1.3. 기본 자동 모드를 사용하여 AWS STS를 사용하여 ROSA 클러스터 생성


Red Hat OpenShift Cluster Manager는 Red Hat OpenShift 클러스터를 설치, 수정, 운영 및 업그레이드할 수 있는 Red Hat Hybrid Cloud Console 의 관리형 서비스입니다. 이 서비스를 사용하면 단일 대시보드에서 모든 조직의 클러스터 작업을 수행할 수 있습니다. 이 문서의 절차에서는 OpenShift Cluster Manager의 자동 모드를 사용하여 현재 AWS 계정을 사용하여 필요한 IAM(Identity and Access Management) 리소스를 즉시 생성합니다. 필요한 리소스에는 계정 전체 IAM 역할 및 정책, 클러스터별 Operator 역할 및 정책, OIDC(OpenID Connect) ID 공급자가 포함됩니다.

OpenShift Cluster Manager Hybrid Cloud Console을 사용하여 STS를 사용하는 AWS 클래식 아키텍처(ROSA) 클러스터에서 Red Hat OpenShift Service를 생성하는 경우 기본 옵션을 선택하여 클러스터를 빠르게 생성할 수 있습니다.

OpenShift Cluster Manager Hybrid Cloud Console을 사용하여 STS 클러스터와 함께 ROSA를 배포하려면 먼저 AWS 계정을 Red Hat 조직과 연결하고 필요한 계정 전체 STS 역할 및 정책을 생성해야 합니다.

1.3.1. 기본 클러스터 사양 개요

기본 설치 옵션을 사용하여 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 빠르게 생성할 수 있습니다.

다음 요약에서는 기본 클러스터 사양을 설명합니다.

Expand
표 1.1. AWS 클래식 아키텍처 클러스터 사양의 기본 Red Hat OpenShift Service
Component기본 사양

계정 및 역할

  • 기본 IAM 역할 접두사: ManagedOpenShift
  • 기본 IAM 역할 접두사: HCP-ROSA

클러스터 설정

  • 기본 클러스터 버전: 최신
  • Red Hat OpenShift Cluster Manager Hybrid Cloud Console을 사용한 설치를 위한 기본 AWS 리전: us-east-1 (미국 동부, 북버지니아)
  • ROSA CLI(rosa)를 사용한 설치를 위한 기본 AWS 리전: aws CLI 구성에 의해 정의됨
  • 기본 EC2 IMDS 끝점 (v1 및 v2)이 활성화됨
  • 가용성: 데이터 플레인의 단일 영역
  • 사용자 정의 프로젝트 모니터링: 활성화됨
  • 클러스터 관리자 역할이 생성되지 않음

컨트롤 플레인 노드 구성

  • 컨트롤 플레인 노드 인스턴스 유형: m5.2xlarge (8 vCPU, 32GiB RAM)
  • 컨트롤 플레인 노드 수: 3

컴퓨팅 노드 시스템 풀

  • 컴퓨팅 노드 인스턴스 유형: m5.xlarge (4 vCPU 16, GiB RAM)
  • 컴퓨팅 노드 수: 2
  • 자동 스케일링: 활성화되지 않음
  • 추가 노드 라벨 없음

네트워킹 구성

  • 클러스터 개인 정보: 공개
  • 자체 VPC(Virtual Private Cloud)를 구성해야 합니다.
  • 클러스터 전체 프록시가 구성되어 있지 않음

CIDR(Classless Inter-Domain Routing) 범위

  • 머신 CIDR: 10.0.0.0/16
  • 서비스 CIDR: 172.30.0.0/16
  • Pod CIDR: 10.128.0.0/14
  • 호스트 접두사: /23

    참고

    고정 IP 주소 172.20.0.1 은 내부 Kubernetes API 주소용으로 예약되어 있습니다. 시스템, Pod 및 서비스 CIDR 범위가 이 IP 주소와 충돌해서는 안 됩니다.

클러스터 역할 및 정책

  • Operator 역할 및 OIDC(OpenID Connect) 공급자를 생성하는 데 사용되는 모드: auto

    참고

    하이브리드 클라우드 콘솔에서 OpenShift Cluster Manager를 사용하는 설치의 경우 자동 모드에 관리자 권한이 있는 OpenShift Cluster Manager 역할(ocm-role)이 필요합니다.

  • 기본 Operator 역할 접두사: < cluster_name>-<4_digit_random_string>

스토리지

  • 노드 볼륨:

    • 유형: AWS EBS GP3
    • 기본 크기: 300GiB(생성 시 조정 가능)
  • 워크로드 영구 볼륨:

    • 기본 StorageClass: gp3-csi
    • 프로비저너: ebs.csi.aws.com
    • 동적 영구 볼륨 프로비저닝

클러스터 업데이트 전략

  • 개별 업데이트
  • 노드 드레이닝의 1시간 유예 기간

1.3.2. AWS 계정 연결 이해

Red Hat Hybrid Cloud Console 에서 Red Hat OpenShift Cluster Manager를 사용하여 AWS Security Token Service(STS)를 사용하는 AWS 클래식 아키텍처(ROSA) 클러스터에서 Red Hat OpenShift Service를 생성하려면 먼저 AWS 계정을 Red Hat 조직과 연결해야 합니다. 다음 IAM 역할을 생성하고 연결하여 계정을 연결할 수 있습니다.

OpenShift Cluster Manager 역할

OpenShift Cluster Manager IAM 역할을 생성하여 Red Hat 조직에 연결합니다.

OpenShift Cluster Manager 역할에 기본 또는 관리 권한을 적용할 수 있습니다. 기본 권한을 사용하면 OpenShift Cluster Manager를 사용하여 클러스터 유지 관리를 수행할 수 있습니다. 관리 권한을 사용하면 OpenShift Cluster Manager를 사용하여 클러스터별 Operator 역할 및 OpenID Connect(OIDC) 공급자를 자동으로 배포할 수 있습니다.

사용자 역할

사용자 IAM 역할을 생성하여 Red Hat 사용자 계정에 연결합니다. Red Hat 사용자 계정은 OpenShift Cluster Manager 역할에 연결된 Red Hat 조직에 있어야 합니다.

OpenShift Cluster Manager Hybrid Cloud Console을 사용하여 클러스터 및 필요한 STS 리소스를 설치할 때 Red Hat에서 사용자 역할을 사용하여 AWS ID를 확인합니다.

1.3.3. AWS 계정과 Red Hat 조직 연결

Red Hat Hybrid Cloud Console 에서 Red Hat OpenShift Cluster Manager를 사용하여 AWS Security Token Service(STS)를 사용하는 ROSA(classic) 클러스터를 생성하기 전에 OpenShift Cluster Manager IAM 역할을 생성하여 Red Hat 조직에 연결합니다. 그런 다음 사용자 IAM 역할을 생성하여 동일한 Red Hat 조직의 Red Hat 사용자 계정에 연결합니다.

프로세스

  1. OpenShift Cluster Manager 역할을 생성하여 Red Hat 조직에 연결합니다.

    참고

    OpenShift Cluster Manager Hybrid Cloud Console을 사용하는 클러스터별 Operator 역할 및 OpenID Connect(OIDC) 공급자를 자동으로 배포하려면 ROSA 클러스터를 생성하는 Accounts 및 역할 단계에서 Admin OCM 역할 명령을 선택하여 역할에 관리 권한을 적용해야 합니다. OpenShift Cluster Manager 역할의 기본 및 관리 권한에 대한 자세한 내용은 AWS 계정 연결 이해 를 참조하십시오.

    참고

    OpenShift Cluster Manager Hybrid Cloud Console에서 ROSA 클러스터를 생성하는 계정 및 역할 단계에서 기본 OCM 역할 명령을 선택하는 경우 수동 모드를 사용하여 ROSA 클러스터를 배포해야 합니다. 이후 단계에서 클러스터별 Operator 역할 및 OpenID Connect(OIDC) 공급자를 구성하라는 메시지가 표시됩니다.

    $ rosa create ocm-role
    Copy to Clipboard Toggle word wrap

    프롬프트에 있는 기본값을 선택하여 역할을 신속하게 생성하고 연결합니다.

  2. 사용자 역할을 생성하여 Red Hat 사용자 계정에 연결합니다.

    $ rosa create user-role
    Copy to Clipboard Toggle word wrap

    프롬프트에 있는 기본값을 선택하여 역할을 신속하게 생성하고 연결합니다.

    참고

    Red Hat 사용자 계정은 OpenShift Cluster Manager 역할에 연결된 Red Hat 조직에 있어야 합니다.

1.3.4. 계정 전체 STS 역할 및 정책 생성

Red Hat Hybrid Cloud Console을 사용하여 AWS Security Token Service(STS)를 사용하는 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성하기 전에 Operator 정책을 포함하여 필요한 계정 전체 STS 역할 및 정책을 생성합니다.

프로세스

  1. AWS 계정에 없는 경우 필요한 계정 전체 AWS IAM STS 역할 및 정책을 생성합니다.

    $ rosa create account-roles
    Copy to Clipboard Toggle word wrap

    프롬프트에 있는 기본값을 선택하여 역할 및 정책을 신속하게 생성합니다.

1.3.5. OpenShift Cluster Manager를 사용하여 기본 옵션으로 클러스터 생성

Red Hat Hybrid Cloud Console 에서 Red Hat OpenShift Cluster Manager를 사용하여 AWS STS(Security Token Service)를 사용하는 AWS 클래식 아키텍처(ROSA) 클러스터에서 Red Hat OpenShift Service를 생성하는 경우 기본 옵션을 선택하여 클러스터를 빠르게 생성할 수 있습니다. admin OpenShift Cluster Manager IAM 역할을 사용하여 클러스터별 Operator 역할 및 OIDC(OpenID Connect) 공급자의 자동 배포를 활성화할 수도 있습니다.

프로세스

  1. OpenShift Cluster Manager 로 이동하여 클러스터 생성 을 선택합니다.
  2. OpenShift 클러스터 생성 페이지의 ROSA(AWS 클래식 아키텍처) 행의 Red Hat OpenShift Service에서 클러스터 생성 을 선택합니다.
  3. AWS 계정 ID가 연결된 AWS 계정 드롭다운 메뉴에 나열되어 설치 프로그램, 지원, 작업자 및 컨트롤 플레인 계정 역할 Amazon Resource Names(ARN)가 계정 및 역할 페이지에 나열되어 있는지 확인합니다.

    참고

    AWS 계정 ID가 나열되지 않은 경우 AWS 계정을 Red Hat 조직과 성공적으로 연결했는지 확인합니다. 계정 역할 ARN이 나열되지 않은 경우 AWS 계정에 필요한 계정 전체 STS 역할이 있는지 확인합니다.

  4. 다음을 클릭합니다.
  5. Cluster details 페이지에서 Cluster name 필드에 클러스터 이름을 입력합니다. 나머지 필드에 기본값을 두고 Next 를 클릭합니다.

    참고

    클러스터 생성은 openshiftapps.com 에서 프로비저닝된 클러스터의 하위 도메인으로 도메인 접두사를 생성합니다. 클러스터 이름이 15자 미만이면 도메인 접두사에 해당 이름이 사용됩니다. 클러스터 이름이 15자를 초과하면 도메인 접두사가 15자 문자열로 임의로 생성됩니다. 하위 도메인을 사용자 지정하려면 사용자 지정 도메인 접두사 만들기 확인란을 선택하고 도메인 접두사 필드에 도메인 접두사 이름을 입력합니다.

  6. 클러스터를 빠르게 배포하려면 클러스터 설정 ,네트워킹, 클러스터 역할 및 정책 , 클러스터 업데이트 페이지에서 기본 옵션을 그대로 두고 각 페이지에서 다음을 클릭합니다.
  7. ROSA 클러스터 검토 페이지에서 선택 사항에 대한 요약을 검토하고 Create cluster 를 클릭하여 설치를 시작합니다.
  8. 선택 사항: 개요 탭에서 삭제 보호 : Disabled 아래에 있는 Enable 을 선택하여 삭제 보호 기능을 활성화할 수 있습니다. 이렇게 하면 클러스터가 삭제되지 않습니다. 삭제 보호를 비활성화하려면 Disable 을 선택합니다. 기본적으로 클러스터는 삭제 보호 기능을 비활성화하여 생성됩니다.

    검증

    • 클러스터의 개요 페이지에서 설치 진행 상황을 확인할 수 있습니다. 동일한 페이지에서 설치 로그를 볼 수 있습니다. 페이지의 세부 정보 섹션에 있는 상태가 Ready 로 표시되면 클러스터가 준비되었습니다.

      참고

      설치에 실패하거나 클러스터 State 가 40분 후에 Ready 로 변경되지 않는 경우 자세한 내용은 설치 문제 해결 설명서를 확인하십시오. 자세한 내용은 설치 문제 해결을 참조하십시오. Red Hat 지원에 문의하려면 AWS에서 Red Hat OpenShift Service에 대한 지원 받기를 참조하십시오.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat