1.4. OpenShift Cluster Manager를 사용하여 빠르게 클러스터 생성
Red Hat OpenShift Cluster Manager를 사용하여 AWS STS(Security Token Service)를 사용하는 AWS 클래식 아키텍처(ROSA) 클러스터에서 Red Hat OpenShift Service를 생성하는 경우 기본 옵션을 선택하여 클러스터를 빠르게 생성할 수 있습니다.
OpenShift Cluster Manager를 사용하여 STS 클러스터와 함께 ROSA를 배포하려면 AWS 계정을 Red Hat 조직과 연결하고 필요한 계정 전체 STS 역할 및 정책을 생성해야 합니다.
1.4.1. AWS 계정과 Red Hat 조직 연결 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Hybrid Cloud Console 에서 Red Hat OpenShift Cluster Manager를 사용하여 AWS Security Token Service(STS)를 사용하는 ROSA(classic) 클러스터를 생성하기 전에 OpenShift Cluster Manager IAM 역할을 생성하여 Red Hat 조직에 연결합니다. 그런 다음 사용자 IAM 역할을 생성하여 동일한 Red Hat 조직의 Red Hat 사용자 계정에 연결합니다.
사전 요구 사항
- STS를 사용하여 ROSA에 대한 AWS 사전 요구 사항을 완료했습니다.
- AWS 서비스 할당량을 사용할 수 있습니다.
- AWS 콘솔에서 ROSA 서비스를 활성화했습니다.
설치 호스트에 최신 ROSA CLI(
rosa)를 설치하고 구성했습니다.참고ROSA 클러스터를 성공적으로 설치하려면 최신 버전의 ROSA CLI를 사용하십시오.
- ROSA CLI를 사용하여 Red Hat 계정에 로그인했습니다.
- Red Hat 조직에는 조직 관리자 권한이 있습니다.
프로세스
OpenShift Cluster Manager 역할을 생성하여 Red Hat 조직에 연결합니다.
참고OpenShift Cluster Manager Hybrid Cloud Console을 사용하는 클러스터별 Operator 역할 및 OpenID Connect(OIDC) 공급자를 자동으로 배포하려면 ROSA 클러스터를 생성하는 Accounts 및 역할 단계에서 Admin OCM 역할 명령을 선택하여 역할에 관리 권한을 적용해야 합니다. OpenShift Cluster Manager 역할의 기본 및 관리 권한에 대한 자세한 내용은 AWS 계정 연결 이해 를 참조하십시오.
참고OpenShift Cluster Manager Hybrid Cloud Console에서 ROSA 클러스터를 생성하는 계정 및 역할 단계에서 기본 OCM 역할 명령을 선택하는 경우 수동 모드를 사용하여 ROSA 클러스터를 배포해야 합니다. 이후 단계에서 클러스터별 Operator 역할 및 OpenID Connect(OIDC) 공급자를 구성하라는 메시지가 표시됩니다.
rosa create ocm-role
$ rosa create ocm-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 프롬프트에 있는 기본값을 선택하여 역할을 신속하게 생성하고 연결합니다.
사용자 역할을 생성하여 Red Hat 사용자 계정에 연결합니다.
rosa create user-role
$ rosa create user-roleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 프롬프트에 있는 기본값을 선택하여 역할을 신속하게 생성하고 연결합니다.
참고Red Hat 사용자 계정은 OpenShift Cluster Manager 역할에 연결된 Red Hat 조직에 있어야 합니다.
1.4.2. 계정 전체 STS 역할 및 정책 생성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Hybrid Cloud Console을 사용하여 AWS Security Token Service(STS)를 사용하는 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성하기 전에 Operator 정책을 포함하여 필요한 계정 전체 STS 역할 및 정책을 생성합니다.
사전 요구 사항
- STS를 사용하여 ROSA에 대한 AWS 사전 요구 사항을 완료했습니다.
- AWS 서비스 할당량을 사용할 수 있습니다.
- AWS 콘솔에서 ROSA 서비스를 활성화했습니다.
-
설치 호스트에 최신 ROSA CLI를 설치하고 구성했습니다.
rosa 버전을실행하여 현재 설치된 ROSA CLI 버전을 확인합니다. 최신 버전을 사용할 수 있는 경우 CLI는 이 업그레이드를 다운로드할 수 있는 링크를 제공합니다. - ROSA CLI를 사용하여 Red Hat 계정에 로그인했습니다.
프로세스
AWS 계정에서 기존 역할 및 정책을 확인합니다.
rosa list account-roles
$ rosa list account-rolesCopy to Clipboard Copied! Toggle word wrap Toggle overflow AWS 계정에 없는 경우 필요한 계정 전체 AWS IAM STS 역할 및 정책을 생성합니다.
rosa create account-roles
$ rosa create account-rolesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 프롬프트에 있는 기본값을 선택하여 역할 및 정책을 신속하게 생성합니다.
1.4.3. OpenID Connect 구성 생성 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성할 때 클러스터를 생성하기 전에 OpenID Connect(OIDC) 구성을 생성할 수 있습니다. 이 구성은 OpenShift Cluster Manager와 함께 사용하도록 등록됩니다.
사전 요구 사항
- AWS 클래식 아키텍처에서 Red Hat OpenShift Service에 대한 AWS 사전 요구 사항을 완료했습니다.
-
설치 호스트에 최신 ROSA CLI,
rosa를 설치하고 구성했습니다.
프로세스
AWS 리소스와 함께 OIDC 구성을 생성하려면 다음 명령을 실행합니다.
rosa create oidc-config --mode=auto --yes
$ rosa create oidc-config --mode=auto --yesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령은 다음 정보를 반환합니다.
출력 예
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 클러스터를 생성할 때 OIDC 구성 ID를 제공해야 합니다. CLI 출력은
--mode auto에 대해 이 값을 제공합니다. 그러지 않으면--mode 수동에 대한awsCLI 출력을 기반으로 이러한 값을 확인해야 합니다.선택 사항: 나중에 사용할 수 있도록 OIDC 구성 ID를 변수로 저장할 수 있습니다. 다음 명령을 실행하여 변수를 저장합니다.
export OIDC_ID=<oidc_config_id>
$ export OIDC_ID=<oidc_config_id>1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- 위의 출력 예에서 OIDC 구성 ID는 13cdr6b입니다.
다음 명령을 실행하여 변수 값을 확인합니다.
echo $OIDC_ID
$ echo $OIDC_IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
13cdr6b
13cdr6bCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
사용자 조직과 연결된 클러스터에 사용 가능한 OIDC 구성을 나열할 수 있습니다. 다음 명령을 실행합니다.
rosa list oidc-config
$ rosa list oidc-configCopy to Clipboard Copied! Toggle word wrap Toggle overflow 출력 예
ID MANAGED ISSUER URL SECRET ARN 2330dbs0n8m3chkkr25gkkcd8pnj3lk2 true https://dvbwgdztaeq9o.cloudfront.net/2330dbs0n8m3chkkr25gkkcd8pnj3lk2 233hvnrjoqu14jltk6lhbhf2tj11f8un false https://oidc-r7u1.s3.us-east-1.amazonaws.com aws:secretsmanager:us-east-1:242819244:secret:rosa-private-key-oidc-r7u1-tM3MDN
ID MANAGED ISSUER URL SECRET ARN 2330dbs0n8m3chkkr25gkkcd8pnj3lk2 true https://dvbwgdztaeq9o.cloudfront.net/2330dbs0n8m3chkkr25gkkcd8pnj3lk2 233hvnrjoqu14jltk6lhbhf2tj11f8un false https://oidc-r7u1.s3.us-east-1.amazonaws.com aws:secretsmanager:us-east-1:242819244:secret:rosa-private-key-oidc-r7u1-tM3MDNCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4.4. OpenShift Cluster Manager를 사용하여 기본 옵션으로 클러스터 생성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Hybrid Cloud Console 에서 Red Hat OpenShift Cluster Manager를 사용하여 AWS STS(Security Token Service)를 사용하는 AWS 클래식 아키텍처(ROSA) 클러스터에서 Red Hat OpenShift Service를 생성하는 경우 기본 옵션을 선택하여 클러스터를 빠르게 생성할 수 있습니다. admin OpenShift Cluster Manager IAM 역할을 사용하여 클러스터별 Operator 역할 및 OIDC(OpenID Connect) 공급자의 자동 배포를 활성화할 수도 있습니다.
사전 요구 사항
- STS를 사용하여 ROSA에 대한 AWS 사전 요구 사항을 완료했습니다.
- AWS 서비스 할당량을 사용할 수 있습니다.
- AWS 콘솔에서 ROSA 서비스를 활성화했습니다.
-
설치 호스트에 최신 ROSA CLI(
rosa)를 설치하고 구성했습니다.rosa 버전을실행하여 현재 설치된 ROSA CLI 버전을 확인합니다. 최신 버전을 사용할 수 있는 경우 CLI는 이 업그레이드를 다운로드할 수 있는 링크를 제공합니다. - AWS 계정에 AWS Elastic Load Balancing (ELB) 서비스 역할이 있는지 확인했습니다.
- AWS 계정을 Red Hat 조직과 연결했습니다. 계정을 연결하면 OpenShift Cluster Manager 역할에 관리 권한을 적용했습니다. 자세한 단계는 AWS 계정과 Red Hat 조직 연결을 참조하십시오.
- 필요한 계정 전체 STS 역할 및 정책을 생성했습니다. 자세한 단계는 계정 전체 STS 역할 및 정책 생성 을 참조하십시오.
프로세스
- OpenShift Cluster Manager 로 이동하여 클러스터 생성 을 선택합니다.
- OpenShift 클러스터 생성 페이지의 ROSA(AWS 클래식 아키텍처) 행의 Red Hat OpenShift Service에서 클러스터 생성 을 선택합니다.
AWS 계정 ID가 연결된 AWS 계정 드롭다운 메뉴에 나열되어 설치 프로그램, 지원, 작업자 및 컨트롤 플레인 계정 역할 Amazon Resource Names(ARN)가 계정 및 역할 페이지에 나열되어 있는지 확인합니다.
참고AWS 계정 ID가 나열되지 않은 경우 AWS 계정을 Red Hat 조직과 성공적으로 연결했는지 확인합니다. 계정 역할 ARN이 나열되지 않은 경우 AWS 계정에 필요한 계정 전체 STS 역할이 있는지 확인합니다.
- 다음을 클릭합니다.
Cluster details 페이지에서 Cluster name 필드에 클러스터 이름을 입력합니다. 나머지 필드에 기본값을 두고 Next 를 클릭합니다.
참고클러스터 생성은
openshiftapps.com에서 프로비저닝된 클러스터의 하위 도메인으로 도메인 접두사를 생성합니다. 클러스터 이름이 15자 미만이면 도메인 접두사에 해당 이름이 사용됩니다. 클러스터 이름이 15자를 초과하면 도메인 접두사가 15자 문자열로 임의로 생성됩니다. 하위 도메인을 사용자 지정하려면 사용자 지정 도메인 접두사 만들기 확인란을 선택하고 도메인 접두사 필드에 도메인 접두사 이름을 입력합니다.- 클러스터를 빠르게 배포하려면 클러스터 설정 ,네트워킹, 클러스터 역할 및 정책 , 클러스터 업데이트 페이지에서 기본 옵션을 그대로 두고 각 페이지에서 다음을 클릭합니다.
- ROSA 클러스터 검토 페이지에서 선택 사항에 대한 요약을 검토하고 Create cluster 를 클릭하여 설치를 시작합니다.
선택 사항: 개요 탭에서 삭제 보호 : Disabled 아래에 있는 Enable 을 선택하여 삭제 보호 기능을 활성화할 수 있습니다. 이렇게 하면 클러스터가 삭제되지 않습니다. 삭제 보호를 비활성화하려면 Disable 을 선택합니다. 기본적으로 클러스터는 삭제 보호 기능을 비활성화하여 생성됩니다.
검증
클러스터의 개요 페이지에서 설치 진행 상황을 확인할 수 있습니다. 동일한 페이지에서 설치 로그를 볼 수 있습니다. 페이지의 세부 정보 섹션에 있는 상태가 Ready 로 표시되면 클러스터가 준비되었습니다.
참고설치에 실패하거나 클러스터 State 가 40분 후에 Ready 로 변경되지 않는 경우 자세한 내용은 설치 문제 해결 설명서를 확인하십시오. 자세한 내용은 설치 문제 해결을 참조하십시오. Red Hat 지원에 문의하려면 AWS에서 Red Hat OpenShift Service에 대한 지원 받기를 참조하십시오.