1단계: 클러스터 만들기

시작하기 전에:

이 단계에서는 이전 단계에서 환경 변수를 만들었다고 가정합니다. 다음 명령어로 확인합니다.

echo $PROJECT_ID
echo $CLUSTER_LOCATION
echo $ORG_NAME
echo $ENV_NAME

이 절차에서는 Apigee Hybrid를 실행할 클러스터를 설정하는 방법을 설명합니다. 이 안내는 하이브리드를 실행하는 플랫폼에 따라 다릅니다. 안내를 보려면 플랫폼을 선택하세요.

GKE

이 단계에서는 셸 환경을 설정하고 Google Cloud 프로젝트에서 GKE 클러스터를 만드는 방법을 설명합니다.

클러스터 만들기

  1. Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
  2. 이 Hybrid 버전 1.5.10에서 지원하는 GKE 버전을 확인합니다.
  3. 다음 안내에 따라 사용자 클러스터를 만듭니다.
    • 리전 클러스터 만들기.

클러스터를 설치하여 실행 중이면 다음 단계로 이동합니다.

GKE On-Prem

클러스터 만들기

  1. Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
  2. 이 Hybrid 버전 1.5.10에서 지원하는 GKE 버전을 확인합니다.
  3. 다음 안내에 따라 사용자 클러스터를 만듭니다.

클러스터를 설치하여 실행 중이면 다음 단계로 이동합니다.

베어메탈용 Anthos

요구사항 및 기본 요건

Anthos clusters on bare metal은 고유 머신 리소스에서 직접 Kubernetes 클러스터를 실행할 수 있게 해줍니다.

다음 요구사항 및 기본 요건을 검토하세요.

클러스터 만들기

  1. Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
  2. 이 Hybrid 버전 1.5.10에서 지원하는 GKE 버전을 확인합니다.
  3. 다음 안내에 따라 사용자 클러스터를 만듭니다.

클러스터를 설치하여 실행 중이면 다음 단계로 이동합니다.

AKS

AKS 클러스터 만들기

  1. Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
  2. 이 Hybrid 버전 1.5.10에서 지원하는 AKS 버전을 확인합니다.
  3. 다음 여러 안내 중 하나를 사용하여 클러스터를 만듭니다.

EKS

클러스터 만들기

  1. Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
  2. 이 Hybrid 버전 1.5.10에서 지원하는 EKS 버전을 확인합니다.
  3. 다음 안내에 따라 사용자 클러스터를 만듭니다.

클러스터를 설치하여 실행 중이면 다음 단계로 이동합니다.

GKE on AWS

클러스터 만들기

  1. Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
  2. 이 Hybrid 버전 1.5.10에서 지원하는 GKE 버전을 확인합니다.
  3. 다음 안내에 따라 사용자 클러스터를 만듭니다.

클러스터를 설치하여 실행 중이면 다음 단계로 이동합니다.

OpenShift

클러스터 만들기

  1. Apigee Hybrid 클러스터의 클러스터 요구사항을 수집합니다.
  2. 이 Hybrid 버전 1.5.10에서 지원하는 GKE 버전을 확인합니다.
  3. 다음 안내에 따라 OpenShift 사용자 클러스터에 Apigee를 설치하고 GKE 허브에 등록합니다.
    1. oc CLI 도구를 설치하고 구성합니다. OpenShift 문서의 OpenShift CLI 시작하기를 참조하세요.
    2. GKE 허브에 등록
      1. 다음 콘텐츠로 gke-connect-scc.yaml이라는 파일을 만듭니다.
        # Connect Agent SCC
        apiVersion: v1
        kind: SecurityContextConstraints
        metadata:
          name: gke-connect-scc
        allowPrivilegeEscalation: false
        requiredDropCapabilities:
        - ALL
        runAsUser:
          type: MustRunAsNonRoot
        seLinuxContext:
          type: RunAsAny
        supplementalGroups:
          type: MustRunAs
          ranges:
          - min: 1
            max: 65535
        fsGroup:
          type: MustRunAs
          ranges:
          - min: 1
            max: 65535
        volumes:
        - secret
        readOnlyRootFilesystem: true
        seccompProfiles:
        - docker/default
        users:
        groups:
          - system:serviceaccounts:gke-connect
                
      2. 다음 명령어를 사용하여 oc에서 구성요소를 만듭니다.
        oc create -f gke-connect-scc.yaml
      3. 다음 명령어를 사용하여 컨텍스트에 맞게 환경 변수를 만듭니다.
        export KUBECONFIG=<> # Cluster kubeconfig file path
        export CONTEXT=admin
      4. 다음 명령어로 GKE 허브에 등록합니다.
        gcloud --project=${PROJECT_ID} container hub memberships register CLUSTER_NAME \
          --kubeconfig=${KUBECONFIG} \
          --context=${CONTEXT} \
          --service-account-key-file=KEY_FILE_PATH

        각 항목의 의미는 다음과 같습니다.

        • PROJECT_ID는 Google Cloud 프로젝트 ID입니다.
        • CLUSTER_NAME은 바로 전에 만든 클러스터의 이름입니다.
        • KUBECONFIG는 클러스터 kubeconfig 파일의 경로입니다.
        • CONTEXTgcloud가 클러스터를 등록하는 컨텍스트입니다. CONTEXT는 이 명령어의 경우 admin이어야 합니다.
        • KEY_FILE_PATH는 서비스 계정 키 파일의 경로입니다. 예를 들면 ./dist/apigee-my-project-ro-sa.json입니다. 서비스 계정에는 다음 두 가지 IAM 역할이 있어야 합니다.
          • GKE 허브 관리자
          • GKE Connect 에이전트

GKE 허브에 클러스터를 설치 및 등록했으면 다음 단계로 이동합니다.

 

다음 단계

1 (다음) 2단계: cert-manager 설치 3 4 5 6 7 8 9