학습 과정: 확장 가능한 애플리케이션 - 클러스터 만들기


이 튜토리얼 모음은 Google Kubernetes Engine(GKE) Enterprise 버전에서 실행되는 최신 애플리케이션 환경을 배포, 실행, 관리하려는 IT 관리자와 운영자를 대상으로 합니다. 이 튜토리얼 모음을 진행하면 Cymbal Bank 샘플 마이크로서비스 애플리케이션을 사용하여 모니터링과 알림을 구성하고 워크로드를 확장하며 장애를 시뮬레이션하는 방법을 모두 학습하게 됩니다.

  1. 클러스터 만들기 및 샘플 애플리케이션 배포(이 튜토리얼)
  2. Google Cloud Managed Service for Prometheus로 모니터링
  3. 워크로드 확장
  4. 장애 시뮬레이션

개요 및 목표

Cymbal Bank는 Python 및 Java를 사용하여 다양한 서비스를 실행하며 PostgreSQL 백엔드를 포함합니다. Cymbal Bank는 GKE Enterprise가 비즈니스 니즈를 지원하는 방법을 보여주는 애플리케이션 예시에 불과하므로 튜토리얼 시리즈를 완료하는 데 이러한 언어나 데이터베이스 플랫폼에 대한 경험이 필요하지 않습니다.

이 튜토리얼에서는 단일 GKE 클러스터를 만들고 Cymbal Bank라는 샘플 마이크로서비스 기반 애플리케이션을 GKE 클러스터에 배포하는 방법을 알아봅니다. 다음 태스크를 완료하는 방법을 알아봅니다.

  • Autopilot을 사용하는 GKE 클러스터를 만듭니다.

  • Cymbal Bank라는 샘플 마이크로서비스 기반 애플리케이션을 배포합니다.

  • Google Cloud 콘솔을 사용하여 Cymbal Bank 샘플 애플리케이션에서 사용하는 GKE 리소스를 살펴봅니다.

비용

이 튜토리얼 시리즈에서 GKE Enterprise를 사용 설정하고 Cymbal Bank 샘플 애플리케이션을 배포하면 GKE Enterprise를 중지하거나 프로젝트를 삭제할 때까지 가격 책정 페이지에 나열된 대로 Google Cloud에서 GKE Enterprise 요금이 클러스터별로 청구합니다.

Compute Engine VM 및 부하 분산기 요금과 같이 Cymbal Bank 샘플 애플리케이션을 실행하는 동안 발생하는 기타 Google Cloud 비용도 지불해야 합니다.

시작하기 전에

이 시리즈의 첫 번째 튜토리얼에서는 모든 GKE 사용자에게 제공되는 핵심 기능을 주로 사용하지만 튜토리얼을 진행하면서 엔터프라이즈 등급을 통해서만 제공되는 더 많은 추가 기능을 사용하게 됩니다.

이 시리즈의 첫 번째 튜토리얼에서는 시작하기 전에 다음 '시작하기' 설정 단계를 모두 완료합니다. 다음 '시작하기 전에' 단계를 한 번만 완료하면 됩니다.

셸 및 도구 구성

이 튜토리얼 시리즈에서는 다음 도구를 사용하여 환경을 배포하고 관리합니다.

  • gcloud CLI: 다른 Google Cloud 서비스와 함께 GKE 클러스터와 Fleet을 만들고 관리합니다.
  • kubectl: GKE Enterprise에서 사용하는 클러스터 조정 시스템인 Kubernetes를 관리합니다.

이 페이지에서 명령어를 실행하려면 다음 개발 환경 중 하나에서 Google Cloud CLI 및 kubectl을 설정합니다.

Cloud Shell

이미 gcloud CLI 및 kubectl이 설정된 온라인 터미널을 사용하려면 Cloud Shell을 활성화합니다.

이 페이지 하단에서 Cloud Shell 세션이 시작하고 명령줄 프롬프트가 표시됩니다. 세션이 초기화되는 데 몇 초 정도 걸릴 수 있습니다.

로컬 셸

로컬 개발 환경을 사용하려면 다음 단계를 수행합니다.

프로젝트 설정

결제 및 GKE 서비스 사용 설정을 포함하여 Google Cloud 프로젝트를 설정하려면 다음 단계를 수행합니다. 이 프로젝트는 GKE Enterprise를 사용 설정할 프로젝트입니다.

프로젝트를 만들거나 사용하고 API를 사용 설정하려면 조직의 Google Cloud 관리자가 액세스 권한을 부여해야 할 수 있습니다.

  1. Google Cloud 콘솔에서 Google Kubernetes Engine 페이지로 이동합니다.

    Google Kubernetes Engine 페이지로 이동

  2. 프로젝트를 만들거나 선택합니다. 이 프로젝트는 GKE Enterprise를 사용 설정하는 프로젝트입니다.

  3. 메시지가 표시되면 GKE Enterprise API를 사용 설정합니다.

  4. API 및 관련 서비스가 사용 설정될 때까지 기다립니다. 몇 분 정도 걸릴 수 있습니다.

  5. Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.

GKE가 사용 설정되면 Google Kubernetes Engine(GKE) Enterprise 버전을 사용 설정합니다.

  1. Google Cloud 콘솔에서 GKE Enterprise 페이지로 이동합니다.

    GKE Enterprise 페이지로 이동

  2. Google Kubernetes Engine(GKE) Enterprise 버전 알아보기를 선택합니다.

  3. 자격요건을 충족하는 경우 90일 무료 체험판 시작 옵션을 선택할 수 있습니다.

  4. GKE Enterprise 사용 설정을 선택한 후 확인을 선택합니다.

IAM 역할 부여

프로젝트 소유자(예: 프로젝트를 직접 만든 경우)에게는 이러한 튜토리얼을 완료하는 데 필요한 모든 권한이 이미 있습니다. 소유자가 아닌 경우 Google Cloud 계정에 이 튜토리얼 모음에서 선택한 프로젝트에 필요한 IAM 역할이 있는지 확인합니다. 다시 말하지만, 조직의 Google Cloud 관리자가 필요한 역할을 부여해야 할 수도 있습니다.

다음 명령어에서 PROJECT_ID를 이전 섹션에서 만들거나 선택한 프로젝트의 자동 생성 ID로 바꿉니다. 프로젝트 ID는 프로젝트 이름과 다른 경우가 많습니다. 예를 들어 프로젝트가 scalable-apps일 수 있지만 프로젝트 ID는 scalable-apps-567123일 수 있습니다.

Google 계정에 역할을 부여합니다. 다음 각 IAM 역할에 대해 다음 명령어를 한 번씩 실행합니다. roles/resourcemanager.projectIamAdmin, roles/iam.serviceAccountAdmin, roles/iam.serviceAccountUser, roles/iam.securityAdmin, roles/serviceusage.serviceUsageAdmin, roles/container.admin, roles/logging.logWriter, roles/gkehub.admin, roles/viewer, roles/monitoring.viewer

$ gcloud projects add-iam-policy-binding PROJECT_ID --member="user:EMAIL_ADDRESS" --role=ROLE
  • PROJECT_ID를 프로젝트 ID로 바꿉니다.
  • EMAIL_ADDRESS를 이메일 주소로 바꿉니다.
  • ROLE을 각 개별 역할로 바꿉니다.

샘플 애플리케이션 클론

Cymbal Bank의 모든 샘플 매니페스트가 포함된 Git 저장소를 클론합니다.

  git clone https://github.com/GoogleCloudPlatform/bank-of-anthos
  cd bank-of-anthos/

클러스터 만들기

이전 섹션의 모든 기본 요건 단계가 완료되었으므로 이제 Google Kubernetes Engine 클러스터를 만들고 샘플 애플리케이션을 배포할 수 있습니다.

GKE는 컨테이너화된 애플리케이션을 배포하고 운영하는 데 사용할 수 있는 관리형 Kubernetes 서비스입니다. GKE 환경은 그룹화되어 클러스터를 형성하는 Compute Engine 가상 머신(VM)인 노드로 구성됩니다.

GKE 클러스터는 함께 관리할 수 있는 논리적 클러스터 그룹인 Fleet에서 그룹화될 수도 있습니다. 이 튜토리얼 시리즈에서 나중에 사용할 기능을 포함하여 다양한 GKE Enterprise 기능이 Fleet과 Fleet에서 가정하는 동일성과 신뢰성의 원칙을 기반으로 합니다.

  • 이 시리즈의 나머지 튜토리얼에서 사용할 GKE 클러스터를 만듭니다.

    gcloud container clusters create-auto scalable-apps \
      --project=PROJECT_ID \
      --region=REGION \
      --enable-fleet
    

    다음을 바꿉니다.

    • PROJECT_ID를 이전 섹션에서 만든 프로젝트의 자동 생성 ID로 바꿉니다. 프로젝트 ID는 프로젝트 이름과 다른 경우가 많습니다. 예를 들어 프로젝트가 scalable-apps일 수 있지만 프로젝트 ID는 scalable-apps-567123일 수 있습니다.
    • REGION을 클러스터를 만들 리전으로 바꿉니다(예: us-central1).

    클러스터를 만들고 모든 항목이 정상적으로 작동하는지 확인하는 데 몇 분 정도 걸립니다.

이 튜토리얼 모음에서는 클러스터를 만들 때 Autopilot 모드 클러스터와 일부 기본 IP 주소 범위를 사용합니다. 자체 애플리케이션의 프로덕션을 배포하려면 IP 주소를 보다 신중하게 계획해야 합니다. Autopilot 모드에서는 Google이 자동 확장, 보안, 기타 사전 구성된 설정을 포함하여 클러스터 구성을 관리합니다. Autopilot 모드의 클러스터는 대부분의 프로덕션 워크로드를 실행하고Kubernetes 매니페스트에 따라 컴퓨팅 리소스를 프로비저닝하도록 최적화되어 있습니다.

Cymbal Bank 배포

앱(워크로드라고도 함)을 컨테이너로 패키지화합니다. 컨테이너 집합을 노드에 포드로 배포합니다.

이 튜토리얼 시리즈에서는 Cymbal Bank라는 샘플 마이크로서비스 기반 애플리케이션을 GKE 클러스터 하나 이상에 배포합니다. Cymbal Bank는 Python 및 Java를 사용하여 다양한 서비스를 실행하며 PostgreSQL 백엔드를 포함합니다. 이러한 언어나 데이터베이스 플랫폼에 대한 경험이 없어도 튜토리얼 시리즈를 완료할 수 있습니다. Cymbal Bank는 Google Kubernetes Engine(GKE) Enterprise 버전에서 비즈니스 니즈를 지원하는 방법을 보여주는 예시 애플리케이션에 불과합니다.

이 튜토리얼 모음의 일부로 Cymbal Bank를 사용하면 다음 서비스가 GKE 클러스터에 배포됩니다.

서비스 언어 설명
frontend Python HTTP 서버를 노출하여 웹사이트를 제공합니다. 로그인 페이지, 가입 페이지, 홈페이지가 포함됩니다.
ledger-writer Java 원장에 쓰기 전에 수신된 거래를 수락하고 검증합니다.
balance-reader Java ledger-db에서 읽을 때 효율적으로 읽을 수 있는 사용자 잔액 캐시를 제공합니다.
transaction-history Java ledger-db에서 읽을 때 효율적으로 읽을 수 있는 이전 거래 캐시를 제공합니다.
ledger-db PostgreSQL 모든 거래의 원장입니다. 데모 사용자의 거래를 자동 입력하는 옵션입니다.
user-service Python 사용자 계좌와 인증을 관리합니다. 다른 서비스의 인증에 사용되는 JWT를 서명합니다.
contacts Python 사용자와 연결된 다른 계좌의 목록을 저장합니다. '결제 송금' 및 '입금' 양식의 드롭다운에 사용됩니다.
accounts-db PostgreSQL 사용자 계좌와 관련 데이터의 데이터베이스입니다. 데모 사용자로 자동 입력하는 옵션입니다.
loadgenerator Python/Locust 사용자를 모방하는 요청을 프런트엔드로 계속 보냅니다. 주기적으로 새 계좌를 만들고 계좌 간의 거래를 시뮬레이션합니다.

Cymbal Bank를 GKE 클러스터에 배포하려면 다음 단계를 완료합니다.

  1. Cymbal Bank는 JSON 웹 토큰(JWT)을 사용하여 사용자 인증을 처리합니다. JWT는 비대칭 키 쌍을 사용하여 토큰을 서명하고 확인합니다. Cymbal Bank에서 userservice는 사용자가 로그인할 때 RSA 비공개 키로 토큰을 만들고 서명하며 다른 서비스는 해당 공개 키를 사용하여 사용자를 검증합니다.

    강도가 4,096비트인 RS256 JWT를 만듭니다.

    openssl genrsa -out jwtRS256.key 4096
    openssl rsa -in jwtRS256.key -outform PEM -pubout -out jwtRS256.key.pub
    

    필요한 경우 플랫폼에 맞는 OpenSSL 도구를 다운로드하여 설치합니다.

  2. Kubernetes 보안 비밀에서 키 또는 비밀번호와 같은 민감한 정보를 저장할 수 있습니다. 그러면 클러스터에서 실행되는 워크로드가 보안 비밀에 액세스하여 애플리케이션에서 민감한 정보를 하드 코딩하는 대신 가져올 수 있습니다.

    이전 단계에서 Cymbal Bank가 인증 요청에 사용하기 위해 만든 키 파일에서 Kubernetes 보안 비밀을 만듭니다.

    kubectl create secret generic jwt-key --from-file=./jwtRS256.key --from-file=./jwtRS256.key.pub
    
  3. Cymbal Bank를 클러스터에 배포합니다. 다음 명령어는 모든 매니페스트 파일을 kubernetes-manifests 디렉터리에 배포합니다. 각 매니페스트 파일은 서비스 중 하나를 배포하고 구성합니다.

    kubectl apply -f kubernetes-manifests/accounts-db.yaml
    kubectl apply -f kubernetes-manifests/balance-reader.yaml
    kubectl apply -f kubernetes-manifests/config.yaml
    kubectl apply -f kubernetes-manifests/contacts.yaml
    kubectl apply -f extras/postgres-hpa/kubernetes-manifests/frontend.yaml
    kubectl apply -f kubernetes-manifests/ledger-db.yaml
    kubectl apply -f kubernetes-manifests/ledger-writer.yaml
    kubectl apply -f extras/postgres-hpa/loadgenerator.yaml
    kubectl apply -f kubernetes-manifests/transaction-history.yaml
    kubectl apply -f kubernetes-manifests/userservice.yaml
    

    매니페스트가 Autopilot 한도에 대한 클러스터에 적용되므로 kubectl 출력에 메시지가 표시될 수 있습니다. Autopilot은 워크로드 구성에 지정된 리소스 요청을 사용하여 워크로드가 실행되는 노드를 구성합니다. Autopilot은 워크로드에서 사용하는 컴퓨팅 클래스나 하드웨어 구성을 기준으로 최소 및 최대 리소스 요청 수를 적용합니다. 일부 컨테이너에 요청을 지정하지 않으면 Autopilot에서 해당 컨테이너가 올바르게 실행될 수 있도록 기본값을 할당합니다.

    frontend 서비스의 다음 샘플 매니페스트를 검토합니다.

    # Copyright 2024 Google LLC
    #
    # Licensed under the Apache License, Version 2.0 (the "License");
    # you may not use this file except in compliance with the License.
    # You may obtain a copy of the License at
    #
    #     https://www.apache.org/licenses/LICENSE-2.0
    #
    # Unless required by applicable law or agreed to in writing, software
    # distributed under the License is distributed on an "AS IS" BASIS,
    # WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
    # See the License for the specific language governing permissions and
    # limitations under the License.
    
    apiVersion: v1
    kind: Service
    metadata:
      labels:
        application: bank-of-anthos
        environment: development
        team: frontend
        tier: web
      name: frontend
    spec:
      ports:
        - name: http
          port: 80
          targetPort: 8080
      selector:
        app: frontend
        application: bank-of-anthos
        environment: development
        team: frontend
        tier: web
      type: LoadBalancer
    ---
    apiVersion: apps/v1
    kind: Deployment
    metadata:
      labels:
        application: bank-of-anthos
        environment: development
        team: frontend
        tier: web
      name: frontend
    spec:
      selector:
        matchLabels:
          app: frontend
          application: bank-of-anthos
          environment: development
          team: frontend
          tier: web
      template:
        metadata:
          annotations:
            proxy.istio.io/config: '{ "holdApplicationUntilProxyStarts": true }'
          labels:
            app: frontend
            application: bank-of-anthos
            environment: development
            team: frontend
            tier: web
        spec:
          containers:
            - env:
                - name: VERSION
                  value: v0.6.4
                - name: PORT
                  value: "8080"
                - name: ENABLE_TRACING
                  value: "true"
                - name: SCHEME
                  value: http
                - name: LOG_LEVEL
                  value: info
                - name: DEFAULT_USERNAME
                  valueFrom:
                    configMapKeyRef:
                      key: DEMO_LOGIN_USERNAME
                      name: demo-data-config
                - name: DEFAULT_PASSWORD
                  valueFrom:
                    configMapKeyRef:
                      key: DEMO_LOGIN_PASSWORD
                      name: demo-data-config
                - name: REGISTERED_OAUTH_CLIENT_ID
                  valueFrom:
                    configMapKeyRef:
                      key: DEMO_OAUTH_CLIENT_ID
                      name: oauth-config
                      optional: true
                - name: ALLOWED_OAUTH_REDIRECT_URI
                  valueFrom:
                    configMapKeyRef:
                      key: DEMO_OAUTH_REDIRECT_URI
                      name: oauth-config
                      optional: true
              envFrom:
                - configMapRef:
                    name: environment-config
                - configMapRef:
                    name: service-api-config
              image: us-central1-docker.pkg.dev/bank-of-anthos-ci/bank-of-anthos/frontend:v0.6.4@sha256:f25db63509515fb6caf98c8c76e906f3c2868e345767d12565ab3750e52963f0
              livenessProbe:
                httpGet:
                  path: /ready
                  port: 8080
                initialDelaySeconds: 60
                periodSeconds: 15
                timeoutSeconds: 30
              name: front
              readinessProbe:
                httpGet:
                  path: /ready
                  port: 8080
                initialDelaySeconds: 10
                periodSeconds: 5
                timeoutSeconds: 10
              resources:
                limits:
                  cpu: 250m
                  memory: 128Mi
                requests:
                  cpu: 100m
                  memory: 64Mi
              securityContext:
                allowPrivilegeEscalation: false
                capabilities:
                  drop:
                    - all
                privileged: false
                readOnlyRootFilesystem: true
              volumeMounts:
                - mountPath: /tmp
                  name: tmp
                - mountPath: /tmp/.ssh
                  name: publickey
                  readOnly: true
          securityContext:
            fsGroup: 1000
            runAsGroup: 1000
            runAsNonRoot: true
            runAsUser: 1000
          serviceAccountName: bank-of-anthos
          terminationGracePeriodSeconds: 5
          volumes:
            - emptyDir: {}
              name: tmp
            - name: publickey
              secret:
                items:
                  - key: jwtRS256.key.pub
                    path: publickey
                secretName: jwt-key

    frontend 서비스의 이 매니페스트는 CPU 100m64Mi를 요청하고 한도를 CPU의 250m 및 포드당 128Mi로 설정합니다.

    Autopilot 클러스터에서 워크로드를 배포하면 GKE는 선택한 컴퓨팅 클래스나 하드웨어 구성(예: GPU)에 허용된 최솟값과 최댓값에 대해 워크로드 구성 유효성을 검사합니다. 요청 수가 최솟값보다 적으면 Autopilot에서 워크로드 구성을 자동으로 수정하여 요청 수를 허용 범위 이내로 가져옵니다. 이러한 메시지는 적절한 한도가 자동으로 할당되었음을 나타냅니다.

  4. 포드가 준비될 때까지 기다립니다. kubectl을 사용하여 포드 상태를 확인합니다.

    kubectl get pods
    

    STATUS 열이 Pending에서 ContainerCreating으로 변경됩니다. 다음 예시 출력과 같이 모든 포드가 Running 상태가 되는 데 몇 분 정도 걸립니다.

    NAME                                  READY   STATUS    RESTARTS   AGE
    accounts-db-6f589464bc-6r7b7          1/1     Running   0          99s
    balancereader-797bf6d7c5-8xvp6        1/1     Running   0          99s
    contacts-769c4fb556-25pg2             1/1     Running   0          98s
    frontend-7c96b54f6b-zkdbz             1/1     Running   0          98s
    ledger-db-5b78474d4f-p6xcb            1/1     Running   0          98s
    ledgerwriter-84bf44b95d-65mqf         1/1     Running   0          97s
    loadgenerator-559667b6ff-4zsvb        1/1     Running   0          97s
    transactionhistory-5569754896-z94cn   1/1     Running   0          97s
    userservice-78dc876bff-pdhtl          1/1     Running   0          96s
    

    모든 포드가 Running 상태가 되면 다음 단계로 진행합니다. 다시 말하면 모든 포드가 Running 상태가 되려면 몇 분 정도 걸립니다. Cymbal Bank가 트래픽을 올바르게 제공할 준비가 될 때까지는 일부 포드가 0/1READY 상태를 보고하는 것이 정상입니다.

  5. frontend 서비스는 HTTP 서버를 노출하여 로그인 페이지, 가입 페이지, 홈페이지를 포함하여 Cymbal Bank 웹사이트를 제공합니다. 인그레스 객체는 Google Cloud HTTP(S) 부하 분산기를 사용하여 HTTP(S) 트래픽을 클러스터에서 실행되는 애플리케이션으로 라우팅하는 규칙을 정의합니다.

    frontend 인그레스의 외부 IP 주소를 가져옵니다.

    kubectl get ingress frontend | awk '{print $4}'
    
  6. 웹브라우저 창에서 kubectl get ingress 명령어 출력에 표시된 IP 주소를 열어 Cymbal Bank 인스턴스에 액세스합니다.

    기본 사용자 인증 정보가 자동으로 채워지므로 앱에 로그인하여 일부 샘플 거래와 잔액을 살펴볼 수 있습니다. Cymbal Bank가 성공적으로 실행되는지 확인하는 것 외에는 특별히 수행해야 할 작업은 없습니다. 모든 서비스가 올바르게 통신하고 사용자가 로그인할 수 있게 되는 데 1~2분 정도 걸릴 수 있습니다.

배포 살펴보기

GKE 클러스터를 만들고 워크로드를 배포한 후에 설정을 변경하거나 애플리케이션 성능을 검토해야 할 수 있습니다. 이 섹션에서는 Google Cloud 콘솔을 사용하여 클러스터에 포함된 리소스와 Cymbal Bank 샘플 애플리케이션을 검토하는 방법을 알아봅니다.

클러스터를 만들 때 설명한 GKE Enterprise 기능은 함께 관리할 수 있는 Kubernetes 클러스터의 논리적 그룹화인 Fleet 개념을 바탕으로 합니다. Google Cloud 콘솔의 GKE Enterprise 개요에서는 전체 Fleet에 대한 개략적인 뷰를 제공합니다. GKE 클러스터를 만들 때 --enable-fleet 매개변수를 통해 Fleet에 자동으로 등록되었습니다.

GKE Enterprise 및 Fleet 정보를 보려면 Google Cloud 콘솔에서 개요 페이지로 이동합니다.

GKE Enterprise 개요로 이동

개요에는 다음 정보가 표시됩니다.

  • Fleet에 있는 클러스터 수와 상태가 정상인지 여부
  • CPU, 메모리, 디스크 사용량을 포함하여 Fleet 및 클러스터에서 집계한 Fleet의 리소스 사용률
  • Fleet에서 식별된 보안 문제, Fleet 전반의 정책 컨트롤러 범위, 구성 동기화 패키지의 동기화 상태 이 시리즈의 이후 튜토리얼에서 정책 컨트롤러와 구성 동기화를 클러스터에 추가합니다.

GKE 클러스터 페이지에는 프로젝트의 모든 클러스터가 표시됩니다. Fleet에 등록된 클러스터에는 Fleet 열에 나열된 Fleet이 있습니다.

다음 섹션에서는 Cymbal Bank의 GKE 리소스를 자세히 살펴봅니다.

클러스터

이 튜토리얼에서는 GKE 클러스터 하나를 만들고 Cymbal Bank 워크로드를 배포했습니다.

  1. Google Cloud 콘솔의 Google Kubernetes Engine 페이지에서 클러스터 페이지로 이동합니다.

    클러스터 페이지로 이동

  2. 새로 배포된 scalable-apps 클러스터를 클릭합니다. 열려 있는 클러스터 세부정보 페이지에서 클러스터의 네트워킹 및 보안 구성과 함께 기본 클러스터 세부정보를 볼 수 있습니다. 또한 기능 섹션에서 이 클러스터에 사용 설정된 GKE 기능을 확인할 수 있습니다.

관측 가능성

클러스터의 상태와 성능에 대한 기본 측정항목을 볼 수 있습니다. 이 시리즈의 다음 튜토리얼에서는 보다 세부적인 모니터링과 관측 가능성을 위해 Google Cloud Managed Service for Prometheus를 사용 설정합니다.

  1. Google Cloud 콘솔의 Google Kubernetes Engine 클러스터 페이지에서 클러스터를 선택한 후 관측 가능성 탭으로 이동합니다.

  2. CPU메모리와 같은 일부 측정항목 그래픽을 검사합니다. 이 뷰를 사용하면 추가 모니터링 기능을 배포할 필요 없이 클러스터 워크로드의 여러 부분의 성능을 모니터링할 수 있습니다.

  3. 클러스터에서 스트리밍된 로그를 보려면 로그 탭을 선택합니다. 로그의 심각도를 기준으로 필터링하거나 자체 필터를 만들어 특정 네임스페이스, 서비스 또는 포드를 볼 수 있습니다. 포드 경고 및 이벤트와 마찬가지로 클러스터의 이러한 대조된 로그 뷰는 Google Cloud 콘솔을 사용하여 문제를 빠르게 디버깅하는 데 도움이 될 수 있습니다.

    Cymbal Bank가 처음 배포되었으므로 일부 서비스가 아직 통신할 수 없을 때 로그 항목이 표시되는 것은 정상입니다.

  4. 앱 오류 탭을 선택합니다. 워크로드가 실행되면 Google Cloud 콘솔에서 대조된 경고와 이벤트를 볼 수 있습니다. 이 방법은 개별적으로 클러스터, 노드 또는 포드에 연결할 필요 없이 문제를 디버깅하는 데 도움이 될 수 있습니다.

    다시 말하지만 Cymbal Bank가 처음 배포되었으므로 일부 서비스가 아직 통신할 수 없을 때 로깅된 이벤트가 표시되는 것은 정상입니다.

워크로드

Google Cloud 콘솔의 GKE 페이지에는 모든 GKE 클러스터에서 실행되는 워크로드의 집계 뷰가 표시되는 워크로드 섹션이 있습니다.

  1. Google Cloud 콘솔의 Google Kubernetes Engine 페이지에서 워크로드 페이지로 이동합니다.

    워크로드 페이지로 이동

    개요 탭에는 GKE 클러스터의 워크로드 및 네임스페이스 목록이 표시됩니다. 네임스페이스를 기준으로 필터링하여 각 네임스페이스에서 실행되는 워크로드를 확인할 수 있습니다.

서비스 및 인그레스

서비스 및 인그레스 뷰에는 프로젝트의 서비스 및 인그레스 리소스가 표시됩니다. 서비스는 포드 집합을 엔드포인트가 포함된 네트워크 서비스로 노출하고, 인그레스는 클러스터의 서비스에 대한 외부 액세스를 관리합니다.

  1. Google Cloud 콘솔의 Google Kubernetes Engine 페이지에서 게이트웨이, 서비스, 인그레스 페이지로 이동합니다.

    게이트웨이, 서비스, 인그레스 페이지로 이동

  2. Cymbal Bank 인그레스를 찾으려면 '인그레스' 탭을 클릭하고 frontend라는 인그레스를 찾습니다. 인그레스는 애플리케이션의 인바운드 트래픽을 관리합니다. 부하 분산기, 포트, 외부 엔드포인트에 대한 정보를 볼 수 있습니다.

  3. frontend 인그레스의 IP 주소를 클릭합니다(예: 198.51.100.143:80). 이 주소는 Cymbal Bank 웹 인터페이스에서 열립니다.

삭제

Cymbal Bank 튜토리얼 모음은 하나씩 순서대로 완료되도록 설계되었습니다. 튜토리얼 모음을 진행하면서 새로운 기술을 배우고 Google Cloud 추가 제품과 서비스를 사용하게 됩니다.

다음 튜토리얼로 이동하기 전에 잠시 멈추고 이 튜토리얼에서 사용한 리소스에 대한 비용이 Google Cloud 계정에 청구되지 않도록 만든 프로젝트를 삭제합니다.

  1. Google Cloud 콘솔에서 리소스 관리 페이지로 이동합니다.

    리소스 관리로 이동

  2. 프로젝트 목록에서 삭제할 프로젝트를 선택하고 삭제를 클릭합니다.
  3. 대화상자에서 프로젝트 ID를 입력한 후 종료를 클릭하여 프로젝트를 삭제합니다.

다음 단계

다음 튜토리얼에서 Google Cloud Managed Service for Prometheus 및 Cloud Monitoring을 사용하여 GKE Enterprise에서 워크로드를 모니터링하는 방법을 알아보세요.