Kubernetes 클러스터 리소스 사양
리소스 는 다중 Kubernetes 클러스터 MongoDB deployment 를 정의하고 MongoDBMultiCluster
MongoDB 엔터프라이즈 Kubernetes Operator 를 제공합니다. 클러스터를 생성하거나 업데이트 하는 데필요한 정보, Ops Manager 배포서버, StatefulSets, 서비스 및 기타 Kubernetes 리소스입니다.
예시
다음 예제는 다중 Kubernetes 클러스터 MongoDB 배포에 대한 리소스 사양을 보여줍니다.
1 # This example provides statefulSet overrides per cluster. 2 3 apiVersion: mongodb.com/v1 4 kind: MongoDBMultiCluster 5 metadata: 6 name: multi-replica-set 7 spec: 8 version: 6.0.0-ent 9 type: ReplicaSet 10 duplicateServiceObjects: false 11 credentials: my-credentials 12 opsManager: 13 configMapRef: 14 name: my-project 15 clusterSpecList: 16 - clusterName: cluster1.example.com 17 members: 2 18 statefulSet: 19 spec: 20 template: 21 spec: 22 containers: 23 # Example of custom sidecar containers. Remove it before using the file in production. 24 - name: sidecar1 25 image: busybox 26 command: [ "sleep" ] 27 args: [ "infinity" ] 28 # Use the following settings to override the default storage size of the "data" Persistent Volume. 29 volumeClaimTemplates: 30 - metadata: 31 name: data 32 spec: 33 resources: 34 requests: 35 storage: 1Gi 36 - clusterName: cluster2.example.com 37 members: 1 38 statefulSet: 39 spec: 40 template: 41 spec: 42 containers: 43 # Example of custom sidecar containers. Remove it before using the file in production. 44 - name: sidecar2 45 image: busybox 46 command: [ "sleep" ] 47 args: [ "infinity" ] 48 volumeClaimTemplates: 49 - metadata: 50 name: data 51 spec: 52 resources: 53 requests: 54 storage: 1Gi 55 - clusterName: cluster3.example.com 56 members: 1 57 statefulSet: 58 spec: 59 template: 60 spec: 61 containers: 62 # Example of custom sidecar containers. Remove it before using the file in production. 63 - name: sidecar3 64 image: busybox 65 command: [ "sleep" ] 66 args: [ "infinity" ] 67 volumeClaimTemplates: 68 - metadata: 69 name: data 70 spec: 71 resources: 72 requests: 73 storage: 1Gi 74 75 ...
필수 리소스 MongoDBMultiCluster
설정
이 섹션에서는 MongoDBMultiCluster
리소스에 사용해야 하는 설정에 대해 설명합니다.
apiVersion
유형: 문자열
MongoDB Kubernetes 리소스 스키마의 버전입니다.
kind
유형: 문자열
생성할 MongoDB Kubernetes 리소스의 종류입니다. 이를
MongoDBMultiCluster
으로 설정합니다.
metadata.name
유형: 문자열
생성 중인 MongoDB Kubernetes 리소스의 이름입니다.
리소스 이름은 44자 이내여야 합니다.
spec.credentials
유형: 문자열
Operator가 와 통신할 MongoDB Ops Manager API 수 있도록 이(가) 인증 자격 증명 Kubernetes MongoDB Ops Manager 으로 생성 한 시크릿의 이름입니다.
자격 증명을 보유하고 있는 Ops Manager 쿠버네티스 시크릿 객체는 생성하려는 리소스와 동일한 네임스페이스에 존재해야 합니다.
중요
연산자는 시크릿에 대한 변경 사항을 관리합니다
Kubernetes Operator는 시크릿에 대한 모든 변경 사항을 추적하고
MongoDB
리소스 상태를 조정합니다.
spec.type
유형: 문자열
생성할 MongoDB Kubernetes 리소스의 유형입니다. 다중 Kubernetes cluster MongoDB deployment에 허용되는 유일한 값은 ReplicaSet 입니다.
spec.version
유형: 문자열
이
MongoDBMultiCluster
리소스에 대해 설치된 MongoDB의 버전입니다.중요
호환되는 MongoDB Server 버전을 선택하도록 합니다.
호환되는 버전은 MongoDB database 리소스가 사용하는 기본 이미지에 따라 다릅니다.
참고
이 값을 이후 버전으로 업데이트하는 경우, spec.featureCompatibilityVersion 을 설정하여 필요한 경우 다운그레이드할 수 있는 옵션을 제공하는 것이 좋습니다.
선택적 MongoDBMultiCluster
리소스 설정
MongoDBMultiCluster
리소스는 다음 설정을 사용할 수 있습니다.
spec.additionalMongodConfig
유형: 컬렉션
MongoDB 프로세스를 시작할 때 사용하는 추가 구성 옵션입니다.
Kubernetes Operator는 MongoDB Agent를 통해 배포하는 MongoDB 버전의 모든 구성 옵션을 지원합니다. 단, 사용자가 다음 옵션에 제공한 값은 Kubernetes Operator에 의해 재정의됩니다.
net.port
net.tls.certificateKeyFile
net.tls.clusterFile
replication.replSetName
security.clusterAuthMode
sharding.clusterRole
storage.dbPath
systemLog.destination
systemLog.path
Kubernetes Operator가 소유하는 구성 옵션에 대해 자세히 알아보려면 MongoDB Kubernetes Operator전용 설정을 참조하세요.
사용할 수 있는 구성 옵션에 대해 알아보려면 Ops 관리자 설명서에서 MongoDB 배포를 위한 고급 옵션을 참조하세요.
spec.agent
유형: 컬렉션
MongoDB 데이터베이스 리소스에 대한 MongoDB Agent 구성 설정입니다.
spec.agent.startupOptions
유형: 컬렉션
MongoDB 데이터베이스 리소스를 시작하는 데 사용할 MongoDB Agent 설정입니다.
MongoDB Agent 설정을 키-값 쌍으로 제공해야 합니다. 값은 문자열이어야 합니다. 지원되는 MongoDB Agent 설정 목록은 다음을 참조하세요.
Cloud Manager 프로젝트에 대한 MongoDB Agent 설정 .
Operator와 함께 배포한 MongoDB Ops Manager 버전에 대한MongoDB Agent 설정 입니다. Kubernetes
spec.backup
유형: 컬렉션
spec.backup.mode 에 대한 컬렉션 컨테이너입니다. Kubernetes Operator에서 MongoDB 리소스에 대한 지속적인 백업을 가능하게 합니다.
spec.backup.assignmentLabels
유형: 배열
백업 데몬 서비스 프로세스에 대한 할당 레이블 목록입니다. 할당 레이블을 사용하여 특정 백업 데몬 프로세스가 특정 프로젝트와 연결되어 있는지 식별합니다. Kubernetes Operator를 사용하여 할당 레이블을 설정하는 경우, 할당 레이블에 대해 Kubernetes 구성 파일에서 설정한 값이 MongoDB Ops Manager UI에 정의된 값을 재정의합니다. Kubernetes Operator를 사용하여 설정하지 않은 할당 레이블은 MongoDB Ops Manager UI에 설정된 값을 계속 사용합니다.
spec.backup.autoTerminateOnDeletion
유형: 부울
MongoDBMultiCluster
리소스를 삭제할 때 Kubernetes Operator가 백업을 중지하고 종료할지 여부를 나타내는 플래그입니다. 기본값은false
입니다. 이 플래그를true
로 설정하면 spec.backup.mode 설정이enabled
로 설정된 상태에서MongoDBMultiCluster
리소스를 삭제하려는 경우에 유용합니다.
spec.backup.encryption
유형: 객체
백업 암호화 구성 설정이 포함된 객체입니다.
spec.backup.encryption.kmip
유형: 객체
KMIP 백업 암호화 구성 설정을 포함하는 객체입니다. 자세히 알아보려면 운영 관리자를 위한 KMIP 백업 암호화 구성을 참조하세요.
spec.backup.encryption.kmip.client
유형: 객체
KMIP 백업 암호화 클라이언트 구성 설정을 포함하는 객체입니다.
spec.backup.mode
유형: 문자열
MongoDBMultiCluster
리소스에 대한 연속 백업을 활성화합니다. 가능한 값은enabled
,disabled
및terminated
입니다.참고
spec.backup.mode 설정은 MongoDB Ops Manager에서 활성화된 백업 에 의존하며,
spec.backup.enabled
MongoDB Ops Manager 리소스 사양 의 값이 으)로 설정되어야true
합니다.spec.backup.mode 를 사용하여 MongoDB 리소스에 대한 연속 백업을 활성화한 후 백업 상태를 확인할 수 있습니다.
spec.backup.snapshotSchedule
유형: 컬렉션
Kubernetes Operator에서 MongoDB 리소스에 대한 연속 백업을 위한 스냅샷 일정 설정을 위한 collection 컨테이너입니다.
spec.backup.snapshotSchedule.dailySnapshotRetentionDays
유형: 숫자
일일 스냅샷을 보관할 수 있는 일수입니다.
1
에서365
사이의 값을 설정할 수 있습니다. 값을0
으로 설정하면 이 규칙이 비활성화됩니다.
spec.backup.snapshotSchedule.fullIncrementalDayOfWeek
유형: 문자열
Ops Manager가 전체 스냅샷을 찍는 요일입니다. 이 설정은 최근의 작업에 대한 완전한 백업을 보장합니다. Ops Manager의 기본값은
SUNDAY
로 설정됩니다.
spec.backup.snapshotSchedule.monthlySnapshotRetentionMonths
유형: 숫자
월별 스냅샷을 보관하는 개월 수입니다.
1
에서36
사이의 값을 설정할 수 있습니다. 값을0
으로 설정하면 이 규칙이 비활성화됩니다.
spec.backup.snapshotSchedule.pointInTimeWindowHours
유형: 숫자
특정 시점 스냅샷을 만들 수 있는 과거의 기간(시간 단위)입니다.
spec.backup.snapshotSchedule.referenceHourOfDay
유형: 숫자
24시간 형식을 사용하여 스냅샷을 예약할 날의 UTC 시간입니다.
0
에서23
사이의 값을 설정할 수 있습니다.
spec.backup.snapshotSchedule.referenceMinuteOfHour
유형: 숫자
스냅샷을 예약한 시간의 UTC 분입니다.
0
에서59
사이의 값을 설정할 수 있습니다.
spec.backup.snapshotSchedule.snapshotIntervalHours
유형: 숫자
스냅샷 사이의 시간 간격입니다.
6
,8
,12
또는24
값을 설정할 수 있습니다.
spec.backup.snapshotSchedule.snapshotRetentionDays
유형: 숫자
최근 스냅샷을 보관할 일수입니다.
2
에서5
사이의 값을 설정할 수 있습니다.
spec.backup.snapshotSchedule.weeklySnapshotRetentionWeeks
유형: 숫자
주간 스냅샷을 보관할 주 수입니다.
1
에서52
사이의 값을 설정할 수 있습니다. 값을0
으로 설정하면 이 규칙이 비활성화됩니다.
spec.cloudManager.configMapRef.name
유형: 문자열
spec.clusterSpecList
유형: 컬렉션
MongoDBMultiCluster
리소스에 있는 각 Kubernetes cluster의 사양 목록입니다.
spec.clusterSpecList.clusterName
유형: 문자열
MongoDB Enterprise Kubernetes Operator가 StatefulSet 를 예약하는 클러스터의 이름 . Kubernetes Operator가 이 리소스를 배포할
MongoDBMultiCluster
때 서비스 계정 이 생성됩니다. . 이 이름은 중앙 클러스터의 서비스 계정이 워크로드 클러스터와 통신하는 데 사용하는 이름입니다.
spec.clusterSpecList.externalAccess.externalDomain
유형: 문자열
복제본 세트 배포를 외부에 노출하는 데 사용되는 외부 도메인입니다.
기본적으로 각 복제본 세트 멤버는 Kubernetes Pod의 FQDN(
*.svc.cluster.local
)을 기본 호스트 이름으로 사용합니다. 하지만 이 설정에 외부 도메인을 추가하면 복제본 세트는 지정된 도메인의 하위 도메인을 호스트 이름으로 대신 사용합니다. 이 호스트 이름은 다음 형식을 사용합니다:<replica-set-name>-<cluster-idx>-<pod-idx>.<externalDomain>
예를 들면 다음과 같습니다.
multi-replica-set-0-1.cluster-0.example.com
이 설정을 사용하여 복제본 세트를 배포한 후 Kubernetes Operator는 외부 도메인이 있는 호스트 이름을 사용하여 MongoDB Ops Manager 자동화 구성 의
processes[n].hostname
필드를 재정의합니다. 그런 다음 MongoDB Agent는 이 호스트 이름을 사용하여mongod
에 연결합니다.복제본 세트에 연결하기 위한 다른 호스트 이름을 지정하려면
spec.connectivity.replicaSetHorizons
설정을 사용할 수 있습니다. 그러나 다음 연결은 여전히 외부 도메인과 함께 호스트 이름을 사용합니다.경고: 이 필드 지정하면 MongoDB Ops Manager 가
mongod
프로세스를 등록하는 방식이 변경됩니다. Kubernetes Operator 버전 1.19 부터 시작하는 새 복제본 세트 배포에 대해서만 이 필드 를 지정할 수 있습니다. 실행 복제본 세트 배포서버 서버에 대한 MongoDB Ops Manager 자동화 구성 의 이 필드 또는processes[n].hostname
필드 값은 변경할 수 없습니다.중요
서비스 메시 없이 다중 Kubernetes 클러스터 MongoDB 배포 복제본 세트를 배포할 때만 이 설정을 사용합니다. 서비스 메시 없이 멀티 Kubernetes 클러스터에 복제본 세트 배포를 참조하세요.
spec.clusterSpecList.externalAccess.externalService
유형: 컬렉션
다중 Kubernetes 클러스터 MongoDB 배포에서 특정 클러스터를 외부에 노출하기 위한 구성입니다. 이러한 설정은 전역 spec.externalAccess.externalService 를 재정의합니다. 설정.
spec.externalAccess 를 설정하면 설정하면 Kubernetes Operator가 기본값 인 외부 로드 밸런서 서비스를 자동으로 생성합니다. 필요에 따라 특정 값을 재정의하거나 새 값을 추가할 수 있습니다. 예를 들어 NodePort 서비스 를 생성하려는 경우 로드 밸런서가 필요하지 않은 경우 Kubernetes 사양에서 재정의를 구성해야 합니다.
externalAccess: externalService: annotations: # cloud-specific annotations for the service spec: type: NodePort # default is LoadBalancer # you can specify other spec overrides if necessary Kubernetes 사양에 대한 자세한 내용은 Kubernetes 설명서의 ServiceSpec을 참조하세요.
spec.clusterSpecList.externalAccess.externalService.annotations
유형: 컬렉션
멀티 Kubernetes 클러스터 MongoDB deployment 의 특정 클러스터 에 cloud 제공자별 구성 설정을 추가할 수 있는 키-값 쌍입니다. 이 설정은 전역 설정인 spec.externalAccess.externalService.annotations 를 재정의합니다. 학습 보려면 주석 을 참조하세요. 및 Kubernetes cloud 제공자 에 대한 설명서를 참조하세요.
주석 을 사용할 수 있습니다. Kubernetes Operator 배포에서 사용하는 외부 서비스에 대한 자리 표시자 값을 지정합니다. Kubernetes Operator는 다음 표에 설명된 대로 이러한 값을 올바른 값으로 자동으로 바꿉니다. 자리 표시자를 사용하면 특정 파드의 각 서비스에 특정 어노테이션을 제공할 수 있습니다.
값설명{resourceName}
{namespace}
{podIndex}
StatefulSet 에 의해 할당된 파드의 인덱스 현재 외부 서비스의 대상이 됩니다.{podName}
{resourceName}-{clusterIndex}-{podIndex}
과 같습니다.{clusterName}
{clusterIndex}
spec.clusterSpecList.clusterName에 설정하다 현재 클러스터 이름에 대해 Kubernetes 연산자가 처음에 할당한 인덱스 입니다.
이 값은 spec.clusterSpecList 에 정의된 멤버 클러스터의 순서를 반영하지 않을 수 있습니다. spec.clusterSpecList 에서 멤버 클러스터의 순서를 변경할 수 있지만, Kubernetes Operator는 여전히 현재 클러스터 이름에 처음 할당된 인덱스 를 사용합니다.
{statefulSetName}
StatefulSet.{resourceName}-{clusterIndex}
와 같습니다.{externalServiceName}
지정한 자리 표시자 값을 기반으로 외부 서비스의 생성된 이름입니다.{resourceName}-{clusterIndex}-{podIndex}-svc-external
과 같습니다.{mongodProcessDomain}
mongod 프로세스를 호스팅하는 서버의 도메인 이름입니다. spec.externalAccess.externalDomain 과 같음 지정된 경우. 그렇지 않으면
mongod
프로세스 FQDN 에 사용된 도메인과 동일합니다.예를 들어 프로세스 호스트 이름
mdb-rs-1.example.com
의 경우example.com
은 도메인 이름입니다.{mongodProcessFQDN}
자동화
mongod
구성 에 설정된 프로세스 호스트 이름입니다.프로세스 호스트 이름은 배포 구성에 따라 달라집니다. 서비스 메시가 없는 배포와 같이 외부 도메인 을 사용하도록 다중 Kubernetes cluster MongoDB 배포를 구성한 경우 프로세스 호스트 이름은 다음 형식을 사용합니다.
{resourceName}-{clusterIndex}-{podIndex}.{mongodProcessDomain}
예를 들면 다음과 같습니다.
mdb-rs-0-1.example.com
배포에서 외부 도메인을 사용하지 않는 경우 프로세스 호스트 이름은 다음 형식을 사용합니다.
{resourceName}-{clusterIndex}-{podIndex}-svc.{namespace}.svc.cluster.local
예를 들면 다음과 같습니다.
mdb-rs-1-svc.ns.svc.cluster.local
참고
표에 지정된 대로 알려진 자리 표시자 값만 사용해야 하며 자리 표시자가 비어 있거나 null 값을 사용하지 않도록 해야 합니다. 그렇지 않으면 Kubernetes Operator가 오류를 반환합니다. 예를 들어 다음과 같은 오류 메시지가 표시될 수 있습니다.
error replacing placeholders in map with key=external-dns.alpha.kubernetes.io/hostname, value={resourceName}-{podIndex}-{unknownPlaceholder}.{clusterName}-{clusterIndex}.example.com: missing values for the following placeholders: {clusterName}, {clusterIndex}, {unknownPlaceholder}`` 예시
다음 예제에서는
{resourceName}
,{podIndex}
및{namespace}
자리 표시자를 지정합니다.apiVersion: mongodb.com/v1 kind: MongoDB metadata: name: mdb-rs namespace: ns spec: replicas: 3 externalAccess: externalService: annotations: external-dns.alpha.kubernetes.io/hostname: {resourceName}-{podIndex}-{namespace}.example.com Kubernetes Operator는 각 자리 표시자의 적절한 값을 기반으로 외부 서비스에 대한 주석을 자동으로 채웁니다. 예를 들면 다음과 같습니다.
mdb-rs-0-svc-external: annotations: external-dns.alpha.kubernetes.io/hostname: mdb-rs-0-ns.example.com mdb-rs-1-svc-external: annotations: external-dns.alpha.kubernetes.io/hostname: mdb-rs-1-ns.example.com mdb-rs-2-svc-external: annotations: external-dns.alpha.kubernetes.io/hostname: mdb-rs-2-ns.example.com
spec.clusterSpecList.externalAccess.externalService.spec
유형: 컬렉션
ServiceSpec 구성 . 자세히 알아보려면 spec.clusterSpecList.externalAccess.externalService를 참조하세요.
spec.clusterSpecList.memberConfig
유형: 컬렉션
다중 Kubernetes 클러스터 MongoDB 배포의 각 MongoDB 복제본 세트 및 해당 멤버에 대한 사양입니다.
각 복제본 세트에 대한 객체 내 요소의 순서는 복제본 세트의 멤버 순서를 반영해야 합니다. 예를 들어 첫 번째 요소는 인덱스
0
에서 파드에 영향을 미치고, 두 번째 요소는 인덱스1
에 영향을 미칩니다.예시
3개의 복제본 세트가 있는 다중 Kubernetes 클러스터 MongoDB 배포에 대한 다음 예시 사양을 고려하세요.
apiVersion: mongodb.com/v1 kind: MongoDBMultiCluster metadata: name: multi-replica-set spec: version: 6.0.0-ent type: ReplicaSet duplicateServiceObjects: false credentials: my-credentials opsManager: configMapRef: name: my-project clusterSpecList: - clusterName: cluster1.example.com members: 2 memberConfig: - votes: 1 priority: "0.5" tags: tag1: "value1" environment: "prod" - votes: 1 priority: "1.5" tags: tag2: "value2" environment: "prod" - clusterName: cluster2.example.com members: 1 memberConfig: - votes: 1 priority: "0.5" tags: tag1: "value1" environment: "prod" - clusterName: cluster3.example.com members: 1 memberConfig: - votes: 1 priority: "0.5" tags: tag1: "value1" environment: "prod"
spec.clusterSpecList.memberConfig.priority
유형: 문자열
MongoDB 복제본 세트 멤버가 프라이머리가 될 상대적인 가능성을 나타내는 숫자입니다.
복제 세트 멤버가 프라이머리가 될 가능성을 상대적으로 높이려면 더 높은
priority
값을 지정합니다.복제 세트 멤버가 기본 멤버가 될 가능성을 상대적으로 줄이려면 더 낮은
priority
값을 지정하세요.
예를 들어
memberConfig.priority
가1.5
인 노드는memberConfig.priority
가0.5
인 노드보다 프라이머리 노드가 될 가능성이 큽니다.memberConfig.priority
가0
인 멤버는 프라이머리가 될 수 없습니다. 자세히 알아보려면 멤버 우선순위를 참조하세요.
spec.clusterSpecList.memberConfig.tags
유형: 매핑
읽기 및 쓰기 작업을 MongoDB 복제본 세트의 특정 멤버로 전달하기 위한 복제본 세트 태그의 맵입니다.
spec.clusterSpecList.memberConfig.votes
유형: 숫자
MongoDB 복제본 세트 멤버가 투표 할 수 있는지 여부를 결정합니다. 멤버가 투표할 수 있도록 하려면
1
로 설정합니다. 멤버를 투표에서 제외하려면0
로 설정합니다.
spec.clusterSpecList.members
유형: 숫자
MongoDB 복제본 세트의 멤버 수입니다.
spec.clusterSpecList.service
유형: 문자열
기본값: <resource_name>+"-service"
StatefulSet 에 생성하거나 사용하려는 Kubernetes 서비스의 이름 . 이 이름을 가진 서비스가 이미 존재하는 경우, MongoDB Enterprise Kubernetes Operator는 해당 서비스를 삭제하거나 다시 생성하지 않습니다. 이 설정을 사용하면 사용자 지정 서비스를 직접 생성하고 Kubernetes Operator가 이를 재사용할 수 있습니다.
spec.clusterSpecList.statefulSet.spec
유형: 컬렉션
StatefulSet 에 대한 구성을 제공합니다. 다중 Kubernetes 클러스터 MongoDB 배포에서 클러스터의 각 StatefulSet에 대해 재정의합니다. 다중 Kubernetes cluster MongoDB 배포의 모든 클러스터에 적용되는 글로벌 구성을 설정하려면 spec.statefulSet.spec을 참조하세요.
이 설정은 다중 Kubernetes 클러스터 MongoDB 배포의 복제본 세트 리소스 유형에만 적용됩니다.
spec.connectivity.replicaSetHorizons
유형: 컬렉션
클라이언트 애플리케이션 및 MongoDB Agent에 대해 다양한 DNS 설정을 제공할 수 있습니다. Kubernetes Operator는 복제본 세트 멤버에 대해 분할 수평 DNS를 사용합니다. 이 기능을 사용하면 Kubernetes cluster 내부와 Kubernetes 외부 모두에서 통신할 수 있습니다.
호스트당 여러 개의 외부 매핑을 추가할 수 있습니다.
참고
이 배열의 각 값이 고유한지 확인합니다.
이 배열의 항목 수가 spec.clusterSpecList.members에 지정된 값과 일치하는지 확인합니다.
spec.security.certsSecretPrefix TLS 를 사용하도록 설정합니다. 분할 경계를 사용하는 이 방법에는 TLS 프로토콜의 MongoDB 서버 이름 표시 확장이 필요합니다.
이 예제에서 클라이언트는
example-website
경계를 사용하여 복제본 세트와 통신합니다.15 security: 16 tls: 17 enabled: true 18 connectivity: 19 replicaSetHorizons: 20 - "example-website": "web1.example.com:30907" 21 - "example-website": "web2.example.com:32350" 22 - "example-website": "web3.example.com:31185" 23 ...
spec.duplicateServiceObjects
유형: 부울
기본값: true
Kubernetes Operator가 DNS 확인을 허용하기 위해 각 클러스터에서 파드의 서비스 메시 객체를 복제할지 여부를 지정합니다. 서비스 메시에 대한 DNS 프록시를 구성하는 경우
false
로 설정합니다. 예를 들어 DNS 프록시 를 참조하세요. Istio 문서에서 확인할 수 있습니다.
spec.externalAccess
유형: 컬렉션
외부 연결을 위해 다중 Kubernetes 클러스터 MongoDB deployment 를 노출하는 사양입니다. Kubernetes 클러스터 외부에서 멀티-Kubernetes 클러스터 MongoDB deployment 에 연결하는 방법을 학습 보려면 Kubernetes 외부 Kubernetes 멀티-클러스터 리소스에 연결하기를 참조하세요.
이러한 설정은 모든 클러스터의 서비스에 적용됩니다. 특정 클러스터에서 이러한 전역 설정을 재정의하려면 spec.clusterSpecList.externalAccess.externalService를 사용합니다.
spec.externalAccess
추가하면 Kubernetes Operator가 복제본 세트의 각 파드에 대한 외부 서비스를 생성합니다. 외부 서비스는 클러스터의 각 MongoDB database 파드에 대한 외부 진입점을 제공합니다. 각 외부 서비스에는 선택기 가 있습니다. 외부 서비스를 특정 Pod와 일치시킵니다.이 설정을 값없이 추가하면 Kubernetes Operator는 다음과 같은 기본값을 사용하여 외부 서비스를 생성합니다.
필드값설명Name
<pod-name>-svc-external
외부 서비스의 이름입니다. 이 값은 변경할 수 없습니다.Type
LoadBalancer
외부 LoadBalancer 서비스를 생성합니다.Port
<Port Number>
mongod
에 대한 포트입니다.publishNotReadyAddress
true
DNS 레코드 가 파드가 준비되지 않은 경우에도 생성됩니다. 데이터베이스 Pod에 대해false
로 설정하지 마세요.참고
spec.clusterSpecList.externalAccess.externalDomain 을 설정하면 외부 서비스가 백업을 위해 다른 포트(
Port Number + 1
)를 추가합니다.
spec.externalAccess.externalService
유형: 컬렉션
spec.externalAccess
에서 기본값을 재정의하기 위한 사양입니다.spec.externalAccess 를 설정하면 설정하면 Kubernetes Operator가 기본값 인 외부 로드 밸런서 서비스를 자동으로 생성합니다. 필요에 따라 특정 값을 재정의하거나 새 값을 추가할 수 있습니다. 예를 들어 NodePort 서비스 를 생성하려는 경우 로드 밸런서가 필요하지 않은 경우 Kubernetes 사양에서 재정의를 구성해야 합니다.
externalAccess: externalService: annotations: # cloud-specific annotations for the service spec: type: NodePort # default is LoadBalancer # you can specify other spec overrides if necessary Kubernetes 사양에 대한 자세한 내용은 Kubernetes 설명서의 ServiceSpec을 참조하세요.
spec.externalAccess.externalService.annotations
유형: 컬렉션
멀티 Kubernetes cluster MongoDB deployment의 모든 클러스터에 클라우드 제공자별 구성 설정을 추가할 수 있는 키-값 쌍입니다. 클러스터별 재정의는 spec.clusterSpecList.externalAccess.externalService.annotations 를 참조하세요. 자세히 알아보려면 주석 을 참조하세요. 및 Kubernetes 배포에 사용하는 클라우드 제공자에 대한 설명서를 참조하세요.
주석 을 사용할 수 있습니다. Kubernetes Operator 배포에서 사용하는 외부 서비스에 대한 자리 표시자 값을 지정합니다. Kubernetes Operator는 다음 표에 설명된 대로 이러한 값을 올바른 값으로 자동으로 바꿉니다. 자리 표시자를 사용하면 특정 파드의 각 서비스에 특정 어노테이션을 제공할 수 있습니다.
값설명{resourceName}
{namespace}
{podIndex}
StatefulSet 에 의해 할당된 파드의 인덱스 현재 외부 서비스의 대상이 됩니다.{podName}
{resourceName}-{clusterIndex}-{podIndex}
과 같습니다.{clusterName}
{clusterIndex}
spec.clusterSpecList.clusterName에 설정하다 현재 클러스터 이름에 대해 Kubernetes 연산자가 처음에 할당한 인덱스 입니다.
이 값은 spec.clusterSpecList 에 정의된 멤버 클러스터의 순서를 반영하지 않을 수 있습니다. spec.clusterSpecList 에서 멤버 클러스터의 순서를 변경할 수 있지만, Kubernetes Operator는 여전히 현재 클러스터 이름에 처음 할당된 인덱스 를 사용합니다.
{statefulSetName}
StatefulSet.{resourceName}-{clusterIndex}
와 같습니다.{externalServiceName}
지정한 자리 표시자 값을 기반으로 외부 서비스의 생성된 이름입니다.{resourceName}-{clusterIndex}-{podIndex}-svc-external
과 같습니다.{mongodProcessDomain}
mongod 프로세스를 호스팅하는 서버의 도메인 이름입니다. spec.externalAccess.externalDomain 과 같음 지정된 경우. 그렇지 않으면
mongod
프로세스 FQDN 에 사용된 도메인과 동일합니다.예를 들어 프로세스 호스트 이름
mdb-rs-1.example.com
의 경우example.com
은 도메인 이름입니다.{mongodProcessFQDN}
자동화
mongod
구성 에 설정된 프로세스 호스트 이름입니다.프로세스 호스트 이름은 배포 구성에 따라 달라집니다. 서비스 메시가 없는 배포와 같이 외부 도메인 을 사용하도록 다중 Kubernetes cluster MongoDB 배포를 구성한 경우 프로세스 호스트 이름은 다음 형식을 사용합니다.
{resourceName}-{clusterIndex}-{podIndex}.{mongodProcessDomain}
예를 들면 다음과 같습니다.
mdb-rs-0-1.example.com
배포에서 외부 도메인을 사용하지 않는 경우 프로세스 호스트 이름은 다음 형식을 사용합니다.
{resourceName}-{clusterIndex}-{podIndex}-svc.{namespace}.svc.cluster.local
예를 들면 다음과 같습니다.
mdb-rs-1-svc.ns.svc.cluster.local
참고
표에 지정된 대로 알려진 자리 표시자 값만 사용해야 하며 자리 표시자가 비어 있거나 null 값을 사용하지 않도록 해야 합니다. 그렇지 않으면 Kubernetes Operator가 오류를 반환합니다. 예를 들어 다음과 같은 오류 메시지가 표시될 수 있습니다.
error replacing placeholders in map with key=external-dns.alpha.kubernetes.io/hostname, value={resourceName}-{podIndex}-{unknownPlaceholder}.{clusterName}-{clusterIndex}.example.com: missing values for the following placeholders: {clusterName}, {clusterIndex}, {unknownPlaceholder}`` 예시
다음 예제에서는
{resourceName}
,{podIndex}
및{namespace}
자리 표시자를 지정합니다.apiVersion: mongodb.com/v1 kind: MongoDB metadata: name: mdb-rs namespace: ns spec: replicas: 3 externalAccess: externalService: annotations: external-dns.alpha.kubernetes.io/hostname: {resourceName}-{podIndex}-{namespace}.example.com Kubernetes Operator는 각 자리 표시자의 적절한 값을 기반으로 외부 서비스에 대한 주석을 자동으로 채웁니다. 예를 들면 다음과 같습니다.
mdb-rs-0-svc-external: annotations: external-dns.alpha.kubernetes.io/hostname: mdb-rs-0-ns.example.com mdb-rs-1-svc-external: annotations: external-dns.alpha.kubernetes.io/hostname: mdb-rs-1-ns.example.com mdb-rs-2-svc-external: annotations: external-dns.alpha.kubernetes.io/hostname: mdb-rs-2-ns.example.com
spec.externalAccess.externalService.spec
유형: 컬렉션
ServiceSpec 구성 . 자세히 알아보려면 spec.externalAccess.externalService를 참조하세요.
spec.featureCompatibilityVersion
유형: 숫자
새로운 주요 버전으로 업그레이드할 때 발생하는 데이터 변경 사항을 제한합니다. 이를 통해 이전 주요 버전으로 다운그레이드할 수 있습니다. 기능 호환성에 대해 자세히 알아보려면 MongoDB 매뉴얼의
setFeatureCompatibilityVersion
을 참조하세요.
spec.opsManager.configMapRef.name
유형: 문자열
ConfigMap 의 이름 Cloud Manager 또는 MongoDB Ops Manager 연결 구성을 사용합니다. spec.cloudManager.configMapRef.name 설정은 이 설정의 별칭이며 대신 사용할 수 있습니다.
이 값은 생성하려는 리소스와 동일한 네임스페이스에 존재해야 합니다.
중요
Operator가 ConfigMap의 변경 사항을 관리합니다.
Kubernetes Operator는 ConfigMap에 대한 모든 변경 사항을 추적하고
MongoDB
리소스 상태를 조정합니다.
spec.persistent
유형: 부울
기본값: true
경고: 컨테이너에 영구 볼륨 에 쓰기 (write) 수 있는 권한을 부여합니다. . Kubernetes Operator는
securityContext
에fsGroup = 2000
,runAsUser = 2000
및runAsNonRoot = true
설정합니다. Kubernetes Operator는fsgroup
을(를runAsUser
으)로 설정하여 컨테이너 에서 메인 프로세스 를 실행하는 사용자가 볼륨을 쓸 수 있도록 합니다. 학습 보려면 Pod 또는 컨테이너에 대한 보안 컨텍스트 구성을 참조하세요. 및 관련 토론 Kubernetes 문서에서 확인 가능합니다. 리소스 를 다시 배포해도 영구 볼륨 문제가 해결되지 않으면 MongoDB 지원팀 에 문의 하세요.Disk Usage Disk IOPS 영구 볼륨 Processes 을 Deployment 사용하지 Metrics 않는 경우 및 Atlas 차트는 이 배포에 대한 데이터를 검토 할 때 페이지의 탭이나 페이지에 표시할 수 없습니다.
spec.security.authentication
유형: 컬렉션
다중 Kubernetes 클러스터 MongoDB deployment 에 대한 인증 사양입니다.
spec.security.authentication.agents
유형: 컬렉션
Cloud Manager 또는 Ops Manager 프로젝트에 대한 MongoDB 에이전트 인증 구성입니다.
spec.security.authentication.agents.automationLdapGroupDN
유형: 문자열
MongoDB Agent 사용자가 속한 LDAP 그룹의 고유 이름(DN)입니다.
이 설정은 다음과 같은 경우에 필요합니다:
spec.security.authentication.agents.mode 가
LDAP
또는X509
입니다.
spec.security.authentication.agents.automationPasswordSecretRef
유형: 컬렉션
시크릿 의 세부 정보 spec.security.authentication.agents.automationUserName 의 비밀번호가 포함된 사용자.
이 설정은 spec.security.authentication.agents.mode 가
LDAP
인 경우 필요합니다.
spec.security.authentication.agents.automationPasswordSecretRef.key
유형: 문자열
spec.security.authentication.agents.automationPasswordSecretRef.name 시크릿 을 입력합니다.spec.security.authentication.agents.automationUserName에 사용자의 비밀번호가 포함되어 있습니다.
이 설정은 spec.security.authentication.agents.mode 가
LDAP
인 경우 필요합니다.
spec.security.authentication.agents.automationPasswordSecretRef.name
유형: 문자열
시크릿 이름 spec.security.authentication.agents.automationUserName 의 비밀번호가 포함된 사용자. Kubernetes Operator를 배포하는 동일한 네임스페이스에 이 시크릿을 생성해야 합니다.
kubectl create secret generic ldap-agent-user \ --from-literal="password=<password>" -n <metadata.namespace> 이 시크릿에는 하나의 키가 포함되어야 하며, 그 값은 spec.security.authentication.agents.automationUserName 의 비밀번호와 일치합니다. LDAP 입니다.
이 설정은 spec.security.authentication.agents.mode 가
LDAP
인 경우 필요합니다.
spec.security.authentication.agents.automationPasswordSecretRef.optional
유형: 부울
이러한 옵션이 필수인지 선택 사항인지 지정합니다.
spec.security.authentication.agents.automationUserName
유형: 문자열
MongoDB Agent가 다중 Kubernetes 클러스터 MongoDB deployment와 상호 작용하는 데 사용하는 사용자의 이름입니다. 사용자 이름은 spec.security.authentication.ldap.userToDNMapping 에 따라 LDAP DN(고유 이름)에 매핑됩니다. 결과 DN은 LDAP 배포에 이미 존재해야 합니다.
이 설정은 spec.security.authentication.agents.mode 가
LDAP
인 경우 필요합니다.
spec.security.authentication.agents.clientCertificateSecretRef.name
유형: 문자열
기본값 : Agent-certs
시크릿 을 지정합니다. 여기에는 MongoDB Agent의 TLS 인증서가 포함되어 있습니다.
이 시크릿에는 다음 키가 포함되어야 하며 그 값은 서버에서 유효성을 검사할 수 있는 TLS 인증서입니다.
mms-automation-agent-pem
mms-backup-agent-pem
mms-monitoring-agent-pem
Kubernetes Operator를 배포하는 네임스페이스에 시크릿을 생성해야 합니다.
kubectl create secret generic agent-certs \ --from-file=mms-automation-agent-pem=<automation-cert.pem> \ --from-file=mms-backup-agent-pem=<backup-cert.pem> \ --from-file=mms-monitoring-agent-pem=<monitoring-cert.pem> \ --namespace=<metadata.namespace>
spec.security.authentication.enabled
유형: 부울
기본값: false
Cloud Manager 또는 MongoDB Ops Manager 프로젝트에서 인증을 활성화할지 여부를 지정합니다.
true
로 설정하면 spec.security.authentication.modes에서 인증 메커니즘을 설정해야 합니다.중요
이 설정을 포함하면
false
로 설정되어 있더라도 Kubernetes Operator가 이 MongoDB 리소스에 대한 인증을 관리합니다. 이 설정이 리소스 사양에 있는 동안에는 Cloud Manager 또는 Ops Manager 사용자 인터페이스나 API를 사용하여 이 리소스에 대한 인증을 구성할 수 없습니다.Cloud Manager 또는 Ops Manager 사용자 인터페이스나 API를 사용하여 인증을 관리하려면 이 설정을 생략합니다.
spec.security.authentication.agents.mode
유형: 문자열
멀티-Kubernetes cluster MongoDB deployment용 MongoDB Agent가 사용하는 인증 메커니즘입니다. 유효한 값은
SCRAM
,SCRAM-SHA-1
,MONGODB-CR
,X509
및LDAP
입니다. 지정한 값은 spec.security.authentication.modes 에도 있어야 합니다.SCRAM-SHA-256 (SCRAM)
보다 을(를)SCRAM-SHA-1
권장합니다.SCRAM-SHA-1
을 지정하는 경우MONGODB-CR
도 지정해야 합니다.spec.security.authentication.modes에 대해 둘 이상의 값을 지정한 경우 이 설정이 필요합니다.
spec.security.authentication.ignoreUnknownUsers
유형: 부울
기본값: false
Kubernetes Operator 또는 Cloud Manager 또는 Ops Manager 사용자 인터페이스를 통해 구성되지 않은 데이터베이스 사용자를 수정할 수 있는지 여부를 결정합니다.
mongod
또는mongos
을(를) 통해 데이터베이스 사용자를 직접 관리하려면true
(으)로 설정합니다.
spec.security.authentication.internalCluster
유형: 문자열
X.509 내부 클러스터 인증 을 사용할지 여부를 지정합니다.
X.509 내부 클러스터 인증을 활성화하려면
"X509"
으로 설정합니다. 다음 설정을 지정해야 합니다:Kubernetes Operator는 다음 값을 허용합니다:
["X509"]
: X.509 내부 클러스터 인증이 활성화됩니다.""
또는 생략: 내부 클러스터 인증이 활성화되어 있지 않습니다.
중요
내부 클러스터 인증을 활성화한 후에는 비활성화할 수 없습니다.
spec.security.authentication.ldap
유형: 컬렉션
LDAP 인증에 필요합니다.
또는 MongoDB Ops Manager 프로젝트에 대한 인증을 LDAP 구성합니다.Cloud Manager LDAP 인증을 활성화하려면 spec.security.authentication.modes 를
["LDAP"]
로 설정합니다.
spec.security.authentication.ldap.authzQueryTemplate
유형: 문자열
LDAP 인증에 필요합니다.
RFC4515 및 RFC4516 사용자가 속한 LDAP 그룹을 가져오기 위해 MongoDB에서 실행하는 LDAP 형식의 쿼리 URL 템플릿입니다. 쿼리는
spec.security.authentication.ldap.servers
에 지정된 하나 이상의 호스트를 기준으로 합니다. 템플릿에서 다음 토큰을 사용할 수 있습니다.{USER}
- 인증된 사용자 이름 또는
transformed
사용자 이름을 LDAP 쿼리로 대체합니다.
{PROVIDED_USER}
- 인증 또는 LDAP 변환 전에 제공된 사용자 이름을 LDAP 쿼리로 대체합니다. ( MongoDB 버전 4.2부터 사용 가능 ).
자세한 내용은 MongoDB 매뉴얼의 LDAP 쿼리 템플릿 을 참조하세요.
spec.security.authentication.ldap.bindQueryPasswordSecretRef
유형: 컬렉션
LDAP 인증에 필요합니다.
spec.security.authentication.ldap.bindQueryPasswordSecretRef.name
유형: 문자열
LDAP 인증에 필요합니다.
시크릿이름 LDAP 서버에 연결할 때 MongoDB가 바인딩하는 비밀번호가 포함되어 있습니다.
spec.security.authentication.ldap.bindQueryUser
유형: 문자열
LDAP 인증에 필요합니다.
LDAP 서버에 연결할 때 MongoDB가 바인딩하는 LDAP 고유 이름입니다.
spec.security.authentication.ldap.caConfigMapRef
유형: 컬렉션
TLS를 사용한 LDAP 인증에 필요합니다.
ConfigMap 여기에는 LDAP 서버의 TLS 인증서의 유효성을 검사하는 CA 가 포함되어 있습니다.
spec.security.authentication.ldap.caConfigMapRef.key
유형: 문자열
TLS를 사용한 LDAP 인증에 필요합니다.
LDAP 서버의 TLS 인증서 유효성을 검사하는 인증 기관(CA)을 저장하는 필드의 이름입니다.
spec.security.authentication.ldap.caConfigMapRef.name
유형: 문자열
TLS를 사용한 LDAP 인증에 필요합니다.
ConfigMap 의 이름 여기에는 LDAP 서버의 TLS 인증서의 유효성을 검사하는 CA 가 포함되어 있습니다.
spec.security.authentication.ldap.caConfigMapRef.optional
유형: 부울
이러한 옵션이 필수인지 선택 사항인지 지정합니다.
spec.security.authentication.ldap.servers
유형: 문자열 배열
LDAP 인증에 필요합니다.
LDAP 서버의 호스트 이름 및 포트 목록입니다. 다음 형식으로 해당 포트와 함께 호스트 이름을 지정합니다.
spec: security: authentication: ldap: servers: - "<hostname1>:<port1>" - "<hostname2>:<port2>"
spec.security.authentication.ldap.timeoutMS
유형: integer
인증 요청이 시간 초과되기까지 대기해야 하는 시간을 밀리초 단위로 지정합니다.
spec.security.authentication.ldap.transportSecurity
유형: 문자열
LDAP 인증에 필요합니다.
LDAP 서버가 TLS를 허용하는지 여부를 지정합니다.
LDAP 서버가 TLS를 허용하는 경우 값을
tls
로 설정합니다. LDAP 서버가 TLS를 허용하지 않는 경우 이 값을 비워 두거나none
으로 설정합니다.참고
none
또는tls
이외의 문자열을 지정하는 경우, Kubernetes Operator는 여전히 설정을tls
로 설정합니다.
spec.security.authentication.ldap.userCacheInvalidationInterval
유형: integer
MongoDB가 LDAP 사용자 캐시를 플러시할 때까지 기다리는 시간(초)을 지정합니다. 기본값은 30초입니다.
spec.security.authentication.ldap.userToDNMapping
유형: 문자열
인증을 위해
mongod
또는mongos
에 제공된 사용자 이름을 LDAP DN(고유 이름)에 매핑합니다.자세한 내용은 MongoDB 매뉴얼의 security.ldap.userToDNMapping 을 참조하세요.
spec.security.authentication.modes
유형: 배열
다중 Kubernetes 클러스터 MongoDB 배포에서 사용하는 인증 메커니즘을 지정합니다. 유효한 값은
SCRAM
,SCRAM-SHA-1
,MONGODB-CR
,X509
및LDAP
입니다.SCRAM-SHA-256 (SCRAM)
보다 을(를)SCRAM-SHA-1
권장합니다.SCRAM-SHA-1
을 지정하는 경우MONGODB-CR
도 지정해야 합니다.참고
또는 MongoDB Ops Manager 프로젝트에 대해 X. 내부509 클러스터 인증 을 사용하려면 이 값을 로 Cloud Manager
["X509"]
설정하고 다음 설정을 지정합니다.spec.security.certsSecretPrefix 에 대한 값을 제공합니다. 설정.
spec.security.authentication.modes
에 둘 이상의 값을 제공하는 경우 spec.security.authentication.agents.mode에 대한 값도 지정해야 합니다.
spec.security.authentication.requireClientTLSAuthentication
유형: 부울
기본값: false
클라이언트가 TLS 인증서를 사용하여 연결해야 하는지 여부를 지정합니다. TLS 인증서를 활성화한 경우 기본값은
true
입니다.TLS 인증을 활성화하려면 spec.security.certsSecretPrefix 설정.
spec.security.certsSecretPrefix
유형: 문자열
Kubernetes 시크릿 에 접두사로 붙일 텍스트 복제본 세트의 TLS 키 및 인증서가 포함된 사용자가 생성한 .
시크릿 앞에
<prefix>-<metadata.name>
을(를) 붙여야 합니다.예를 예시
my-deployment
mdb
배포서버 서버를 호출하고 접두사를 로 설정하다 하는 경우 클라이언트 TLS 통신에 대한 TLS 시크릿의 이름을 로 지정해야mdb-my-deployment-cert
합니다. 또한 내부 클러스터 인증 (활성화된 경우)을 위한 TLS 시크릿의 이름을mdb-my-deployment-clusterfile
로 지정해야 합니다.TLS 인증서가 포함된 시크릿 이름을 지정하는 방법에 대해 자세히 알아보려면 배포에 적용되는 다중 Kubernetes 클러스터 퀵 스타트 의 주제를 참조하세요.
spec.security.roles
유형: 배열
다중 Kubernetes 클러스터 MongoDB 배포에 대한 세분화된 액세스 제어를 제공하는 사용자 정의 역할 을 정의하는 배열입니다.
사용자 정의 역할을 활성화하려면 spec.security.authentication.enabled 가
true
이어야 합니다.예시
이 예에서
customRole
(이)라는 사용자 정의 역할은 이 역할이 할당된 사용자에게 허용됩니다.pets
데이터베이스의cats
컬렉션에 문서를 삽입합니다.pets
데이터베이스의dogs
컬렉션에 문서를 찾아 삽입합니다.
1 security: 2 authentication: 3 enabled: true 4 modes: 5 - "SCRAM" 6 roles: 7 - role: "customRole" 8 db: admin 9 privileges: 10 - actions: 11 - insert 12 resource: 13 collection: cats 14 db: pets 15 - actions: 16 - insert 17 - find 18 resource: 19 collection: dogs 20 db: pets 21 ...
spec.security.roles.authenticationRestrictions
유형: 배열
이 spec.security.roles.role 이 할당된 사용자가 연결할 수 있는 IP 주소를 정의하는 배열입니다.
spec.security.roles.authenticationRestrictions.clientSource
유형: 배열
이 spec.security.roles.role 이 할당된 사용자가 연결할 수 있는 IP 주소 또는 CIDR 블록의 배열입니다.
MongoDB 서버는 이 배열에 없는 클라이언트에서 요청이 오는 경우 이 역할이 부여된 사용자의 연결 요청을 거부합니다.
spec.security.roles.authenticationRestrictions.serverAddress
유형: 배열
이 spec.security.roles.role 이 할당된 사용자가 연결할 수 있는 IP 주소 또는 CIDR 블록의 배열입니다.
MongoDB 서버는 클라이언트가 이 배열에 없는 서버에 연결을 요청하는 경우 이 역할이 부여된 사용자의 연결 요청을 거부합니다.
spec.security.roles.db
유형: 문자열
사용자 정의 역할을 저장할 데이터베이스입니다.
예시
admin
spec.security.roles.privileges
유형: 배열
이 역할이 부여된 사용자가 소유한 권한을 설명하는 배열입니다.
spec.security.roles.privileges.actions
유형: 배열
이 역할을 부여받은 사용자가 수행할 수 있는 작업 목록입니다. 허용되는 값 목록은 Kubernetes Operator로 배포하는 MongoDB 버전에 대한 MongoDB 매뉴얼의 권한 작업 을 참조하세요.
spec.security.roles.privileges.resource
유형: 컬렉션
spec.security.roles.privileges.actions 권한이 적용되는 리소스입니다.
이 컬렉션에는 둘 중 하나가 포함되어야 합니다:
spec.security.roles.privileges.resource.cluster
유형: 부울
기본값: false
spec.security.roles.privileges.actions 권한이 MongoDB 배포의 모든 데이터베이스 및 컬렉션에 적용됨을 나타내는 플래그입니다.
true로 설정된 경우 spec.security.roles.privileges.resource.db 및 spec.security.roles.privileges.resource.collection에 대한 값을 제공하지 마세요.
spec.security.roles.privileges.resource.collection
유형: 문자열
spec.security.roles.privileges.actions 권한이 적용되는 spec.security.roles.privileges.resource.db 의 컬렉션입니다.
이 설정에 값을 제공하는 경우 spec.security.roles.privileges.resource.db에 대한 값도 제공해야 합니다.
spec.security.roles.privileges.resource.db
유형: 문자열
spec.security.roles.privileges.actions 권한이 적용되는 데이터베이스입니다.
이 설정에 값을 제공하는 경우 spec.security.roles.privileges.resource.collection에 대한 값도 제공해야 합니다.
spec.security.roles.role
유형: 문자열
사용자 지정 역할의 이름입니다.
spec.security.tls.additionalCertificateDomains
유형: 컬렉션
이 배포의 각 포드에 대한 TLS 인증서에 추가해야 하는 모든 도메인의 목록입니다. 이 매개 변수를 설정하면 Kubernetes Operator가 TLS 인증서로 변환하는 모든 CSR에
<pod name>.<additional cert domain>
형식의 SAN이 포함됩니다.복제본 세트 리소스에는 이 매개 변수가 필요하지 않습니다. spec.connectivity.replicaSetHorizons 사용 대신.
참고
이 매개변수를 TLS지원 리소스에 추가하면 리소스가
Pending
상태에 도달 시 Kubernetes에서 오류를 표시합니다. 이 오류는 다음과 같이 표시됩니다:Please manually remove the |csr| in order to proceed.
이 문제를 해결하려면:Kubernetes가 새 CSR을 생성할 수 있도록 기존 CSR을 모두 제거합니다. 리소스를 삭제하는 방법에 대한 자세한 내용은 Kubernetes 설명서의 리소스 삭제를 참조하세요.
Kubernetes가 CSR을 생성한 후 승인합니다.
spec.security.tls.ca
유형: 문자열
ConfigMap 의 이름을 입력합니다.CA 를 저장합니다.
중요
사용자 지정 CA를 사용하여
MongoDBMultiCluster
리소스에 대한 TLS 인증서를 서명하는 경우 이 매개 변수를 지정해야 합니다.Kubernetes 연산자를 사용하려면 ConfigMap에서
MongoDBMultiCluster
리소스ca-pem
에 대한 인증서 이름을 지정해야 합니다.
spec.security.tls.enabled
유형: 부울
중요
spec.security.tls.enabled
는 Kubernetes Operator 버전 1.19 부터 더 이상 사용되지 않으며 향후 Kubernetes Operator 릴리스에서 제거될 예정입니다. TLS 를 활성화하려면 spec.security.certsSecretPrefix 설정.TLS 인증서를 사용하여 통신을 암호화합니다:
복제본 세트 또는 샤딩된 클러스터 구성의 MongoDB 호스트
클라이언트(
mongo
shell, 드라이버, MongoDB Compass 등) 및 MongoDB deployment
spec.statefulSet.spec
유형: 컬렉션
StatefulSet 의 글로벌 사양 멀티-Kubernetes cluster MongoDB deployment를 위해 MongoDB Enterprise Kubernetes Operator가 생성합니다.
에 추가할 수 있는 필드를 검토하려면 StatefulSetSpec
spec.statefulSet.spec
1 v 앱 을 참조하세요. Kubernetes 문서에서 확인 가능합니다.