Stateful Container-EBS

AWS EBS CSI Driver 구성

참조 URL : https://docs.aws.amazon.com/ko_kr/eks/latest/userguide/ebs-csi.htmlarrow-up-right

Amazon EBS CSI(Container Storage Interface) 드라이버arrow-up-right에서는 Amazon EKS 클러스터가 영구 볼륨(Persistant Volume, PV)을 위해 Amazon EBS 볼륨의 수명 주기를 관리할 수 있게 해주는 CSI 인터페이스를 제공합니다.

circle-info

이 드라이버는 Kubernetes 버전 1.14 이상에서만 지원됩니다. Amazon EKS 클러스터 및 노드. Fargate에서는 드라이버가 지원되지 않습니다. Amazon EKS 클러스터에서는 Amazon EBS CSI 드라이버의 알파 기능을 지원하지 않습니다. 이 드라이버는 베타 릴리스 버전이며, Amazon EKS에서 프로덕션용으로 테스트를 완료하여 지원됩니다. 세부 정보는 변경될 수 있지만 드라이버에 대한 지원은 종료되지 않습니다.

1.IAM 정책 구성

CSI 드라이버는 Kubernetes Pod 세트로 배포됩니다. 이러한 포드에는 볼륨 생성 및 삭제, 클러스터를 구성하는 EC2 worker node에 볼륨 연결과 같은 EBS API 작업을 수행 할 수있는 권한이 있어야합니다.

Amazon EBS CSI(Container Storage Interface) 드라이버arrow-up-right는 Amazon EKS 클러스터가 PV (Persistant Volume) 볼륨을 위해 Amazon EBS 볼륨의 Life Cycle 관리할 수 있게 해주는 CSI 인터페이스를 제공합니다.

먼저 정책 JSON 문서를 다운로드하고이 문서에서 IAM 정책을 생성하십시오.

  • CSI driver를 위한 IAM Policy 샘플 다운로드

  • IAM Policy 생성

export EBS_CSI_POLICY_NAME="Amazon_EBS_CSI_Driver"
mkdir ${HOME}/environment/ebs_statefulset
cd ${HOME}/environment/ebs_statefulset
curl -sSL -o ebs-csi-policy.json https://raw.githubusercontent.com/kubernetes-sigs/aws-ebs-csi-driver/master/docs/example-iam-policy.json
export EBS_CNI_POLICY_NAME="Amazon_EBS_CSI_Driver"

aws iam create-policy \
  --region ${AWS_REGION} \
  --policy-name ${EBS_CNI_POLICY_NAME} \
  --policy-document file://${HOME}/environment/ebs_statefulset/ebs-csi-policy.json
    
  export EBS_CNI_POLICY_ARN=$(aws --region ${AWS_REGION} iam list-policies --query 'Policies[?PolicyName==`'$EBS_CNI_POLICY_NAME'`].Arn' --output text)
  echo $EBS_CNI_POLICY_ARN
  

2. Kubernetes 서비스 계정에 대한 IAM 역할 구성

IAM 역할을 Kubernetes 서비스 계정과 연결할 수 있습니다. 그러면 이 서비스 계정은 해당 서비스 계정을 사용하는 모든 포드의 컨테이너에 AWS 권한을 제공 할 수 있습니다. 이 기능을 사용하면 해당 노드의 포드가 AWS API를 호출 할 수 있도록 더 이상 Amazon EKS 노드 IAM 역할에 대한 확장 권한을 제공 할 필요가 없습니다.

eksctl가 만든 IAM 정책이 포함 된 IAM 역할을 생성하고, 이를 ebs-csi-controller-irsaCSI 드라이버가 사용할 Kubernetes 서비스 계정과 연결합니다 .

아래와 같이 IAM 대시보드에서 확인 할 수 있습니다.

3. EBS CSI 드라이버 구성 및 배치.

Helm을 통해서 EBS CSI 드라이버를 다운로드 받습니다.

배포를 합니다.

스토리지 클래스 생성.

클러스터가 사용할 스토리지 클래스를 정의해야 하고, PV 클레임에 대한 기본 스토리지 클래스를 정의해야 합니다.

스토리지 클래스를 정의합니다.

Storage Class를 생성합니다.

생성된 스토리지 클래스를 확인합니다.

출력 결과를 확인합니다.

mysql-gp2 를 storageClassName으로 선언할 것입니다.

ConfigMap 생성

컨피그맵은 key-vlaue Pair로 기밀이 아닌 데이터를 저장하는 데 사용하는 API 오브젝트입니다. 파드arrow-up-right볼륨arrow-up-right 내에서 환경 변수, 커맨드-라인 인수 또는 구성 파일로 컨피그맵을 사용할 수 있습니다.

컨피그맵을 사용하면 컨테이너 이미지arrow-up-right에서 환경별 구성을 분리하여, 애플리케이션을 쉽게 이식할 수 있습니다.

1.namespace /configmap 생성

Stateful DB를 생성할 것입니다. 새로운 namespace를 생성합니다.

Configmap을 생성합니다.

Configmap을 생성합니다.

MySql을 위한 Service 생성

Staetefulset 멤버를 위한 Headless service 구성과 Client 접속을 위한 구성의 Service 매니페스트를 구성합니다.

mysql, mysql-read를 생성합니다.

StatefuleSet 구성

mysql-statefulset.yml을 기반으로 StatefuleSet을 구성합니다.

정상적으로 생성되었는지 확인합니다.

circle-info

생성 되는데 5분 정도 시간이 소요됩니다.

동적 생성된 PVC를 확인합니다.

아래와 같은 결과를 확인할 수 있습니다.

PVC를 아래 명령을 통해 확인합니다.

아래와 같은 출력 결과를 확인 할 수 있습니다.

EC2 대시보드의 볼륨에서도 동일한 결과를 확인 할 수 있습니다.

SQL Test

1.SQL 테스팅.

다음 명령을 실행하여 mysql-client 를 통 일부 데이터를 mysql-0.mysql 에 보낼 수 있습니다 .

정상적으로 read되는 지 확인해 봅니다.

아래와 같이 출력됩니다.

상호간 분산 테스트를 위해서 아래 명령을 통해 확인 해 봅니다.

2. Container 장애 시험

새로운 Cloud9창에서 아래 명령을 통해 MySQL을 응답하지 않는 상태로 만듭니다.

앞서 상호 분산테스트 하였던 Cloud9창에서 어떤 변화가 일어나는지 확인해 봅니다. 아래 명령을 통해 mysql 상태를 확인해 봅니다.

아래와 같은 출력결과를 확인할 수 있습니다.

다시 정상으로 복귀 시키고, 확인해 봅니다.

아래와 같은 결과를 확인할 수 있습니다.

3.Pod 삭제 시험

실패한 포드를 시뮬레이션하려면 다음 명령을 사용하여 mysql-1 포드를 삭제합니다.

앞서 Cloud9 창에서 다시 100에서만 응답되는 것을 확인할 수 있습니다.

StatefulSet 컨트롤러는 실패한 포드를 인식하고 동일한 이름과 링크를 가진 복제본 수를 유지하기 위해 새 포드를 만듭니다.

4.Scaling 시험

이제 스케일링을 시험해 봅니다. replica를 3개까지 확장합니다.

아래 명령을 통해 확장되는 것을 확인합니다.

다시 앞서 Cloud9 창에서 다시 100,101,102에서 분산해 Read가 일어나는 것을 확인 할 수 있습니다.

새로 배포 된 팔로워 (mysql-2)가 다음 명령으로 동일한 데이터 세트를 가지고 있는지 확인합니다. 동일한 메세지가 출력됩니다.

이제 다시 축소해 봅니다. 하지만 데이터 또는 PVC를 삭제하지는 않습니다. 수동삭제 해야 합니다.

여전히 PVC가 존재하는 지 확인해 봅니다.

Last updated