Docker Desktop for Windows를 위한 k8s 대시보드 활성화
아래의 글을 보면,
How to set up Kubernetes on Windows 10 with Docker for Windows and run ASP.NET Core
; https://www.hanselman.com/blog/how-to-set-up-kubernetes-on-windows-10-with-docker-for-windows-and-run-aspnet-core
k8s 대시보드를 활성화시키는 방법이 나옵니다. 그런데, 그 글에 나온 방법을 보면,
kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/master/src/deploy/alternative/kubernetes-dashboard.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/influxdb.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/heapster.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/grafana.yaml
이제는 yaml에 대한 URL이 모두 없어져서 저 방법을 사용할 수 없는데요, 대신 원래의 github repo와 관련 문서에 따라,
kubernetes/dashboard
; https://github.com/kubernetes/dashboard
쿠버네티스 문서 / 태스크 / 클러스터 내 어플리케이션 접근 / 웹 UI (대시보드)
; https://kubernetes.io/ko/docs/tasks/access-application-cluster/web-ui-dashboard/
URL을 바꿔 다음과 같이 실행하면 됩니다.
c:\temp> kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v2.2.0/aio/deploy/recommended.yaml
namespace/kubernetes-dashboard created
serviceaccount/kubernetes-dashboard created
service/kubernetes-dashboard created
secret/kubernetes-dashboard-certs created
secret/kubernetes-dashboard-csrf created
secret/kubernetes-dashboard-key-holder created
configmap/kubernetes-dashboard-settings created
role.rbac.authorization.k8s.io/kubernetes-dashboard created
clusterrole.rbac.authorization.k8s.io/kubernetes-dashboard created
rolebinding.rbac.authorization.k8s.io/kubernetes-dashboard created
clusterrolebinding.rbac.authorization.k8s.io/kubernetes-dashboard created
deployment.apps/kubernetes-dashboard created
service/dashboard-metrics-scraper created
deployment.apps/dashboard-metrics-scraper created
이로 인한 변화는 각각 다음과 같이 확인할 수 있고.
c:\temp> kubectl get namespace
NAME                   STATUS   AGE
default                Active   50d
kube-node-lease        Active   50d
kube-public            Active   50d
kube-system            Active   50d
kubernetes-dashboard   Active   123m
c:\temp> kubectl get serviceaccount -n kubernetes-dashboard
NAME                   SECRETS   AGE
default                1         137m
kubernetes-dashboard   1         137m
c:\temp> kubectl get svc -n kubernetes-dashboard
NAME                        TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)    AGE
dashboard-metrics-scraper   ClusterIP   10.111.93.45   <none>        8000/TCP   124m
kubernetes-dashboard        ClusterIP   10.96.4.48     <none>        443/TCP    124m
c:\temp> kubectl get secrets -n kubernetes-dashboard
NAME                               TYPE                                  DATA   AGE
default-token-kxmhk                kubernetes.io/service-account-token   3      127m
kubernetes-dashboard-certs         Opaque                                0      127m
kubernetes-dashboard-csrf          Opaque                                1      127m
kubernetes-dashboard-key-holder    Opaque                                2      127m
kubernetes-dashboard-token-9fhlp   kubernetes.io/service-account-token   3      127m
c:\temp> kubectl get configmap -n kubernetes-dashboard
NAME                            DATA   AGE
kubernetes-dashboard-settings   0      127m
c:\temp> kubectl get role.rbac.authorization.k8s.io -n kubernetes-dashboard
NAME                   CREATED AT
kubernetes-dashboard   2021-03-16T23:43:21Z
c:\temp> kubectl get clusterrole.rbac.authorization.k8s.io | findstr kubernetes-dashboard
kubernetes-dashboard   2021-03-16T23:43:21Z
c:\temp> kubectl get rolebinding.rbac.authorization.k8s.io -n kubernetes-dashboard
NAME                   ROLE                        AGE
kubernetes-dashboard   Role/kubernetes-dashboard   130m
c:\temp> kubectl get clusterrolebinding.rbac.authorization.k8s.io | findstr kubernetes-dashboard
kubernetes-dashboard     ClusterRole/kubernetes-dashboard     131m
c:\temp> kubectl get deployment.apps -n kubernetes-dashboard
NAME                        READY   UP-TO-DATE   AVAILABLE   AGE
dashboard-metrics-scraper   1/1     1            1           132m
kubernetes-dashboard        1/1     1            1           132m
dashboard를 활성화시켰으면, 이제 웹 브라우저로 방문을 해야 하는데요, 간단하게 kubectl proxy 모드를 이용해,
Kubernetes - kube-apiserver와 REST API 통신하는 방법 (Docker Desktop for Windows 환경)
; https://www.sysnet.pe.kr/2/0/12566
다음의 URL 주소로 웹 브라우저에서 방문할 수 있습니다.
http://localhost:8001/api/v1/namespaces/kubernetes-dashboard/services/https:kubernetes-dashboard:/proxy/
그럼 다음과 같이 service account token 값을 묻는데,
Kubernetes - kube-apiserver와 REST API 통신하는 방법 (Docker Desktop for Windows 환경) 글에서 설명한 방법으로 구한 token 값을 입력하면 됩니다.
인증에 성공하면 이후 다음과 같은 화면을 보게 됩니다.
[그럼 출처: 
https://kubernetes.io/docs/tasks/access-application-cluster/web-ui-dashboard/]
kubectl proxy는 이전 글에서 설명한 바와 같이 kube-apiserver로의 모든 요청을 허용합니다. 만약 dashboard만을 사용한다면, 이런 경우 kubectl이 중계해 주는 API 영역을 제한하는 것이 바람직할 수 있는데요, 이를 위해 원하는 서비스로만 요청을 전달하는 명령어를 사용하는 것도 가능합니다.
kubectl port-forward -n kubernetes-dashboard service/kubernetes-dashboard 8080:443
위와 같이 
port-forward 모드로 실행해 두면 kubernetes-dashboard 서비스로만 중계 역할을 하게 됩니다. 그리고 dashboard에 대한 접속 URL도 (/api/v1/namespaces/kubernetes-dashboard/services/https:kubernetes-dashboard:/proxy/ URL을 지정할 필요 없이) 포트까지만 지정해도 됩니다.
https://localhost:8080/
이외에도 NodePort, Ingress 등의 방법을 이용해 접근할 수 있습니다.
dashboard/docs/user/accessing-dashboard/
; https://github.com/kubernetes/dashboard/tree/master/docs/user/accessing-dashboard
dashboard/docs/user/installation.md
; https://github.com/kubernetes/dashboard/blob/master/docs/user/installation.md#recommended-setup
[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]