Cloud Service Mesh 및 gcloud CLI를 사용하여 GKE 클러스터 만들기

이 튜토리얼에서는 새 GKE 공개 클러스터에서 Google Kubernetes Engine(GKE) Fleet API를 사용하여 관리형 Cloud Service Mesh를 프로비저닝합니다. 이 튜토리얼에서는 다음을 안내합니다.

  1. Google Cloud 프로젝트 구성
  2. Cloud Service Mesh에 필요한 최소 vCPU 수가 포함된 GKE 클러스터 만들기
  3. 프로젝트의 Fleet에 GKE 클러스터 등록
  4. Fleet API를 사용하여 클러스터에서 관리형 Cloud Service Mesh를 프로비저닝
  5. 인그레스 게이트웨이를 배포하여 애플리케이션을 노출
  6. Google Cloud 콘솔의 Cloud Service Mesh 대시보드에서 원격 분석 데이터를 볼 수 있도록 샘플 애플리케이션 배포
  7. 샘플 애플리케이션 노출 및 액세스

Fleet API

이 가이드에서는 사용자가 함께 관리할 수 있는 GKE 클러스터 및 기타 리소스의 논리적 그룹인 Fleet에 익숙하다고 가정합니다. Fleet은 Kubernetes 개념이 아닌 GKE 개념입니다. Fleet에 클러스터를 등록하면 gcloud container fleet mesh update 명령어를 사용하여 클러스터에 관리형 Cloud Service Mesh를 프로비저닝할 수 있습니다. Fleet을 사용하려면 이 튜토리얼을 시작할 때 사용 설정하는 Fleet API(gkehub.googleapis.com)가 필요합니다.

비용

이 문서에서는 비용이 청구될 수 있는 다음과 같은 Google Cloud 구성요소를 사용합니다.

프로젝트 사용량을 기준으로 예상 비용을 산출하려면 가격 계산기를 사용하세요. Google Cloud를 처음 사용하는 사용자는 무료 체험판을 사용할 수 있습니다.

빠른 시작을 마친 후에 계속 비용이 청구되지 않도록 하려면 클러스터를 삭제하면 됩니다. 자세한 내용은 삭제를 참조하세요.

시작하기 전에

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the GKE, Fleet (GKE Hub), and Cloud Service Mesh APIs.

    Enable the APIs

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Make sure that billing is enabled for your Google Cloud project.

  7. Enable the GKE, Fleet (GKE Hub), and Cloud Service Mesh APIs.

    Enable the APIs

  8. 프로젝트 ID를 기록합니다.

필수 도구 설치

이 도구는 Cloud Shell 또는 로컬 머신에서 실행할 수 있습니다. Cloud Shell은 모든 필수 도구를 사전 설치합니다.

Cloud Shell

Cloud Shell은 Debian 기반 Linux 운영체제를 실행하는 g1-small Compute Engine 가상 머신(VM)을 프로비저닝합니다. Cloud Shell 사용의 장점은 다음과 같습니다.

  • Cloud Shell에는 gcloud, kubectl, git 및 필요한 기타 명령줄 도구가 포함되어 있습니다.

  • Cloud Shell $HOME 디렉터리에는 5GB의 영구 스토리지가 있습니다.

  • 다음과 같은 텍스트 편집기를 선택할 수 있습니다.

    • Cloud Shell 창 상단에 있는 ''를 클릭하여 액세스할 수 있는 코드 편집기

    • Cloud Shell의 명령줄에서 액세스할 수 있는 Eacs, Vim 또는 Nano

In the Google Cloud console, activate Cloud Shell.

Activate Cloud Shell

At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

로컬 컴퓨터

  1. 다음 도구가 설치되었는지 확인합니다.

  2. Google Cloud CLI로 인증합니다.

    gcloud auth login --project PROJECT_ID
    
  3. 구성요소를 업데이트합니다.

    gcloud components update
    

GKE 클러스터 만들기

  1. 다음 명령어를 실행하여 Cloud Service Mesh에 필요한 최소 vCPU 수로 클러스터를 만듭니다. 명령어에서 자리표시자를 다음 정보로 바꿉니다.

    • CLUSTER_NAME: 클러스터 이름입니다. 클러스터 이름은 소문자 영숫자 및 -만 사용할 수 있으며 문자로 시작하고 영숫자로 끝나야 하며 40자를 초과할 수 없습니다.
    • PROJECT_ID: 클러스터가 생성될 프로젝트 ID입니다.
    • CLUSTER_LOCATION: 클러스터의 영역입니다(예: us-central1-a).
    gcloud container clusters create CLUSTER_NAME \
        --project=PROJECT_ID \
        --zone=CLUSTER_LOCATION \
        --machine-type=e2-standard-4 \
        --num-nodes=2 \
        --workload-pool=PROJECT_ID.svc.id.goog
    

    클러스터를 생성하는 데 몇 분 정도 걸립니다. 클러스터를 만드는 동안 gcloud 명령어에 다음이 표시됩니다.

    Creating cluster CLUSTER_NAME in CLUSTER_LOCATION...working...
    

    성공적인 생성에 따른 예상 출력은 다음과 비슷합니다.

    Creating cluster CLUSTER_NAME in CLUSTER_LOCATION...done.
    Created [https://container.googleapis.com/v1/projects/PROJECT_ID/zones/CLUSTER_LOCATION/clusters/CLUSTER_NAME].
    To inspect the contents of your cluster, go to: https://console.cloud.google.com/kubernetes/workload_/gcloud/CLUSTER_LOCATION/CLUSTER_NAME?project=PROJECT_ID
    kubeconfig entry generated for CLUSTER_NAME.
    NAME: CLUSTER_NAME
    LOCATION: CLUSTER_LOCATION
    MASTER_VERSION: 1.20.10-gke.1600
    MASTER_IP: 198.51.100.1
    MACHINE_TYPE: e2-standard-4
    NODE_VERSION: 1.20.10-gke.1600
    NUM_NODES: 2
    STATUS: RUNNING
    
  2. 클러스터와 상호작용하기 위해 사용자 인증 정보를 가져옵니다.

    gcloud container clusters get-credentials CLUSTER_NAME \
        --project=PROJECT_ID \
        --zone=CLUSTER_LOCATION
    

    예상 출력:

    Fetching cluster endpoint and auth data.
    kubeconfig entry generated for CLUSTER_NAME.
    
  3. kubectl의 현재 컨텍스트를 클러스터로 설정합니다.

    kubectl config set-context CLUSTER_NAME
    

    예상 출력:

    Context "CLUSTER_NAME" created.
    

Cloud Service Mesh 프로비저닝

클러스터를 만든 후 이 페이지를 닫지 않았으면 자리표시자에 gcloud container clusters create 명령어에 입력한 값이 포함됩니다.

  1. 프로젝트의 Fleet에 Cloud Service Mesh를 사용 설정합니다.

    gcloud container fleet mesh enable --project PROJECT_ID
    

    출력은 다음과 비슷합니다.

    Waiting for Feature Service Mesh to be created...done.
    
  2. 프로젝트의 Fleet에 클러스터를 등록합니다.

    gcloud container fleet memberships register CLUSTER_NAME-membership \
      --gke-cluster=CLUSTER_LOCATION/CLUSTER_NAME \
      --enable-workload-identity \
      --project PROJECT_ID
    

    출력은 다음과 비슷합니다.

     Waiting for membership to be created...done.
     Finished registering to the Fleet.
    
  3. Fleet API를 사용하여 클러스터에서 관리형 Cloud Service Mesh를 프로비저닝합니다.

    gcloud container fleet mesh update \
      --management automatic \
      --memberships CLUSTER_NAME-membership \
      --project PROJECT_ID
    

    출력은 다음과 비슷합니다.

    Waiting for Feature Service Mesh to be updated...done.
    
  4. 관리형 Cloud Service Mesh가 클러스터에 사용 설정되었고 사용할 준비가 되었는지 확인합니다.

    gcloud container fleet mesh describe --project PROJECT_ID
    

    Cloud Service Mesh가 프로비저닝되고 클러스터에서 사용할 수 있게 될 때까지 약 10분이 소요될 수 있습니다. controlPlaneManagement.state: DISABLED 또는 controlPlaneManagement.state: PROVISIONING이 표시되면 controlPlaneManagement.state: ACTIVE가 표시될 때까지 이전 명령어를 몇 분 간격으로 다시 실행해야 합니다.

    출력은 다음과 비슷합니다.

    createTime: '2022-07-06T01:05:39.110120474Z'
    membershipSpecs:
      projects/123456789123/locations/global/memberships/your-cluster-membership:
        mesh:
          management: MANAGEMENT_AUTOMATIC
    membershipStates:
      projects/123456789123/locations/global/memberships/your-cluster-membership:
        servicemesh:
          controlPlaneManagement:
            details:
            - code: REVISION_READY
              details: 'Ready: asm-managed'
            state: ACTIVE
          dataPlaneManagement:
            details:
            - code: OK
              details: Service is running.
            state: ACTIVE
        state:
          code: OK
          description: 'Revision(s) ready for use: asm-managed.'
          updateTime: '2022-07-06T01:19:24.243993678Z'
    name: projects/your-project-id/locations/global/features/servicemesh
    resourceState:
      state: ACTIVE
    spec: {}
    state:
      state: {}
    updateTime: '2022-07-06T01:19:27.475885687Z'
    

샘플 코드 다운로드

이 튜토리얼에서 사용된 예시 코드가 포함된 git 저장소를 클론합니다.

   git clone https://github.com/GoogleCloudPlatform/anthos-service-mesh-packages.git

이 튜토리얼의 다음 섹션에서는 DIR_PATH 변수를 사용합니다. 이 변수를 클론한 anthos-service-mesh-packages 저장소의 경로로 설정합니다(예: ./anthos-service-mesh-packages).

인그레스 게이트웨이 배포

Cloud Service Mesh는 서비스 메시의 일부로 게이트웨이를 배포 및 관리하는 옵션을 제공합니다. 게이트웨이는 들어오거나 나가는 HTTP/TCP 연결을 수신하는 메시지의 에지에서 작동하는 부하 분산기를 설명합니다. 게이트웨이는 메시로 들어오고 나가는 트래픽을 미세하게 제어할 수 있는 Envoy 프록시입니다.

  1. 아직 없으면 인그레스 게이트웨이의 네임스페이스를 만듭니다. 게이트웨이는 사용자 워크로드입니다. 권장사항에 따라 컨트롤 플레인 네임스페이스에 배포하지 않아야 합니다. GATEWAY_NAMESPACE를 네임스페이스의 이름으로 바꿉니다.

    kubectl create namespace GATEWAY_NAMESPACE
    

    예상 출력:

    namespace/GATEWAY_NAMESPACE created
    
  2. 게이트웨이에 자동 삽입을 사용 설정합니다. 필요한 단계는 기본 삽입 라벨(예: istio-injection=enabled) 또는 게이트웨이 네임스페이스의 버전 라벨을 사용할지 여부에 따라 다릅니다. 기본 버전 태그 및 버전 라벨은 사이드카 인젝터 웹훅에서 삽입된 프록시를 특정 컨트롤 플레인 버전과 연결하는 데 사용됩니다.

    기본 삽입 라벨

    기본 삽입 라벨을 네임스페이스에 적용합니다.

    kubectl label namespace GATEWAY_NAMESPACE istio-injection=enabled istio.io/rev-
    

    버전 라벨

    1. 다음 명령어를 사용하여 istiod에서 버전 라벨을 찾습니다.

      kubectl get deploy -n istio-system -l app=istiod -o \
        "jsonpath={.items[*].metadata.labels['istio\.io/rev']}{'\n'}"
      

      이 명령어는 Cloud Service Mesh 버전에 해당하는 버전 라벨을 출력합니다(예: asm-11910-9).

    2. 네임스페이스에 버전 라벨을 적용합니다. 다음 명령어에서 REVISION은 이전 단계에서 확인한 istiod 버전 라벨의 값입니다.

      kubectl label namespace GATEWAY_NAMESPACE \
        istio.io/rev=REVISION --overwrite
      

      예상 출력:

      namespace/GATEWAY_NAMESPACE labeled
      

    출력에서 "istio.io/rev" not found 메시지는 무시해도 됩니다. 즉, 네임스페이스에 이전에 istio.io/rev 라벨이 사용되지 않았으며, Cloud Service Mesh를 새로 설치하거나 새로 배포해야 합니다. 네임스페이스에 istio.io/revistio-injection 라벨이 모두 포함된 경우 자동 삽입이 실패하기 때문에 Cloud Service Mesh 문서에서 모든 kubectl label 명령어는 두 라벨을 모두 명시적으로 지정합니다.

    게이트웨이 네임스페이스에 라벨이 지정되지 않은 경우 게이트웨이가 auto 이미지를 가져와서 시도하면 ImagePullBackOff 오류가 표시되면서 istio-ingressgateway 포드가 실패합니다. 이 이미지를 웹훅으로 교체해야 합니다.

  3. anthos-service-mesh-packages 저장소에서 예시 인그레스 게이트웨이 .yaml 구성 파일을 다운로드합니다.

  4. 인그레스 게이트웨이 .yaml 예시 구성을 있는 그대로 적용하거나 필요에 따라 수정합니다.

    kubectl apply -n GATEWAY_NAMESPACE \
      -f CONFIG_PATH/istio-ingressgateway
    

    예상 출력:

    deployment.apps/istio-ingressgateway created
    poddisruptionbudget.policy/istio-ingressgateway created
    horizontalpodautoscaler.autoscaling/istio-ingressgateway created
    role.rbac.authorization.k8s.io/istio-ingressgateway created
    rolebinding.rbac.authorization.k8s.io/istio-ingressgateway created
    service/istio-ingressgateway created
    serviceaccount/istio-ingressgateway created
    

게이트웨이 권장사항에 대해 자세히 알아보세요.

Online Boutique 샘플 배포

anthos-service-mesh-packages 저장소의 Online Boutique 샘플 애플리케이션은 microservices-demo 저장소의 원래 매니페스트 세트에서 수정됩니다. 권장사항에 따라 각 서비스는 고유한 서비스 계정을 사용하여 별도의 네임스페이스에 배포됩니다.

  1. 애플리케이션의 네임스페이스를 만듭니다.

    kubectl apply -f \
      DIR_PATH/samples/online-boutique/kubernetes-manifests/namespaces
    

    예상 출력:

    namespace/ad created
    namespace/cart created
    namespace/checkout created
    namespace/currency created
    namespace/email created
    namespace/frontend created
    namespace/loadgenerator created
    namespace/payment created
    namespace/product-catalog created
    namespace/recommendation created
    namespace/shipping created
    
  2. 자동 사이드카 삽입을 사용 설정합니다(자동 삽입). 필요한 명령어는 기본 삽입 라벨(예: istio-injection=enabled) 또는 인그레스 게이트웨이 네임스페이스에 주석을 추가하는 데 사용했던 것과 동일한 버전 라벨을 사용할지 여부에 따라 다릅니다.

    기본 삽입 라벨

    기본 삽입 라벨을 네임스페이스에 적용합니다. 다음 명령어에서 GATEWAY_NAMESPACE은 인그레스 게이트웨이 네임스페이스에 주석을 추가하는 데 사용한 값과 동일합니다.

    for ns in ad cart checkout currency email frontend loadgenerator payment product-catalog recommendation shipping; do
      kubectl label namespace $ns istio-injection=enabled istio.io/rev-
    done;
    

    예상 출력:

    namespace/ad labeled
    namespace/cart labeled
    namespace/checkout labeled
    namespace/currency labeled
    namespace/email labeled
    namespace/frontend labeled
    namespace/loadgenerator labeled
    namespace/payment labeled
    namespace/product-catalog labeled
    namespace/recommendation labeled
    namespace/shipping labeled
    

    버전 라벨

    애플리케이션 네임스페이스에 버전 라벨을 적용합니다. 다음 명령어에서 REVISION은 인그레스 게이트웨이 네임스페이스에 주석을 추가하는 데 사용한 값과 동일합니다.

    for ns in ad cart checkout currency email frontend loadgenerator payment product-catalog recommendation shipping; do
      kubectl label namespace $ns istio.io/rev=REVISION --overwrite
    done;
    

    예상 출력:

    namespace/ad labeled
    namespace/cart labeled
    namespace/checkout labeled
    namespace/currency labeled
    namespace/email labeled
    namespace/frontend labeled
    namespace/loadgenerator labeled
    namespace/payment labeled
    namespace/product-catalog labeled
    namespace/recommendation labeled
    namespace/shipping labeled
    
  3. 클러스터에 샘플 애플리케이션을 배포합니다.

    1. 서비스 계정 및 배포 생성:

      kubectl apply -f \
       DIR_PATH/samples/online-boutique/kubernetes-manifests/deployments
      

      예상 출력:

      serviceaccount/ad created
      deployment.apps/adservice created
      serviceaccount/cart created
      deployment.apps/cartservice created
      serviceaccount/checkout created
      deployment.apps/checkoutservice created
      serviceaccount/currency created
      deployment.apps/currencyservice created
      serviceaccount/email created
      deployment.apps/emailservice created
      serviceaccount/frontend created
      deployment.apps/frontend created
      serviceaccount/loadgenerator created
      deployment.apps/loadgenerator created
      serviceaccount/payment created
      deployment.apps/paymentservice created
      serviceaccount/product-catalog created
      deployment.apps/productcatalogservice created
      serviceaccount/recommendation created
      deployment.apps/recommendationservice created
      serviceaccount/shipping created
      deployment.apps/shippingservice created
      
    2. 서비스 생성:

      kubectl apply -f \
       DIR_PATH/samples/online-boutique/kubernetes-manifests/services
      

      예상 출력:

      service/adservice created
      service/cartservice created
      service/checkoutservice created
      service/currencyservice created
      service/emailservice created
      service/frontend created
      service/frontend-external created
      service/paymentservice created
      service/productcatalogservice created
      service/recommendationservice created
      service/shippingservice created
      
    3. 서비스 항목 생성:

      kubectl apply -f \
       DIR_PATH/samples/online-boutique/istio-manifests/allow-egress-googleapis.yaml
      

      예상 출력:

      serviceentry.networking.istio.io/allow-egress-googleapis created
      serviceentry.networking.istio.io/allow-egress-google-metadata created
      

애플리케이션 노출 및 액세스

애플리케이션을 노출하는 방법에는 여러 가지가 있습니다. 이 가이드에서는 위에서 배포한 인그레스 게이트웨이를 사용합니다. Online Boutique 애플리케이션을 노출하는 다른 방법은 Online Boutique 샘플 애플리케이션 배포 가이드의 애플리케이션 노출 및 액세스 섹션을 참조하세요.

  1. 프런트엔드 서비스에 GatewayVirtualService를 배포합니다.

    kubectl apply -f \
        DIR_PATH/samples/online-boutique/istio-manifests/frontend-gateway.yaml
    

    예상 출력:

    gateway.networking.istio.io/frontend-gateway created
    virtualservice.networking.istio.io/frontend-ingress created
    
  2. 인그레스 게이트웨이의 외부 IP 주소를 가져오고 자리표시자를 다음 정보로 바꿉니다.

    • GATEWAY_SERVICE_NAME: 인그레스 게이트웨이 서비스의 이름입니다. 수정 없이 샘플 게이트웨이를 배포한 경우 istio-ingressgateway입니다.
    • GATEWAY_NAMESPACE: 인그레스 게이트웨이를 배포한 네임스페이스입니다.
    kubectl get service GATEWAY_SERVICE_NAME \
        -n GATEWAY_NAMESPACE
    

    출력은 다음과 비슷합니다.

    NAME                   TYPE           CLUSTER-IP      EXTERNAL-IP   PORT(S)                                      AGE
    istio-ingressgateway   LoadBalancer   10.19.247.233   35.239.7.64   80:31380/TCP,443:31390/TCP,31400:31400/TCP   27m

    이 예시에서 인그레스 게이트웨이의 IP 주소는 35.239.7.64입니다.

  3. 브라우저에서 애플리케이션을 방문하여 설치를 확인합니다.

    http://EXTERNAL_IP/
    

서비스 메시 대시보드 보기

사이드카 프록시가 삽입된 클러스터에 워크로드가 배포되면 Google Cloud 콘솔의 Cloud Service Mesh 페이지에서 Cloud Service Mesh에서 제공하는 모든 관측 가능성 기능을 볼 수 있습니다. 워크로드를 배포한 후 Google Cloud 콘솔에 원격 분석 데이터가 표시되는 데 약 1~2분 정도가 걸립니다.

Google Cloud 콘솔에서 Cloud Service Mesh에 대한 액세스는 Identity and Access Management(IAM)로 제어됩니다. Cloud Service Mesh 페이지에 액세스하려면 프로젝트 소유자가 사용자에게 프로젝트 편집자 또는 뷰어 역할이나 Google Cloud 콘솔에서 Cloud Service Mesh에 대한 액세스 제어에 설명된 더 제한적인 역할을 부여해야 합니다.

  1. Google Cloud 콘솔에서 Cloud Service Mesh로 이동합니다.

    Cloud Service Mesh로 이동

  2. 메뉴 바의 드롭다운 목록에서 Google Cloud 프로젝트를 선택합니다.

  3. 서비스 메시가 2개 이상 있으면 Service Mesh 드롭다운 목록에서 해당 메시를 선택합니다.

자세한 내용은 Google Cloud 콘솔에서 Cloud Service Mesh 탐색을 참조하세요.

삭제

삭제하기 전에 상호 TLS에 대해 자세히 알아보려면 Cloud Service Mesh 예: mTLS를 참조하세요.

  • 클러스터를 유지하고 Online Boutique를 삭제하려면 다음 안내를 따르세요.

    1. 애플리케이션 네임스페이스를 삭제합니다.

      kubectl delete -f DIR_PATH/samples/online-boutique/kubernetes-manifests/namespaces
      

      예상 출력:

      namespace "ad" deleted
      namespace "cart" deleted
      namespace "checkout" deleted
      namespace "currency" deleted
      namespace "email" deleted
      namespace "frontend" deleted
      namespace "loadgenerator" deleted
      namespace "payment" deleted
      namespace "product-catalog" deleted
      namespace "recommendation" deleted
      namespace "shipping" deleted
      
    2. 서비스 항목을 삭제합니다.

      kubectl delete -f DIR_PATH/samples/online-boutique/istio-manifests/allow-egress-googleapis.yaml
      

      예상 출력:

      serviceentry.networking.istio.io "allow-egress-googleapis" deleted
      serviceentry.networking.istio.io "allow-egress-google-metadata" deleted
      
  • 추가 요금이 청구되지 않도록 하려면 클러스터를 삭제하세요.

    1. 다음 명령어를 실행합니다.

      gcloud container clusters delete CLUSTER_NAME \
          --project=PROJECT_ID \
          --zone=CLUSTER_LOCATION
      
    2. 계속하시겠어요(Y/n)? 프롬프트에서 y를 입력합니다.

      몇 분 후에 다음과 같은 출력이 표시됩니다.

      Deleting cluster CLUSTER_NAME...done.
      Deleted [https://container.googleapis.com/v1/projects/PROJECT_ID/zones/CLUSTER_LOCATION/clusters/CLUSTER_NAME].
      

다음 단계