2.2. AWS 클래식 아키텍처에서 Red Hat OpenShift Service에 대한 개요
이 문서에서는 Red Hat, Amazon Web Services(AWS) 및 AWS 클래식 아키텍처 관리 서비스의 Red Hat OpenShift Service에 대한 고객 책임을 간략하게 설명합니다.
2.2.1. AWS 클래식 아키텍처에서 Red Hat OpenShift Service에 대한 공유 역할 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 및 Amazon Web Services(AWS)는 AWS 클래식 아키텍처 서비스에서 Red Hat OpenShift Service를 관리하는 반면 고객은 특정 책임을 공유합니다. AWS 클래식 아키텍처 서비스의 Red Hat OpenShift Service는 고객 소유 AWS 계정에서 생성된 퍼블릭 클라우드 리소스에서 호스팅되는 원격으로 액세스할 수 있으며 Red Hat이 소유한 기본 플랫폼 및 데이터 보안을 보유하고 있습니다.
사용자에게 cluster-admin 역할이 추가되면 Red Hat Enterprise Agreement 부록 4(Online Subscription Services) 의 역할 및 제외 노트를 참조하십시오.
| 리소스 | 사고 및 운영 관리 | 변경 관리 | 액세스 및 ID 권한 부여 | 보안 및 규정 준수 | 재해 복구 |
|---|---|---|---|---|---|
| 고객 데이터 | 고객 | 고객 | 고객 | 고객 | 고객 |
| 고객 애플리케이션 | 고객 | 고객 | 고객 | 고객 | 고객 |
| 개발자 서비스 | 고객 | 고객 | 고객 | 고객 | 고객 |
| 플랫폼 모니터링 | Red Hat | Red Hat | Red Hat | Red Hat | Red Hat |
| 로깅 | Red Hat | Red Hat 및 고객 | Red Hat 및 고객 | Red Hat 및 고객 | Red Hat |
| 애플리케이션 네트워킹 | Red Hat 및 고객 | Red Hat 및 고객 | Red Hat 및 고객 | Red Hat | Red Hat |
| 클러스터 네트워킹 | Red Hat [1] | Red Hat 및 고객 [2] | Red Hat 및 고객 | Red Hat [1] | Red Hat [1] |
| 가상 네트워킹 관리 | Red Hat 및 고객 | Red Hat 및 고객 | Red Hat 및 고객 | Red Hat 및 고객 | Red Hat 및 고객 |
| 가상 컴퓨팅 관리(컨트롤 플레인, 인프라 및 작업자 노드) | Red Hat | Red Hat | Red Hat | Red Hat | Red Hat |
| 클러스터 버전 | Red Hat | Red Hat 및 고객 | Red Hat | Red Hat | Red Hat |
| 용량 관리 | Red Hat | Red Hat 및 고객 | Red Hat | Red Hat | Red Hat |
| 가상 스토리지 관리 | Red Hat | Red Hat | Red Hat | Red Hat | Red Hat |
| AWS 소프트웨어 (공용 AWS 서비스) | AWS | AWS | AWS | AWS | AWS |
| 하드웨어/AWS 글로벌 인프라 | AWS | AWS | AWS | AWS | AWS |
- 고객이 자체 CNI 플러그인을 사용하기로 선택한 경우 해당 책임은 고객으로 전환됩니다.
- 고객은 클러스터를 프로비저닝하기 전에 필요한 OpenShift 및 AWS 도메인 및 포트에 대한 액세스 권한을 부여하도록 방화벽을 구성해야 합니다. 자세한 내용은 "AWS 방화벽 사전 요구 사항"을 참조하십시오.
2.2.3. 클러스터 알림 검토 및 작업 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 알림(서비스 로그라고도 함)은 클러스터의 상태, 상태 또는 성능에 대한 메시지입니다.
클러스터 알림은 Red Hat site Reliability Engineering(SRE)이 관리형 클러스터의 상태에 대해 귀하와 통신하는 기본 방법입니다. Red Hat SRE는 클러스터 알림을 사용하여 클러스터 문제를 해결하거나 방지하기 위해 작업을 수행하도록 요청할 수도 있습니다.
클러스터 소유자 및 관리자는 클러스터가 정상 상태로 유지되고 지원되는지 확인하기 위해 클러스터 알림을 정기적으로 검토하고 조치를 취해야 합니다.
클러스터의 클러스터 기록 탭에서 Red Hat Hybrid Cloud Console에서 클러스터 알림을 볼 수 있습니다. 기본적으로 클러스터 소유자만 이메일로 클러스터 알림을 수신합니다. 다른 사용자가 클러스터 알림 이메일을 수신해야 하는 경우 각 사용자를 클러스터에 대한 알림 연락처로 추가합니다.
2.2.3.1. 클러스터 알림 정책 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 알림은 클러스터의 상태와 영향을 미치는 높은 영향을 미치는 이벤트에 대한 정보를 유지하도록 설계되었습니다.
대부분의 클러스터 알림은 자동으로 생성되고 전송되어 즉시 문제에 대한 정보 또는 클러스터 상태에 대한 중요한 변경 사항을 확인할 수 있습니다.
특정 상황에서 Red Hat 사이트 안정성 엔지니어링(SRE)은 클러스터 알림을 생성하고 전송하여 복잡한 문제에 대한 추가 컨텍스트 및 지침을 제공합니다.
영향을 받지 않는 이벤트, 위험이 낮은 보안 업데이트, 일상적인 운영 및 유지 관리 또는 Red Hat SRE가 신속하게 해결하는 일시적인 문제에 대해서는 클러스터 알림이 전송되지 않습니다.
Red Hat 서비스는 다음과 같은 경우 자동으로 알림을 보냅니다.
- 원격 상태 모니터링 또는 환경 확인 검사에서는 작업자 노드에 디스크 공간이 부족한 경우와 같이 클러스터에서 문제를 감지합니다.
- 예를 들어 예정된 유지 관리 또는 업그레이드가 시작되는 경우 심각한 클러스터 라이프 사이클 이벤트가 발생하거나 클러스터 작업이 이벤트의 영향을 받지만 고객의 개입은 필요하지 않습니다.
- 예를 들어 클러스터 소유권 또는 관리 제어가 한 사용자에서 다른 사용자로 전송되는 경우와 같이 중요한 클러스터 관리 변경이 발생합니다.
- 예를 들어 Red Hat이 클러스터에서 서브스크립션 조건 또는 기능을 업데이트할 때 클러스터 서브스크립션이 변경 또는 업데이트됩니다.
SRE는 다음과 같은 경우 알림을 생성하고 보냅니다.
- 사고로 인해 클러스터의 가용성 또는 성능에 영향을 미치는 성능 저하 또는 중단이 발생합니다(예: 클라우드 공급자의 경우 지역 중단). SRE는 사고 해결 진행 상황을 알려주기 위해 후속 알림을 보냅니다.
- 클러스터에서 보안 취약점, 보안 위반 또는 비정상적인 활동이 감지됩니다.
- Red Hat은 변경 사항이 생성 중이거나 클러스터 불안정성을 초래할 수 있음을 감지합니다.
- Red Hat은 워크로드가 클러스터에서 성능 저하 또는 불안정성을 초래하고 있음을 감지합니다.
2.2.4. 사고 및 운영 관리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 기본 플랫폼 네트워킹에 필요한 서비스 구성 요소를 감독할 책임이 있습니다. AWS는 AWS Cloud에서 제공하는 모든 서비스를 실행하는 하드웨어 인프라를 보호할 책임이 있습니다. 고객은 고객 애플리케이션 데이터의 사고 및 운영 관리 및 고객이 클러스터 네트워크 또는 가상 네트워크에 대해 구성한 사용자 지정 네트워킹을 담당합니다.
| 리소스 | 서비스 역할 | 고객 역할 |
|---|---|---|
| 애플리케이션 네트워킹 | Red Hat
|
|
| 클러스터 네트워킹 | Red Hat
|
|
| 가상 네트워킹 관리 | Red Hat
|
|
| 가상 스토리지 관리 | Red Hat
|
|
| 플랫폼 모니터링 | Red Hat
| |
| 사고 관리 | Red Hat
|
|
| 인프라 및 데이터 복원력 | Red Hat
|
|
| 클러스터 용량 | Red Hat
| |
| AWS 소프트웨어 (공용 AWS 서비스) | AWS
|
|
| 하드웨어/AWS 글로벌 인프라 | AWS
|
|
2.2.4.1. 플랫폼 모니터링 링크 복사링크가 클립보드에 복사되었습니다!
플랫폼 감사 로그는 중앙 집중식 보안 정보 및 이벤트 모니터링(SIEM) 시스템으로 안전하게 전달됩니다. 여기서 Red Hat SRE 팀에 구성된 경고를 트리거할 수 있으며 수동 검토가 적용됩니다. 감사 로그는 1년 동안 SIEM 시스템에서 유지됩니다. 클러스터가 삭제될 때 지정된 클러스터의 감사 로그는 삭제되지 않습니다.
2.2.4.2. 사고 관리 링크 복사링크가 클립보드에 복사되었습니다!
사고는 하나 이상의 Red Hat 서비스의 성능 저하 또는 중단을 초래하는 이벤트입니다.
고객 또는 CEE(Customer Experience and Engagement) 멤버, 중앙 집중식 모니터링 및 경고 시스템에 의해 직접 또는 SRE 팀의 구성원에 의해 직접 사고가 발생할 수 있습니다.
서비스 및 고객에 미치는 영향에 따라 이 문제는 심각도 별로 분류됩니다.
Red Hat은 새로운 사고를 관리할 때 다음과 같은 일반적인 워크플로를 사용합니다.
- SRE 첫 번째 대응자가 새로운 사고에 대해 경고하고 초기 조사를 시작합니다.
- 초기 조사 후 이 사고에는 복구 노력을 조정하는 사고 주도가 할당됩니다.
- 사고 리더는 관련 알림 및 지원 케이스 업데이트를 포함하여 복구 관련 모든 통신 및 조정을 관리합니다.
- 문제가 해결되면 사고에 대한 간략한 요약이 고객의 지원 티켓에 제공됩니다. 이 요약은 고객이 사고와 해결 방법을 더 자세히 이해하는 데 도움이 됩니다.
고객이 지원 티켓에 제공되는 내용 외에 자세한 정보가 필요한 경우 다음 워크플로우를 요청할 수 있습니다.
- 고객은 사고 해결 후 5일 이내에 추가 정보를 요청해야 합니다.
- 사고의 심각도에 따라 Red Hat은 근본 원인 요약 또는 지원 티켓에서 RCA(root cause analysis)를 고객에게 제공할 수 있습니다. 추가 정보는 근본 원인 요약 및 사고 해결의 근본 원인 분석을 위해 30일 이내에 제공됩니다.
Red Hat은 지원 케이스를 통해 발생하는 고객 사고도 지원합니다. Red Hat은 다음을 포함하되 이에 국한되지 않는 활동을 지원할 수 있습니다.
- 가상 컴퓨팅 격리를 포함한 포렌식 수집
- 컴퓨팅 이미지 컬렉션 안내
- 수집된 감사 로그 제공
2.2.4.3. 클러스터 용량 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 업그레이드 용량의 영향은 업그레이드 테스트 프로세스의 일부로 평가되어 클러스터에 새로운 추가 기능의 영향을 받지 않도록 합니다. 클러스터 업그레이드 중에 업그레이드 프로세스 중에 총 클러스터 용량이 유지되도록 추가 작업자 노드가 추가됩니다.
Red Hat SRE 직원의 용량 평가는 특정 기간 동안 사용량 임계값을 초과한 후 클러스터의 경고에 따라 수행됩니다. 이러한 경고는 또한 고객에게 알림을 초래할 수 있습니다.
2.2.5. 변경 관리 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 클러스터 및 구성 변경 사항, 패치 및 릴리스를 관리하는 방법에 대해 설명합니다.
Red Hat은 고객이 제어할 클러스터 인프라 및 서비스를 변경하고 컨트롤 플레인 노드, 인프라 노드 및 서비스 및 작업자 노드의 버전을 유지 관리해야 합니다. AWS는 AWS Cloud에서 제공하는 모든 서비스를 실행하는 하드웨어 인프라를 보호할 책임이 있습니다. 고객은 인프라 변경 요청을 시작하고 클러스터에서 선택적 서비스 및 네트워킹 구성을 설치 및 유지 관리하고 고객 데이터 및 고객 애플리케이션에 대한 모든 변경 사항을 담당합니다.
2.2.5.1. 고객 시작 변경 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 배포, 작업자 노드 확장 또는 클러스터 삭제와 같은 셀프 서비스 기능을 사용하여 변경을 시작할 수 있습니다.
변경 내역은 OpenShift Cluster Manager 개요 탭 의 클러스터 기록 섹션에 캡처되며 사용자가 볼 수 있습니다. 변경 기록에는 다음 변경 사항의 로그가 포함되어 있지만 이에 국한되지는 않습니다.
- ID 공급자 추가 또는 제거
-
dedicated-admins그룹에 사용자 추가 또는 제거 - 클러스터 컴퓨팅 노드 확장
- 클러스터 로드 밸런서 확장
- 클러스터 영구 스토리지 스케일링
- 클러스터 업그레이드
다음 구성 요소에 대해 OpenShift Cluster Manager의 변경을 방지하여 유지 관리 제외를 구현할 수 있습니다.
- 클러스터 삭제
- ID 공급자 추가, 수정 또는 제거
- 승격된 그룹에서 사용자 추가, 수정 또는 제거
- 애드온 설치 또는 제거
- 클러스터 네트워킹 구성 수정
- 머신 풀 추가, 수정 또는 제거
- 사용자 워크로드 모니터링 활성화 또는 비활성화
- 업그레이드 시작
유지 관리 제외를 적용하려면 시스템 풀 자동 스케일링 또는 자동 업그레이드 정책이 비활성화되었는지 확인합니다. 유지 관리 제외가 해제된 후 필요에 따라 머신 풀 자동 스케일링 또는 자동 업그레이드 정책을 활성화합니다.
2.2.5.2. Red Hat 시작 변경 사항 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat SRE(사이트 안정성 엔지니어링)는 GitOps 워크플로우 및 완전히 자동화된 CI/CD 파이프라인을 사용하여 AWS 클래식 아키텍처에서 Red Hat OpenShift Service의 인프라, 코드 및 구성을 관리합니다. 이러한 프로세스를 통해 Red Hat은 고객에게 부정적인 영향을 주지 않고 지속적으로 서비스 개선을 안전하게 도입할 수 있습니다.
제안된 모든 변경 사항은 체크인 시 즉시 일련의 자동화된 검증을 거칩니다. 그런 다음 자동화된 통합 테스트를 수행한 스테이징 환경에 변경 사항이 배포됩니다. 마지막으로 변경 사항이 프로덕션 환경에 배포됩니다. 각 단계는 완전히 자동화됩니다.
승인된 Red Hat SRE 검토자는 각 단계에 대한 진행 사항을 승인해야 합니다. 검토자는 변경을 제안한 개인과 같을 수 없습니다. 모든 변경 사항 및 승인은 GitOps 워크플로우의 일부로 완전히 감사할 수 있습니다.
일부 변경 사항은 기능 플래그를 사용하여 개인 또는 공용 프리뷰와 같은 지정된 클러스터 또는 고객에 대한 새로운 기능의 가용성을 제어하여 프로덕션에 점진적으로 릴리스됩니다.
2.2.5.3. 패치 관리 링크 복사링크가 클립보드에 복사되었습니다!
OpenShift Container Platform 소프트웨어 및 기본 변경 불가능한 RHCOS(Red Hat CoreOS) 운영 체제 이미지가 일반 z-stream 업그레이드의 버그 및 취약점에 패치됩니다. OpenShift Container Platform 설명서에서 RHCOS 아키텍처에 대해 자세히 알아보십시오.
2.2.5.4. 릴리스 관리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 클러스터를 자동으로 업그레이드하지 않습니다. OpenShift Cluster Manager 웹 콘솔을 사용하여 정기적으로 클러스터를 업그레이드(재개 업그레이드) 또는 한 번만(개인 업그레이드)하도록 예약할 수 있습니다. Red Hat은 클러스터가 심각한 영향을 미치는 CVE의 영향을 받는 경우에만 클러스터를 새로운 z-stream 버전으로 강제 업그레이드할 수 있습니다.
필요한 권한은 y-stream 릴리스 간에 변경될 수 있으므로 업그레이드를 수행하기 전에 AWS 관리 정책이 자동으로 업데이트됩니다.
OpenShift Cluster Manager 웹 콘솔에서 모든 클러스터 업그레이드 이벤트 기록을 검토할 수 있습니다.
2.2.5.5. 서비스 및 고객 리소스 담당 링크 복사링크가 클립보드에 복사되었습니다!
다음 표에서는 클러스터 리소스에 대한 책임을 정의합니다.
| 리소스 | 서비스 역할 | 고객 역할 |
|---|---|---|
| 로깅 | Red Hat
|
|
| 애플리케이션 네트워킹 | Red Hat
|
|
| 클러스터 네트워킹 | Red Hat
|
|
| 가상 네트워킹 관리 | Red Hat
|
|
| 가상 컴퓨팅 관리 | Red Hat
|
|
| 클러스터 버전 | Red Hat
|
|
| 용량 관리 | Red Hat
|
|
| 가상 스토리지 관리 | Red Hat
|
|
| AWS 소프트웨어 (공용 AWS 서비스) | AWS 컴퓨팅: ROSA 관련 리소스에 사용되는 Amazon EC2 서비스를 제공합니다. 스토리지: ROSA에서 클러스터의 로컬 노드 스토리지 및 영구 볼륨 스토리지를 프로비저닝하는 데 사용하는 Amazon EBS를 제공합니다. 스토리지: ROSA 내장 이미지 레지스트리에 사용되는 Amazon S3를 제공합니다. 네트워킹: ROSA가 가상 네트워킹 인프라 요구 사항을 충족하는 데 사용하는 다음 AWS 클라우드 서비스를 제공합니다.
네트워킹: 고객은 선택적으로 ROSA와 통합할 수 있는 다음 AWS 서비스를 제공합니다.
|
|
| 하드웨어/AWS 글로벌 인프라 | AWS
|
|
2.2.6. 보안 및 규정 준수 링크 복사링크가 클립보드에 복사되었습니다!
다음 표에서는 보안 및 규정 준수와 관련된 책임을 간략하게 설명합니다.
| 리소스 | 서비스 역할 | 고객 역할 |
|---|---|---|
| 로깅 | Red Hat
|
|
| 가상 네트워킹 관리 | Red Hat
|
|
| 가상 스토리지 관리 | Red Hat
|
|
| 가상 컴퓨팅 관리 | Red Hat
|
|
| AWS 소프트웨어 (공용 AWS 서비스) | AWS 컴퓨팅: ROSA 컨트롤 플레인, 인프라 및 작업자 노드에 사용되는 ROSA에 사용되는 Amazon EC2 보안 자세한 내용은 Amazon EC2 사용자 가이드 의 Amazon EC2의 인프라 보안 을 참조하십시오. 스토리지: ROSA 컨트롤 플레인, 인프라 및 작업자 노드 볼륨 및 Kubernetes 영구 볼륨에 사용되는 Amazon EBS(Elastic Block Store)를 보호합니다. 자세한 내용은 Amazon EC2 사용자 가이드 의 Amazon EC2의 데이터 보호를 참조하십시오. 스토리지: ROSA가 컨트롤 플레인, 인프라, 작업자 노드 볼륨 및 영구 볼륨을 암호화하는 데 사용하는 AWS KMS를 제공합니다. 자세한 내용은 Amazon EC2 사용자 가이드의 Amazon EBS 암호화를 참조하십시오. 스토리지: ROSA 서비스의 내장 컨테이너 이미지 레지스트리에 사용되는 Amazon S3 보안 자세한 내용은 S3 사용자 가이드의 Amazon S3 보안 을 참조하십시오. 네트워킹: Amazon VPC에 내장된 네트워크 방화벽, 프라이빗 또는 전용 네트워크 연결, AWS 글로벌 및 지역 네트워크 간의 모든 트래픽 자동 암호화를 포함하여 AWS 글로벌 인프라에서 개인 정보 보호 및 네트워크 액세스를 강화하기 위한 보안 기능과 서비스를 제공합니다. 자세한 내용은 AWS Security 소개 백서에서 AWS Shared Responsibility Model and Infrastructure 보안 을 참조하십시오. |
|
| 하드웨어/AWS 글로벌 인프라 | AWS
|
|
2.2.7. 재해 복구 링크 복사링크가 클립보드에 복사되었습니다!
재해 복구에는 데이터 및 구성 백업, 재해 복구 환경에 대한 데이터 및 구성 복제, 재해 이벤트 장애 조치(failover)가 포함됩니다.
Red Hat OpenShift Service on AWS 클래식 아키텍처(ROSA)는 Pod, 노드 및 가용성 영역 수준에서 발생하는 장애에 대한 재해 복구 기능을 제공합니다.
모든 재해 복구를 위해서는 고객이 원하는 가용성 수준을 고려하여 여러 가용성 영역에 여러 머신 풀과 같은 고가용성 애플리케이션, 스토리지 및 클러스터 아키텍처를 배포하는 데 모범 사례를 사용해야 합니다.
단일 머신 풀이 있는 한 클러스터는 가용성 영역 또는 지역 중단 시 재해 방지 또는 복구를 제공하지 않습니다. 고객이 유지 관리하는 장애 조치가 있는 단일 머신 풀이 있는 여러 클러스터는 영역 또는 지역 수준에서 중단을 설명할 수 있습니다.
여러 가용 영역에 걸쳐 여러 머신 풀이 있는 하나의 클러스터는 전체 지역 중단 시 재해 방지 또는 복구를 제공하지 않습니다. 고객이 유지 관리하는 장애 조치(failover)가 있는 두 개 이상의 가용성 영역에 여러 머신 풀이 있는 여러 리전의 클러스터는 지역 수준에서 중단을 초래할 수 있습니다.
| 리소스 | 서비스 역할 | 고객 역할 |
|---|---|---|
| 가상 네트워킹 관리 | Red Hat
|
|
| 가상 스토리지 관리 | Red Hat - IAM 사용자 인증 정보를 사용하여 생성된 ROSA 클러스터의 경우 클러스터의 모든 Kubernetes 오브젝트를 시간별, 일별, 주간 볼륨 스냅샷을 통해 백업합니다. 시간별 백업은 24시간(1일), 일일 백업은 168 hrs(1주) 동안 유지되며, 주 백업은 720 hrs (30일) 동안 유지됩니다. |
|
| 가상 컴퓨팅 관리 | Red Hat - 클러스터를 모니터링하고 실패한 Amazon EC2 컨트롤 플레인 또는 인프라 노드를 교체합니다. - 고객이 실패한 작업자 노드를 수동으로 또는 자동으로 교체할 수 있는 기능을 제공합니다. |
|
| AWS 소프트웨어 (공용 AWS 서비스) | AWS 컴퓨팅: Amazon EBS 스냅샷 및 Amazon EC2 자동 확장과 같은 데이터 복원력을 지원하는 Amazon EC2 기능을 제공합니다. 자세한 내용은 EC2 사용자 가이드 의 Amazon EC2의 Resilience 를 참조하십시오. 스토리지: ROSA 서비스와 고객이 Amazon EBS 볼륨 스냅샷을 통해 클러스터의 Amazon EBS 볼륨을 백업할 수 있는 기능을 제공합니다. 스토리지: 데이터 복원력을 지원하는 Amazon S3 기능에 대한 자세한 내용은 Amazon S3의 복원을 참조하십시오. 네트워킹: 데이터 복원력을 지원하는 Amazon VPC 기능에 대한 자세한 내용은 Amazon VPC 사용자 가이드의 Amazon Virtual Private Cloud Resilience 를 참조하십시오. |
|
| 하드웨어/AWS 글로벌 인프라 | AWS
|
|
2.2.8. Red Hat 관리 리소스 링크 복사링크가 클립보드에 복사되었습니다!
2.2.8.1. 개요 링크 복사링크가 클립보드에 복사되었습니다!
다음은 SRE-P(Service Reliability Engineering Platform) 팀에서 관리하거나 보호하는 AWS 클래식 아키텍처 리소스의 모든 Red Hat OpenShift Service를 다룹니다. 이로 인해 클러스터 불안정성이 발생할 수 있으므로 고객은 이러한 리소스를 변경하지 않아야 합니다.
2.2.8.2. 관리 리소스 링크 복사링크가 클립보드에 복사되었습니다!
다음 목록에는 중앙 집중식 플릿 구성 관리 시스템인 OpenShift Hive에서 관리하는 AWS 클래식 아키텍처 리소스의 Red Hat OpenShift Service가 표시되어 있습니다. 이러한 리소스는 설치 중에 생성된 OpenShift/ROSA 플랫폼 리소스에 추가됩니다. OpenShift Hive는 AWS 클래식 아키텍처 클러스터의 모든 Red Hat OpenShift Service에서 일관성을 지속적으로 조정합니다. AWS 클래식 아키텍처 리소스의 Red Hat OpenShift Service는 OpenShift Cluster Manager 및 Hive가 동기화되도록 OpenShift Cluster Manager를 통해 변경해야 합니다. OpenShift Cluster Manager에서 해당 리소스 수정을 지원하지 않는 경우 ocm-feedback@redhat.com 에 문의하십시오.
Red Hat 관리 리소스 목록
(다음은 ROSA 클러스터에 표시되지 않을 수 있습니다)
2.2.8.3. AWS 클래식 아키텍처 핵심 네임스페이스의 Red Hat OpenShift Service 링크 복사링크가 클립보드에 복사되었습니다!
AWS의 Red Hat OpenShift Service on AWS 클래식 아키텍처 코어 네임스페이스는 클러스터 설치 중에 기본적으로 설치됩니다.
코어 네임스페이스 목록
(다음은 ROSA 클러스터에 표시되지 않을 수 있습니다)
2.2.8.4. Red Hat OpenShift Service on AWS 클래식 아키텍처 애드온 네임스페이스 링크 복사링크가 클립보드에 복사되었습니다!
AWS의 Red Hat OpenShift Service on AWS 클래식 아키텍처 애드온은 클러스터 설치 후 설치에 사용할 수 있는 서비스입니다. 이러한 추가 서비스에는 Red Hat OpenShift Dev Spaces, Red Hat OpenShift API Management 및 Cluster Logging Operator가 포함됩니다. 다음 네임스페이스 내의 리소스에 대한 모든 변경 사항은 업그레이드 중에 애드온으로 재정의할 수 있으므로 추가 기능에 대해 지원되지 않는 구성이 발생할 수 있습니다.
예 2.1. 애드온 관리 네임스페이스 목록
2.2.8.5. Red Hat OpenShift Service on AWS 클래식 아키텍처 검증 Webhook 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처 검증 웹 후크의 Red Hat OpenShift Service는 OpenShift SRE 팀에서 유지 관리하는 동적 승인 제어 집합입니다. 클러스터의 안정성을 보장하기 위해 다양한 유형의 요청에 대해 Webhook라고도 하는 이러한 HTTP 콜백이 호출됩니다. 다음 목록에서는 제어되는 등록된 작업 및 리소스가 포함된 규칙이 포함된 다양한 Webhook에 대해 설명합니다. 이러한 검증 웹 후크를 우회하려고 하면 클러스터의 안정성 및 지원 가능성에 영향을 미칠 수 있습니다.
예 2.2. 검증 Webhook 목록
2.2.9. 데이터 및 애플리케이션에 대한 추가 고객 책임이 링크 복사링크가 클립보드에 복사되었습니다!
고객은 AWS의 Red Hat OpenShift Service에 배포하는 애플리케이션, 워크로드 및 데이터를 담당합니다. 그러나 Red Hat과 AWS는 고객이 플랫폼에서 데이터 및 애플리케이션을 관리하는 데 도움이 되는 다양한 툴을 제공합니다.
| 리소스 | Red Hat 및 AWS | 고객 역할 |
|---|---|---|
| 고객 데이터 | Red Hat
AWS
|
|
| 고객 애플리케이션 | Red Hat
AWS
|
|