Microsoft MVP성태의 닷넷 이야기
개발 환경 구성: 631. AKS/k8s의 Volume에 파일 복사하는 방법 [링크 복사], [링크+제목 복사],
조회: 7826
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)

AKS/k8s의 Volume에 파일 복사하는 방법

지난 글에서, Volume을 생성 후 Pod에 연결해 봤는데요,

AKS/k8s의 Pod에 Volume 연결하는 방법
; https://www.sysnet.pe.kr/2/0/12929

이번에는 해당 볼륨에 파일을 어떻게 복사할 수 있는지 알아보겠습니다. 사실, docker의 경우에는 볼륨이 호스트 환경에 매핑이 되기 때문에 그곳에 파일을 복사하면 되지만 k8s 환경에서는 컨테이너가 Pod로 한번 감싸졌기 때문에 PV/PVC의 매핑을 확인해야 하고, 게다가 그것을 호스팅하는 Azure 환경이라면 저장소 서비스까지 찾아내야 합니다.

AKS 환경에서, PV 측에 파일을 복사하는 방법은 크게 2가지로 나뉩니다. 바로, 현재 볼륨이 Pod에 연결된 경우와, 그렇지 않은 경우입니다.

우선, Pod에 연결된 상태를 먼저 살펴보겠습니다. 이를 위한 복사 구문은 다음과 같습니다.

kubectl cp some_file <some-namespace>/<some-pod>:/volume_mounted/directory/in/pod

따라서 로컬 PC의 파일 하나를 볼륨에 올리려면 pod의 식별자를 먼저 알아낸 뒤,

c:\temp> kubectl get pod
NAME                                  READY   STATUS    RESTARTS   AGE
sample-back-56bf7ff864-frbbc          1/1     Running   0          24h
sample-front-7b4f94df4-kgxv9          1/1     Running   0          24h
sample-front-7b4f94df4-sh6wx          1/1     Running   0          24h

해당 pod가 다음과 같이 PVC 연결을 설정했다고 가정하면,

apiVersion: apps/v1
kind: Deployment
...[생략]...
spec:
  ...[생략]...
  template:
    ...[생략]...
    spec:
      containers:
        ...[생략]...
        volumeMounts:
        - mountPath: "/test_dir"
          name: volume
      volumes:
        - name: volume
          persistentVolumeClaim:
            claimName: my-azure-file

cp 명령어를 사용해 복사할 수 있습니다.

c:\temp> kubectl cp trouble_shoot.txt /sample-front-7b4f94df4-sh6wx:/test_dir

디렉터리를 복사하는 것도 가능합니다. 하지만 윈도우 환경에 대한 지원이 미흡한 것인지는 알 수 없으나, 절대 경로를 지정하면 안 됩니다.

c:\temp> kubectl cp C:\app\mydir /sample-front-7b4f94df4-sh6wx:/test_dir
error: one of src or dest must be a local file specification

c:\temp> kubectl cp C:/app/mydir /sample-front-7b4f94df4-sh6wx:/test_dir
error: one of src or dest must be a local file specification

위와 같은 상황에서 mydir 디렉터리를 복사하고 싶다면 그것의 부모 디렉터리로 이동한 다음 상대 경로로 명령을 내려야 합니다.

c:\temp> cd c:\app

c:\temp> kubectl cp mydir /sample-front-7b4f94df4-sh6wx:/test_dir

그럼, 원격 볼륨에는 /test_dir/mydir 디렉터리가 생성되고 그 하위에 mydir 내의 모든 파일 및 서브 디렉터리들이 복사됩니다.

만약, 원격에 "mydir" 디렉터리가 생성되는 것을 원치 않는다면, 마찬가지로 상대 경로를 이용해 명령을 내리면 됩니다.

c:\temp> cd mydir

c:\temp\mydir> kubectl cp . /sample-front-7b4f94df4-sh6wx:/test_dir




정상적으로 파일이 복사되었는지도 볼까요? ^^ 다음의 글에 설명한 방법을 이용해,

AKS/Kubernetes에서 호스팅 중인 pod에 shell(/bin/bash)로 진입하는 방법
; https://www.sysnet.pe.kr/2/0/12928

볼륨이 매핑된 pod로 (docker exec처럼) kubectl exec 명령어로 들어가, ls 명령어 등으로 복사 여부를 직접 확인할 수 있습니다.

c:\temp> kubectl exec --stdin --tty sample-front-7b4f94df4-sh6wx -- /bin/bash
root@sample-front-7b4f94df4-sh6wx:/app# ls /test_dir
bin        trouble_shoot.txt




그런데, pod에 연결하지 않은 상태에서 PV에 파일(및 디렉터리)를 복사하려면 어떻게 해야 할까요? 위의 내용 중에, 결국 azurefile이나 managed disk는 Azure의 "MC_..." 리소스 그룹에 속한 "Storage Account" 자원이라고 했는데요, 따라서 간단하게는 azcopy나,

Get started with AzCopy
; https://learn.microsoft.com/en-us/azure/storage/common/storage-use-azcopy-v10

Azure Storage Explorer를 이용해 복사할 수 있습니다.

Azure Storage Explorer
; https://azure.microsoft.com/en-us/features/storage-explorer/

아래의 화면은 Azure Storage Explorer를 실행해 위에서 생성했던 azurefile (File Shares) 볼륨을 찾아가 "extracted"라는 디렉터리를 복사한 것을 보여줍니다.

aks_volume_file_3.png

그런데, 화면에서 보이는 "f0ae5f59e9e7a4036b1d8cb"와 "pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4" 식별자는 어떻게 구할 수 있을까요? 제가 확인한 바로는 "kubectl describe pv"의 출력 결과에서만 얻을 수 있었습니다.

C:\docker_test\> kubectl get pv
NAME                                       CAPACITY   ACCESS MODES   RECLAIM POLICY   STATUS   CLAIM                   STORAGECLASS   REASON   AGE
pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4   1Gi        RWX            Delete           Bound    default/my-azure-file   azurefile               20h

C:\docker_test\> kubectl describe pv pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4
Name:            pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4
Labels:          <none>
Annotations:     pv.kubernetes.io/provisioned-by: file.csi.azure.com
Finalizers:      [kubernetes.io/pv-protection]
StorageClass:    azurefile
Status:          Bound
Claim:           default/my-azure-file
Reclaim Policy:  Delete
Access Modes:    RWX
VolumeMode:      Filesystem
Capacity:        1Gi
Node Affinity:   <none>
Message:
Source:
    Type:              CSI (a Container Storage Interface (CSI) volume source)
    Driver:            file.csi.azure.com
    FSType:
    VolumeHandle:      mc_testaks_aks-jennifer-demo_koreacentral#f0ae5f59e9e7a4036b1d8cb#pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4#
    ReadOnly:          false
    VolumeAttributes:      csi.storage.k8s.io/pv/name=pvc-5cef2cb5-a37b-483e-9138-d08ff1ef74d4
                           csi.storage.k8s.io/pvc/name=my-azure-file
                           csi.storage.k8s.io/pvc/namespace=default
                           secretnamespace=default
                           skuName=Standard_LRS
                           storage.kubernetes.io/csiProvisionerIdentity=1642477173769-8081-file.csi.azure.com
Events:                <none>

뭐... 대충 이 정도면, AKS 환경에서 PV/PVC를 다루는데 어려움은 없을 것입니다. ^^ 나머지는 이제 각각의 Storage Class 유형에 따른 아키텍처적인 차이점 정도만 이해하면 되겠습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 4/5/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12264정성태7/9/202018991오류 유형: 628. docker: Error response from daemon: Conflict. The container name "..." is already in use by container "...".
12261정성태7/9/202012031VS.NET IDE: 148. 윈도우 10에서 .NET Core 응용 프로그램을 리눅스 환경에서 실행하는 2가지 방법 - docker, WSL 2 [5]
12260정성태7/8/202010178.NET Framework: 926. C# - ETW를 이용한 ThreadPool 스레드 감시파일 다운로드1
12259정성태7/8/20209740오류 유형: 627. nvlddmkm.sys의 BAD_POOL_HEADER BSOD 문제 [1]
12258정성태7/8/202012990기타: 77. DataDog APM 간략 소개
12257정성태7/7/20209927.NET Framework: 925. C# - ETW를 이용한 Monitor Enter/Exit 감시파일 다운로드1
12256정성태7/7/202010355.NET Framework: 924. C# - Reflection으로 변경할 수 없는 readonly 정적 필드 [4]
12255정성태7/6/202010855.NET Framework: 923. C# - ETW(Event Tracing for Windows)를 이용한 Finalizer 실행 감시파일 다운로드1
12254정성태7/2/202010667오류 유형: 626. git - REMOTE HOST IDENTIFICATION HAS CHANGED!
12253정성태7/2/202011962.NET Framework: 922. C# - .NET ThreadPool의 Local/Global Queue파일 다운로드1
12252정성태7/2/202013882.NET Framework: 921. C# - I/O 스레드를 사용한 비동기 소켓 서버/클라이언트파일 다운로드2
12251정성태7/1/202011943.NET Framework: 920. C# - 파일의 비동기 처리 유무에 따른 스레드 상황 [1]파일 다운로드2
12250정성태6/30/202014502.NET Framework: 919. C# - 닷넷에서의 진정한 비동기 호출을 가능케 하는 I/O 스레드 사용법 [1]파일 다운로드1
12249정성태6/29/202010544오류 유형: 625. Microsoft SQL Server 2019 RC1 Setup - 설치 제거 시 Warning 26003 오류 발생
12248정성태6/29/20208848오류 유형: 624. SQL 서버 오류 - service-specific error code 17051
12247정성태6/29/202010469.NET Framework: 918. C# - 불린 형 상수를 반환값으로 포함하는 3항 연산자 사용 시 단축 표현 권장(IDE0075) [2]파일 다운로드1
12246정성태6/29/202011177.NET Framework: 917. C# - USB 관련 ETW(Event Tracing for Windows)를 이용한 키보드 입력을 감지하는 방법
12245정성태6/24/202011734.NET Framework: 916. C# - Task.Yield 사용법 (2) [2]파일 다운로드1
12244정성태6/24/202011588.NET Framework: 915. ETW(Event Tracing for Windows)를 이용한 닷넷 프로그램의 내부 이벤트 활용 [1]파일 다운로드1
12243정성태6/23/20208977VS.NET IDE: 147. Visual C++ 프로젝트 - .NET Core EXE를 "Debugger Type"으로 지원하는 기능 추가
12242정성태6/23/20209899오류 유형: 623. AADSTS90072 - User account '...' from identity provider 'live.com' does not exist in tenant 'Microsoft Services'
12241정성태6/23/202013191.NET Framework: 914. C# - Task.Yield 사용법파일 다운로드1
12240정성태6/23/202014514오류 유형: 622. 소켓 바인딩 시 "System.Net.Sockets.SocketException: An attempt was made to access a socket in a way forbidden by its access permissions" 오류 발생
12239정성태6/21/202011214Linux: 30. (윈도우라면 DLL에 속하는) .so 파일이 텍스트로 구성된 사례 [1]
12238정성태6/21/202010962.NET Framework: 913. C# - SharpDX + DXGI를 이용한 윈도우 화면 캡처 라이브러리
12237정성태6/20/202010678.NET Framework: 912. 리눅스 환경의 .NET Core에서 "test".IndexOf("\0")가 0을 반환
... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...