SUSE Rancher 2.6
Enterprise Ready Kubernetes

SUSE 내에서의 Rancher의 첫 번째 릴리스인 SUSE Rancher 2.6은 세 가지 주요 주제가 있습니다.

첫째, 엔터프라이즈 고객의 사용자 환경을 한 단계 끌어올리는 개선된 사용자 인터페이스가 있습니다. 목표는 고객이 쿠버네츠 환경을 보다 단순하고 효율적으로 관리하고 운영하는 것입니다.

둘째, AWS EKS용 버전 2.5에 소개되었던 전체 라이프사이클 관리 기능은 이제 Microsoft AKS 및 Google GKE에서도 사용할 수 있습니다.  이는 SUSE Rancer의 큰 차별화 요소이며, 현재 시장에 출시된 3대 공용 클라우드 호스팅 프로바이더 모두 사용할 수 있기 때문입니다.  이로 인해 여러 Kubernetes 분포 중 여러 Kubernetes 클러스터를 관리하는 선두 업체로서 우리의 위치가 더욱 확고해졌다.

셋째, SUSE Rancer 2.6은 여러 보안 및 규정 준수 업그레이드를 통해 보안에 계속 초점을 맞추고 있으며, 기본 컨테이너 이미지용 SUSE Linux Enterprise BCI와의 통합에도 중점을 두고 있습니다. 이 이미지는 강화되고 실운영이 가능합니다.

SUSE Rancher 사용자 환경 재설계

SUSE Rancher UX를 재설계

  • 향상된 단일 사용자 환경
  • 탐색을 지원하는 논리 기반 워크플로우
  • 시각적 노이즈 감소
  • 강력한 인터페이스

SUSE Rancer 2.6에서는 사용자 인터페이스가 크게 다릅니다.  이제 클러스터 관리자에서 클러스터 탐색기로의 전환이 더욱 완벽해짐에 따라 이 두 가지 경험이 네비게이션과 룩 앤 필(Look and Feel)이 개선되고 있는 향상된 단일 사용자 인터페이스로 통합되는 모습을 볼 수 있습니다.  

이러한 노력의 이면에 있는 목표는 SUSE Rancer와의 경험을 단순화하는 것입니다.  사용자가 빠르고 간단한 방법으로 Kubernetes 클러스터를 탐색하고 조작할 수 있도록 시각적 노이즈를 줄인 미니멀리즘 접근법을 따른다.  이와 동시에 사용자를 제한하지 않기 때문에 고급 Kubernetes 전문가나 클러스터 관리자라도 명령행으로 이동하거나 다른 도구를 사용하지 않아도 됩니다.

단일 창으로 결합된 리소스 탐색, 애플리케이션 관리 및 Day 2 기능

이제 Cluster Exporer는 특정 클러스터의 리소스 탐색을 로깅, 모니터링, CIS 벤치마크 검색, RBAC 정책, 사용자 관리, 인증 구성 요소 등과 같은 애플리케이션 및 2일차 기능의 보다 쉬운 관리와 결합합니다.  이 모든 것이 결합되고 UI를 개선하는 새로운 메뉴와 새로운 탐색 스타일을 통해 사용할 수 있게 됩니다.  이제 사람들이 원하는 기능을 탐색하고 찾는 것이 더 쉬워졌다.  요약하면, 사용자는 신속하게 툴을 찾고 클러스터를 프로비저닝하며 개별 Kubernetes 클러스터를 탐색하고 탐색하여 해당 클러스터에 대해 올바른 작업을 수행할 수 있습니다.

클러스터 보기에서 사용할 수 있는 Cluster Tools는 버전 2.6에서 2일차 작업을 더욱 쉽게 하는 데 중점을 두는 다양한 방법과 세부 사항의 한 예입니다.  더 이상 내장 툴을 설치하기 위해 앱 및 마켓플레이스로 이동할 필요가 없습니다.  클러스터 도구 옵션을 클릭하면 Rancher 자체에서 제공하는 모든 도구에 대한 보다 집중적인 보기를 찾을 수 있으며 통합을 구현하기만 하면 됩니다.  이 방법은 클러스터에 대해 원하는 일반적인 도구를 얻는 더 좋고 쉬운 방법입니다.

SUSE Rancher 2.6의 새로운 그래픽 기능

다음은 버전 2.6의 UI에서 볼 수 있는 몇 가지 주목할 만한 새로운 기능을 포함한 샘플 목록입니다. 

  • 랜딩 페이지 정의
  • 커뮤니티 지원에 쉽게 액세스
  • 구독 ID 등록
  • SUSE 지원 문의
  • 사용자 지정 브랜딩
  • 새로운 범용 메뉴 및 탐색 워크플로우
  • 일반 클러스터 도구에 쉽게 액세스
  • 레거시 기능 켜기/끄기
  • 추가 기능 모듈의 구성 조정
  • 클러스터 대시보드 및 노드 및 포드 세부 정보 페이지에 대한 내장된 모니터링 및 로깅 정보(설치된 경우)
  • 오픈 쉘용 툴링 바
  • 포드당 여러 컨테이너가 포함된 새 배포
  • 모든 네트워크 공급자 및 호스팅된 클러스터에 대한 프로젝트 네트워크 격리

RKE2/K3s를 위한 새로운 프로비저닝 엔진

2.6에서 볼 수 있는 새로운 기능 중 일부는 상당히 강력하며, 가장 중요한 추가 사항 중 하나는 RKE2용 새로운 프로비저닝 엔진을 사용한 클러스터 프로비저닝입니다. 기술 미리보기에서 RKE2와 K3s에 대한 RKE1의 기존 프로비저닝 또는 완전히 새로운 프로비저닝 엔진 사이에서 전환할 수 있는 옵션이 있다.

참고로, RKE2는 데이터 센터 사용 사례를 위한 차세대 Kubernetes 배포판입니다.  예를 들어 FIPS 140-2 컴플라이언스 활성화와 같은 보안 및 규정 준수에 초점을 맞춥니다.  K3s는 에지 및 라이트 배치를 목표로 하는 Kubernetes 분포이다.  매우 중요한 것은 이 두 배포판 모두 RKE1처럼 도커에 의존하지 않고 containerd를 내장형 컨테이너 런타임으로 사용한다는 것입니다.

새 프로비저닝 엔진에서 클러스터를 사용할 때API, 더 이상 노드 풀이 아닌 시스템 풀에 대한 구성 옵션과 다른 클러스터 구성 옵션이 있습니다. 예를 들어 사용할 인스턴스 유형, 사용자가 이러한 시스템을 프로비저닝하려는 영역 및 가용성 영역, 작업 디스크 암호화 또는 볼륨 크기 변경과 같은 클라우드 공급자에 대한 일부 옵션 등이 있습니다.  컨테이너 네트워크 공급자에 대한 옵션도 확장되었습니다.  전통적으로 Rancher 사용자는 canal과 calico를 사용하는 데 익숙하지만, RKE2 프로비저닝의 추가와 함께 매우 큰 클러스터와 매우 잘 작동하는 cilium과 같은 새로운 옵션 또는 다른 세 가지 위에 멀티 컨테이너 네트워크 인터페이스 스택을 수행하고 특히 다중 호밍 포드(일반적으로 Telco 고객과 관련)를 사용할 수 있게 하는 Multus 시스템도 있습니다.

RKE2 및 K3s를 프로비저닝하기 위해 클러스터 API 사용

앞서 언급한 바와 같이 2.6에서는 테스트를 시작하려는 사용자를 위해 새로운 프로비저닝 엔진이 Tech Preview에 포함되어 있습니다.  이 옵션을 사용할 때 Rancher는 이제 클러스터 API 프로젝트를 사용하여 Kubernetes 클러스터를 프로비저닝하고 있습니다.  일반적으로 ClusterAPI는 랜처가 노드에 SSH를 수행하는 것이 아니라, 랜처에 연결하는 노드입니다.   일부 초기 정보는 cloud-init를 사용하여 전달되며, 노드가 몇 가지를 설치하고 부팅하여 홈으로 전화를 거는 데 필요한 정보를 가지고 있습니다.  일단 그것이 집에서 Rancher로 전화를 걸면, Rancher는 노드에서 무엇을 구성할지에 대한 지침을 전달합니다.  많은 고객들, 특히 보안 요구사항이 매우 엄격한 고객은 SSH의 필요성을 없애기 때문에 이 새로운 프로비저닝 메커니즘을 선호합니다.

퍼블릭 클라우드 호스팅 Kubernetes 클러스터에 대한 전체 라이프사이클 관리

클라우드 호스팅된 Kubernetes 클러스터의 전체 수명 주기 관리는 AWS EKS용 버전 2.5에서 처음 제공되었으며 현재 Azure AKS 및 Google GKE에서도 사용할 수 있습니다.  이로써 3대 주요 클라우드 공급자에 대한 지원을 모두 완료하고, 여러 공급자를 사용하는 멀티 클라우드 환경을 단일 중앙 지점에서 모두 SUSE Rancher를 통해 관리할 수 있는 SUSE Rancher의 기능을 확장하여 Kubernetes 계층의 관리 및 업그레이드를 맡게 되었습니다.

클러스터가 처음부터 생성되고 있는지, 가져오고 있는 호스트 환경의 기존 클러스터인지 여부에 관계없이 더 많은 구성 옵션을 사용할 수 있습니다.
또한 이러한 클라우드 제공자를 포함하는 기존 호스트 클러스터는 일부 다른 메커니즘에 의해 구현되었든 상관없이 일급 시민으로 취급됩니다. SUSE Rancher 플랫폼에 통합되고 SUSE Rancher를 사용하여 프로비저닝된 것과 같은 방식으로 관리할 수 있습니다. 전체 라이프사이클 관리 기능은 동일한 방식으로 수행되며, 사용자는 동일한 CNCF 도구를 모든 기능에 활용할 수 있습니다. 이를 통해 조직은 CNCF 기능에 맞게 툴링을 정상화할 수 있는 방법을 찾을 수 있습니다. 솔루션에 내장된 각 클라우드 프로바이더의 독점적 특성을 파악할 필요 없이 클라우드 프로바이더 간에 이동 가능한 Kubernetes 구성 기준을 공통적으로 사용할 수 있습니다. 이는 사내에서 클라우드로 이동하거나 인프라에 둘 이상의 클라우드 프로바이더가 있는 조직에 특히 중요합니다.

클라우드 호스팅된 Kubernetes 클러스터의 전체 수명 주기 관리는 AWS EKS용 버전 2.5에서 처음 제공되었으며 현재 Azure AKS 및 Google GKE에서도 사용할 수 있습니다.  이로써 3대 주요 클라우드 공급자에 대한 지원을 모두 완료하고, 여러 공급자를 사용하는 멀티 클라우드 환경을 단일 중앙 지점에서 모두 SUSE Rancher를 통해 관리할 수 있는 SUSE Rancher의 기능을 확장하여 Kubernetes 계층의 관리 및 업그레이드를 맡게 되었습니다.

클러스터가 처음부터 생성되고 있는지, 가져오고 있는 호스트 환경의 기존 클러스터인지 여부에 관계없이 더 많은 구성 옵션을 사용할 수 있습니다.
또한 이러한 클라우드 제공자를 포함하는 기존 호스트 클러스터는 일부 다른 메커니즘에 의해 구현되었든 상관없이 일급 시민으로 취급됩니다. SUSE Rancher 플랫폼에 통합되고 SUSE Rancher를 사용하여 프로비저닝된 것과 같은 방식으로 관리할 수 있습니다. 전체 라이프사이클 관리 기능은 동일한 방식으로 수행되며, 사용자는 동일한 CNCF 도구를 모든 기능에 활용할 수 있습니다. 이를 통해 조직은 CNCF 기능에 맞게 툴링을 정상화할 수 있는 방법을 찾을 수 있습니다. 솔루션에 내장된 각 클라우드 프로바이더의 독점적 특성을 파악할 필요 없이 클라우드 프로바이더 간에 이동 가능한 Kubernetes 구성 기준을 공통적으로 사용할 수 있습니다. 이는 사내에서 클라우드로 이동하거나 인프라에 둘 이상의 클라우드 프로바이더가 있는 조직에 특히 중요합니다.

Azure AKS 클러스터의 간단한 생성/가져오기 예

호스트된 Kubernetes 클러스터를 만들거나 가져오려면 API 자격 증명 및 구성 옵션을 제공하는 것만큼이나 간단합니다. 예를 들어 Azure AKS의 경우 사용자는 AKS 클러스터에 대해 원하는 설정을 구성할 수 있습니다. 예를 들어 AKS 클러스터를 전용 AKS 클러스터로 정의하고 가상 시스템을 프로비저닝하는 방법을 지정할 수 있습니다. 또한 가용성 세트뿐만 아니라 가상 머신 스케일셋과 같은 것도 선택할 수 있으므로 Azure 고객의 환경이 크게 개선됩니다. 앞에서 언급한 바와 같이 가져온 클러스터는 Rancher에 의해 기본적으로 프로비저닝된 것처럼 처리됩니다. 예를 들어 기존 노드풀 편집, 클러스터 자체의 구성 옵션 변경, AKS 클러스터에서 실행 중인 Kubernetes 버전 업그레이드 등이 가능합니다.

엔터프라이즈 보안 및 규정 준수 상태 강화

안전한 이미지

보안 이미지 보유에 훨씬 더 많은 주의를 기울이고 있기 때문에 두 가지 개선 사항이 있습니다.

첫째, CVE 검색이 랜처의 공급망에 추가되었습니다. 현재 배포되고 있는 모든 SUSE 랜처 이미지는 내부 CVE 검색 프로세스를 통해 사용자가 최신 환경을 갖추고 패치가 적용되었는지 확인합니다.

또한, SUSE와 Rancher가 결합된 이 릴리스는 자사의 기술을 결합할 수 있는 기회 중 하나인 Rancher Server를 포함한 모든 Rancher 구성 요소에 대해 SUSE Rancher는 현재 SUSE Linux 엔터프라이즈 기본 컨테이너 이미지(BCI)를 채택하고 있습니다. 이는 보안 체인이 있고 SUSE Linux의 기능을 활용하는 안전한 회사 기반 운영 체제를 제공합니다. 또한 고객이 자체 프로젝트에 사용할 기본 컨테이너 이미지를 찾고 있는 경우 이제 권장할 수 있는 옵션이 있습니다.

향상된 감사 로그

감사(Audit) 기록도 개선되었습니다. 필드 추출을 보다 쉽게 적용할 수 있는 더 나은 메시지 구조가 있습니다. 따라서 제어면에서나 이 예에서 Kibana와 같은 로그 집계 도구에서나 Kubernetes 로그를 보더라도 이제 올바른 이벤트와 정보를 찾는 것이 더 쉬워졌습니다.

또한 Rancher Audit 로그와 다운스트림 Kubernetes 감사 로그 모두에 대해 랜처 이벤트와 다운스트림 Kubernetes 감사 로그의 모든 이벤트를 보다 효과적으로 연관시키기 위해 이제 사용자가 연결된 IDp에서 작업을 수행한 사용자 이름도 기록합니다. 내부 Rancher ID를 사용하기 전입니다. 이렇게 하면 클러스터 관리자가 더 이상 특정 작업을 수행한 사용자를 확인하기 위해 Rancher를 다시 참조할 필요가 없으므로 사용자 감사 로그를 쉽게 추적할 수 있습니다.

Keycloak (OIDC) 추가

또한 새로운 인증 옵션을 사용할 수 있습니다.  랜처 인증을 위해 OIDC를 통해 Keycloak 인스턴스에 연결할 수 있습니다.  이렇게 연결할 때 다른 Keycloak 인증 방법을 사용하여 사용자와 그룹을 랜처와 연결할 수 있습니다.  Keycloak은 Rancher에 대해 지원되지 않는 다른 인증 방법의 브리지 역할을 할 수 있습니다.  SUSE가 선택할 LDAP, Oauth 또는 SAML 제공자의 강력한 목록을 계속 가지고 있다는 것을 주목하는 것이 중요하지만, 이제 신원 관리를 위한 더 많은 옵션이 있다.

Tech Preview – Helm chart로 Cluster Template

그리고 더 있습니다.  앞에서 설명한 대로 UI에서 rke2 또는 k3s 프로비저닝을 수행하는 것 외에도, Rancher 2.6은 이러한 유형의 클러스터를 프로비저닝하는 또 다른 새로운 방법을 제공합니다.  Tech Preview 기능으도 클러스터 구성을 Helm 차트로 정의하는 기능입니다.  

사용자는 클러스터 프로비저닝에 대한 모든 옵션을 템플리트하는 Helm 차트를 만든 다음 애플리케이션 및 마켓플레이스를 통해 Helm 차트를 Rancher에 설치하면 클러스터 생성 페이지 내에서 프로비저닝에 사용할 수 있습니다.  이 옵션을 선택하면 랜처는 사용자를 클러스터 배포의 yaml 페이지(사용자가 조정할 수 있는 위치)로 이동하고 기본값을 클러스터 배포 방식으로 변경합니다.  이 옵션은 클러스터를 템플레이트하는 데 도움이 되며, 연속 전송 도구와 함께 구성에서 동일한 수백 개의 클러스터를 롤아웃하는 데 사용할 수 있습니다.  

또한 Helm 차트에서도 클러스터로 레이블을 전달할 수 있습니다. 따라서 클러스터가 프로비저닝될 때 올바른 레이블은 클러스터 그룹에 할당되고 애플리케이션이 자동으로 배포되도록 합니다.

또 다른 사용 사례는 관리자가 보안 Kubernetes 구성을 만든 다음 사용자가 Kubernetes에 대한 자세한 지식과 보안 방법 없이도 이러한 템플릿을 사용하여 프로비저닝할 수 있도록 하는 것입니다. 이는 Kubernetes 클러스터에서 애플리케이션을 실행하는 거의 모든 조직에 유용합니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 항목은 *(으)로 표시합니다