Google GKE 클러스터 생성
Infrastructure as Code (IaC)를 통해 Google Kubernetes Engine (GKE)에서 새 클러스터를 생성하는 방법을 배워보세요. 이 프로세스는 Google과 Kubernetes Terraform 프로바이더를 사용하여 GKE 클러스터를 생성합니다. 그리고 GitLab 에이전트를 사용하여 클러스터를 GitLab에 연결합니다.
필수 준비 사항:
- Google Cloud Platform (GCP) 서비스 계정.
- GitLab CI/CD 파이프라인을 실행할 러너(runner)를 사용할 수 있어야 합니다.
절차:
예제 프로젝트 가져오기
GitLab을 사용하여 Infrastructure as Code로 클러스터를 생성하려면 클러스터를 관리할 프로젝트를 만들어야 합니다. 이 튜토리얼에서는 샘플 프로젝트를 사용하여 필요에 맞게 수정하는 작업을 시작합니다.
다음 단계로 URL로 예제 프로젝트를 가져오기 시작하세요.
프로젝트를 가져오려면:
- GitLab에서 왼쪽 사이드바에서 검색 또는 이동을 선택합니다.
- 내 모든 프로젝트 보기를 선택합니다.
- 페이지 오른쪽에서 새 프로젝트를 선택합니다.
- 프로젝트 가져오기를 선택합니다.
- URL별 리포지터리를 선택합니다.
-
Git 리포지터리 URL에
https://gitlab.com/gitlab-org/configure/examples/gitlab-terraform-gke.git
을 입력합니다. - 필드를 완료하고 프로젝트 생성을 선택합니다.
이 프로젝트는 다음을 제공합니다:
- Google Cloud Platform (GCP)의 클러스터 기본값으로 이름, 위치, 노드 수 및 Kubernetes 버전이 설정됨.
- 클러스터에 설치된 GitLab 쿠버네티스 에이전트.
에이전트 등록
certificate_based_clusters
라는 플래그가 변경되어 Actions 메뉴가 인증서가 아닌 에이전트에 집중하도록 되었습니다. 이 플래그는 GitLab.com, GitLab Dedicated 및 Self-managed 서비스에서 활성화되어 있습니다.쿠버네티스를 위한 GitLab 에이전트를 만들려면:
- 왼쪽 사이드바에서 운영 > 쿠버네티스 클러스터를 선택합니다.
- 클러스터 연결(에이전트)를 선택합니다.
- 기존 에이전트 선택 또는 새로 생성할 이름 입력 드롭다운 디렉터리에서 에이전트 이름을 선택하고 등록을 선택합니다.
- GitLab은 에이전트를 위한 등록 토큰을 생성합니다. 이 비밀 토큰을 안전하게 보관해야 합니다. 이것은 나중에 필요합니다.
- 선택 사항. Helm을 사용하는 경우, GitLab은 에이전트 서버(KAS)를 위한 주소를 Helm 명령 예제에 제공합니다. 이것은 나중에 필요합니다.
GCP 자격 증명 생성
프로젝트를 GCP 및 GitLab API와 통신하도록 설정하려면:
- GitLab과 GCP를 인증하려면 다음 역할을 가진 GCP 서비스 계정을 만듭니다:
Compute Network Viewer
,Kubernetes Engine Admin
,Service Account User
,Service Account Admin
. 사용자 및 관리자 서비스 계정 모두 필요합니다. 사용자 역할은 노드 풀 생성 시 기본 서비스 계정을 흉내 냅니다. 관리자 역할은kube-system
네임스페이스에 서비스 계정을 생성합니다. - 이전 단계에서 생성한 서비스 계정 키가 포함된 JSON 파일을 다운로드합니다.
-
컴퓨터에서 이전 단계에서 생성한 서비스 계정 키를
base64
로 인코딩합니다 (/path/to/sa-key.json
을 해당 키 경로로 대체):MacOSbase64 -i /path/to/sa-key.json | tr -d \\n
Linuxbase64 /path/to/sa-key.json | tr -d \\n
- 이 명령의 출력을 다음 단계의
BASE64_GOOGLE_CREDENTIALS
환경 변수로 사용합니다.
프로젝트 구성
프로젝트를 구성하는 데 CI/CD 환경 변수를 사용하세요.
필수 구성:
- 왼쪽 사이드바에서 설정 > CI/CD를 선택합니다.
- 변수를 확장합니다.
-
BASE64_GOOGLE_CREDENTIALS
변수를base64
로 인코딩된 방금 생성한 JSON 파일로 설정합니다. -
TF_VAR_gcp_project
변수를 GCPproject
ID로 설정합니다. -
TF_VAR_agent_token
변수를 이전 작업에서 표시된 에이전트 토큰으로 설정합니다. -
TF_VAR_kas_address
변수를 이전 작업에서 표시된 에이전트 서버 주소로 설정합니다.
선택적 구성:
variables.tf
파일에는 다음과 같은 다른 변수가 포함되어 있습니다. 이 변수들은 필요에 따라 재정의할 수 있습니다:
-
TF_VAR_gcp_region
: 클러스터 영역을 설정합니다. -
TF_VAR_cluster_name
: 클러스터 이름을 설정합니다. -
TF_VAR_cluster_description
: 클러스터에 대한 설명을 설정합니다. 이를$CI_PROJECT_URL
로 설정하면 GCP 대시보드에서 GitLab 프로젝트에 대한 참조를 만들 수 있습니다. 이렇게 하면 GCP 대시보드에서 볼 수 있는 클러스터를 프로비저닝한 프로젝트를 알 수 있습니다. -
TF_VAR_machine_type
: Kubernetes 노드의 머신 유형을 설정합니다. -
TF_VAR_node_count
: Kubernetes 노드 수를 설정합니다. -
TF_VAR_agent_namespace
: GitLab 에이전트의 Kubernetes 네임스페이스를 설정합니다.
더 많은 리소스 옵션에 대한 자세한 내용은 Google Terraform 프로바이더 및 Kubernetes Terraform 프로바이더 문서를 참조하세요.
Kubernetes Engine API 활성화
Google Cloud 콘솔에서 Kubernetes Engine API를 활성화합니다.
클러스터 프로비저닝
프로젝트를 구성한 후, 클러스터 프로비저닝을 수동으로 트리거합니다. GitLab에서:
- 왼쪽 사이드바에서 Build > Pipelines을 선택합니다.
- 파이프라인 실행을 선택합니다.
- 재생() 옆에 있는 드롭다운 리스트 아이콘()을 선택합니다.
- 배포 작업을 수동으로 트리거하기 위해 배포를 선택합니다.
파이프라인이 성공적으로 완료되면 새로 생성된 클러스터를 확인할 수 있습니다:
- GCP에서: GCP 콘솔의 Kubernetes 디렉터리에서 확인할 수 있습니다.
- GitLab에서: 프로젝트의 사이드바에서 Operate > Kubernetes clusters를 선택합니다.
클러스터 사용
클러스터를 프로비저닝한 후 GitLab에 연결되어 배포할 준비가 된 상태입니다. 연결을 확인하려면:
- 왼쪽 사이드바에서 Operate > Kubernetes clusters를 선택합니다.
- 디렉터리에서 Connection status 열을 확인합니다.
연결의 기능에 대한 자세한 정보는 Kubernetes 문서의 GitLab 에이전트를 참조하세요.
클러스터 제거
기본적으로 파이프라인에는 정리 작업이 포함되어 있지 않습니다. 생성된 모든 리소스를 제거하려면 정리 작업을 실행하기 전에 GitLab CI/CD 템플릿을 수정해야 합니다.
모든 리소스를 제거하려면:
-
다음을
.gitlab-ci.yml
파일에 추가합니다:stages: - init - validate - build - test - deploy - cleanup destroy: extends: .terraform:destroy needs: []
- 왼쪽 사이드바에서 Build > Pipelines을 선택하고 가장 최근의 파이프라인을 선택합니다.
-
destroy
작업에 대해 재생()을 선택합니다.