PaaS-TA-5.5.0
Search…
On-Demand-Redis 설치 가이드

Table of Contents

1. 문서 개요

1.1. 목적

본 문서(Redis 서비스팩 설치 가이드)는 전자정부표준프레임워크 기반의 PaaS-TA에서 제공되는 서비스팩인 Redis 서비스팩을 Bosh를 이용하여 설치하는 방법과 PaaS-TA의 SaaS 형태로 제공하는 Application에서 Redis 서비스를 사용하는 방법을 기술하였다.

1.2. 범위

설치 범위는 Redis서비스팩을 검증하기 위한 기본 설치를 기준으로 작성하였다.

1.3. 시스템 구성도

본 문서의 설치된 시스템 구성도이다. Redis, MariaDB, On-Demand 서비스 브로커로 최소사항을 구성하였다.
시스템 구성도
구분
스펙
on-demand-service-broker
1vCPU / 1GB RAM / 4GB Disk
Mariadb
1vCPU / 256MB RAM / 4GB Disk+2GB(영구적 Disk)
Redis
1vCPU / 256MB RAM / 4GB Disk+1GB(영구적 Disk)

1.4. 참고자료

2. On-Demand Redis 서비스 설치

2.1. Prerequisite

본 설치 가이드는 Linux 환경에서 설치하는 것을 기준으로 하였다. 서비스 설치를 위해서는 BOSH 2.0과 PaaS-TA 5.0 이상, PaaS-TA 포털이 설치되어 있어야 한다.

2.2. Stemcell 확인

Stemcell 목록을 확인하여 서비스 설치에 필요한 Stemcell이 업로드 되어 있는 것을 확인한다. (PaaS-TA 5.5.1 과 동일 stemcell 사용)
$ bosh -e micro-bosh stemcells
1
Using environment '10.0.1.6' as client 'admin'
2
3
Name Version OS CPI CID
4
bosh-aws-xen-hvm-ubuntu-xenial-go_agent 621.94* ubuntu-xenial - ami-0297ff649e8eea21b
5
6
(*) Currently deployed
7
8
1 stemcells
9
10
Succeeded
Copied!

2.3. Deployment 다운로드

서비스 설치에 필요한 Deployment를 Git Repository에서 받아 서비스 설치 작업 경로로 위치시킨다.
1
# Deployment 다운로드 파일 위치 경로 생성 및 설치 경로 이동
2
$ mkdir -p ~/workspace/paasta-5.5.1/deployment
3
$ cd ~/workspace/paasta-5.5.1/deployment
4
5
# Deployment 파일 다운로드
6
$ git clone https://github.com/PaaS-TA/service-deployment.git -b v5.0.6
7
8
# common_vars.yml 파일 다운로드(common_vars.yml가 존재하지 않는다면 다운로드)
9
$ git clone https://github.com/PaaS-TA/common.git
Copied!

2.4. Deployment 파일 수정

BOSH Deployment manifest는 Components 요소 및 배포의 속성을 정의한 YAML 파일이다. Deployment 파일에서 사용하는 network, vm_type, disk_type 등은 Cloud config를 활용하고, 활용 방법은 BOSH 2.0 가이드를 참고한다.
  • Cloud config 설정 내용을 확인한다.
$ bosh -e micro-bosh cloud-config
1
Using environment '10.0.1.6' as client 'admin'
2
3
azs:
4
- cloud_properties:
5
availability_zone: ap-northeast-2a
6
name: z1
7
- cloud_properties:
8
availability_zone: ap-northeast-2a
9
name: z2
10
11
... ((생략)) ...
12
13
disk_types:
14
- disk_size: 1024
15
name: default
16
- disk_size: 1024
17
name: 1GB
18
19
... ((생략)) ...
20
21
networks:
22
- name: default
23
subnets:
24
- az: z1
25
cloud_properties:
26
security_groups: paasta-security-group
27
subnet: subnet-00000000000000000
28
dns:
29
- 8.8.8.8
30
gateway: 10.0.1.1
31
range: 10.0.1.0/24
32
reserved:
33
- 10.0.1.2 - 10.0.1.9
34
static:
35
- 10.0.1.10 - 10.0.1.120
36
37
... ((생략)) ...
38
39
vm_types:
40
- cloud_properties:
41
ephemeral_disk:
42
size: 3000
43
type: gp2
44
instance_type: t2.small
45
name: minimal
46
- cloud_properties:
47
ephemeral_disk:
48
size: 10000
49
type: gp2
50
instance_type: t2.small
51
name: small
52
53
... ((생략)) ...
54
55
Succeeded
Copied!
  • common_vars.yml을 서버 환경에 맞게 수정한다.
  • redis에서 사용하는 변수는 bosh_url, bosh_client_admin_id, bosh_client_admin_secret, bosh_director_port, bosh_oauth_port, system_domain, paasta_admin_username, paasta_admin_password, bosh_version 이다.
$ vi ~/workspace/paasta-5.5.1/deployment/common/common_vars.yml
1
# BOSH INFO
2
bosh_ip: "10.0.1.6" # BOSH IP
3
bosh_url: "https://10.0.1.6" # BOSH URL (e.g. "https://00.000.0.0")
4
bosh_client_admin_id: "admin" # BOSH Client Admin ID
5
bosh_client_admin_secret: "ert7na4jpew48" # BOSH Client Admin Secret('echo $(bosh int ~/workspace/paasta-5.5.1/deployment/paasta-deployment/bosh/{iaas}/creds.yml --path /admin_password)' 명령어를 통해 확인 가능)
6
bosh_director_port: 25555 # BOSH director port
7
bosh_oauth_port: 8443 # BOSH oauth port
8
bosh_version: 271.2 # BOSH version('bosh env' 명령어를 통해 확인 가능, on-demand service용, e.g. "271.2")
9
10
# PAAS-TA INFO
11
system_domain: "61.252.53.246.xip.io" # Domain (xip.io를 사용하는 경우 HAProxy Public IP와 동일)
12
paasta_admin_username: "admin" # PaaS-TA Admin Username
13
paasta_admin_password: "admin" # PaaS-TA Admin Password
14
paasta_nats_ip: "10.0.1.121"
15
paasta_nats_port: 4222
16
paasta_nats_user: "nats"
17
paasta_nats_password: "7EZB5ZkMLMqT73h2Jh3UsqO" # PaaS-TA Nats Password (CredHub 로그인후 'credhub get -n /micro-bosh/paasta/nats_password' 명령어를 통해 확인 가능)
18
paasta_nats_private_networks_name: "default" # PaaS-TA Nats 의 Network 이름
19
paasta_database_ips: "10.0.1.123" # PaaS-TA Database IP (e.g. "10.0.1.123")
20
paasta_database_port: 5524 # PaaS-TA Database Port (e.g. 5524(postgresql)/13307(mysql)) -- Do Not Use "3306"&"13306" in mysql
21
paasta_database_type: "postgresql" # PaaS-TA Database Type (e.g. "postgresql" or "mysql")
22
paasta_database_driver_class: "org.postgresql.Driver" # PaaS-TA Database driver-class (e.g. "org.postgresql.Driver" or "com.mysql.jdbc.Driver")
23
paasta_cc_db_id: "cloud_controller" # CCDB ID (e.g. "cloud_controller")
24
paasta_cc_db_password: "cc_admin" # CCDB Password (e.g. "cc_admin")
25
paasta_uaa_db_id: "uaa" # UAADB ID (e.g. "uaa")
26
paasta_uaa_db_password: "uaa_admin" # UAADB Password (e.g. "uaa_admin")
27
paasta_api_version: "v3"
28
29
# UAAC INFO
30
uaa_client_admin_id: "admin" # UAAC Admin Client Admin ID
31
uaa_client_admin_secret: "admin-secret" # UAAC Admin Client에 접근하기 위한 Secret 변수
32
uaa_client_portal_secret: "clientsecret" # UAAC Portal Client에 접근하기 위한 Secret 변수
33
34
# Monitoring INFO
35
metric_url: "10.0.161.101" # Monitoring InfluxDB IP
36
syslog_address: "10.0.121.100" # Logsearch의 ls-router IP
37
syslog_port: "2514" # Logsearch의 ls-router Port
38
syslog_transport: "relp" # Logsearch Protocol
39
saas_monitoring_url: "61.252.53.248" # Pinpoint HAProxy WEBUI의 Public IP
40
monitoring_api_url: "61.252.53.241" # Monitoring-WEB의 Public IP
41
42
### Portal INFO
43
portal_web_user_ip: "52.78.88.252"
44
portal_web_user_url: "http://portal-web-user.52.78.88.252.xip.io"
45
46
### ETC INFO
47
abacus_url: "http://abacus.61.252.53.248.xip.io" # abacus url (e.g. "http://abacus.xxx.xxx.xxx.xxx.xip.io")
Copied!
  • Deployment YAML에서 사용하는 변수 파일을 서버 환경에 맞게 수정한다.
$ vi ~/workspace/paasta-5.5.1/deployment/service-deployment/redis/vars.yml
1
# STEMCELL
2
stemcell_os: "ubuntu-xenial" # Deployment Main Stemcell OS
3
stemcell_version: "621.94" # Main Stemcell Version
4
5
# NETWORK
6
private_networks_name: "default" # private network name
7
8
# MARIA DB
9
mariadb_azs: [z5] # mariadb azs
10
mariadb_instances: 1 # mariadb instances
11
mariadb_vm_type: "medium" # mariadb vm type
12
mariadb_persistent_disk_type: "2GB" # mariadb persistent disk type
13
mariadb_user_password: "admin" # mariadb admin password
14
mariadb_port: 3306 # mariadb port (default : 3306)
15
16
# ON DEMAND BROKER
17
broker_azs: [z5] # broker azs
18
broker_instances: 1 # broker instances
19
broker_vm_type: "service_medium" # broker vm type
20
21
# PROPERTIES
22
broker_server_port: 8080 # broker server port
23
24
### On-Demand Dedicated Service Instance Properties ###
25
on_demand_service_instance_name: "redis" # On-Demand Service Instance Name
26
service_password: "admin" # On-Demand Redis Service password
27
service_port: 6379 # On-Demand Redis Service port
28
29
# SERVICE PLAN INFO
30
service_instance_guid: "54e2de61-de84-4b9c-afc3-88d08aadfcb6" # Service Instance Guid
31
service_instance_name: "redis" # Service Instance Name
32
service_instance_bullet_name: "Redis Dedicated Server Use" # Service Instance bullet Name
33
service_instance_bullet_desc: "Redis Service Using a Dedicated Server" # Service Instance bullet에 대한 설명을 입력
34
service_instance_plan_guid: "2a26b717-b8b5-489c-8ef1-02bcdc445720" # Service Instance Plan Guid
35
service_instance_plan_name: "dedicated-vm" # Service Instance Plan Name
36
service_instance_plan_desc: "Redis service to provide a key-value store" # Service Instance Plan에 대한 설명을 입력
37
service_instance_org_limitation: "-1" # Org에 설치할수 있는 Service Instance 개수를 제한한다. (-1일경우 제한없음)
38
service_instance_space_limitation: "-1" # Space에 설치할수 있는 Service Instance 개수를 제한한다. (-1일경우 제한없음)
Copied!

2.5. 서비스 설치

  • 서버 환경에 맞추어 Deploy 스크립트 파일의 VARIABLES 설정을 수정하고, Option file을 추가할지 선택한다.
    (선택) -o operations/use-compiled-releases.yml (ubuntu-xenial/621.94로 컴파일 된 릴리즈 사용)
$ vi ~/workspace/paasta-5.5.1/deployment/service-deployment/redis/deploy.sh
1
#!/bin/bash
2
3
# VARIABLES
4
COMMON_VARS_PATH="<COMMON_VARS_FILE_PATH>" # common_vars.yml File Path (e.g. ../../common/common_vars.yml)
5
BOSH_ENVIRONMENT="${BOSH_ENVIRONMENT}" # bosh director alias name (PaaS-TA에서 제공되는 create-bosh-login.sh 미 사용시 bosh envs에서 이름을 확인하여 입력)
6
7
# DEPLOY
8
bosh -e ${BOSH_ENVIRONMENT} -n -d redis deploy --no-redact redis.yml \
9
-l ${COMMON_VARS_PATH} \
10
-l vars.yml
Copied!
  • 서비스를 설치한다.
1
$ cd ~/workspace/paasta-5.5.1/deployment/service-deployment/redis
2
$ sh ./deploy.sh
Copied!

2.6. 서비스 설치 - 다운로드 된 PaaS-TA Release 파일 이용 방식

  • 서비스 설치에 필요한 릴리즈 파일을 다운로드 받아 Local machine의 서비스 설치 작업 경로로 위치시킨다.
  • 설치 릴리즈 파일 다운로드 : paasta-on-demand-redis-release.tgz
1
# 릴리즈 다운로드 파일 위치 경로 생성
2
$ mkdir -p ~/workspace/paasta-5.5.1/release/service
3
4
# 릴리즈 파일 다운로드 및 파일 경로 확인
5
$ ls ~/workspace/paasta-5.5.1/release/service
6
paasta-on-demand-redis-release-1.1.0.tgz
Copied!
  • 서버 환경에 맞추어 Deploy 스크립트 파일의 VARIABLES 설정을 수정하고 Option file 및 변수를 추가한다.
    (추가) -o operations/use-offline-releases.yml (미리 다운받은 offline 릴리즈 사용)
    (추가) -v releases_dir=""
$ vi ~/workspace/paasta-5.5.1/deployment/service-deployment/redis/deploy.sh
1
#!/bin/bash
2
3
# VARIABLES
4
COMMON_VARS_PATH="<COMMON_VARS_FILE_PATH>" # common_vars.yml File Path (e.g. ../../common/common_vars.yml)
5
BOSH_ENVIRONMENT="${BOSH_ENVIRONMENT}" # bosh director alias name (PaaS-TA에서 제공되는 create-bosh-login.sh 미 사용시 bosh envs에서 이름을 확인하여 입력)
6
7
# DEPLOY
8
bosh -e ${BOSH_ENVIRONMENT} -n -d redis deploy --no-redact redis.yml \
9
-l ${COMMON_VARS_PATH} \
10
-l vars.yml \
11
-v releases_dir="/home/ubuntu/workspace/paasta-5.5.1/release"
Copied!
  • 서비스를 설치한다.
1
$ cd ~/workspace/paasta-5.5.1/deployment/service-deployment/redis
2
$ sh ./deploy.sh
Copied!

2.7. 서비스 설치 확인

설치 완료된 서비스를 확인한다.
$ bosh -e micro-bosh -d redis vms
1
Using environment '10.0.1.6' as client 'admin'
2
3
Task 936167. Done
4
5
Deployment 'redis'
6
7
Instance Process State AZ IPs VM CID VM Type Active
8
mariadb/e35f3ece-9c34-41f4-a88e-d8365e9b8c70 running z3 10.30.255.25 vm-5168ec8d-f42f-40fa-9c3a-8635bf138b0a service_tiny true
9
paas-ta-on-demand-broker/13c11522-10dd-485c-bb86-3ac5337223d0 running z3 10.30.255.26 vm-eab6e832-8b7c-49bc-ac04-80258896880d service_medium true
10
11
2 vms
12
13
Succeeded
Copied!

3. CF CLI를 이용한 On-Demand-Redis 서비스 브로커 등록

Redis 서비스팩 배포가 완료 되었으면 Application에서 서비스 팩을 사용하기 위해서 먼저 On-Demand-Redis 서비스 브로커를 등록해 주어야 한다. 서비스 브로커 등록시에는 PaaS-TA에서 서비스 브로커를 등록할 수 있는 사용자로 로그인하여야 한다

서비스 브로커 목록을 확인한다.

$ cf service-brokers
1
Getting service brokers as admin...
2
3
name url
4
paasta-pinpoint-broker http://10.30.70.82:8080
Copied!

On-Demand-Redis 서비스 브로커를 등록한다.

$ cf create-service-broker {서비스팩 이름} {서비스팩 사용자ID} {서비스팩 사용자비밀번호} http://{서비스팩 URL(IP)}
서비스팩 이름 : 서비스 팩 관리를 위해 PaaS-TA에서 보여지는 명칭이다. 서비스 Marketplace에서는 각각의 API 서비스 명이 보여지니 여기서 명칭은 서비스팩 리스트의 명칭이다. 서비스팩 사용자ID / 비밀번호 : 서비스팩에 접근할 수 있는 사용자 ID입니다. 서비스팩도 하나의 API 서버이기 때문에 아무나 접근을 허용할 수 없어 접근이 가능한 ID/비밀번호를 입력한다. 서비스팩 URL : 서비스팩이 제공하는 API를 사용할 수 있는 URL을 입력한다.
`$ cf create-service-broker on-demand-redis-service admin cloudfoundry http://10.30.255.26:8080
1
Creating service broker on-demand-redis-service as admin...
2
OK
Copied!

등록된 On-Demand-Redis 서비스 브로커를 확인한다.

$ cf service-brokers
1
Getting service brokers as admin...
2
3
name url
4
paasta-pinpoint-broker http://10.30.70.82:8080
5
on-demand-redis-service http://10.30.255.26:8080
Copied!

접근 가능한 서비스 목록을 확인한다.

$ cf service-access
1
Getting service access as admin...
2
broker: on-demand-redis-service
3
service plan access orgs
4
redis dedicated-vm none
Copied!
서비스 브로커 등록시 최초에는 접근을 허용하지 않는다. 따라서 access는 none으로 설정된다.

특정 조직에 해당 서비스 접근 허용을 할당하고 접근 서비스 목록을 다시 확인한다. (전체 조직)

$ cf enable-service-access redis $ cf service-access
1
Getting service access as admin...
2
broker: paasta-redis-broker
3
service plan access orgs
4
redis dedicated-vm all
Copied!

3.1. PaaS-TA에서 서비스 신청

Sample App에서 Redis 서비스를 사용하기 위해서는 서비스 신청(Provision)을 해야 한다. *참고: 서비스 신청시 PaaS-TA에서 서비스를 신청 할 수 있는 사용자로 로그인이 되어 있어야 한다.

먼저 PaaS-TA Marketplace에서 서비스가 있는지 확인을 한다.

$ cf marketplace
1
OK
2
service plans description
3
redis dedicated-vm A paasta source control service for application development.provision parameters : parameters {owner : owner}
Copied!

Marketplace에서 원하는 서비스가 있으면 서비스 신청(Provision)을 한다.

$ cf create-service {서비스명} {서비스 플랜} {내 서비스명}
  • 서비스명 : redis로 Marketplace에서 보여지는 서비스 명칭이다.
  • 서비스플랜 : 서비스에 대한 정책으로 plans에 있는 정보 중 하나를 선택한다. On-Demand-Redis 서비스는 dedicated-vm만 지원한다.
  • 내 서비스명 : 내 서비스에서 보여지는 명칭이다. 이 명칭을 기준으로 환경 설정 정보를 가져온다.
$ cf create-service redis dedicated-vm redis
1
OK
2
3
Create in progress. Use 'cf services' or 'cf service redis' to check operation status.
4
5
Attention: The plan `dedicated-vm` of service `redis` is not free. The instance `redis` will incur a cost. Contact your administrator if you think this is in error.
Copied!

생성된 Redis 서비스 인스턴스의 status를 확인한다.

  • create in progress인 상태일경우 서비스 준비중이므로 서비스 이용 및 바인드, 삭제가 제한이되므로 create succeeded가 될때까지 기다려야 한다.
    $ cf service redis
1
Showing info of service redis in org system / space dev as admin...
2
3
name: redis
4
service: redis
5
tags:
6
plan: dedicated-vm
7
description: A paasta source control service for application development.provision parameters : parameters {owner : owner}
8
documentation: https://paas-ta.kr
9
dashboard: 10.30.255.26
10
11
Showing status of last operation from service redis...
12
13
status: create in progress
14
message:
15
started: 2019-07-05T05:58:13Z
16
updated: 2019-07-05T05:58:16Z
17
18
There are no bound apps for this service.
Copied!

생성된 Redis 서비스 인스턴스의 status가 create succeeded가 된것을 확인한다.

1
Showing info of service redis in org system / space dev as admin...
2
3
name: redis
4
service: redis
5
tags:
6
plan: dedicated-vm
7
description: A paasta source control service for application development.provision parameters : parameters {owner : owner}
8
documentation: https://paas-ta.kr
9
dashboard: 10.30.255.26
10
11
Showing status of last operation from service redis...
12
13
status: create succeeded
14
message: test
15
started: 2019-07-05T05:58:13Z
16
updated: 2019-07-05T06:01:20Z
17
18
There are no bound apps for this service.
Copied!

on-demand-service를 통해 서비스를 생성할 경우 해당 공간에 security-group 생성 및 자동적으로 할당이 된다.

Secuirty-group에 redis_[서비스 할당된 space guid] 가 생성된것을 확인한다.

$ cf space [space] --guid
1
$ cf space dev --guid
2
20bc9b52-c3d5-4cd2-94d9-7f444f9ab464
Copied!
$ cf security-groups
1
Getting security groups as admin...
2
OK
3
4
name organization space lifecycle
5
#0 abacus abacus-org dev running
6
#1 dns <all> <all> running
7
dns <all> <all> staging
8
#2 public_networks <all> <all> running
9
public_networks <all> <all> staging
10
#3 redis_20bc9b52-c3d5-4cd2-94d9-7f444f9ab464 system dev running
Copied!

3.2. Sample App에 서비스 바인드 신청 및 App 확인

서비스 신청이 완료되었으면 Sample App 에서는 생성된 서비스 인스턴스를 Bind 하여 App에서 Redis 서비스를 이용한다. *참고: 서비스 Bind 신청시 PaaS-TA에서 서비스 Bind신청 할 수 있는 사용자로 로그인이 되어 있어야 한다.

Sample App 다운 및 manifest.yml을 생성한다.

$ git clone https://github.com/pivotal-cf/cf-redis-example-app.git
$ cd cf-redis-example-app
$ cf push redis-example-app --no-start
1
Creating app with these attributes...
2
+ name: redis-example-app
3
path: /home/inception/workspace/user/cheolhan/cf-redis-example-app
4
buildpacks:
5
+ ruby_buildpack
6
+ instances: 1
7
+ memory: 256M
8
routes:
9
+ redis-example-app.115.68.47.178.xip.io
10
11
Creating app redis-example-app...
12
Mapping routes...
13
Comparing local files to remote cache...
14
Packaging files to upload...
15
Uploading files...
16
5.39 MiB / 5.39 MiB [============================================================================================================================================================================================================================================] 100.00% 2s
17
18
Waiting for API to complete processing files...
19
20
name: redis-example-app
21
requested state: stopped
22
routes: redis-example-app.115.68.47.178.xip.io
23
last uploaded:
24
stack:
25
buildpacks:
26
27
type: web
28
instances: 0/1
29
memory usage: 256M
30
state since cpu memory disk details
31
#0 down 2019-11-20T01:02:06Z 0.0% 0 of 0 0 of 0
Copied!

Sample App에서 생성한 서비스 인스턴스 바인드 신청을 한다.

$ cf bind-service redis-example-app redis
1
Binding service redis to app redis-sample in org system / space dev as admin...
2
OK
3
TIP: Use 'cf restage redis-sample' to ensure your env variable changes take effect
Copied!

바인드를 적용하기 위해서 App을 재기동한다.

$ cf restart redis-example-app
1
Waiting for app to start...
2
3
name: redis-example-app
4
requested state: started
5
routes: redis-example-app.115.68.47.178.xip.io
6
last uploaded: Wed 20 Nov 10:12:51 KST 2019
7
stack: cflinuxfs3
8
buildpacks: ruby
9
10
type: web
11
instances: 1/1
12
memory usage: 256M
13
start command: bundle exec rackup config.ru -p $PORT
14
state since cpu memory disk details
15
#0 running 2019-11-20T01:13:03Z 0.0% 9.5M of 256M 100.3M of 1G
Copied!

App이 정상적으로 Redis 서비스를 사용하는지 확인한다.

curl 로 확인

$ export APP=redis-example-app.[CF Domain]
$ curl -X PUT $APP/foo -d 'data=bar'
1
success
Copied!
$ curl -X GET $APP/foo
1
bar
Copied!
$ curl -X DELETE $APP/foo
1
success
Copied!

4. Portal을 이용한 Redis Service Test

사용자 및 관리자 포탈이 설치가 되어있으면 포탈을 통해서 레디스 서비스 신청 및 바인드, 테스트가 가능하다.

관리자 포탈에 접속해 서비스 관리의 서비스 브로커 페이지에서 브로커 리스트를 확인한다..

1

On-Demand-Redis 서비스 브로커를 등록한다.

등록된 On-Demand-Redis 서비스 브로커를 확인한다.

4

서비스관리의 서비스 제어 페이지에서 접근 가능한 서비스 목록을 확인한다.

5
서비스 브로커 등록시 최초에는 접근을 허용하지 않는다. 따라서 access는 none으로 설정된다.

특정 조직에 해당 서비스 접근 허용을 할당하고 접근 서비스 목록을 다시 확인한다. (전체 조직)

6

4.1. 서비스 신청

사용자 포탈에서 서비스 신청하기 위해서는 관리자 포탈의 카탈로그페이지에서 서비스 등록을 먼저 해주어야 사용이 가능하다.

관리자 포탈의 운영관리의 카탈로그 페이지로 이동해 서비스 등록을 한다.

앱 바인드 파라미터는 app_guid 자동입력을 추가, 온디멘드 Y 로 설정후 서비스 등록을 진행한다.

사용자 포탈 로그인 후 카탈로그 페이지에서 서비스를 생성한다.

8

생성된 Redis 서비스 인스턴스의 status를 확인한다.

Service status : in progress
Service status : created succeed

관리자포탈 보안의 시큐리티그룹 페이지로 이동해 redis_[서비스 할당된 space guid] 가 생성된것을 확인한다.

11

5. Redis Client 툴 접속

Application에 바인딩 된 Redis 서비스 연결정보는 Private IP로 구성되어 있기 때문에 Redis Client 툴에서 직접 연결할 수 없다. 따라서 Redis Client 툴에서 SSH 터널, Proxy 터널 등을 제공하는 툴을 사용해서 연결하여야 한다. 본 가이드는 SSH 터널을 이용하여 연결 하는 방법을 제공하며 Redis Client 툴로써는 오픈 소스인 Redis Desktop Manager로 가이드한다. Redis Desktop Manager 에서 접속하기 위해서 먼저 SSH 터널링할수 있는 VM 인스턴스를 생성해야한다. 이 인스턴스는 SSH로 접속이 가능해야 하고 접속 후 PaaS-TA에 설치한 서비스팩에 Private IP 와 해당 포트로 접근이 가능하도록 시큐리티 그룹을 구성해야 한다. 이 부분은 OpenStack 관리자 및 PaaS-TA 운영자에게 문의하여 구성한다. vsphere 에서 구성한 인스턴스는 공개키(.pem) 로 접속을 해야 하므로 공개키는 운영 담당자에게 문의하여 제공받는다. 참고) 개인키(.ppk)로는 접속이 되지 않는다.

5.1. Redis Desktop Manager 설치 및 연결

Redis Desktop Manager 프로그램은 무료로 사용할 수 있는 오픈소스 소프트웨어이다.

Redis Desktop Manager를 다운로드 하기 위해 아래 URL로 이동하여 설치파일을 다운로드 한다.

다운로드한 설치파일을 실행한다.

Redis Desktop Manager 설치를 위한 안내사항이다. Next 버튼을 클릭한다.

프로그램 라이선스에 관련된 내용이다. I Agree 버튼을 클릭한다.

Redis Desktop Manager를 설치할 경로를 설정 후 Install 버튼을 클릭한다.

별도의 경로 설정이 필요 없을 경우 default로 C드라이브 Program Files 폴더에 설치가 된다.

설치 완료 후 Next 버튼을 클릭하여 다음 과정을 진행한다.

Finish 버튼 클릭으로 설치를 완료한다.

Redis Desktop Manager를 실행했을 때 처음 뜨는 화면이다. 이 화면에서 Server에 접속하기 위한 profile을 설정/저장하여 접속할 수 있다. Connect to Redis Server 버튼을 클릭한다.

Connection 탭에서 아래 붉은색 영역에 접속하려는 서버 정보를 모두 입력한다.

서버 정보는 Application에 바인드 되어 있는 서버 정보를 입력한다. cfenv 명령어로 이용하여 확인한다.

예) $ cfenvredis-example-app

SSH Tunnel탭을 클릭하고 PaaS-TA 운영 관리자에게 제공받은 SSH 터널링 가능한 서버 정보를 입력하고 공개키(.pem) 파일을 불러온다. Test Connection 버튼을 클릭하면 Redis 서버에 접속이 되는지 테스트 하고 OK 버튼을 눌러 Redis 서버에 접속한다.

(참고) 만일 공개키 없이 ID/Password로 접속이 가능한 경우에는 공개키 대신 사용자 이름과 암호를 입력한다.

접속이 완료되고 좌측 서버 정보를 더블 클릭하면 좌측에 스키마 정보가 나타난다.

신규 키 등록후 확인

Last modified 8mo ago