베어메탈 솔루션을 위한 운영 에이전트 설정
운영 에이전트는 베어메탈 솔루션 서버에서 로그 및 측정항목을 수집합니다. 로그는 Cloud Logging에 전송하고 측정항목은 Cloud Monitoring에 전송합니다. 운영 에이전트에 대한 자세한 내용은 운영 에이전트 개요를 참조하세요.
기존 OS 수준 모니터링 솔루션이 이미 있는 경우 Google의 지원이 필요한 문제 발생 시 Google과 데이터를 공유할 수 있는지 확인하세요. 이러한 솔루션이나 다른 솔루션이 없는 경우 운영 에이전트를 사용하는 것이 좋습니다.
시작하기 전에
베어메탈 솔루션 서버가 지원되는 OS를 실행 중인지 확인합니다. 운영 에이전트에는 다음 OS가 지원됩니다.
- RHEL 7.x
- RHEL 8.x
- SLES 12.x
- SLES 15.x
베어메탈 솔루션 서버에서 Cloud Logging 및 Cloud Monitoring과의 통신을 승인하는 서비스 계정 사용자 인증 정보가 있는지 확인합니다. 필요한 사용자 인증 정보가 없으면 설치 전에 운영 에이전트를 승인해야 합니다.
Cloud Logging API 및 Cloud Monitoring API에 대해 서비스를 사용 설정합니다.
운영 에이전트 승인
운영 에이전트를 설치하기 전에 Google Cloud에 정보를 전송할 수 있는 권한이 있는지 확인해야 합니다. 이 권한은 베어메탈 솔루션 서버에 저장해야 하는 서비스 계정 사용자 인증 정보를 사용하여 부여됩니다. 이러한 사용자 인증 정보는 운영 에이전트에 대해 애플리케이션 기본 사용자 인증 정보(ADC)로 사용됩니다.
승인은 인증된 클라이언트가 특정 리소스 집합에 대해 갖는 권한을 결정하는 프로세스입니다. Google Cloud는 베어메탈 솔루션 서버에서 ADC를 사용하여 운영 에이전트를 승인합니다.
운영 에이전트는 서비스 계정의 비공개 키를 사용하여 인증되는 ADC를 지원합니다. 이 키는 프로젝트에서 서비스 계정에 대해 키 쌍을 승인하여, 액세스 토큰을 만들 수 있게 해줍니다. 그런 다음 이 토큰은 서비스 계정을 대신해서 Google Cloud API와 상호작용할 수 있도록 ID를 제공합니다.
에이전트 승인에는 다음 작업이 포함됩니다.
필요한 사용자 인증 정보가 이미 있으면 이 프로세스를 건너뛰고 운영 에이전트를 설치할 수 있습니다.
서비스 계정 및 키를 만듭니다.
이 섹션에서는 새 서비스 계정을 만들고 필요한 역할을 부여하는 방법과 필요한 역할이 없을 때 기존 서비스 계정을 업데이트하는 방법을 설명합니다.
서비스 계정을 만들려면 다음 정보로 서비스 계정 만들기 절차를 완료하세요.
- 베어메탈 솔루션 서버가 포함된 동일한 Google Cloud 프로젝트를 선택하여 서비스 계정을 만듭니다.
- 역할 드롭다운 메뉴에서 다음 역할을 선택합니다.
- 모니터링 > 모니터링 측정항목 작성자.
- 로깅 > 로그 작성자.
- JSON으로 JSON을 선택합니다.
만들기를 클릭합니다.
만들기를 클릭하면 서비스 계정 키가 포함된 파일이 로컬 시스템에 다운로드됩니다. 자세한 내용은 서비스 계정 키 만들기 및 삭제를 참조하세요.
그런 후 서비스 계정 비공개 키를 사용하여 운영 에이전트를 승인합니다.
비공개 키로 서비스 계정 승인
서비스 계정 비공개 키를 사용하여 운영 에이전트를 승인하려면 다음을 수행합니다.
운영 에이전트가 사용자 인증 정보를 인식할 수 있도록 비공개 키 파일을 베어메탈 솔루션 서버의 다음 위치에 복사합니다.
/etc/google/auth/application_default_credentials.json
워크스테이션의 사용자 인증 정보 파일을 가리키는 환경 변수를 만듭니다. 다음 예시에서는
CREDS
라는 변수를 만듭니다.CREDS="~/Downloads/PROJECT-NAME-KEY-ID.json"
서비스 계정 키를 베어메탈 솔루션 서버로 전송합니다.
로컬 시스템에서 scp 명령줄 도구를 사용합니다.
서버 페이지로 이동합니다.
서버에 대한 다음 정보를 확인합니다.
- 프로젝트 ID
- 서버 이름
- 서버 위치
베어메탈 솔루션 서버에서 다음 명령어를 실행합니다.
GOOGLE_APPLICATION_CREDENTIALS="/etc/google/auth/application_default_credentials.json" sudo mkdir -p /etc/google/auth sudo mv "$HOME/temp.json" "$GOOGLE_APPLICATION_CREDENTIALS" sudo chown root:root "$GOOGLE_APPLICATION_CREDENTIALS" sudo chmod 0400 "$GOOGLE_APPLICATION_CREDENTIALS"
GOOGLE_APPLICATION_CREDENTIALS
변수는 운영 에이전트 프로세스에 표시되어야 합니다. 사용자 인증 정보 파일이 이전에 나열된 기본 위치에 없는 경우 이전 예시의 명령어 외에도GOOGLE_APPLICATION_CREDENTIALS
가 정의되고 운영 에이전트 프로세스에 표시되도록 해야 합니다.
운영 에이전트 승인
/etc/systemd/system.conf
파일을 수정하여 다음 정보를 추가합니다. 파일이 없으면 만듭니다.DefaultEnvironment=GOOGLE_APPLICATION_CREDENTIALS=path_to_credentials_file BMS_PROJECT_ID=PROJECT_ID BMS_LOCATION=REGION BMS_INSTANCE_ID=SERVER_ID
환경 변수를 다시 로드합니다.
sudo systemctl daemon-reload
베어메탈 솔루션 서버에 이제 운영 에이전트에 필요한 사용자 인증 정보가 포함됩니다.
베어메탈 솔루션 서버에서 다음 명령어를 실행하여 새 사용자 인증 정보를 사용하도록 운영 에이전트를 다시 시작합니다.
sudo service google-cloud-ops-agent restart
운영 에이전트 설치
명령줄을 사용하여 에이전트를 설치하려면 다음을 수행합니다.
SSH 또는 유사한 도구를 사용해서 베어메탈 솔루션 서버에 터미널 연결을 열고 sudo 액세스 권한이 있는지 확인합니다.
쓰기 액세스 권한이 있는 디렉터리로 변경합니다. 예를 들면 홈 디렉터리로 변경합니다.
다음 명령어를 실행하여 운영 에이전트 설치 스크립트를 다운로드하고 실행합니다.
curl -sSO https://dl.google.com/cloudagents/add-google-cloud-ops-agent-repo.sh
sudo REPO_SUFFIX=bms bash add-google-cloud-ops-agent-repo.sh --also-install
설치가 완료되면 운영 에이전트가 자동으로 시작됩니다.
다음 단계
- 운영 에이전트의 기본값 및 커스텀 구성 알아보기 운영 에이전트 구성 참조