할 수 있습니다.
- Increase quota value 의 경우 새 값을 입력합니다. 새 값은 현재 값보다 커야 합니다.
- Request 를 선택합니다.
사용되지 않는 VPC를 정리합니다. VPC를 삭제하려면 먼저 VPC에서 요청자 관리 네트워크 인터페이스를 생성한 리소스를 종료하거나 삭제해야 합니다. 예를 들어 VPC를 삭제하기 전에 EC2 인스턴스를 종료하고 로드 밸런서, NAT 게이트웨이, 전송 게이트웨이 및 인터페이스 VPC 끝점을 삭제해야 합니다.
- AWS EC2 콘솔에 로그인합니다.
- VPC의 모든 인스턴스를 종료합니다. 자세한 내용은 Amazon EC2 인스턴스 Terminate 를 참조하십시오.
- Amazon VPC 콘솔 을 엽니다.
- 탐색 창에서 VPC를 선택합니다.
- 삭제할 VPC를 선택하고 Actions, Delete VPC 를 선택합니다.
- 사이트 간 VPN 연결이 있는 경우 삭제할 옵션을 선택합니다. 그렇지 않으면 선택하지 않은 상태로 둡니다. Delete VPC 를 선택합니다.
8.13.7. AWSInsufficientCapacity 오류를 사용하여 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
출력 예
Provisioning Error Code: OCM3052 Provisioning Error Message: AWSInsufficientCapacity.
Provisioning Error Code: OCM3052
Provisioning Error Message: AWSInsufficientCapacity.
이 오류는 AWS가 사용자가 요청한 특정 가용성 영역에 대해 용량을 부족했음을 나타냅니다.
프로세스
- 다른 AWS 리전 또는 다른 가용성 영역을 다시 설치하거나 선택합니다.
8.13.8. TooManyRoute53Zones 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
설치 로그 출력 예
error msg=Error: error creating Route53 Hosted Zone: TooManyHostedZones: Limits Exceeded: MAX_HOSTED_ZONES_BY_OWNER - Cannot create more hosted zones.\\nlevel=error msg=\\tstatus code: 400
error msg=Error: error creating Route53 Hosted Zone: TooManyHostedZones: Limits Exceeded: MAX_HOSTED_ZONES_BY_OWNER - Cannot create more hosted zones.\\nlevel=error msg=\\tstatus code: 400
OpenShift Cluster Manager 출력 예
Provisioning Error Code: OCM3006 Provisioning Error Message: Zone limit exceeded
Provisioning Error Code: OCM3006
Provisioning Error Message: Zone limit exceeded
이 오류는 설치 프로그램이 Route 53 호스팅 영역을 생성할 수 없어 클러스터 설치가 차단되었음을 나타냅니다. 호스팅 영역은 레코드의 컨테이너이며 레코드에는 example.com 및 해당 하위 도메인(acme.example.com, zenith.example.com)과 같은 특정 도메인의 트래픽을 라우팅하는 방법에 대한 정보가 포함되어 있습니다.
이 오류는 호스팅 영역 할당량이 용량에 있음을 나타냅니다. 기본적으로 각 Amazon Route 53 계정은 호스팅 영역당 최대 500개의 호스팅 영역과 10,000개의 리소스 레코드 세트로 제한됩니다.
프로세스
AWS에서 할당량 증가를 요청하거나 사용되지 않는 VPC를 삭제합니다.
AWS에서 할당량 증가를 요청합니다.
- AWS 관리 콘솔에 로그인합니다.
- 사용자 이름을 클릭하고 서비스 할당량 을 선택합니다.
- Manage quota 에서 서비스를 선택하여 사용 가능한 할당량을 확인합니다.
- 할당량을 조정할 수 있는 경우 버튼 또는 이름을 선택한 다음 Request increase 를 선택할 수 있습니다.
- Increase quota value 의 경우 새 값을 입력합니다. 새 값은 현재 값보다 커야 합니다.
- Request 를 선택합니다.
사용되지 않는 VPC를 삭제합니다. VPC를 삭제하려면 먼저 VPC에서 요청자 관리 네트워크 인터페이스를 생성한 리소스를 종료하거나 삭제해야 합니다. 예를 들어 EC2 인스턴스를 종료하고 로드 밸런서, NAT 게이트웨이, 전송 게이트웨이 및 인터페이스 VPC 끝점을 삭제해야 합니다.
- AWS EC2 콘솔에 로그인합니다.
- VPC의 모든 인스턴스를 종료합니다. 자세한 내용은 Amazon EC2 인스턴스 Terminate 를 참조하십시오.
- Amazon VPC 콘솔 을 엽니다.
- 탐색 창에서 VPC를 선택합니다.
- 삭제할 VPC를 선택하고 Actions, Delete VPC 를 선택합니다.
- 사이트 간 VPN 연결이 있는 경우 삭제할 옵션을 선택합니다. 그렇지 않으면 선택하지 않은 상태로 둡니다. Delete VPC 를 선택합니다.
8.13.9. AWSSubnetDoesNotExist 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
설치 로그 출력 예
The subnet ID 'subnet-<somesubnetID>' does not exist.
The subnet ID 'subnet-<somesubnetID>' does not exist.
OpenShift Cluster Manager 출력 예
Provisioning Error Code: OCM3032 Provisioning Error Message: You have specified an invalid subnet. Verify your subnet configuration is correct and try again.
Provisioning Error Code: OCM3032
Provisioning Error Message: You have specified an invalid subnet. Verify your subnet configuration is correct and try again.
이 오류는 잘못된 서브넷 선택 오류로 클러스터 설치가 차단되었음을 나타냅니다.
프로세스
설치 중에
platform.aws.subnets매개변수에 제공된 서브넷을 확인합니다. 서브넷은 사용자가 지정하는 동일한 시스템 네트워크 CIDR 범위의 일부여야 합니다.- 표준 클러스터의 경우 각 가용성 영역의 퍼블릭 및 프라이빗 서브넷을 지정합니다.
- 개인 클러스터의 경우 각 가용성 영역의 프라이빗 서브넷을 지정합니다.
AWS VPC 및 서브넷 요구 사항 및 선택적 매개변수에 대한 자세한 내용은 ROSA 가이드의 AWS 사전 요구 사항 섹션에서 VPC 섹션을 참조하십시오.
8.13.10. 잘못된KMSKey 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
설치 로그 출력 예
Client.InvalidKMSKey.InvalidState: The KMS key provided is in an incorrect state
Client.InvalidKMSKey.InvalidState: The KMS key provided is in an incorrect state
OpenShift Cluster Manager 출력 예
Provisioning Error Code: OCM3055 Provisioning Error Message: Invalid key.
Provisioning Error Code: OCM3055
Provisioning Error Message: Invalid key.
이 오류는 KMS 키가 유효하지 않거나 키가 잘못된 상태에 있음을 나타냅니다.
프로세스
- EC2 설정에서 EBS 암호화가 활성화되어 있는지 확인하여 시작합니다. AWS Check EBS 암호화 단계에 따라 상태를 확인할 수 있습니다.
-
AWS 지정된 키가 활성화되어 있고 존재하지 않는
invalidKMSKey가 없는지 확인합니다. 이 문제는 이전 키가 지정되어 삭제되었지만 EBS가 다른 키로 대체되지 않은 경우 발생할 수 있습니다. - 이전 두 단계가 문제를 해결하지 못하면 EBS 암호화를 완전히 비활성화합니다. 이는 여전히 비활성화할 수 없는 요구 사항인 경우 사용자 정의 KMS 키를 사용하여 STS 모드에서 ROSA 클러스터 생성 단계에 따라 ROSA 설치 중에 customer-managed-key를 지정할 수 있습니다.
8.13.11. MultipleRoute53ZonesFound 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
출력 예
Provisioning Error Code: OCM3049 Provisioning Error Message: DNS zone conflicts encountered.
Provisioning Error Code: OCM3049
Provisioning Error Message: DNS zone conflicts encountered.
이전 클러스터에 설치 제거 중에 Route 53 호스팅 영역이 제거되지 않았기 때문에 문제가 발생합니다. 결과적으로 기존 Route 53 항목이 클러스터의 DNS와 충돌합니다.
중복된 Route 53 호스팅 영역이 계정에 이미 있으므로 클러스터 설치가 차단됩니다.
프로세스
- Route 53 구성을 확인합니다. 호스팅 영역이 더 이상 필요하지 않은 경우 제거합니다.
- 클러스터 설치를 다시 시도합니다.
8.13.12. InvalidInstallConfigSubnet 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
설치 로그 출력 예
platform.aws.subnets[1]: Invalid value: "subnet-0babad72exxxxxxxx": subnet's CIDR range start 10.69.1x.3x is outside of the specified machine networks
platform.aws.subnets[1]: Invalid value: "subnet-0babad72exxxxxxxx": subnet's CIDR range start 10.69.1x.3x is outside of the specified machine networks
OpenShift Cluster Manager 출력 예
Provisioning Error Code: OCM3020 Provisioning Error Message: Subnet CIDR ranges are outside of specified machine CIDR.
Provisioning Error Code: OCM3020
Provisioning Error Message: Subnet CIDR ranges are outside of specified machine CIDR.
이러한 오류는 서브넷의 CIDR 범위가 지정된 시스템 네트워크 외부에 있음을 나타냅니다.
프로세스
- 서브넷 구성을 확인합니다.
- 모든 서브넷 CIDR 범위를 포함하도록 시스템 CIDR 범위를 편집합니다. 일반적으로 시스템 CIDR은 VPC CIDR과 일치해야 합니다.
CIDR 범위에 대한 자세한 내용은 추가 리소스 섹션의 CIDR 범위 정의를 참조하십시오.
8.13.13. AWSInsufficientPermissions 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
OpenShift Cluster Manager 출력 예
Provisioning Error Code: OCM3033 Provisioning Error Message: Current credentials insufficient for performing cluster installation.
Provisioning Error Code: OCM3033
Provisioning Error Message: Current credentials insufficient for performing cluster installation.
이 오류는 클러스터를 프로비저닝하는 데 사용되는 AWS 계정에서 누락되거나 충분하지 않은 권한으로 인해 클러스터 설치가 차단되었음을 나타냅니다.
프로세스
클러스터 설치를 위한 인증 정보 모드에 따라 STS 또는 Deploying ROSA without AWS STS 를 사용하여 ROSA(클래식 아키텍처) 배포에 대한 자세한 요구 사항을 검토하여 사전 요구 사항을 충족해야 합니다.
AWS STS(Security Token Service)는 향상된 보안을 제공하기 때문에 AWS 클래식 아키텍처에서 Red Hat OpenShift Service에 클러스터를 설치하고 상호 작용하는 데 권장되는 인증 정보 모드입니다.
필요한 경우
-f플래그를 사용하여 권한 및 정책을 다시 생성할 수 있습니다.출력 예
rosa create ocm-role -f rosa create user-role -f rosa create account-roles -f rosa create operator-roles -c ${CLUSTER} -f$ rosa create ocm-role -f $ rosa create user-role -f $ rosa create account-roles -f $ rosa create operator-roles -c ${CLUSTER} -fCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 모든 사전 요구 사항을 확인하고 클러스터 다시 설치를 시도합니다.
8.13.14. DeletingIAMRole 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
출력 예
OCM3031: Error deleting IAM Role (role-name): DeleteConflict: Cannot delete entity, must detach all policies first.\nlevel=error msg=\tstatus code: 409
OCM3031: Error deleting IAM Role (role-name): DeleteConflict: Cannot delete entity, must detach all policies first.\nlevel=error msg=\tstatus code: 409
클러스터 설치 프로그램이 설치 중에 사용한 역할을 삭제할 수 없어 클러스터 설치가 차단되었습니다.
프로세스
클러스터 설치를 차단 해제하려면 기본적으로 새 역할에 정책을 추가하지 않아야 합니다.
다음 명령을 실행하여 지정된 역할에 연결된 모든 관리 정책을 나열합니다.
aws iam list-attached-role-policies --role-name <role-name>
$ aws iam list-attached-role-policies --role-name <role-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 지정된 역할에 연결된 정책(또는 지정된 경로 접두사와 일치하는 정책이 없음)이 없으면 명령에서 빈 목록을 반환합니다.
list-attached-role-policies 명령에 대한 자세한 내용은 공식 AWS 문서의 list-Attached-role-policies를 참조하십시오.
8.13.15. AWSEC2QuotaExceeded 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
출력 예
Provisioning Error Code: OCM3042 Provisioning Error Message: AWS E2C quota limit exceeded. Clean unused load balancers or increase quota and try again.
Provisioning Error Code: OCM3042
Provisioning Error Message: AWS E2C quota limit exceeded. Clean unused load balancers or increase quota and try again.
이 오류는 오류 로그에 언급된 리전의 EC2 할당량 제한에 도달했음을 나타냅니다.
프로세스
AWS에서 할당량 증가를 요청하거나 사용되지 않는 EC2 인스턴스를 삭제합니다.
AWS에서 할당량 증가를 요청합니다.
- AWS 관리 콘솔에 로그인합니다.
- 사용자 이름을 클릭하고 서비스 할당량 을 선택합니다.
- Manage quota 에서 AWS 서비스를 선택하여 사용 가능한 할당량을 확인합니다.
- 할당량을 조정할 수 있는 경우 버튼 또는 이름을 선택한 다음 요청 할당량 증가를 선택할 수 있습니다.
콘솔을 사용하여 사용되지 않는 EC2 인스턴스를 삭제합니다.
- EC2 인스턴스를 삭제하기 전에 사용되지 않는 EC2 인스턴스를 삭제한 후에도 Amazon EBS 볼륨이 여전히 존재하는지 확인하여 데이터를 확인합니다.
- 인스턴스 저장소 볼륨에서 필요한 데이터를 Amazon EBS 또는 Amazon S3와 같은 영구 스토리지로 복사해야 합니다.
- 로드 밸런서를 가리키는 도메인의 CNAME 레코드가 있는 경우 새 위치를 가리키고 로드 밸런서를 삭제하기 전에 DNS 변경 사항이 적용될 때까지 기다립니다.
- Amazon EC2 콘솔 을 엽니다.
- 탐색 창에서 인스턴스를 선택합니다.
- 인스턴스를 선택하고 Terminate 인스턴스를 선택합니다.
8.13.16. PendingVerification 오류로 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
출력 예
Provisioning Error Code: OCM3021 Provisioning Error Message: Account pending verification for region. Verify the account and try again.
Provisioning Error Code: OCM3021
Provisioning Error Message: Account pending verification for region. Verify the account and try again.
클러스터를 생성할 때 AWS 클래식 아키텍처 서비스의 Red Hat OpenShift Service는 지원되는 모든 리전에 작은 인스턴스를 생성합니다. 이렇게 하면 사용 중인 AWS 계정이 지원되는 각 리전에 배포할 수 있습니다.
지원되는 모든 리전을 사용하지 않는 AWS 계정의 경우 AWS는 "Your Request For Accessing AWS Resources Has Been Validated"를 확인하도록 하나 이상의 이메일을 보낼 수 있습니다. 일반적으로 이 이메일의 발신자는 aws-verification@amazon.com 입니다. 이는 AWS 클래식 아키텍처 서비스의 Red Hat OpenShift Service가 AWS 계정 구성을 검증할 때 예상되는 동작입니다.
일반적으로 이 검증은 15분 이내에 완료되지만 경우에 따라 AWS가 검증하는 데 최대 4시간이 걸릴 수 있습니다. 성공적인 프로비저닝을 시도하기 위해 이 문제가 발생하는 경우 설치 프로그램이 설치를 다시 설정했지만 검증이 계속되거나 검증 자체가 실패하는 경우에도 설치가 실패할 수 있습니다.
프로세스
- 클러스터를 다시 설치하거나 다른 AWS 리전 또는 다른 가용 영역을 선택합니다.
8.13.17. ALoadBalancerLimitExceeded 오류를 사용하여 클러스터 생성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 생성 작업에 실패하면 다음과 같은 오류 메시지가 표시될 수 있습니다.
출력 예
Provisioning Error Code: OCM3036 Provisioning Error Message: AWS Load Balancer quota limit exceeded. Clean unused load balancers or increase quota and try again.
Provisioning Error Code: OCM3036
Provisioning Error Message: AWS Load Balancer quota limit exceeded. Clean unused load balancers or increase quota and try again.
이 오류는 로드 밸런서 수의 할당량에 도달했음을 나타냅니다.
프로세스
AWS에서 할당량 증가를 요청하거나 사용되지 않는 로드 밸런서를 삭제합니다.
AWS에서 할당량 증가를 요청합니다.
- AWS 관리 콘솔에 로그인합니다.
- 사용자 이름을 클릭하고 서비스 할당량 을 선택합니다.
- Manage quota 에서 서비스를 선택하여 사용 가능한 할당량을 확인합니다.
- 할당량을 조정할 수 있는 경우 버튼 또는 이름을 선택한 다음 요청 할당량 증가를 선택할 수 있습니다.
- 할당량을 조정할 수 있는 경우 버튼 또는 이름을 선택한 다음 요청 할당량 증가를 선택할 수 있습니다.
- 할당량 값 변경 의 경우 새 값을 입력합니다. 새 값은 현재 값보다 커야 합니다.
- Request 를 선택합니다.
콘솔을 사용하여 로드 밸런서를 삭제합니다.
- 로드 밸런서를 가리키는 도메인의 CNAME 레코드가 있는 경우 새 위치를 가리키고 로드 밸런서를 삭제하기 전에 DNS 변경 사항이 적용될 때까지 기다립니다.
- Amazon EC2 콘솔 을 엽니다.
- 탐색 창의 LOAD BALANCING 에서 Load Balancer를 선택합니다.
- 로드 밸런서를 선택한 다음 작업, 삭제 를 선택합니다.
- 확인 메시지가 표시되면 예, 삭제 를 선택합니다.
8.13.18. ELB(Elastic Load Balancing) 서비스 연결 역할 생성 링크 복사링크가 클립보드에 복사되었습니다!
AWS 계정에서 로드 밸런서를 생성하지 않은 경우 ELB(Elastic Load Balancing)의 서비스 연결 역할이 아직 존재하지 않을 수 있습니다. 다음과 같은 오류가 발생할 수 있습니다.
Error: Error creating network Load Balancer: AccessDenied: User: arn:aws:sts::xxxxxxxxxxxx:assumed-role/ManagedOpenShift-Installer-Role/xxxxxxxxxxxxxxxxxxx is not authorized to perform: iam:CreateServiceLinkedRole on resource: arn:aws:iam::xxxxxxxxxxxx:role/aws-service-role/elasticloadbalancing.amazonaws.com/AWSServiceRoleForElasticLoadBalancing"
Error: Error creating network Load Balancer: AccessDenied: User: arn:aws:sts::xxxxxxxxxxxx:assumed-role/ManagedOpenShift-Installer-Role/xxxxxxxxxxxxxxxxxxx is not authorized to perform: iam:CreateServiceLinkedRole on resource: arn:aws:iam::xxxxxxxxxxxx:role/aws-service-role/elasticloadbalancing.amazonaws.com/AWSServiceRoleForElasticLoadBalancing"
프로세스
이 문제를 해결하려면 역할이 AWS 계정에 있는지 확인합니다. 그렇지 않은 경우 다음 명령을 사용하여 이 역할을 생성합니다.
aws iam get-role --role-name "AWSServiceRoleForElasticLoadBalancing" || aws iam create-service-linked-role --aws-service-name "elasticloadbalancing.amazonaws.com"
aws iam get-role --role-name "AWSServiceRoleForElasticLoadBalancing" || aws iam create-service-linked-role --aws-service-name "elasticloadbalancing.amazonaws.com"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고이 명령은 계정당 한 번만 실행해야 합니다.
8.13.19. 삭제할 수 없는 클러스터 복구 링크 복사링크가 클립보드에 복사되었습니다!
특정 경우에는 클러스터를 삭제하려고 하면 OpenShift Cluster Manager 에 다음 오류가 표시됩니다.
Error deleting cluster CLUSTERS-MGMT-400: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org number> which requires sts_user_role to be linked to your Red Hat account <account ID>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations Operation ID: b0572d6e-fe54-499b-8c97-46bf6890011c
Error deleting cluster
CLUSTERS-MGMT-400: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org number> which requires sts_user_role to be linked to your Red Hat account <account ID>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations
Operation ID: b0572d6e-fe54-499b-8c97-46bf6890011c
CLI에서 클러스터를 삭제하려고 하면 다음 오류가 표시됩니다.
E: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org_number> which requires sts_user_role to be linked to your Red Hat account <account_id>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations
E: Failed to delete cluster <hash>: sts_user_role is not linked to your account. sts_ocm_role is linked to your organization <org_number> which requires sts_user_role to be linked to your Red Hat account <account_id>.Please create a user role and link it to the account: User Account <account ID> is not authorized to perform STS cluster operations
이 오류는 user-role 이 연결 해제되거나 삭제될 때 발생합니다.
프로세스
다음 명령을 실행하여
user-roleIAM 리소스를 생성합니다.rosa create user-role
$ rosa create user-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 역할이 생성된 것을 확인한 후 클러스터를 삭제할 수 있습니다. 다음은 역할이 생성되고 연결되어 있음을 확인합니다.
I: Successfully linked role ARN <user role ARN> with account <account ID>
I: Successfully linked role ARN <user role ARN> with account <account ID>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
8.14. Red Hat 관리 리소스 링크 복사링크가 클립보드에 복사되었습니다!
8.14.1. 개요 링크 복사링크가 클립보드에 복사되었습니다!
다음은 SRE-P(Service Reliability Engineering Platform) 팀에서 관리하거나 보호하는 AWS 클래식 아키텍처 리소스의 모든 Red Hat OpenShift Service를 다룹니다. 이로 인해 클러스터 불안정성이 발생할 수 있으므로 고객은 이러한 리소스를 수정하지 않아야 합니다.
8.14.2. Hive 관리형 리소스 링크 복사링크가 클립보드에 복사되었습니다!
다음 목록에는 중앙 집중식 플릿 구성 관리 시스템인 OpenShift Hive에서 관리하는 AWS 클래식 아키텍처 리소스의 Red Hat OpenShift Service가 표시되어 있습니다. 이러한 리소스는 설치 중에 생성된 OpenShift Container Platform 리소스 외에도 제공됩니다. OpenShift Hive는 AWS 클래식 아키텍처 클러스터의 모든 Red Hat OpenShift Service에서 일관성을 지속적으로 유지하려고 합니다. AWS 클래식 아키텍처 리소스의 Red Hat OpenShift Service는 OpenShift Cluster Manager 및 Hive가 동기화되도록 OpenShift Cluster Manager를 통해 변경해야 합니다. OpenShift Cluster Manager에서 해당 리소스 수정을 지원하지 않는 경우 ocm-feedback@redhat.com 에 문의하십시오.
예 8.1. Hive 관리 리소스 목록
8.14.3. AWS 클래식 아키텍처 핵심 네임스페이스의 Red Hat OpenShift Service 링크 복사링크가 클립보드에 복사되었습니다!
AWS의 Red Hat OpenShift Service on AWS 클래식 아키텍처 코어 네임스페이스는 클러스터 설치 중에 기본적으로 설치됩니다.
예 8.2. 코어 네임스페이스 목록
8.14.4. Red Hat OpenShift Service on AWS 클래식 아키텍처 애드온 네임스페이스 링크 복사링크가 클립보드에 복사되었습니다!
AWS의 Red Hat OpenShift Service on AWS 클래식 아키텍처 애드온은 클러스터 설치 후 설치에 사용할 수 있는 서비스입니다. 이러한 추가 서비스에는 AWS CloudMonitor, Red Hat OpenShift Dev Spaces, Red Hat OpenShift API Management 및 Cluster Logging Operator가 포함됩니다. 다음 네임스페이스 내의 리소스에 대한 모든 변경 사항은 업그레이드 중에 애드온으로 재정의될 수 있으므로 추가 기능에 대해 지원되지 않는 구성이 발생할 수 있습니다.
예 8.3. 애드온 관리 네임스페이스 목록
8.14.5. Red Hat OpenShift Service on AWS 클래식 아키텍처 검증 Webhook 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처 검증 웹 후크의 Red Hat OpenShift Service는 OpenShift SRE 팀에서 유지 관리하는 동적 승인 제어 집합입니다. 클러스터의 안정성을 보장하기 위해 다양한 유형의 요청에 대해 Webhook라고도 하는 이러한 HTTP 콜백이 호출됩니다. Webhook는 각 요청을 평가하고 이를 수락하거나 거부합니다. 다음 목록에서는 제어되는 등록된 작업 및 리소스가 포함된 규칙이 포함된 다양한 Webhook에 대해 설명합니다. 이러한 검증 웹 후크를 우회하려고 하면 클러스터의 안정성 및 지원 가능성에 영향을 미칠 수 있습니다.
예 8.4. 검증 Webhook 목록
Legal Notice
링크 복사링크가 클립보드에 복사되었습니다!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.