Redis Enterprise를 사용하여 GKE에 Redis 배포


이 가이드에서는 Google Kubernetes Engine(GKE) 클러스터에 Redis Enterprise를 배포하는 방법을 보여줍니다.

Redis는 주로 캐싱에 사용되는 오픈소스 기반의 인메모리 NoSQL 데이터베이스입니다. 기본 제공 복제, Lua 스크립팅, LRU 제거, 트랜잭션, 온디스크 지속성, 고가용성을 포함합니다.

Redis Enterprise는 지리적으로 복제된 데이터 배포, 작업 처리량의 선형 확장, 데이터 계층화, 고급 보안 기능 등 간소화된 관리로 Redis 오픈소스를 확장하는 엔터프라이즈급 솔루션입니다.

Redis Enterprise는 소프트웨어, 클라우드, 하이브리드 및 멀티 클라우드 등 각 배포 옵션별로 다르게 가격을 책정합니다.

이 가이드는 Google Kubernetes Engine(GKE)에 Redis Enterprise 배포에 관심이 있는 플랫폼 관리자, 클라우드 설계자, 운영 전문가를 대상으로 합니다.

목표

  • Redis용 GKE 인프라 계획 및 배포
  • Redis Enterprise 연산자 배포
  • Redis Enterprise 클러스터 배포
  • Redis Enterprise 데이터베이스 만들기
  • 데이터베이스 인증 시연

이점

Redis Enterprise는 다음과 같은 이점을 제공합니다.

  • Kubernetes 기반 방법을 사용하여 Redis Enterprise Cluster(REC) 수명 주기 및 Redis Enterprise Databases(REDB) 관리
  • 단일 Kubernetes 포드 내에서 여러 Redis 데이터베이스를 같은 위치에 배치하여 리소스 사용률 최적화
  • 패치 및 업그레이드와 같은 일상적인 유지보수 작업을 처리하여 운영 오버헤드 감소
  • Artifact Registry와 같은 비공개 Container Registry에서 Redis 소프트웨어 이미지를 지원하여 컨테이너의 보안과 가용성 개선
  • 데이터베이스 모니터링 및 관찰 가능성을 위한 Google Cloud Managed Service for Prometheus 지원
  • 암호화, 액세스 제어, Kubernetes RBAC(역할 기반 액세스 제어)와의 통합과 같은 향상된 보안 기능
  • LDAP 및 Vault와 같은 서드 파티 사용자 인증 정보 관리자를 포함한 고급 인증 방법
  • 예약된 백업을 구성하는 기능

배포 아키텍처

Redis Enterprise는 다음 Kubernetes 리소스를 관리합니다.

  • Enterprise 클러스터 및 StatefulSet의 구성. 클러스터는 Redis 패키지가 설치된 Redis 노드(포드)로 구성됩니다. 이러한 노드에는 노드가 클러스터의 일부인지 확인하는 프로세스가 실행 중입니다. 각 노드는 여러 데이터베이스 인스턴스(샤드)를 실행하기 위한 컨테이너를 제공합니다. Kubernetes 권장사항에 따르면 하나의 포드는 하나의 컨테이너로 하나의 애플리케이션을 나타내야 하지만 Redis Enterprise는 단일 컨테이너에 여러 Redis 데이터베이스를 배포합니다. 이 접근 방식은 더 나은 리소스 사용률, 성능, 네트워크 처리량을 제공합니다. 또한 각 컨테이너에는 컨테이너 내의 특정 Redis 데이터베이스 프로세스로 트래픽을 라우팅하고 관리하기 위한 제로 지연 시간 프록시가 있습니다.
  • REC 내에서 생성된 Redis 데이터베이스 인스턴스를 나타내는 RedisEnterpriseDatabase(REDB) 커스텀 리소스
  • REDB 인스턴스를 데이터베이스 엔드포인트로 제공하는 Kubernetes 서비스
  • 데이터베이스가 생성되거나 삭제될 때 데이터베이스 엔드포인트를 만들고 삭제하는 Service Rigger라는 컨트롤러 포드

이 튜토리얼에서는 더 나은 격리를 위해 REC를 전용 네임스페이스에 배포하고 애플리케이션 배포를 위해 별도의 네임스페이스를 사용하여 일대다 배포를 만듭니다.

다음 다이어그램은 Redis Enterprise 구성요소와 이러한 구성요소 간의 상호 연결 방식을 설명합니다.

Redis Enterprise 아키텍처의 예시를 보여주는 다이어그램
그림 1: Redis Enterprise 아키텍처의 예시

이 튜토리얼에서는 Redis Enterprise 클러스터를 고가용성으로 구성합니다. 이를 위해 REC에는 홀수 개의 노드와 최소 3개의 노드가 필요합니다. 또한 각 Redis 노드가 서로 다른 Kubernetes 노드에 배치되고 Redis 노드가 Kubernetes 클러스터 전체에 균일하게 분산되도록 어피니티, 안티-어피니티 규칙, 노드 taint를 설정합니다.

다음과 같은 이유로 가용성이 높은 GKE 클러스터를 확보하려면 여러 노드와 영역을 사용하는 것이 중요합니다.

  • 내결함성: 여러 노드가 클러스터 간에 워크로드를 분산하여 노드 하나가 실패하면 다른 노드에서 태스크를 인계하여 다운타임과 서비스 중단을 방지할 수 있도록 합니다.
  • 확장성: 여러 노드를 사용하면 필요에 따라 노드를 추가하거나 삭제하여 수평 확장을 지원하고, 최적의 리소스 할당을 보장하고, 증가한 트래픽 또는 워크로드 수요를 수용합니다.
  • 고가용성: 한 리전 내에서 여러 영역을 사용하면 중복성이 보장되고 단일 장애점 위험이 최소화됩니다. 전체 가용성 영역이 중단되면 클러스터는 다른 영역에서 계속 실행되어 서비스 가용성을 유지할 수 있습니다.
  • 지리적 중복성: 리전 간에 노드를 스팬하면 클러스터의 데이터와 서비스가 지리적으로 분산되므로 단일 영역에 영향을 줄 수 있는 자연 재해, 정전, 기타 로컬 장애로부터 복원할 수 있습니다.
  • 순차적 업데이트 및 유지보수: 여러 노드를 사용하면 클러스터의 전체 가용성에 영향을 주지 않고 개별 노드에서 순차적 업데이트 및 유지보수를 수행할 수 있습니다. 이렇게 하면 필요한 업데이트를 수행하고 패치를 원활하게 적용할 수 있으므로 지속적인 서비스가 보장됩니다.
  • 서비스수준계약(SLA): Google Cloud는 멀티 영역 배포에 대한 SLA를 제공하므로 최소 수준의 업타임과 가용성을 보장합니다.

비용

이 문서에서는 비용이 청구될 수 있는 다음과 같은 Google Cloud 구성요소를 사용합니다.

프로젝트 사용량을 기준으로 예상 비용을 산출하려면 가격 계산기를 사용하세요. Google Cloud를 처음 사용하는 사용자는 무료 체험판을 사용할 수 있습니다.

이 문서에 설명된 태스크를 완료했으면 만든 리소스를 삭제하여 청구가 계속되는 것을 방지할 수 있습니다. 자세한 내용은 삭제를 참조하세요.

시작하기 전에

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.
  3. To initialize the gcloud CLI, run the following command:

    gcloud init
  4. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Enable the Compute Engine, IAM, GKE, and Resource Manager APIs:

    gcloud services enable compute.googleapis.com iam.googleapis.com container.googleapis.com cloudresourcemanager.googleapis.com
  7. Install the Google Cloud CLI.
  8. To initialize the gcloud CLI, run the following command:

    gcloud init
  9. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  10. Make sure that billing is enabled for your Google Cloud project.

  11. Enable the Compute Engine, IAM, GKE, and Resource Manager APIs:

    gcloud services enable compute.googleapis.com iam.googleapis.com container.googleapis.com cloudresourcemanager.googleapis.com
  12. Grant roles to your user account. Run the following command once for each of the following IAM roles: roles/compute.securityAdmin, roles/compute.viewer, roles/container.clusterAdmin, roles/container.admin, roles/iam.serviceAccountAdmin, roles/iam.serviceAccountUser

    gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
    • Replace PROJECT_ID with your project ID.
    • Replace USER_IDENTIFIER with the identifier for your user account. For example, user:myemail@example.com.

    • Replace ROLE with each individual role.

환경 설정

이 튜토리얼에서는 Cloud Shell을 사용하여 Google Cloud에서 호스팅되는 리소스를 관리합니다. Cloud Shell에는 kubectl, gcloud CLI, Terraform 등 이 튜토리얼에 필요한 소프트웨어가 사전 설치되어 있습니다.

Cloud Shell로 환경을 설정하려면 다음 단계를 따르세요.

  1. Google Cloud 콘솔에서 Cloud Shell 활성화 아이콘Cloud Shell 활성화를 클릭하여 Google Cloud 콘솔에서 Cloud Shell 세션을 시작합니다. 그러면 Google Cloud 콘솔 하단 창에서 세션이 시작됩니다.

  2. 환경 변수를 설정합니다.

    export PROJECT_ID=PROJECT_ID
    export KUBERNETES_CLUSTER_PREFIX=redis
    export REGION=us-central1
    

    PROJECT_ID를 Google Cloud의 프로젝트 ID로 바꿉니다.

  3. GitHub 저장소를 클론합니다.

    git clone https://github.com/GoogleCloudPlatform/kubernetes-engine-samples
    
  4. 작업 디렉터리로 변경합니다.

    cd kubernetes-engine-samples/databases/redis-enterprise-operator
    

클러스터 인프라 만들기

이 섹션에서는 Terraform 스크립트를 실행하여 가용성이 높은 비공개 리전 GKE 클러스터와 VPC를 만듭니다.

다음 다이어그램에서는 서로 다른 영역 3개에 배포된 비공개 리전 Standard GKE 클러스터를 보여줍니다.

이 인프라를 배포하려면 Cloud Shell에서 다음 명령어를 실행합니다.

  cd terraform/gke-standard
  export GOOGLE_OAUTH_ACCESS_TOKEN=$(gcloud auth print-access-token)
  terraform init
  terraform apply -var project_id=${PROJECT_ID}   \
    -var region=${REGION}  \
    -var cluster_prefix=${KUBERNETES_CLUSTER_PREFIX}

메시지가 표시되면 yes를 입력합니다. 이 명령어가 완료되고 클러스터에 준비 상태가 표시되는 데 몇 분 정도 걸릴 수 있습니다.

Terraform에서 다음 리소스를 만듭니다.

  • Kubernetes 노드의 VPC 네트워크 및 비공개 서브넷
  • NAT를 통해 인터넷에 액세스할 수 있는 라우터
  • us-central1 리전의 비공개 GKE 클러스터
  • 자동 확장이 사용 설정된 노드 풀 1개(영역당 노드 1~2개, 최소 영역당 노드 1개)

출력은 다음과 비슷합니다.

...
Apply complete! Resources: 14 added, 0 changed, 0 destroyed.
...

클러스터에 연결

Cloud Shell을 사용해서 클러스터와 통신하도록 kubectl을 구성합니다.

gcloud container clusters get-credentials ${KUBERNETES_CLUSTER_PREFIX}-cluster --region ${REGION}

클러스터에 Redis Enterprise 연산자 배포

이 섹션에서는 Redis Enterprise 연산자를 Kubernetes 클러스터에 배포합니다.

  1. REC 및 애플리케이션의 네임스페이스를 만듭니다.

    kubectl create namespace rec-ns
    kubectl create namespace application
    
  2. 네임스페이스에 라벨을 지정합니다.

    kubectl label namespace rec-ns connection=redis
    kubectl label namespace application connection=redis
    
  3. Redis Enterprise 연산자 번들의 최신 버전을 가져옵니다.

    VERSION=`curl --silent https://api.github.com/repos/RedisLabs/redis-enterprise-k8s-docs/releases/latest | grep tag_name | awk -F'"' '{print $4}'`
    
  4. Redis Enterprise 연산자를 설치합니다.

    kubectl apply -n rec-ns -f https://raw.githubusercontent.com/RedisLabs/redis-enterprise-k8s-docs/$VERSION/bundle.yaml
    

    출력은 다음과 비슷합니다.

    role.rbac.authorization.k8s.io/redis-enterprise-operator created
    rolebinding.rbac.authorization.k8s.io/redis-enterprise-operator created
    serviceaccount/redis-enterprise-operator created
    service/admission created
    customresourcedefinition.apiextensions.k8s.io/redisenterpriseclusters.app.redislabs.com created
    customresourcedefinition.apiextensions.k8s.io/redisenterprisedatabases.app.redislabs.com created
    customresourcedefinition.apiextensions.k8s.io/redisenterpriseremoteclusters.app.redislabs.com created
    customresourcedefinition.apiextensions.k8s.io/redisenterpriseactiveactivedatabases.app.redislabs.com created
    deployment.apps/redis-enterprise-operator created
    

Redis Enterprise 클러스터 배포

  1. 매니페스트를 클러스터에 적용합니다.

    kubectl apply -n rec-ns -f manifests/01-basic-cluster/rec.yaml
    

    이 명령어를 완료하는 데 몇 분이 소요될 수 있습니다.

  2. REC 배포 상태를 확인합니다.

    kubectl get rec -n rec-ns
    

    출력은 다음과 비슷합니다.

    NAME      NODES   VERSION    STATE     SPEC STATUS   LICENSE STATE   SHARDS LIMIT   LICENSE EXPIRATION DATE   AGE
    gke-rec   3       7.2.4-52   Running   Valid         Valid           4              2023-09-29T20:15:32Z      4m7s
    

    STATERUNNING이면 클러스터가 준비된 것입니다.

선택사항: 허용 컨트롤러 구성

배포 시 데이터베이스 검증을 위한 인프라를 선택적으로 구성할 수 있습니다.

  1. 허용 컨트롤러를 설정하고 허용 TLS 보안 비밀이 있는지 확인합니다.

    kubectl get secret admission-tls -n rec-ns
    
  2. 인증서를 가져옵니다.

    export CERT=$(kubectl get secret admission-tls -n rec-ns -o jsonpath='{.data.cert}')
    
  3. 인증서를 webhook.yaml 파일에 복사합니다.

    sed -i -e 's/CRT/'$CERT'/g' manifests/01-basic-cluster/webhook.yaml
    
  4. 검증 웹훅 배포:

    sed -i -e 's/CRT/'$CERT'/g' manifests/01-basic-cluster/webhook.yaml
    

    허용 컨트롤러는 라벨이 지정된 네임스페이스에서 데이터베이스 구문의 유효성을 검사합니다.

  5. 작동하지 않는 데이터베이스를 만들어 허용 컨트롤러를 확인합니다.

    kubectl apply -n rec-ns -f - << EOF
    apiVersion: app.redislabs.com/v1alpha1
    kind: RedisEnterpriseDatabase
    metadata:
      name: redis-enterprise-database
    spec:
      evictionPolicy: illegal
    EOF
    

    출력은 다음과 비슷합니다.

    Error from server: error when creating "STDIN": admission webhook "redisenterprise.admission.redislabs" denied the request: 'illegal' is an invalid value for 'eviction_policy'. Possible values are ['volatile-lru', 'volatile-ttl', 'volatile-random', 'allkeys-lru', 'allkeys-random', 'noeviction', 'volatile-lfu', 'allkeys-lfu']
    

네임스페이스 만들기

기본적으로 Redis Enterprise 연산자는 자체 네임스페이스 외부에서 작업을 수행할 수 있는 권한이 없습니다. Redis Enterprise 연산자가 다른 네임스페이스에서 REDB 및 데이터베이스 엔드포인트를 만들 수 있도록 하려면 RBAC를 구성해야 합니다.

  1. 애플리케이션 네임스페이스에 해당 역할과 역할 결합을 적용합니다.

    kubectl apply -f manifests/01-basic-cluster/role.yaml -n application
    kubectl apply -f manifests/01-basic-cluster/role-binding.yaml -n application
    
  2. rec-ns 네임스페이스에 클러스터 역할 및 클러스터 역할 결합을 만듭니다.

    kubectl apply -n rec-ns -f manifests/01-basic-cluster/cluster_role.yaml 
    kubectl apply -n rec-ns -f manifests/01-basic-cluster/cluster_role_binding.yaml
    
  3. REC ConfigMap을 수정하여 애플리케이션 네임스페이스에 대한 제어를 추가합니다.

    kubectl patch ConfigMap/operator-environment-config --type merge -p '{"data": {"REDB_NAMESPACES_LABEL": "connection=redis"}}' -n rec-ns
    

    ConfigMap으로 라벨이 지정된 각 네임스페이스는 패치됩니다.

  4. rec-ns 네임스페이스의 Redis 인프라에서 리소스 상태를 확인합니다.

    kubectl get pod,deploy,svc,rec,statefulset,cm,secrets -n rec-ns
    

    출력은 다음과 비슷합니다.

    NAME                                             READY   STATUS    RESTARTS        AGE
    pod/gke-rec-0                                    2/2     Running   0               172m
    pod/gke-rec-1                                    2/2     Running   0               171m
    pod/gke-rec-2                                    2/2     Running   0               168m
    pod/gke-rec-services-rigger-5f885f59dc-gc79g     1/1     Running   0               172m
    pod/redis-enterprise-operator-6668ccd8dc-kx29z   2/2     Running   2 (5m58s ago)   5h
    
    NAME                                        READY   UP-TO-DATE   AVAILABLE   AGE
    deployment.apps/gke-rec-services-rigger     1/1     1            1           172m
    deployment.apps/redis-enterprise-operator   1/1     1            1           5h
    
    NAME                   TYPE        CLUSTER-IP    EXTERNAL-IP   PORT(S)             AGE
    service/admission      ClusterIP   10.52.11.13   <none>        443/TCP             5h
    service/gke-rec        ClusterIP   10.52.5.44    <none>        9443/TCP,8001/TCP   172m
    service/gke-rec-prom   ClusterIP   None          <none>        8070/TCP            172m
    service/gke-rec-ui     ClusterIP   10.52.3.29    <none>        8443/TCP            172m
    
    NAME                                               NODES   VERSION    STATE     SPEC STATUS   LICENSE STATE   SHARDS LIMIT   LICENSE EXPIRATION DATE   AGE
    redisenterprisecluster.app.redislabs.com/gke-rec   3       7.2.4-52   Running   Valid         Valid           4              2023-10-05T11:07:20Z      172m
    
    NAME                       READY   AGE
    statefulset.apps/gke-rec   3/3     172m
    
    NAME                                    DATA   AGE
    configmap/gke-rec-bulletin-board        1      172m
    configmap/gke-rec-health-check          5      172m
    configmap/kube-root-ca.crt              1      5h2m
    configmap/operator-environment-config   1      5h
    
    NAME                   TYPE     DATA   AGE
    secret/admission-tls   Opaque   2      5h
    secret/gke-rec         Opaque   2      172m
    

Redis Enterprise 데이터베이스 배포

  1. 애플리케이션 네임스페이스에 Redis Enterprise 데이터베이스를 만듭니다.

    kubectl apply -f manifests/01-basic-cluster/a-rdb.yaml -n application
    
  2. REDB 상태를 확인합니다.

    kubectl get redb --all-namespaces
    

    출력은 다음과 비슷합니다.

    NAMESPACE       NAME       VERSION   PORT    CLUSTER   SHARDS   STATUS   SPEC STATUS   AGE
    application   app-db   7.2.0     12999   gke-rec   1        active   Valid         15s
    
  3. 각 REDB의 서비스가 실행 중인지 확인합니다.

    kubectl get svc --all-namespaces
    

    출력은 다음과 비슷합니다.

    NAMESPACE      NAME      TYPE          CLUSTER-IP   EXTERNAL-IP                           PORT(S)    AGE
    application  app-db  ExternalName  <none>       redis-12999.rec-ns.svc.cluster.local  12999/TCP  72m
    
  4. 보안 비밀이 생성되었는지 확인합니다.

    kubectl get secrets -n application
    

    출력은 다음과 비슷합니다.

    NAME            TYPE     DATA   AGE
    redb-app-db   Opaque   3      96m
    

비밀번호를 사용하여 인증

애플리케이션 네임스페이스에서 redis-cli가 있는 포드를 사용하여 REDB에 연결할 수 있습니다. 클라이언트 포드는 애플리케이션 네임스페이스(REDB)에서 사용할 수 있는 보안 비밀을 사용하여 연결을 설정합니다.

커스텀 리소스 REDB로 생성된 데이터베이스는 ACL이 없는 비밀번호 인증만 지원합니다.

  1. 클라이언트 포드를 만듭니다.

    kubectl apply -n application -f manifests/03-auth/client_pod.yaml
    
  2. 클라이언트 포드에 연결합니다.

    kubectl exec -n application -i -t redis-client -c redis-client -- /bin/sh
    
  3. 데이터베이스에 연결합니다.

    redis-cli -h $SERVICE -p $PORT --pass $PASS
    
  4. 키를 만듭니다.

    SET mykey "Hello World"
    

    출력은 다음과 비슷합니다.

    OK
    
  5. 키 가져오기:

    GET mykey
    

    출력은 다음과 비슷합니다.

    "Hello World"
    
  6. 포드 셸을 종료합니다.

    exit
    

Prometheus가 Redis 클러스터에 대해 측정항목을 수집하는 방법 이해

다음 다이어그램은 Prometheus 측정항목 수집의 작동 방식을 보여줍니다.

다이어그램에서 GKE 비공개 클러스터에는 다음이 포함됩니다.

  • / 경로 및 8070 포트로 측정항목을 수집하는 Redis 포드
  • Redis 포드의 측정항목을 처리하는 Prometheus 기반 수집기
  • Cloud Monitoring으로 측정항목을 전송하는 PodMonitoring 리소스

Redis Enterprise 연산자는 Prometheus 형식으로 클러스터 측정항목을 노출합니다.

  1. metrics-proxy 배포를 만듭니다.

    kubectl apply -n rec-ns -f manifests/02-prometheus-metrics/metrics-proxy.yaml
    

    연산자는 자체 서명된 인증서로 HTTPS 엔드포인트만 제공하고 PodMonitoring 리소스는 TLS 인증서 확인 사용 중지를 지원하지 않으므로 이 엔드포인트에 대한 역방향 프록시로 metrics-proxy 포드를 사용하여 HTTP 포트에 측정항목을 노출합니다.

  2. labelSelector로 측정항목을 스크래핑하도록 PodMonitoring 리소스를 만듭니다.

    kubectl apply -n rec-ns -f manifests/02-prometheus-metrics/pod-monitoring.yaml
    
  3. Google Cloud 콘솔에서 GKE 클러스터 대시보드 페이지로 이동합니다.

    GKE 클러스터 대시보드로 이동

    대시보드에 0이 아닌 측정항목 수집 비율이 표시됩니다.

대시보드 만들기

대시보드를 만들어 측정항목을 볼 수 있습니다.

  1. 대시보드를 만듭니다.

    gcloud --project "${PROJECT_ID}" monitoring dashboards create --config-from-file monitoring/dashboard.json
    

    출력은 다음과 비슷합니다.

    Created [f4efbe4e-2605-46b4-9910-54b13d29b3be].
    
  2. Google Cloud 콘솔에서 대시보드 페이지로 이동합니다.

    대시보드로 이동

  3. Redis Enterprise 클러스터 대시보드를 엽니다. 대시보드가 자동 프로비저닝되는 데 몇 분 정도 걸릴 수 있습니다.

내보낸 측정항목 확인

측정항목을 확인하려면 새 데이터베이스를 만들고 측정항목을 검사합니다.

  1. Redis Enterprise 클러스터 대시보드를 엽니다.

  2. 추가 Redis 데이터베이스를 만듭니다.

    kubectl apply -n rec-ns -f manifests/02-prometheus-metrics/c-rdb.yaml
    

    대시보드의 데이터베이스 수가 업데이트되어야 합니다.

  3. 클라이언트 포드를 만들어 새 데이터베이스에 연결합니다.

    kubectl apply -n rec-ns -f manifests/02-prometheus-metrics/client_pod.yaml
    
  4. 클라이언트 포드에 연결하고 변수를 준비합니다.

    kubectl exec -it redis-client-c -n rec-ns -- /bin/bash
    
  5. redis-cli 도구를 사용해서 새 키를 만듭니다.

    for i in {1..50}; do \
      redis-cli -h $SERVICE -p $PORT -a $PASS \
      --no-auth-warning SET mykey-$i "myvalue-$i"; \
    done
    
  6. 페이지를 새로고침하고 그래프가 실제 데이터베이스 상태를 표시하도록 업데이트되었는지 확인합니다.

  7. 포드 셸을 종료합니다.

    exit
    

삭제

프로젝트 삭제

    Delete a Google Cloud project:

    gcloud projects delete PROJECT_ID

개별 리소스 삭제

  1. 환경 변수를 설정합니다.

    export PROJECT_ID=${PROJECT_ID}
    export KUBERNETES_CLUSTER_PREFIX=redis
    export REGION=us-central1
    
  2. terraform destroy 명령어를 실행합니다.

    export GOOGLE_OAUTH_ACCESS_TOKEN=$(gcloud auth print-access-token)
    cd terraform/gke-standard
    terraform destroy -var project_id=${PROJECT_ID}   \
      -var region=${REGION}  \
      -var cluster_prefix=${KUBERNETES_CLUSTER_PREFIX}
    

    메시지가 표시되면 yes를 입력합니다.

  3. 연결되지 않은 모든 디스크를 찾습니다.

    export disk_list=$(gcloud compute disks list --filter="-users:* AND labels.name=${KUBERNETES_CLUSTER_PREFIX}-cluster" --format "value[separator=|](name,zone)")
    
  4. 디스크를 삭제합니다.

    for i in $disk_list; do
      disk_name=$(echo $i| cut -d'|' -f1)
      disk_zone=$(echo $i| cut -d'|' -f2|sed 's|.*/||')
      echo "Deleting $disk_name"
      gcloud compute disks delete $disk_name --zone $disk_zone --quiet
    done
    
  5. GitHub 저장소를 삭제합니다.

    rm -r ~/kubernetes-engine-samples/
    

다음 단계

  • Google Cloud에 대한 참조 아키텍처, 다이어그램, 권장사항 살펴보기. Cloud 아키텍처 센터를 살펴보세요.