Edge 배포용 Release 설치 가이드
Table of Contents
컨테이너 플랫폼 설치 2.1. Prerequisite 2.2. Stemcell 확인 2.3. Deployment 다운로드 2.4. Deployment 파일 수정 2.5. 릴리즈 설치 2.6. 릴리즈 설치 확인 2.7. CVE/CCE 진단항목 적용
컨테이너 플랫폼 배포 3.1. kubernetes Cluster 설정 3.2. 컨테이너 플랫폼 이미지 업로드 3.3. Secret 생성 3.4. Temp Namespace 생성 3.5. Taint 해제 3.6. Deployment 배포 3.6.1. paas-ta-container-platform-common-api 배포 3.6.2. paas-ta-container-platform-api 배포 3.6.3. paas-ta-container-platform-webuser 배포 3.6.4. paas-ta-container-platform-webadmin 배포 3.6.5. 배포 확인
1. 문서 개요
1.1. 목적
본 문서(컨테이너 서비스 설치 가이드)는 단독배포된 Kubernetes를 사용하기 위해 Bosh 기반 릴리즈 설치 방법을 기술하였다.
PaaS-TA 3.5 버전부터는 Bosh 2.0 기반으로 배포(deploy)를 진행한다.
1.2. 범위
설치 범위는 Kubernetes 단독 배포를 기준으로 작성하였다.
1.3. 시스템 구성도
시스템 구성은 Kubernetes Cluster(Master, Worker)와 BOSH Inception(DBMS, HAProxy, Private Registry)환경으로 구성되어 있다. Kubeadm를 통해 Kubernetes Cluster를 설치하고 Kubernetes 환경에 KubeEdge를 설치한다. BOSH 릴리즈로는 Database, Private registry 등 미들웨어 환경을 제공하여 Docker Image로 Kubernetes Cluster에 컨테이너 플랫폼 포털 환경을 배포한다. 총 필요한 VM 환경으로는 Master VM: 1개, Worker VM: 1개 이상, BOSH Inception VM: 1개가 필요하고 본 문서는 BOSH Inception 환경을 구성하기 위한 VM 설치와 Kubernetes Cluster에 컨테이너 플랫폼을 배포하는 내용이다.

1.4. 참고 자료
2. 컨테이너 플랫폼 설치
2.1. Prerequisite
본 설치 가이드는 Ubuntu환경에서 설치하는 것을 기준으로 작성하였다. 단독 배포를 위해서는 Inception 환경이 구축 되어야 하므로 BOSH 2.0 설치와 PaaS-TA 5.5 가이드의 Stemcell 업로드, Cloud Config 설정, Runtime Config 설정이 사전에 진행이 되어야 한다.
2.2. Stemcell 확인
Stemcell 목록을 확인하여 서비스 설치에 필요한 Stemcell 이 업로드 되어 있는 것을 확인한다. (PaaS-TA 5.5 와 동일 Stemcell 사용)
Stemcell 업로드 및 Cloud Config, Runtime Config 설정 부분은 PaaS-TA 5.5 설치가이드를 참고 한다.
$ bosh -e micro-bosh stemcells
Using environment '10.0.1.6' as client 'admin'
Name Version OS CPI CID
bosh-aws-xen-hvm-ubuntu-xenial-go_agent 621.94 ubuntu-xenial - ami-0694eb07c57faca73
(*) Currently deployed
1 stemcells
Succeeded
2.3. Deployment 다운로드
서비스 설치에 필요한 Deployment를 Git Repository에서 받아 서비스 설치 작업 경로로 위치시킨다.
컨테이너 플랫폼 Deployment Git Repository URL : https://github.com/PaaS-TA/paas-ta-container-platform-deployment
# Deployment 다운로드 파일 위치 경로 생성 및 이동
$ mkdir -p ~/workspace/paasta-5.5.0/deployment/
$ cd ~/workspace/paasta-5.5.0/deployment/
# Deployment 다운로드
$ git clone https://github.com/PaaS-TA/paas-ta-container-platform-deployment.git
2.4. Deployment 파일 수정
BOSH Deployment manifest는 Components 요소 및 배포의 속성을 정의한 YAML 파일이다. Deployment 파일에서 사용하는 network, vm_type, disk_type 등은 Cloud config를 활용하고, 활용 방법은 BOSH 2.0 가이드를 참고한다.
Cloud config 설정 내용을 확인한다.
$ bosh -e micro-bosh cloud-config
Using environment '10.0.1.6' as client 'admin'
azs:
- cloud_properties:
availability_zone: ap-northeast-2a
name: z1
- cloud_properties:
availability_zone: ap-northeast-2a
name: z2
... ((생략)) ...
disk_types:
- disk_size: 1024
name: default
- disk_size: 1024
name: 1GB
... ((생략)) ...
networks:
- name: default
subnets:
- az: z1
cloud_properties:
security_groups: paasta-security-group
subnet: subnet-00000000000000000
dns:
- 8.8.8.8
gateway: 10.0.1.1
range: 10.0.1.0/24
reserved:
- 10.0.1.2 - 10.0.1.9
static:
- 10.0.1.10 - 10.0.1.120
... ((생략)) ...
vm_types:
- cloud_properties:
ephemeral_disk:
size: 3000
type: gp2
instance_type: t2.small
name: minimal
- cloud_properties:
ephemeral_disk:
size: 10000
type: gp2
instance_type: t2.small
name: small
... ((생략)) ...
Succeeded
일부 application의 경우 이중화를 위한 조치는 되어 있지 않으며 인스턴스 수 조정 시 신규로 생성되는 인스턴스에는 데이터의 반영이 안될 수 있으니, 1개의 인스턴스로 유지한다.
Deployment YAML에서 사용하는 변수 파일을 서버 환경에 맞게 수정한다.
$ vi ~/workspace/paasta-5.5.0/deployment/paas-ta-container-platform-deployment/bosh/manifests/paasta-container-service-vars-{IAAS}.yml (e.g. {IAAS} :: aws)
IPS - k8s_api_server_ip : Kubernetes Master Node IP IPS - k8s_auth_bearer : Kubeedge 설치 가이드 - 5.1. Cluster Role 운영자 생성 및 Token 획득
# INCEPTION OS USER NAME
inception_os_user_name: "ubuntu"
# REQUIRED FILE PATH VARIABLE
paasta_version: "5.5"
# RELEASE
container_platform_release_name: "paasta-container-platform"
container_platform_release_version: "1.0"
# IAAS
kubernetes_cluster_tag: 'kubernetes' # Do not update!
# STEMCELL
stemcell_os: "ubuntu-xenial" # stemcell os
stemcell_version: "621.94" # stemcell version
stemcell_alias: "xenial" # stemcell alias
# CREDHUB
credhub_server_url: "10.0.1.6:8844"
credhub_admin_client_secret: "eft2zkfaerzyt8g6eonj"
# VM_TYPE
vm_type_small: "small" # vm type small
vm_type_small_highmem_16GB: "small-highmem-16GB" # vm type small highmem
vm_type_small_highmem_16GB_100GB: "small-highmem-16GB" # vm type small highmem_100GB
vm_type_container_small: "small" # vm type small for caas's etc
vm_type_container_small_api: "small" # vm type small for caas's api
# NETWORK
service_private_nat_networks_name: "default" # private network name
service_private_networks_name: "default"
service_public_networks_name: "vip" # public network name
# IPS
haproxy_public_url: "<HAPROXY_IP>" # haproxy's public IP
k8s_api_server_ip: "<KUBERNETES_API_SERVER_IP>" # kubernetes master node IP
k8s_api_server_port: "6443"
k8s_auth_bearer: "<KUBERNETES_AUTH_KEY>" # kubernetes bearer token
# HAPROXY
haproxy_http_port: 8080 # haproxy port
haproxy_azs: [z7] # haproxy azs
# MARIADB
mariadb_port: "13306" # mariadb port (e.g. 13306)-- Do Not Use "3306"
mariadb_azs: [z5] # mariadb azs
mariadb_persistent_disk_type: "10GB" # mariadb persistent disk type
mariadb_admin_user_id: "cp-admin" # mariadb admin user name (e.g. cp-admin)
mariadb_admin_user_password: "PaaS-TA@2020" # mariadb admin user password (e.g. PaaS-TA@2020)
mariadb_role_set_administrator_code_name: "Administrator" # administrator role's code name (e.g. Administrator)
mariadb_role_set_administrator_code: "RS0001" # administrator role's code (e.g. RS0001)
mariadb_role_set_regular_user_code_name: "Regular User" # regular user role's code name (e.g. Regular User)
mariadb_role_set_regular_user_code: "RS0002" # regular user role's code (e.g. RS0002)
mariadb_role_set_init_user_code_name: "Init User" # init user role's code name (e.g. Init User)
mariadb_role_set_init_user_code: "RS0003" # init user role's code (e.g. RS0003)
# PRIVATE IMAGE REPOSITORY
private_image_repository_azs: [z7] # private image repository azs
private_image_repository_port: 5001 # private image repository port (e.g. 5001)-- Do Not Use "5000"
private_image_repository_root_directory: "/var/vcap/data/private-image-repository" # private image repository root directory
private_image_repository_persistent_disk_type: "10GB" # private image repository's persistent disk type
서버 환경에 맞추어 Deploy 스크립트 파일의 VARIABLES 설정을 수정한다.
$ vi ~/workspace/paasta-5.5.0/deployment/paas-ta-container-platform-deployment/bosh/deploy-{IAAS}.sh
#!/bin/bash
# SET VARIABLES
export CONTAINER_DEPLOYMENT_NAME='paasta-container-platform' # deployment name
export CONTAINER_BOSH2_NAME="<BOSH_NAME>" # bosh name (e.g. micro-bosh)
export CONTAINER_BOSH2_UUID=`bosh int <(bosh -e ${CONTAINER_BOSH2_NAME} environment --json) --path=/Tables/0/Rows/0/uuid`
# DEPLOY
bosh -e ${CONTAINER_BOSH2_NAME} -n -d ${CONTAINER_DEPLOYMENT_NAME} deploy --no-redact manifests/paasta-container-service-deployment-{IAAS}.yml \
-l manifests/paasta-container-service-vars-{IAAS}.yml \
-o manifests/ops-files/paasta-container-service/network-{IAAS}.yml \
-o manifests/ops-files/misc/first-time-deploy.yml \
-v deployment_name=${CONTAINER_DEPLOYMENT_NAME} \
-v director_name=${CONTAINER_BOSH2_NAME} \
-v director_uuid=${CONTAINER_BOSH2_UUID}
2.5. 릴리즈 설치
릴리즈 설치에 필요한 릴리즈 파일을 다운로드 받아 Local machine의 릴리즈 설치 작업 경로로 위치시킨다.
설치 릴리즈 파일 다운로드 :
# 릴리즈 다운로드 파일 위치 경로 생성
$ mkdir -p ~/workspace/paasta-5.5.0/release/service
$ cd ~/workspace/paasta-5.5.0/release/service
# 릴리즈 파일 다운로드 및 파일 경로 확인
$ wget --content-disposition https://nextcloud.paas-ta.org/index.php/s/zYjJg9yffxwSbFT/download
$ ls ~/workspace/paasta-5.5.0/release/service
paasta-container-platform-1.0.tgz
릴리즈를 설치한다.
$ cd ~/workspace/paasta-5.5.0/deployment/paas-ta-container-platform-deployment/bosh
$ chmod +x *.sh
$ ./deploy-{IAAS}.sh
2.6. 릴리즈 설치 확인
설치 완료된 릴리즈를 확인한다.
$ bosh -e micro-bosh -d paasta-container-platform vms
Using environment '10.0.1.6' as client 'admin'
Task 2983. Done
Deployment 'paasta-container-platform'
Instance Process State AZ IPs VM CID VM Type Active
haproxy/32d1ff4e-1007-4e9a-8ebd-ffb33ba37348 running z7 10.0.0.121 i-0e6c374f2377ecf12 small true
3.35.95.75
mariadb/42657509-69b6-4b4e-a006-20690e5ce2ea running z5 10.0.161.121 i-0a8c71fb43ba3f34a small true
private-image-repository/2803b9a6-d797-4afb-9a34-65ce15853a9e running z7 10.0.0.122 i-0d5e4c451075e446b small true
3 vms
Succeeded
2.7. CVE/CCE 진단항목 적용
배포된 Kubernetes Cluster, BOSH Inception 환경에 아래 가이드를 참고하여 해당 CVE/CCE 진단항목을 필수적으로 적용시켜야 한다.
3. 컨테이너 플랫폼 배포
3.컨테이너 플랫폼 배포 항목부터는 Master Node에서 진행을 하면 된다. kubernetes에서 PaaS-TA용 컨테이너 플랫폼을 사용하기 위해서는 Bosh 릴리즈 배포 후 Repository에 등록된 이미지를 Kubernetes에 배포하여 사용하여야 한다.
3.1. kubernetes Cluster 설정
단독배포용 Kubernetes Master Node, Worker Node에서 daemon.json 에 insecure-registries 로 Private Image Repository URL 설정 후 Docker를 재시작한다.
# Master Node, Worker Node 모두 설정 필요
$ sudo vi /etc/docker/daemon.json
{
"insecure-registries": ["{HAProxy_IP}:5001"]
}
# docker 재시작
$ sudo systemctl restart docker
3.2. 컨테이너 플랫폼 이미지 업로드
Private Repository에 이미지 등록을 위해 컨테이너 플랫폼 이미지 파일을 다운로드 받아 아래 경로로 위치시킨다. 해당 내용은 Kubernetes Master Node에서 실행한다.
컨테이너 플랫폼 이미지 파일 다운로드 :
# 이미지 다운로드 파일 위치 경로 생성
$ mkdir -p ~/workspace/paasta-5.5.0/container-platform
$ cd ~/workspace/paasta-5.5.0/container-platform
# 이미지 파일 다운로드 및 파일 경로 확인
$ wget --content-disposition https://nextcloud.paas-ta.org/index.php/s/QZXmkJz582QxsMd/download
$ ls ~/workspace/paasta-5.5.0/container-platform
cp-standalone-images.tar
# 이미지 다운로드 파일 압축 해제
$ tar -xvf cp-standalone-images.tar
$ cd ~/workspace/paasta-5.5.0/container-platform/container-platform-image
$ ls ~/workspace/paasta-5.5.0/container-platform/container-platform-image
container-platform-api.tar.gz container-platform-webadmin.tar.gz image-upload-standalone.sh
container-platform-common-api.tar.gz container-platform-webuser.tar.gz
Private Repository에 이미지를 업로드한다.
$ chmod +x *.sh $ ./image-upload-standalone.sh {HAProxy_IP}:5001
Private Repository에 업로드 된 이미지 목록을 확인한다.
$ curl -H 'Authorization:Basic YWRtaW46YWRtaW4=' http://{HAProxy_IP}:5001/v2/_catalog {"repositories":["container-platform-api","container-platform-common-api","container-platform-webadmin","container-platform-webuser"]}
3.3. Secret 생성
Private Repository에 등록된 이미지를 활용하기 위해 Kubernetes에 secret을 생성한다.
$ kubectl create secret docker-registry cp-secret --docker-server={HAProxy_IP}:5001 --docker-username=admin --docker-password=admin --namespace=default
3.4. Temp Namespace 생성
컨테이너 플랫폼 배포 전 최초 Temp Namespace 생성이 필요하다. 해당 Temp Namespace는 컨테이너 플랫폼 내 사용자 계정 관리를 위해 이용된다.
Temp Namespace를 생성한다.
$ kubectl create namespace paas-ta-container-platform-temp-namespace
3.5. Taint 해제
노드의 Taint 설정을 해제한다.(이미 KubeEdge 설치 가이드에서 Taint 설정 해제를 했으면 안해도 된다.)
$ kubectl taint nodes --all node-role.kubernetes.io/master-
# Taint 설정 해제를 처음 시도하는 경우
node/ip-10-0-0-251 untainted
error: taint "node-role.kubernetes.io/master" not found
# Tain 설정 해제를 이미 시도 한 경우
taint "node-role.kubernetes.io/master" not found
taint "node-role.kubernetes.io/master" not found
3.6. Deployment 배포
3.6.1. paas-ta-container-platform-common-api 배포
컨테이너 플랫폼 yaml 파일
# 컨테이너 플랫폼 yaml 파일 경로이동
$ cd ~/workspace/paasta-5.5.0/container-platform/container-platform-edge-yaml
$ ls ~/workspace/paasta-5.5.0/container-platform/container-platform-edge-yaml
paas-ta-container-platform-api.yml paas-ta-container-platform-webadmin.yml
paas-ta-container-platform-common-api.yml paas-ta-container-platform-webuser.yml
vi paas-ta-container-platform-common-api.yml
apiVersion: apps/v1
kind: Deployment
metadata:
name: common-api-deployment
labels:
app: common-api
namespace: default
spec:
replicas: 1
selector:
matchLabels:
app: common-api
template:
metadata:
labels:
app: common-api
spec:
affinity:
nodeAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: kubernetes.io/hostname
operator: In
values:
- {CLOUD_SIDE_HOSTNAME} # {CLOUD_SIDE_HOSTNAME} : Cloud Side Hostname(Edge에서는 Master Node를 Cloud Side라 칭한다.)
hostNetwork: true
containers:
- name: common-api
image: {HAProxy_IP}:5001/container-platform-common-api:latest
imagePullPolicy: Always
ports:
- containerPort: 3334
env:
- name: HAPROXY_IP
value: "{HAProxy_IP}"
- name: CONTAINER_PLATFORM_API_URL
value: "{MASTER_NODE_PUBLIC_IP}:30333" # {MASTER_NODE_PUBLIC_IP} : CLOUD_SIDE_PUBLIC_IP
- name: MARIADB_USER_ID
value: {MARIADB_USER_ID} # (e.g. cp-admin)
- name: MARIADB_USER_PASSWORD
value: {MARIADB_USER_PASSWORD}
tolerations:
- key: "node-role.kubernetes.io"
operator: "Equal"
value: "master"
effect: "NoSchedule"
imagePullSecrets:
- name: cp-secret
apiVersion: v1
kind: Service
metadata:
name: common-api-deployment
labels:
app: common-api
namespace: default
spec:
ports:
- nodePort: 30334
port: 3334
protocol: TCP
targetPort: 3334
selector:
app: common-api
type: NodePort
3.6.2. paas-ta-container-platform-api 배포
vi paas-ta-container-platform-api.yml
apiVersion: apps/v1
kind: Deployment
metadata:
name: api-deployment
labels:
app: api
namespace: default
spec:
replicas: 1
selector:
matchLabels:
app: api
template:
metadata:
labels:
app: api
spec:
affinity:
nodeAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: kubernetes.io/hostname
operator: In
values:
- {CLOUD_SIDE_HOSTNAME} # {CLOUD_SIDE_HOSTNAME} : Cloud Side Hostname(Edge에서는 Master Node를 Cloud Side라 칭한다.)
hostNetwork: true
containers:
- name: api
image: {HAProxy_IP}:5001/container-platform-api:latest
imagePullPolicy: Always
ports:
- containerPort: 3333
env:
- name: K8S_IP
value: "{MASTER_NODE_PUBLIC_IP}" # {MASTER_NODE_PUBLIC_IP} : CLOUD_SIDE_PUBLIC_IP
- name: CLUSTER_NAME
value: "{CLUSTER_NAME}"
- name: CONTAINER_PLATFORM_COMMON_API_URL
value: "{MASTER_NODE_PUBLIC_IP}:30334"
tolerations:
- key: "node-role.kubernetes.io"
operator: "Equal"
value: "master"
effect: "NoSchedule"
imagePullSecrets:
- name: cp-secret
apiVersion: v1
kind: Service
metadata:
name: api-deployment
labels:
app: api
namespace: default
spec:
ports:
- nodePort: 30333
port: 3333
protocol: TCP
targetPort: 3333
selector:
app: api
type: NodePort
3.6.3. paas-ta-container-platform-webuser 배포
vi paas-ta-container-platform-webuser.yml
apiVersion: apps/v1
kind: Deployment
metadata:
name: webuser-deployment
labels:
app: webuser
namespace: default
spec:
replicas: 1
selector:
matchLabels:
app: webuser
template:
metadata:
labels:
app: webuser
spec:
affinity:
nodeAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: kubernetes.io/hostname
operator: In
values:
- {CLOUD_SIDE_HOSTNAME} # {CLOUD_SIDE_HOSTNAME} : Cloud Side Hostname(Edge에서는 Master Node를 Cloud Side라 칭한다.)
hostNetwork: true
containers:
- name: webuser
image: {HAProxy_IP}:5001/container-platform-webuser:latest
imagePullPolicy: Always
ports:
- containerPort: 8091
env:
- name: K8S_IP
value: "{K8S_IP}" # {K8S_IP} : K8S Master Node PUBLIC IP(=Cloud_SIDE_PUBLIC_IP)
- name: CONTAINER_PLATFORM_COMMON_API_URL
value: "{MASTER_NODE_PUBLIC_IP}:30334" # {MASTER_NODE_PUBLIC_IP} : CLOUD_SIDE_PUBLIC_IP
- name: CONTAINER_PLATFORM_API_URL
value: "{MASTER_NODE_PUBLIC_IP}:30333"
tolerations:
- key: "node-role.kubernetes.io"
operator: "Equal"
value: "master"
effect: "NoSchedule"
imagePullSecrets:
- name: cp-secret
apiVersion: v1
kind: Service
metadata:
name: webuser-deployment
labels:
app: webuser
namespace: default
spec:
ports:
- nodePort: 32091
port: 8091
protocol: TCP
targetPort: 8091
selector:
app: webuser
type: NodePort
3.6.4. paas-ta-container-platform-webadmin 배포
vi paas-ta-container-platform-webadmin.yml
apiVersion: apps/v1
kind: Deployment
metadata:
name: webadmin-deployment
labels:
app: webadmin
namespace: default
spec:
replicas: 1
selector:
matchLabels:
app: webadmin
template:
metadata:
labels:
app: webadmin
spec:
affinity:
nodeAffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: kubernetes.io/hostname
operator: In
values:
- {CLOUD_SIDE_HOSTNAME} # {CLOUD_SIDE_HOSTNAME} : Cloud Side Hostname(Edge에서는 Master Node를 Cloud Side라 칭한다.)
hostNetwork: true
containers:
- name: webadmin
image: {HAProxy_IP}:5001/container-platform-webadmin:latest
imagePullPolicy: Always
ports:
- containerPort: 8080
tolerations:
- key: "node-role.kubernetes.io"
operator: "Equal"
value: "master"
effect: "NoSchedule"
imagePullSecrets:
- name: cp-secret
apiVersion: v1
kind: Service
metadata:
name: webadmin-deployment
labels:
app: webadmin
namespace: default
spec:
ports:
- nodePort: 32080
port: 8080
protocol: TCP
targetPort: 8080
selector:
app: webadmin
type: NodePort
$ kubectl apply -f paas-ta-container-platform-common-api.yml
deployment.apps/common-api-deployment created
service/common-api-deployment created
$ kubectl apply -f paas-ta-container-platform-api.yml
deployment.apps/api-deployment created
service/api-deployment created
$ kubectl apply -f paas-ta-container-platform-webuser.yml
deployment.apps/webuser-deployment created
service/webuser-deployment created
$ kubectl apply -f paas-ta-container-platform-webadmin.yml
deployment.apps/webadmin-deployment created
service/webadmin-deployment created
3.6.5. 배포 확인
배포된 Deployment, Pod, Service를 확인한다.
$ kubectl get deployments
NAME READY UP-TO-DATE AVAILABLE AGE
api-deployment 1/1 1 1 59s
common-api-deployment 1/1 1 1 77s
webadmin-deployment 1/1 1 1 29s
webuser-deployment 1/1 1 1 42s
$ kubectl get pods
NAME READY STATUS RESTARTS AGE
api-deployment-5fc8bcbdbf-qb6pr 1/1 Running 0 74s
common-api-deployment-68dd87f5ff-2plnn 1/1 Running 0 92s
webadmin-deployment-54cd8b8687-mgznp 1/1 Running 0 44s
webuser-deployment-7ddd64b5b9-c74mx 1/1 Running 0 57s
$ kubectl get svc
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
api-deployment NodePort xxx.xxx.xxx.xxx <none> 3333:30333/TCP 103s
common-api-deployment NodePort xxx.xxx.xxx.xxx <none> 3334:30334/TCP 2m1s
webadmin-deployment NodePort xxx.xxx.xxx.xxx <none> 8080:32080/TCP 73s
webuser-deployment NodePort xxx.xxx.xxx.xxx <none> 8091:32091/TCP 86s
4. 컨테이너 플랫폼 운영자/사용자 포털 회원가입
컨테이너 플랫폼 최초 배포의 경우 운영자 포털 회원가입을 통해 Kubernetes Cluster 정보 등록이 선 진행되어야 한다. 따라서 운영자포털 회원가입 완료 후 사용자 포털 회원가입을 진행하도록 한다.
컨테이너 플랫폼 운영자포털 접속 URI :: http://{MASTER_NODE_PUBLIC_IP}:32080
{MASTER_NODE_PUBLIC_IP} :
paas-ta-container-platform-api.yml에서 작성하여 배포한 {MASTER_NODE_PUBLIC_IP}를 대입한다.
컨테이너 플랫폼 사용자포털 접속 URI :: http://{MASTER_NODE_PUBLIC_IP}:32091
{MASTER_NODE_PUBLIC_IP} :
paas-ta-container-platform-api.yml에서 작성하여 배포한 {MASTER_NODE_PUBLIC_IP}를 대입한다.
4.1. 컨테이너 플랫폼 운영자 포털 회원가입
운영자 포털을 접속하기 전 네임스페이스 'paas-ta-container-platform-temp-namespace' 가 정상적으로 생성되어 있는지 확인한다.
$ kubectl get namespace
NAME STATUS AGE
default Active 5d19h
kube-node-lease Active 5d19h
kube-public Active 5d19h
kube-system Active 5d19h
paas-ta-container-platform-temp-namespace Active 4d
Kubernetes Cluster 정보, 생성할 Namespace 명, User 정보를 입력 후 [회원가입] 버튼을 클릭하여 컨테이너 플랫폼 운영자포털에 회원가입을 진행한다.

Kubernetes Cluster Name : paas-ta-container-platform-api.yml에서 작성하여 배포한 {CLUSTER_NAME} 값을 입력한다.
Kubernetes Cluster API URL : https://{K8S_IP}:6443 을 입력한다. {K8S_IP}는 paas-ta-container-platform-api.yml에서 작성하여 배포한 {MASTER_NODE_PUBLIC_IP} 값을 입력한다.
Kubernetes Cluster Token : KubeEdge 설치 가이드의 5.1. Cluster Role 운영자 생성 및 Token 획득을 참고한다.
# ex) 이해를 돕기 위한 예시 정보
# {Kubernetes Cluster Name} : cp-cluster
# {Kubernetes Cluster API URL} : https://xxx.xxx.xxx.xxx:6443
# {Kubernetes Cluster Token} : qY3k2xaZpNbw3AJxxxxx......
4.2. 컨테이너 플랫폼 운영자 포털 로그인
사용자 ID와 비밀번호를 입력 후 [로그인] 버튼을 클릭하여 컨테이너 플랫폼 운영자 포털에 로그인 한다.

4.3. 컨테이너 플랫폼 사용자 포털 회원가입
등록할 사용자 계정정보(사용자 ID, Password, E-mail)를 입력 후 [Register] 버튼을 클릭하여 컨테이너 플랫폼 사용자 포털에 회원가입한다. 사용자 포털은 회원가입 후 즉시 이용이 불가하며 Cluster 관리자 혹은 Namespace 관리자로부터 해당 사용자가 이용할 Namespace와 Role을 할당 받은 후 포털 이용이 가능하다.

4.4. 컨테이너 플랫폼 사용자 Namespace/Role 할당
1) Namespace 관리자 지정
Clusters 메뉴 > Namespaces 선택 > 할당 하고자하는 Namespace 명 선택 > 하단 [수정]버튼 클릭
해당 Namespace의 관리자로 지정할 사용자 ID 선택 후 저장버튼 클릭
해당 Namespace의 Resource Quotas, Limit Ranges 수정 가능

[참고] Namespace 생성시에도 Namespace 관리자를 지정할 수 있다.
2) Namespace 사용자 지정
운영자 포털
Managements 메뉴 > Users 선택 > User 탭 선택 > 사용자 ID 선택 > 하단 [수정]버튼 클릭
Namespaces/Roles 선택 > [수정]버튼 클릭
해당 사용자가 이용할 Namespace와 Role을 지정할 수 있다.
사용자 포털
Namespace 관리자는 해당 Namespace를 이용중인 사용자의 Role 변경 및 해당 Namespace를 미사용하는 사용자에게 접근 권한을 할당할 수 있다.
4.5. 컨테이너 플랫폼 사용자 포털 로그인
사용자 ID와 비밀번호를 입력후 [로그인] 버튼을 클릭하여 컨테이너 플랫폼 사용자 포털에 로그인 한다.

4.6. 컨테이너 플랫폼 사용자/운영자 포털 사용 가이드
컨테이너 플랫폼 포털 사용방법은 아래 사용가이드를 참고한다.
Last updated
Was this helpful?