9.7. 프라이빗 클러스터 설정

AWS 클러스터의 Red Hat OpenShift Service는 내부 애플리케이션을 회사 네트워크 내에서 호스팅할 수 있도록 비공개로 만들 수 있습니다. 또한 보안을 강화하기 위해 내부 API 엔드포인트만 갖도록 프라이빗 클러스터를 구성할 수 있습니다.

클러스터 생성 중 또는 클러스터가 설정된 후 개인 정보 설정을 구성할 수 있습니다.

9.7.1. 새 클러스터에서 프라이빗 클러스터 활성화

AWS 클러스터에서 새 Red Hat OpenShift Service를 생성할 때 프라이빗 클러스터 설정을 활성화할 수 있습니다.

중요

프라이빗 클러스터는 AWS STS(보안 토큰 서비스)와 함께 사용할 수 없습니다. 그러나 STS는 AWS PrivateLink 클러스터를 지원합니다.

사전 요구 사항

AWS VPC 피어링, VPN, DirectConnect 또는 TransitGateway 는 개인 액세스를 허용하도록 구성되어 있습니다.

절차

다음 명령을 입력하여 새 개인 클러스터를 생성합니다.

$ rosa create cluster --cluster-name=<cluster_name> --private
참고

또는 각 클러스터 옵션에 대해 --interactive 를 입력하라는 메시지가 표시됩니다.

9.7.2. 기존 클러스터에서 프라이빗 클러스터 활성화

클러스터가 생성되면 나중에 클러스터를 프라이빗으로 활성화할 수 있습니다.

중요

프라이빗 클러스터는 AWS STS(보안 토큰 서비스)와 함께 사용할 수 없습니다. 그러나 STS는 AWS PrivateLink 클러스터를 지원합니다.

사전 요구 사항

AWS VPC 피어링, VPN, DirectConnect 또는 TransitGateway 는 개인 액세스를 허용하도록 구성되어 있습니다.

절차

다음 명령을 입력하여 기존 클러스터에서 --private 옵션을 활성화합니다.

$ rosa edit cluster --cluster=<cluster_name> --private
참고

프라이빗과 퍼블릭 간에 클러스터를 전환하는 데 몇 분이 걸릴 수 있습니다.

9.7.3. 추가 리소스