1.4. OpenShift Cluster Manager를 사용하여 빠르게 클러스터 생성


Red Hat OpenShift Cluster Manager를 사용하여 AWS STS(Security Token Service)를 사용하는 AWS 클래식 아키텍처(ROSA) 클러스터에서 Red Hat OpenShift Service를 생성하는 경우 기본 옵션을 선택하여 클러스터를 빠르게 생성할 수 있습니다.

OpenShift Cluster Manager를 사용하여 STS 클러스터와 함께 ROSA를 배포하려면 AWS 계정을 Red Hat 조직과 연결하고 필요한 계정 전체 STS 역할 및 정책을 생성해야 합니다.

1.4.1. AWS 계정과 Red Hat 조직 연결

Red Hat Hybrid Cloud Console 에서 Red Hat OpenShift Cluster Manager를 사용하여 AWS Security Token Service(STS)를 사용하는 ROSA(classic) 클러스터를 생성하기 전에 OpenShift Cluster Manager IAM 역할을 생성하여 Red Hat 조직에 연결합니다. 그런 다음 사용자 IAM 역할을 생성하여 동일한 Red Hat 조직의 Red Hat 사용자 계정에 연결합니다.

사전 요구 사항

  • STS를 사용하여 ROSA에 대한 AWS 사전 요구 사항을 완료했습니다.
  • AWS 서비스 할당량을 사용할 수 있습니다.
  • AWS 콘솔에서 ROSA 서비스를 활성화했습니다.
  • 설치 호스트에 최신 ROSA CLI(rosa)를 설치하고 구성했습니다.

    참고

    ROSA 클러스터를 성공적으로 설치하려면 최신 버전의 ROSA CLI를 사용하십시오.

  • ROSA CLI를 사용하여 Red Hat 계정에 로그인했습니다.
  • Red Hat 조직에는 조직 관리자 권한이 있습니다.

프로세스

  1. OpenShift Cluster Manager 역할을 생성하여 Red Hat 조직에 연결합니다.

    참고

    OpenShift Cluster Manager Hybrid Cloud Console을 사용하는 클러스터별 Operator 역할 및 OpenID Connect(OIDC) 공급자를 자동으로 배포하려면 ROSA 클러스터를 생성하는 Accounts 및 역할 단계에서 Admin OCM 역할 명령을 선택하여 역할에 관리 권한을 적용해야 합니다. OpenShift Cluster Manager 역할의 기본 및 관리 권한에 대한 자세한 내용은 AWS 계정 연결 이해 를 참조하십시오.

    참고

    OpenShift Cluster Manager Hybrid Cloud Console에서 ROSA 클러스터를 생성하는 계정 및 역할 단계에서 기본 OCM 역할 명령을 선택하는 경우 수동 모드를 사용하여 ROSA 클러스터를 배포해야 합니다. 이후 단계에서 클러스터별 Operator 역할 및 OpenID Connect(OIDC) 공급자를 구성하라는 메시지가 표시됩니다.

    $ rosa create ocm-role
    Copy to Clipboard Toggle word wrap

    프롬프트에 있는 기본값을 선택하여 역할을 신속하게 생성하고 연결합니다.

  2. 사용자 역할을 생성하여 Red Hat 사용자 계정에 연결합니다.

    $ rosa create user-role
    Copy to Clipboard Toggle word wrap

    프롬프트에 있는 기본값을 선택하여 역할을 신속하게 생성하고 연결합니다.

    참고

    Red Hat 사용자 계정은 OpenShift Cluster Manager 역할에 연결된 Red Hat 조직에 있어야 합니다.

1.4.2. 계정 전체 STS 역할 및 정책 생성

Red Hat Hybrid Cloud Console을 사용하여 AWS Security Token Service(STS)를 사용하는 AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성하기 전에 Operator 정책을 포함하여 필요한 계정 전체 STS 역할 및 정책을 생성합니다.

사전 요구 사항

  • STS를 사용하여 ROSA에 대한 AWS 사전 요구 사항을 완료했습니다.
  • AWS 서비스 할당량을 사용할 수 있습니다.
  • AWS 콘솔에서 ROSA 서비스를 활성화했습니다.
  • 설치 호스트에 최신 ROSA CLI를 설치하고 구성했습니다. rosa 버전을 실행하여 현재 설치된 ROSA CLI 버전을 확인합니다. 최신 버전을 사용할 수 있는 경우 CLI는 이 업그레이드를 다운로드할 수 있는 링크를 제공합니다.
  • ROSA CLI를 사용하여 Red Hat 계정에 로그인했습니다.

프로세스

  1. AWS 계정에서 기존 역할 및 정책을 확인합니다.

    $ rosa list account-roles
    Copy to Clipboard Toggle word wrap
  2. AWS 계정에 없는 경우 필요한 계정 전체 AWS IAM STS 역할 및 정책을 생성합니다.

    $ rosa create account-roles
    Copy to Clipboard Toggle word wrap

    프롬프트에 있는 기본값을 선택하여 역할 및 정책을 신속하게 생성합니다.

1.4.3. OpenID Connect 구성 생성

AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성할 때 클러스터를 생성하기 전에 OpenID Connect(OIDC) 구성을 생성할 수 있습니다. 이 구성은 OpenShift Cluster Manager와 함께 사용하도록 등록됩니다.

사전 요구 사항

  • AWS 클래식 아키텍처에서 Red Hat OpenShift Service에 대한 AWS 사전 요구 사항을 완료했습니다.
  • 설치 호스트에 최신 ROSA CLI, rosa 를 설치하고 구성했습니다.

프로세스

  1. AWS 리소스와 함께 OIDC 구성을 생성하려면 다음 명령을 실행합니다.

    $ rosa create oidc-config --mode=auto --yes
    Copy to Clipboard Toggle word wrap

    이 명령은 다음 정보를 반환합니다.

    출력 예

    ? Would you like to create a Managed (Red Hat hosted) OIDC Configuration Yes
    I: Setting up managed OIDC configuration
    I: To create Operator Roles for this OIDC Configuration, run the following command and remember to replace <user-defined> with a prefix of your choice:
    	rosa create operator-roles --prefix <user-defined> --oidc-config-id 13cdr6b
    If you are going to create a Hosted Control Plane cluster please include '--hosted-cp'
    I: Creating OIDC provider using 'arn:aws:iam::4540112244:user/userName'
    ? Create the OIDC provider? Yes
    I: Created OIDC provider with ARN 'arn:aws:iam::4540112244:oidc-provider/dvbwgdztaeq9o.cloudfront.net/13cdr6b'
    Copy to Clipboard Toggle word wrap

    클러스터를 생성할 때 OIDC 구성 ID를 제공해야 합니다. CLI 출력은 --mode auto 에 대해 이 값을 제공합니다. 그러지 않으면 --mode 수동 에 대한 aws CLI 출력을 기반으로 이러한 값을 확인해야 합니다.

  2. 선택 사항: 나중에 사용할 수 있도록 OIDC 구성 ID를 변수로 저장할 수 있습니다. 다음 명령을 실행하여 변수를 저장합니다.

    $ export OIDC_ID=<oidc_config_id>
    1
    Copy to Clipboard Toggle word wrap
    1
    위의 출력 예에서 OIDC 구성 ID는 13cdr6b입니다.
    • 다음 명령을 실행하여 변수 값을 확인합니다.

      $ echo $OIDC_ID
      Copy to Clipboard Toggle word wrap

      출력 예

      13cdr6b
      Copy to Clipboard Toggle word wrap

검증

  • 사용자 조직과 연결된 클러스터에 사용 가능한 OIDC 구성을 나열할 수 있습니다. 다음 명령을 실행합니다.

    $ rosa list oidc-config
    Copy to Clipboard Toggle word wrap

    출력 예

    ID                                MANAGED  ISSUER URL                                                             SECRET ARN
    2330dbs0n8m3chkkr25gkkcd8pnj3lk2  true     https://dvbwgdztaeq9o.cloudfront.net/2330dbs0n8m3chkkr25gkkcd8pnj3lk2
    233hvnrjoqu14jltk6lhbhf2tj11f8un  false    https://oidc-r7u1.s3.us-east-1.amazonaws.com                           aws:secretsmanager:us-east-1:242819244:secret:rosa-private-key-oidc-r7u1-tM3MDN
    Copy to Clipboard Toggle word wrap

1.4.4. OpenShift Cluster Manager를 사용하여 기본 옵션으로 클러스터 생성

Red Hat Hybrid Cloud Console 에서 Red Hat OpenShift Cluster Manager를 사용하여 AWS STS(Security Token Service)를 사용하는 AWS 클래식 아키텍처(ROSA) 클러스터에서 Red Hat OpenShift Service를 생성하는 경우 기본 옵션을 선택하여 클러스터를 빠르게 생성할 수 있습니다. admin OpenShift Cluster Manager IAM 역할을 사용하여 클러스터별 Operator 역할 및 OIDC(OpenID Connect) 공급자의 자동 배포를 활성화할 수도 있습니다.

사전 요구 사항

  • STS를 사용하여 ROSA에 대한 AWS 사전 요구 사항을 완료했습니다.
  • AWS 서비스 할당량을 사용할 수 있습니다.
  • AWS 콘솔에서 ROSA 서비스를 활성화했습니다.
  • 설치 호스트에 최신 ROSA CLI(rosa)를 설치하고 구성했습니다. rosa 버전을 실행하여 현재 설치된 ROSA CLI 버전을 확인합니다. 최신 버전을 사용할 수 있는 경우 CLI는 이 업그레이드를 다운로드할 수 있는 링크를 제공합니다.
  • AWS 계정에 AWS Elastic Load Balancing (ELB) 서비스 역할이 있는지 확인했습니다.
  • AWS 계정을 Red Hat 조직과 연결했습니다. 계정을 연결하면 OpenShift Cluster Manager 역할에 관리 권한을 적용했습니다. 자세한 단계는 AWS 계정과 Red Hat 조직 연결을 참조하십시오.
  • 필요한 계정 전체 STS 역할 및 정책을 생성했습니다. 자세한 단계는 계정 전체 STS 역할 및 정책 생성 을 참조하십시오.

프로세스

  1. OpenShift Cluster Manager 로 이동하여 클러스터 생성 을 선택합니다.
  2. OpenShift 클러스터 생성 페이지의 ROSA(AWS 클래식 아키텍처) 행의 Red Hat OpenShift Service에서 클러스터 생성 을 선택합니다.
  3. AWS 계정 ID가 연결된 AWS 계정 드롭다운 메뉴에 나열되어 설치 프로그램, 지원, 작업자 및 컨트롤 플레인 계정 역할 Amazon Resource Names(ARN)가 계정 및 역할 페이지에 나열되어 있는지 확인합니다.

    참고

    AWS 계정 ID가 나열되지 않은 경우 AWS 계정을 Red Hat 조직과 성공적으로 연결했는지 확인합니다. 계정 역할 ARN이 나열되지 않은 경우 AWS 계정에 필요한 계정 전체 STS 역할이 있는지 확인합니다.

  4. 다음을 클릭합니다.
  5. Cluster details 페이지에서 Cluster name 필드에 클러스터 이름을 입력합니다. 나머지 필드에 기본값을 두고 Next 를 클릭합니다.

    참고

    클러스터 생성은 openshiftapps.com 에서 프로비저닝된 클러스터의 하위 도메인으로 도메인 접두사를 생성합니다. 클러스터 이름이 15자 미만이면 도메인 접두사에 해당 이름이 사용됩니다. 클러스터 이름이 15자를 초과하면 도메인 접두사가 15자 문자열로 임의로 생성됩니다. 하위 도메인을 사용자 지정하려면 사용자 지정 도메인 접두사 만들기 확인란을 선택하고 도메인 접두사 필드에 도메인 접두사 이름을 입력합니다.

  6. 클러스터를 빠르게 배포하려면 클러스터 설정 ,네트워킹, 클러스터 역할 및 정책 , 클러스터 업데이트 페이지에서 기본 옵션을 그대로 두고 각 페이지에서 다음을 클릭합니다.
  7. ROSA 클러스터 검토 페이지에서 선택 사항에 대한 요약을 검토하고 Create cluster 를 클릭하여 설치를 시작합니다.
  8. 선택 사항: 개요 탭에서 삭제 보호 : Disabled 아래에 있는 Enable 을 선택하여 삭제 보호 기능을 활성화할 수 있습니다. 이렇게 하면 클러스터가 삭제되지 않습니다. 삭제 보호를 비활성화하려면 Disable 을 선택합니다. 기본적으로 클러스터는 삭제 보호 기능을 비활성화하여 생성됩니다.

    검증

    • 클러스터의 개요 페이지에서 설치 진행 상황을 확인할 수 있습니다. 동일한 페이지에서 설치 로그를 볼 수 있습니다. 페이지의 세부 정보 섹션에 있는 상태가 Ready 로 표시되면 클러스터가 준비되었습니다.

      참고

      설치에 실패하거나 클러스터 State 가 40분 후에 Ready 로 변경되지 않는 경우 자세한 내용은 설치 문제 해결 설명서를 확인하십시오. 자세한 내용은 설치 문제 해결을 참조하십시오. Red Hat 지원에 문의하려면 AWS에서 Red Hat OpenShift Service에 대한 지원 받기를 참조하십시오.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat