Microsoft MVP성태의 닷넷 이야기
개발 환경 구성: 631. AKS/k8s의 Volume에 파일 복사하는 방법 [링크 복사], [링크+제목 복사],
조회: 7348
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

AKS/k8s의 Volume에 파일 복사하는 방법

지난 글에서, Volume을 생성 후 Pod에 연결해 봤는데요,

AKS/k8s의 Pod에 Volume 연결하는 방법
; https://www.sysnet.pe.kr/2/0/12929

이번에는 해당 볼륨에 파일을 어떻게 복사할 수 있는지 알아보겠습니다. 사실, docker의 경우에는 볼륨이 호스트 환경에 매핑이 되기 때문에 그곳에 파일을 복사하면 되지만 k8s 환경에서는 컨테이너가 Pod로 한번 감싸졌기 때문에 PV/PVC의 매핑을 확인해야 하고, 게다가 그것을 호스팅하는 Azure 환경이라면 저장소 서비스까지 찾아내야 합니다.

AKS 환경에서, PV 측에 파일을 복사하는 방법은 크게 2가지로 나뉩니다. 바로, 현재 볼륨이 Pod에 연결된 경우와, 그렇지 않은 경우입니다.

우선, Pod에 연결된 상태를 먼저 살펴보겠습니다. 이를 위한 복사 구문은 다음과 같습니다.

kubectl cp some_file <some-namespace>/<some-pod>:/volume_mounted/directory/in/pod

따라서 로컬 PC의 파일 하나를 볼륨에 올리려면 pod의 식별자를 먼저 알아낸 뒤,

c:\temp> kubectl get pod
NAME                                  READY   STATUS    RESTARTS   AGE
sample-back-56bf7ff864-frbbc          1/1     Running   0          24h
sample-front-7b4f94df4-kgxv9          1/1     Running   0          24h
sample-front-7b4f94df4-sh6wx          1/1     Running   0          24h

해당 pod가 다음과 같이 PVC 연결을 설정했다고 가정하면,

apiVersion: apps/v1
kind: Deployment
...[생략]...
spec:
  ...[생략]...
  template:
    ...[생략]...
    spec:
      containers:
        ...[생략]...
        volumeMounts:
        - mountPath: "/test_dir"
          name: volume
      volumes:
        - name: volume
          persistentVolumeClaim:
            claimName: my-azure-file

cp 명령어를 사용해 복사할 수 있습니다.

c:\temp> kubectl cp trouble_shoot.txt /sample-front-7b4f94df4-sh6wx:/test_dir

디렉터리를 복사하는 것도 가능합니다. 하지만 윈도우 환경에 대한 지원이 미흡한 것인지는 알 수 없으나, 절대 경로를 지정하면 안 됩니다.

c:\temp> kubectl cp C:\app\mydir /sample-front-7b4f94df4-sh6wx:/test_dir
error: one of src or dest must be a local file specification

c:\temp> kubectl cp C:/app/mydir /sample-front-7b4f94df4-sh6wx:/test_dir
error: one of src or dest must be a local file specification

위와 같은 상황에서 mydir 디렉터리를 복사하고 싶다면 그것의 부모 디렉터리로 이동한 다음 상대 경로로 명령을 내려야 합니다.

c:\temp> cd c:\app

c:\temp> kubectl cp mydir /sample-front-7b4f94df4-sh6wx:/test_dir

그럼, 원격 볼륨에는 /test_dir/mydir 디렉터리가 생성되고 그 하위에 mydir 내의 모든 파일 및 서브 디렉터리들이 복사됩니다.

만약, 원격에 "mydir" 디렉터리가 생성되는 것을 원치 않는다면, 마찬가지로 상대 경로를 이용해 명령을 내리면 됩니다.

c:\temp> cd mydir

c:\temp\mydir> kubectl cp . /sample-front-7b4f94df4-sh6wx:/test_dir




정상적으로 파일이 복사되었는지도 볼까요? ^^ 다음의 글에 설명한 방법을 이용해,

AKS/Kubernetes에서 호스팅 중인 pod에 shell(/bin/bash)로 진입하는 방법
; https://www.sysnet.pe.kr/2/0/12928

볼륨이 매핑된 pod로 (docker exec처럼) kubectl exec 명령어로 들어가, ls 명령어 등으로 복사 여부를 직접 확인할 수 있습니다.

c:\temp> kubectl exec --stdin --tty sample-front-7b4f94df4-sh6wx -- /bin/bash
root@sample-front-7b4f94df4-sh6wx:/app# ls /test_dir
bin        trouble_shoot.txt




그런데, pod에 연결하지 않은 상태에서 PV에 파일(및 디렉터리)를 복사하려면 어떻게 해야 할까요? 위의 내용 중에, 결국 azurefile이나 managed disk는 Azure의 "MC_..." 리소스 그룹에 속한 "Storage Account" 자원이라고 했는데요, 따라서 간단하게는 azcopy나,

Get started with AzCopy
; https://learn.microsoft.com/en-us/azure/storage/common/storage-use-azcopy-v10

Azure Storage Explorer를 이용해 복사할 수 있습니다.

Azure Storage Explorer
; https://azure.microsoft.com/en-us/features/storage-explorer/

아래의 화면은 Azure Storage Explorer를 실행해 위에서 생성했던 azurefile (File Shares) 볼륨을 찾아가 "extracted"라는 디렉터리를 복사한 것을 보여줍니다.

aks_volume_file_3.png

그런데, 화면에서 보이는 "f0ae5f59e9e7a4036b1d8cb"와 "pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4" 식별자는 어떻게 구할 수 있을까요? 제가 확인한 바로는 "kubectl describe pv"의 출력 결과에서만 얻을 수 있었습니다.

C:\docker_test\> kubectl get pv
NAME                                       CAPACITY   ACCESS MODES   RECLAIM POLICY   STATUS   CLAIM                   STORAGECLASS   REASON   AGE
pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4   1Gi        RWX            Delete           Bound    default/my-azure-file   azurefile               20h

C:\docker_test\> kubectl describe pv pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4
Name:            pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4
Labels:          <none>
Annotations:     pv.kubernetes.io/provisioned-by: file.csi.azure.com
Finalizers:      [kubernetes.io/pv-protection]
StorageClass:    azurefile
Status:          Bound
Claim:           default/my-azure-file
Reclaim Policy:  Delete
Access Modes:    RWX
VolumeMode:      Filesystem
Capacity:        1Gi
Node Affinity:   <none>
Message:
Source:
    Type:              CSI (a Container Storage Interface (CSI) volume source)
    Driver:            file.csi.azure.com
    FSType:
    VolumeHandle:      mc_testaks_aks-jennifer-demo_koreacentral#f0ae5f59e9e7a4036b1d8cb#pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4#
    ReadOnly:          false
    VolumeAttributes:      csi.storage.k8s.io/pv/name=pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4
                           csi.storage.k8s.io/pvc/name=my-azure-file
                           csi.storage.k8s.io/pvc/namespace=default
                           secretnamespace=default
                           skuName=Standard_LRS
                           storage.kubernetes.io/csiProvisionerIdentity=1642477173769-8081-file.csi.azure.com
Events:                <none>

뭐... 대충 이 정도면, AKS 환경에서 PV/PVC를 다루는데 어려움은 없을 것입니다. ^^ 나머지는 이제 각각의 Storage Class 유형에 따른 아키텍처적인 차이점 정도만 이해하면 되겠습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/5/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  35  36  37  38  39  40  41  [42]  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
12596정성태4/12/20219699개발 환경 구성: 568. Windows의 80 포트 점유를 해제하는 방법
12595정성태4/12/20219087.NET Framework: 1036. SQL 서버 - varbinary 타입에 대한 문자열의 CAST, CONVERT 변환을 C# 코드로 구현
12594정성태4/11/20218521.NET Framework: 1035. C# - kubectl 명령어 또는 REST API 대신 Kubernetes 클라이언트 라이브러리를 통해 프로그래밍으로 접근 [1]파일 다운로드1
12593정성태4/10/20219726개발 환경 구성: 567. Docker Desktop for Windows - kubectl proxy 없이 k8s 대시보드 접근 방법
12592정성태4/10/20219583개발 환경 구성: 566. Docker Desktop for Windows - k8s dashboard의 Kubeconfig 로그인 및 Skip 방법
12591정성태4/9/202112863.NET Framework: 1034. C# - byte 배열을 Hex(16진수) 문자열로 고속 변환하는 방법 [2]파일 다운로드1
12590정성태4/9/20219343.NET Framework: 1033. C# - .NET 4.0 이하에서 Console.IsInputRedirected 구현 [1]
12589정성태4/8/202110710.NET Framework: 1032. C# - Environment.OSVersion의 문제점 및 윈도우 운영체제의 버전을 구하는 다양한 방법 [1]
12588정성태4/7/202111213개발 환경 구성: 565. PowerShell - New-SelfSignedCertificate를 사용해 CA 인증서 생성 및 인증서 서명 방법
12587정성태4/6/202112088개발 환경 구성: 564. Windows 10 - ClickOnce 배포처럼 사용할 수 있는 MSIX 설치 파일 [1]
12586정성태4/5/20219747오류 유형: 710. Windows - Restart-Computer / shutdown 명령어 수행 시 Access is denied(E_ACCESSDENIED)
12585정성태4/5/20219441개발 환경 구성: 563. 기본 생성된 kubeconfig 파일의 내용을 새롭게 생성한 인증서로 구성하는 방법
12584정성태4/1/202110158개발 환경 구성: 562. kubeconfig 파일 없이 kubectl 옵션만으로 실행하는 방법
12583정성태3/29/202111643개발 환경 구성: 561. kubectl 수행 시 다른 k8s 클러스터로 접속하는 방법
12582정성태3/29/202110355오류 유형: 709. Visual C++ - 컴파일 에러 error C2059: syntax error: '__stdcall'
12581정성태3/28/202110279.NET Framework: 1031. WinForm/WPF에서 Console 창을 띄워 출력하는 방법 (2) - Output 디버깅 출력을 AllocConsole로 우회 [2]
12580정성태3/28/20218962오류 유형: 708. SQL Server Management Studio - Execution Timeout Expired.
12579정성태3/28/20219109오류 유형: 707. 중첩 가상화(Nested Virtualization) - The virtual machine could not be started because this platform does not support nested virtualization.
12578정성태3/27/20219335개발 환경 구성: 560. Docker Desktop for Windows 기반의 Kubernetes 구성 (2) - WSL 2 인스턴스에 kind가 구성한 k8s 서비스 위치
12577정성태3/26/202111381개발 환경 구성: 559. Docker Desktop for Windows 기반의 Kubernetes 구성 - WSL 2 인스턴스에 kind 도구로 k8s 클러스터 구성
12576정성태3/25/20219197개발 환경 구성: 558. Docker Desktop for Windows에서 DockerDesktopVM 기반의 Kubernetes 구성 (2) - k8s 서비스 위치
12575정성태3/24/20218229개발 환경 구성: 557. Docker Desktop for Windows에서 DockerDesktopVM 기반의 Kubernetes 구성
12574정성태3/23/202112326.NET Framework: 1030. C# Socket의 Close/Shutdown 동작 (동기 모드)
12573정성태3/22/202110133개발 환경 구성: 556. WSL 인스턴스 초기 설정 명령어 [1]
12572정성태3/22/20219657.NET Framework: 1029. C# - GC 호출로 인한 메모리 압축(Compaction)을 확인하는 방법파일 다운로드1
12571정성태3/21/20218824오류 유형: 706. WSL 2 기반으로 "Enable Kubernetes" 활성화 시 초기화 실패 [1]
... 31  32  33  34  35  36  37  38  39  40  41  [42]  43  44  45  ...