gdcloud CLI 설정

이 페이지에는 Distributed Cloud CLI 개요와 GDC Sandbox에서 사용하도록 다운로드하고 구성하는 방법이 나와 있습니다.

gdcloud CLI 개요

gdcloud CLI는 Google Distributed Cloud (GDC) 에어갭 리소스를 만들고 관리하기 위한 도구 모음입니다. Linux에서만 사용할 수 있습니다. 이러한 도구를 사용하여 명령줄에서 또는 스크립트 및 자동화를 통해 일반적인 작업을 수행합니다. gdcloud CLI를 사용하여 인프라를 부트스트랩하고 인증을 관리하며 로컬 구성을 맞춤설정할 수 있습니다. 이는Google Cloud를 관리하는 데 사용되는 gcloud CLI와는 다릅니다.

이 페이지에는 GDC Sandbox에만 적용되는 간소화된 안내가 포함되어 있습니다. 구성, 업그레이드, 자동 완성, 접근성 등 gdcloud CLI에 대한 자세한 내용은 GDC 오프라인 gdcloud 문서를 참고하세요.

gdcloud CLI 다운로드

sshuttle를 사용하여 GDC Sandbox에 연결하는 경우 다음 안내를 따르세요. 원격 데스크톱을 통해 인스턴스의 게이트웨이에 연결하는 경우 gdcloud/usr/share/gdcloud 경로의 게이트웨이 머신에 사전 설치되어 있으므로 도구를 다운로드할 필요가 없습니다.

  1. GDC 콘솔에서 gdcloud CLI 번들을 다운로드합니다.
    1. 인스턴스에 연결에 설명된 대로 GDC 콘솔로 이동합니다.
    2. CLI로 연결 섹션으로 이동합니다.
    3. CLI 번들 다운로드를 클릭합니다.
  2. 터미널 창에서 CLI 번들을 추출합니다.

    cd ~/Downloads
    tar -xf gdcloud_cli.tar.gz
    
  3. 모든 명령어에 위치를 지정하지 않아도 되도록 gdcloud CLI를 PATH에 추가합니다. 다음 명령어는 CLI 번들이 다운로드되어 사용자의 Downloads 디렉터리에 추출되었고 사용자의 셸 프로필이 ~/.bashrc에 있다고 가정합니다.

    echo 'export PATH=$PATH:~/Downloads/google-distributed-cloud-hosted-cli/bin' >> ~/.bashrc
    source ~/.bashrc
    
  4. 새 터미널을 열고 gdcloud version을 실행하여 명령어가 작동하는지 확인합니다.

  5. auth 플러그인을 설치합니다. 이 플러그인은 CLI를 통해 생성된 kubeconfig를 사용하는 데 필요합니다.

    gdcloud components install gdcloud-k8s-auth-plugin
    

gdcloud 구성

  1. 조직 URL을 GDC 콘솔의 URL로 설정하여 CLI를 구성합니다.

    gdcloud config set core/organization_console_url https://console.org-1.zone1.google.gdch.test
    

인증서 다운로드

gdcloud는 명령을 실행하기 위해 인증이 필요합니다. GDC 샌드박스와 함께 사용하려면 GDC 샌드박스 인스턴스에서 인증서를 다운로드하여 시작하세요.

  1. 로그인을 승인할 인증서를 가져옵니다. 다음 명령어는 인증서를 /tmp 폴더에 다운로드합니다. 원하는 위치에 다운로드해도 됩니다.

    echo -n | \
    openssl s_client -showcerts -connect console.org-1.zone1.google.gdch.test:443 | \
    sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > /tmp/org-1-web-tls-ca.cert
    

gdcloud로 인증

  1. 다운로드한 인증서를 사용하여 gdcloud CLI에 로그인합니다. 다음 예에서는 인증서가 /tmp 폴더에 다운로드되었다고 가정합니다.

    gdcloud auth login --login-config-cert=/tmp/org-1-web-tls-ca.cert
    

    이 명령어는 OIDC 포털로 연결되는 브라우저 창을 엽니다. 가짜 OIDC 제공업체플랫폼 관리자를 다시 선택합니다 (또는 개발에 사용할 사용자를 선택하고 역할에 올바른 액세스 권한을 부여해야 함).

    세션이 만료되면 필요에 따라 이 인증 단계를 반복합니다.