APEX 클라우드 플랫폼: PowerFlex 구성 변경 시 CSI 구성을 업데이트하는 방법
Summary: PowerFlex 자격 증명 또는 인증서가 변경될 때 CSI 구성도 PowerFlex와 동기화되어야 작동합니다.
Αυτό το άρθρο ισχύει για
Αυτό το άρθρο δεν ισχύει για
Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν.
Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.
Instructions
이 문서에서는 PowerFlex 자격 증명 또는 인증서가 변경될 때 CSI 구성을 업데이트하는 방법에 대해 설명합니다.
참고: 필요한 작업은 APEX ACP(Cloud Platform) 소프트웨어 버전에 따라 다릅니다.
PowerFlex 자격 증명 변경 후 필요한 조치
OCP 클러스터의 경우 ACP 소프트웨어 버전 < 3.0.5인 경우
- 아래 명령을 실행하여 암호를 찾고 명령 출력에서 "config" 및 "MDM" 값을 복사합니다.
oc get secret csi-vxflexos-config -n dell-acp -o yaml
예:
- 아래 명령어를 실행하여 base64로 인코딩된 "config"와 "MDM" 값을 디코딩하여 파일에 저장합니다. "config" 및 "MDM"의 인코딩된 값은 위 그림에서 노란색 선으로 표시됩니다.
echo -n "<base64 encoded config value>" | base64 --decode > config echo -n "<base64 encoded MDM value>" | base64 --decode > MDM
예:
- 저장된 "config" 파일을 편집하고 PowerFlex에 따라 비밀번호를 업데이트합니다.
예를 들어:
- 아래 명령을 실행하여 비밀을 업데이트합니다.
oc create secret generic csi-vxflexos-config -n dell-acp --save-config --from-file=./MDM --from-file=./config -o yaml --dry-run | oc apply -f -
- 아래 명령을 실행하여 관련 리소스를 재시작합니다.
oc rollout restart deployment csi-vxflexos-controller -n dell-acp oc rollout restart daemonset csi-vxflexos-node -n dell-acp oc rollout restart deployment mcp-powerflex-operation -n dell-acp
OCP 클러스터의 경우 ACP 소프트웨어 버전 >= 3.0.5일 때
- 아래 명령을 실행하여 암호를 찾고 명령 출력에서 "config" 및 "MDM" 값을 복사합니다.
oc get secret csi-vxflexos-config -n dell-acp -o yaml
예:
- 아래 명령을 실행하여 base64로 인코딩된 "config" 및 "MDM" 값을 디코딩합니다. 파일에 저장합니다. "config" 및 "MDM"의 인코딩된 값은 위 그림에서 노란색 선으로 표시됩니다.
echo -n "<base64 encoded config value>" | base64 --decode > config echo -n "<base64 encoded MDM value>" | base64 --decode > MDM
예:
- 저장된 "config" 파일을 편집하고 PowerFlex에 따라 비밀번호를 업데이트합니다.
예를 들어:
- 아래 명령을 실행하여 비밀을 업데이트합니다.
oc create secret generic csi-vxflexos-config -n dell-acp --save-config --from-file=./MDM --from-file=./config -o yaml --dry-run | oc apply -f - oc create secret generic vxflexos-config -n vxflexos --save-config --from-file=./config -o yaml --dry-run | oc apply -f -
- 아래 명령을 실행하여 관련 리소스를 재시작합니다.
oc rollout restart deployment vxflexos-controller -n vxflexos oc rollout restart daemonset vxflexos-node -n vxflexos oc rollout restart deployment mcp-powerflex-operation -n dell-acp
HCP(Hosted Control Plane) 클러스터용
- Hub 클러스터에 로그인하고 위의 사례 "ACP 소프트웨어 버전 >= 3.0.5"에 따라 Hub 클러스터 암호를 업데이트합니다.
- HCP 클러스터에 로그인합니다. 아래 명령을 실행하여 암호를 찾고 명령 출력에서 "config" 값을 복사합니다.
oc get secret csi-vxflexos-config -n dell-acp -o yaml
- 아래 명령어를 사용하여 base64로 인코딩된 "config" 값을 디코딩하고 파일에 저장합니다.
echo -n "<base64 encoded config value>" | base64 --decode > config
- 저장된 "config" 파일을 편집하고 PowerFlex에 따라 비밀번호를 업데이트합니다.
예를 들어:
- 아래 명령을 실행하여 비밀을 업데이트합니다.
oc create secret generic vxflexos-config -n vxflexos --save-config --from-file=./config -o yaml --dry-run | oc apply -f -
- 관련 리소스를 다시 시작합니다.
oc rollout restart deployment vxflexos-controller -n vxflexos oc rollout restart daemonset vxflexos-node -n vxflexos
PowerFlex 인증서 변경 후 필요한 조치
OCP 클러스터의 경우 ACP 소프트웨어 버전 < 3.0.5인 경우
- VDI에서 다음 명령을 실행하여 업데이트된 인증서를 가져옵니다. 게이트웨이 IP>는 <PowerFlex 관리자 IP/fqdn, <포트>는 443입니다.
openssl s_client -showcerts -connect <Gateway IP:Port> </dev/null 2>/dev/null | sed -n -e '/-.BEGIN/,/-.END/ p' > ca_cert_0.pem cat ca_cert_0.pem
예:
- 인증서 파일 ca_cert_0.pem에 PowerFlex 클러스터의 전체 인증서 체인이 포함된 경우 ca_cert_0.pem 파일을 자르고 마지막 인증서만 유지합니다. (마지막 인증서는 파일의 맨 아래에 있으며 "-----BEGIN CERTIFICATE-----"로 시작하고 "-----END CERTIFICATE-----"로 끝납니다.)
- OCP에 연결할 수 있는 호스트에서 다음 명령을 실행하여 csi 인증서 구성을 업데이트합니다.
oc patch secret csi-vxflexos-certs-0 -n dell-acp --patch="{\"data\": { \"cert-0\": \"$(cat ca_cert_0.pem |base64 -w0)\" }}" - 관련 리소스를 다시 시작합니다.
oc rollout restart deployment csi-vxflexos-controller -n dell-acp oc rollout restart daemonset csi-vxflexos-node -n dell-acp oc rollout restart deployment mcp-powerflex-operation -n dell-acp
OCP 클러스터의 경우 ACP 소프트웨어 버전 >= 3.0.5일 때
- VDI에서 다음 명령을 실행하여 업데이트된 인증서를 가져옵니다. 게이트웨이 IP>는 <PowerFlex 관리자 IP/fqdn, <포트>는 443입니다.
openssl s_client -showcerts -connect <Gateway IP:Port> </dev/null 2>/dev/null | sed -n -e '/-.BEGIN/,/-.END/ p' > ca_cert_0.pem cat ca_cert_0.pem
예:
- 인증서 파일 ca_cert_0.pem에 PowerFlex 클러스터의 전체 인증서 체인이 포함된 경우 ca_cert_0.pem 파일을 자르고 마지막 인증서만 유지합니다. (마지막 인증서는 파일의 맨 아래에 있으며 "-----BEGIN CERTIFICATE-----"로 시작하고 "-----END CERTIFICATE-----"로 끝납니다.)
- OCP에 연결할 수 있는 호스트에서 다음 명령을 실행하여 csi 인증서 구성을 업데이트합니다.
oc patch secret csi-vxflexos-certs-0 -n dell-acp --patch="{\"data\": { \"cert-0\": \"$(cat ca_cert_0.pem |base64 -w0)\" }}" oc patch secret vxflexos-certs-0 -n vxflexos --patch="{\"data\": { \"cert-0\": \"$(cat ca_cert_0.pem |base64 -w0)\" }}" - 관련 리소스를 다시 시작합니다.
oc rollout restart deployment vxflexos-controller -n vxflexosoc rollout restart daemonset vxflexos-node -n vxflexosoc rollout restart deployment mcp-powerflex-operation -n dell-acp
HCP(Hosted Control Plane) 클러스터용
- 허브 클러스터에 로그인하고 위의 사례 "ACP 소프트웨어 버전 >= 3.0.5"에 따라 허브 클러스터 인증서를 업데이트합니다.
- HCP 클러스터에 로그인합니다. VDI에서 다음 명령을 실행하여 업데이트된 인증서를 가져옵니다. 게이트웨이 IP>는 <PowerFlex 관리자 IP/fqdn, <포트>는 443입니다.
openssl s_client -showcerts -connect <Gateway IP:Port> </dev/null 2>/dev/null | sed -n -e '/-.BEGIN/,/-.END/ p' > ca_cert_0.pem cat ca_cert_0.pem
예:
- 인증서 파일 ca_cert_0.pem에 PowerFlex 클러스터의 전체 인증서 체인이 포함된 경우 ca_cert_0.pem 파일을 자르고 마지막 인증서만 유지합니다. (마지막 인증서는 파일의 맨 아래에 있으며 "-----BEGIN CERTIFICATE-----"로 시작하고 "-----END CERTIFICATE-----"로 끝납니다.)
- HCP 클러스터에 접속할 수 있는 호스트에서 다음 명령을 실행하여 CSI 인증서 구성을 업데이트합니다.
oc patch secret csi-vxflexos-certs-0 -n dell-acp --patch="{\"data\": { \"cert-0\": \"$(cat ca_cert_0.pem |base64 -w0)\" }}"oc patch secret vxflexos-certs-0 -n vxflexos --patch="{\"data\": { \"cert-0\": \"$(cat ca_cert_0.pem |base64 -w0)\" }}" - 관련 리소스를 다시 시작합니다.
oc rollout restart deployment vxflexos-controller -n vxflexosoc rollout restart daemonset vxflexos-node -n vxflexos
Επηρεαζόμενα προϊόντα
APEX Cloud Platform for Red Hat OpenShiftΙδιότητες άρθρου
Article Number: 000217834
Article Type: How To
Τελευταία τροποποίηση: 05 Δεκ 2025
Version: 4
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.