Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 3개 있습니다.)
개발 환경 구성: 553. Docker Desktop for Windows를 위한 k8s 대시보드 활성화
; https://www.sysnet.pe.kr/2/0/12567

개발 환경 구성: 566. Docker Desktop for Windows - k8s dashboard의 Kubeconfig 로그인 및 Skip 방법
; https://www.sysnet.pe.kr/2/0/12592

개발 환경 구성: 567. Docker Desktop for Windows - kubectl proxy 없이 k8s 대시보드 접근 방법
; https://www.sysnet.pe.kr/2/0/12593




Docker Desktop for Windows를 위한 k8s 대시보드 활성화

아래의 글을 보면,

How to set up Kubernetes on Windows 10 with Docker for Windows and run ASP.NET Core
; https://www.hanselman.com/blog/how-to-set-up-kubernetes-on-windows-10-with-docker-for-windows-and-run-aspnet-core

k8s 대시보드를 활성화시키는 방법이 나옵니다. 그런데, 그 글에 나온 방법을 보면,

kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/master/src/deploy/alternative/kubernetes-dashboard.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/influxdb.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/heapster.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/grafana.yaml

이제는 yaml에 대한 URL이 모두 없어져서 저 방법을 사용할 수 없는데요, 대신 원래의 github repo와 관련 문서에 따라,

kubernetes/dashboard
; https://github.com/kubernetes/dashboard

쿠버네티스 문서 / 태스크 / 클러스터 내 어플리케이션 접근 / 웹 UI (대시보드)
; https://kubernetes.io/ko/docs/tasks/access-application-cluster/web-ui-dashboard/

URL을 바꿔 다음과 같이 실행하면 됩니다.

c:\temp> kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v2.2.0/aio/deploy/recommended.yaml
namespace/kubernetes-dashboard created
serviceaccount/kubernetes-dashboard created
service/kubernetes-dashboard created
secret/kubernetes-dashboard-certs created
secret/kubernetes-dashboard-csrf created
secret/kubernetes-dashboard-key-holder created
configmap/kubernetes-dashboard-settings created
role.rbac.authorization.k8s.io/kubernetes-dashboard created
clusterrole.rbac.authorization.k8s.io/kubernetes-dashboard created
rolebinding.rbac.authorization.k8s.io/kubernetes-dashboard created
clusterrolebinding.rbac.authorization.k8s.io/kubernetes-dashboard created
deployment.apps/kubernetes-dashboard created
service/dashboard-metrics-scraper created
deployment.apps/dashboard-metrics-scraper created

이로 인한 변화는 각각 다음과 같이 확인할 수 있고.

c:\temp> kubectl get namespace
NAME                   STATUS   AGE
default                Active   50d
kube-node-lease        Active   50d
kube-public            Active   50d
kube-system            Active   50d
kubernetes-dashboard   Active   123m

c:\temp> kubectl get serviceaccount -n kubernetes-dashboard
NAME                   SECRETS   AGE
default                1         137m
kubernetes-dashboard   1         137m

c:\temp> kubectl get svc -n kubernetes-dashboard
NAME                        TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)    AGE
dashboard-metrics-scraper   ClusterIP   10.111.93.45   <none>        8000/TCP   124m
kubernetes-dashboard        ClusterIP   10.96.4.48     <none>        443/TCP    124m

c:\temp> kubectl get secrets -n kubernetes-dashboard
NAME                               TYPE                                  DATA   AGE
default-token-kxmhk                kubernetes.io/service-account-token   3      127m
kubernetes-dashboard-certs         Opaque                                0      127m
kubernetes-dashboard-csrf          Opaque                                1      127m
kubernetes-dashboard-key-holder    Opaque                                2      127m
kubernetes-dashboard-token-9fhlp   kubernetes.io/service-account-token   3      127m

c:\temp> kubectl get configmap -n kubernetes-dashboard
NAME                            DATA   AGE
kubernetes-dashboard-settings   0      127m

c:\temp> kubectl get role.rbac.authorization.k8s.io -n kubernetes-dashboard
NAME                   CREATED AT
kubernetes-dashboard   2021-03-16T23:43:21Z

c:\temp> kubectl get clusterrole.rbac.authorization.k8s.io | findstr kubernetes-dashboard
kubernetes-dashboard   2021-03-16T23:43:21Z

c:\temp> kubectl get rolebinding.rbac.authorization.k8s.io -n kubernetes-dashboard
NAME                   ROLE                        AGE
kubernetes-dashboard   Role/kubernetes-dashboard   130m

c:\temp> kubectl get clusterrolebinding.rbac.authorization.k8s.io | findstr kubernetes-dashboard
kubernetes-dashboard     ClusterRole/kubernetes-dashboard     131m

c:\temp> kubectl get deployment.apps -n kubernetes-dashboard
NAME                        READY   UP-TO-DATE   AVAILABLE   AGE
dashboard-metrics-scraper   1/1     1            1           132m
kubernetes-dashboard        1/1     1            1           132m

dashboard를 활성화시켰으면, 이제 웹 브라우저로 방문을 해야 하는데요, 간단하게 kubectl proxy 모드를 이용해,

Kubernetes - kube-apiserver와 REST API 통신하는 방법 (Docker Desktop for Windows 환경)
; https://www.sysnet.pe.kr/2/0/12566

다음의 URL 주소로 웹 브라우저에서 방문할 수 있습니다.

http://localhost:8001/api/v1/namespaces/kubernetes-dashboard/services/https:kubernetes-dashboard:/proxy/

그럼 다음과 같이 service account token 값을 묻는데,

k8s_dashboard_1.png

Kubernetes - kube-apiserver와 REST API 통신하는 방법 (Docker Desktop for Windows 환경) 글에서 설명한 방법으로 구한 token 값을 입력하면 됩니다.

인증에 성공하면 이후 다음과 같은 화면을 보게 됩니다.

[그럼 출처: https://kubernetes.io/docs/tasks/access-application-cluster/web-ui-dashboard/]
k8s_dashboard_2.png




kubectl proxy는 이전 글에서 설명한 바와 같이 kube-apiserver로의 모든 요청을 허용합니다. 만약 dashboard만을 사용한다면, 이런 경우 kubectl이 중계해 주는 API 영역을 제한하는 것이 바람직할 수 있는데요, 이를 위해 원하는 서비스로만 요청을 전달하는 명령어를 사용하는 것도 가능합니다.

kubectl port-forward -n kubernetes-dashboard service/kubernetes-dashboard 8080:443

위와 같이 port-forward 모드로 실행해 두면 kubernetes-dashboard 서비스로만 중계 역할을 하게 됩니다. 그리고 dashboard에 대한 접속 URL도 (/api/v1/namespaces/kubernetes-dashboard/services/https:kubernetes-dashboard:/proxy/ URL을 지정할 필요 없이) 포트까지만 지정해도 됩니다.

https://localhost:8080/




이외에도 NodePort, Ingress 등의 방법을 이용해 접근할 수 있습니다.

dashboard/docs/user/accessing-dashboard/
; https://github.com/kubernetes/dashboard/tree/master/docs/user/accessing-dashboard

dashboard/docs/user/installation.md
; https://github.com/kubernetes/dashboard/blob/master/docs/user/installation.md#recommended-setup




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/9/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2021-04-15 11시44분
참고로 dashboard 관련한 모든 작업을 ukubectl 도구(https://github.com/stjeong/Utilities/releases )를 이용해 다음과 같이 간단하게 처리할 수 있습니다.

ukubectl --install-dashboard
ukubectl --set-default-token
ukubectl --register-cert
정성태

... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12112정성태1/12/202016838오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태1/12/202020644디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202020046디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016739오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017604오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018779.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019769VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018241디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019520DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022642DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018921디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019314.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016752.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019642디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019349.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017467디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919996디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921756VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919537.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201919150.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917806디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201920219디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920229.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919140디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201918161Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918580디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...