11.7. 프라이빗 클러스터 설정
AWS 클래식 아키텍처 클러스터의 Red Hat OpenShift Service는 회사 네트워크 내에서 내부 애플리케이션을 호스팅할 수 있도록 비공개로 설정할 수 있습니다. 또한 보안을 강화하기 위해 내부 API 끝점만 갖도록 프라이빗 클러스터를 구성할 수 있습니다.
클러스터 생성 중 또는 클러스터가 설정된 후 개인 정보 설정을 구성할 수 있습니다.
11.7.1. 새 클러스터에서 프라이빗 클러스터 활성화 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처 클러스터에서 새 Red Hat OpenShift Service를 생성할 때 프라이빗 클러스터 설정을 활성화할 수 있습니다.
프라이빗 클러스터는 AWS STS(보안 토큰 서비스)와 함께 사용할 수 없습니다. 그러나 STS는 AWS PrivateLink 클러스터를 지원합니다.
사전 요구 사항
AWS VPC Peering, VPN, DirectConnect 또는 TransitGateway 는 개인 액세스를 허용하도록 구성되어 있습니다.
프로세스
다음 명령을 입력하여 새 개인 클러스터를 생성합니다.
rosa create cluster --cluster-name=<cluster_name> --private
$ rosa create cluster --cluster-name=<cluster_name> --private
또는 --interactive 를 사용하여 각 클러스터 옵션에 대한 프롬프트를 표시합니다.
11.7.2. 기존 클러스터에서 프라이빗 클러스터 활성화 링크 복사링크가 클립보드에 복사되었습니다!
클러스터를 생성한 후 나중에 클러스터를 비공개로 활성화할 수 있습니다.
프라이빗 클러스터는 AWS STS(보안 토큰 서비스)와 함께 사용할 수 없습니다. 그러나 STS는 AWS PrivateLink 클러스터를 지원합니다.
사전 요구 사항
AWS VPC Peering, VPN, DirectConnect 또는 TransitGateway 는 개인 액세스를 허용하도록 구성되어 있습니다.
프로세스
다음 명령을 입력하여 기존 클러스터에서 --private 옵션을 활성화합니다.
rosa edit cluster --cluster=<cluster_name> --private
$ rosa edit cluster --cluster=<cluster_name> --private
프라이빗과 퍼블릭 간에 클러스터를 전환하는 데 몇 분이 걸릴 수 있습니다.