Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 3개 있습니다.)
개발 환경 구성: 553. Docker Desktop for Windows를 위한 k8s 대시보드 활성화
; https://www.sysnet.pe.kr/2/0/12567

개발 환경 구성: 566. Docker Desktop for Windows - k8s dashboard의 Kubeconfig 로그인 및 Skip 방법
; https://www.sysnet.pe.kr/2/0/12592

개발 환경 구성: 567. Docker Desktop for Windows - kubectl proxy 없이 k8s 대시보드 접근 방법
; https://www.sysnet.pe.kr/2/0/12593




Docker Desktop for Windows를 위한 k8s 대시보드 활성화

아래의 글을 보면,

How to set up Kubernetes on Windows 10 with Docker for Windows and run ASP.NET Core
; https://www.hanselman.com/blog/how-to-set-up-kubernetes-on-windows-10-with-docker-for-windows-and-run-aspnet-core

k8s 대시보드를 활성화시키는 방법이 나옵니다. 그런데, 그 글에 나온 방법을 보면,

kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/master/src/deploy/alternative/kubernetes-dashboard.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/influxdb.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/heapster.yaml
kubectl create -f https://raw.githubusercontent.com/kubernetes/heapster/master/deploy/kube-config/influxdb/grafana.yaml

이제는 yaml에 대한 URL이 모두 없어져서 저 방법을 사용할 수 없는데요, 대신 원래의 github repo와 관련 문서에 따라,

kubernetes/dashboard
; https://github.com/kubernetes/dashboard

쿠버네티스 문서 / 태스크 / 클러스터 내 어플리케이션 접근 / 웹 UI (대시보드)
; https://kubernetes.io/ko/docs/tasks/access-application-cluster/web-ui-dashboard/

URL을 바꿔 다음과 같이 실행하면 됩니다.

c:\temp> kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v2.2.0/aio/deploy/recommended.yaml
namespace/kubernetes-dashboard created
serviceaccount/kubernetes-dashboard created
service/kubernetes-dashboard created
secret/kubernetes-dashboard-certs created
secret/kubernetes-dashboard-csrf created
secret/kubernetes-dashboard-key-holder created
configmap/kubernetes-dashboard-settings created
role.rbac.authorization.k8s.io/kubernetes-dashboard created
clusterrole.rbac.authorization.k8s.io/kubernetes-dashboard created
rolebinding.rbac.authorization.k8s.io/kubernetes-dashboard created
clusterrolebinding.rbac.authorization.k8s.io/kubernetes-dashboard created
deployment.apps/kubernetes-dashboard created
service/dashboard-metrics-scraper created
deployment.apps/dashboard-metrics-scraper created

이로 인한 변화는 각각 다음과 같이 확인할 수 있고.

c:\temp> kubectl get namespace
NAME                   STATUS   AGE
default                Active   50d
kube-node-lease        Active   50d
kube-public            Active   50d
kube-system            Active   50d
kubernetes-dashboard   Active   123m

c:\temp> kubectl get serviceaccount -n kubernetes-dashboard
NAME                   SECRETS   AGE
default                1         137m
kubernetes-dashboard   1         137m

c:\temp> kubectl get svc -n kubernetes-dashboard
NAME                        TYPE        CLUSTER-IP     EXTERNAL-IP   PORT(S)    AGE
dashboard-metrics-scraper   ClusterIP   10.111.93.45   <none>        8000/TCP   124m
kubernetes-dashboard        ClusterIP   10.96.4.48     <none>        443/TCP    124m

c:\temp> kubectl get secrets -n kubernetes-dashboard
NAME                               TYPE                                  DATA   AGE
default-token-kxmhk                kubernetes.io/service-account-token   3      127m
kubernetes-dashboard-certs         Opaque                                0      127m
kubernetes-dashboard-csrf          Opaque                                1      127m
kubernetes-dashboard-key-holder    Opaque                                2      127m
kubernetes-dashboard-token-9fhlp   kubernetes.io/service-account-token   3      127m

c:\temp> kubectl get configmap -n kubernetes-dashboard
NAME                            DATA   AGE
kubernetes-dashboard-settings   0      127m

c:\temp> kubectl get role.rbac.authorization.k8s.io -n kubernetes-dashboard
NAME                   CREATED AT
kubernetes-dashboard   2021-03-16T23:43:21Z

c:\temp> kubectl get clusterrole.rbac.authorization.k8s.io | findstr kubernetes-dashboard
kubernetes-dashboard   2021-03-16T23:43:21Z

c:\temp> kubectl get rolebinding.rbac.authorization.k8s.io -n kubernetes-dashboard
NAME                   ROLE                        AGE
kubernetes-dashboard   Role/kubernetes-dashboard   130m

c:\temp> kubectl get clusterrolebinding.rbac.authorization.k8s.io | findstr kubernetes-dashboard
kubernetes-dashboard     ClusterRole/kubernetes-dashboard     131m

c:\temp> kubectl get deployment.apps -n kubernetes-dashboard
NAME                        READY   UP-TO-DATE   AVAILABLE   AGE
dashboard-metrics-scraper   1/1     1            1           132m
kubernetes-dashboard        1/1     1            1           132m

dashboard를 활성화시켰으면, 이제 웹 브라우저로 방문을 해야 하는데요, 간단하게 kubectl proxy 모드를 이용해,

Kubernetes - kube-apiserver와 REST API 통신하는 방법 (Docker Desktop for Windows 환경)
; https://www.sysnet.pe.kr/2/0/12566

다음의 URL 주소로 웹 브라우저에서 방문할 수 있습니다.

http://localhost:8001/api/v1/namespaces/kubernetes-dashboard/services/https:kubernetes-dashboard:/proxy/

그럼 다음과 같이 service account token 값을 묻는데,

k8s_dashboard_1.png

Kubernetes - kube-apiserver와 REST API 통신하는 방법 (Docker Desktop for Windows 환경) 글에서 설명한 방법으로 구한 token 값을 입력하면 됩니다.

인증에 성공하면 이후 다음과 같은 화면을 보게 됩니다.

[그럼 출처: https://kubernetes.io/docs/tasks/access-application-cluster/web-ui-dashboard/]
k8s_dashboard_2.png




kubectl proxy는 이전 글에서 설명한 바와 같이 kube-apiserver로의 모든 요청을 허용합니다. 만약 dashboard만을 사용한다면, 이런 경우 kubectl이 중계해 주는 API 영역을 제한하는 것이 바람직할 수 있는데요, 이를 위해 원하는 서비스로만 요청을 전달하는 명령어를 사용하는 것도 가능합니다.

kubectl port-forward -n kubernetes-dashboard service/kubernetes-dashboard 8080:443

위와 같이 port-forward 모드로 실행해 두면 kubernetes-dashboard 서비스로만 중계 역할을 하게 됩니다. 그리고 dashboard에 대한 접속 URL도 (/api/v1/namespaces/kubernetes-dashboard/services/https:kubernetes-dashboard:/proxy/ URL을 지정할 필요 없이) 포트까지만 지정해도 됩니다.

https://localhost:8080/




이외에도 NodePort, Ingress 등의 방법을 이용해 접근할 수 있습니다.

dashboard/docs/user/accessing-dashboard/
; https://github.com/kubernetes/dashboard/tree/master/docs/user/accessing-dashboard

dashboard/docs/user/installation.md
; https://github.com/kubernetes/dashboard/blob/master/docs/user/installation.md#recommended-setup




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/9/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2021-04-15 11시44분
참고로 dashboard 관련한 모든 작업을 ukubectl 도구(https://github.com/stjeong/Utilities/releases )를 이용해 다음과 같이 간단하게 처리할 수 있습니다.

ukubectl --install-dashboard
ukubectl --set-default-token
ukubectl --register-cert
정성태

... 91  92  93  94  95  96  [97]  98  99  100  101  102  103  104  105  ...
NoWriterDateCnt.TitleFile(s)
11510정성태4/30/201821738.NET Framework: 742. windbg로 확인하는 Finalizer를 가진 객체의 GC 과정파일 다운로드1
11509정성태4/28/201820040.NET Framework: 741. windbg로 확인하는 객체의 GC 여부
11508정성태4/23/201821631개발 환경 구성: 373. MSBuild를 이용해 프로젝트 배포 후 결과물을 zip 파일로 압축하는 방법파일 다운로드1
11507정성태4/20/201821548개발 환경 구성: 372. MSBuild - 빌드 전/후, 배포 전/후 실행하고 싶은 Task 정의
11506정성태4/20/201825813.NET Framework: 740. C#에서 enum을 boxing 없이 int로 변환하기 - 두 번째 이야기 [7]파일 다운로드1
11505정성태4/19/201818587개발 환경 구성: 371. Azure Web App 확장 예제 - Simple WebSite Extension
11504정성태4/19/201820076오류 유형: 465. Azure Web App 확장 - Extplorer File manager 적용 시 오류
11503정성태4/19/201819909오류 유형: 464. PowerShell - Start-Service 명령 오류 (Service 'xxx' cannot be started)
11502정성태4/17/201821759개발 환경 구성: 370. Azure VM/App Services(Web Apps)에 Let's Encrypt 무료 인증서 적용 방법 [3]
11501정성태4/17/201818716개발 환경 구성: 369. New-AzureRmADServicePrincipal로 생성한 계정의 clientSecret, key 값을 구하는 방법파일 다운로드1
11500정성태4/17/201819658개발 환경 구성: 368. PowerShell로 접근하는 Azure의 Access control 보안과 Azure Active Directory의 계정 관리 서비스
11499정성태4/17/201818219개발 환경 구성: 367. Azure - New-AzureRmADServicePrincipal / New-AzureRmRoleAssignment 명령어
11498정성태4/17/201818349개발 환경 구성: 366. Azure Active Directory(Microsoft Enfra ID)의 사용자 유형 구분 - Guest/Member
11497정성태4/17/201816369개발 환경 구성: 365. Azure 리소스의 액세스 제어(Access control) 별로 사용자에게 권한을 할당하는 방법 [2]
11496정성태4/17/201816823개발 환경 구성: 364. Azure Portal에서 구독(Subscriptions) 메뉴가 보이지 않는 경우
11495정성태4/16/201819101개발 환경 구성: 363. Azure의 Access control 보안과 Azure Active Directory의 계정 관리 서비스
11494정성태4/16/201815613개발 환경 구성: 362. Azure Web Apps(App Services)에 사용자 DNS를 지정하는 방법
11493정성태4/16/201817399개발 환경 구성: 361. Azure Web App(App Service)의 HTTP/2 프로토콜 지원
11492정성태4/13/201815382개발 환경 구성: 360. Azure Active Directory의 사용자 도메인 지정 방법
11491정성태4/13/201818537개발 환경 구성: 359. Azure 가상 머신에 Web Application을 배포하는 방법
11490정성태4/12/201817589.NET Framework: 739. .NET Framework 4.7.1의 새 기능 - Configuration builders [1]파일 다운로드1
11489정성태4/12/201815222오류 유형: 463. 윈도우 백업 오류 - a Volume Shadow Copy Service operation failed.
11488정성태4/12/201818293오류 유형: 462. Unhandled Exception in Managed Code Snap-in - FX:{811FD892-5EB4-4E73-A147-F1E079E36C4E}
11487정성태4/12/201817359디버깅 기술: 115. windbg - 닷넷 메모리 덤프에서 정적(static) 필드 값을 조사하는 방법
11486정성태4/11/201816455오류 유형: 461. Error MSB4064 The "ComputeOutputOnly" parameter is not supported by the "VsTsc" task
11485정성태4/11/201823705.NET Framework: 738. C# - Console 프로그램이 Ctrl+C 종료 시점을 감지하는 방법파일 다운로드1
... 91  92  93  94  95  96  [97]  98  99  100  101  102  103  104  105  ...