정보

OpenShift Container Platform 4.15

OpenShift Container Platform 소개

Red Hat OpenShift Documentation Team

초록

이 문서에서는 OpenShift Container Platform 기능에 대한 개요를 설명합니다.

1장. OpenShift Container Platform 4.15 문서

목차

OpenShift Container Platform 4.15 공식 문서에 오신 것을 환영합니다. 여기에서 OpenShift Container Platform에 대해 알아보고 해당 기능을 살펴볼 수 있습니다.

OpenShift Container Platform 4.15 설명서를 탐색하려면 다음 방법 중 하나를 사용할 수 있습니다.

  • 왼쪽 탐색 모음을 사용하여 문서를 찾습니다.
  • 이 페이지의 콘텐츠에서 관심 있는 작업을 선택합니다.

아키텍처보안 및 규정 준수 로 시작하십시오. 다음으로 릴리스 노트를 참조하십시오.

1.1. 클러스터 설치 프로그램 활동

다음 OpenShift Container Platform 설치 작업을 살펴봅니다.

1.2. 기타 클러스터 설치 프로그램 활동

  • 네트워크가 제한된 환경에서 클러스터 설치: 클러스터가 AWS,GCP,vSphere,IBM Cloud®, IBM Z® 및 IBM® LinuxONE ,IBM Power® 또는 베어 메탈 에서 사용자 프로비저닝 인프라를 사용하는 경우, 인터넷에 대한 전체 액세스 권한이 없고 클러스터가 인터넷에 대한 전체 액세스 권한이 없으며 OpenShift Container Platform 설치 이미지를 미러링해야 합니다. 이 작업을 수행하려면 제한된 네트워크에 클러스터를 설치할 수 있도록 다음 방법 중 하나를 사용합니다.

  • 기존 네트워크에 클러스터 설치: AWS 또는 GCP 에서 기존 VPC(Virtual Private Cloud)를 사용하거나 Microsoft Azure에 기존 VNet 을 사용하는 경우 클러스터를 설치할 수 있습니다. 또한 공유 VPC에 GCP의 클러스터를 설치하는 것이좋습니다.
  • 프라이빗 클러스터 설치: 클러스터에 외부 인터넷 액세스가 필요하지 않은 경우 AWS,Azure,GCP 또는 IBM Cloud® 에 프라이빗 클러스터를 설치할 수 있습니다. 클라우드 API 및 설치 미디어에 액세스하려면 여전히 인터넷 액세스가 필요합니다.
  • 설치 로그: 설치 로그에 액세스하여 OpenShift Container Platform 설치 중에 발생하는 문제를 평가합니다.
  • OpenShift Container Platform 액세스: 설치 프로세스가 끝날 때 인증 정보 출력을 사용하여 명령줄 또는 웹 콘솔에서 OpenShift Container Platform 클러스터에 로그인합니다.
  • Red Hat OpenShift Data Foundation 설치: Red Hat OpenShift Data Foundation을 Operator로 설치하여 컨테이너에 대한 고도로 통합되고 단순화된 영구 스토리지 관리를 제공할 수 있습니다.
  • RHCOS(Red Hat Enterprise Linux CoreOS) 이미지 계층 지정: 설치 후 작업으로 기본 RHCOS 이미지 상단에 새 이미지를 추가할 수 있습니다. 이 계층화는 기본 RHCOS 이미지를 수정하지 않습니다. 대신 계층화는 모든 RHCOS 기능을 포함하는 사용자 정의 계층 이미지를 생성하고 클러스터의 특정 노드에 기능을 추가합니다.

1.3. 개발자 활동

OpenShift Container Platform을 사용하여 컨테이너화된 애플리케이션을 개발하고 배포합니다. OpenShift Container Platform은 컨테이너화된 애플리케이션을 개발하고 배포하기 위한 플랫폼입니다. OpenShift Container Platform 기능을 더 잘 이해할 수 있도록 다음 OpenShift Container Platform 설명서를 읽으십시오.

  • OpenShift Container Platform 개발 이해: 간단한 컨테이너에서 고급 Kubernetes 배포 및 Operator에 이르기까지 다양한 유형의 컨테이너화된 애플리케이션을 알아봅니다.
  • 프로젝트 작업: OpenShift Container Platform 웹 콘솔 또는ocCLI(OpenShift CLI)에서 프로젝트를 생성하여 개발하는 소프트웨어를 구성하고 공유합니다.
  • 개발자 화면을 사용하여 애플리케이션 생성: OpenShift Container Platform 웹 콘솔의 개발자 화면을 사용하여 애플리케이션을 쉽게 생성하고 배포합니다.
  • 토폴로지 보기를 사용하여 애플리케이션 구성 보기: 토폴로지 보기를 사용하여 애플리케이션과 시각적으로 상호 작용하고, 상태를 모니터링하고, 구성 요소를 연결 및 그룹화하고, 코드 기반을 수정합니다.
  • Service Binding Operator 이해: Service Binding Operator를 사용하면 애플리케이션 개발자가 워크로드와 바인딩 데이터를 자동으로 수집하고 공유하여 Operator 관리 백업 서비스와 워크로드를 바인딩할 수 있습니다. Service Binding Operator는 클러스터 환경의 불일치를 방지하는 일관되고 선언적 서비스 바인딩 방법을 사용하여 개발 라이프사이클을 향상시킵니다.
  • CI/CD Pipelines 생성: Pipeline은 서버리스, 클라우드 네이티브, 연속 통합 및 격리된 컨테이너에서 실행되는 지속적인 배포 시스템입니다. 파이프라인은 표준 Tekton 사용자 지정 리소스를 사용하여 배포를 자동화하며 마이크로 서비스 기반 아키텍처에서 작업하는 분산된 팀을 위해 설계되었습니다.
  • 인프라 및 애플리케이션 구성 관리: GitOps는 클라우드 네이티브 애플리케이션에 대한 연속 배포를 구현하는 선언적 방법입니다. GitOps는 인프라 및 애플리케이션 정의를 코드로 정의합니다. GitOps는 이 코드를 사용하여 여러 작업 공간과 클러스터를 관리하여 인프라 및 애플리케이션 구성 생성을 단순화합니다. GitOps는 복잡한 배포를 빠른 속도로 처리하고 자동화하므로 배포 및 릴리스 주기 동안 시간이 단축됩니다.
  • Helm 차트 배포: Helm 은 OpenShift Container Platform 클러스터에 대한 애플리케이션 및 서비스 배포를 간소화하는 소프트웨어 패키지 관리자입니다. Helm은 차트라는 패키징 형식을 사용합니다. Helm 차트는 OpenShift Container Platform 리소스에 대해 설명하는 파일 컬렉션입니다.
  • 이미지 빌드 이해: Git 리포지토리, 로컬 바이너리 입력 및 외부 아티팩트와 같은 다양한 종류의 소스 자료를 포함할 수 있는 다양한 빌드 전략(Docker, S2I, 사용자 정의 및 파이프라인)에서 선택합니다. 기본 빌드에서 고급 빌드에 대한 빌드 유형 예를 따를 수 있습니다.
  • 컨테이너 이미지 생성: 컨테이너 이미지는 OpenShift Container Platform 및 Kubernetes 애플리케이션에서 가장 기본적인 빌딩 블록입니다. 이미지 스트림을 정의하면 이미지 스트림을 계속 개발할 때 여러 버전의 이미지를 한 곳에 수집할 수 있습니다. S2I 컨테이너를 사용하면 소스 코드를 기본 컨테이너에 삽입할 수 있습니다. 기본 컨테이너는 Ruby, Node.js 또는 Python과 같은 특정 유형의 코드를 실행하도록 구성됩니다.
  • 배포 생성: Deployment 오브젝트를 사용하여 애플리케이션에 대한 세분화된 관리를 수행합니다. 배포에서는 Pod 라이프사이클을 오케스트레이션하는 롤아웃 전략에 따라 복제본 세트를 생성합니다.
  • 템플릿 생성: 기존 템플릿을 사용하거나 애플리케이션 빌드 또는 배포 방법을 설명하는 자체 템플릿을 생성합니다. 템플릿은 이미지를 설명, 매개변수, 복제본, 노출된 포트 및 애플리케이션 실행 또는 구축 방법을 정의하는 기타 콘텐츠와 결합할 수 있습니다.
  • Operators 이해: Operator는 OpenShift Container Platform 4.15용 클러스터 기반 애플리케이션을 생성하는 데 권장되는 방법입니다. Operator 프레임워크 및 설치된 Operator를 프로젝트에 사용하여 애플리케이션을 배포하는 방법에 대해 알아봅니다.
  • Operators 개발: Operator는 OpenShift Container Platform 4.15 용 클러스터 기반 애플리케이션을 생성하는 데 선호되는 방법입니다. Operator를 빌드, 테스트 및 배포하기 위한 워크플로를 알아봅니다. 그런 다음 Ansible 또는 Helm 을 기반으로 자체 Operator를 생성하거나 Operator SDK를 사용하여 기본 제공 Prometheus 모니터링 을 구성할 수 있습니다.
  • REST API 인덱스참조: OpenShift Container Platform 애플리케이션 프로그래밍 인터페이스 끝점에 대해 알아봅니다.

1.4. 클러스터 관리자 활동

시스템을 관리하고, 사용자에게 서비스를 제공하며, 모니터링 및 로깅 보고서를 따릅니다. OpenShift Container Platform 기능을 더 잘 이해할 수 있도록 다음 OpenShift Container Platform 설명서를 읽으십시오.

1.4.1. 클러스터 구성 요소 관리

1.4.2. 클러스터 구성 요소 변경

1.4.3. 클러스터 모니터링

  • OpenShift Logging: 로깅에 대해 알아보고 로그 스토리지, 로그 수집기 및 로깅 웹 콘솔 플러그인과 같은 다양한 로깅 구성 요소를 구성합니다.
  • Red Hat OpenShift distributed tracing platform: 분산 시스템, 마이크로 서비스 스택 전체에서 많은 양의 요청을 저장하고 시각화합니다. 분산 추적 플랫폼을 사용하여 분산 트랜잭션을 모니터링하고, 조정된 서비스, 네트워크 프로파일링, 성능 및 대기 시간 최적화, 근본 원인 분석, 최신 클라우드 네이티브 마이크로 서비스 기반 애플리케이션의 구성 요소 간 상호 작용 문제 해결에 대한 인사이트를 수집합니다.
  • Red Hat build of OpenTelemetry: 소프트웨어의 성능과 동작을 분석하고 이해하기 위해 Telemetry 추적을 생성, 수집, 수집 및 내보냅니다. Tempo 또는 Prometheus와 같은 오픈 소스 백엔드를 사용하거나 상용 제품을 사용합니다. 단일 API 및 규칙 세트를 알아보고 사용자가 생성하는 데이터를 소유합니다.
  • Network Observability: eBPF 기술을 사용하여 네트워크 흐름을 생성하고 강화하여 OpenShift Container Platform 클러스터에 대한 네트워크 트래픽을 관찰합니다. 대시보드를 보고, 경고를 사용자 지정하고, 네트워크 흐름 정보를 분석하여 추가 통찰력 및 문제 해결을 위해 사용할 수 있습니다.
  • in-cluster 모니터링: 모니터링 스택을 구성하는 방법을 알아봅니다. 모니터링을 구성한 후 웹 콘솔을 사용하여 모니터링 대시보드에 액세스합니다. 인프라 메트릭 외에도 자체 서비스에 대한 메트릭을 스크랩 및 볼 수 있습니다.
  • 원격 상태 모니터링: OpenShift Container Platform은 클러스터에 대한 익명화된 집계 정보를 수집합니다. Telemetry 및 Insights Operator를 사용하면 이 데이터는 Red Hat에서 수신하며 OpenShift Container Platform을 개선하는 데 사용됩니다. 원격 상태 모니터링에서 수집한 데이터를 볼 수 있습니다.
  • Red Hat OpenShift의 전원 모니터링(기술 프리뷰): Red Hat OpenShift에 전원 모니터링을 사용하여 전원 사용량을 모니터링하고 OpenShift Container Platform 클러스터에서 실행되는 고급 컨테이너를 식별할 수 있습니다. 전원 모니터링은 CPU 및 DRAM과 같은 다양한 구성 요소에서 에너지 관련 시스템 통계를 수집하고 내보냅니다. 전원 모니터링은 Kubernetes Pod, 네임스페이스 및 노드에 대한 세분화된 전력 소비 데이터를 제공합니다.

1.5. 호스팅된 컨트롤 플레인 활동

2장. OpenShift Container Platform에 대해 자세히 알아보기

다음 섹션을 사용하여 OpenShift Container Platform에 대해 알아보고 사용하는 데 도움이 되는 콘텐츠를 찾습니다.

2.1. 아키텍트

2.2. 클러스터 관리자

2.3. 애플리케이션 사이트 안정성 엔지니어 (App SRE)

2.4. 개발자

법적 공지

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.