Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

Docker Desktop for Windows를 위한 k8s 대시보드 활성화

아래의 글을 보면,

How to set up Kubernetes on Windows 10 with Docker for Windows and run ASP.NET Core
; https://www.hanselman.com/blog/how-to-set-up-kubernetes-on-windows-10-with-docker-for-windows-and-run-aspnet-core

k8s 대시보드를 활성화시키는 방법이 나옵니다. 그런데, 그 글에 나온 방법을 보면,

kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/master/src/deploy/alternative/kubernetes-dashboard.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/influxdb.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/heapster.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/grafana.yaml

이제는 yaml에 대한 URL이 모두 없어져서 저 방법을 사용할 수 없는데요, 대신 원래의 github repo와 관련 문서에 따라,

kubernetes/dashboard
; https://github.com/kubernetes/dashboard

쿠버네티스 문서 / 태스크 / 클러스터 내 어플리케이션 접근 / 웹 UI (대시보드)
; https://kubernetes.io/ko/docs/tasks/access-application-cluster/web-ui-dashboard/

URL을 바꿔 다음과 같이 실행하면 됩니다.

c:\temp> kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v2.2.0/aio/deploy/recommended.yaml
namespace/kubernetes-dashboard created
serviceaccount/kubernetes-dashboard created
service/kubernetes-dashboard created
secret/kubernetes-dashboard-certs created
secret/kubernetes-dashboard-csrf created
secret/kubernetes-dashboard-key-holder created
configmap/kubernetes-dashboard-settings created
role.rbac.authorization.k8s.io/kubernetes-dashboard created
clusterrole.rbac.authorization.k8s.io/kubernetes-dashboard created
rolebinding.rbac.authorization.k8s.io/kubernetes-dashboard created
clusterrolebinding.rbac.authorization.k8s.io/kubernetes-dashboard created
deployment.apps/kubernetes-dashboard created
service/dashboard-metrics-scraper created
deployment.apps/dashboard-metrics-scraper created

이로 인한 변화는 각각 다음과 같이 확인할 수 있고.

c:\temp> kubectl get namespace
NAME                   STATUS   AGE
default                Active   50d
kube-node-lease        Active   50d
kube-public            Active   50d
kube-system            Active   50d
kubernetes-dashboard   Active   123m

c:\temp> kubectl get serviceaccount -n kubernetes-dashboard
NAME                   SECRETS   AGE
default                1         137m
kubernetes-dashboard   1         137m

c:\temp> kubectl get svc -n kubernetes-dashboard
NAME                        TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)    AGE
dashboard-metrics-scraper   ClusterIP   10.111.93.45   <none>        8000/TCP   124m
kubernetes-dashboard        ClusterIP   10.96.4.48     <none>        443/TCP    124m

c:\temp> kubectl get secrets -n kubernetes-dashboard
NAME                               TYPE                                  DATA   AGE
default-token-kxmhk                kubernetes.io/service-account-token   3      127m
kubernetes-dashboard-certs         Opaque                                0      127m
kubernetes-dashboard-csrf          Opaque                                1      127m
kubernetes-dashboard-key-holder    Opaque                                2      127m
kubernetes-dashboard-token-9fhlp   kubernetes.io/service-account-token   3      127m

c:\temp> kubectl get configmap -n kubernetes-dashboard
NAME                            DATA   AGE
kubernetes-dashboard-settings   0      127m

c:\temp> kubectl get role.rbac.authorization.k8s.io -n kubernetes-dashboard
NAME                   CREATED AT
kubernetes-dashboard   2021-03-16T23:43:21Z

c:\temp> kubectl get clusterrole.rbac.authorization.k8s.io | findstr kubernetes-dashboard
kubernetes-dashboard   2021-03-16T23:43:21Z

c:\temp> kubectl get rolebinding.rbac.authorization.k8s.io -n kubernetes-dashboard
NAME                   ROLE                        AGE
kubernetes-dashboard   Role/kubernetes-dashboard   130m

c:\temp> kubectl get clusterrolebinding.rbac.authorization.k8s.io | findstr kubernetes-dashboard
kubernetes-dashboard     ClusterRole/kubernetes-dashboard     131m

c:\temp> kubectl get deployment.apps -n kubernetes-dashboard
NAME                        READY   UP-TO-DATE   AVAILABLE   AGE
dashboard-metrics-scraper   1/1     1            1           132m
kubernetes-dashboard        1/1     1            1           132m

dashboard를 활성화시켰으면, 이제 웹 브라우저로 방문을 해야 하는데요, 간단하게 kubectl proxy 모드를 이용해,

Kubernetes - kube-apiserver와 REST API 통신하는 방법 (Docker Desktop for Windows 환경)
; https://www.sysnet.pe.kr/2/0/12566

다음의 URL 주소로 웹 브라우저에서 방문할 수 있습니다.

http://localhost:8001/api/v1/namespaces/kubernetes-dashboard/services/https:kubernetes-dashboard:/proxy/

그럼 다음과 같이 service account token 값을 묻는데,

k8s_dashboard_1.png

Kubernetes - kube-apiserver와 REST API 통신하는 방법 (Docker Desktop for Windows 환경) 글에서 설명한 방법으로 구한 token 값을 입력하면 됩니다.

인증에 성공하면 이후 다음과 같은 화면을 보게 됩니다.

[그럼 출처: https://kubernetes.io/docs/tasks/access-application-cluster/web-ui-dashboard/]
k8s_dashboard_2.png




kubectl proxy는 이전 글에서 설명한 바와 같이 kube-apiserver로의 모든 요청을 허용합니다. 만약 dashboard만을 사용한다면, 이런 경우 kubectl이 중계해 주는 API 영역을 제한하는 것이 바람직할 수 있는데요, 이를 위해 원하는 서비스로만 요청을 전달하는 명령어를 사용하는 것도 가능합니다.

kubectl port-forward -n kubernetes-dashboard service/kubernetes-dashboard 8080:443

위와 같이 port-forward 모드로 실행해 두면 kubernetes-dashboard 서비스로만 중계 역할을 하게 됩니다. 그리고 dashboard에 대한 접속 URL도 (/api/v1/namespaces/kubernetes-dashboard/services/https:kubernetes-dashboard:/proxy/ URL을 지정할 필요 없이) 포트까지만 지정해도 됩니다.

https://localhost:8080/




이외에도 NodePort, Ingress 등의 방법을 이용해 접근할 수 있습니다.

dashboard/docs/user/accessing-dashboard/
; https://github.com/kubernetes/dashboard/tree/master/docs/user/accessing-dashboard

dashboard/docs/user/installation.md
; https://github.com/kubernetes/dashboard/blob/master/docs/user/installation.md#recommended-setup




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]


donaricano-btn



[최초 등록일: ]
[최종 수정일: 4/9/2021 ]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 쓴 사람
 



2021-04-15 11시44분
참고로 dashboard 관련한 모든 작업을 ukubectl 도구(https://github.com/stjeong/Utilities/releases )를 이용해 다음과 같이 간단하게 처리할 수 있습니다.

ukubectl --install-dashboard
ukubectl --set-default-token
ukubectl --register-cert
정성태

1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
12550정성태3/5/2021239오류 유형: 701. Live Share 1.0.3713.0 버전을 1.0.3884.0으로 업데이트 이후 ContactServiceModelPackage 오류 발생하는 문제
12549정성태3/4/2021230오류 유형: 700. VsixPublisher를 이용한 등록 시 다양한 오류 유형 해결책
12548정성태3/4/2021284개발 환경 구성: 546. github workflow/actions에서 nuget 패키지 등록하는 방법
12547정성태3/3/2021355오류 유형: 699. 비주얼 스튜디오 - The 'CascadePackage' package did not load correctly.
12546정성태3/3/2021325개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/28/2021870.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [7]
12544정성태3/28/2021532.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태3/12/2021481VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태3/3/2021525개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법
12541정성태4/15/2021558개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태6/12/2021552.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태3/28/2021604Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태3/28/2021753.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태3/28/2021860.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기
12536정성태2/9/2021677개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/10/2021466개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/17/2021649개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/2021596개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/2021521개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [1]
12531정성태2/5/2021468개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/5/2021741개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/2021469개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO
12528정성태2/9/2021506개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/2021576개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/2021433개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/2021340개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
1  2  3  4  5  [6]  7  8  9  10  11  12  13  14  15  ...