2.3. Red Hat OpenShift Service on AWS 클래식 아키텍처 서비스 정의
이 문서에서는 AWS 클래식 아키텍처 관리 서비스의 Red Hat OpenShift Service에 대한 서비스 정의에 대해 간단히 설명합니다.
2.3.1. 계정 관리 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 AWS 클래식 아키텍처 계정 관리에서 Red Hat OpenShift Service의 서비스 정의에 대해 설명합니다.
2.3.1.1. 청구 및 가격 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service는 AWS(Amazon Web Services) 계정에 직접 청구됩니다. ROSA 가격은 더 큰 할인을 위해 연간 약정 또는 3년의 약정과 함께 소비를 기반으로 합니다. ROSA의 총 비용은 두 가지 요소로 구성됩니다.
- ROSA 서비스 요금
- AWS 인프라 비용
자세한 내용은 AWS 웹 사이트의 AWS 클래식 아키텍처 가격 책정 페이지를 참조하십시오.
2.3.1.2. 클러스터 셀프 서비스 링크 복사링크가 클립보드에 복사되었습니다!
고객은 다음을 포함하여 클러스터를 셀프 서비스할 수 있습니다.
- 클러스터 생성
- 클러스터 삭제
- ID 공급자 추가 또는 제거
- 승격된 그룹에서 사용자 추가 또는 제거
- 클러스터 개인 정보 보호 구성
- 머신 풀 추가 또는 제거 및 자동 스케일링 구성
- 업그레이드 정책 정의
ROSA(AWS 클래식 아키텍처) CLI, rosa 에서 Red Hat OpenShift Service를 사용하여 이러한 셀프 서비스 작업을 수행할 수 있습니다.
2.3.1.3. 인스턴스 유형 링크 복사링크가 클립보드에 복사되었습니다!
단일 가용성 영역 클러스터에는 최소 3개의 컨트롤 플레인 노드, 2개의 인프라 노드 및 단일 가용성 영역에 배포된 작업자 노드 2개가 필요합니다.
여러 가용성 영역 클러스터에는 최소 3개의 컨트롤 플레인 노드, 3개의 인프라 노드 및 3개의 작업자 노드가 필요합니다.
워크로드를 배포하고 관리할 때 다음 제한 사항을 고려하십시오.
- AWS 클래식 아키텍처 머신 풀에서 Red Hat OpenShift Service를 사용하여 클러스터에 존재하는 작업자 노드에 워크로드를 배포해야 합니다.
- 컨트롤 플레인 및 인프라 노드에 필수적으로 간주하는 워크로드를 데몬 세트로 실행합니다.
- API 서버 가용성에 대한 SLA(Service Level Agreement)가 영향을 받지 않도록 이러한 노드에서 실행되는 모든 워크로드가 안전하고 확장 가능하며 AWS 클래식 아키텍처의 Red Hat OpenShift Service 버전과 호환되는지 확인해야 합니다.
AWS 클래식 아키텍처 구성 요소의 Red Hat OpenShift Service가 영향을 받는 경우 Red Hat은 컨트롤 플레인 또는 인프라 노드의 크기를 지정하고 크기를 조정할 수 있습니다.
컨트롤 플레인 및 인프라 노드는 Red Hat에서 배포 및 관리합니다. 이러한 노드는 리소스 사용량에 따라 자동으로 크기가 조정됩니다. 클러스터 요구 사항을 충족하기 위해 이러한 노드의 크기를 조정해야 하는 경우 지원 케이스를 작성하십시오.
클라우드 공급자 콘솔을 통해 기본 인프라를 종료하는 것은 지원되지 않으며 데이터 손실이 발생할 수 있습니다.
작업자 노드에 배포해야 하는 Red Hat 워크로드에 대한 자세한 내용은 다음 Red Hat Operator 지원 섹션을 참조하십시오.
약 1개의 vCPU 코어 및 1GiB의 메모리는 각 작업자 노드에 예약되고 할당 가능한 리소스에서 제거됩니다. 기본 플랫폼에 필요한 프로세스를 실행하려면 이러한 리소스 예약이 필요합니다. 이러한 프로세스에는 udev, kubelet 및 컨테이너 런타임과 같은 시스템 데몬이 포함됩니다. 예약된 리소스는 커널 예약을 고려합니다.
감사 로그 집계, 메트릭 수집, DNS, 이미지 레지스트리, CNI/OVN-Kubernetes 등과 같은 OpenShift/ROSA 핵심 시스템은 클러스터의 안정성과 유지 관리를 유지하기 위해 추가 할당 가능한 리소스를 사용할 수 있습니다. 소비된 추가 리소스는 사용량에 따라 다를 수 있습니다.
자세한 내용은 Kubernetes 설명서 를 참조하십시오.
2.3.1.4. 지역 및 가용성 영역 링크 복사링크가 클립보드에 복사되었습니다!
다음 AWS 리전은 현재 Red Hat OpenShift 4에서 사용할 수 있으며 AWS 클래식 아키텍처의 Red Hat OpenShift Service에서 지원됩니다.
OpenShift Container Platform 지원에 관계없이 중국 리전은 지원되지 않습니다.
GovCloud (US) 리전의 경우 AWS (ROSA) FedRAMP에서 Red Hat OpenShift Service에 대한 액세스 요청을 제출해야 합니다.
| 리전 | 위치 | ROSA 최소 버전 필요 | AWS 옵트인 필요 |
|---|---|---|---|
| us-east-1 | N. 버지니아 | 4.14 | 없음 |
| us-east-2 | Eelio | 4.14 | 없음 |
| us-west-1 | N. California | 4.14 | 없음 |
| us-west-2 | Oregon | 4.14 | 없음 |
| af-south-1 | Cape Town | 4.14 | 제공됨 |
| ap-east-1 | 홍콩 | 4.14 | 제공됨 |
| ap-south-2 | Hyderabad | 4.14 | 제공됨 |
| ap-southeast-3 | Jakarta | 4.14 | 제공됨 |
| ap-southeast-4 | 멜버른 | 4.14 | 제공됨 |
| ap-south-1 | 뭄바이 | 4.14 | 없음 |
| ap-northeast-3 | 오사카 | 4.14 | 없음 |
| ap-northeast-2 | Seoul | 4.14 | 없음 |
| ap-southeast-1 | 싱가포르 | 4.14 | 없음 |
| ap-southeast-2 | 시드니 | 4.14 | 없음 |
| ap-northeast-1 | Cryostat | 4.14 | 없음 |
| ca-central-1 | 중앙 캐나다 | 4.14 | 없음 |
| eu-central-1 | 프랑크푸르트 | 4.14 | 없음 |
| eu-north-1 | gRPCholm | 4.14 | 없음 |
| eu-west-1 | Ireland | 4.14 | 없음 |
| eu-west-2 | 번네일 | 4.14 | 없음 |
| eu-south-1 | Milan | 4.14 | 제공됨 |
| eu-west-3 | 파키스탄 | 4.14 | 없음 |
| eu-south-2 | 스페인 | 4.14 | 제공됨 |
| eu-central-2 | 취리히 | 4.14 | 제공됨 |
| me-south-1 | Bahrain | 4.14 | 제공됨 |
| me-central-1 | UAE | 4.14 | 제공됨 |
| sa-east-1 | 개인 정보 보호 정책 | 4.14 | 없음 |
| il-central-1 | Tel Aviv | 4.15 | 제공됨 |
| ca-west-1 | Calgary | 4.14 | 제공됨 |
| us-gov-east-1 | AWS GovCloud - US-East | 4.14 | 없음 |
| us-gov-west-1 | AWS GovCloud - US-West | 4.14 | 없음 |
클러스터는 가용성 영역이 3개 이상인 리전에만 배포할 수 있습니다. 자세한 내용은 AWS 문서의 리전 및 가용 영역 섹션을 참조하십시오.
AWS 클래식 아키텍처 클러스터의 새로운 Red Hat OpenShift Service는 단일 리전의 설치 관리자 또는 기존 VPC(Virtual Private Cloud) 내에 설치되며, 옵션은 단일 가용성 영역(Single-AZ)에 배포하거나 여러 가용 영역(Multi-AZ)에 배포할 수 있습니다. 이를 통해 클러스터 수준 네트워크 및 리소스 격리를 제공하고 VPN 연결 및 VPC 피어링과 같은 클라우드 공급자 VPC 설정을 활성화합니다. PV(영구 볼륨)는 Amazon EBS(Elastic Block Storage)에서 지원하며, 프로비저닝된 가용성 영역에 고유합니다. PVC(영구 볼륨 클레임)는 스케줄링할 수 없는 Pod를 방지하기 위해 관련 Pod 리소스가 특정 가용성 영역에 할당될 때까지 볼륨에 바인딩되지 않습니다. 가용성 영역별 리소스는 동일한 가용성 영역의 리소스에서만 사용할 수 있습니다.
단일 또는 여러 가용성 영역의 리전과 선택 사항은 클러스터를 배포한 후에는 변경할 수 없습니다.
2.3.1.5. 로컬 영역 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service는 고객이 대기 시간에 민감한 애플리케이션 워크로드를 배치할 수 있는 metropolis-centralized 가용성 영역인 AWS Local Zones의 사용을 지원합니다. 로컬 영역은 자체 인터넷 연결이 있는 AWS 리전의 확장입니다. AWS 로컬 영역에 대한 자세한 내용은 AWS 문서 로컬 영역 작동 방식을 참조하십시오.
2.3.1.6. SLA(서비스 수준 계약) 링크 복사링크가 클립보드에 복사되었습니다!
서비스 자체에 대한 SLA는 Red Hat Enterprise Agreement 부록 4(Online Subscription Services)의 부록 4 에 정의되어 있습니다.
2.3.1.7. 제한된 지원 상태 링크 복사링크가 클립보드에 복사되었습니다!
클러스터가 제한된 지원 상태로 전환되면 Red Hat은 더 이상 클러스터를 사전 모니터링하지 않으며 SLA는 더 이상 적용되지 않으며 SLA에 대해 요청된 크레딧이 거부됩니다. 더 이상 제품 지원이 없다는 의미는 아닙니다. 위반 요소를 수정하는 경우 클러스터가 완전히 지원되는 상태로 돌아갈 수 있습니다. 그러나 다른 경우에는 클러스터를 삭제하고 다시 생성해야 할 수 있습니다.
클러스터는 다음 시나리오를 포함하여 여러 가지 이유로 제한된 지원 상태로 이동할 수 있습니다.
- 만료일 이전에 클러스터를 지원되는 버전으로 업그레이드하지 않는 경우
Red Hat은 라이프 사이클 종료일 이후 버전에 대해 런타임 또는 SLA를 보장하지 않습니다. 지속적인 지원을 받으려면 라이프 사이클 종료일 이전에 클러스터를 지원되는 버전으로 업그레이드합니다. 수명 종료일 이전에 클러스터를 업그레이드하지 않으면 지원되는 버전으로 업그레이드할 때까지 클러스터는 제한된 지원 상태로 전환됩니다.
Red Hat은 지원되지 않는 버전에서 지원되는 버전으로 업그레이드하기 위해 상업적으로 합리적인 지원을 제공합니다. 그러나 지원되는 업그레이드 경로를 더 이상 사용할 수 없는 경우 새 클러스터를 생성하고 워크로드를 마이그레이션해야 할 수 있습니다.
- AWS 클래식 아키텍처 구성 요소 또는 Red Hat에서 설치 및 관리하는 기타 구성 요소에서 기본 Red Hat OpenShift Service를 제거하거나 교체하는 경우
- 클러스터 관리자 권한이 사용된 경우 Red Hat은 인프라 서비스, 서비스 가용성 또는 데이터 손실에 영향을 미치는 사용자를 포함하여 인증된 사용자의 작업에 대해 책임을 지지 않습니다. Red Hat이 이러한 작업을 감지하면 클러스터가 제한된 지원 상태로 전환될 수 있습니다. Red Hat은 상태 변경 사항을 사용자에게 알려주며 클러스터를 삭제하고 다시 생성해야 하는 수정 단계를 살펴보기 위해 작업을 되돌리거나 지원 케이스를 생성해야 합니다.
클러스터가 제한된 지원 상태로 이동하거나 추가 지원이 필요할 수 있는 특정 작업에 대해 질문이 있는 경우 지원 티켓을 여십시오.
2.3.1.8. 지원 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service에는 Red Hat 고객 포털을 사용하여 액세스할 수 있는 Red Hat Premium 지원이 포함되어 있습니다.
지원 응답 시간은 Red Hat 제품 지원 약관 을 참조하십시오.
AWS 지원은 고객의 AWS와의 기존 지원 계약이 적용됩니다.
2.3.2. 로깅 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service는 AWS(Amazon) CloudMonitor에 선택적 통합 로그 전달 기능을 제공합니다.
2.3.2.1. 클러스터 감사 로깅 링크 복사링크가 클립보드에 복사되었습니다!
통합이 활성화된 경우 AWS CloudMonitor를 통해 클러스터 감사 로그를 사용할 수 있습니다. 통합이 활성화되지 않은 경우 지원 케이스를 열어 감사 로그를 요청할 수 있습니다.
2.3.2.2. 애플리케이션 로깅 링크 복사링크가 클립보드에 복사되었습니다!
STDOUT 으로 전송된 애플리케이션 로그는 Fluentd에서 수집하고 설치된 경우 클러스터 로깅 스택을 통해 AWS CloudMonitor로 전달됩니다.
2.3.3. 모니터링 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 AWS 클래식 아키텍처 모니터링에서 Red Hat OpenShift Service의 서비스 정의에 대해 설명합니다.
2.3.3.1. 클러스터 메트릭 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처 클러스터의 Red Hat OpenShift Service에는 CPU, 메모리 및 네트워크 기반 메트릭을 포함한 클러스터 모니터링을 위한 통합 Prometheus 스택이 제공됩니다. 웹 콘솔을 통해 액세스할 수 있습니다. 이러한 메트릭을 사용하면 ROSA 사용자가 제공하는 CPU 또는 메모리 메트릭을 기반으로 수평 Pod 자동 스케일링을 수행할 수 있습니다.
2.3.3.2. 클러스터 알림 링크 복사링크가 클립보드에 복사되었습니다!
클러스터 알림(서비스 로그라고도 함)은 클러스터의 상태, 상태 또는 성능에 대한 메시지입니다.
클러스터 알림은 Red Hat site Reliability Engineering(SRE)이 관리형 클러스터의 상태에 대해 귀하와 통신하는 기본 방법입니다. Red Hat SRE는 클러스터 알림을 사용하여 클러스터 문제를 해결하거나 방지하기 위해 작업을 수행하도록 요청할 수도 있습니다.
클러스터 소유자 및 관리자는 클러스터가 정상 상태로 유지되고 지원되는지 확인하기 위해 클러스터 알림을 정기적으로 검토하고 조치를 취해야 합니다.
클러스터의 클러스터 기록 탭에서 Red Hat Hybrid Cloud Console에서 클러스터 알림을 볼 수 있습니다. 기본적으로 클러스터 소유자만 이메일로 클러스터 알림을 수신합니다. 다른 사용자가 클러스터 알림 이메일을 수신해야 하는 경우 각 사용자를 클러스터에 대한 알림 연락처로 추가합니다.
2.3.4. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 ROSA 네트워킹의 서비스 정의에 대한 정보를 제공합니다.
2.3.4.1. 애플리케이션 사용자 정의 도메인 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처 4.14에서 Red Hat OpenShift Service부터 Custom Domain Operator는 더 이상 사용되지 않습니다. ROSA 4.14 이상에서 Ingress를 관리하려면 Ingress Operator를 사용합니다.
경로에 사용자 지정 호스트 이름을 사용하려면 정식 이름(CNAME) 레코드를 생성하여 DNS 공급자를 업데이트해야 합니다. CNAME 레코드는 OpenShift 정식 라우터 호스트 이름을 사용자 지정 도메인에 매핑해야 합니다. OpenShift 표준 라우터 호스트 이름은 경로를 생성한 후 경로 세부 정보 페이지에 표시됩니다. 또는 지정된 호스트 이름의 모든 하위 도메인을 클러스터의 라우터에 라우팅하기 위해 와일드카드 CNAME 레코드를 한 번 생성할 수 있습니다.
2.3.4.2. 도메인 검증 인증서 링크 복사링크가 클립보드에 복사되었습니다!
ROSA에는 클러스터의 내부 및 외부 서비스에 모두 필요한 TLS 보안 인증서가 포함되어 있습니다. 외부 경로의 경우 각 클러스터에 제공 및 설치된 두 개의 별도의 TLS 와일드카드 인증서가 있습니다. 하나는 웹 콘솔과 경로 기본 호스트 이름용이고 다른 하나는 API 끝점에 사용됩니다. Let's Encrypt는 인증서에 사용되는 인증 기관입니다. 내부 API 끝점 과 같은 클러스터 내 경로는 클러스터의 기본 제공 인증 기관에서 서명한 TLS 인증서를 사용하며 TLS 인증서를 신뢰하기 위해 모든 Pod에서 CA 번들을 사용할 수 있어야 합니다.
2.3.4.3. 빌드에 대한 사용자 정의 인증 기관 링크 복사링크가 클립보드에 복사되었습니다!
ROSA는 이미지 레지스트리에서 이미지를 가져올 때 빌드에서 신뢰하는 사용자 정의 인증 기관 사용을 지원합니다.
2.3.4.4. 로드 밸런서 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service는 최대 5개의 로드 밸런서를 사용합니다.
- 클러스터 내부이고 내부 클러스터 통신을 위한 트래픽 균형을 조정하는 데 사용되는 내부 컨트롤 플레인 로드 밸런서입니다.
- OpenShift 및 Kubernetes API에 액세스하는 데 사용되는 외부 컨트롤 플레인 로드 밸런서입니다. 이 로드 밸런서는 OpenShift Cluster Manager에서 비활성화할 수 있습니다. 이 로드 밸런서가 비활성화된 경우 Red Hat은 내부 컨트롤 플레인 로드 밸런서를 가리키도록 API DNS를 재구성합니다.
- Red Hat의 클러스터 관리를 위해 예약된 Red Hat의 외부 컨트롤 플레인 로드 밸런서입니다. 액세스는 엄격하게 제어되며 허용 목록에 있는 bastion 호스트에서만 통신이 가능합니다.
-
기본 애플리케이션 로드 밸런서인 기본 외부 라우터/ingress 로드 밸런서는 URL의
앱으로표시됩니다. 기본 로드 밸런서는 OpenShift Cluster Manager에서 인터넷을 통해 공개적으로 액세스 가능하거나 기존 개인 연결을 통해 개인용으로만 액세스할 수 있도록 구성할 수 있습니다. 클러스터의 모든 애플리케이션 경로는 로깅 UI, 메트릭 API 및 레지스트리와 같은 클러스터 서비스를 포함하여 이 기본 라우터 로드 밸런서에 노출됩니다. -
선택 사항: 보조 애플리케이션 로드 밸런서인 보조 라우터/ingress 로드 밸런서이며 URL에서
apps2로 표시됩니다. 보조 로드 밸런서는 OpenShift Cluster Manager에서 인터넷을 통해 공개적으로 액세스 가능하거나 기존 개인 연결을 통해 비공개적으로만 액세스할 수 있도록 구성할 수 있습니다. 이 라우터 로드 밸런서에 대해라벨 일치가 구성된 경우 이 라벨과 일치하는 애플리케이션 경로만 이 라우터 로드 밸런서에 노출됩니다. 그렇지 않으면 모든 애플리케이션 경로도 이 라우터 로드 밸런서에 노출됩니다. - 선택사항: 서비스용 로드 밸런서입니다. 서비스에 대해 비HTTP/SNI 트래픽 및 비표준 포트를 활성화합니다. 이러한 로드 밸런서는 비HTTP/SNI 트래픽 또는 비표준 포트 사용과 같은 고급 인그레스 기능을 활성화하기 위해 AWS 클래식 아키텍처의 Red Hat OpenShift Service에서 실행되는 서비스에 매핑될 수 있습니다. 각 AWS 계정에는 각 클러스터 내에서 사용할 수 있는 Classic Load Balancer 수를 제한하는 할당량이 있습니다.
2.3.4.5. 클러스터 인그레스 링크 복사링크가 클립보드에 복사되었습니다!
프로젝트 관리자는 IP 허용 목록을 통한 수신 제어를 포함하여 다양한 목적으로 경로 주석을 추가할 수 있습니다.
ovs-networkpolicy 플러그인을 활용하는 NetworkPolicy 오브젝트를 사용하여 Ingress 정책을 변경할 수도 있습니다. 이를 통해 동일한 클러스터와 동일한 네임스페이스에 있는 Pod를 포함하여 Pod 수준까지 수신 네트워크 정책을 완전히 제어할 수 있습니다.
모든 클러스터 인그레스 트래픽은 정의된 로드 밸런서를 통과합니다. 모든 노드에 대한 직접 액세스는 클라우드 구성에 의해 차단됩니다.
2.3.4.6. 클러스터 송신 링크 복사링크가 클립보드에 복사되었습니다!
EgressNetworkPolicy 오브젝트를 통한 Pod 송신 트래픽 제어를 사용하여 AWS 클래식 아키텍처의 Red Hat OpenShift Service의 아웃바운드 트래픽을 방지하거나 제한할 수 있습니다.
컨트롤 플레인 및 인프라 노드의 공용 아웃 바운드 트래픽이 필요하며 클러스터 이미지 보안 및 클러스터 모니터링을 유지 관리하는 데 필요합니다. 이를 위해서는 0.0.0.0/0 경로가 인터넷 게이트웨이에만 속해야 합니다. 이 범위는 개인 연결을 통해 라우팅할 수 없습니다.
OpenShift 4 클러스터는 NAT 게이트웨이를 사용하여 클러스터를 나가는 모든 공용 아웃바운드 트래픽에 대해 공용 고정 IP를 제공합니다. 클러스터가 배포된 각 가용성 영역은 고유한 NAT 게이트웨이를 수신하므로 클러스터 송신 트래픽에 대해 최대 3개의 고유한 고정 IP 주소가 존재할 수 있습니다. 클러스터 내부 또는 공용 인터넷으로 이동하지 않는 모든 트래픽은 NAT 게이트웨이를 통과하지 않고 트래픽이 시작된 노드에 소스 IP 주소를 보유합니다. 노드 IP 주소는 동적이므로 개인 리소스에 액세스할 때 개별 IP 주소를 허용 목록에 추가해서는 안 됩니다.
고객은 클러스터에서 Pod를 실행한 다음 외부 서비스를 쿼리하여 공용 고정 IP 주소를 확인할 수 있습니다. 예를 들면 다음과 같습니다.
oc run ip-lookup --image=busybox -i -t --restart=Never --rm -- /bin/sh -c "/bin/nslookup -type=a myip.opendns.com resolver1.opendns.com | grep -E 'Address: [0-9.]+'"
$ oc run ip-lookup --image=busybox -i -t --restart=Never --rm -- /bin/sh -c "/bin/nslookup -type=a myip.opendns.com resolver1.opendns.com | grep -E 'Address: [0-9.]+'"
2.3.4.7. 클라우드 네트워크 구성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat OpenShift Service on AWS 클래식 아키텍처를 사용하면 다음과 같은 AWS 관리 기술을 통해 프라이빗 네트워크 연결을 구성할 수 있습니다.
- VPN 연결
- VPC 피어링
- 전송 게이트웨이
- 직접 연결
Red Hat 사이트 안정성 엔지니어(SRE)는 사설 네트워크 연결을 모니터링하지 않습니다. 이러한 연결 모니터링은 고객의 책임이 있습니다.
2.3.4.8. DNS 전달 링크 복사링크가 클립보드에 복사되었습니다!
프라이빗 클라우드 네트워크 구성이 있는 ROSA 클러스터의 경우 고객은 명시적으로 제공된 도메인에 대해 쿼리해야 하는 프라이빗 연결에서 사용할 수 있는 내부 DNS 서버를 지정할 수 있습니다.
2.3.4.9. 네트워크 확인 링크 복사링크가 클립보드에 복사되었습니다!
ROSA 클러스터를 기존 VPC(Virtual Private Cloud)에 배포하거나 클러스터에 새로 추가된 서브넷을 사용하여 추가 머신 풀을 생성할 때 네트워크 확인 검사가 자동으로 실행됩니다. 검사를 통해 네트워크 구성을 확인하고 오류를 강조 표시하여 배포 전에 구성 문제를 해결할 수 있습니다.
네트워크 확인 검사를 수동으로 실행하여 기존 클러스터의 구성을 확인할 수도 있습니다.
2.3.5. 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 AWS 클래식 아키텍처 스토리지에서 Red Hat OpenShift Service의 서비스 정의에 대해 설명합니다.
2.3.5.1. encrypted-at-rest OS 및 노드 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
컨트롤 플레인, 인프라 및 작업자 노드는 encrypted-at-rest Amazon EBS(Elastic Block Store) 스토리지를 사용합니다.
2.3.5.2. encrypted-at-rest PV 링크 복사링크가 클립보드에 복사되었습니다!
PV에 사용되는 EBS 볼륨은 기본적으로 암호화되어 있습니다.
2.3.5.3. 블록 스토리지(RWO) 링크 복사링크가 클립보드에 복사되었습니다!
PV(영구 볼륨)는 Amazon EBS(Elastic Block Store)가 Read-Write-Once인 Amazon EBS에서 지원합니다.
PV는 한 번에 단일 노드에만 연결할 수 있으며 프로비저닝된 가용성 영역에 고유합니다. 그러나 PV는 가용성 영역의 모든 노드에 연결할 수 있습니다.
각 클라우드 공급자에는 단일 노드에 연결할 수 있는 PV 수에 대한 자체 제한이 있습니다. 자세한 내용은 AWS 인스턴스 유형 제한을 참조하십시오.
2.3.6. 플랫폼 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 AWS 클래식 아키텍처(ROSA) 플랫폼의 Red Hat OpenShift Service에 대한 서비스 정의에 대해 설명합니다.
2.3.6.1. 자동 확장 링크 복사링크가 클립보드에 복사되었습니다!
노드 자동 스케일링은 AWS 클래식 아키텍처의 Red Hat OpenShift Service에서 사용할 수 있습니다. 클러스터의 머신 수를 자동으로 확장하도록 자동 스케일러 옵션을 구성할 수 있습니다.
2.3.6.2. DaemonSets 링크 복사링크가 클립보드에 복사되었습니다!
고객은 AWS 클래식 아키텍처에서 Red Hat OpenShift Service에서 데몬 세트를 생성하고 실행할 수 있습니다. 데몬 세트를 작업자 노드에서만 실행되도록 제한하려면 다음 nodeSelector 를 사용합니다.
spec:
nodeSelector:
role: worker
spec:
nodeSelector:
role: worker
2.3.6.3. 여러 가용성 영역 링크 복사링크가 클립보드에 복사되었습니다!
여러 가용성 영역 클러스터에서 컨트롤 플레인 노드는 가용성 영역에 분산되며 각 가용성 영역에 하나 이상의 작업자 노드가 필요합니다.
2.3.6.4. 노드 라벨 링크 복사링크가 클립보드에 복사되었습니다!
사용자 지정 노드 레이블은 노드 생성 중에 Red Hat에서 생성하며 현재 AWS 클래식 아키텍처 클러스터의 Red Hat OpenShift Service에서 변경할 수 없습니다. 그러나 새 머신 풀을 생성할 때 사용자 지정 레이블이 지원됩니다.
2.3.6.5. 노드 라이프사이클 링크 복사링크가 클립보드에 복사되었습니다!
작업자 노드는 수명이 보장되지 않으며 OpenShift의 정상적인 작동 및 관리의 일부로 언제든지 교체될 수 있습니다.
다음과 같은 상황에서 작업자 노드를 교체할 수 있습니다.
-
클러스터의 원활한 운영을 위해
NotReady상태의 작업자 노드가 교체되도록 머신 상태 점검이 배포 및 구성됩니다. - AWS EC2 인스턴스는 AWS가 인스턴스를 호스팅하는 기본 하드웨어의 복구 가능한 오류를 감지하면 종료될 수 있습니다.
- 업그레이드하는 동안 업그레이드 프로세스 중 클러스터 리소스 손실을 고려하여 새 노드가 먼저 프로비저닝됩니다. 이 새 노드가 이전에 설명한 자동 상태 점검을 통해 클러스터에 성공적으로 통합되면 이전 노드가 클러스터에서 제거됩니다.
Kubernetes 기반 시스템에서 실행되는 모든 컨테이너화된 워크로드의 경우 노드 교체에 탄력적으로 애플리케이션을 구성하는 것이 좋습니다.
2.3.6.6. 클러스터 백업 정책 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 ROSA 클러스터에 대해 오브젝트 수준 백업 솔루션을 권장합니다. OADP(OpenShift API for Data Protection)는 OpenShift에 포함되어 있지만 기본적으로 활성화되어 있지 않습니다. 고객은 오브젝트 수준 백업 및 복원 기능을 달성하도록 클러스터에서 OADP를 구성할 수 있습니다.
Red Hat은 고객 애플리케이션 또는 애플리케이션 데이터를 백업하지 않습니다. 고객은 애플리케이션 및 데이터에 대한 전적인 책임이 있으며 자체 백업 및 복원 기능을 배치해야 합니다.
고객은 애플리케이션 및 애플리케이션 데이터를 백업 및 복원하는 전적인 책임이 있습니다. 고객 역할에 대한 자세한 내용은 "Shared responsibility matrix"를 참조하십시오.
2.3.6.7. OpenShift version 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service는 서비스로 실행되며 최신 OpenShift Container Platform 버전으로 최신 상태로 유지됩니다. 최신 버전으로의 업그레이드 일정을 사용할 수 있습니다.
2.3.6.8. 업그레이드 링크 복사링크가 클립보드에 복사되었습니다!
ROSA CLI, rosa 또는 OpenShift Cluster Manager를 사용하여 업그레이드를 예약할 수 있습니다.
업그레이드 정책 및 절차에 대한 자세한 내용은 AWS 클래식 아키텍처 라이프 사이클의 Red Hat OpenShift Service 를 참조하십시오.
2.3.6.9. Windows 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
현재 Windows Containers 용 Red Hat OpenShift 지원은 AWS 클래식 아키텍처의 Red Hat OpenShift Service에서 제공되지 않습니다.
2.3.6.10. 컨테이너 엔진 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service는 OpenShift 4에서 실행되며 사용 가능한 유일한 컨테이너 엔진으로 CRI-O 를 사용합니다.
2.3.6.11. 운영 체제 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service는 OpenShift 4에서 실행되며 모든 클러스터 노드의 운영 체제로 RHCOS(Red Hat CoreOS)를 사용합니다.
2.3.6.12. Red Hat Operator 지원 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 워크로드는 일반적으로 Operator Hub를 통해 제공되는 Red Hat 제공 Operator를 참조합니다. Red Hat 워크로드는 Red Hat SRE 팀에서 관리하지 않으며 작업자 노드에 배포해야 합니다. 이러한 Operator에는 추가 Red Hat 서브스크립션이 필요할 수 있으며 추가 클라우드 인프라 비용이 발생할 수 있습니다. Red Hat 제공 Operator의 예는 다음과 같습니다.
- Red Hat Quay
- Red Hat Advanced Cluster Management
- Red Hat Advanced Cluster Security
- Red Hat OpenShift Service Mesh
- OpenShift Serverless
- Red Hat OpenShift Logging
- Red Hat OpenShift Pipelines
- OpenShift Virtualization
2.3.6.13. Kubernetes Operator 지원 링크 복사링크가 클립보드에 복사되었습니다!
소프트웨어 카탈로그 마켓플레이스에 나열된 모든 Operator를 설치할 수 있어야 합니다. 이러한 Operator는 고객 워크로드로 간주되며 Red Hat SRE에서 모니터링하거나 관리하지 않습니다. Red Hat에서 작성한 Operator는 Red Hat에서 지원합니다.
2.3.7. 보안 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에서는 AWS 클래식 아키텍처 보안에서 Red Hat OpenShift Service의 서비스 정의에 대해 설명합니다.
2.3.7.1. 인증 공급자 링크 복사링크가 클립보드에 복사되었습니다!
클러스터의 인증은 OpenShift Cluster Manager 또는 클러스터 생성 프로세스를 사용하거나 ROSA CLI인 rosa 를 사용하여 구성할 수 있습니다. ROSA는 ID 공급자가 아니며 클러스터에 대한 모든 액세스는 고객이 통합 솔루션의 일부로 관리해야 합니다. 동시에 프로비저닝된 여러 ID 공급자 사용이 지원됩니다. 지원되는 ID 공급자는 다음과 같습니다.
- GitHub 또는 GitHub Enterprise
- GitLab
- LDAP
- OpenID Connect
- htpasswd
2.3.7.2. 권한이 있는 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
cluster-admin 역할의 사용자가 권한 있는 컨테이너를 사용할 수 있습니다. cluster-admin 으로 권한 있는 컨테이너 사용은 Red Hat Enterprise Agreement 부록 4 (Online Subscription Services)의 책임이 적용됩니다.
2.3.7.3. 고객 관리자 사용자 링크 복사링크가 클립보드에 복사되었습니다!
일반 사용자 외에도 AWS 클래식 아키텍처의 Red Hat OpenShift Service는 dedicated-admin 이라는 ROSA별 그룹에 액세스할 수 있습니다. dedicated-admin 그룹의 멤버인 클러스터의 모든 사용자:
- 클러스터의 모든 고객이 생성한 프로젝트에 대한 관리자 액세스 권한이 있어야 합니다.
- 클러스터의 리소스 할당량 및 제한을 관리할 수 있습니다.
-
NetworkPolicy오브젝트를 추가하고 관리할 수 있습니다. - 스케줄러 정보를 포함하여 클러스터의 특정 노드 및 PV에 대한 정보를 볼 수 있습니다.
-
클러스터의 예약된
dedicated-admin프로젝트에 액세스할 수 있으므로 승격된 권한으로 서비스 계정을 생성할 수 있으며 클러스터의 기본 제한 및 할당량을 업데이트할 수 있습니다. -
소프트웨어 카탈로그에서 Operator를 설치하고 모든
*.operators.coreos.comAPI 그룹에서 모든 동사를 수행할 수 있습니다.
2.3.7.4. 클러스터 관리 역할 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처에서 Red Hat OpenShift Service의 관리자는 조직 클러스터의 cluster-admin 역할에 대한 기본 액세스 권한을 갖습니다. cluster-admin 역할을 사용하여 계정에 로그인하는 동안 사용자는 권한 있는 보안 컨텍스트를 실행할 수 있는 권한이 증가했습니다.
2.3.7.5. 프로젝트 셀프 서비스 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 모든 사용자는 프로젝트를 생성, 업데이트 및 삭제할 수 있습니다. dedicated-admin 그룹의 멤버가 인증된 사용자로부터 self-provisioner 역할을 제거하는 경우 이를 제한할 수 있습니다.
oc adm policy remove-cluster-role-from-group self-provisioner system:authenticated:oauth
$ oc adm policy remove-cluster-role-from-group self-provisioner system:authenticated:oauth
다음을 적용하여 제한 사항을 되돌릴 수 있습니다.
oc adm policy add-cluster-role-to-group self-provisioner system:authenticated:oauth
$ oc adm policy add-cluster-role-to-group self-provisioner system:authenticated:oauth
2.3.7.6. 규정 준수 링크 복사링크가 클립보드에 복사되었습니다!
최신 규정 준수 정보는 ROSA의 프로세스 및 보안 이해 의 규정 준수 표를 참조하십시오.
2.3.7.7. 네트워크 보안 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service를 사용하면 AWS Shield라는 모든 로드 밸런서에서 표준 DDoS 보호 기능을 제공합니다. 이를 통해 ROSA에 사용되는 모든 공개 대립 로드 밸런서에서 가장 일반적으로 사용되는 레벨 3 및 4 공격에 대해 95% 보호 기능을 제공합니다. haproxy 라우터로 들어오는 HTTP 요청에 대해 10초의 시간 초과가 추가되어 응답을 수신하거나 추가 보호를 제공하기 위해 연결이 닫힙니다.
2.3.7.8. etcd 암호화 링크 복사링크가 클립보드에 복사되었습니다!
AWS 클래식 아키텍처의 Red Hat OpenShift Service에서 컨트롤 플레인 스토리지는 etcd 볼륨 암호화를 포함하여 기본적으로 암호화됩니다. 이 스토리지 수준 암호화는 클라우드 공급자의 스토리지 계층을 통해 제공됩니다.
etcd의 키 값을 암호화하지만 키는 암호화하지 않는 etcd 암호화를 활성화할 수도 있습니다. etcd 암호화를 활성화하면 다음 Kubernetes API 서버 및 OpenShift API 서버 리소스가 암호화됩니다.
- 보안
- 구성 맵
- 라우트
- OAuth 액세스 토큰
- OAuth 승인 토큰
etcd 암호화 기능은 기본적으로 활성화되어 있지 않으며 클러스터 설치 시에만 활성화할 수 있습니다. etcd 암호화가 활성화된 경우에도 컨트롤 플레인 노드 또는 cluster-admin 권한에 액세스할 수 있는 모든 사용자가 etcd 키 값에 액세스할 수 있습니다.
etcd의 키 값에 대해 etcd 암호화를 활성화하면 약 20%의 성능 오버헤드가 발생합니다. 오버헤드는 etcd 볼륨을 암호화하는 기본 컨트롤 플레인 스토리지 암호화 외에도 이 두 번째 암호화 계층을 도입한 결과입니다. 사용 사례에 특별히 필요한 경우에만 etcd 암호화를 활성화하는 것이 좋습니다.