이 가이드에서는 Google Kubernetes Engine(GKE) 클러스터에 Redis Enterprise를 배포하는 방법을 보여줍니다.
Redis는 주로 캐싱에 사용되는 오픈소스 기반의 인메모리 NoSQL 데이터베이스입니다. 기본 제공 복제, Lua 스크립팅, LRU 제거, 트랜잭션, 온디스크 지속성, 고가용성을 포함합니다.
Redis Enterprise는 지리적으로 복제된 데이터 배포, 작업 처리량의 선형 확장, 데이터 계층화, 고급 보안 기능 등 간소화된 관리로 Redis 오픈소스를 확장하는 엔터프라이즈급 솔루션입니다.
Redis Enterprise는 소프트웨어, 클라우드, 하이브리드 및 멀티 클라우드 등 각 배포 옵션별로 다르게 가격을 책정합니다.
이 가이드는 Google Kubernetes Engine(GKE)에 Redis Enterprise 배포에 관심이 있는 플랫폼 관리자, 클라우드 설계자, 운영 전문가를 대상으로 합니다.
목표
- Redis용 GKE 인프라 계획 및 배포
- Redis Enterprise 연산자 배포
- Redis Enterprise 클러스터 배포
- Redis Enterprise 데이터베이스 만들기
- 데이터베이스 인증 시연
이점
Redis Enterprise는 다음과 같은 이점을 제공합니다.
- Kubernetes 기반 방법을 사용하여 Redis Enterprise Cluster(REC) 수명 주기 및 Redis Enterprise Databases(REDB) 관리
- 단일 Kubernetes 포드 내에서 여러 Redis 데이터베이스를 같은 위치에 배치하여 리소스 사용률 최적화
- 패치 및 업그레이드와 같은 일상적인 유지보수 작업을 처리하여 운영 오버헤드 감소
- Artifact Registry와 같은 비공개 Container Registry에서 Redis 소프트웨어 이미지를 지원하여 컨테이너의 보안과 가용성 개선
- 데이터베이스 모니터링 및 관찰 가능성을 위한 Google Cloud Managed Service for Prometheus 지원
- 암호화, 액세스 제어, Kubernetes RBAC(역할 기반 액세스 제어)와의 통합과 같은 향상된 보안 기능
- LDAP 및 Vault와 같은 서드 파티 사용자 인증 정보 관리자를 포함한 고급 인증 방법
- 예약된 백업을 구성하는 기능
배포 아키텍처
Redis Enterprise는 다음 Kubernetes 리소스를 관리합니다.
- Enterprise 클러스터 및 StatefulSet의 구성. 클러스터는 Redis 패키지가 설치된 Redis 노드(포드)로 구성됩니다. 이러한 노드에는 노드가 클러스터의 일부인지 확인하는 프로세스가 실행 중입니다. 각 노드는 여러 데이터베이스 인스턴스(샤드)를 실행하기 위한 컨테이너를 제공합니다. Kubernetes 권장사항에 따르면 하나의 포드는 하나의 컨테이너로 하나의 애플리케이션을 나타내야 하지만 Redis Enterprise는 단일 컨테이너에 여러 Redis 데이터베이스를 배포합니다. 이 접근 방식은 더 나은 리소스 사용률, 성능, 네트워크 처리량을 제공합니다. 또한 각 컨테이너에는 컨테이너 내의 특정 Redis 데이터베이스 프로세스로 트래픽을 라우팅하고 관리하기 위한 제로 지연 시간 프록시가 있습니다.
- REC 내에서 생성된 Redis 데이터베이스 인스턴스를 나타내는
RedisEnterpriseDatabase
(REDB) 커스텀 리소스 - REDB 인스턴스를 데이터베이스 엔드포인트로 제공하는 Kubernetes 서비스
- 데이터베이스가 생성되거나 삭제될 때 데이터베이스 엔드포인트를 만들고 삭제하는 Service Rigger라는 컨트롤러 포드
이 튜토리얼에서는 더 나은 격리를 위해 REC를 전용 네임스페이스에 배포하고 애플리케이션 배포를 위해 별도의 네임스페이스를 사용하여 일대다 배포를 만듭니다.
다음 다이어그램은 Redis Enterprise 구성요소와 이러한 구성요소 간의 상호 연결 방식을 설명합니다.
이 튜토리얼에서는 Redis Enterprise 클러스터를 고가용성으로 구성합니다. 이를 위해 REC에는 홀수 개의 노드와 최소 3개의 노드가 필요합니다. 또한 각 Redis 노드가 서로 다른 Kubernetes 노드에 배치되고 Redis 노드가 Kubernetes 클러스터 전체에 균일하게 분산되도록 어피니티, 안티-어피니티 규칙, 노드 taint를 설정합니다.
다음과 같은 이유로 가용성이 높은 GKE 클러스터를 확보하려면 여러 노드와 영역을 사용하는 것이 중요합니다.
- 내결함성: 여러 노드가 클러스터 간에 워크로드를 분산하여 노드 하나가 실패하면 다른 노드에서 태스크를 인계하여 다운타임과 서비스 중단을 방지할 수 있도록 합니다.
- 확장성: 여러 노드를 사용하면 필요에 따라 노드를 추가하거나 삭제하여 수평 확장을 지원하고, 최적의 리소스 할당을 보장하고, 증가한 트래픽 또는 워크로드 수요를 수용합니다.
- 고가용성: 한 리전 내에서 여러 영역을 사용하면 중복성이 보장되고 단일 장애점 위험이 최소화됩니다. 전체 가용성 영역이 중단되면 클러스터는 다른 영역에서 계속 실행되어 서비스 가용성을 유지할 수 있습니다.
- 지리적 중복성: 리전 간에 노드를 스팬하면 클러스터의 데이터와 서비스가 지리적으로 분산되므로 단일 영역에 영향을 줄 수 있는 자연 재해, 정전, 기타 로컬 장애로부터 복원할 수 있습니다.
- 순차적 업데이트 및 유지보수: 여러 노드를 사용하면 클러스터의 전체 가용성에 영향을 주지 않고 개별 노드에서 순차적 업데이트 및 유지보수를 수행할 수 있습니다. 이렇게 하면 필요한 업데이트를 수행하고 패치를 원활하게 적용할 수 있으므로 지속적인 서비스가 보장됩니다.
- 서비스수준계약(SLA): Google Cloud는 멀티 영역 배포에 대한 SLA를 제공하므로 최소 수준의 업타임과 가용성을 보장합니다.
비용
이 문서에서는 비용이 청구될 수 있는 다음과 같은 Google Cloud 구성요소를 사용합니다.
프로젝트 사용량을 기준으로 예상 비용을 산출하려면 가격 계산기를 사용하세요.
이 문서에 설명된 태스크를 완료했으면 만든 리소스를 삭제하여 청구가 계속되는 것을 방지할 수 있습니다. 자세한 내용은 삭제를 참조하세요.
시작하기 전에
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Enable the Compute Engine, IAM, GKE, and Resource Manager APIs:
gcloud services enable compute.googleapis.com
iam.googleapis.com container.googleapis.com cloudresourcemanager.googleapis.com - Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Enable the Compute Engine, IAM, GKE, and Resource Manager APIs:
gcloud services enable compute.googleapis.com
iam.googleapis.com container.googleapis.com cloudresourcemanager.googleapis.com -
Google 계정에 역할을 부여합니다. 다음 각 IAM 역할에 대해 다음 명령어를 한 번씩 실행합니다.
roles/compute.securityAdmin, roles/compute.viewer, roles/container.clusterAdmin, roles/container.admin, roles/iam.serviceAccountAdmin, roles/iam.serviceAccountUser
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:EMAIL_ADDRESS" --role=ROLE
PROJECT_ID
를 프로젝트 ID로 바꿉니다.EMAIL_ADDRESS
를 이메일 주소로 바꿉니다.ROLE
을 각 개별 역할로 바꿉니다.
환경 설정
이 튜토리얼에서는 Cloud Shell을 사용하여 Google Cloud에서 호스팅되는 리소스를 관리합니다. Cloud Shell에는 kubectl
, gcloud CLI, Terraform 등 이 튜토리얼에 필요한 소프트웨어가 사전 설치되어 있습니다.
Cloud Shell로 환경을 설정하려면 다음 단계를 따르세요.
Google Cloud 콘솔에서 Cloud Shell 활성화를 클릭하여 Google Cloud 콘솔에서 Cloud Shell 세션을 시작합니다. 그러면 Google Cloud 콘솔 하단 창에서 세션이 시작됩니다.
환경 변수를 설정합니다.
export PROJECT_ID=PROJECT_ID export KUBERNETES_CLUSTER_PREFIX=redis export REGION=us-central1
PROJECT_ID
를 Google Cloud의 프로젝트 ID로 바꿉니다.GitHub 저장소를 클론합니다.
git clone https://github.com/GoogleCloudPlatform/kubernetes-engine-samples
작업 디렉터리로 변경합니다.
cd kubernetes-engine-samples/databases/redis-enterprise-operator
클러스터 인프라 만들기
이 섹션에서는 Terraform 스크립트를 실행하여 가용성이 높은 비공개 리전 GKE 클러스터와 VPC를 만듭니다.
다음 다이어그램에서는 서로 다른 영역 3개에 배포된 비공개 리전 Standard GKE 클러스터를 보여줍니다.
이 인프라를 배포하려면 Cloud Shell에서 다음 명령어를 실행합니다.
cd terraform/gke-standard
export GOOGLE_OAUTH_ACCESS_TOKEN=$(gcloud auth print-access-token)
terraform init
terraform apply -var project_id=${PROJECT_ID} \
-var region=${REGION} \
-var cluster_prefix=${KUBERNETES_CLUSTER_PREFIX}
메시지가 표시되면 yes
를 입력합니다. 이 명령어가 완료되고 클러스터에 준비 상태가 표시되는 데 몇 분 정도 걸릴 수 있습니다.
Terraform에서 다음 리소스를 만듭니다.
- Kubernetes 노드의 VPC 네트워크 및 비공개 서브넷
- NAT를 통해 인터넷에 액세스할 수 있는 라우터
us-central1
리전의 비공개 GKE 클러스터- 자동 확장이 사용 설정된 노드 풀 1개(영역당 노드 1~2개, 최소 영역당 노드 1개)
출력은 다음과 비슷합니다.
...
Apply complete! Resources: 14 added, 0 changed, 0 destroyed.
...
클러스터에 연결
Cloud Shell을 사용해서 클러스터와 통신하도록 kubectl
을 구성합니다.
gcloud container clusters get-credentials ${KUBERNETES_CLUSTER_PREFIX}-cluster --region ${REGION}
클러스터에 Redis Enterprise 연산자 배포
이 섹션에서는 Redis Enterprise 연산자를 Kubernetes 클러스터에 배포합니다.
REC 및 애플리케이션의 네임스페이스를 만듭니다.
kubectl create namespace rec-ns kubectl create namespace application
네임스페이스에 라벨을 지정합니다.
kubectl label namespace rec-ns connection=redis kubectl label namespace application connection=redis
Redis Enterprise 연산자 번들의 최신 버전을 가져옵니다.
VERSION=`curl --silent https://api.github.com/repos/RedisLabs/redis-enterprise-k8s-docs/releases/latest | grep tag_name | awk -F'"' '{print $4}'`
Redis Enterprise 연산자를 설치합니다.
kubectl apply -n rec-ns -f https://raw.githubusercontent.com/RedisLabs/redis-enterprise-k8s-docs/$VERSION/bundle.yaml
출력은 다음과 비슷합니다.
role.rbac.authorization.k8s.io/redis-enterprise-operator created rolebinding.rbac.authorization.k8s.io/redis-enterprise-operator created serviceaccount/redis-enterprise-operator created service/admission created customresourcedefinition.apiextensions.k8s.io/redisenterpriseclusters.app.redislabs.com created customresourcedefinition.apiextensions.k8s.io/redisenterprisedatabases.app.redislabs.com created customresourcedefinition.apiextensions.k8s.io/redisenterpriseremoteclusters.app.redislabs.com created customresourcedefinition.apiextensions.k8s.io/redisenterpriseactiveactivedatabases.app.redislabs.com created deployment.apps/redis-enterprise-operator created
Redis Enterprise 클러스터 배포
매니페스트를 클러스터에 적용합니다.
kubectl apply -n rec-ns -f manifests/01-basic-cluster/rec.yaml
이 명령어를 완료하는 데 몇 분이 소요될 수 있습니다.
REC 배포 상태를 확인합니다.
kubectl get rec -n rec-ns
출력은 다음과 비슷합니다.
NAME NODES VERSION STATE SPEC STATUS LICENSE STATE SHARDS LIMIT LICENSE EXPIRATION DATE AGE gke-rec 3 7.2.4-52 Running Valid Valid 4 2023-09-29T20:15:32Z 4m7s
STATE
가RUNNING
이면 클러스터가 준비된 것입니다.
선택사항: 허용 컨트롤러 구성
배포 시 데이터베이스 검증을 위한 인프라를 선택적으로 구성할 수 있습니다.
허용 컨트롤러를 설정하고 허용 TLS 보안 비밀이 있는지 확인합니다.
kubectl get secret admission-tls -n rec-ns
인증서를 가져옵니다.
export CERT=$(kubectl get secret admission-tls -n rec-ns -o jsonpath='{.data.cert}')
인증서를
webhook.yaml
파일에 복사합니다.sed -i -e 's/CRT/'$CERT'/g' manifests/01-basic-cluster/webhook.yaml
검증 웹훅 배포:
sed -i -e 's/CRT/'$CERT'/g' manifests/01-basic-cluster/webhook.yaml
허용 컨트롤러는 라벨이 지정된 네임스페이스에서 데이터베이스 구문의 유효성을 검사합니다.
작동하지 않는 데이터베이스를 만들어 허용 컨트롤러를 확인합니다.
kubectl apply -n rec-ns -f - << EOF apiVersion: app.redislabs.com/v1alpha1 kind: RedisEnterpriseDatabase metadata: name: redis-enterprise-database spec: evictionPolicy: illegal EOF
출력은 다음과 비슷합니다.
Error from server: error when creating "STDIN": admission webhook "redisenterprise.admission.redislabs" denied the request: 'illegal' is an invalid value for 'eviction_policy'. Possible values are ['volatile-lru', 'volatile-ttl', 'volatile-random', 'allkeys-lru', 'allkeys-random', 'noeviction', 'volatile-lfu', 'allkeys-lfu']
네임스페이스 만들기
기본적으로 Redis Enterprise 연산자는 자체 네임스페이스 외부에서 작업을 수행할 수 있는 권한이 없습니다. Redis Enterprise 연산자가 다른 네임스페이스에서 REDB 및 데이터베이스 엔드포인트를 만들 수 있도록 하려면 RBAC를 구성해야 합니다.
애플리케이션 네임스페이스에 해당 역할과 역할 결합을 적용합니다.
kubectl apply -f manifests/01-basic-cluster/role.yaml -n application kubectl apply -f manifests/01-basic-cluster/role-binding.yaml -n application
rec-ns
네임스페이스에 클러스터 역할 및 클러스터 역할 결합을 만듭니다.kubectl apply -n rec-ns -f manifests/01-basic-cluster/cluster_role.yaml kubectl apply -n rec-ns -f manifests/01-basic-cluster/cluster_role_binding.yaml
REC ConfigMap을 수정하여 애플리케이션 네임스페이스에 대한 제어를 추가합니다.
kubectl patch ConfigMap/operator-environment-config --type merge -p '{"data": {"REDB_NAMESPACES_LABEL": "connection=redis"}}' -n rec-ns
ConfigMap으로 라벨이 지정된 각 네임스페이스는 패치됩니다.
rec-ns
네임스페이스의 Redis 인프라에서 리소스 상태를 확인합니다.kubectl get pod,deploy,svc,rec,statefulset,cm,secrets -n rec-ns
출력은 다음과 비슷합니다.
NAME READY STATUS RESTARTS AGE pod/gke-rec-0 2/2 Running 0 172m pod/gke-rec-1 2/2 Running 0 171m pod/gke-rec-2 2/2 Running 0 168m pod/gke-rec-services-rigger-5f885f59dc-gc79g 1/1 Running 0 172m pod/redis-enterprise-operator-6668ccd8dc-kx29z 2/2 Running 2 (5m58s ago) 5h NAME READY UP-TO-DATE AVAILABLE AGE deployment.apps/gke-rec-services-rigger 1/1 1 1 172m deployment.apps/redis-enterprise-operator 1/1 1 1 5h NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE service/admission ClusterIP 10.52.11.13 <none> 443/TCP 5h service/gke-rec ClusterIP 10.52.5.44 <none> 9443/TCP,8001/TCP 172m service/gke-rec-prom ClusterIP None <none> 8070/TCP 172m service/gke-rec-ui ClusterIP 10.52.3.29 <none> 8443/TCP 172m NAME NODES VERSION STATE SPEC STATUS LICENSE STATE SHARDS LIMIT LICENSE EXPIRATION DATE AGE redisenterprisecluster.app.redislabs.com/gke-rec 3 7.2.4-52 Running Valid Valid 4 2023-10-05T11:07:20Z 172m NAME READY AGE statefulset.apps/gke-rec 3/3 172m NAME DATA AGE configmap/gke-rec-bulletin-board 1 172m configmap/gke-rec-health-check 5 172m configmap/kube-root-ca.crt 1 5h2m configmap/operator-environment-config 1 5h NAME TYPE DATA AGE secret/admission-tls Opaque 2 5h secret/gke-rec Opaque 2 172m
Redis Enterprise 데이터베이스 배포
애플리케이션 네임스페이스에 Redis Enterprise 데이터베이스를 만듭니다.
kubectl apply -f manifests/01-basic-cluster/a-rdb.yaml -n application
REDB 상태를 확인합니다.
kubectl get redb --all-namespaces
출력은 다음과 비슷합니다.
NAMESPACE NAME VERSION PORT CLUSTER SHARDS STATUS SPEC STATUS AGE application app-db 7.2.0 12999 gke-rec 1 active Valid 15s
각 REDB의 서비스가 실행 중인지 확인합니다.
kubectl get svc --all-namespaces
출력은 다음과 비슷합니다.
NAMESPACE NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE application app-db ExternalName <none> redis-12999.rec-ns.svc.cluster.local 12999/TCP 72m
보안 비밀이 생성되었는지 확인합니다.
kubectl get secrets -n application
출력은 다음과 비슷합니다.
NAME TYPE DATA AGE redb-app-db Opaque 3 96m
비밀번호를 사용하여 인증
애플리케이션 네임스페이스에서 redis-cli
가 있는 포드를 사용하여 REDB에 연결할 수 있습니다. 클라이언트 포드는 애플리케이션 네임스페이스(REDB)에서 사용할 수 있는 보안 비밀을 사용하여 연결을 설정합니다.
커스텀 리소스 REDB로 생성된 데이터베이스는 ACL이 없는 비밀번호 인증만 지원합니다.
클라이언트 포드를 만듭니다.
kubectl apply -n application -f manifests/03-auth/client_pod.yaml
클라이언트 포드에 연결합니다.
kubectl exec -n application -i -t redis-client -c redis-client -- /bin/sh
데이터베이스에 연결합니다.
redis-cli -h $SERVICE -p $PORT --pass $PASS
키를 만듭니다.
SET mykey "Hello World"
출력은 다음과 비슷합니다.
OK
키 가져오기:
GET mykey
출력은 다음과 비슷합니다.
"Hello World"
포드 셸을 종료합니다.
exit
Prometheus가 Redis 클러스터에 대해 측정항목을 수집하는 방법 이해
다음 다이어그램은 Prometheus 측정항목 수집의 작동 방식을 보여줍니다.
다이어그램에서 GKE 비공개 클러스터에는 다음이 포함됩니다.
/
경로 및8070
포트로 측정항목을 수집하는 Redis 포드- Redis 포드의 측정항목을 처리하는 Prometheus 기반 수집기
- Cloud Monitoring으로 측정항목을 전송하는
PodMonitoring
리소스
Redis Enterprise 연산자는 Prometheus 형식으로 클러스터 측정항목을 노출합니다.
metrics-proxy 배포를 만듭니다.
kubectl apply -n rec-ns -f manifests/02-prometheus-metrics/metrics-proxy.yaml
연산자는 자체 서명된 인증서로 HTTPS 엔드포인트만 제공하고
PodMonitoring
리소스는 TLS 인증서 확인 사용 중지를 지원하지 않으므로 이 엔드포인트에 대한 역방향 프록시로metrics-proxy
포드를 사용하여 HTTP 포트에 측정항목을 노출합니다.labelSelector
로 측정항목을 스크래핑하도록 PodMonitoring 리소스를 만듭니다.kubectl apply -n rec-ns -f manifests/02-prometheus-metrics/pod-monitoring.yaml
Google Cloud 콘솔에서 GKE 클러스터 대시보드 페이지로 이동합니다.
대시보드에 0이 아닌 측정항목 수집 비율이 표시됩니다.
대시보드 만들기
대시보드를 만들어 측정항목을 볼 수 있습니다.
대시보드를 만듭니다.
gcloud --project "${PROJECT_ID}" monitoring dashboards create --config-from-file monitoring/dashboard.json
출력은 다음과 비슷합니다.
Created [f4efbe4e-2605-46b4-9910-54b13d29b3be].
Google Cloud 콘솔에서 대시보드 페이지로 이동합니다.
Redis Enterprise 클러스터 대시보드를 엽니다. 대시보드가 자동 프로비저닝되는 데 몇 분 정도 걸릴 수 있습니다.
내보낸 측정항목 확인
측정항목을 확인하려면 새 데이터베이스를 만들고 측정항목을 검사합니다.
Redis Enterprise 클러스터 대시보드를 엽니다.
추가 Redis 데이터베이스를 만듭니다.
kubectl apply -n rec-ns -f manifests/02-prometheus-metrics/c-rdb.yaml
대시보드의 데이터베이스 수가 업데이트되어야 합니다.
클라이언트 포드를 만들어 새 데이터베이스에 연결합니다.
kubectl apply -n rec-ns -f manifests/02-prometheus-metrics/client_pod.yaml
클라이언트 포드에 연결하고 변수를 준비합니다.
kubectl exec -it redis-client-c -n rec-ns -- /bin/bash
redis-cli
도구를 사용해서 새 키를 만듭니다.for i in {1..50}; do \ redis-cli -h $SERVICE -p $PORT -a $PASS \ --no-auth-warning SET mykey-$i "myvalue-$i"; \ done
페이지를 새로고침하고 그래프가 실제 데이터베이스 상태를 표시하도록 업데이트되었는지 확인합니다.
포드 셸을 종료합니다.
exit
삭제
프로젝트 삭제
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID
개별 리소스 삭제
환경 변수를 설정합니다.
export PROJECT_ID=${PROJECT_ID} export KUBERNETES_CLUSTER_PREFIX=redis export REGION=us-central1
terraform destroy
명령어를 실행합니다.export GOOGLE_OAUTH_ACCESS_TOKEN=$(gcloud auth print-access-token) cd terraform/gke-standard terraform destroy -var project_id=${PROJECT_ID} \ -var region=${REGION} \ -var cluster_prefix=${KUBERNETES_CLUSTER_PREFIX}
메시지가 표시되면
yes
를 입력합니다.연결되지 않은 모든 디스크를 찾습니다.
export disk_list=$(gcloud compute disks list --filter="-users:* AND labels.name=${KUBERNETES_CLUSTER_PREFIX}-cluster" --format "value[separator=|](name,zone)")
디스크를 삭제합니다.
for i in $disk_list; do disk_name=$(echo $i| cut -d'|' -f1) disk_zone=$(echo $i| cut -d'|' -f2|sed 's|.*/||') echo "Deleting $disk_name" gcloud compute disks delete $disk_name --zone $disk_zone --quiet done
GitHub 저장소를 삭제합니다.
rm -r ~/kubernetes-engine-samples/
다음 단계
- Google Cloud에 대한 참조 아키텍처, 다이어그램, 권장사항 살펴보기. Cloud 아키텍처 센터 살펴보기