Container 서비스 사용자 가이드

1. 문서 개요

1.1. 목적

본 문서는 Container 서비스를 사용할 사용자의 사용 방법에 대해 기술하였다.

1.2. 범위

본 문서는 Windows 환경을 기준으로 Container 서비스를 사용할 사용자의 사용 방법에 대해 작성되었다.

2. Container 서비스 신청

2.1. PaaS-TA 사용자 포탈 접속

  1. 1.
    PaaS-TA 사용자 포탈에 접속하여 "로그인" 버튼을 클릭한다.
  1. 1.
    사용할 이메일 계정과 비밀번호를 입력하고, "SING IN" 버튼을 클릭하여 PaaS-TA 사용자 포탈에 로그인한다.
  1. 1.
    로그인 한 후 카탈로그 페이지로 이동한다.

2.2. Container 서비스 신청

  • Container 서비스는 조직 별 한 개의 서비스를 생성할 수 있다.
  • 카탈로그 페이지에서 Container 서비스를 선택한다.
  1. 1.
    서비스를 생성하려는 지역, 조직, 공간, 서비스 이름, 서비스 이용사양을 입력하여 Container 서비스 인스턴스를 생성한다.

2.3. Container 서비스 접속

  1. 1.
    PaaS-TA 사용자 포탈의 대시보드 페이지에서 서비스 탭을 클릭해 생성한 Container 서비스를 확인한다.
  1. 1.
    생성한 Container 서비스의 "대시보드" 버튼을 클릭하여 Container 서비스 대시보드로 이동한다.

3. Container 서비스 사용자 메뉴얼

3.1. Container 서비스 사용자 메뉴 구성

메뉴
분류
설명
Intro
Overview
Container 서비스 대시보드
Access
Container 서비스 CLI 사용을 위한 환경 설정 정보 관리
Workloads
Overview
Workloads 대시보드
Deployments
Deployments 정보 관리
Pods
Pods 정보 관리
Replica Sets
Replica Sets 정보 관리
Services
Services
Services 대시보드
Users
Users
사용자 관리
Roles
Roles
Role 조회

3.2. Container 서비스 사용자 메뉴 설명

본 장에서는 Container 서비스의 5개 메뉴에 대한 설명을 기술한다.

3.2.1. Intro

3.2.1.1. Overview
  • Namespace 정보, Container 서비스 Plan 정보, Resource Quota 정보를 조회한다.
  • Intro의 Overview 탭을 클릭하여 Overview 페이지로 이동한다.
3.2.1.2. Access
  • Container 서비스의 CLI 사용을 위한 환경 설정 정보를 조회한다.
  • Intro의 Access 탭을 클릭하여 Access 페이지로 이동한다.
3.2.1.3. Namespaces
3.2.1.3.1. Namespace 상세 조회
  • Namespace 상세 페이지는 Details, Events 탭으로 구성된다.
  • Deployments, Pods, Replica Sets 목록에서 Namespace 명을 클릭하여 Namespace 상세 페이지로 이동한다.
3.2.1.4. Nodes
3.2.1.4.1. Node 상세 조회
  • Node 상세 페이지는 Summary, Details, Events 탭으로 구성된다.
  • Pods 목록에서 Node 명을 클릭하여 Node 상세 페이지로 이동한다.

3.2.2. Users

  • 본 장에서는 Container 서비스를 사용하는 사용자들의 Role 관리 및 정보 조회에 대한 설명을 기술한다.
  • 서비스 신청자는 Administrator Role, 그 외 신규 사용자는 Init User Role을 부여 받는다.
  • User 삭제 및 Role 변경은 Administrator Role을 가진 User만이 가능하다.
3.2.2.1. User 목록 조회
  1. 1.
    Container 서비스를 사용하는 User 목록을 조회한다.
3.2.2.2. User Role 변경
  1. 1.
    User Role을 변경하여 저장[①] 버튼을 클릭한다.
  1. 1.
    팝업창의 "확인" 버튼을 클릭하여 해당 User Role을 변경한다.
  1. 1.
    User 목록에서 Role이 변경되었음을 확인한다.
3.2.2.3. User 삭제
  1. 1.
    삭제할 User의 삭제[①] 버튼을 클릭한다.
  1. 1.
    팝업창의 "확인" 버튼을 클릭하여 User를 삭제한다.
  1. 1.
    User 목록에서 해당 User가 삭제되었음을 확인한다.

3.2.3. Roles

  1. 1.
    Container 서비스의 사용 가능한 권한을 조회한다.

3.2.4. Workloads

  • Overview, Deployments, Pods, Replica Sets 목록을 조회한다.
3.2.4.1. Deployments
3.2.4.1.1. Deployment 목록 조회
  1. 1.
    Workloads의 Deployment 탭을 클릭하여 Deployment 목록 페이지로 이동한다.
3.2.4.1.2. Deployment 상세 조회
  • Deployment 상세 페이지는 Details, Events, YAML 탭으로 구성된다.
  1. 1.
    Deployment 목록에서 Deployment 명을 클릭하여 Deployment 상세 페이지로 이동한다.
3.2.4.2. Pods
3.2.4.2.1. Pod 목록 조회
  1. 1.
    Workloads의 Pods 탭을 클릭하여 Pod 목록 페이지로 이동한다.
3.2.4.2.2. Pod 상세 조회
  • Pod 상세 페이지는 Details, Events, YAML 탭으로 구성된다.
  • Pod 목록에서 Pod 명을 클릭하여 Pod 상세 페이지로 이동한다.
3.2.4.3. Replica Sets
3.2.4.3.1. Replica Set 목록 조회
  1. 1.
    Workloads의 Replica Sets 탭을 클릭하여 Replica Set 목록 페이지로 이동한다.
3.2.4.3.2. Replica Set 상세 조회
  • Replica Set 상세 페이지는 Details, Events, YAML 탭으로 구성된다.
  • Replica Set 목록에서 Replica Set 명을 클릭하여 Replica Set 상세 페이지로 이동한다.

3.2.5. Services 메뉴

3.2.5.1. Service 목록 조회
  1. 1.
    Services 메뉴를 클릭하여 Service 목록 페이지로 이동한다.
3.2.5.2. Service 내용 조회
  • Service 상세 페이지는 Details, Events, YAML 탭으로 구성된다.
  • Service 목록에서 Service 명을 클릭하여 Service 상세 페이지로 이동한다.

3.3. Container 서비스 Private Image Repository 설정 및 사용 방법 (Optional)

3.3.1. Container 서비스 Secret 생성
  • 해당 Secret은 Container 서비스에서 Private Image Repository에 액세스 시 사용된다.
$ kubectl create secret docker-registry   -n   --docker-server=<REPOSITORY_URL/PORT>   --docker-username=   --docker-password=
  • SECRET명 : Private Image Repository 인증정보를 기반으로 생성 할 Secret명.
  • NAMESPACE명 : Secret이 생성될 Namespace. (현재 Namespace와 같을 시 생략 가능)
  • REPOSITORY_URL/PORT: Private Image Repository를 제공하는 URL/PORT.
  • REPOSITORY_AUTH_ID : Private Image Repository 인증 ID (Private Image Repository 설치 설정에서 참조)
  • REPOSITORY_AUTH_PASSWORD : Private Image Repository 인증 Password (Private Image Repository 설치 설정에서 참조)
  • Secret 생성 예시
    1
    $ kubectl create secret docker-registry private-image-repository-secret \
    2
    -n paas-6308cd2e-3283-4321-b3fc-aefe04bb4748-caas \
    3
    --docker-server=10.30.111.41:5000 \
    4
    --docker-username=admin \
    5
    --docker-password=passwd
    Copied!
3.3.2. Container 서비스 Secret 사용
  • Container 서비스에서 Private Image Repository의 Image를 참조할 시, 위 항목에서 생성한 Secret을 지정한다.
1
---
2
apiVersion: apps/v1
3
kind: Deployment
4
metadata:
5
name: hello
6
namespace: <NAMESPACE_NAME>
7
spec:
8
selector:
9
matchLabels:
10
run: hello
11
replicas: 2
12
template:
13
metadata:
14
labels:
15
run: hello
16
spec:
17
containers:
18
- name: hello
19
image: <REPOSITORY_URL>:<REPOSITORY_PORT>/<IMAGE_NAME>
20
ports:
21
- containerPort: 80
22
imagePullSecrets:
23
- name: <SECRET_NAME>
Copied!
  • NAMESPACE_NAME : Namespace명
  • REPOSITORY_URL : Private Image Repository IP Address
  • REPOSITORY_PORT : Private Image Repository Port
  • IMAGE_NAME: Private Image Repository에 저장된 Image명
  • SECRET_NAME : 3.3.1에서 생성한 Secret명.
  • Deployments.Yaml 예시
1
---
2
apiVersion: apps/v1
3
kind: Deployment
4
metadata:
5
name: hello
6
namespace: paas-6308cd2e-3283-4321-b3fc-aefe04bb4748-caas
7
spec:
8
selector:
9
matchLabels:
10
run: hello
11
replicas: 2
12
template:
13
metadata:
14
labels:
15
run: hello
16
spec:
17
containers:
18
- name: hello
19
image: 10.30.111.41:5000/nginx
20
ports:
21
- containerPort: 80
22
imagePullSecrets:
23
- name: private-image-repository-secret
Copied!