3장. AWS 클래식 아키텍처 IAM 역할 리소스에 대한 Red Hat OpenShift Service


AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성하고 관리하려면 AWS 계정에 여러 역할 리소스를 생성해야 합니다.

3.1. 필수 역할 개요

AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성하고 관리하려면 계정 전체 및 클러스터 전체 역할을 여러 개 생성해야 합니다. OpenShift Cluster Manager를 사용하여 클러스터를 생성하거나 관리하려면 몇 가지 추가 역할이 필요합니다.

클러스터 생성 및 관리

AWS 클래식 아키텍처 클러스터에서 Red Hat OpenShift Service를 생성하고 관리하려면 계정 전체 역할이 여러 개 필요합니다. 이러한 역할은 AWS 계정당 한 번만 생성해야 하며 각 클러스터에 대해 새로 생성할 필요가 없습니다. 하나 이상의 AWS 관리 정책이 각 역할에 연결되어 해당 역할에 필요한 기능을 부여합니다. 자체 접두사를 지정하거나 기본 접두사(ManagedOpenShift)를 사용할 수 있습니다.

참고

역할 이름은 AWS IAM에서 최대 64자로 제한됩니다. 클러스터의 사용자 지정 접두사가 20자를 초과하면 AWS IAM에서 이 64자 최대값을 관찰하도록 역할 이름이 잘립니다.

다음 계정 전체 역할이 필요합니다.

  • <prefix>-Worker-Role
  • <prefix>-Support-Role
  • <prefix>-Installer-Role
  • <prefix>-ControlPlane-Role
참고

역할 생성은 AWS 액세스 또는 시크릿 키를 요청하지 않습니다. AWS STS(Security Token Service)는 이 워크플로를 기반으로 사용됩니다. AWS STS는 제한된 임시 인증 정보를 사용하여 인증을 제공합니다.

Operator 관리 클러스터 기능 사용

기본적으로 제공되는 여러 기능을 포함한 일부 클러스터 기능은 Operator를 사용하여 관리합니다. 이러한 기능을 사용하려면 클러스터별 Operator 역할( ROSA CLI의operator-roles )이 필요합니다. 이러한 역할은 백엔드 스토리지, 인그레스 및 레지스트리 관리와 같은 클러스터 작업을 수행하는 데 필요한 임시 권한을 가져오는 데 사용됩니다. 이러한 권한을 얻으려면 AWS 리소스에 대한 Operator 액세스를 인증하기 위해 AWS STS(보안 토큰 서비스)에 연결하는 OpenID Connect(OIDC) 공급자를 구성해야 합니다.

AWS 클래식 아키텍처 클러스터의 Red Hat OpenShift Service에는 다음 Operator 역할이 필요합니다.

  • openshift-cluster-csi-drivers-ebs-cloud-credentials
  • openshift-cloud-network-config-controller-cloud-credentials
  • openshift-machine-api-aws-cloud-credentials
  • openshift-cloud-credential-operator-cloud-credentials
  • openshift-image-registry-installer-cloud-credentials
  • openshift-ingress-operator-cloud-credentials

rosa create operator-role 명령을 사용하여 Operator 역할을 생성할 때 생성된 역할은 < cluster_name>-<hash>-<role_name > 패턴을 사용하여 이름이 지정됩니다(예: test-abc1-kube-system-control-plane-operator ). 클러스터 이름이 15자를 초과하면 역할 이름이 잘립니다.

OpenShift Cluster Manager 사용

웹 사용자 인터페이스인 OpenShift Cluster Manager를 사용하려면 AWS 계정과 OpenShift Cluster Manager 간의 신뢰 관계를 생성하기 위해 AWS 계정에 추가 역할을 생성해야 합니다.

이 신뢰 관계는 ocm-role AWS IAM 역할의 생성 및 연결을 통해 수행됩니다. 이 역할에는 Red Hat 계정을 AWS 계정에 연결하는 AWS 설치 프로그램과의 신뢰 정책이 있습니다. 또한 이러한 사용자를 식별하는 데 사용되는 각 웹 UI 사용자에 대해 user-role AWS IAM 역할도 필요합니다. 이 user-role AWS IAM 역할에는 권한이 없습니다.

OpenShift Cluster Manager를 사용하려면 다음 AWS IAM 역할이 필요합니다.

  • OCM-role
  • user-role
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat