9.4.2. MCG 명령줄 인터페이스를 사용하여 하이브리드 또는 Multicloud용 스토리지 리소스 추가
MCG(Multicloud Object Gateway)는 클라우드 공급자와 클러스터 전체에서 데이터를 포괄하는 프로세스를 간소화합니다.
MCG에서 사용할 수 있는 백업 스토리지를 추가해야 합니다.
배포 유형에 따라 다음 절차 중 하나를 선택하여 백업 스토리지를 생성할 수 있습니다.
- AWS 지원 백업 저장소를 생성하려면 를 참조하십시오. 9.4.2.1절. “AWS 지원 백업 저장소 생성”
- IBM COS 지원 백업 저장소를 생성하려면 다음을 참조하십시오. 9.4.2.2절. “IBM COS 지원 백업 저장소 생성”
- Azure 지원 백업 저장소를 생성하려면 를 참조하십시오. 9.4.2.3절. “Azure 지원 백업 저장소 생성”
- GCP 백업 백업 저장소를 생성하려면 를 참조하십시오. 9.4.2.4절. “GCP 지원 백업 저장소 생성”
- 로컬 영구 볼륨 지원 백업 저장소를 생성하려면 다음을 참조하십시오. 9.4.2.5절. “로컬 영구 볼륨 백업 백업 저장소 생성”
VMware 배포의 경우 9.4.3절. “s3 호환 Multicloud Object Gateway 백업 저장소 생성” 로 건너뜁니다.
9.4.2.1. AWS 지원 백업 저장소 생성
사전 요구 사항
MCG(Multicloud Object Gateway) 명령줄 인터페이스를 다운로드합니다.
# subscription-manager repos --enable=rh-ocs-4-for-rhel-8-x86_64-rpms # yum install mcg
참고서브스크립션 관리자를 사용하여 리포지토리를 활성화하기 위한 적절한 아키텍처를 지정합니다. 예를 들어 IBM Z 인프라의 경우 다음 명령을 사용합니다.
# subscription-manager repos --enable=rh-ocs-4-for-rhel-8-s390x-rpms
또는 https://access.redhat.com/downloads/content/547/ver=4/rhel---8/4/x86_64/packages에 있는 OpenShift Container Storage RPM에서
mcg
패키지를 설치할 수도 있습니다.참고아키텍처에 따라 올바른 제품 변형을 선택합니다.
절차
MCG 명령줄 인터페이스에서 다음 명령을 실행합니다.
noobaa backingstore create aws-s3 <backingstore_name> --access-key=<AWS ACCESS KEY> --secret-key=<AWS SECRET ACCESS KEY> --target-bucket <bucket-name> -n openshift-storage
-
<backingstore_name>
을 백업 저장소의 이름으로 바꿉니다. -
<AWS ACCESS KEY>
및<AWS SECRET ACCESS KEY>
를 이 목적을 위해 생성한 AWS 액세스 키 ID 및 시크릿 액세스 키로 바꿉니다. <bucket-name>
을 기존 AWS 버킷 이름으로 바꿉니다. 이 인수는 Multicloud Object Gateway에 백업 저장소에 대상 버킷으로 사용할 버킷과 그 다음에는 데이터 스토리지 및 관리에 지시합니다.출력은 다음과 유사합니다.
INFO[0001] ✅ Exists: NooBaa "noobaa" INFO[0002] ✅ Created: BackingStore "aws-resource" INFO[0002] ✅ Created: Secret "backing-store-secret-aws-resource"
YAML을 사용하여 스토리지 리소스를 추가할 수도 있습니다.
인증 정보를 사용하여 보안을 생성합니다.
apiVersion: v1 kind: Secret metadata: name: <backingstore-secret-name> namespace: openshift-storage type: Opaque data: AWS_ACCESS_KEY_ID: <AWS ACCESS KEY ID ENCODED IN BASE64> AWS_SECRET_ACCESS_KEY: <AWS SECRET ACCESS KEY ENCODED IN BASE64>
-
Base64를 사용하여 자체 AWS 액세스 키 ID 및 시크릿 액세스 키를 제공하고 인코딩해야 하며
<AWS ACCESS KEY ID ENCODED in BASE64> 및
대신 결과를 사용해야 합니다.<
AWS SECRET ACCESS KEY ENCODED in BASE64> -
<backingstore-secret-name>
을 고유한 이름으로 바꿉니다.
-
Base64를 사용하여 자체 AWS 액세스 키 ID 및 시크릿 액세스 키를 제공하고 인코딩해야 하며
특정 백업 저장소에 대해 다음 YAML을 적용합니다.
apiVersion: noobaa.io/v1alpha1 kind: BackingStore metadata: finalizers: - noobaa.io/finalizer labels: app: noobaa name: bs namespace: openshift-storage spec: awsS3: secret: name: <backingstore-secret-name> namespace: openshift-storage targetBucket: <bucket-name> type: aws-s3
-
<bucket-name>
을 기존 AWS 버킷 이름으로 바꿉니다. 이 인수는 Multicloud Object Gateway에 백업 저장소에 대상 버킷으로 사용할 버킷과 그 다음에는 데이터 스토리지 및 관리에 지시합니다. -
<backingstore-secret-name>
을 이전 단계에서 생성한 보안의 이름으로 바꿉니다.
-