시작하기 전에:
이 단계에서는 이전 단계에서 환경 변수를 만들었다고 가정합니다. 다음 명령어로 확인합니다.
echo $PROJECT_ID
echo $CLUSTER_LOCATION
echo $ORG_NAME
echo $ENV_NAME
이 절차에서는 Apigee Hybrid를 실행할 클러스터를 설정하는 방법을 설명합니다. 이 안내는 하이브리드를 실행하는 플랫폼에 따라 다릅니다. 안내를 보려면 플랫폼을 선택하세요.
GKE
이 단계에서는 셸 환경을 설정하고 Google Cloud 프로젝트에서 GKE 클러스터를 만드는 방법을 설명합니다.
클러스터 만들기
- Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
- 이 Hybrid 버전 1.5.10에서 지원하는 GKE 버전을 확인합니다.
- 다음 안내에 따라 사용자 클러스터를 만듭니다.
클러스터를 설치하여 실행 중이면 다음 단계로 이동합니다.
GKE On-Prem
클러스터 만들기
- Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
- 이 Hybrid 버전 1.5.10에서 지원하는 GKE 버전을 확인합니다.
- 다음 안내에 따라 사용자 클러스터를 만듭니다.
- GKE On-Prem 문서의 GKE On-Prem 설치 개요.
클러스터를 설치하여 실행 중이면 다음 단계로 이동합니다.
베어메탈용 Anthos
요구사항 및 기본 요건
Anthos clusters on bare metal은 고유 머신 리소스에서 직접 Kubernetes 클러스터를 실행할 수 있게 해줍니다.
다음 요구사항 및 기본 요건을 검토하세요.
- 하드웨어 요구사항: Anthos clusters on bare metal 하드웨어 구성
- 설치 기본 요건 개요
클러스터 만들기
- Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
- 이 Hybrid 버전 1.5.10에서 지원하는 GKE 버전을 확인합니다.
- 다음 안내에 따라 사용자 클러스터를 만듭니다.
- Anthos clusters on bare metal 문서의 멀티 클러스터 설정으로 사용자 클러스터 만들기
클러스터를 설치하여 실행 중이면 다음 단계로 이동합니다.
AKS
AKS 클러스터 만들기
- Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
- 이 Hybrid 버전 1.5.10에서 지원하는 AKS 버전을 확인합니다.
- 다음 여러 안내 중 하나를 사용하여 클러스터를 만듭니다.
- Azure CLI 사용: 빠른 시작: Azure CLI를 사용하여 Azure Kubernetes 서비스 클러스터 배포
- Azure 포털 사용: 빠른 시작: Azure 포털을 사용하여 Azure Kubernetes 서비스(AKS) 클러스터 배포
EKS
클러스터 만들기
- Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
- 이 Hybrid 버전 1.5.10에서 지원하는 EKS 버전을 확인합니다.
- 다음 안내에 따라 사용자 클러스터를 만듭니다.
클러스터를 설치하여 실행 중이면 다음 단계로 이동합니다.
GKE on AWS
클러스터 만들기
- Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
- 이 Hybrid 버전 1.5.10에서 지원하는 GKE 버전을 확인합니다.
- 다음 안내에 따라 사용자 클러스터를 만듭니다.
클러스터를 설치하여 실행 중이면 다음 단계로 이동합니다.
OpenShift
클러스터 만들기
- Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
- 이 Hybrid 버전 1.5.10에서 지원하는 GKE 버전을 확인합니다.
- 다음 안내에 따라 OpenShift 사용자 클러스터에 Apigee를 설치하고 GKE 허브에 등록합니다.
oc
CLI 도구를 설치하고 구성합니다. OpenShift 문서의 OpenShift CLI 시작하기를 참조하세요.- GKE 허브에 등록
- 다음 콘텐츠로
gke-connect-scc.yaml
이라는 파일을 만듭니다.# Connect Agent SCC apiVersion: v1 kind: SecurityContextConstraints metadata: name: gke-connect-scc allowPrivilegeEscalation: false requiredDropCapabilities: - ALL runAsUser: type: MustRunAsNonRoot seLinuxContext: type: RunAsAny supplementalGroups: type: MustRunAs ranges: - min: 1 max: 65535 fsGroup: type: MustRunAs ranges: - min: 1 max: 65535 volumes: - secret readOnlyRootFilesystem: true seccompProfiles: - docker/default users: groups: - system:serviceaccounts:gke-connect
- 다음 명령어를 사용하여
oc
에서 구성요소를 만듭니다.oc create -f gke-connect-scc.yaml
- 다음 명령어를 사용하여 컨텍스트에 맞게 환경 변수를 만듭니다.
export KUBECONFIG=<> # Cluster kubeconfig file path
export CONTEXT=admin
- 다음 명령어로 GKE 허브에 등록합니다.
gcloud --project=${PROJECT_ID} container hub memberships register CLUSTER_NAME \ --kubeconfig=${KUBECONFIG} \ --context=${CONTEXT} \ --service-account-key-file=KEY_FILE_PATH
각 항목의 의미는 다음과 같습니다.
- PROJECT_ID는 Google Cloud 프로젝트 ID입니다.
- CLUSTER_NAME은 바로 전에 만든 클러스터의 이름입니다.
- KUBECONFIG는 클러스터 kubeconfig 파일의 경로입니다.
- CONTEXT는
gcloud
가 클러스터를 등록하는 컨텍스트입니다. CONTEXT는 이 명령어의 경우admin
이어야 합니다. - KEY_FILE_PATH는 서비스 계정 키 파일의 경로입니다. 예를 들면
./dist/apigee-my-project-ro-sa.json
입니다. 서비스 계정에는 다음 두 가지 IAM 역할이 있어야 합니다.- GKE 허브 관리자
- GKE Connect 에이전트
- 다음 콘텐츠로
GKE 허브에 클러스터를 설치 및 등록했으면 다음 단계로 이동합니다.
1 (다음) 2단계: cert-manager 설치 3 4 5 6 7 8 9