SaevOps
[NBP] NKS 설치 가이드 본문
네이버 클라우드의 NKS 생성 및 실습 가이드
실제 네이버 클라우드의 가이드와 쿠버네티스 개발자의 조언 첨삭
NKS 생성 / NAS/PVC 생성 / 대시보드 구성까지 3단계로 나누어 정리
이 글은 그중 1단계 ( NKS 생성 )
쿠버네티스 생성 및 nginx 접속 테스트 작업 순서
1. NCP 계정 생성(금융존) 및 API 인증키 생성
2. Ncp-iam-authenticator 설치
3. Ncp 계정의 API 인증키 등록 / 콘솔에서 쿠버네티스 생성
4. 해당 쿠버네티스의 UUID를 등록하여 kubeconfig.yaml파일 생성
5. Kubeconfig.yaml 파일을 이용하여 쿠버네티스 명령어(kubectl) 사용
6. Nginx / nginx_ingress / nginx LB 를 설정 후 EXTERNAL IP 파악
7. 외부에서 접속하여 nginx 정상 작동 확인
1. NCP 계정 생성 및 API 인증키 생성
- NCP 계정 생성 후 API 인증키 생성과정은 생략 -
2. Ncp-iam-authenticator 설치
$ curl -o ncp-iam-authenticator -L https://github.com/NaverCloudPlatform/ncp-iam-authenticator/releases/download
3. Ncp 계정의 API 인증키 등록 / 콘솔에서 쿠버네티스 생성
- 액세스키 등록 기본 경로 ( ~/.ncloud/configure )
export NCLOUD_ACCESS_KEY= ?
export NCLOUD_SECRET_KEY= ?
export NCLOUD_API_GW=https://fin-ncloud.apigw.fin-ntruss.com
4. 해당 쿠버네티스의 UUID를 등록하여 kubeconfig.yaml파일 생성
$ ncp-iam-authenticator create-kubeconfig --region <region-code> --clusterUuid <cluster-uuid> --output kubeconfig
- region-code = kr1
- cluster-uuid는 nks 콘솔화면에서 확인 가능
- kubeconfig.yaml 파일 생성 확인
5. Kubeconfig.yaml 파일을 이용하여 쿠버네티스 명령어(kubectl) 사용
- Kubeconfig.yaml 파일 export 작업 실행 (kubeconfig.yaml 파일 경로 입력)
$ export KUBE_CONFIG="/root/k8s-dev/kubeconfig.yaml"
- namespace 확인 명령어로 정상작동 확인
$ kubectl get namespaces --kubeconfig kubeconfig.yaml
- IAM 사용자 클러스터에 추가
$ kubectl --kubeconfig .\kubeconfig.yaml apply -f ./ auth.yaml
auth.yaml 파일 내용
apiVersion: v1
kind: ConfigMap
metadata:
name: ncp-auth
namespace: kube-system
data:
mapSubAccounts: |
- subAccountIdNo: saehyunkim
username: saehyunkim
groups:
- full-access-group
- 모든 네임스페이스의 리소스 보기 권한 추가
$ kubectl --kubeconfig .\kubeconfig.yaml apply -f .\ clusterRole.yaml
clusterRole.yaml 파일 내용
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRole
metadata:
name: full-access-clusterrole
rules:
- apiGroups:
- ""
resources:
- nodes
- namespaces
- pods
verbs:
- get
- list
- apiGroups:
- apps
resources:
- deployments
- daemonsets
- statefulsets
- replicasets
verbs:
- get
- list
- apiGroups:
- batch
resources:
- jobs
verbs:
- get
- list
---
apiVersion: rbac.authorization.k8s.io/v1
kind: ClusterRoleBinding
metadata:
name: full-access-binding
subjects:
- kind: Group
name: full-access-group
apiGroup: rbac.authorization.k8s.io
roleRef:
kind: ClusterRole
name: full-access-clusterrole
apiGroup: rbac.authorization.k8s.io
6. Nginx / nginx_ingress / nginx LB를 설정 후 EXTERNAL IP 파악
- nginx_ingress 설정( yaml파일 다운로드 후 적용 )
$ curl https://raw.githubusercontent.com/kubernetes/ingress-nginx/controller-v1.0.0/deploy/static/provider/cloud/deploy.yaml
$ kubectl --kubeconfig kubeconfig.yaml apply -f nginx_ingress.yaml
- nginx lb 설정
$ kubectl --kubeconfig kubeconfig.yaml apply -f nks-lb.yaml
nks-lb.yaml 파일 내용
apiVersion: apps/v1
kind: Deployment
metadata:
name: lemoncare-dev-nginx
spec:
replicas: 1
selector:
matchLabels:
run: lemoncare-dev-nginx
template:
metadata:
labels:
run: lemoncare-dev-nginx
spec:
containers:
- name: lemoncare-dev-nginx
image: nginx
ports:
- containerPort: 80
---
kind: Service
apiVersion: v1
metadata:
name: lemoncare-dev-nginx
annotations:
service.beta.kubernetes.io/ncloud-load-balancer-layer-type: "nlb"
service.beta.kubernetes.io/ncloud-load-balancer-internal: "false"
service.beta.kubernetes.io/ncloud-load-balancer-size: "SMALL"
spec:
ports:
- port: 80
targetPort: 80
selector:
run: lemoncare-dev-nginx
type: LoadBalancer
- external IP 파악 및 접속
kubectl --kubeconfig=$KUBE_CONFIG get svc
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
kubernetes ClusterIP 198.19.128.1 <none> 443/TCP 6d
[서비스명] LoadBalancer 198.19.194.12 [도메인] 80:32199/TCP 5d18h
- 접속 후 화면 확인
기타 쿠버네티스 관련 명령어
$ kubectl describe pods <pod-이름>
Ex ) kubeconfig.yaml get svc kubectl --kubeconfig
트러블슈팅
만약 이미지 풀 관련해서 에러 발생 시 NAT Gateway 설정되었는지 확인해 볼 것
(인터넷 미연결로 인하여 생긴 버그일 수 있음)
관련 가이드
<ingress 활용 예제>
https://guide-fin.ncloud-docs.com/docs/k8s-k8sexamples-ingress
'클라우드 > NBP' 카테고리의 다른 글
[NBP] NAS/PVC 생성 (0) | 2023.02.15 |
---|---|
[NBP] NKS 대시보드 구성 (0) | 2023.02.14 |
[NBP] 모니터링 가능 목록 (0) | 2023.01.26 |
[클라우드] 설치형 DB vs CDB (3) | 2023.01.04 |
[ NBP ] NCA 자격증 획득 (2) | 2022.07.08 |