10.4.2. MCG 명령줄 인터페이스를 사용하여 하이브리드 또는 멀티클라우드용 스토리지 리소스 추가
MCG(Multicloud Object Gateway)는 클라우드 공급자 및 클러스터에 걸쳐 있는 데이터 프로세스를 간소화합니다.
MCG에서 사용할 수 있는 백업 스토리지를 추가해야 합니다.
배포 유형에 따라 다음 절차 중 하나를 선택하여 백업 스토리지를 생성할 수 있습니다.
- AWS 지원 백업 저장소 생성은 참조하십시오. 10.4.2.1절. “AWS 지원 백업 저장소 생성”
- IBM COS 지원 백업 저장소 생성은 참조하십시오. 10.4.2.2절. “IBM COS 지원 백업 저장소 생성”
- Azure 지원 백업 저장소 생성은 참조하십시오. 10.4.2.3절. “Azure 지원 백업 저장소 생성”
- GCP 지원 백업 저장소 생성은 참조하십시오. 10.4.2.4절. “GCP 지원 백업 저장소 생성”
- 로컬 영구 볼륨 지원 보조 보조 저장소 생성은 참조하십시오. 10.4.2.5절. “로컬 영구 볼륨 지원 보조 보조 저장소 생성”
VMware 배포의 경우 자세한 내용은 10.4.3절. “s3 호환 Multicloud Object Gateway 백업 저장소 생성” 로 건너뛰십시오.
10.4.2.1. AWS 지원 백업 저장소 생성
사전 요구 사항
MCG(Multicloud Object Gateway) 명령줄 인터페이스를 다운로드합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-x86_64-rpms # yum install mcg
참고서브스크립션 관리자를 사용하여 리포지토리를 활성화하기 위해 적절한 아키텍처를 지정합니다. 예를 들어 IBM Z 인프라의 경우 다음 명령을 사용합니다.
# subscription-manager repos --enable=rh-odf-4-for-rhel-8-s390x-rpms
또는 https://access.redhat.com/downloads/content/547/ver=4/rhel---8/4/x86_64/packages에 있는 OpenShift Data Foundation RPM에서 MCG 패키지를 설치할 수 있습니다.
참고아키텍처에 따라 올바른 제품 변형을 선택합니다.
절차
MCG 명령줄 인터페이스에서 다음 명령을 실행합니다.
noobaa backingstore create aws-s3 <backingstore_name> --access-key=<AWS ACCESS KEY> --secret-key=<AWS SECRET ACCESS KEY> --target-bucket <bucket-name> -n openshift-storage
-
<backingstore_name>을 backingstore의 이름으로 바꿉니다. -
<AWS ACCESS KEY>및<AWS SECRET ACCESS KEY>를 이를 위해 생성한 AWS 액세스 키 ID 및 시크릿 액세스 키로 바꿉니다. <bucket-name>을 기존 AWS 버킷 이름으로 교체합니다. 이 인수는 MCG에 백업 저장소에 대한 대상 버킷으로 사용할 버킷을 알려주고 그 이후 데이터 스토리지 및 관리에 사용할 버킷을 알려줍니다.출력은 다음과 유사합니다.
INFO[0001] ✅ Exists: NooBaa "noobaa" INFO[0002] ✅ Created: BackingStore "aws-resource" INFO[0002] ✅ Created: Secret "backing-store-secret-aws-resource"
YAML을 사용하여 스토리지 리소스를 추가할 수도 있습니다.
인증 정보를 사용하여 시크릿을 생성합니다.
apiVersion: v1 kind: Secret metadata: name: <backingstore-secret-name> namespace: openshift-storage type: Opaque data: AWS_ACCESS_KEY_ID: <AWS ACCESS KEY ID ENCODED IN BASE64> AWS_SECRET_ACCESS_KEY: <AWS SECRET ACCESS KEY ENCODED IN BASE64>
-
Base64를 사용하여 자체 AWS 액세스 키 ID 및 시크릿 액세스 키를 제공하고
<AWS ACCESS KEY ID ENCODED IN BASE64>및<AWS SECRET ACCESS KEY ENCODED IN BASE64>BASE64>의 결과를 사용해야 합니다. -
<backingstore-secret-name>을 고유한 이름으로 교체합니다.
-
Base64를 사용하여 자체 AWS 액세스 키 ID 및 시크릿 액세스 키를 제공하고
특정 백업 저장소에 대해 다음 YAML을 적용합니다.
apiVersion: noobaa.io/v1alpha1 kind: BackingStore metadata: finalizers: - noobaa.io/finalizer labels: app: noobaa name: bs namespace: openshift-storage spec: awsS3: secret: name: <backingstore-secret-name> namespace: openshift-storage targetBucket: <bucket-name> type: aws-s3-
<bucket-name>을 기존 AWS 버킷 이름으로 교체합니다. 이 인수는 MCG에 백업 저장소에 대한 대상 버킷으로 사용할 버킷을 알려주고 그 이후 데이터 스토리지 및 관리에 사용할 버킷을 알려줍니다. -
<backingstore-secret-name>을 이전 단계에서 생성한 보안 이름으로 교체합니다.
-