1.3. 기본 자동 모드를 사용하여 AWS STS를 사용하여 ROSA 클러스터 생성
Red Hat OpenShift Cluster Manager는 Red Hat OpenShift 클러스터를 설치, 수정, 운영 및 업그레이드할 수 있는 Red Hat Hybrid Cloud Console 의 관리형 서비스입니다. 이 서비스를 사용하면 단일 대시보드에서 모든 조직의 클러스터 작업을 수행할 수 있습니다. 이 문서의 절차에서는 OpenShift Cluster Manager의 자동 모드를 사용하여 현재 AWS 계정을 사용하여 필요한 IAM(Identity and Access Management) 리소스를 즉시 생성합니다. 필요한 리소스에는 계정 전체 IAM 역할 및 정책, 클러스터별 Operator 역할 및 정책, OIDC(OpenID Connect) ID 공급자가 포함됩니다.
OpenShift Cluster Manager Hybrid Cloud Console을 사용하여 STS를 사용하는 AWS 클래식 아키텍처(ROSA) 클러스터에서 Red Hat OpenShift Service를 생성하는 경우 기본 옵션을 선택하여 클러스터를 빠르게 생성할 수 있습니다.
OpenShift Cluster Manager Hybrid Cloud Console을 사용하여 STS 클러스터와 함께 ROSA를 배포하려면 먼저 AWS 계정을 Red Hat 조직과 연결하고 필요한 계정 전체 STS 역할 및 정책을 생성해야 합니다.
1.3.1. 기본 클러스터 사양 개요 링크 복사링크가 클립보드에 복사되었습니다!
기본 설치 옵션을 사용하여 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 빠르게 생성할 수 있습니다.
다음 요약에서는 기본 클러스터 사양을 설명합니다.
| Component | 기본 사양 |
|---|---|
| 계정 및 역할 |
|
| 클러스터 설정 |
|
| 컨트롤 플레인 노드 구성 |
|
| 컴퓨팅 노드 시스템 풀 |
|
| 네트워킹 구성 |
|
| CIDR(Classless Inter-Domain Routing) 범위 |
|
| 클러스터 역할 및 정책 |
|
| 스토리지 |
|
| 클러스터 업데이트 전략 |
|
1.3.2. AWS 계정 연결 이해 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Hybrid Cloud Console 에서 Red Hat OpenShift Cluster Manager를 사용하여 AWS Security Token Service(STS)를 사용하는 AWS 클래식 아키텍처(ROSA) 클러스터에서 Red Hat OpenShift Service를 생성하려면 먼저 AWS 계정을 Red Hat 조직과 연결해야 합니다. 다음 IAM 역할을 생성하고 연결하여 계정을 연결할 수 있습니다.
- OpenShift Cluster Manager 역할
OpenShift Cluster Manager IAM 역할을 생성하여 Red Hat 조직에 연결합니다.
OpenShift Cluster Manager 역할에 기본 또는 관리 권한을 적용할 수 있습니다. 기본 권한을 사용하면 OpenShift Cluster Manager를 사용하여 클러스터 유지 관리를 수행할 수 있습니다. 관리 권한을 사용하면 OpenShift Cluster Manager를 사용하여 클러스터별 Operator 역할 및 OpenID Connect(OIDC) 공급자를 자동으로 배포할 수 있습니다.
- 사용자 역할
사용자 IAM 역할을 생성하여 Red Hat 사용자 계정에 연결합니다. Red Hat 사용자 계정은 OpenShift Cluster Manager 역할에 연결된 Red Hat 조직에 있어야 합니다.
OpenShift Cluster Manager Hybrid Cloud Console을 사용하여 클러스터 및 필요한 STS 리소스를 설치할 때 Red Hat에서 사용자 역할을 사용하여 AWS ID를 확인합니다.
1.3.3. AWS 계정과 Red Hat 조직 연결 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Hybrid Cloud Console 에서 Red Hat OpenShift Cluster Manager를 사용하여 AWS Security Token Service(STS)를 사용하는 ROSA(classic) 클러스터를 생성하기 전에 OpenShift Cluster Manager IAM 역할을 생성하여 Red Hat 조직에 연결합니다. 그런 다음 사용자 IAM 역할을 생성하여 동일한 Red Hat 조직의 Red Hat 사용자 계정에 연결합니다.
프로세스
OpenShift Cluster Manager 역할을 생성하여 Red Hat 조직에 연결합니다.
참고OpenShift Cluster Manager Hybrid Cloud Console을 사용하는 클러스터별 Operator 역할 및 OpenID Connect(OIDC) 공급자를 자동으로 배포하려면 ROSA 클러스터를 생성하는 Accounts 및 역할 단계에서 Admin OCM 역할 명령을 선택하여 역할에 관리 권한을 적용해야 합니다. OpenShift Cluster Manager 역할의 기본 및 관리 권한에 대한 자세한 내용은 AWS 계정 연결 이해 를 참조하십시오.
참고OpenShift Cluster Manager Hybrid Cloud Console에서 ROSA 클러스터를 생성하는 계정 및 역할 단계에서 기본 OCM 역할 명령을 선택하는 경우 수동 모드를 사용하여 ROSA 클러스터를 배포해야 합니다. 이후 단계에서 클러스터별 Operator 역할 및 OpenID Connect(OIDC) 공급자를 구성하라는 메시지가 표시됩니다.
rosa create ocm-role
$ rosa create ocm-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 프롬프트에 있는 기본값을 선택하여 역할을 신속하게 생성하고 연결합니다.
사용자 역할을 생성하여 Red Hat 사용자 계정에 연결합니다.
rosa create user-role
$ rosa create user-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 프롬프트에 있는 기본값을 선택하여 역할을 신속하게 생성하고 연결합니다.
참고Red Hat 사용자 계정은 OpenShift Cluster Manager 역할에 연결된 Red Hat 조직에 있어야 합니다.
1.3.4. 계정 전체 STS 역할 및 정책 생성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Hybrid Cloud Console을 사용하여 AWS Security Token Service(STS)를 사용하는 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성하기 전에 Operator 정책을 포함하여 필요한 계정 전체 STS 역할 및 정책을 생성합니다.
프로세스
AWS 계정에 없는 경우 필요한 계정 전체 AWS IAM STS 역할 및 정책을 생성합니다.
rosa create account-roles
$ rosa create account-rolesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 프롬프트에 있는 기본값을 선택하여 역할 및 정책을 신속하게 생성합니다.
1.3.5. OpenShift Cluster Manager를 사용하여 기본 옵션으로 클러스터 생성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Hybrid Cloud Console 에서 Red Hat OpenShift Cluster Manager를 사용하여 AWS STS(Security Token Service)를 사용하는 AWS 클래식 아키텍처(ROSA) 클러스터에서 Red Hat OpenShift Service를 생성하는 경우 기본 옵션을 선택하여 클러스터를 빠르게 생성할 수 있습니다. admin OpenShift Cluster Manager IAM 역할을 사용하여 클러스터별 Operator 역할 및 OIDC(OpenID Connect) 공급자의 자동 배포를 활성화할 수도 있습니다.
프로세스
- OpenShift Cluster Manager 로 이동하여 클러스터 생성 을 선택합니다.
- OpenShift 클러스터 생성 페이지의 ROSA(AWS 클래식 아키텍처) 행의 Red Hat OpenShift Service에서 클러스터 생성 을 선택합니다.
AWS 계정 ID가 연결된 AWS 계정 드롭다운 메뉴에 나열되어 설치 프로그램, 지원, 작업자 및 컨트롤 플레인 계정 역할 Amazon Resource Names(ARN)가 계정 및 역할 페이지에 나열되어 있는지 확인합니다.
참고AWS 계정 ID가 나열되지 않은 경우 AWS 계정을 Red Hat 조직과 성공적으로 연결했는지 확인합니다. 계정 역할 ARN이 나열되지 않은 경우 AWS 계정에 필요한 계정 전체 STS 역할이 있는지 확인합니다.
- 다음을 클릭합니다.
Cluster details 페이지에서 Cluster name 필드에 클러스터 이름을 입력합니다. 나머지 필드에 기본값을 두고 Next 를 클릭합니다.
참고클러스터 생성은
openshiftapps.com에서 프로비저닝된 클러스터의 하위 도메인으로 도메인 접두사를 생성합니다. 클러스터 이름이 15자 미만이면 도메인 접두사에 해당 이름이 사용됩니다. 클러스터 이름이 15자를 초과하면 도메인 접두사가 15자 문자열로 임의로 생성됩니다. 하위 도메인을 사용자 지정하려면 사용자 지정 도메인 접두사 만들기 확인란을 선택하고 도메인 접두사 필드에 도메인 접두사 이름을 입력합니다.- 클러스터를 빠르게 배포하려면 클러스터 설정 ,네트워킹, 클러스터 역할 및 정책 , 클러스터 업데이트 페이지에서 기본 옵션을 그대로 두고 각 페이지에서 다음을 클릭합니다.
- ROSA 클러스터 검토 페이지에서 선택 사항에 대한 요약을 검토하고 Create cluster 를 클릭하여 설치를 시작합니다.
선택 사항: 개요 탭에서 삭제 보호 : Disabled 아래에 있는 Enable 을 선택하여 삭제 보호 기능을 활성화할 수 있습니다. 이렇게 하면 클러스터가 삭제되지 않습니다. 삭제 보호를 비활성화하려면 Disable 을 선택합니다. 기본적으로 클러스터는 삭제 보호 기능을 비활성화하여 생성됩니다.
검증
클러스터의 개요 페이지에서 설치 진행 상황을 확인할 수 있습니다. 동일한 페이지에서 설치 로그를 볼 수 있습니다. 페이지의 세부 정보 섹션에 있는 상태가 Ready 로 표시되면 클러스터가 준비되었습니다.
참고설치에 실패하거나 클러스터 State 가 40분 후에 Ready 로 변경되지 않는 경우 자세한 내용은 설치 문제 해결 설명서를 확인하십시오. 자세한 내용은 설치 문제 해결을 참조하십시오. Red Hat 지원에 문의하려면 AWS에서 Red Hat OpenShift Service에 대한 지원 받기를 참조하십시오.