레퍼런스
쿠버네티스 문서의 본 섹션에서는 레퍼런스를 다룬다.
API 레퍼런스
공식적으로 지원되는 클라이언트 라이브러리
프로그래밍 언어에서 쿠버네티스 API를 호출하기 위해서,
클라이언트 라이브러리를 사용할 수 있다.
공식적으로 지원되는 클라이언트 라이브러리는 다음과 같다.
CLI
- kubectl - 명령어를 실행하거나 쿠버네티스 클러스터를 관리하기 위해 사용하는 주된 CLI 도구.
- kubeadm - 안정적인 쿠버네티스 클러스터를 쉽게 프로비전하기 위한 CLI 도구.
컴포넌트
API 설정
이 섹션은 쿠버네티스 구성요소 또는 도구를 환경설정하는 데에 사용되는
"미발표된" API를 다룬다. 이 API들은 사용자나 관리자가 클러스터를
사용/관리하는 데에 중요하지만, 이들 API의 대부분은 아직 API 서버가
제공하지 않는다.
kubeadm을 위한 API 설정
설계 문서
쿠버네티스 기능에 대한 설계 문서의 아카이브.
쿠버네티스 아키텍처와
쿠버네티스 디자인 개요부터 읽어보는 것이 좋다.
1 - 용어집
2 - API 개요
이 섹션은 쿠버네티스 API에 대한 참조 정보를 제공한다.
REST API는 쿠버네티스의 근본적인 구조이다. 모든 조작,
컴포넌트 간의 통신과 외부 사용자의 명령은 API 서버에서 처리할 수 있는
REST API 호출이다. 따라서, 쿠버네티스 플랫폼 안의 모든 것은
API 오브젝트로 취급되고,
API에 상응하는 항목이 있다.
쿠버네티스 API 참조는
쿠버네티스 버전 v1.25에 대한 API가 나열되어 있다.
일반적인 배경 정보를 보려면,
쿠버네티스 API를 참고한다.
쿠버네티스 API에 대한 접근 제어는
클라이언트가 쿠버네티스 API 서버에 인증하는 방법과
요청이 승인되는 방법을 설명한다.
API 버전 규칙
JSON과 Protobuf 직렬화 스키마 모두 스키마 변경에 대해서
동일한 가이드라인을 따른다. 이후 설명에서는 이 형식 모두를 다룬다.
API 버전 규칙과 소프트웨어 버전 규칙은 간접적으로 연관된다.
API와 릴리스 버전 부여에 관한 제안에는
API 버전 규칙과 소프트웨어 버전 규칙 간의 관계가 기술되어 있다.
API 버전의 차이는 수준의 안정성과 지원의 차이를 나타낸다.
API 변경 문서에서
각 수준의 기준에 대한 더 많은 정보를 찾을 수 있다.
아래는 각 수준의 기준에 대한 요약이다.
API 그룹
API 그룹은
쿠버네티스 API를 더 쉽게 확장할 수 있도록 해 준다.
API 그룹은 REST 경로와 직렬화된 오브젝트의 apiVersion
필드에
명시된다.
쿠버네티스에는 다음과 같은 다양한 API 그룹이 있다.
- 핵심 (또는 레거시 라고 불리는) 그룹은 REST 경로
/api/v1
에 있다.
핵심 그룹은 apiVersion
필드의 일부로 명시되지 않는다. 예를
들어, apiVersion: v1
과 같다. - 이름이 있는 그룹은 REST 경로
/apis/$GROUP_NAME/$VERSION
에 있으며
apiVersion: $GROUP_NAME/$VERSION
을 사용한다(예를 들어, apiVersion: batch/v1
).
지원되는 API 그룹 전체의 목록은
쿠버네티스 API 참조 문서에서 확인할 수 있다.
API 그룹 활성화 또는 비활성화
특정 리소스 및 API 그룹은 기본적으로 활성화된다. API 서버에서
--runtime-config
를 설정하여 활성화 또는 비활성화할 수 있다.
--runtime-config
플래그는 API 서버의 런타임 구성을 설명하는
쉼표로 구분된 <key>=<value>
쌍을 허용한다. 만약 =<value>
부분을 생략하면, =true
가 명시된 것처럼 취급한다. 예를 들면, 다음과 같다.
batch/v1
을 비활성화하려면, --runtime-config=batch/v1=false
로 설정batch/v2alpha1
을 활성화하려면, --runtime-config=batch/v2alpha1
으로 설정- 예를 들어
storage.k8s.io/v1beta1/csistoragecapacities
와 같이 특정 버전의 API를 활성화하려면, --runtime-config=storage.k8s.io/v1beta1/csistoragecapacities
와 같이 설정
참고: 그룹이나 리소스를 활성화 또는 비활성화하려면, apiserver와 controller-manager를 재시작하여
--runtime-config
변경을 반영해야 한다.
지속성
쿠버네티스는 etcd에 기록하여 API 리소스 측면에서
직렬화된 상태를 저장한다.
다음 내용
2.1 - 클라이언트 라이브러리
이 페이지는 다양한 프로그래밍 언어에서 쿠버네티스 API를 사용하기 위한
클라이언트 라이브러리에 대한 개요를 포함하고 있다.
쿠버네티스 REST API를 사용해 애플리케이션을 작성하기 위해
API 호출 또는 요청/응답 타입을 직접 구현할 필요는 없다.
사용하고 있는 프로그래밍 언어를 위한 클라이언트 라이브러리를 사용하면 된다.
클라이언트 라이브러리는 대체로 인증과 같은 공통의 태스크를 처리한다.
대부분의 클라이언트 라이브러리들은 API 클라이언트가 쿠버네티스 클러스터 내부에서 동작하는 경우 인증
또는 kubeconfig 파일 포맷을 통해
자격증명과 API 서버 주소를 읽을 수 있게
쿠버네티스 서비스 어카운트를 발견하고 사용할 수 있다.
공식적으로 지원되는 쿠버네티스 클라이언트 라이브러리
다음의 클라이언트 라이브러리들은
쿠버네티스 SIG API Machinery에서 공식적으로 관리된다.
커뮤니티에 의해 관리되는 클라이언트 라이브러리
참고:
이 섹션은 쿠버네티스에 필요한 기능을 제공하는 써드파티 프로젝트와 관련이 있다. 쿠버네티스 프로젝트 작성자는 써드파티 프로젝트에 책임이 없다. 이 페이지는
CNCF 웹사이트 가이드라인에 따라 프로젝트를 알파벳 순으로 나열한다. 이 목록에 프로젝트를 추가하려면 변경사항을 제출하기 전에
콘텐츠 가이드를 읽어본다.
다음의 쿠버네티스 API 클라이언트 라이브러리들은 쿠버네티스 팀이 아닌
각각의 저자들이 제공하고 관리한다.
2.2 - 쿠버네티스 API 헬스(health) 엔드포인트
쿠버네티스 API 서버는 현재 상태를 나타내는 API 엔드포인트를 제공한다.
이 페이지에서는 API 엔드포인트들에 대해 설명하고 이를 사용하는 방법을 다룬다.
헬스를 위한 API 엔드포인트
쿠버네티스 API 서버는 현재 상태를 나타내는 세 가지 API 엔드포인트(healthz
, livez
와 readyz
)를 제공한다.
healthz
엔드포인트는 사용 중단(deprecated)됐으며 (쿠버네티스 v1.16 버전 이후), 대신 보다 구체적인 livez
와 readyz
엔드포인트를 사용해야 한다.
livez
엔드포인트는 --livez-grace-period
플래그 옵션을 사용하여 시작 대기 시간을 지정할 수 있다.
/readyz
엔드포인트는 --shutdown-delay-duration
플래그 옵션을 사용하여 정상적(graceful)으로 셧다운할 수 있다.
API 서버의 healthz
/livez
/readyz
를 사용하는 머신은 HTTP 상태 코드에 의존해야 한다.
상태 코드 200은 호출된 엔드포인트에 따라 API 서버의 healthy
/live
/ready
상태를 나타낸다.
아래 표시된 더 자세한 옵션은 운영자가 클러스터를 디버깅하거나 특정 API 서버의 상태를 이해하는 데 사용할 수 있다.
다음의 예시는 헬스 API 엔드포인트와 상호 작용할 수 있는 방법을 보여준다.
모든 엔드포인트에 대해, verbose
파라미터를 사용하여 검사 항목과 상태를 출력할 수 있다.
이는 운영자가 머신 사용을 위한 것이 아닌, API 서버의 현재 상태를 디버깅하는데 유용하다.
curl -k https://localhost:6443/livez?verbose
인증을 사용하는 원격 호스트에서 사용할 경우에는 다음과 같이 수행한다.
kubectl get --raw='/readyz?verbose'
출력은 다음과 같다.
[+]ping ok
[+]log ok
[+]etcd ok
[+]poststarthook/start-kube-apiserver-admission-initializer ok
[+]poststarthook/generic-apiserver-start-informers ok
[+]poststarthook/start-apiextensions-informers ok
[+]poststarthook/start-apiextensions-controllers ok
[+]poststarthook/crd-informer-synced ok
[+]poststarthook/bootstrap-controller ok
[+]poststarthook/rbac/bootstrap-roles ok
[+]poststarthook/scheduling/bootstrap-system-priority-classes ok
[+]poststarthook/start-cluster-authentication-info-controller ok
[+]poststarthook/start-kube-aggregator-informers ok
[+]poststarthook/apiservice-registration-controller ok
[+]poststarthook/apiservice-status-available-controller ok
[+]poststarthook/kube-apiserver-autoregistration ok
[+]autoregister-completion ok
[+]poststarthook/apiservice-openapi-controller ok
healthz check passed
또한 쿠버네티스 API 서버는 특정 체크를 제외할 수 있다.
쿼리 파라미터는 다음 예와 같이 조합될 수 있다.
curl -k 'https://localhost:6443/readyz?verbose&exclude=etcd'
출력에서 etcd 체크가 제외된 것을 보여준다.
[+]ping ok
[+]log ok
[+]etcd excluded: ok
[+]poststarthook/start-kube-apiserver-admission-initializer ok
[+]poststarthook/generic-apiserver-start-informers ok
[+]poststarthook/start-apiextensions-informers ok
[+]poststarthook/start-apiextensions-controllers ok
[+]poststarthook/crd-informer-synced ok
[+]poststarthook/bootstrap-controller ok
[+]poststarthook/rbac/bootstrap-roles ok
[+]poststarthook/scheduling/bootstrap-system-priority-classes ok
[+]poststarthook/start-cluster-authentication-info-controller ok
[+]poststarthook/start-kube-aggregator-informers ok
[+]poststarthook/apiservice-registration-controller ok
[+]poststarthook/apiservice-status-available-controller ok
[+]poststarthook/kube-apiserver-autoregistration ok
[+]autoregister-completion ok
[+]poststarthook/apiservice-openapi-controller ok
[+]shutdown ok
healthz check passed
개별 헬스 체크
기능 상태: Kubernetes v1.25 [alpha]
각 개별 헬스 체크는 HTTP 엔드포인트를 노출하며 개별적으로 체크할 수 있다.
개별 체크를 위한 스키마는 /livez/<healthcheck-name>
이고, 여기서 livez
와 readyz
는 API 서버의 활성 상태 또는 준비 상태인지를 확인할 때 사용한다.
<healthcheck-name>
경로 위에서 설명한 verbose
플래그를 사용해서 찾을 수 있고, [+]
와 ok
사이의 경로를 사용한다.
이러한 개별 헬스 체크는 머신에서 사용되서는 안되며, 운영자가 시스템의 현재 상태를 디버깅하는데 유용하다.
curl -k https://localhost:6443/livez/etcd
3 - API 접근 제어
쿠버네티스가 API 접근을 구현 및 제어하는 방법에 대한 자세한 내용은
쿠버네티스 API에 대한 접근 제어를 참고한다.
참조 문헌
3.1 - 부트스트랩 토큰을 사용한 인증
기능 상태: Kubernetes v1.18 [stable]
부트스트랩 토큰은 새 클러스터를 만들거나 새 노드를 기존 클러스터에 결합할 때
사용되는 간단한 전달자 토큰이다.
kubeadm을 지원하도록 구축되었지만
kubeadm
없이 클러스터를 시작하려는 사용자를 위해 다른 컨텍스트에서 사용할 수 있다.
또한 RBAC 정책을 통해 Kubelet TLS 부트스트래핑
시스템과 함께 동작하도록 구축되었다.
부트스트랩 토큰 개요
부트스트랩 토큰은 kube-system
네임스페이스에 있는
특정 유형(bootstrap.kubernetes.io/token
)의 시크릿(Secret)으로 정의된다.
API 서버의 부트스트랩 인증자가 이러한 시크릿을 읽는다.
만료된 토큰은 컨트롤러 관리자가 TokenCleaner 컨트롤러로 제거한다.
토큰은 BootstrapSigner 컨트롤러를 통해
"discovery" 프로세스에 사용되는 특정 컨피그맵(ConfigMap)에 대한
서명을 만드는 데도 사용된다.
토큰 형식
부트스트랩 토큰은 abcdef.0123456789abcdef
형식을 취한다. 더 공식적으로는
정규식 [a-z0-9]{6}\.[a-z0-9]{16}
와 일치해야 한다.
토큰의 첫 번째 부분은 "Token ID" 이며 공개 정보로 간주된다.
인증에 사용하는 시크릿의 일부를 노출하지 않고 토큰을 참조할 때 사용한다.
두 번째 부분은 "Token Secret"이며
신뢰할 수 있는 당사자와만 공유해야 한다.
부트스트랩 토큰 인증 활성화
API 서버에서 다음 플래그를 사용하여 부트스트랩 토큰 인증자를
활성화할 수 있다.
--enable-bootstrap-token-auth
활성화되면 부트스트랩 토큰을 API 서버에 대한 요청을 인증하기 위한
전달자 토큰 자격 증명으로 사용할 수 있다.
Authorization: Bearer 07401b.f395accd246ae52d
토큰은 사용자 이름 system:bootstrap:<token id>
로 인증되며 system:bootstrappers
그룹의 구성원이다.
토큰의 시크릿에 추가 그룹을
지정할 수 있다.
만료된 토큰은 컨트롤러 관리자에서 tokencleaner
컨트롤러를 활성화하여 자동으로 삭제할 수 있다.
--controllers=*,tokencleaner
부트스트랩 토큰 시크릿 형식
각각의 유효한 토큰은 kube-system
네임스페이스의 시크릿에 의해 지원된다.
전체 디자인 문서는
여기에서 찾을 수 있다.
시크릿은 다음과 같다.
apiVersion: v1
kind: Secret
metadata:
# Name MUST be of form "bootstrap-token-<token id>"
name: bootstrap-token-07401b
namespace: kube-system
# Type MUST be 'bootstrap.kubernetes.io/token'
type: bootstrap.kubernetes.io/token
stringData:
# Human readable description. Optional.
description: "The default bootstrap token generated by 'kubeadm init'."
# Token ID and secret. Required.
token-id: 07401b
token-secret: f395accd246ae52d
# Expiration. Optional.
expiration: 2017-03-10T03:22:11Z
# Allowed usages.
usage-bootstrap-authentication: "true"
usage-bootstrap-signing: "true"
# Extra groups to authenticate the token as. Must start with "system:bootstrappers:"
auth-extra-groups: system:bootstrappers:worker,system:bootstrappers:ingress
시크릿 유형은 bootstrap.kubernetes.io/token
이어야 하고
이름은 bootstrap-token-<token id>
여야 한다. 반드시 kube-system
네임스페이스에도 존재해야 한다.
usage-bootstrap-*
멤버는 이 시크릿의 용도를 나타낸다.
활성화하려면 값을 true
로 설정해야 한다.
usage-bootstrap-authentication
은 토큰을 API 서버에
베어러 토큰으로 인증하는데 사용할 수 있음을 나타낸다.usage-bootstrap-signing
은 토큰을 사용하여 아래에 설명된
cluster-info
컨피그맵에 서명할 수 있음을 나타낸다.
expiration
필드는 토큰의 만료를 제어한다. 만료된 토큰은
인증에 사용될 때 거부되고 컨피그맵서명 중에 무시된다.
만료된 값은 RFC3339를 사용하여 절대 UTC 시간으로 인코딩된다.
만료된 토큰을 자동으로 삭제하려면 tokencleaner
컨트롤러를 활성화한다.
kubeadm을 사용한 토큰 관리
kubeadm
툴을 사용하여 실행중인 클러스터에서 토큰을 관리할 수 있다.
자세한 내용은 kubeadm token docs 에서 찾을 수 있다.
컨피그맵 서명
토큰은 인증 외에도 컨피그맵에 서명하는데 사용할 수 있다.
이것은 클라이언트가 API 서버를 신뢰하기 전에 클러스터 부트스트랩 프로세스의 초기에 사용된다.
서명된 컨피그맵은 공유 토큰으로 인증할 수 있다.
컨트롤러 관리자에서 bootstrapsigner
컨트롤러를 활성화하여
컨피그맵서명을 활성화 한다.
--controllers=*,bootstrapsigner
서명된 컨피그맵은 kube-public
네임스페이스에 있는 cluster-info
이다.
일반적인 흐름은 클라이언트가 인증되지 않고 TLS 오류를 무시하는 동안
컨피그맵을 읽는 것이다. 그런 다음 컨피그맵에 포함된 서명을 확인하여
컨피그맵의 페이로드를 확인한다.
컨피그맵은 다음과 같을 수 있다.
apiVersion: v1
kind: ConfigMap
metadata:
name: cluster-info
namespace: kube-public
data:
jws-kubeconfig-07401b: eyJhbGciOiJIUzI1NiIsImtpZCI6IjA3NDAxYiJ9..tYEfbo6zDNo40MQE07aZcQX2m3EB2rO3NuXtxVMYm9U
kubeconfig: |
apiVersion: v1
clusters:
- cluster:
certificate-authority-data: <really long certificate data>
server: https://10.138.0.2:6443
name: ""
contexts: []
current-context: ""
kind: Config
preferences: {}
users: []
컨피그맵의 kubeconfig
멤버는 클러스터 정보만 입력된 구성 파일이다.
여기서 전달되는 핵심은 certificate-authority-data
이다.
이는 향후 확대될 수 있다.
서명은 "detached" 모드를 사용하는 JWS 서명이다. 서명을 검증하려면
사용자는 JWS 규칙(뒤로 오는 =
를 삭제하는 동안 인코딩된 base64)에 따라
kubeconfig
페이로드를 인코딩해야 한다. 그런 다음 인코딩된 페이로드는
두 개의 점 사이에 삽입하여 전체 JWS를 형성하는 데 사용된다.
전체 토큰(예:07401b.f395accd246ae52d
)을 공유 시크릿으로 사용하여
HS256
방식(HMAC-SHA256)을 사용함으로 JWS를 확인할 수 있다.
사용자는 반드시 HS256이 사용되고 있는지 확인해야 한다.
경고: 부트스트래핑 토큰을 가진 모든 당사자는 해당 토큰에 대한 유효한 서명을 만들 수 있다.
컨피그맵 서명을 사용할 때 많은 클라이언트와 동일한 토큰을 공유하는 것은 권장되지 않는다.
손상된 클라이언트는 잠재적으로 서명에 의존하여
TLS 트러스트를 부트스트랩하는 다른 클라이언트를 대신할 수 있기 때문이다.
자세한 내용은 kubeadm implementation details
섹션을 참조하면 된다.
3.2 - 서비스 어카운트 관리하기
이것은 서비스 어카운트에 대한 클러스터 관리자 안내서다.
독자는 쿠버네티스 서비스 어카운트 설정에 익숙하다고 가정한다.
인증 및 사용자 어카운트에 대한 지원은 아직 준비 중이다.
서비스 어카운트를 더 잘 설명하기 위해, 때때로 미완성 기능이 언급될 수 있다.
사용자 어카운트와 서비스 어카운트 비교
쿠버네티스는 여러 가지 이유로 사용자 어카운트와 서비스 어카운트의 개념을
구분한다.
- 사용자 어카운트는 사람을 위한 것이다. 서비스 어카운트는 파드에서 실행되는 프로세스를
위한 것이다.
- 사용자 어카운트는 전역을 대상으로 고려된다.
클러스터의 모든 네임스페이스에 걸쳐 이름이 고유해야 한다. 서비스 어카운트는 네임스페이스에 할당된다.
- 일반적으로 클러스터의 사용자 어카운트는 기업 데이터베이스로부터 동기화될 수 있으며,
여기서 새로운 사용자 어카운트를 생성하려면 특별한 권한이 필요하며 복잡한 비즈니스 프로세스에 연결된다.
서비스 어카운트 생성은
클러스터 사용자가 최소 권한 원칙에 따라 특정 작업을 위한 서비스 어카운트를 만들 수 있도록
보다 가볍게 만들어졌다.
- 사람과 서비스 어카운트에 대한 감사 항목은 다를 수 있다.
- 복잡한 시스템의 설정들은 그 시스템의 구성요소에 대한 다양한 서비스 어카운트 정의를 포함할 수 있다.
서비스 어카운트는 많은 제약없이 만들 수 있고 네임스페이스에 할당된 이름을 가질 수 있기 때문에
이러한 설정은 이식성이 좋다.
서비스 어카운트 자동화
서비스 계정 자동화를 구현하기 위해 세 가지 개별 요소가 협력한다.
ServiceAccount
어드미션 컨트롤러- 토큰 컨트롤러
ServiceAccount
컨트롤러
서비스어카운트(ServiceAccount) 어드미션 컨트롤러
파드 수정은 어드미션 컨트롤러라는
플러그인을 통해 구현된다.
이것은 API 서버의 일부이다.
파드가 생성되거나 수정될 때 파드를 수정하기 위해 동기적으로 동작한다.
이 플러그인이 활성 상태(대부분의 배포에서 기본값)인 경우 파드 생성 또는 수정 시 다음 작업을 수행한다.
- 파드에
ServiceAccount
가 없다면, ServiceAccount
를 default
로 설정한다. - 이전 단계는 파드에 참조되는
ServiceAccount
가 있도록 하고, 그렇지 않으면 이를 거부한다. - 서비스어카운트
automountServiceAccountToken
와 파드의 automountServiceAccountToken
중
어느 것도 false
로 설정되어 있지 않다면,
API 접근을 위한 토큰이 포함된 volume
을 파드에 추가한다. - 이전 단계에서 서비스어카운트 토큰을 위한 볼륨이 만들어졌다면,
/var/run/secrets/kubernetes.io/serviceaccount
에 마운트된 파드의 각 컨테이너에
volumeSource
를 추가한다. - 파드에
imagePullSecrets
이 없는 경우,
ServiceAccount
의 imagePullSecrets
이 파드에 추가된다.
바인딩된 서비스 어카운트 토큰 볼륨
기능 상태: Kubernetes v1.22 [stable]
서비스 어카운트 어드미션 컨트롤러는 토큰 컨트롤러에서 생성한 만료되지 않은 서비스 계정 토큰에
시크릿 기반 볼륨 대신 다음과 같은 프로젝티드 볼륨을 추가한다.
- name: kube-api-access-<random-suffix>
projected:
defaultMode: 420 # 0644
sources:
- serviceAccountToken:
expirationSeconds: 3607
path: token
- configMap:
items:
- key: ca.crt
path: ca.crt
name: kube-root-ca.crt
- downwardAPI:
items:
- fieldRef:
apiVersion: v1
fieldPath: metadata.namespace
path: namespace
프로젝티드 볼륨은 세 가지로 구성된다.
kube-apiserver
로부터 TokenRequest API를 통해 얻은 서비스어카운트토큰(ServiceAccountToken)
.
서비스어카운트토큰은 기본적으로 1시간 뒤에, 또는 파드가 삭제될 때 만료된다.
서비스어카운트토큰은 파드에 연결되며 kube-apiserver를 위해 존재한다.- kube-apiserver에 대한 연결을 확인하는 데 사용되는 CA 번들을 포함하는
컨피그맵(ConfigMap)
. - 파드의 네임스페이스를 참조하는
DownwardAPI
.
상세 사항은 프로젝티드 볼륨을 참고한다.
토큰 컨트롤러
토큰컨트롤러는 kube-controller-manager
의 일부로 실행된다. 이것은 비동기적으로 동작한다. 토큰 컨트롤러는,
- 서비스어카운트 생성을 감시하고 API에 접근할 수 있는 해당
서비스어카운트 토큰 시크릿을 생성한다.
- 서비스어카운트 삭제를 감시하고 해당하는 모든 서비스어카운트
토큰 시크릿을 삭제한다.
- 서비스어카운트 토큰 시크릿 추가를 감시하고, 참조된 서비스어카운트가
존재하는지 확인하고, 필요한 경우 시크릿에 토큰을 추가한다.
- 시크릿 삭제를 감시하고 필요한 경우 해당 서비스어카운트에서
참조를 제거한다.
서비스 어카운트 개인키 파일은 --service-account-private-key-file
플래그를 사용하여 kube-controller-manager
의 토큰 컨트롤러에 전달해야
한다. 개인키는 생성된 서비스 어카운트 토큰에 서명하는 데 사용될 것이다.
마찬가지로 --service-account-key-file
플래그를 사용하여 해당 공개키를
kube-apiserver
에 전달해야 한다. 공개키는 인증 과정에서 토큰을
검증하는 데 사용될 것이다.
추가적인 API 토큰 생성
컨트롤러 루프는 API 토큰이 포함된 시크릿이 각 서비스어카운트에 존재하도록 보장한다.
서비스어카운트에 대한 추가적인 API 토큰을 생성하기 위해
서비스어카운트를 참조하는 어노테이션과 함께
kubernetes.io/service-account-token
유형의 시크릿을 생성하면
컨트롤러가 새로 생성된 토큰으로 갱신한다.
다음은 시크릿에 대한 샘플 구성이다.
apiVersion: v1
kind: Secret
metadata:
name: mysecretname
annotations:
kubernetes.io/service-account.name: myserviceaccount
type: kubernetes.io/service-account-token
kubectl create -f ./secret.yaml
kubectl describe secret mysecretname
서비스 어카운트 토큰 시크릿 삭제/무효화
kubectl delete secret mysecretname
서비스어카운트 컨트롤러
서비스어카운트 컨트롤러는 네임스페이스에 있는 서비스어카운트를 관리하고
"default"라는 이름의 서비스어카운트가 모든 활성 네임스페이스에 존재하는지 확인한다.
3.3 - 인가 개요
지원되는 인가 모듈을 사용하여 정책을 만드는 방법을 포함한
쿠버네티스 인가에 대해 자세히 알아보자.
쿠버네티스에서는 사용자의 요청이 인가(접근 권한을 부여) 받기 전에 사용자가 인증(로그인)되어야 한다.
인증에 대한 자세한 내용은 쿠버네티스 API 접근 제어하기를
참고한다.
쿠버네티스는 REST API 요청에 공통적인 속성을 요구한다.
이는 쿠버네티스 인가가 쿠버네티스 API 이외에 다른 API를 처리할 수 있는
기존 조직 전체 또는 클라우드 제공자 전체의 접근 제어 시스템과
연동된다는 것을 의미한다.
요청 허용 또는 거부 결정
쿠버네티스는 API 서버를 이용하여 API 요청을 인가한다.
모든 정책과 비교하여 모든 요청 속성을 평가하고 요청을 허용하거나 거부한다.
계속 진행하려면 API 요청의 모든 부분이 일부 정책에 의해 반드시 허용되어야 한다.
이는 기본적으로 승인이 거부된다는 것을 의미한다.
(쿠버네티스는 API 서버를 사용하지만,
특정 오브젝트의 특정 필드에 의존하는 접근 제어 및 정책은
어드미션 컨트롤러에 의해 처리된다.)
여러 개의 인가 모듈이 구성되면 각 모듈이 순서대로 확인된다.
어느 인가 모듈이 요청을 승인하거나 거부할 경우, 그 결정은 즉시 반환되며 다른 인가 모듈이 참고되지 않는다.
모든 모듈에서 요청에 대한 평가가 없으면 요청이 거부된다.
요청 거부는 HTTP 상태 코드 403을 반환한다.
요청 속성 검토
쿠버네티스는 다음 API 요청 속성만 검토한다.
- user - 인증 중에 제공된
user
문자열. - group - 인증된 사용자가 속한 그룹 이름 목록.
- extra - 인증 계층에서 제공하는 문자열 값에 대한 임의의 문자열 키 맵.
- API - 요청이 API 리소스에 대한 것인지 여부.
- Request path -
/api
또는 /healthz
와 같이 다양한 리소스가 아닌 엔드포인트의 경로. - API request verb -
get
, list
, create
, update
, patch
, watch
, delete
, deletecollection
과 같은 리소스 요청에 사용하는 API 동사. 리소스 API 엔드포인트의 요청 동사를 결정하려면 요청 동사 결정을 참고한다. - HTTP request verb -
get
, post
, put
, delete
처럼 소문자 HTTP 메서드는 리소스가 아닌 요청에 사용한다. - Resource - 접근 중인 리소스의 ID 또는 이름(리소스 요청만 해당) --
get
, update
, patch
, delete
동사를 사용하는 리소스 요청의 경우 리소스 이름을 지정해야 한다. - Subresource - 접근 중인 하위 리소스(리소스 요청만 해당).
- Namespace - 접근 중인 오브젝트의 네임스페이스(네임스페이스에 할당된 리소스 요청만 해당)
- API group - 접근 중인 API 그룹(리소스 요청에만 해당). 빈 문자열은 핵심(core) API 그룹을 지정한다.
요청 동사 결정
리소스가 아닌 요청
/api/v1/...
또는 /apis/<group>/<version>/...
이외에 다른 엔드포인트에 대한 요청은
"리소스가 아닌 요청"으로 간주되며, 요청의 소문자 HTTP 메서드를 동사로 사용한다.
예를 들어, /api
또는 /healthz
와 같은 엔드포인트에 대한 GET
요청은 get
을 동사로 사용할 것이다.
리소스 요청
리소스 API 엔드포인트에 대한 요청 동사를 결정하려면
사용된 HTTP 동사와 해당 요청이 개별 리소스 또는 리소스 모음에 적용되는지 여부를
검토한다.
HTTP 동사 | 요청 동사 |
---|
POST | create |
GET, HEAD | get(개별 리소스), list(전체 오브젝트 내용을 포함한 리소스 모음), watch(개별 리소스 또는 리소스 모음을 주시) |
PUT | update |
PATCH | patch |
DELETE | delete(개별 리소스), deletecollection(리소스 모음) |
주의: get
, list
, watch
요청은 모두 리소스의 전체 세부 내용을 반환할 수 있다. 반환된 데이터의 관점으론 모두 동일하다. 예를 들어 secrets
에 대해 list
요청은 반환된 리소스의 data
속성을 여전히 드러낼 것이다.
쿠버네티스는 종종 전문 동사를 사용하여 부가적인 권한 인가를 확인한다. 예를 들면,
- RBAC
rbac.authorization.k8s.io
API 그룹의 roles
및 clusterroles
리소스에 대한 bind
동사.
- 인증
- 핵심 API 그룹의
users
, groups
, serviceaccounts
와 authentication.k8s.io
API 그룹의 userextras
동사.
인가 모드
쿠버네티스 API 서버는 몇 가지 인가 모드 중 하나를 사용하여 요청을 승인할 수 있다.
- Node - 실행되도록 스케줄된 파드에 따라 kubelet에게 권한을 부여하는 특수 목적 인가 모드. Node 인가 모드 사용에 대한 자세한 내용은 Node 인가를 참조한다.
- ABAC - 속성 기반 접근 제어 (ABAC, Attribute-based access control)는 속성과 결합한 정책의 사용을 통해 사용자에게 접근 권한을 부여하는 접근 제어 패러다임을 말한다. 이 정책은 모든 유형의 속성(사용자 속성, 리소스 속성, 오브젝트, 환경 속성 등)을 사용할 수 있다. ABAC 모드 사용에 대한 자세한 내용은 ABAC 모드를 참조한다.
- RBAC - 역할 기반 접근 제어(RBAC, Role-based access control)는 기업 내 개별 사용자의 역할을 기반으로 컴퓨터나 네트워크 리소스에 대한 접근을 규제하는 방식이다. 이 맥락에서 접근은 개별 사용자가 파일을 보거나 만들거나 수정하는 것과 같은 특정 작업을 수행할 수 있는 능력이다. RBAC 모드 사용에 대한 자세한 내용은 RBAC 모드를 참조한다.
- 지정된 RBAC(역할 기반 접근 제어)이 인가 결정을 위해
rbac.authorization.k8s.io
API 그룹을 사용하면, 관리자가 쿠버네티스 API를 통해 권한 정책을 동적으로 구성할 수 있다. - RBAC을 활성화하려면
--authorization-mode=RBAC
로 API 서버를 시작한다.
- Webhook - WebHook은 HTTP 콜백이다(어떤 일이 일어날 때 발생하는 HTTP POST와 HTTP POST를 통한 간단한 이벤트 알림). WebHook을 구현하는 웹 애플리케이션은 특정한 일이 발생할 때 URL에 메시지를 POST 할 것이다. Webhook 모드 사용에 대한 자세한 내용은 Webhook 모드를 참조한다.
API 접근 확인
kubectl
은 API 인증 계층을 신속하게 쿼리하기 위한 auth can-i
하위 명령어를 제공한다.
이 명령은 현재 사용자가 지정된 작업을 수행할 수 있는지 여부를 알아내기 위해 SelfSubjectAccessReview
API를 사용하며,
사용되는 인가 모드에 관계없이 작동한다.
kubectl auth can-i create deployments --namespace dev
다음과 유사하게 출력된다.
yes
kubectl auth can-i create deployments --namespace prod
다음과 유사하게 출력된다.
no
관리자는 이를 사용자 가장(impersonation)과
병행하여 다른 사용자가 수행할 수 있는 작업을 결정할 수 있다.
kubectl auth can-i list secrets --namespace dev --as dave
다음과 유사하게 출력된다.
no
유사하게, dev
네임스페이스의 dev-sa
서비스어카운트가
target
네임스페이스의 파드 목록을 볼 수 있는지 확인하려면 다음을 실행한다.
kubectl auth can-i list pods \
--namespace target \
--as system:serviceaccount:dev:dev-sa
다음과 유사하게 출력된다.
yes
SelfSubjectAccessReview
는 authorization.k8s.io
API 그룹의 일부로서
API 서버 인가를 외부 서비스에 노출시킨다.
이 그룹의 기타 리소스에는 다음이 포함된다.
SubjectAccessReview
- 현재 사용자뿐만 아니라 모든 사용자에 대한 접근 검토. API 서버에 인가 결정을 위임하는 데 유용하다. 예를 들어, kubelet 및 확장(extension) API 서버는 자신의 API에 대한 사용자 접근을 결정하기 위해 해당 리소스를 사용한다.LocalSubjectAccessReview
- SubjectAccessReview
와 비슷하지만 특정 네임스페이스로 제한된다.SelfSubjectRulesReview
- 사용자가 네임스페이스 안에서 수행할 수 있는 작업 집합을 반환하는 검토. 사용자가 자신의 접근을 빠르게 요약해서 보거나 UI가 작업을 숨기거나 표시하는 데 유용하다.
이러한 API는 반환된 오브젝트의 응답 "status" 필드가 쿼리의 결과인
일반 쿠버네티스 리소스를 생성하여 쿼리할 수 있다.
kubectl create -f - -o yaml << EOF
apiVersion: authorization.k8s.io/v1
kind: SelfSubjectAccessReview
spec:
resourceAttributes:
group: apps
resource: deployments
verb: create
namespace: dev
EOF
생성된 SelfSubjectAccessReview
는 다음과 같다.
apiVersion: authorization.k8s.io/v1
kind: SelfSubjectAccessReview
metadata:
creationTimestamp: null
spec:
resourceAttributes:
group: apps
resource: deployments
namespace: dev
verb: create
status:
allowed: true
denied: false
인가 모듈에 플래그 사용
정책에 포함된 인가 모듈을 나타내기 위해
정책에 플래그를 포함시켜야 한다.
다음 플래그를 사용할 수 있다.
--authorization-mode=ABAC
속성 기반 접근 제어(ABAC) 모드를 사용하면 로컬 파일을 사용하여 정책을 구성할 수 있다.--authorization-mode=RBAC
역할 기반 접근 제어(RBAC) 모드를 사용하면 쿠버네티스 API를 사용하여 정책을 만들고 저장할 수 있다.--authorization-mode=Webhook
WebHook은 원격 REST 엔드포인트를 사용하여 인가를 관리할 수 있는 HTTP 콜백 모드다.--authorization-mode=Node
노드 인가는 kubelet이 생성한 API 요청을 특별히 인가시키는 특수 목적 인가 모드다.--authorization-mode=AlwaysDeny
이 플래그는 모든 요청을 차단한다. 이 플래그는 테스트에만 사용한다.--authorization-mode=AlwaysAllow
이 플래그는 모든 요청을 허용한다. API 요청에 대한 인가가 필요하지 않은 경우에만 이 플래그를 사용한다.
하나 이상의 인가 모듈을 선택할 수 있다. 모듈이 순서대로 확인되기 때문에
우선 순위가 더 높은 모듈이 요청을 허용하거나 거부할 수 있다.
워크로드 생성 및 수정을 통한 권한 확대
네임스페이스에서 파드를 직접, 또는 오퍼레이터와 같은 컨트롤러를 통해 생성/수정할 수 있는 사용자는
해당 네임스페이스 안에서 자신의 권한을 확대할 수 있다.
주의: 시스템 관리자는 파드 생성/수정에 대한 접근 권한을 부여할 때 주의한다.
권한 확대 경로에서 접근 권한이 잘못 사용되었을 때의 상세사항을 확인할 수 있다.
권한 확대 경로
- 네임스페이스 내의 임의의 시크릿을 마운트
- 다른 워크로드를 위한 시크릿으로의 접근에 사용될 수 있음
- 더 권한이 많은 서비스 어카운트의 서비스 어카운트 토큰 획득에 사용될 수 있음
- 네임스페이스 내의 임의의 서비스 어카운트를 사용
- 다른 워크로드인것처럼 사칭하여 쿠버네티스 API 액션을 수행할 수 있음
- 서비스 어카운트가 갖고 있는 '권한이 필요한 액션'을 수행할 수 있음
- 네임스페이스 내의 다른 워크로드를 위한 컨피그맵을 마운트
- 다른 워크로드를 위한 정보(예: DB 호스트 이름) 획득에 사용될 수 있음
- 네임스페이스 내의 다른 워크로드를 위한 볼륨을 마운트
- 다른 워크로드를 위한 정보의 획득 및 수정에 사용될 수 있음
주의: 시스템 관리자는 위와 같은 영역을 수정하는 CRD를 배포할 때 주의를 기울여야 한다.
이들은 의도하지 않은 권한 확대 경로를 노출할 수 있다.
RBAC 제어에 대해 결정할 때 이와 같은 사항을 고려해야 한다.
다음 내용
3.4 - Kubelet 인증/인가
개요
kubelet의 HTTPS 엔드포인트는 다양한 민감도의 데이터에 대한 접근을 제공하는 API를 노출하며,
노드와 컨테이너 내에서 다양한 수준의 권한으로 작업을 수행할 수 있도록 허용한다.
이 문서는 kubelet의 HTTPS 엔드포인트에 대한 접근을 인증하고 인가하는 방법을 설명한다.
Kubelet 인증
기본적으로, 다른 구성의 인증 방법에 의해 거부되지 않은 kubelet의 HTTPS 엔드포인트에 대한 요청은
익명의 요청으로 처리되며, system:anonymous
의 사용자 이름과 system:unauthenticated
의 그룹이 부여된다.
익명의 접근을 비활성화하고 인증되지 않은 요청에 401 Unauthorized
응답을 보내려면 아래를 참고한다.
--anonymous-auth=false
플래그로 kubelet을 시작
kubelet의 HTTPS 엔드포인트에 대한 X509 클라이언트 인증서 인증을 활성화하려면 아래를 참고한다.
--client-ca-file
플래그로 kubelet을 시작하면 클라이언트 인증서를 확인할 수 있는 CA 번들을 제공--kubelet-client-certificate
및 --kubelet-client-key
플래그로 apiserver를 시작- 자세한 내용은 apiserver 인증 문서를 참고
API bearer 토큰(서비스 계정 토큰 포함)을 kubelet의 HTTPS 엔드포인트 인증에 사용하려면 아래를 참고한다.
- API 서버에서
authentication.k8s.io/v1beta1
API 그룹이 사용 가능한지 확인 --authentication-token-webhook
및 --kubeconfig
플래그로 kubelet을 시작- kubelet은 구성된 API 서버의
TokenReview
API를 호출하여 bearer 토큰에서 사용자 정보를 결정
Kubelet 승인
성공적으로 인증된 모든 요청(익명 요청 포함)이 승인된다. 기본 인가 모드는 모든 요청을 허용하는 AlwaysAllow
이다.
kubelet API에 대한 접근을 세분화하는 데는 다양한 이유가 있다.
- 익명 인증을 사용할 수 있지만, 익명 사용자의 kubelet API 호출 기능은 제한되어야 함
- bearer 토큰 인증을 사용할 수 있지만, 임의의 API 사용자(API 계정)의 kubelet API 호출 기능은 제한되어야 함
- 클라이언트 인증을 사용할 수 있지만, 구성된 CA에서 서명한 일부 클라이언트 인증서만 kubelet API를 사용하도록 허용해야 함
kubelet API에 대한 접근을 세분화하려면 API 서버에 권한을 위임한다.
authorization.k8s.io/v1beta1
API 그룹이 API 서버에서 사용 가능한지 확인--authorization-mode=Webhook
및 --kubeconfig
플래그로 kubelet을 시작- kubelet은 구성된 API 서버의
SubjectAccessReview
API를 호출하여 각각의 요청이 승인되었는지 여부를 확인
kubelet은 API 요청을 apiserver와 동일한 요청 속성 접근 방식을 사용하여 승인한다.
동사는 들어오는 요청의 HTTP 동사로부터 결정된다.
HTTP 동사 | 요청 동사 |
---|
POST | create |
GET, HEAD | get |
PUT | update |
PATCH | patch |
DELETE | delete |
리소스 및 하위 리소스는 들어오는 요청의 경로로부터 결정된다.
Kubelet API | 리소스 | 하위 리소스 |
---|
/stats/* | nodes | stats |
/metrics/* | nodes | metrics |
/logs/* | nodes | log |
/spec/* | nodes | spec |
all others | nodes | proxy |
네임스페이스와 API 그룹 속성은 항상 빈 문자열이며,
리소스 이름은 항상 kubelet의 Node
API 오브젝트 이름이다.
이 모드로 실행할 때, --kubelet-client-certificate
및 --kubelet-client-key
플래그로 식별된 사용자에게
다음 속성에 대한 권한이 있는지 확인한다.
- verb=*, resource=nodes, subresource=proxy
- verb=*, resource=nodes, subresource=stats
- verb=*, resource=nodes, subresource=log
- verb=*, resource=nodes, subresource=spec
- verb=*, resource=nodes, subresource=metrics
4 - 잘 알려진 레이블, 어노테이션, 테인트(Taint)
쿠버네티스는 모든 레이블과 어노테이션을 kubernetes.io
와 k8s.io
네임스페이스 아래에 정의해 놓았다.
이 문서는 각 값에 대한 레퍼런스를 제공하며, 값을 할당하기 위한 협력 포인트도 제공한다.
API 오브젝트에서 사용되는 레이블, 어노테이션, 테인트
app.kubernetes.io/component
예시: app.kubernetes.io/component: "database"
적용 대상: 모든 오브젝트
아키텍처 내의 컴포넌트.
추천하는 레이블을 확인한다.
app.kubernetes.io/created-by (사용 중단됨)
예시: app.kubernetes.io/created-by: "controller-manager"
적용 대상: 모든 오브젝트
리소스를 생성한 컨트롤러/사용자.
참고: v1.9부터 이 레이블은 더 이상 사용되지 않는다.
app.kubernetes.io/instance
예시: app.kubernetes.io/instance: "mysql-abcxzy"
적용 대상: 모든 오브젝트
애플리케이션 인스턴스를 식별하기 위한 고유한 이름.
추천하는 레이블을 확인한다.
app.kubernetes.io/managed-by
예시: app.kubernetes.io/managed-by: "helm"
적용 대상: 모든 오브젝트
애플리케이션의 작업을 관리하기 위해 사용되는 도구.
추천하는 레이블을 확인한다.
app.kubernetes.io/name
예시: app.kubernetes.io/name: "mysql"
적용 대상: 모든 오브젝트
애플리케이션의 이름.
추천하는 레이블을 확인한다.
app.kubernetes.io/part-of
예시: app.kubernetes.io/part-of: "wordpress"
적용 대상: 모든 오브젝트
해당 애플리케이션이 속한 상위 레벨의 애플리케이션 이름.
추천하는 레이블을 확인한다.
app.kubernetes.io/version
예시: app.kubernetes.io/version: "5.7.21"
적용 대상: 모든 오브젝트
애플리케이션의 현재 버전(시맨틱 버전, 리비전 해시, 기타 등등).
추천하는 레이블을 확인한다.
cluster-autoscaler.kubernetes.io/safe-to-evict
예시: cluster-autoscaler.kubernetes.io/safe-to-evict: "true"
적용 대상: 파드
이 어노테이션이 "true"
로 설정된 경우, 파드 축출을 막는 다른 규칙이 있는 경우에도
클러스터 오토스케일러가 파드를 축출할 수 있다.
클러스터 오토스케일러는 명시적으로 이 어노테이션이 "false"
로 설정된 파드를 절대 축출하지 않는다.
따라서, 계속해서 실행을 유지하고자 하는 중요한 파드에 설정할 수 있다.
이 어노테이션이 설정되지 않은 경우, 클러스터 오토스케일러는 파드 수준(Pod-level) 동작을 따른다.
kubernetes.io/arch
예시: kubernetes.io/arch=amd64
적용 대상: 노드
Go에 의해 정의된 runtime.GOARCH
값을 kubelet이 읽어서 이 레이블의 값으로 채운다. arm 노드와 x86 노드를 혼합하여 사용하는 경우 유용할 수 있다.
kubernetes.io/os
예시: kubernetes.io/os=linux
적용 대상: 노드
Go에 의해 정의된 runtime.GOOS
값을 kubelet이 읽어서 이 레이블의 값으로 채운다. 클러스터에서 여러 운영체제를 혼합하여 사용(예: 리눅스 및 윈도우 노드)하는 경우 유용할 수 있다.
예시: kubernetes.io/metadata.name=mynamespace
적용 대상: 네임스페이스
(컨트롤 플레인의 일부인)
쿠버네티스 API 서버가 이 레이블을 모든 네임스페이스에 설정한다.
레이블의 값은 네임스페이스의 이름으로 적용된다. 이 레이블의 값을 변경할 수는 없다.
레이블 셀렉터를 이용하여 특정 네임스페이스를 지정하고 싶다면
이 레이블이 유용할 수 있다.
beta.kubernetes.io/arch (사용 중단됨)
이 레이블은 사용 중단되었다. 대신 kubernetes.io/arch
을 사용한다.
beta.kubernetes.io/os (사용 중단됨)
이 레이블은 사용 중단되었다. 대신 kubernetes.io/os
을 사용한다.
kubernetes.io/hostname
예시: kubernetes.io/hostname=ip-172-20-114-199.ec2.internal
적용 대상: 노드
kubelet이 호스트네임을 읽어서 이 레이블의 값으로 채운다. kubelet
에 --hostname-override
플래그를 전달하여 실제 호스트네임과 다른 값으로 설정할 수도 있다.
이 레이블은 토폴로지 계층의 일부로도 사용된다. topology.kubernetes.io/zone
에서 세부 사항을 확인한다.
kubernetes.io/change-cause
예시: kubernetes.io/change-cause=kubectl edit --record deployment foo
적용 대상: 모든 오브젝트
이 어노테이션은 어떤 오브젝트가 왜 변경되었는지 그 이유를 담는다.
어떤 오브젝트를 변경할 수도 있는 kubectl
명령에 --record
플래그를 사용하면 이 레이블이 추가된다.
kubernetes.io/description
예시: kubernetes.io/description: "Description of K8s object."
적용 대상: 모든 오브젝트
이 어노테이션은 주어진 오브젝트의 특정 상태를 표현하는데 사용한다.
kubernetes.io/enforce-mountable-secrets
예시: kubernetes.io/enforce-mountable-secrets: "true"
적용 대상: 서비스어카운트(ServiceAccount)
이 어노테이션의 값은 true로 설정되어야만 작동한다. 이 어노테이션은, 해당 서비스어카운트로 동작중인 파드가 그 서비스어카운트의 secrets
항목에 명시된 Secret API 오브젝트만을 참조한다는 뜻이다.
controller.kubernetes.io/pod-deletion-cost
예시: controller.kubernetes.io/pod-deletion-cost=10
적용 대상: 파드
이 어노테이션은 레플리카셋(ReplicaSet) 다운스케일 순서를 조정할 수 있는 요소인 파드 삭제 비용을
설정하기 위해 사용한다. 명시된 값은 int32
타입으로 파싱된다.
cluster-autoscaler.kubernetes.io/enable-ds-eviction
예시: cluster-autoscaler.kubernetes.io/enable-ds-eviction: "true"
적용 대상: Pod
이 어노테이션은 클러스터 오토스케일러가 데몬셋 파드를 축출할 것인지 여부를 제어한다.
이 어노테이션은 데몬셋 매니페스트 내 데몬셋 파드에 명시되어야 한다.
이 어노테이션이 "true"
로 설정된 경우, 파드 축출을 막는 다른 규칙이 있는 경우에도
클러스터 오토스케일러가 파드를 축출할 수 있다. 클러스터 오토스케일러가 데몬셋 파드를 축출하는 것을 허용하지 않기 위해서는,
중요한 데몬셋 파드에 이 어노테이션을 "false"
로 설정한다.
이 어노테이션이 설정되지 않은 경우, 클러스터 오토스케일러는 전체 동작을 따른다. 즉, 해당 구성에 따라서 데몬셋을 축출한다.
참고: 이 어노테이션은 데몬셋 파드에만 적용된다.
kubernetes.io/ingress-bandwidth
참고: 인그레스 트래픽 조절 어노테이션은 실험적인 기능이다.
만약 트래픽 조절 기능을 활성화시키고 싶다면, CNI 설정 파일(기본적으로 /etc/cni/net.d
)에 bandwidth
플러그인을 추가해야 하며,
실행파일이 CNI의 실행파일 경로(기본적으로 /opt/cni/bin
) 아래에 포함되어있는지도 확인하자.
Example: kubernetes.io/ingress-bandwidth: 10M
적용 대상: 파드
파드에 QoS(quality-of-service)를 적용함으로써 가용한 대역폭을 효과적으로 제한할 수 있다.
인그레스 트래픽(파드로 향하는)은 효과적으로 데이터를 처리하기 위해 대기 중인 패킷을 큐로 관리한다.
파드의 대역폭을 제한하기 위해서는, 오브젝트를 정의하는 JSON 파일을 작성하고
kubernetes.io/ingress-bandwidth
어노테이션을 통해 데이터 트래픽의 속도를 명시한다. 인그레스 속도를 명시할 때 사용되는 단위는
초당 비트(수량)이다.
예를 들어, 10M
은 초당 10 메가비트를 의미한다.
kubernetes.io/egress-bandwidth
참고: 이그레스 트래픽 조절 어노테이션은 실험적인 기능이다.
만약 트래픽 조절 기능을 활성화시키고 싶다면, CNI 설정 파일(기본적으로 /etc/cni/net.d
)에 bandwidth
플러그인을 추가해야 하며,
실행파일이 CNI의 실행파일 경로(기본적으로 /opt/cni/bin
) 아래에 포함되어있는지도 확인하자.
예시: kubernetes.io/egress-bandwidth: 10M
적용 대상: 파드
이그레스 트래픽(파드로부터의)은 설정된 속도를 초과하는 패킷을 삭제하는 정책에 의해 처리되며,
파드에 거는 제한은 다른 파드의 대역폭에 영향을 주지 않는다.
파드의 대역폭을 제한하기 위해서는, 오브젝트를 정의하는 JSON 파일을 작성하고
kubernetes.io/egress-bandwidth
어노테이션을 통해 데이터 트래픽의 속도를 명시한다. 이그레스 속도를 명시할 때 사용되는 단위는
초당 비트(수량)이다.
예를 들어, 10M
은 초당 10 메가비트를 의미한다.
beta.kubernetes.io/instance-type (사용 중단됨)
node.kubernetes.io/instance-type
예시: node.kubernetes.io/instance-type=m3.medium
적용 대상: 노드
클라우드 제공자
에 의해 정의된 인스턴스 타입의 값을 kubelet이 읽어서 이 레이블의 값으로 채운다.
클라우드 제공자
를 사용하는 경우에만 이 레이블이 설정된다.
특정 워크로드를 특정 인스턴스 타입에 할당하고 싶다면 이 레이블이 유용할 수 있다.
하지만 일반적으로는 자원 기반 스케줄링을 수행하는 쿠버네티스 스케줄러를 이용하게 된다. 인스턴스 타입 보다는 특성을 기준으로 스케줄링을 고려해야 한다(예: g2.2xlarge
를 요구하기보다는, GPU가 필요하다고 요구한다).
failure-domain.beta.kubernetes.io/region (사용 중단됨)
topology.kubernetes.io/region
을 확인한다.
failure-domain.beta.kubernetes.io/zone (사용 중단됨)
topology.kubernetes.io/zone
을 확인한다.
statefulset.kubernetes.io/pod-name
예시:
statefulset.kubernetes.io/pod-name=mystatefulset-7
스테이트풀셋(StatefulSet) 컨트롤러가 파드를 위한 스테이트풀셋을 생성하면, 컨트롤 플레인이 파드에 이 레이블을 설정한다.
생성되는 파드의 이름을 이 레이블의 값으로 설정한다.
스테이트풀셋 문서의 파드 이름 레이블에서
상세 사항을 확인한다.
topology.kubernetes.io/region
예시:
topology.kubernetes.io/region=us-east-1
topology.kubernetes.io/zone
을 확인한다.
topology.kubernetes.io/zone
예시:
topology.kubernetes.io/zone=us-east-1c
적용 대상: 노드, 퍼시스턴트볼륨(PersistentVolume)
노드의 경우: 클라우드 제공자
가 제공하는 값을 이용하여 kubelet
또는 외부 cloud-controller-manager
가 이 어노테이션의 값을 설정한다. 클라우드 제공자
를 사용하는 경우에만 이 레이블이 설정된다. 하지만, 토폴로지 내에서 의미가 있는 경우에만 이 레이블을 노드에 설정해야 한다.
퍼시스턴트볼륨의 경우: 토폴로지 어웨어 볼륨 프로비저너가 자동으로 퍼시스턴트볼륨에 노드 어피니티 제약을 설정한다.
영역(zone)은 논리적 고장 도메인을 나타낸다. 가용성 향상을 위해 일반적으로 쿠버네티스 클러스터는 여러 영역에 걸쳐 구성된다. 영역에 대한 정확한 정의는 사업자 별 인프라 구현에 따라 다르지만, 일반적으로 영역은 '영역 내 매우 낮은 네트워크 지연시간, 영역 내 네트워크 트래픽 비용 없음, 다른 영역의 고장에 독립적임' 등의 공통적인 특성을 갖는다. 예를 들어, 같은 영역 내의 노드는 하나의 네트워크 스위치를 공유하여 활용할 수 있으며, 반대로 다른 영역에 있는 노드는 하나의 네트워크 스위치를 공유해서는 안 된다.
지역(region)은 하나 이상의 영역으로 구성된 더 큰 도메인을 나타낸다. 쿠버네티스 클러스터가 여러 지역에 걸쳐 있는 경우는 드물다. 영역이나 지역에 대한 정확한 정의는 사업자 별 인프라 구현에 따라 다르지만, 일반적으로 지역은 '지역 내 네트워크 지연시간보다 지역 간 네트워크 지연시간이 큼, 지역 간 네트워크 트래픽은 비용이 발생함, 다른 영역/지역의 고장에 독립적임' 등의 공통적인 특성을 갖는다. 예를 들어, 같은 지역 내의 노드는 전력 인프라(예: UPS 또는 발전기)를 공유하여 활용할 수 있으며, 반대로 다른 지역에 있는 노드는 일반적으로 전력 인프라를 공유하지 않는다.
쿠버네티스는 영역과 지역의 구조에 대해 다음과 같이 가정한다.
- 지역과 영역은 계층적이다. 영역은 지역의 엄격한 부분집합(strict subset)이며, 하나의 영역이 두 개의 지역에 속할 수는 없다.
- 영역 이름은 모든 지역에 걸쳐서 유일하다. 예를 들어, "africa-east-1" 라는 지역은 "africa-east-1a" 와 "africa-east-1b" 라는 영역으로 구성될 수 있다.
토폴로지 레이블이 변경되는 일은 없다고 가정할 수 있다. 일반적으로 레이블의 값은 변경될 수 있지만, 특정 노드가 삭제 후 재생성되지 않고서는 다른 영역으로 이동할 수 없기 때문이다.
쿠버네티스는 이 정보를 다양한 방식으로 활용할 수 있다. 예를 들어, 단일 영역 클러스터에서는 스케줄러가 자동으로 레플리카셋의 파드를 여러 노드에 퍼뜨린다(노드 고장의 영향을 줄이기 위해 - kubernetes.io/hostname
참고). 복수 영역 클러스터에서는, 여러 영역에 퍼뜨린다(영역 고장의 영향을 줄이기 위해). 이는 SelectorSpreadPriority 를 통해 실현된다.
SelectorSpreadPriority 는 최선 노력(best effort) 배치 방법이다. 클러스터가 위치한 영역들의 특성이 서로 다르다면(예: 노드 숫자가 다름, 노드 타입이 다름, 파드 자원 요구사항이 다름), 파드 숫자를 영역별로 다르게 하여 배치할 수 있다. 필요하다면, 영역들의 특성(노드 숫자/타입)을 일치시켜 불균형 배치의 가능성을 줄일 수 있다.
스케줄러도 (VolumeZonePredicate 표시자를 이용하여) '파드가 요청하는 볼륨'이 위치하는 영역과 같은 영역에 파드를 배치한다. 여러 영역에서 볼륨에 접근할 수는 없다.
PersistentVolumeLabel
이 퍼시스턴트볼륨의 자동 레이블링을 지원하지 않는다면, 레이블을 수동으로 추가하거나 PersistentVolumeLabel
이 동작하도록 변경할 수 있다.
PersistentVolumeLabel
이 설정되어 있으면, 스케줄러는 파드가 다른 영역에 있는 볼륨에 마운트하는 것을 막는다. 만약 사용 중인 인프라에 이러한 제약이 없다면, 볼륨에 영역 레이블을 추가할 필요가 전혀 없다.
volume.beta.kubernetes.io/storage-provisioner (사용 중단됨)
예시: volume.beta.kubernetes.io/storage-provisioner: k8s.io/minikube-hostpath
적용 대상: 퍼시스턴트볼륨클레임(PersistentVolumeClaim)
이 어노테이션은 사용 중단되었다.
volume.beta.kubernetes.io/mount-options (deprecated)
예시 : volume.beta.kubernetes.io/mount-options: "ro,soft"
적용 대상: 퍼시스턴트볼륨
쿠버네티스 관리자는, 노드에 퍼시스턴트볼륨이 마운트될 경우 추가적인 마운트 옵션을 명세할 수 있다.
이 어노테이션은 사용 중단되었다.
volume.kubernetes.io/storage-provisioner
적용 대상: 퍼시스턴트볼륨클레임
이 어노테이션은 동적 프로비저닝이 요구되는 PVC에 추가될 예정이다.
node.kubernetes.io/windows-build
예시: node.kubernetes.io/windows-build=10.0.17763
적용 대상: 노드
kubelet이 Microsoft 윈도우에서 실행되고 있다면, 사용 중인 Windows Server 버전을 기록하기 위해 kubelet이 노드에 이 레이블을 추가한다.
이 레이블의 값은 "MajorVersion.MinorVersion.BuildNumber"의 형태를 갖는다.
service.kubernetes.io/headless
예시: service.kubernetes.io/headless=""
적용 대상: 서비스
서비스가 헤드리스(headless)이면, 컨트롤 플레인이 엔드포인트(Endpoints) 오브젝트에 이 레이블을 추가한다.
kubernetes.io/service-name
예시: kubernetes.io/service-name="nginx"
적용 대상: 서비스
쿠버네티스가 여러 서비스를 구분하기 위해 이 레이블을 사용한다. 현재는 ELB
(Elastic Load Balancer) 를 위해서만 사용되고 있다.
kubernetes.io/service-account.name
예시: kubernetes.io/service-account.name: "sa-name"
Used on: 시크릿(Secret)
이 어노테이션에는 토큰(kubernetes.io/service-account-token
타입의 시크릿에 저장되는)이 나타내는
서비스어카운트의 이름을 기록한다.
kubernetes.io/service-account.uid
예시: kubernetes.io/service-account.uid: da68f9c6-9d26-11e7-b84e-002dc52800da
적용 대상: 시크릿
이 어노테이션에는 토큰(kubernetes.io/service-account-token
타입의 시크릿에 저장되는)이 나타내는
서비스어카운트의 고유 ID를 기록한다.
endpointslice.kubernetes.io/managed-by
예시: endpointslice.kubernetes.io/managed-by="controller"
적용 대상: 엔드포인트슬라이스(EndpointSlices)
이 레이블은 엔드포인트슬라이스(EndpointSlice)를 어떤 컨트롤러나 엔티티가 관리하는지를 나타내기 위해 사용된다. 이 레이블을 사용함으로써 한 클러스터 내에서 여러 엔드포인트슬라이스 오브젝트가 각각 다른 컨트롤러나 엔티티에 의해 관리될 수 있다.
endpointslice.kubernetes.io/skip-mirror
예시: endpointslice.kubernetes.io/skip-mirror="true"
적용 대상: 엔드포인트(Endpoints)
특정 자원에 이 레이블을 "true"
로 설정하여, EndpointSliceMirroring 컨트롤러가 엔드포인트슬라이스를 이용하여 해당 자원을 미러링하지 않도록 지시할 수 있다.
service.kubernetes.io/service-proxy-name
예시: service.kubernetes.io/service-proxy-name="foo-bar"
적용 대상: 서비스
kube-proxy 에는 커스텀 프록시를 위한 이와 같은 레이블이 있으며, 이 레이블은 서비스 컨트롤을 커스텀 프록시에 위임한다.
experimental.windows.kubernetes.io/isolation-type (deprecated)
예시: experimental.windows.kubernetes.io/isolation-type: "hyperv"
적용 대상: 파드
Hyper-V 격리(isolation)를 사용하여 윈도우 컨테이너를 실행하려면 이 어노테이션을 사용한다. Hyper-V 격리 기능을 활성화하고 Hyper-V 격리가 적용된 컨테이너를 생성하기 위해, kubelet은 기능 게이트 HyperVContainer=true
로 설정하여 실행되어야 하며, 파드에는 experimental.windows.kubernetes.io/isolation-type=hyperv
어노테이션이 설정되어 있어야 한다.
참고: 이 어노테이션은 하나의 컨테이너로 구성된 파드에만 설정할 수 있다.
v1.20부터 이 어노테이션은 더이상 사용되지 않는다. 실험적인 Hyper-V 지원은 1.21버전에서 제거되었다.
ingressclass.kubernetes.io/is-default-class
예시: ingressclass.kubernetes.io/is-default-class: "true"
적용 대상: 인그레스클래스(IngressClass)
하나의 인그레스클래스 리소스에 이 어노테이션이 "true"
로 설정된 경우, 클래스가 명시되지 않은 새로운 인그레스(Ingress) 리소스는 해당 기본 클래스로 할당될 것이다.
kubernetes.io/ingress.class (사용 중단됨)
참고: v1.18부터, spec.ingressClassName
으로 대체되었다.
storageclass.kubernetes.io/is-default-class
예시: storageclass.kubernetes.io/is-default-class=true
적용 대상: 스토리지클래스(StorageClass)
하나의 스토리지클래스(StorageClass) 리소스에 이 어노테이션이 "true"
로 설정된 경우,
클래스가 명시되지 않은 새로운 퍼시스턴트볼륨클레임 리소스는 해당 기본 클래스로 할당될 것이다.
alpha.kubernetes.io/provided-node-ip
예시: alpha.kubernetes.io/provided-node-ip: "10.0.0.1"
적용 대상: 노드
kubelet이 노드에 할당된 IPv4 주소를 명시하기 위해 이 어노테이션을 사용할 수 있다.
kubelet이 --cloud-provider
플래그를 사용하여 어떤 값을 갖게 되었다면 (외부 또는 레거시 트리 내(in-tree) 클라우드 공급자 모두 포함), kubelet은 이 어노테이션을 노드에 설정하여 명령줄 플래그(--node-ip
)를 통해 설정된 IP 주소를 명시한다. cloud-controller-manager는 클라우드 제공자에게 이 IP 주소가 유효한지를 검증한다.
batch.kubernetes.io/job-completion-index
예시: batch.kubernetes.io/job-completion-index: "3"
적용 대상: 파드
kube-controller-manager의 잡(Job) 컨트롤러는
Indexed
완료 모드로 생성된 파드에 이 어노테이션을 추가한다.
kubectl.kubernetes.io/default-container
예시: kubectl.kubernetes.io/default-container: "front-end-app"
파드의 기본 컨테이너로 사용할 컨테이너 이름을 지정하는 어노테이션이다. 예를 들어, kubectl logs
또는 kubectl exec
명령을 사용할 때 -c
또는 --container
플래그를 지정하지 않으면, 이 어노테이션으로 명시된 기본 컨테이너를 대상으로 실행될 것이다.
endpoints.kubernetes.io/over-capacity
예시: endpoints.kubernetes.io/over-capacity:truncated
적용 대상: 엔드포인트(Endpoints)
v1.22 이상의 쿠버네티스 클러스터에서, 한 엔드포인트(Endpoints) 리소스가 관리하고 있는 엔드포인트의 수가 1000개 이상이면 엔드포인트 컨트롤러가 해당 엔드포인트 리소스에 이 어노테이션을 추가한다. 이 어노테이션은 해당 엔드포인트 리소스가 용량 초과 되었으며 엔드포인트 컨트롤러가 엔드포인트의 수를 1000으로 줄였음을 나타낸다.
batch.kubernetes.io/job-tracking
예시: batch.kubernetes.io/job-tracking: ""
적용 대상: 잡
잡에 어노테이션이 있으면 컨트롤 플레인은 finalizers를 사용하여 잡 상태 추적
중임을 나타낸다.
어노테이션을 수동으로 추가하거나 제거하지 않는다.
scheduler.alpha.kubernetes.io/preferAvoidPods (deprecated)
적용 대상: 노드
이 어노테이션을 사용하려면 NodePreferAvoidPods 스케줄링 플러그인이 활성화되어 있어야 한다.
해당 플러그인은 쿠버네티스 1.22에서 사용 중단되었다.
대신 테인트와 톨러레이션을 사용한다.
이 이후로 나오는 테인트는 모두 '적용 대상: 노드' 이다.
node.kubernetes.io/not-ready
예시: node.kubernetes.io/not-ready:NoExecute
노드 컨트롤러는 노드의 헬스를 모니터링하여 노드가 사용 가능한 상태인지를 감지하고 그에 따라 이 테인트를 추가하거나 제거한다.
node.kubernetes.io/unreachable
예시: node.kubernetes.io/unreachable:NoExecute
노드 컨트롤러는 노드 컨디션이 Ready
에서 Unknown
으로 변경된 노드에 이 테인트를 추가한다.
node.kubernetes.io/unschedulable
예시: node.kubernetes.io/unschedulable:NoSchedule
경쟁 상태(race condition) 발생을 막기 위해, 생성 중인 노드에 이 테인트가 추가된다.
node.kubernetes.io/memory-pressure
예시: node.kubernetes.io/memory-pressure:NoSchedule
kubelet은 노드의 memory.available
와 allocatableMemory.available
을 관측하여 메모리 압박을 감지한다. 그 뒤, 관측한 값을 kubelet에 설정된 문턱값(threshold)과 비교하여 노드 컨디션과 테인트의 추가/삭제 여부를 결정한다.
node.kubernetes.io/disk-pressure
예시: node.kubernetes.io/disk-pressure:NoSchedule
kubelet은 노드의 imagefs.available
, imagefs.inodesFree
, nodefs.available
, nodefs.inodesFree
(리눅스에 대해서만)를 관측하여 디스크 압박을 감지한다. 그 뒤, 관측한 값을 kubelet에 설정된 문턱값(threshold)과 비교하여 노드 컨디션과 테인트의 추가/삭제 여부를 결정한다.
node.kubernetes.io/network-unavailable
예시: node.kubernetes.io/network-unavailable:NoSchedule
사용 중인 클라우드 공급자가 추가 네트워크 환경설정을 필요로 한다고 명시하면, kubelet이 이 테인트를 설정한다. 클라우드 상의 네트워크 경로가 올바르게 구성되어야, 클라우드 공급자가 이 테인트를 제거할 것이다.
node.kubernetes.io/pid-pressure
예시: node.kubernetes.io/pid-pressure:NoSchedule
kubelet은 '/proc/sys/kernel/pid_max
의 크기의 D-값'과 노드에서 쿠버네티스가 사용 중인 PID를 확인하여, pid.available
지표라고 불리는 '사용 가능한 PID 수'를 가져온다. 그 뒤, 관측한 지표를 kubelet에 설정된 문턱값(threshold)과 비교하여 노드 컨디션과 테인트의 추가/삭제 여부를 결정한다.
node.kubernetes.io/out-of-service
예시: node.kubernetes.io/out-of-service:NoExecute
사용자는 노드에 테인트를 수동으로 추가함으로써 서비스 중이 아니라고 표시할 수 있다. 만약 NodeOutOfServiceVolumeDetach
기능 게이트가 kube-controller-manager
에 활성화되어 있으며
노드가 이 테인트로 인해 서비스 중이 아니라고 표시되어있을 경우, 노드에서 실행되던 매칭되는 톨러레이션이 없는 파드들은 강제로 삭제됨과 동시에 볼륨이 분리된다. 이는 서비스 중이 아닌 노드의 파드들이 다른 노드에서 빠르게 복구될 수 있도록 해준다.
node.cloudprovider.kubernetes.io/uninitialized
예시: node.cloudprovider.kubernetes.io/uninitialized:NoSchedule
kubelet이 "외부" 클라우드 공급자에 의해 실행되었다면 노드가 '사용 불가능'한 상태라고 표시하기 위해 이 테인트가 추가되며, 추후 cloud-controller-manager가 이 노드를 초기화하고 이 테인트를 제거한다.
node.cloudprovider.kubernetes.io/shutdown
예시: node.cloudprovider.kubernetes.io/shutdown:NoSchedule
노드의 상태가 클라우드 공급자가 정의한 'shutdown' 상태이면, 이에 따라 노드에 node.cloudprovider.kubernetes.io/shutdown
테인트가 NoSchedule
값으로 설정된다.
pod-security.kubernetes.io/enforce
예시: pod-security.kubernetes.io/enforce: baseline
적용 대상: 네임스페이스
값은 반드시 파드 보안 표준 레벨과 상응하는
privileged
, baseline
, 또는 restricted
중 하나여야 한다.
특히 enforce
레이블은 표시된 수준에 정의된 요구 사항을 충족하지 않는
레이블 네임스페이스에 모든 파드의 생성을 금지한다.
더 많은 정보는 네임스페이스에서 파드 보안 적용을
참고한다.
pod-security.kubernetes.io/enforce-version
예시: pod-security.kubernetes.io/enforce-version: 1.29
적용 대상: 네임스페이스
값은 반드시 latest
이거나 v<MAJOR>.<MINOR>
형식의 유효한 쿠버네티스 버전이어야 한다.
설정된 파드의 유효성을 검사할 때 적용할 파드 보안 표준
정책의 버전이 결정된다.
더 많은 정보는 네임스페이스에서 파드 보안 적용을
참고한다.
pod-security.kubernetes.io/audit
예시: pod-security.kubernetes.io/audit: baseline
적용 대상: 네임스페이스
값은 반드시 파드 보안 표준 레벨과 상응하는
privileged
, baseline
, 또는 restricted
중 하나여야 한다.
특히 audit
레이블은 표시된 수준에 정의된 요구 사항을 충족하지 않는 레이블 네임스페이스에 파드를 생성하는 것을
방지하지 않지만, 해당 파드에 audit 어노테이션을 추가한다.
더 많은 정보는 네임스페이스에서 파드 보안 적용을
참고한다.
pod-security.kubernetes.io/audit-version
예시: pod-security.kubernetes.io/audit-version: 1.29
적용 대상: 네임스페이스
값은 반드시 latest
이거나 v<MAJOR>.<MINOR>
형식의 유효한 쿠버네티스 버전이어야 한다.
설정된 파드의 유효성을 검사할 때 적용할 파드 보안 표준
정책의 버전이 결정된다.
더 많은 정보는 네임스페이스에서 파드 보안 적용을
참고한다.
pod-security.kubernetes.io/warn
예시: pod-security.kubernetes.io/warn: baseline
적용 대상: 네임스페이스
값은 반드시 파드 보안 표준 레벨과 상응하는
privileged
, baseline
, 또는 restricted
중 하나여야 한다.
특히 warn
레이블은 해당 레이블이 달린 네임스페이스에, 표시된 레벨에 명시된 요구 사항을 충족하지 않는 파드를 생성하는 것을
방지하지는 않지만, 그러한 파드가 생성되면 사용자에게 경고를 반환한다.
디플로이먼트, 잡, 스테이트풀셋 등과 같은 파드 템플릿을 포함하는
객체를 만들거나 업데이트할 때에도 경고가 표시된다.
더 많은 정보는 네임스페이스에서 파드 보안 적용을
참고한다.
pod-security.kubernetes.io/warn-version
예시: pod-security.kubernetes.io/warn-version: 1.29
적용 대상: 네임스페이스
값은 반드시 latest
이거나 v<MAJOR>.<MINOR>
형식의 유효한 쿠버네티스 버전이어야 한다.
설정된 파드의 유효성을 검사할 때 적용할 파드 보안 표준
정책의 버전이 결정된다. 디플로이먼트, 잡, 스테이트풀셋 등과 같은 파드 템플릿을 포함하는
객체를 만들거나 업데이트할 때에도 경고가 표시된다.
더 많은 정보는 네임스페이스에서 파드 보안 적용을
참고한다.
kubernetes.io/psp (사용 중단됨)
예시: kubernetes.io/psp: restricted
적용 대상: 파드
이 어노테이션은 파드시큐리티폴리시(PodSecurityPolicy)PodSecurityPolicies를 사용하는 경우에만 관련이 있다.
쿠버네티스 v1.25은 파드시큐리티폴리시 API를 지원하지 않는다.
파드시큐리티폴리시 어드미션 컨트롤러가 파드를 승인했을 때,
어드미션 컨트롤러는 파드가 이 어노테이션을 갖도록 수정했다.
이 어노테이션 값은 유효성 검사에서 사용된 파드시큐리티폴리시의 이름이었다.
seccomp.security.alpha.kubernetes.io/pod (사용 중단됨)
이 어노테이션은 쿠버네티스 v1.19부터 사용 중단되었으며 향후 릴리스에서는 작동하지 않을 것이다.
대신 해당 파드 또는 컨테이너의 securityContext.seccompProfile
필드를 사용한다.
파드의 보안 설정을 지정하려면, 파드 스펙에 securityContext
필드를 추가한다.
파드의 .spec
내의 securityContext
필드는 파드 수준 보안 속성을 정의한다.
파드의 보안 컨텍스트를 설정하면,
해당 설정이 파드 내의 모든 컨테이너에 적용된다.
container.seccomp.security.alpha.kubernetes.io/[이름]
이 어노테이션은 쿠버네티스 v1.19부터 사용 중단되었으며 향후 릴리스에서는 작동하지 않을 것이다.
대신 해당 파드 또는 컨테이너의 securityContext.seccompProfile
필드를 사용한다.
seccomp를 이용하여 컨테이너의 syscall 제한하기 튜토리얼에서
seccomp 프로파일을 파드 또는 파드 내 컨테이너에 적용하는 단계를 확인한다.
튜토리얼에서는 쿠버네티스에 seccomp를 설정하기 위해 사용할 수 있는 방법을 소개하며,
이는 파드의 .spec
내에 securityContext
를 설정함으로써 가능하다.
snapshot.storage.kubernetes.io/allowVolumeModeChange
예시: snapshot.storage.kubernetes.io/allowVolumeModeChange: "true"
적용 대상: VolumeSnapshotContent
값은 true
혹은 false
만을 받는다.
퍼시스턴트볼륨클레임이
볼륨스냅샷(VolumeSnapshot)으로부터 생성될 경우,
사용자가 소스 볼륨의 모드를 수정할 수 있는지 여부를 결정한다.
자세한 사항은 스냅샷의 볼륨 모드 변환하기와
쿠버네티스 CSI 개발자용 문서를 참조한다.
Audit을 위한 어노테이션들
자세한 사항은 Audit 어노테이션 페이지를 참고한다.
kubeadm
kubeadm.alpha.kubernetes.io/cri-socket
예시: kubeadm.alpha.kubernetes.io/cri-socket: unix:///run/containerd/container.sock
적용 대상: 노드
kubeadm init
/join
시 주어지는 CRI 소켓 정보를 유지하기 위해 사용하는 어노테이션.
kubeadm은 노드 오브젝트를 이 정보를 주석 처리한다. 이상적으로는 KubeletConfiguration의 항목이어야 하기 때문에,
어노테이션은 "alpha" 상태로 남아있다.
kubeadm.kubernetes.io/etcd.advertise-client-urls
예시: kubeadm.kubernetes.io/etcd.advertise-client-urls: https://172.17.0.18:2379
적용 대상: 파드
etcd 클라이언트들이 접근할 수 있는 URL 목록을 추적하기 위해, 로컬에서 관리되는 etcd 파드에 배치되는 어노테이션.
주로 etcd 클러스터의 헬스 체크에 사용한다.
kubeadm.kubernetes.io/kube-apiserver.advertise-address.endpoint
예시: kubeadm.kubernetes.io/kube-apiserver.advertise-address.endpoint: https//172.17.0.18:6443
적용 대상: 파드
외부로 노출시킬 API 서버의 엔드포인트를 추적하기 위해,
로컬에서 관리되는 kube-apiserver 파드에 배치되는 어노테이션.
kubeadm.kubernetes.io/component-config.hash
예시: kubeadm.kubernetes.io/component-config.hash: 2c26b46b68ffc68ff99b453c1d30413413422d706483bfa0f98a5e886266e7ae
적용 대상: 컨피그맵(ConfigMap)
컴포넌트 설정을 관리하는 컨피그맵에 배치되는 어노테이션.
사용자가 특정 컴포넌트에 대해서 kubeadm 기본값과 다른 설정값을 적용했는지 판단하기 위한 해시(SHA-256)를 가지고 있다.
node-role.kubernetes.io/control-plane
적용 대상: 노드
kubeadm이 관리하는 컨트롤 플레인 노드에 적용되는 레이블.
node-role.kubernetes.io/control-plane
예시: node-role.kubernetes.io/control-plane:NoSchedule
적용 대상: 노드
중요한 워크로드만 스케줄링할 수 있도록 컨트롤 플레인 노드에 적용시키는 테인트.
5 - 노드 레퍼런스 정보
5.1 - 도커심 제거 및 CRI 호환 런타임 사용에 대한 기사
이 문서는 쿠버네티스의 도커심
사용 중단(deprecation) 및 제거, 또는
해당 제거를 고려한 CRI 호환 컨테이너 런타임
사용에 관한 기사 및 기타 페이지 목록을 제공한다.
쿠버네티스 프로젝트
GitHub 이슈를 통해 피드백을 제공할 수 있다. 도커심 제거 피드백 및 이슈. (k/kubernetes/#106917)
외부 소스
6 - 쿠버네티스 이슈와 보안
6.1 - 쿠버네티스 이슈 트래커
보안 문제를 보고하려면 쿠버네티스 보안 공개 프로세스를 따른다.
쿠버네티스 코드 작업 및 공개 이슈는 깃허브 이슈를 사용하여 추적된다.
보안에 관련된 공지사항은 kubernetes-security-announce@googlegroups.com 메일 리스트로 전송된다.
6.2 - 쿠버네티스 보안과 공개 정보
이 페이지는 쿠버네티스 보안 및 공개 정보를 설명한다.
보안 공지
보안 및 주요 API 공지에 대한 이메일을 위해서는 kubernetes-security-announce) 그룹에 가입한다.
취약점 보고
우리는 쿠버네티스 오픈소스 커뮤니티에 취약점을 보고하는 보안 연구원들과 사용자들에게 매우 감사하고 있다. 모든 보고서는 커뮤니티 자원 봉사자들에 의해 철저히 조사된다.
보고서를 작성하려면, 쿠버네티스 버그 현상금 프로그램에 취약점을 제출한다. 이를 통해 표준화된 응답시간으로 취약점을 분류하고 처리할 수 있다.
또한, 보안 세부 내용과 모든 쿠버네티스 버그 보고서로 부터 예상되는 세부사항을 security@kubernetes.io로 이메일을 보낸다.
보안 대응 위원회(Security Response Committee) 구성원의 GPG 키를 사용하여 이 목록으로 이메일을 암호화할 수 있다. GPG를 사용한 암호화는 공개할 필요가 없다.
언제 취약점을 보고해야 하는가?
- 쿠버네티스에서 잠재적인 보안 취약점을 발견했다고 생각하는 경우
- 취약성이 쿠버네티스에 어떤 영향을 미치는지 확신할 수 없는 경우
- 쿠버네티스가 의존하는 다른 프로젝트에서 취약점을 발견한 경우
- 자체 취약성 보고 및 공개 프로세스가 있는 프로젝트의 경우 직접 보고한다.
언제 취약점을 보고하지 말아야 하는가?
- 보안을 위해 쿠버네티스 구성요소를 조정하는데 도움이 필요한 경우
- 보안 관련 업데이트를 적용하는 데 도움이 필요한 경우
- 보안 관련 문제가 아닌 경우
보안 취약점 대응
각 보고서는 보안 대응 위원회 위원들에 의해 작업일 3일 이내에 인정되고 분석된다. 이렇게 하면 보안 릴리스 프로세스가 시작된다.
보안 대응 위원회와 공유하는 모든 취약성 정보는 쿠버네티스 프로젝트 내에 있으며, 문제를 해결할 필요가 없는 한 다른 프로젝트에 전파되지 않는다.
보안 문제가 심사에서 확인된 수정, 릴리스 계획으로 이동함에 따라 리포터를 계속 업데이트할 것이다.
공개 시기
공개 날짜는 쿠버네티스 보안 대응 위원회와 버그 제출자가 협상한다. 사용자 완화가 가능해지면 가능한 빨리 버그를 완전히 공개하는 것이 좋다. 버그 또는 픽스가 아직 완전히 이해되지 않았거나 솔루션이 제대로 테스트되지 않았거나 벤더 협력을 위해 공개를 지연시키는 것이 합리적이다. 공개 기간은 즉시(특히 이미 공개적으로 알려진 경우)부터 몇 주까지다. 간단한 완화 기능이 있는 취약점의 경우 보고 날짜부터 공개 날짜까지는 7일 정도 소요될 것으로 예상된다. 쿠버네티스 보안 대응 위원회는 공개 날짜를 설정할 때 최종 결정권을 갖는다.
7 - 설치 도구
7.1 - Kubeadm
Kubeadm은 쿠버네티스 클러스터 생성을 위한 "빠른 경로"의 모범 사례로 kubeadm init
및 kubeadm join
을 제공하도록 만들어진 도구이다.
kubeadm은 실행 가능한 최소 클러스터를 시작하고 실행하는 데 필요한 작업을 수행한다. 설계 상, 시스템 프로비저닝이 아닌 부트스트랩(bootstrapping)만 다룬다. 마찬가지로, 쿠버네티스 대시보드, 모니터링 솔루션 및 클라우드별 애드온과 같은 다양한 있으면 좋은(nice-to-have) 애드온을 설치하는 것은 범위에 포함되지 않는다.
대신, 우리는 더 높은 수준의 맞춤형 도구가 kubeadm 위에 구축될 것으로 기대하며, 이상적으로는, 모든 배포의 기반으로 kubeadm을 사용하면 규격을 따르는 클러스터를 더 쉽게 생성할 수 있다.
설치 방법
kubeadm을 설치하려면, 설치 가이드를 참고한다.
다음 내용
7.1.1 - Kubeadm Generated
8 - 포트와 프로토콜
물리적 네트워크 방화벽이 있는 온프레미스 데이터 센터 또는
퍼블릭 클라우드의 가상 네트워크와 같이 네트워크 경계가 엄격한 환경에서
쿠버네티스를 실행할 때, 쿠버네티스 구성 요소에서
사용하는 포트와 프로토콜을 알고 있는 것이 유용하다.
컨트롤 플레인
프로토콜 | 방향 | 포트 범위 | 용도 | 사용 주체 |
---|
TCP | 인바운드 | 6443 | 쿠버네티스 API 서버 | 전부 |
TCP | 인바운드 | 2379-2380 | etcd 서버 클라이언트 API | kube-apiserver, etcd |
TCP | 인바운드 | 10250 | Kubelet API | Self, 컨트롤 플레인 |
TCP | 인바운드 | 10259 | kube-scheduler | Self |
TCP | 인바운드 | 10257 | kube-controller-manager | Self |
etcd 포트가 컨트롤 플레인 섹션에 포함되어 있지만, 외부 또는 사용자 지정 포트에서 자체
etcd 클러스터를 호스팅할 수도 있다.
워커 노드
프로토콜 | 방향 | 포트 범위 | 용도 | 사용 주체 |
---|
TCP | 인바운드 | 10250 | Kubelet API | Self, 컨트롤 플레인 |
TCP | 인바운드 | 30000-32767 | NodePort 서비스† | 전부 |
† 노드포트(NodePort) 서비스의 기본 포트 범위.
모든 기본 포트 번호를 재정의할 수 있다. 사용자 지정 포트를 사용하는 경우
여기에 언급된 기본값 대신 해당 포트를 열어야 한다.
종종 발생하는 한 가지 일반적인 예는 API 서버 포트를 443으로 변경하는 경우이다.
또는, API 서버의 기본 포트를 그대로 유지하고,
443 포트에서 수신 대기하는 로드 밸런서 뒤에 API 서버를 두고,
로드 밸런서에서 API 서버로 가는 요청을 API 서버의 기본 포트로 라우팅할 수도 있다.
9 - 명령줄 도구 (kubectl)
쿠버네티스는 다음을 제공한다: 쿠버네티스 API를 사용하여
쿠버네티스 클러스터의 컨트롤 플레인과
통신하기 위한 커맨드라인 툴
이 툴의 이름은 kubectl
이다.
구성을 위해, kubectl
은 config 파일을 $HOME/.kube 에서 찾는다.
KUBECONFIG 환경 변수를 설정하거나 --kubeconfig
플래그를 설정하여 다른 kubeconfig
파일을 지정할 수 있다.
이 개요는 kubectl
구문을 다루고, 커맨드 동작을 설명하며, 일반적인 예제를 제공한다.
지원되는 모든 플래그 및 하위 명령을 포함한 각 명령에 대한 자세한 내용은
kubectl 참조 문서를 참고한다.
설치 방법에 대해서는 kubectl 설치를 참고하고,
빠른 가이드는 치트 시트를 참고한다. docker
명령줄 도구에 익숙하다면,
도커 사용자를 위한 kubectl
에서 대응되는 쿠버네티스 명령어를 볼 수 있다.
구문
터미널 창에서 kubectl
명령을 실행하려면 다음의 구문을 사용한다.
kubectl [command] [TYPE] [NAME] [flags]
다음은 command
, TYPE
, NAME
과 flags
에 대한 설명이다.
command
: 하나 이상의 리소스에서 수행하려는 동작을 지정한다.
예: create
, get
, describe
, delete
TYPE
: 리소스 타입을 지정한다. 리소스 타입은 대소문자를 구분하지 않으며
단수형, 복수형 또는 약어 형식을 지정할 수 있다.
예를 들어, 다음의 명령은 동일한 출력 결과를 생성한다.
kubectl get pod pod1
kubectl get pods pod1
kubectl get po pod1
NAME
: 리소스 이름을 지정한다. 이름은 대소문자를 구분한다. 이름을 생략하면, 모든 리소스에 대한 세부 사항이 표시된다. 예: kubectl get pods
여러 리소스에 대한 작업을 수행할 때, 타입 및 이름별로 각 리소스를 지정하거나 하나 이상의 파일을 지정할 수 있다.
flags
: 선택적 플래그를 지정한다. 예를 들어, -s
또는 --server
플래그를 사용하여 쿠버네티스 API 서버의 주소와 포트를 지정할 수 있다.
주의: 커맨드 라인에서 지정하는 플래그는 기본값과 해당 환경 변수를 무시한다.
도움이 필요하다면, 터미널 창에서 kubectl help
를 실행한다.
클러스터 내 인증과 네임스페이스 오버라이드
기본적으로 kubectl
은 먼저 자신이 파드 안에서 실행되고 있는지, 즉 클러스터 안에 있는지를 판별한다. 이를 위해 KUBERNETES_SERVICE_HOST
와 KUBERNETES_SERVICE_PORT
환경 변수, 그리고 서비스 어카운트 토큰 파일이 /var/run/secrets/kubernetes.io/serviceaccount/token
경로에 있는지를 확인한다. 세 가지가 모두 감지되면, 클러스터 내 인증이 적용된다.
하위 호환성을 위해, 클러스터 내 인증 시에 POD_NAMESPACE
환경 변수가 설정되어 있으면, 서비스 어카운트 토큰의 기본 네임스페이스 설정을 오버라이드한다. 기본 네임스페이스 설정에 의존하는 모든 매니페스트와 도구가 영향을 받을 것이다.
POD_NAMESPACE
환경 변수
POD_NAMESPACE
환경 변수가 설정되어 있으면, 네임스페이스에 속하는 자원에 대한 CLI 작업은 환경 변수에 설정된 네임스페이스를 기본값으로 사용한다. 예를 들어, 환경 변수가 seattle
로 설정되어 있으면, kubectl get pods
명령은 seattle
네임스페이스에 있는 파드 목록을 반환한다. 이는 파드가 네임스페이스에 속하는 자원이며, 명령어에 네임스페이스를 특정하지 않았기 때문이다. kubectl api-resources
명령을 실행하고 결과를 확인하여 특정 자원이 네임스페이스에 속하는 자원인지 판별한다.
명시적으로 --namespace <value>
인자를 사용하면 위와 같은 동작을 오버라이드한다.
kubectl이 서비스어카운트 토큰을 관리하는 방법
만약
- 쿠버네티스 서비스 어카운트 토큰 파일이
/var/run/secrets/kubernetes.io/serviceaccount/token
경로에 마운트되어 있고, KUBERNETES_SERVICE_HOST
환경 변수가 설정되어 있고,KUBERNETES_SERVICE_PORT
환경 변수가 설정되어 있고,- kubectl 명령에 네임스페이스를 명시하지 않으면
kubectl은 자신이 클러스터 내부에서 실행되고 있다고 가정한다.
kubectl은 해당 서비스어카운트의 네임스페이스(파드의 네임스페이스와 동일하다)를 인식하고 해당 네임스페이스에 대해 동작한다.
이는 클러스터 외부에서 실행되었을 때와는 다른데,
kubectl이 클러스터 외부에서 실행되었으며 네임스페이스가 명시되지 않은 경우
kubectl은 default
네임스페이스에 대해 동작한다.
명령어
다음 표에는 모든 kubectl
작업에 대한 간단한 설명과 일반적인 구문이 포함되어 있다.
명령어 | 구문 | 설명 |
---|
alpha | kubectl alpha SUBCOMMAND [flags] | 쿠버네티스 클러스터에서 기본적으로 활성화되어 있지 않은 알파 기능의 사용할 수 있는 명령을 나열한다. |
annotate | kubectl annotate (-f FILENAME | TYPE NAME | TYPE/NAME) KEY_1=VAL_1 ... KEY_N=VAL_N [--overwrite] [--all] [--resource-version=version] [flags] | 하나 이상의 리소스 어노테이션을 추가하거나 업데이트한다. |
api-resources | kubectl api-resources [flags] | 사용 가능한 API 리소스를 나열한다. |
api-versions | kubectl api-versions [flags] | 사용 가능한 API 버전을 나열한다. |
apply | kubectl apply -f FILENAME [flags] | 파일이나 표준입력(stdin)으로부터 리소스에 구성 변경 사항을 적용한다. |
attach | kubectl attach POD -c CONTAINER [-i] [-t] [flags] | 실행 중인 컨테이너에 연결하여 출력 스트림을 보거나 표준입력을 통해 컨테이너와 상호 작용한다. |
auth | kubectl auth [flags] [options] | 승인을 검사한다. |
autoscale | kubectl autoscale (-f FILENAME | TYPE NAME | TYPE/NAME) [--min=MINPODS] --max=MAXPODS [--cpu-percent=CPU] [flags] | 레플리케이션 컨트롤러에서 관리하는 파드 집합을 자동으로 조정한다. |
certificate | kubectl certificate SUBCOMMAND [options] | 인증서 리소스를 수정한다. |
cluster-info | kubectl cluster-info [flags] | 클러스터의 마스터와 서비스에 대한 엔드포인트 정보를 표시한다. |
completion | kubectl completion SHELL [options] | 지정된 셸(bash 또는 zsh)에 대한 셸 완성 코드를 출력한다. |
config | kubectl config SUBCOMMAND [flags] | kubeconfig 파일을 수정한다. 세부 사항은 개별 하위 명령을 참고한다. |
convert | kubectl convert -f FILENAME [options] | 다른 API 버전 간에 구성 파일을 변환한다. YAML 및 JSON 형식이 모두 허용된다. 참고 - kubectl-convert 플러그인을 설치해야 한다. |
cordon | kubectl cordon NODE [options] | 노드를 스케줄 불가능(unschedulable)으로 표시한다. |
cp | kubectl cp <file-spec-src> <file-spec-dest> [options] | 컨테이너에서 그리고 컨테이너로 파일 및 디렉터리를 복사한다. |
create | kubectl create -f FILENAME [flags] | 파일이나 표준입력에서 하나 이상의 리소스를 생성한다. |
delete | kubectl delete (-f FILENAME | TYPE [NAME | /NAME | -l label | --all]) [flags] | 파일, 표준입력 또는 레이블 셀렉터, 이름, 리소스 셀렉터 또는 리소스를 지정하여 리소스를 삭제한다. |
describe | kubectl describe (-f FILENAME | TYPE [NAME_PREFIX | /NAME | -l label]) [flags] | 하나 이상의 리소스의 자세한 상태를 표시한다. |
diff | kubectl diff -f FILENAME [flags] | 라이브 구성에 대해 파일이나 표준입력의 차이점을 출력한다. |
drain | kubectl drain NODE [options] | 유지 보수를 준비 중인 노드를 드레인한다. |
edit | kubectl edit (-f FILENAME | TYPE NAME | TYPE/NAME) [flags] | 기본 편집기를 사용하여 서버에서 하나 이상의 리소스 정의를 편집하고 업데이트한다. |
exec | kubectl exec POD [-c CONTAINER] [-i] [-t] [flags] [-- COMMAND [args...]] | 파드의 컨테이너에 대해 명령을 실행한다. |
explain | kubectl explain [--recursive=false] [flags] | 파드, 노드, 서비스 등의 다양한 리소스에 대한 문서를 출력한다. |
expose | kubectl expose (-f FILENAME | TYPE NAME | TYPE/NAME) [--port=port] [--protocol=TCP|UDP] [--target-port=number-or-name] [--name=name] [--external-ip=external-ip-of-service] [--type=type] [flags] | 레플리케이션 컨트롤러, 서비스 또는 파드를 새로운 쿠버네티스 서비스로 노출한다. |
get | kubectl get (-f FILENAME | TYPE [NAME | /NAME | -l label]) [--watch] [--sort-by=FIELD] [[-o | --output]=OUTPUT_FORMAT] [flags] | 하나 이상의 리소스를 나열한다. |
kustomize | kubectl kustomize <dir> [flags] [options] | kustomization.yaml 파일의 지시 사항에서 생성된 API 리소스 집합을 나열한다. 인수는 파일을 포함하는 디렉터리의 경로이거나, 리포지터리 루트와 관련하여 경로 접미사가 동일한 git 리포지터리 URL이어야 한다. |
label | kubectl label (-f FILENAME | TYPE NAME | TYPE/NAME) KEY_1=VAL_1 ... KEY_N=VAL_N [--overwrite] [--all] [--resource-version=version] [flags] | 하나 이상의 리소스 레이블을 추가하거나 업데이트한다. |
logs | kubectl logs POD [-c CONTAINER] [--follow] [flags] | 파드의 컨테이너에 대한 로그를 출력한다. |
options | kubectl options | 모든 명령에 적용되는 전역 커맨드 라인 옵션을 나열한다. |
patch | kubectl patch (-f FILENAME | TYPE NAME | TYPE/NAME) --patch PATCH [flags] | 전략적 병합 패치 프로세스를 사용하여 리소스의 하나 이상의 필드를 업데이트한다. |
plugin | kubectl plugin [flags] [options] | 플러그인과 상호 작용하기 위한 유틸리티를 제공한다. |
port-forward | kubectl port-forward POD [LOCAL_PORT:]REMOTE_PORT [...[LOCAL_PORT_N:]REMOTE_PORT_N] [flags] | 하나 이상의 로컬 포트를 파드로 전달한다. |
proxy | kubectl proxy [--port=PORT] [--www=static-dir] [--www-prefix=prefix] [--api-prefix=prefix] [flags] | 쿠버네티스 API 서버에 프록시를 실행한다. |
replace | kubectl replace -f FILENAME | 파일 또는 표준입력에서 리소스를 교체한다. |
rollout | kubectl rollout SUBCOMMAND [options] | 리소스의 롤아웃을 관리한다. 유효한 리소스 타입에는 디플로이먼트(deployment), 데몬셋(daemonset)과 스테이트풀셋(statefulset)이 포함된다. |
run | kubectl run NAME --image=image [--env="key=value"] [--port=port] [--dry-run=server|client|none] [--overrides=inline-json] [flags] | 클러스터에서 지정된 이미지를 실행한다. |
scale | kubectl scale (-f FILENAME | TYPE NAME | TYPE/NAME) --replicas=COUNT [--resource-version=version] [--current-replicas=count] [flags] | 지정된 레플리케이션 컨트롤러의 크기를 업데이트한다. |
set | kubectl set SUBCOMMAND [options] | 애플리케이션 리소스를 구성한다. |
taint | kubectl taint NODE NAME KEY_1=VAL_1:TAINT_EFFECT_1 ... KEY_N=VAL_N:TAINT_EFFECT_N [options] | 하나 이상의 노드에서 테인트(taint)를 업데이트한다. |
top | kubectl top [flags] [options] | 리소스(CPU/메모리/스토리지) 사용량을 표시한다. |
uncordon | kubectl uncordon NODE [options] | 노드를 스케줄 가능(schedulable)으로 표시한다. |
version | kubectl version [--client] [flags] | 클라이언트와 서버에서 실행 중인 쿠버네티스 버전을 표시한다. |
wait | kubectl wait ([-f FILENAME] | resource.group/resource.name | resource.group [(-l label | --all)]) [--for=delete|--for condition=available] [options] | 실험(experimental) 기능: 하나 이상의 리소스에서 특정 조건을 기다린다. |
명령 동작에 대한 자세한 내용을 배우려면 kubectl 참조 문서를 참고한다.
리소스 타입
다음 표에는 지원되는 모든 리소스 타입과 해당 약어가 나열되어 있다.
(이 출력은 kubectl api-resources
에서 확인할 수 있으며, 쿠버네티스 1.19.1 에서의 출력을 기준으로 한다.)
NAME | SHORTNAMES | APIGROUP | NAMESPACED | KIND |
---|
bindings | | | true | Binding |
componentstatuses | cs | | false | ComponentStatus |
configmaps | cm | | true | ConfigMap |
endpoints | ep | | true | Endpoints |
events | ev | | true | Event |
limitranges | limits | | true | LimitRange |
namespaces | ns | | false | Namespace |
nodes | no | | false | Node |
persistentvolumeclaims | pvc | | true | PersistentVolumeClaim |
persistentvolumes | pv | | false | PersistentVolume |
pods | po | | true | Pod |
podtemplates | | | true | PodTemplate |
replicationcontrollers | rc | | true | ReplicationController |
resourcequotas | quota | | true | ResourceQuota |
secrets | | | true | Secret |
serviceaccounts | sa | | true | ServiceAccount |
services | svc | | true | Service |
mutatingwebhookconfigurations | | admissionregistration.k8s.io | false | MutatingWebhookConfiguration |
validatingwebhookconfigurations | | admissionregistration.k8s.io | false | ValidatingWebhookConfiguration |
customresourcedefinitions | crd,crds | apiextensions.k8s.io | false | CustomResourceDefinition |
apiservices | | apiregistration.k8s.io | false | APIService |
controllerrevisions | | apps | true | ControllerRevision |
daemonsets | ds | apps | true | DaemonSet |
deployments | deploy | apps | true | Deployment |
replicasets | rs | apps | true | ReplicaSet |
statefulsets | sts | apps | true | StatefulSet |
tokenreviews | | authentication.k8s.io | false | TokenReview |
localsubjectaccessreviews | | authorization.k8s.io | true | LocalSubjectAccessReview |
selfsubjectaccessreviews | | authorization.k8s.io | false | SelfSubjectAccessReview |
selfsubjectrulesreviews | | authorization.k8s.io | false | SelfSubjectRulesReview |
subjectaccessreviews | | authorization.k8s.io | false | SubjectAccessReview |
horizontalpodautoscalers | hpa | autoscaling | true | HorizontalPodAutoscaler |
cronjobs | cj | batch | true | CronJob |
jobs | | batch | true | Job |
certificatesigningrequests | csr | certificates.k8s.io | false | CertificateSigningRequest |
leases | | coordination.k8s.io | true | Lease |
endpointslices | | discovery.k8s.io | true | EndpointSlice |
events | ev | events.k8s.io | true | Event |
ingresses | ing | extensions | true | Ingress |
flowschemas | | flowcontrol.apiserver.k8s.io | false | FlowSchema |
prioritylevelconfigurations | | flowcontrol.apiserver.k8s.io | false | PriorityLevelConfiguration |
ingressclasses | | networking.k8s.io | false | IngressClass |
ingresses | ing | networking.k8s.io | true | Ingress |
networkpolicies | netpol | networking.k8s.io | true | NetworkPolicy |
runtimeclasses | | node.k8s.io | false | RuntimeClass |
poddisruptionbudgets | pdb | policy | true | PodDisruptionBudget |
podsecuritypolicies | psp | policy | false | PodSecurityPolicy |
clusterrolebindings | | rbac.authorization.k8s.io | false | ClusterRoleBinding |
clusterroles | | rbac.authorization.k8s.io | false | ClusterRole |
rolebindings | | rbac.authorization.k8s.io | true | RoleBinding |
roles | | rbac.authorization.k8s.io | true | Role |
priorityclasses | pc | scheduling.k8s.io | false | PriorityClass |
csidrivers | | storage.k8s.io | false | CSIDriver |
csinodes | | storage.k8s.io | false | CSINode |
storageclasses | sc | storage.k8s.io | false | StorageClass |
volumeattachments | | storage.k8s.io | false | VolumeAttachment |
출력 옵션
특정 명령의 출력을 서식화하거나 정렬하는 방법에 대한 정보는 다음 섹션을 참고한다. 다양한 출력 옵션을 지원하는 명령에 대한 자세한 내용은 kubectl 참조 문서를 참고한다.
출력 서식화
모든 kubectl
명령의 기본 출력 형식은 사람이 읽을 수 있는 일반 텍스트 형식이다. 특정 형식으로 터미널 창에 세부 정보를 출력하려면, 지원되는 kubectl
명령에 -o
또는 --output
플래그를 추가할 수 있다.
구문
kubectl [command] [TYPE] [NAME] -o <output_format>
kubectl
명령에 따라, 다음과 같은 출력 형식이 지원된다.
출력 형식 | 설명 |
---|
-o custom-columns=<spec> | 쉼표로 구분된 사용자 정의 열 목록을 사용하여 테이블을 출력한다. |
-o custom-columns-file=<filename> | <filename> 파일에서 사용자 정의 열 템플릿을 사용하여 테이블을 출력한다. |
-o json | JSON 형식의 API 오브젝트를 출력한다. |
-o jsonpath=<template> | jsonpath 표현식에 정의된 필드를 출력한다. |
-o jsonpath-file=<filename> | <filename> 파일에서 jsonpath 표현식으로 정의된 필드를 출력한다. |
-o name | 리소스 이름만 출력한다. |
-o wide | 추가 정보가 포함된 일반 텍스트 형식으로 출력된다. 파드의 경우, 노드 이름이 포함된다. |
-o yaml | YAML 형식의 API 오브젝트를 출력한다. |
예제
이 예제에서, 다음의 명령은 단일 파드에 대한 세부 정보를 YAML 형식의 오브젝트로 출력한다.
kubectl get pod web-pod-13je7 -o yaml
기억하기: 각 명령이 지원하는 출력 형식에 대한 자세한 내용은
kubectl 참조 문서를 참고한다.
사용자 정의 열
사용자 정의 열을 정의하고 원하는 세부 정보만 테이블에 출력하려면, custom-columns
옵션을 사용할 수 있다.
사용자 정의 열을 인라인으로 정의하거나 템플릿 파일을 사용하도록 선택할 수 있다. -o custom-columns=<spec>
또는 -o custom-columns-file=<filename>
예제
인라인:
kubectl get pods <pod-name> -o custom-columns=NAME:.metadata.name,RSRC:.metadata.resourceVersion
템플릿 파일:
kubectl get pods <pod-name> -o custom-columns-file=template.txt
template.txt
파일에 포함된 내용은 다음과 같다.
NAME RSRC
metadata.name metadata.resourceVersion
두 명령 중 하나를 실행한 결과는 다음과 비슷하다.
NAME RSRC
submit-queue 610995
서버측 열
kubectl
는 서버에서 오브젝트에 대한 특정 열 정보 수신을 지원한다.
이는 클라이언트가 출력할 수 있도록, 주어진 리소스에 대해 서버가 해당 리소스와 관련된 열과 행을 반환한다는 것을 의미한다.
이는 서버가 출력의 세부 사항을 캡슐화하도록 하여, 동일한 클러스터에 대해 사용된 클라이언트에서 사람이 읽을 수 있는 일관된 출력을 허용한다.
이 기능은 기본적으로 활성화되어 있다. 사용하지 않으려면,
kubectl get
명령에 --server-print=false
플래그를 추가한다.
예제
파드 상태에 대한 정보를 출력하려면, 다음과 같은 명령을 사용한다.
kubectl get pods <pod-name> --server-print=false
출력 결과는 다음과 비슷하다.
NAME AGE
pod-name 1m
오브젝트 목록 정렬
터미널 창에서 정렬된 목록으로 오브젝트를 출력하기 위해, 지원되는 kubectl
명령에 --sort-by
플래그를 추가할 수 있다. --sort-by
플래그와 함께 숫자나 문자열 필드를 지정하여 오브젝트를 정렬한다. 필드를 지정하려면, jsonpath 표현식을 사용한다.
구문
kubectl [command] [TYPE] [NAME] --sort-by=<jsonpath_exp>
예제
이름별로 정렬된 파드 목록을 출력하려면, 다음을 실행한다.
kubectl get pods --sort-by=.metadata.name
예제: 일반적인 작업
다음 예제 세트를 사용하여 일반적으로 사용되는 kubectl
조작 실행에 익숙해진다.
kubectl apply
- 파일 또는 표준입력에서 리소스를 적용하거나 업데이트한다.
# example-service.yaml의 정의를 사용하여 서비스를 생성한다.
kubectl apply -f example-service.yaml
# example-controller.yaml의 정의를 사용하여 레플리케이션 컨트롤러를 생성한다.
kubectl apply -f example-controller.yaml
# <directory> 디렉터리 내의 .yaml, .yml 또는 .json 파일에 정의된 오브젝트를 생성한다.
kubectl apply -f <directory>
kubectl get
- 하나 이상의 리소스를 나열한다.
# 모든 파드를 일반 텍스트 출력 형식으로 나열한다.
kubectl get pods
# 모든 파드를 일반 텍스트 출력 형식으로 나열하고 추가 정보(예: 노드 이름)를 포함한다.
kubectl get pods -o wide
# 지정된 이름의 레플리케이션 컨트롤러를 일반 텍스트 출력 형식으로 나열한다. 팁: 'replicationcontroller' 리소스 타입을 'rc'로 짧게 바꿔쓸 수 있다.
kubectl get replicationcontroller <rc-name>
# 모든 레플리케이션 컨트롤러와 서비스를 일반 텍스트 출력 형식으로 함께 나열한다.
kubectl get rc,services
# 모든 데몬 셋을 일반 텍스트 출력 형식으로 나열한다.
kubectl get ds
# 노드 server01에서 실행 중인 모든 파드를 나열한다.
kubectl get pods --field-selector=spec.nodeName=server01
kubectl describe
- 초기화되지 않은 리소스를 포함하여 하나 이상의 리소스의 기본 상태를 디폴트로 표시한다.
# 노드 이름이 <node-name>인 노드의 세부 사항을 표시한다.
kubectl describe nodes <node-name>
# 파드 이름이 <pod-name> 인 파드의 세부 정보를 표시한다.
kubectl describe pods/<pod-name>
# 이름이 <rc-name>인 레플리케이션 컨트롤러가 관리하는 모든 파드의 세부 정보를 표시한다.
# 기억하기: 레플리케이션 컨트롤러에서 생성된 모든 파드에는 레플리케이션 컨트롤러 이름이 접두사로 붙는다.
kubectl describe pods <rc-name>
# 모든 파드의 정보를 출력한다.
kubectl describe pods
참고: kubectl get
명령은 일반적으로 동일한 리소스 타입의 하나 이상의
리소스를 검색하는 데 사용된다. 예를 들어, -o
또는 --output
플래그를
사용하여 출력 형식을 사용자 정의할 수 있는 풍부한 플래그 세트가 있다.
-w
또는 --watch
플래그를 지정하여 특정 오브젝트에 대한 업데이트 진행과정을 확인할 수
있다. kubectl describe
명령은 지정된 리소스의 여러 관련 측면을
설명하는 데 더 중점을 둔다. API 서버에 대한 여러 API 호출을 호출하여
사용자에 대한 뷰(view)를 빌드할 수 있다. 예를 들어, kubectl describe node
명령은 노드에 대한 정보뿐만 아니라, 노드에서 실행 중인 파드의 요약 정보, 노드에 대해 생성된 이벤트 등의
정보도 검색한다.
kubectl delete
- 파일, 표준입력 또는 레이블 선택기, 이름, 리소스 선택기나 리소스를 지정하여 리소스를 삭제한다.
# pod.yaml 파일에 지정된 타입과 이름을 사용하여 파드를 삭제한다.
kubectl delete -f pod.yaml
# '<label-key>=<label-value>' 레이블이 있는 모든 파드와 서비스를 삭제한다.
kubectl delete pods,services -l <label-key>=<label-value>
# 초기화되지 않은 파드를 포함한 모든 파드를 삭제한다.
kubectl delete pods --all
kubectl exec
- 파드의 컨테이너에 대해 명령을 실행한다.
# 파드 <pod-name>에서 'date'를 실행한 결과를 얻는다. 기본적으로, 첫 번째 컨테이너에서 출력된다.
kubectl exec <pod-name> -- date
# 파드 <pod-name>의 <container-name> 컨테이너에서 'date'를 실행하여 출력 결과를 얻는다.
kubectl exec <pod-name> -c <container-name> -- date
# 파드 <pod-name>에서 대화식 TTY를 연결해 /bin/bash를 실행한다. 기본적으로, 첫 번째 컨테이너에서 출력된다.
kubectl exec -ti <pod-name> -- /bin/bash
kubectl logs
- 파드의 컨테이너에 대한 로그를 출력한다.
# 파드 <pod-name>에서 로그의 스냅샷을 반환한다.
kubectl logs <pod-name>
# 파드 <pod-name>에서 로그 스트리밍을 시작한다. 이것은 리눅스 명령 'tail -f'와 비슷하다.
kubectl logs -f <pod-name>
kubectl diff
- 제안된 클러스터 업데이트의 차이점을 본다.
# "pod.json"에 포함된 리소스의 차이점을 출력한다.
kubectl diff -f pod.json
# 표준입력에서 파일을 읽어 차이점을 출력한다.
cat service.yaml | kubectl diff -f -
예제: 플러그인 작성 및 사용
kubectl
플러그인 작성과 사용에 익숙해지려면 다음의 예제 세트를 사용한다.
# 어떤 언어로든 간단한 플러그인을 만들고 "kubectl-" 접두사로
# 시작하도록 실행 파일의 이름을 지정한다.
cat ./kubectl-hello
#!/bin/sh
# 이 플러그인은 "hello world"라는 단어를 출력한다
echo "hello world"
작성한 플러그인을 실행 가능하게 한다
chmod a+x ./kubectl-hello
# 그리고 PATH의 위치로 옮긴다
sudo mv ./kubectl-hello /usr/local/bin
sudo chown root:root /usr/local/bin
# 이제 kubectl 플러그인을 만들고 "설치했다".
# kubectl에서 플러그인을 일반 명령처럼 호출하여 플러그인을 사용할 수 있다
kubectl hello
hello world
# 플러그인을 배치한 $PATH의 폴더에서 플러그인을 삭제하여,
# 플러그인을 "제거"할 수 있다
sudo rm /usr/local/bin/kubectl-hello
kubectl
에 사용할 수 있는 모든 플러그인을 보려면,
kubectl plugin list
하위 명령을 사용한다.
출력 결과는 다음과 비슷하다.
The following kubectl-compatible plugins are available:
/usr/local/bin/kubectl-hello
/usr/local/bin/kubectl-foo
/usr/local/bin/kubectl-bar
kubectl plugin list
는 또한 실행 가능하지 않거나,
다른 플러그인에 의해 차단된 플러그인에 대해 경고한다. 예를 들면 다음과 같다.
sudo chmod -x /usr/local/bin/kubectl-foo # 실행 권한 제거
kubectl plugin list
The following kubectl-compatible plugins are available:
/usr/local/bin/kubectl-hello
/usr/local/bin/kubectl-foo
- warning: /usr/local/bin/kubectl-foo identified as a plugin, but it is not executable
/usr/local/bin/kubectl-bar
error: one plugin warning was found
플러그인은 기존 kubectl 명령 위에 보다 복잡한 기능을
구축하는 수단으로 생각할 수 있다.
다음 몇 가지 예는 이미 kubectl-whoami
에
다음 내용이 있다고 가정한다.
#!/bin/bash
# 이 플러그인은 현재 선택된 컨텍스트를 기반으로 현재 사용자에 대한
# 정보를 출력하기 위해 'kubectl config' 명령을 사용한다.
kubectl config view --template='{{ range .contexts }}{{ if eq .name "'$(kubectl config current-context)'" }}Current user: {{ printf "%s\n" .context.user }}{{ end }}{{ end }}'
위의 플러그인을 실행하면 KUBECONFIG 파일에서 현재의 컨텍스트에 대한
사용자가 포함된 출력이 제공된다.
# 파일을 실행 가능하게 한다
sudo chmod +x ./kubectl-whoami
# 그리고 PATH로 옮긴다
sudo mv ./kubectl-whoami /usr/local/bin
kubectl whoami
Current user: plugins-user
다음 내용
9.1 - kubectl 치트 시트
이 페이지는 일반적으로 사용하는 kubectl
커맨드와 플래그에 대한 목록을 포함한다.
Kubectl 자동 완성
BASH
source <(kubectl completion bash) # bash-completion 패키지를 먼저 설치한 후, bash의 자동 완성을 현재 셸에 설정한다
echo "source <(kubectl completion bash)" >> ~/.bashrc # 자동 완성을 bash 셸에 영구적으로 추가한다
또한, kubectl
의 의미로 사용되는 약칭을 사용할 수 있다.
alias k=kubectl
complete -o default -F __start_kubectl k
ZSH
source <(kubectl completion zsh) # 현재 셸에 zsh의 자동 완성 설정
echo '[[ $commands[kubectl] ]] && source <(kubectl completion zsh)' >> ~/.zshrc # 자동 완성을 zsh 셸에 영구적으로 추가한다.
--all-namespaces 에 대한 노트
--all-namespaces
를 붙여야 하는 상황이 자주 발생하므로, --all-namespaces
의 축약형을 알아 두는 것이 좋다.
kubectl -A
Kubectl 컨텍스트와 설정
kubectl
이 통신하고 설정 정보를 수정하는 쿠버네티스 클러스터를
지정한다. 설정 파일에 대한 자세한 정보는 kubeconfig를 이용한 클러스터 간 인증 문서를
참고한다.
kubectl config view # 병합된 kubeconfig 설정을 표시한다.
# 동시에 여러 kubeconfig 파일을 사용하고 병합된 구성을 확인한다
KUBECONFIG=~/.kube/config:~/.kube/kubconfig2
kubectl config view
# e2e 사용자의 암호를 확인한다
kubectl config view -o jsonpath='{.users[?(@.name == "e2e")].user.password}'
kubectl config view -o jsonpath='{.users[].name}' # 첫 번째 사용자 출력
kubectl config view -o jsonpath='{.users[*].name}' # 사용자 리스트 조회
kubectl config get-contexts # 컨텍스트 리스트 출력
kubectl config current-context # 현재 컨텍스트 출력
kubectl config use-context my-cluster-name # my-cluster-name를 기본 컨텍스트로 설정
kubectl config set-cluster my-cluster-name # kubeconfig에 클러스터 엔트리를 설정
# kubeconfig에 이 클라이언트가 발생시킨 요청에 사용할 프록시 서버의 URL을 구성한다.
kubectl config set-cluster my-cluster-name --proxy-url=my-proxy-url
# 기본 인증을 지원하는 새로운 사용자를 kubeconf에 추가한다
kubectl config set-credentials kubeuser/foo.kubernetes.com --username=kubeuser --password=kubepassword
# 해당 컨텍스트에서 모든 후속 kubectl 커맨드에 대한 네임스페이스를 영구적으로 저장한다
kubectl config set-context --current --namespace=ggckad-s2
# 특정 사용자와 네임스페이스를 사용하는 컨텍스트 설정
kubectl config set-context gce --user=cluster-admin --namespace=foo \
&& kubectl config use-context gce
kubectl config unset users.foo # foo 사용자 삭제
# 컨텍스트/네임스페이스를 설정/조회하는 단축 명령 (bash 및 bash 호환 셸에서만 동작함, 네임스페이스 설정을 위해 kn 을 사용하기 전에 현재 컨텍스트가 설정되어야 함)
alias kx='f() { [ "$1" ] && kubectl config use-context $1 || kubectl config current-context ; } ; f'
alias kn='f() { [ "$1" ] && kubectl config set-context --current --namespace $1 || kubectl config view --minify | grep namespace | cut -d" " -f6 ; } ; f'
Kubectl apply
apply
는 쿠버네티스 리소스를 정의하는 파일을 통해 애플리케이션을 관리한다. kubectl apply
를 실행하여 클러스터에 리소스를 생성하고 업데이트한다. 이것은 프로덕션 환경에서 쿠버네티스 애플리케이션을 관리할 때 권장된다. Kubectl Book을 참고한다.
오브젝트 생성
쿠버네티스 매니페스트는 JSON이나 YAML로 정의된다. 파일 확장자는 .yaml
, .yml
, .json
이 사용된다.
kubectl apply -f ./my-manifest.yaml # 리소스(들) 생성
kubectl apply -f ./my1.yaml -f ./my2.yaml # 여러 파일로 부터 생성
kubectl apply -f ./dir # dir 내 모든 매니페스트 파일에서 리소스(들) 생성
kubectl apply -f https://git.io/vPieo # url로부터 리소스(들) 생성
kubectl create deployment nginx --image=nginx # nginx 단일 인스턴스를 시작
# "Hello World"를 출력하는 잡(Job) 생성
kubectl create job hello --image=busybox:1.28 -- echo "Hello World"
# 매분마다 "Hello World"를 출력하는 크론잡(CronJob) 생성
kubectl create cronjob hello --image=busybox:1.28 --schedule="*/1 * * * *" -- echo "Hello World"
kubectl explain pods # 파드 매니페스트 문서를 조회
# stdin으로 다수의 YAML 오브젝트 생성
cat <<EOF | kubectl apply -f -
apiVersion: v1
kind: Pod
metadata:
name: busybox-sleep
spec:
containers:
- name: busybox
image: busybox:1.28
args:
- sleep
- "1000000"
---
apiVersion: v1
kind: Pod
metadata:
name: busybox-sleep-less
spec:
containers:
- name: busybox
image: busybox:1.28
args:
- sleep
- "1000"
EOF
# 여러 개의 키로 시크릿 생성
cat <<EOF | kubectl apply -f -
apiVersion: v1
kind: Secret
metadata:
name: mysecret
type: Opaque
data:
password: $(echo -n "s33msi4" | base64 -w0)
username: $(echo -n "jane" | base64 -w0)
EOF
리소스 조회 및 찾기
# 기본 출력을 위한 Get 커맨드
kubectl get services # 네임스페이스 내 모든 서비스의 목록 조회
kubectl get pods --all-namespaces # 모든 네임스페이스 내 모든 파드의 목록 조회
kubectl get pods -o wide # 해당하는 네임스페이스 내 모든 파드의 상세 목록 조회
kubectl get deployment my-dep # 특정 디플로이먼트의 목록 조회
kubectl get pods # 네임스페이스 내 모든 파드의 목록 조회
kubectl get pod my-pod -o yaml # 파드의 YAML 조회
# 상세 출력을 위한 Describe 커맨드
kubectl describe nodes my-node
kubectl describe pods my-pod
# Name으로 정렬된 서비스의 목록 조회
kubectl get services --sort-by=.metadata.name
# 재시작 횟수로 정렬된 파드의 목록 조회
kubectl get pods --sort-by='.status.containerStatuses[0].restartCount'
# PersistentVolumes을 용량별로 정렬해서 조회
kubectl get pv --sort-by=.spec.capacity.storage
# app=cassandra 레이블을 가진 모든 파드의 레이블 버전 조회
kubectl get pods --selector=app=cassandra -o \
jsonpath='{.items[*].metadata.labels.version}'
# 예를 들어 'ca.crt'와 같이 점이 있는 키값을 검색한다
kubectl get configmap myconfig \
-o jsonpath='{.data.ca\.crt}'
# 밑줄(`_`) 대신 대시(`-`)를 사용하여 base64 인코딩된 값을 조회
kubectl get secret my-secret --template='{{index .data "key-name-with-dashes"}}'
# 모든 워커 노드 조회 (셀렉터를 사용하여 'node-role.kubernetes.io/control-plane'
# 으로 명명된 라벨의 결과를 제외)
kubectl get node --selector='!node-role.kubernetes.io/control-plane'
# 네임스페이스의 모든 실행 중인 파드를 조회
kubectl get pods --field-selector=status.phase=Running
# 모든 노드의 외부IP를 조회
kubectl get nodes -o jsonpath='{.items[*].status.addresses[?(@.type=="ExternalIP")].address}'
# 특정 RC에 속해있는 파드 이름의 목록 조회
# "jq" 커맨드는 jsonpath를 사용하는 매우 복잡한 변환에 유용하다. https://stedolan.github.io/jq/ 에서 확인할 수 있다.
sel=${$(kubectl get rc my-rc --output=json | jq -j '.spec.selector | to_entries | .[] | "\(.key)=\(.value),"')%?}
echo $(kubectl get pods --selector=$sel --output=jsonpath={.items..metadata.name})
# 모든 파드(또는 레이블을 지원하는 다른 쿠버네티스 오브젝트)의 레이블 조회
kubectl get pods --show-labels
# 어떤 노드가 준비됐는지 확인
JSONPATH='{range .items[*]}{@.metadata.name}:{range @.status.conditions[*]}{@.type}={@.status};{end}{end}' \
&& kubectl get nodes -o jsonpath="$JSONPATH" | grep "Ready=True"
# 외부 도구 없이 디코딩된 시크릿 출력
kubectl get secret my-secret -o go-template='{{range $k,$v := .data}}{{"### "}}{{$k}}{{"\n"}}{{$v|base64decode}}{{"\n\n"}}{{end}}'
# 파드에 의해 현재 사용되고 있는 모든 시크릿 목록 조회
kubectl get pods -o json | jq '.items[].spec.containers[].env[]?.valueFrom.secretKeyRef.name' | grep -v null | sort | uniq
# 모든 파드의 초기화 컨테이너(initContainer)의 컨테이너ID 목록 조회
# 초기화 컨테이너(initContainer)를 제거하지 않고 정지된 모든 컨테이너를 정리할 때 유용하다.
kubectl get pods --all-namespaces -o jsonpath='{range .items[*].status.initContainerStatuses[*]}{.containerID}{"\n"}{end}' | cut -d/ -f3
# 타임스탬프로 정렬된 이벤트 목록 조회
kubectl get events --sort-by=.metadata.creationTimestamp
# 매니페스트가 적용된 경우 클러스터의 현재 상태와 클러스터의 상태를 비교한다.
kubectl diff -f ./my-manifest.yaml
# 노드에 대해 반환된 모든 키의 마침표로 구분된 트리를 생성한다.
# 복잡한 중첩 JSON 구조 내에서 키를 찾을 때 유용하다.
kubectl get nodes -o json | jq -c 'paths|join(".")'
# 파드 등에 대해 반환된 모든 키의 마침표로 구분된 트리를 생성한다.
kubectl get pods -o json | jq -c 'paths|join(".")'
# 모든 파드에 대해 ENV를 생성한다(각 파드에 기본 컨테이너가 있고, 기본 네임스페이스가 있고, `env` 명령어가 동작한다고 가정).
# `env` 뿐만 아니라 다른 지원되는 명령어를 모든 파드에 실행할 때에도 참고할 수 있다.
for pod in $(kubectl get po --output=jsonpath={.items..metadata.name}); do echo $pod && kubectl exec -it $pod -- env; done
# 디플로이먼트의 status 서브리소스를 조회한다.
kubectl get deployment nginx-deployment --subresource=status
리소스 업데이트
kubectl set image deployment/frontend www=image:v2 # "frontend" 디플로이먼트의 "www" 컨테이너 이미지를 업데이트하는 롤링 업데이트
kubectl rollout history deployment/frontend # 현 리비전을 포함한 디플로이먼트의 이력을 체크
kubectl rollout undo deployment/frontend # 이전 디플로이먼트로 롤백
kubectl rollout undo deployment/frontend --to-revision=2 # 특정 리비전으로 롤백
kubectl rollout status -w deployment/frontend # 완료될 때까지 "frontend" 디플로이먼트의 롤링 업데이트 상태를 감시
kubectl rollout restart deployment/frontend # "frontend" 디플로이먼트의 롤링 재시작
cat pod.json | kubectl replace -f - # stdin으로 전달된 JSON을 기반으로 파드 교체
# 리소스를 강제 교체, 삭제 후 재생성함. 이것은 서비스를 중단시킴.
kubectl replace --force -f ./pod.json
# 복제된 nginx를 위한 서비스를 생성한다. 80 포트로 서비스하고, 컨테이너는 8000 포트로 연결한다.
kubectl expose rc nginx --port=80 --target-port=8000
# 단일-컨테이너 파드의 이미지 버전(태그)을 v4로 업데이트
kubectl get pod mypod -o yaml | sed 's/\(image: myimage\):.*$/\1:v4/' | kubectl replace -f -
kubectl label pods my-pod new-label=awesome # 레이블 추가
kubectl annotate pods my-pod icon-url=http://goo.gl/XXBTWq # 어노테이션 추가
kubectl autoscale deployment foo --min=2 --max=10 # 디플로이먼트 "foo" 오토스케일
리소스 패치
# 노드를 부분적으로 업데이트
kubectl patch node k8s-node-1 -p '{"spec":{"unschedulable":true}}'
# 컨테이너의 이미지를 업데이트. 병합(merge) 키이므로, spec.containers[*].name이 필요
kubectl patch pod valid-pod -p '{"spec":{"containers":[{"name":"kubernetes-serve-hostname","image":"new image"}]}}'
# 위치 배열을 이용한 json 패치를 사용하여, 컨테이너의 이미지를 업데이트
kubectl patch pod valid-pod --type='json' -p='[{"op": "replace", "path": "/spec/containers/0/image", "value":"new image"}]'
# 위치 배열을 이용한 json 패치를 사용하여 livenessProbe 디플로이먼트 비활성화
kubectl patch deployment valid-deployment --type json -p='[{"op": "remove", "path": "/spec/template/spec/containers/0/livenessProbe"}]'
# 위치 배열에 새 요소 추가
kubectl patch sa default --type='json' -p='[{"op": "add", "path": "/secrets/1", "value": {"name": "whatever" } }]'
# 디플로이먼트의 scale 서브리소스를 패치하여 레플리카 수 업데이트
kubectl patch deployment nginx-deployment --subresource='scale' --type='merge' -p '{"spec":{"replicas":2}}'
리소스 편집
선호하는 편집기로 모든 API 리소스를 편집할 수 있다.
kubectl edit svc/docker-registry # docker-registry라는 서비스 편집
KUBE_EDITOR="nano" kubectl edit svc/docker-registry # 다른 편집기 사용
리소스 스케일링
kubectl scale --replicas=3 rs/foo # 'foo'라는 레플리카셋을 3으로 스케일
kubectl scale --replicas=3 -f foo.yaml # "foo.yaml"에 지정된 리소스의 크기를 3으로 스케일
kubectl scale --current-replicas=2 --replicas=3 deployment/mysql # mysql이라는 디플로이먼트의 현재 크기가 2인 경우, mysql을 3으로 스케일
kubectl scale --replicas=5 rc/foo rc/bar rc/baz # 여러 개의 레플리케이션 컨트롤러 스케일
리소스 삭제
kubectl delete -f ./pod.json # pod.json에 지정된 유형 및 이름을 사용하여 파드 삭제
kubectl delete pod unwanted --now # 유예 시간 없이 즉시 파드 삭제
kubectl delete pod,service baz foo # "baz", "foo"와 동일한 이름을 가진 파드와 서비스 삭제
kubectl delete pods,services -l name=myLabel # name=myLabel 라벨을 가진 파드와 서비스 삭제
kubectl -n my-ns delete pod,svc --all # my-ns 네임스페이스 내 모든 파드와 서비스 삭제
# awk pattern1 또는 pattern2에 매칭되는 모든 파드 삭제
kubectl get pods -n mynamespace --no-headers=true | awk '/pattern1|pattern2/{print $1}' | xargs kubectl delete -n mynamespace pod
실행 중인 파드와 상호 작용
kubectl logs my-pod # 파드 로그 덤프 (stdout)
kubectl logs -l name=myLabel # name이 myLabel인 파드 로그 덤프 (stdout)
kubectl logs my-pod --previous # 컨테이너의 이전 인스턴스 생성에 대한 파드 로그 덤프 (stdout)
kubectl logs my-pod -c my-container # 파드 로그 덤프 (stdout, 멀티-컨테이너 경우)
kubectl logs -l name=myLabel -c my-container # name이 myLabel인 파드 로그 덤프 (stdout)
kubectl logs my-pod -c my-container --previous # 컨테이너의 이전 인스턴스 생성에 대한 파드 로그 덤프 (stdout, 멀티-컨테이너 경우)
kubectl logs -f my-pod # 실시간 스트림 파드 로그(stdout)
kubectl logs -f my-pod -c my-container # 실시간 스트림 파드 로그(stdout, 멀티-컨테이너 경우)
kubectl logs -f -l name=myLabel --all-containers # name이 myLabel인 모든 파드의 로그 스트리밍 (stdout)
kubectl run -i --tty busybox --image=busybox:1.28 -- sh # 대화형 셸로 파드를 실행
kubectl run nginx --image=nginx -n mynamespace # mynamespace 네임스페이스에서 nginx 파드 1개 실행
kubectl run nginx --image=nginx # nginx 파드를 실행하고 해당 스펙을 pod.yaml 파일에 기록
--dry-run=client -o yaml > pod.yaml
kubectl attach my-pod -i # 실행 중인 컨테이너에 연결
kubectl port-forward my-pod 5000:6000 # 로컬 머신의 5000번 포트를 리스닝하고, my-pod의 6000번 포트로 전달
kubectl exec my-pod -- ls / # 기존 파드에서 명령 실행(한 개 컨테이너 경우)
kubectl exec --stdin --tty my-pod -- /bin/sh # 실행 중인 파드로 대화형 셸 액세스(1 컨테이너 경우)
kubectl exec my-pod -c my-container -- ls / # 기존 파드에서 명령 실행(멀티-컨테이너 경우)
kubectl top pod POD_NAME --containers # 특정 파드와 해당 컨테이너에 대한 메트릭 표시
kubectl top pod POD_NAME --sort-by=cpu # 지정한 파드에 대한 메트릭을 표시하고 'cpu' 또는 'memory'별로 정렬
컨테이너로/컨테이너에서 파일과 디렉터리 복사
kubectl cp /tmp/foo_dir my-pod:/tmp/bar_dir # 로컬 디렉토리 /tmp/foo_dir 를 현재 네임스페이스의 my-pod 파드 안의 /tmp/bar_dir 로 복사
kubectl cp /tmp/foo my-pod:/tmp/bar -c my-container # 로컬 파일 /tmp/foo 를 my-pod 파드의 my-container 컨테이너 안의 /tmp/bar 로 복사
kubectl cp /tmp/foo my-namespace/my-pod:/tmp/bar # 로컬 파일 /tmp/foo 를 my-namespace 네임스페이스의 my-pod 파드 안의 /tmp/bar 로 복사
kubectl cp my-namespace/my-pod:/tmp/foo /tmp/bar # my-namespace 네임스페이스의 my-pod 파드 안의 파일 /tmp/foo 를 로컬의 /tmp/bar 로 복사
참고: kubectl cp
명령을 사용하려면 컨테이너 이미지에 'tar' 바이너리가 포함되어 있어야 한다. 'tar'가 없으면, kubectl cp
는 실패할 것이다.
심볼릭 링크, 와일드카드 확장, 파일 모드 보존과 같은 고급 사용 사례에 대해서는 kubectl exec
를 고려해 볼 수 있다.
tar cf - /tmp/foo | kubectl exec -i -n my-namespace my-pod -- tar xf - -C /tmp/bar # 로컬 파일 /tmp/foo 를 my-namespace 네임스페이스의 my-pod 파드 안의 /tmp/bar 로 복사
kubectl exec -n my-namespace my-pod -- tar cf - /tmp/foo | tar xf - -C /tmp/bar # my-namespace 네임스페이스의 my-pod 파드 안의 파일 /tmp/foo 를 로컬의 /tmp/bar 로 복사
디플로이먼트, 서비스와 상호 작용
kubectl logs deploy/my-deployment # 디플로이먼트에 대한 파드 로그 덤프 (단일-컨테이너 경우)
kubectl logs deploy/my-deployment -c my-container # 디플로이먼트에 대한 파드 로그 덤프 (멀티-컨테이너 경우)
kubectl port-forward svc/my-service 5000 # 로컬 머신의 5000번 포트를 리스닝하고, my-service의 동일한(5000번) 포트로 전달
kubectl port-forward svc/my-service 5000:my-service-port # 로컬 머신의 5000번 포트를 리스닝하고, my-service의 <my-service-port> 라는 이름을 가진 포트로 전달
kubectl port-forward deploy/my-deployment 5000:6000 # 로컬 머신의 5000번 포트를 리스닝하고, <my-deployment> 에 의해 생성된 파드의 6000번 포트로 전달
kubectl exec deploy/my-deployment -- ls # <my-deployment> 에 의해 생성된 첫번째 파드의 첫번째 컨테이너에 명령어 실행 (단일- 또는 다중-컨테이너 경우)
노드, 클러스터와 상호 작용
kubectl cordon my-node # my-node를 스케줄링할 수 없도록 표기
kubectl drain my-node # 유지 보수를 위해서 my-node를 준비 상태로 비움
kubectl uncordon my-node # my-node를 스케줄링할 수 있도록 표기
kubectl top node my-node # 주어진 노드에 대한 메트릭 표시
kubectl cluster-info # 마스터 및 서비스의 주소 표시
kubectl cluster-info dump # 현재 클러스터 상태를 stdout으로 덤프
kubectl cluster-info dump --output-directory=/path/to/cluster-state # 현재 클러스터 상태를 /path/to/cluster-state으로 덤프
# 현재 노드에 존재하고 있는 테인트(taint)들을 확인
kubectl get nodes -o=custom-columns=NodeName:.metadata.name,TaintKey:.spec.taints[*].key,TaintValue:.spec.taints[*].value,TaintEffect:.spec.taints[*].effect
# 이미 존재하고 있는 key와 effect를 갖는 테인트의 경우, 지정한 값으로 대체
kubectl taint nodes foo dedicated=special-user:NoSchedule
리소스 타입
단축명, API 그룹과 함께 지원되는 모든 리소스 유형들, 그것들의 네임스페이스와 종류(Kind)를 나열:
API 리소스를 탐색하기 위한 다른 작업:
kubectl api-resources --namespaced=true # 네임스페이스를 가지는 모든 리소스
kubectl api-resources --namespaced=false # 네임스페이스를 가지지 않는 모든 리소스
kubectl api-resources -o name # 모든 리소스의 단순한 (리소스 이름만) 출력
kubectl api-resources -o wide # 모든 리소스의 확장된 ("wide"로 알려진) 출력
kubectl api-resources --verbs=list,get # "list"와 "get"의 요청 동사를 지원하는 모든 리소스 출력
kubectl api-resources --api-group=extensions # "extensions" API 그룹의 모든 리소스
출력 형식 지정
특정 형식으로 터미널 창에 세부 사항을 출력하려면, 지원되는 kubectl
명령에 -o
(또는 --output
) 플래그를 추가한다.
출력 형식 | 세부 사항 |
---|
-o=custom-columns=<명세> | 쉼표로 구분된 사용자 정의 열 목록을 사용하여 테이블 출력 |
-o=custom-columns-file=<파일명> | <파일명> 파일에서 사용자 정의 열 템플릿을 사용하여 테이블 출력 |
-o=json | JSON 형식의 API 오브젝트 출력 |
-o=jsonpath=<템플릿> | jsonpath 표현식에 정의된 필드 출력 |
-o=jsonpath-file=<파일명> | <파일명> 파일에서 jsonpath 표현식에 정의된 필드 출력 |
-o=name | 리소스 명만 출력하고 그 외에는 출력하지 않음 |
-o=wide | 추가 정보가 포함된 일반-텍스트 형식으로 출력하고, 파드의 경우 노드 명이 포함 |
-o=yaml | YAML 형식의 API 오브젝트 출력 |
-o=custom-columns
의 사용 예시:
# 클러스터에서 실행 중인 모든 이미지
kubectl get pods -A -o=custom-columns='DATA:spec.containers[*].image'
# `default` 네임스페이스의 모든 이미지를 파드별로 그룹지어 출력
kubectl get pods --namespace default --output=custom-columns="NAME:.metadata.name,IMAGE:.spec.containers[*].image"
# "registry.k8s.io/coredns:1.6.2" 를 제외한 모든 이미지
kubectl get pods -A -o=custom-columns='DATA:spec.containers[?(@.image!="registry.k8s.io/coredns:1.6.2")].image'
# 이름에 관계없이 메타데이터 아래의 모든 필드
kubectl get pods -A -o=custom-columns='DATA:metadata.*'
더 많은 예제는 kubectl 참조 문서를 참고한다.
Kubectl 출력 로그 상세 레벨(verbosity)과 디버깅
Kubectl 로그 상세 레벨(verbosity)은 -v
또는--v
플래그와 로그 레벨을 나타내는 정수로 제어된다. 일반적인 쿠버네티스 로깅 규칙과 관련 로그 레벨이 여기에 설명되어 있다.
로그 레벨 | 세부 사항 |
---|
--v=0 | 일반적으로 클러스터 운영자(operator)에게 항상 보여지게 하기에는 유용함. |
--v=1 | 자세한 정보를 원하지 않는 경우, 적절한 기본 로그 수준. |
--v=2 | 서비스와 시스템의 중요한 변화와 관련이있는 중요한 로그 메시지에 대한 유용한 정상 상태 정보. 이는 대부분의 시스템에서 권장되는 기본 로그 수준이다. |
--v=3 | 변경 사항에 대한 확장 정보. |
--v=4 | 디버그 수준 상세화. |
--v=5 | 트레이스 수준 상세화. |
--v=6 | 요청한 리소스를 표시. |
--v=7 | HTTP 요청 헤더를 표시. |
--v=8 | HTTP 요청 내용을 표시. |
--v=9 | 내용을 잘라 내지 않고 HTTP 요청 내용을 표시. |
다음 내용
9.2 - kubectl
시놉시스
kubectl은 쿠버네티스 클러스터 관리자를 제어한다.
자세한 정보는 kubectl 개요를 확인한다.
kubectl [flags]
옵션
--add-dir-header |
| true인 경우, 로그 메시지의 헤더에 파일 디렉터리를 추가한다. |
--alsologtostderr |
| 표준 에러와 파일에 로그를 기록한다. |
--as string |
| 작업을 수행할 사용자 이름 |
--as-group stringArray |
| 작업을 수행할 그룹. 이 플래그를 반복해서 여러 그룹을 지정할 수 있다. |
--azure-container-registry-config string |
| Azure 컨테이너 레지스트리 구성 정보가 포함된 파일의 경로이다. |
--cache-dir string 기본값: "$HOME/.kube/cache" |
| 기본 캐시 디렉터리 |
--certificate-authority string |
| 인증 기관의 인증서에 대한 파일 경로 |
--client-certificate string |
| TLS용 클라이언트 인증서의 파일 경로 |
--client-key string |
| TLS용 클라이언트 키의 파일 경로 |
--cloud-provider-gce-l7lb-src-cidrs cidrs 기본값: 130.211.0.0/22,35.191.0.0/16 |
| L7 LB 트래픽 프록시 및 상태 확인을 위해 GCE 방화벽에서 오픈된 CIDR |
--cloud-provider-gce-lb-src-cidrs cidrs 기본값: 130.211.0.0/22,209.85.152.0/22,209.85.204.0/22,35.191.0.0/16 |
| L4 LB 트래픽 프록시 및 상태 확인을 위해 GCE 방화벽에서 오픈된 CIDR |
--cluster string |
| 사용할 kubeconfig 클러스터의 이름 |
--context string |
| 사용할 kubeconfig 콘텍스트의 이름 |
--default-not-ready-toleration-seconds int 기본값: 300 |
| 아직 톨러레이션(toleration)이 없는 모든 파드에 기본적으로 추가되는 notReady:NoExecute에 대한 톨러레이션의 tolerationSeconds를 나타낸다. |
--default-unreachable-toleration-seconds int 기본값: 300 |
| 아직 톨러레이션이 없어서 기본인 unreachable:NoExecute가 추가된 모든 파드에 대한 톨러레이션의 tolerationSeconds를 나타낸다. |
-h, --help |
| kubectl에 대한 도움말 |
--insecure-skip-tls-verify |
| true인 경우, 서버 인증서의 유효성을 확인하지 않는다. 이렇게 하면 사용자의 HTTPS 연결이 안전하지 않게 된다. |
--kubeconfig string |
| CLI 요청에 사용할 kubeconfig 파일의 경로이다. |
--log-backtrace-at traceLocation 기본값: :0 |
| 로깅이 file:N에 도달했을 때 스택 트레이스를 내보낸다. |
--log-dir string |
| 비어 있지 않으면, 이 디렉터리에 로그 파일을 작성한다. |
--log-file string |
| 비어 있지 않으면, 이 로그 파일을 사용한다. |
--log-file-max-size uint 기본값: 1800 |
| 로그 파일이 커질 수 있는 최대 크기를 정의한다. 단위는 메가 바이트이다. 값이 0이면, 파일의 최대 크기는 무제한이다. |
--log-flush-frequency duration 기본값: 5s |
| 로그를 비우는 간격의 최대 시간(초) |
--logtostderr 기본값: true |
| 파일 대신 표준 에러에 기록 |
--match-server-version |
| 클라이언트 버전과 일치하는 서버 버전 필요 |
-n, --namespace string |
| 지정된 경우, 해당 네임스페이스가 CLI 요청의 범위가 됨 |
--one-output |
| true이면, 로그를 기본 심각도 수준으로만 기록한다(그렇지 않으면 각각의 더 낮은 심각도 수준에도 기록함). |
--password string |
| API 서버에 대한 기본 인증을 위한 비밀번호 |
--profile string 기본값: "none" |
| 캡처할 프로파일의 이름. (none|cpu|heap|goroutine|threadcreate|block|mutex) 중 하나 |
--profile-output string 기본값: "profile.pprof" |
| 프로파일을 쓸 파일의 이름 |
--request-timeout string 기본값: "0" |
| 단일 서버 요청을 포기하기 전에 대기하는 시간이다. 0이 아닌 값에는 해당 시간 단위(예: 1s, 2m, 3h)가 포함되어야 한다. 값이 0이면 요청 시간이 초과되지 않는다. |
-s, --server string |
| 쿠버네티스 API 서버의 주소와 포트 |
--skip-headers |
| true이면, 로그 메시지에서 헤더 접두사를 사용하지 않는다. |
--skip-log-headers |
| true이면, 로그 파일을 열 때 헤더를 사용하지 않는다. |
--stderrthreshold severity 기본값: 2 |
| 이 임계값 이상의 로그는 표준 에러로 이동한다. |
--tls-server-name string |
| 서버 인증서 유효성 검사에 사용할 서버 이름. 제공되지 않으면, 서버에 접속하는 데 사용되는 호스트 이름이 사용된다. |
--token string |
| API 서버 인증을 위한 베어러(Bearer) 토큰 |
--user string |
| 사용할 kubeconfig 사용자의 이름 |
--username string |
| API 서버에 대한 기본 인증을 위한 사용자 이름 |
-v, --v Level |
| 로그 수준의 자세한 정도를 나타내는 숫자 |
--version version[=true] |
| 버전 정보를 출력하고 종료 |
--vmodule moduleSpec |
| 파일 필터링 로깅을 위한 쉼표로 구분된 pattern=N 설정 목록 |
--warnings-as-errors |
| 서버에서 받은 경고를 오류로 처리하고 0이 아닌 종료 코드로 종료 |
환경 변수
KUBECONFIG |
| kubectl 구성 ("kubeconfig") 파일 경로. 기본: "$HOME/.kube/config" |
KUBECTL_COMMAND_HEADERS |
| false로 설정하면, 호출된 kubectl 명령(쿠버네티스 버전 v1.22 이상)을 자세히 설명하는 추가 HTTP 헤더를 해제 |
더 보기
9.3 - JSONPath 지원
Kubectl은 JSONPath 템플릿을 지원한다.
JSONPath 템플릿은 중괄호 {}로 둘러싸인 JSONPath 표현식으로 구성된다.
Kubectl은 JSONPath 표현식을 사용하여 JSON 오브젝트의 특정 필드를 필터링하고 출력 형식을 지정한다.
원본 JSONPath 템플릿 구문 외에도 다음과 같은 기능과 구문이 유효하다.
- 큰따옴표를 사용하여 JSONPath 표현식 내부의 텍스트를 인용한다.
- 목록을 반복하려면
range
, end
오퍼레이터를 사용한다. - 목록에서 뒤로 이동하려면 negative slice 인덱스를 사용한다. negative 인덱스는 목록을 "순환(wrap around)" 하지 않으며,
-index + listLength >= 0
인 한 유효하다.
JSON 입력 시 다음과 같다.
{
"kind": "List",
"items":[
{
"kind":"None",
"metadata":{"name":"127.0.0.1"},
"status":{
"capacity":{"cpu":"4"},
"addresses":[{"type": "LegacyHostIP", "address":"127.0.0.1"}]
}
},
{
"kind":"None",
"metadata":{"name":"127.0.0.2"},
"status":{
"capacity":{"cpu":"8"},
"addresses":[
{"type": "LegacyHostIP", "address":"127.0.0.2"},
{"type": "another", "address":"127.0.0.3"}
]
}
}
],
"users":[
{
"name": "myself",
"user": {}
},
{
"name": "e2e",
"user": {"username": "admin", "password": "secret"}
}
]
}
Function | Description | Example | Result |
---|
text | 일반 텍스트 | kind is {.kind} | kind is List |
@ | 현재 오브젝트 | {@} | 입력과 동일 |
. or [] | 자식 오퍼레이터 | {.kind} , {['kind']} or {['name\.type']} | List |
.. | 재귀 하향(recursive descent) | {..name} | 127.0.0.1 127.0.0.2 myself e2e |
* | 와일드 카드. 모든 오브젝트 가져오기 | {.items[*].metadata.name} | [127.0.0.1 127.0.0.2] |
[start:end:step] | 아래 첨자 오퍼레이터 | {.users[0].name} | myself |
[,] | 조합 오퍼레이터 | {.items[*]['metadata.name', 'status.capacity']} | 127.0.0.1 127.0.0.2 map[cpu:4] map[cpu:8] |
?() | 필터 | {.users[?(@.name=="e2e")].user.password} | secret |
range , end | 반복 목록 | {range .items[*]}[{.metadata.name}, {.status.capacity}] {end} | [127.0.0.1, map[cpu:4]] [127.0.0.2, map[cpu:8]] |
'' | 해석된 문자열 인용 | {range .items[*]}{.metadata.name}{'\t'}{end} | 127.0.0.1 127.0.0.2 |
kubectl
및 JSONPath 표현식을 사용하는 예는 다음과 같다.
kubectl get pods -o json
kubectl get pods -o=jsonpath='{@}'
kubectl get pods -o=jsonpath='{.items[0]}'
kubectl get pods -o=jsonpath='{.items[0].metadata.name}'
kubectl get pods -o=jsonpath="{.items[*]['metadata.name', 'status.capacity']}"
kubectl get pods -o=jsonpath='{range .items[*]}{.metadata.name}{"\t"}{.status.startTime}{"\n"}{end}'
참고:윈도우에서 공백이 포함된 JSONPath 템플릿을 큰따옴표(위의 bash에 표시된 작은따옴표가 아님)로 묶어야 한다. 즉, 템플릿의 모든 문자 주변에 작은따옴표 또는 이스케이프된 큰따옴표를 사용해야 한다. 예를 들면, 다음과 같다.
kubectl get pods -o=jsonpath="{range .items[*]}{.metadata.name}{'\t'}{.status.startTime}{'\n'}{end}"
kubectl get pods -o=jsonpath="{range .items[*]}{.metadata.name}{\"\t\"}{.status.startTime}{\"\n\"}{end}"
참고:JSONPath 정규식은 지원되지 않는다. 정규 표현식을 이용해 매치하려면 jq
와 같은 도구를 사용하면 된다.
# kubectl은 JSONPath 출력에 대한 정규 표현식을 지원하지 않는다.
# 다음 커맨드는 작동하지 않는다.
kubectl get pods -o jsonpath='{.items[?(@.metadata.name=~/^test$/)].metadata.name}'
# 다음 커맨드는 원하는 결과를 얻는다.
kubectl get pods -o json | jq -r '.items[] | select(.metadata.name | test("test-")).spec.containers[].image'
9.4 - kubectl 사용 규칙
kubectl
에 대한 권장 사용 규칙.
재사용 가능한 스크립트에서 kubectl
사용
스크립트의 안정적인 출력을 위해서
-o name
, -o json
, -o yaml
, -o go-template
혹은 -o jsonpath
와 같은 머신 지향(machine-oriented) 출력 양식 중 하나를 요청한다.- 예를 들어
jobs.v1.batch/myjob
과 같이 전체 버전을 사용한다. 이를 통해 kubectl
이 시간이 지남에 따라 변경될 수 있는 기본 버전을 사용하지 않도록 한다. - 문맥, 설정 또는 기타 암묵적 상태에 의존하지 않는다.
서브리소스
- kubectl의
get
, patch
, edit
및 replace
와 같은 명령어에서
서브리소스를 지원하는 모든 리소스에 대해 --subresource
알파 플래그를 사용하여
서브리소스를 조회하고 업데이트할 수 있다. 현재, status
와 scale
서브리소스만 지원된다. - 서브리소스에 대한 API 계약은 전체 리소스와 동일하다.
status
서브리소스를 새 값으로 업데이트해도,
컨트롤러에서 서브리소스를 잠재적으로 다른 값으로 조정할 수 있다는 점을 염두에 두어야 한다.
모범 사례
kubectl run
kubectl run
으로 infrastructure as code를 충족시키기 위해서
- 버전이 명시된 태그로 이미지를 태그하고 그 태그를 새로운 버전으로 이동하지 않는다. 예를 들어,
:latest
가 아닌 :v1234
, v1.2.3
, r03062016-1-4
를 사용한다(자세한 정보는 구성 모범 사례를 참고한다). - 많은 파라미터가 적용된 이미지를 위한 스크립트를 작성한다.
- 필요하지만
kubectl run
플래그를 통해 표현할 수 없는 기능은 구성 파일을 소스 코드 버전 관리 시스템에 넣어서 전환한다.
--dry-run
플래그를 사용하여 실제로 제출하지 않고 클러스터로 보낼 오브젝트를 미리 볼 수 있다.
kubectl apply
kubectl apply
를 사용해서 리소스를 생성하거나 업데이트 할 수 있다. kubectl apply를 사용하여 리소스를 업데이트하는 방법에 대한 자세한 정보는 Kubectl 책을 참고한다.
9.5 - 도커 사용자를 위한 kubectl
당신은 쿠버네티스 커맨드 라인 도구인 kubectl
을 사용하여 API 서버와 상호 작용할 수 있다. 만약 도커 커맨드 라인 도구에 익숙하다면 kubectl
을 사용하는 것은 간단하다. 다음 섹션에서는 도커의 하위 명령을 보여주고 kubectl
과 같은 명령어를 설명한다.
docker run
nginx 디플로이먼트(Deployment)를 실행하고 해당 디플로이먼트를 노출시키려면, kubectl create deployment을 참고한다.
docker:
docker run -d --restart=always -e DOMAIN=cluster --name nginx-app -p 80:80 nginx
55c103fa129692154a7652490236fee9be47d70a8dd562281ae7d2f9a339a6db
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
55c103fa1296 nginx "nginx -g 'daemon of…" 9 seconds ago Up 9 seconds 0.0.0.0:80->80/tcp nginx-app
kubectl:
# nginx 실행하는 파드를 시작한다
kubectl create deployment --image=nginx nginx-app
deployment.apps/nginx-app created
# nginx-app 에 env를 추가한다
kubectl set env deployment/nginx-app DOMAIN=cluster
deployment.apps/nginx-app env updated
참고: kubectl
커맨드는 생성되거나 변경된 리소스의 유형과 이름을 출력하므로, 이를 후속 커맨드에 사용할 수 있다. 디플로이먼트가 생성된 후에는 새로운 서비스를 노출할 수 있다.
# 서비스를 통해 포트를 노출
kubectl expose deployment nginx-app --port=80 --name=nginx-http
service "nginx-http" exposed
kubectl을 사용하면, N개의 파드가 nginx를 실행하도록 디플로이먼트를 생성할 수 있다. 여기서 N은 스펙에 명시된 레플리카 수이며, 기본값은 1이다. 또한 파드의 레이블과 셀럭터를 사용하여 서비스를 생성할 수 있다. 자세한 내용은 클러스터 내 애플리케이션에 접근하기 위해 서비스 사용하기를 참고한다.
기본적으로 이미지는 docker run -d ...
와 비슷하게 백그라운드로 실행된다. 포그라운드로 실행하려면 kubectl run
을 이용하여 파드를 생성한다.
kubectl run [-i] [--tty] --attach <name> --image=<image>
docker run ...
과 달리 --attach
를 지정하면 표준 입력(stdin)
, 표준 출력(stdout)
및 표준 오류(stderr)
가 붙는다. 연결된(attached) 스트림을 제어할 수 없다(docker -a ...
).
해당 컨테이너에서 분리(detach)하려면 이스케이프 시퀀스(escape sequence) Ctrl+P를 입력한 다음 Ctrl+Q를 입력한다.
docker ps
현재 실행 중인 목록을 보기 위해서는 kubectl get을 참고한다.
docker:
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
14636241935f ubuntu:16.04 "echo test" 5 seconds ago Exited (0) 5 seconds ago cocky_fermi
55c103fa1296 nginx "nginx -g 'daemon of…" About a minute ago Up About a minute 0.0.0.0:80->80/tcp nginx-app
kubectl:
NAME READY STATUS RESTARTS AGE
nginx-app-8df569cb7-4gd89 1/1 Running 0 3m
ubuntu 0/1 Completed 0 20s
docker attach
이미 실행 중인 컨테이너에 연결하려면 kubectl attach를 참고한다.
docker:
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
55c103fa1296 nginx "nginx -g 'daemon of…" 5 minutes ago Up 5 minutes 0.0.0.0:80->80/tcp nginx-app
docker attach 55c103fa1296
...
kubectl:
NAME READY STATUS RESTARTS AGE
nginx-app-5jyvm 1/1 Running 0 10m
kubectl attach -it nginx-app-5jyvm
...
컨테이너에서 분리하려면 이스케이프 시퀀스 Ctrl+P를 입력한 다음 Ctrl+Q를 입력한다.
docker exec
컨테이너에서 커맨드를 실행하려면 kubectl exec를 참고한다.
docker:
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
55c103fa1296 nginx "nginx -g 'daemon of…" 6 minutes ago Up 6 minutes 0.0.0.0:80->80/tcp nginx-app
docker exec 55c103fa1296 cat /etc/hostname
55c103fa1296
kubectl:
NAME READY STATUS RESTARTS AGE
nginx-app-5jyvm 1/1 Running 0 10m
kubectl exec nginx-app-5jyvm -- cat /etc/hostname
nginx-app-5jyvm
대화형 커맨드를 사용한다.
docker:
docker exec -ti 55c103fa1296 /bin/sh
# exit
kubectl:
kubectl exec -ti nginx-app-5jyvm -- /bin/sh
# exit
자세한 내용은 실행 중인 컨테이너의 셸 얻기를 참고한다.
docker logs
실행 중인 프로세스의 표준 입력(stdout)/표준 오류(stderr)를 수행하려면 kubectl logs를 참고한다.
docker:
192.168.9.1 - - [14/Jul/2015:01:04:02 +0000] "GET / HTTP/1.1" 200 612 "-" "curl/7.35.0" "-"
192.168.9.1 - - [14/Jul/2015:01:04:03 +0000] "GET / HTTP/1.1" 200 612 "-" "curl/7.35.0" "-"
kubectl:
kubectl logs -f nginx-app-zibvs
10.240.63.110 - - [14/Jul/2015:01:09:01 +0000] "GET / HTTP/1.1" 200 612 "-" "curl/7.26.0" "-"
10.240.63.110 - - [14/Jul/2015:01:09:02 +0000] "GET / HTTP/1.1" 200 612 "-" "curl/7.26.0" "-"
파드와 컨테이너에는 근소한 차이가 있다. 기본적으로 파드는 프로세스가 종료되어도 종료되지 않는다. 대신 파드가 프로세스를 다시 시작한다. 이는 도커의 실행 옵션인 --restart=always
와 유사하지만, 한 가지 큰 차이점이 있다. 도커에서는 프로세스의 각 호출에 대한 출력이 연결되지만, 쿠버네티스의 경우 각 호출은 별개다. 쿠버네티스에서 이전 실행의 출력 내용을 보려면 다음을 수행한다.
kubectl logs --previous nginx-app-zibvs
10.240.63.110 - - [14/Jul/2015:01:09:01 +0000] "GET / HTTP/1.1" 200 612 "-" "curl/7.26.0" "-"
10.240.63.110 - - [14/Jul/2015:01:09:02 +0000] "GET / HTTP/1.1" 200 612 "-" "curl/7.26.0" "-"
자세한 정보는 로깅 아키텍처를 참고한다.
docker stop 과 docker rm
실행 중인 프로세스를 중지하고 삭제하려면 kubectl delete을 참고한다.
docker:
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
a9ec34d98787 nginx "nginx -g 'daemon of" 22 hours ago Up 22 hours 0.0.0.0:80->80/tcp, 443/tcp nginx-app
a9ec34d98787
a9ec34d98787
kubectl:
kubectl get deployment nginx-app
NAME READY UP-TO-DATE AVAILABLE AGE
nginx-app 1/1 1 1 2m
kubectl get po -l app=nginx-app
NAME READY STATUS RESTARTS AGE
nginx-app-2883164633-aklf7 1/1 Running 0 2m
kubectl delete deployment nginx-app
deployment "nginx-app" deleted
kubectl get po -l app=nginx-app
# 아무것도 반환하지 않는다
참고: kubectl을 사용할 때는 파드를 직접 삭제하지 않는다. 먼저 파드를 소유한 디플로이먼트를 삭제해야 한다. 만약 파드를 직접 삭제하면 디플로이먼트가 파드를 재생성할 것이다.
docker login
kubectl은 docker login
와 직접적인 유사점은 없다. 프라이빗 레지스트리와 함께 쿠버네티스를 사용하려면 프라이빗 레지스트리 사용을 참고한다.
docker version
클라이언트와 서버의 버전을 가져오려면 kubectl version을 참고한다.
docker:
Client version: 1.7.0
Client API version: 1.19
Go version (client): go1.4.2
Git commit (client): 0baf609
OS/Arch (client): linux/amd64
Server version: 1.7.0
Server API version: 1.19
Go version (server): go1.4.2
Git commit (server): 0baf609
OS/Arch (server): linux/amd64
kubectl:
Client Version: version.Info{Major:"1", Minor:"6", GitVersion:"v1.6.9+a3d1dfa6f4335", GitCommit:"9b77fed11a9843ce3780f70dd251e92901c43072", GitTreeState:"dirty", BuildDate:"2017-08-29T20:32:58Z", OpenPaasKubernetesVersion:"v1.03.02", GoVersion:"go1.7.5", Compiler:"gc", Platform:"linux/amd64"}
Server Version: version.Info{Major:"1", Minor:"6", GitVersion:"v1.6.9+a3d1dfa6f4335", GitCommit:"9b77fed11a9843ce3780f70dd251e92901c43072", GitTreeState:"dirty", BuildDate:"2017-08-29T20:32:58Z", OpenPaasKubernetesVersion:"v1.03.02", GoVersion:"go1.7.5", Compiler:"gc", Platform:"linux/amd64"}
docker info
환경 및 설정에 대한 자세한 정보는 kubectl cluster-info를 참고한다.
docker:
Containers: 40
Images: 168
Storage Driver: aufs
Root Dir: /usr/local/google/docker/aufs
Backing Filesystem: extfs
Dirs: 248
Dirperm1 Supported: false
Execution Driver: native-0.2
Logging Driver: json-file
Kernel Version: 3.13.0-53-generic
Operating System: Ubuntu 14.04.2 LTS
CPUs: 12
Total Memory: 31.32 GiB
Name: k8s-is-fun.mtv.corp.google.com
ID: ADUV:GCYR:B3VJ:HMPO:LNPQ:KD5S:YKFQ:76VN:IANZ:7TFV:ZBF4:BYJO
WARNING: No swap limit support
kubectl:
Kubernetes master is running at https://203.0.113.141
KubeDNS is running at https://203.0.113.141/api/v1/namespaces/kube-system/services/kube-dns/proxy
kubernetes-dashboard is running at https://203.0.113.141/api/v1/namespaces/kube-system/services/kubernetes-dashboard/proxy
Grafana is running at https://203.0.113.141/api/v1/namespaces/kube-system/services/monitoring-grafana/proxy
Heapster is running at https://203.0.113.141/api/v1/namespaces/kube-system/services/monitoring-heapster/proxy
InfluxDB is running at https://203.0.113.141/api/v1/namespaces/kube-system/services/monitoring-influxdb/proxy
10 - 컴포넌트 도구
10.1 - 기능 게이트
이 페이지에는 관리자가 다른 쿠버네티스 컴포넌트에서 지정할 수 있는 다양한
기능 게이트에 대한 개요가 포함되어 있다.
기능의 단계(stage)에 대한 설명은 기능 단계를 참고한다.
개요
기능 게이트는 쿠버네티스 기능을 설명하는 일련의 키=값 쌍이다.
각 쿠버네티스 컴포넌트에서 --feature-gates
커맨드 라인 플래그를 사용하여
이러한 기능을 켜거나 끌 수 있다.
각 쿠버네티스 컴포넌트를 사용하면 해당 컴포넌트와 관련된 기능 게이트 집합을
활성화 또는 비활성화할 수 있다.
모든 컴포넌트에 대한 전체 기능 게이트 집합을 보려면 -h
플래그를 사용한다.
kubelet과 같은 컴포넌트의 기능 게이트를 설정하려면,
기능 쌍 목록에 지정된 --feature-gates
플래그를 사용한다.
--feature-gates=...,GracefulNodeShutdown=true
다음 표는 다른 쿠버네티스 컴포넌트에서 설정할 수 있는 기능 게이트를
요약한 것이다.
알파 또는 베타 기능을 위한 기능 게이트
알파 또는 베타 단계에 있는 기능을 위한 기능 게이트기능 | 디폴트 | 단계 | 도입 | 종료 |
---|
APIListChunking | false | 알파 | 1.8 | 1.8 |
APIListChunking | true | 베타 | 1.9 | |
APIPriorityAndFairness | false | 알파 | 1.18 | 1.19 |
APIPriorityAndFairness | true | 베타 | 1.20 | |
APIResponseCompression | false | 알파 | 1.7 | 1.15 |
APIResponseCompression | true | 베타 | 1.16 | |
APIServerIdentity | false | 알파 | 1.20 | |
APIServerTracing | false | 알파 | 1.22 | |
AllowInsecureBackendProxy | true | 베타 | 1.17 | |
AnyVolumeDataSource | false | 알파 | 1.18 | 1.23 |
AnyVolumeDataSource | true | 베타 | 1.24 | |
AppArmor | true | 베타 | 1.4 | |
ContainerCheckpoint | false | 알파 | 1.25 | |
CPUManager | false | 알파 | 1.8 | 1.9 |
CPUManager | true | 베타 | 1.10 | |
CPUManagerPolicyAlphaOptions | false | 알파 | 1.23 | |
CPUManagerPolicyBetaOptions | true | 베타 | 1.23 | |
CPUManagerPolicyOptions | false | 알파 | 1.22 | 1.22 |
CPUManagerPolicyOptions | true | 베타 | 1.23 | |
CSIMigrationAzureFile | false | 알파 | 1.15 | 1.20 |
CSIMigrationAzureFile | false | 베타 | 1.21 | 1.23 |
CSIMigrationAzureFile | true | 베타 | 1.24 | |
CSIMigrationPortworx | false | 알파 | 1.23 | 1.24 |
CSIMigrationPortworx | false | 베타 | 1.25 | |
CSIMigrationRBD | false | 알파 | 1.23 | |
CSIMigrationvSphere | false | 알팝 | 1.18 | 1.18 |
CSIMigrationvSphere | false | 베타 | 1.19 | 1.24 |
CSIMigrationvSphere | true | 베타 | 1.25 | |
CSINodeExpandSecret | false | 알파 | 1.25 | |
CSIVolumeHealth | false | 알파 | 1.21 | |
ContextualLogging | false | 알파 | 1.24 | |
CustomCPUCFSQuotaPeriod | false | 알파 | 1.12 | |
CustomResourceValidationExpressions | false | 알파 | 1.23 | 1.24 |
CustomResourceValidationExpressions | true | 베타 | 1.25 | |
DelegateFSGroupToCSIDriver | false | 알파 | 1.22 | 1.22 |
DelegateFSGroupToCSIDriver | true | 베타 | 1.23 | |
DevicePlugins | false | 알파 | 1.8 | 1.9 |
DevicePlugins | true | 베타 | 1.10 | |
DisableAcceleratorUsageMetrics | false | 알파 | 1.19 | 1.19 |
DisableAcceleratorUsageMetrics | true | 베타 | 1.20 | |
DisableCloudProviders | false | 알파 | 1.22 | |
DisableKubeletCloudCredentialProviders | false | 알파 | 1.23 | |
DownwardAPIHugePages | false | 알파 | 1.20 | 1.20 |
DownwardAPIHugePages | false | 베타 | 1.21 | 1.21 |
DownwardAPIHugePages | true | 베타 | 1.22 | |
EndpointSliceTerminatingCondition | false | 알파 | 1.20 | 1.21 |
EndpointSliceTerminatingCondition | true | 베타 | 1.22 | |
ExpandedDNSConfig | false | 알파 | 1.22 | |
ExperimentalHostUserNamespaceDefaulting | false | 베타 | 1.5 | |
GracefulNodeShutdown | false | 알파 | 1.20 | 1.20 |
GracefulNodeShutdown | true | 베타 | 1.21 | |
GracefulNodeShutdownBasedOnPodPriority | false | 알파 | 1.23 | 1.23 |
GracefulNodeShutdownBasedOnPodPriority | true | 베타 | 1.24 | |
GRPCContainerProbe | false | 알파 | 1.23 | 1.23 |
GRPCContainerProbe | true | 베타 | 1.24 | |
HonorPVReclaimPolicy | false | 알파 | 1.23 | |
HPAContainerMetrics | false | 알파 | 1.20 | |
HPAScaleToZero | false | 알파 | 1.16 | |
InTreePluginAWSUnregister | false | 알파 | 1.21 | |
InTreePluginAzureDiskUnregister | false | 알파 | 1.21 | |
InTreePluginAzureFileUnregister | false | 알파 | 1.21 | |
InTreePluginGCEUnregister | false | 알파 | 1.21 | |
InTreePluginOpenStackUnregister | false | 알파 | 1.21 | |
InTreePluginPortworxUnregister | false | 알파 | 1.23 | |
InTreePluginRBDUnregister | false | 알파 | 1.23 | |
InTreePluginvSphereUnregister | false | 알파 | 1.21 | |
JobMutableNodeSchedulingDirectives | true | 베타 | 1.23 | |
JobReadyPods | false | 알파 | 1.23 | 1.23 |
JobReadyPods | true | 베타 | 1.24 | |
JobTrackingWithFinalizers | false | 알파 | 1.22 | 1.22 |
JobTrackingWithFinalizers | true | 베타 | 1.23 | 1.23 |
JobTrackingWithFinalizers | false | 베타 | 1.24 | |
KubeletCredentialProviders | false | 알파 | 1.20 | 1.23 |
KubeletCredentialProviders | true | 베타 | 1.24 | |
KubeletInUserNamespace | false | 알파 | 1.22 | |
KubeletPodResources | false | 알파 | 1.13 | 1.14 |
KubeletPodResources | true | 베타 | 1.15 | |
KubeletPodResourcesGetAllocatable | false | 알파 | 1.21 | 1.22 |
KubeletPodResourcesGetAllocatable | true | 베타 | 1.23 | |
KubeletTracing | false | 알파 | 1.25 | |
LocalStorageCapacityIsolationFSQuotaMonitoring | false | 알파 | 1.15 | |
LogarithmicScaleDown | false | 알파 | 1.21 | 1.21 |
LogarithmicScaleDown | true | 베타 | 1.22 | |
MatchLabelKeysInPodTopologySpread | false | 알파 | 1.25 | |
MaxUnavailableStatefulSet | false | 알파 | 1.24 | |
MemoryManager | false | 알파 | 1.21 | 1.21 |
MemoryManager | true | 베타 | 1.22 | |
MemoryQoS | false | 알파 | 1.22 | |
MinDomainsInPodTopologySpread | false | 알파 | 1.24 | 1.24 |
MinDomainsInPodTopologySpread | true | 베타 | 1.25 | |
MixedProtocolLBService | false | 알파 | 1.20 | 1.23 |
MixedProtocolLBService | true | 베타 | 1.24 | |
NetworkPolicyStatus | false | 알파 | 1.24 | |
NodeInclusionPolicyInPodTopologySpread | false | 알파 | 1.25 | |
NodeSwap | false | 알파 | 1.22 | |
NodeOutOfServiceVolumeDetach | false | 알파 | 1.24 | |
OpenAPIEnums | false | 알파 | 1.23 | 1.23 |
OpenAPIEnums | true | 베타 | 1.24 | |
OpenAPIV3 | false | 알파 | 1.23 | 1.23 |
OpenAPIV3 | true | 베타 | 1.24 | |
PodAndContainerStatsFromCRI | false | 알파 | 1.23 | |
PodDeletionCost | false | 알파 | 1.21 | 1.21 |
PodDeletionCost | true | 베타 | 1.22 | |
PodHasNetworkCondition | false | 알파 | 1.25 | |
PodSecurity | false | 알파 | 1.22 | 1.22 |
PodSecurity | true | 베타 | 1.23 | |
ProbeTerminationGracePeriod | false | 알파 | 1.21 | 1.21 |
ProbeTerminationGracePeriod | false | 베타 | 1.22 | 1.24 |
ProbeTerminationGracePeriod | true | 베타 | 1.25 | |
ProcMountType | false | 알파 | 1.12 | |
ProxyTerminatingEndpoints | false | 알파 | 1.22 | |
QOSReserved | false | 알파 | 1.11 | |
ReadWriteOncePod | false | 알파 | 1.22 | |
RecoverVolumeExpansionFailure | false | 알파 | 1.23 | |
RemainingItemCount | false | 알파 | 1.15 | 1.15 |
RemainingItemCount | true | 베타 | 1.16 | |
RotateKubeletServerCertificate | false | 알파 | 1.7 | 1.11 |
RotateKubeletServerCertificate | true | 베타 | 1.12 | |
SeccompDefault | false | 알파 | 1.22 | 1.24 |
SeccompDefault | true | 베타 | 1.25 | |
ServerSideFieldValidation | false | 알파 | 1.23 | 1.24 |
ServerSideFieldValidation | true | 베타 | 1.25 | |
ServiceInternalTrafficPolicy | false | 알파 | 1.21 | 1.21 |
ServiceInternalTrafficPolicy | true | 베타 | 1.22 | |
ServiceIPStaticSubrange | false | 알파 | 1.24 | 1.24 |
ServiceIPStaticSubrange | true | 베타 | 1.25 | |
SizeMemoryBackedVolumes | false | 알파 | 1.20 | 1.21 |
SizeMemoryBackedVolumes | true | 베타 | 1.22 | |
StatefulSetAutoDeletePVC | false | 알파 | 1.22 | |
StorageVersionAPI | false | 알파 | 1.20 | |
StorageVersionHash | false | 알파 | 1.14 | 1.14 |
StorageVersionHash | true | 베타 | 1.15 | |
TopologyAwareHints | false | 알파 | 1.21 | 1.22 |
TopologyAwareHints | false | 베타 | 1.23 | 1.23 |
TopologyAwareHints | true | 베타 | 1.24 | |
TopologyManager | false | 알파 | 1.16 | 1.17 |
TopologyManager | true | 베타 | 1.18 | |
VolumeCapacityPriority | false | 알파 | 1.21 | - |
WinDSR | false | 알파 | 1.14 | |
WinOverlay | false | 알파 | 1.14 | 1.19 |
WinOverlay | true | 베타 | 1.20 | |
WindowsHostProcessContainers | false | 알파 | 1.22 | 1.22 |
WindowsHostProcessContainers | true | 베타 | 1.23 | |
승급 또는 사용 중단된 기능을 위한 기능 게이트
승급 또는 사용 중단 기능을 위한 기능 게이트기능 | 디폴트 | 단계 | 도입 | 종료 |
---|
Accelerators | false | 알파 | 1.6 | 1.10 |
Accelerators | - | 사용 중단 | 1.11 | - |
AdvancedAuditing | false | 알파 | 1.7 | 1.7 |
AdvancedAuditing | true | 베타 | 1.8 | 1.11 |
AdvancedAuditing | true | GA | 1.12 | - |
AffinityInAnnotations | false | 알파 | 1.6 | 1.7 |
AffinityInAnnotations | - | 사용 중단 | 1.8 | - |
AllowExtTrafficLocalEndpoints | false | 베타 | 1.4 | 1.6 |
AllowExtTrafficLocalEndpoints | true | GA | 1.7 | - |
AttachVolumeLimit | false | 알파 | 1.11 | 1.11 |
AttachVolumeLimit | true | 베타 | 1.12 | 1.16 |
AttachVolumeLimit | true | GA | 1.17 | - |
BalanceAttachedNodeVolumes | false | 알파 | 1.11 | 1.21 |
BalanceAttachedNodeVolumes | false | 사용 중단 | 1.22 | |
BlockVolume | false | 알파 | 1.9 | 1.12 |
BlockVolume | true | 베타 | 1.13 | 1.17 |
BlockVolume | true | GA | 1.18 | - |
BoundServiceAccountTokenVolume | false | 알파 | 1.13 | 1.20 |
BoundServiceAccountTokenVolume | true | 베타 | 1.21 | 1.21 |
BoundServiceAccountTokenVolume | true | GA | 1.22 | - |
ConfigurableFSGroupPolicy | false | 알파 | 1.18 | 1.19 |
ConfigurableFSGroupPolicy | true | 베타 | 1.20 | 1.22 |
ConfigurableFSGroupPolicy | true | GA | 1.23 | - |
ControllerManagerLeaderMigration | false | 알파 | 1.21 | 1.21 |
ControllerManagerLeaderMigration | true | 베타 | 1.22 | 1.23 |
ControllerManagerLeaderMigration | true | GA | 1.24 | - |
CRIContainerLogRotation | false | 알파 | 1.10 | 1.10 |
CRIContainerLogRotation | true | 베타 | 1.11 | 1.20 |
CRIContainerLogRotation | true | GA | 1.21 | - |
CSIBlockVolume | false | 알파 | 1.11 | 1.13 |
CSIBlockVolume | true | 베타 | 1.14 | 1.17 |
CSIBlockVolume | true | GA | 1.18 | - |
CSIDriverRegistry | false | 알파 | 1.12 | 1.13 |
CSIDriverRegistry | true | 베타 | 1.14 | 1.17 |
CSIDriverRegistry | true | GA | 1.18 | - |
CSIInlineVolume | false | 알파 | 1.15 | 1.15 |
CSIInlineVolume | true | 베타 | 1.16 | 1.24 |
CSIInlineVolume | true | GA | 1.25 | - |
CSIMigration | false | 알파 | 1.14 | 1.16 |
CSIMigration | true | 베타 | 1.17 | 1.24 |
CSIMigration | true | GA | 1.25 | - |
CSIMigrationAWS | false | 알파 | 1.14 | 1.16 |
CSIMigrationAWS | false | 베타 | 1.17 | 1.22 |
CSIMigrationAWS | true | 베타 | 1.23 | 1.24 |
CSIMigrationAWS | true | GA | 1.25 | - |
CSIMigrationAWSComplete | false | 알파 | 1.17 | 1.20 |
CSIMigrationAWSComplete | - | 사용 중단 | 1.21 | - |
CSIMigrationAzureDisk | false | 알파 | 1.15 | 1.18 |
CSIMigrationAzureDisk | false | 베타 | 1.19 | 1.22 |
CSIMigrationAzureDisk | true | 베타 | 1.23 | 1.23 |
CSIMigrationAzureDisk | true | GA | 1.24 | |
CSIMigrationAzureDiskComplete | false | 알파 | 1.17 | 1.20 |
CSIMigrationAzureDiskComplete | - | 사용 중단 | 1.21 | - |
CSIMigrationAzureFileComplete | false | 알파 | 1.17 | 1.20 |
CSIMigrationAzureFileComplete | - | 사용 중단 | 1.21 | - |
CSIMigrationGCE | false | 알파 | 1.14 | 1.16 |
CSIMigrationGCE | false | 베타 | 1.17 | 1.22 |
CSIMigrationGCE | true | 베타 | 1.23 | 1.24 |
CSIMigrationGCE | true | GA | 1.25 | - |
CSIMigrationGCEComplete | false | 알파 | 1.17 | 1.20 |
CSIMigrationGCEComplete | - | 사용 중단 | 1.21 | - |
CSIMigrationOpenStack | false | 알파 | 1.14 | 1.17 |
CSIMigrationOpenStack | true | 베타 | 1.18 | 1.23 |
CSIMigrationOpenStack | true | GA | 1.24 | |
CSIMigrationOpenStackComplete | false | 알파 | 1.17 | 1.20 |
CSIMigrationOpenStackComplete | - | 사용 중단 | 1.21 | - |
CSIMigrationvSphereComplete | false | 베타 | 1.19 | 1.21 |
CSIMigrationvSphereComplete | - | 사용 중단 | 1.22 | - |
CSINodeInfo | false | 알파 | 1.12 | 1.13 |
CSINodeInfo | true | 베타 | 1.14 | 1.16 |
CSINodeInfo | true | GA | 1.17 | - |
CSIPersistentVolume | false | 알파 | 1.9 | 1.9 |
CSIPersistentVolume | true | 베타 | 1.10 | 1.12 |
CSIPersistentVolume | true | GA | 1.13 | - |
CSIServiceAccountToken | false | 알파 | 1.20 | 1.20 |
CSIServiceAccountToken | true | 베타 | 1.21 | 1.21 |
CSIServiceAccountToken | true | GA | 1.22 | - |
CSIStorageCapacity | false | 알파 | 1.19 | 1.20 |
CSIStorageCapacity | true | 베타 | 1.21 | 1.23 |
CSIStorageCapacity | true | GA | 1.24 | - |
CSIVolumeFSGroupPolicy | false | 알파 | 1.19 | 1.19 |
CSIVolumeFSGroupPolicy | true | 베타 | 1.20 | 1.22 |
CSIVolumeFSGroupPolicy | true | GA | 1.23 | |
CSRDuration | true | 베타 | 1.22 | 1.23 |
CSRDuration | true | GA | 1.24 | - |
CronJobControllerV2 | false | 알파 | 1.20 | 1.20 |
CronJobControllerV2 | true | 베타 | 1.21 | 1.21 |
CronJobControllerV2 | true | GA | 1.22 | - |
CronJobTimeZone | false | 알파 | 1.24 | 1.24 |
CronJobTimeZone | true | 베타 | 1.25 | |
CustomPodDNS | false | 알파 | 1.9 | 1.9 |
CustomPodDNS | true | 베타 | 1.10 | 1.13 |
CustomPodDNS | true | GA | 1.14 | - |
CustomResourceDefaulting | false | 알파 | 1.15 | 1.15 |
CustomResourceDefaulting | true | 베타 | 1.16 | 1.16 |
CustomResourceDefaulting | true | GA | 1.17 | - |
CustomResourcePublishOpenAPI | false | 알파 | 1.14 | 1.14 |
CustomResourcePublishOpenAPI | true | 베타 | 1.15 | 1.15 |
CustomResourcePublishOpenAPI | true | GA | 1.16 | - |
CustomResourceSubresources | false | 알파 | 1.10 | 1.10 |
CustomResourceSubresources | true | 베타 | 1.11 | 1.15 |
CustomResourceSubresources | true | GA | 1.16 | - |
CustomResourceValidation | false | 알파 | 1.8 | 1.8 |
CustomResourceValidation | true | 베타 | 1.9 | 1.15 |
CustomResourceValidation | true | GA | 1.16 | - |
CustomResourceWebhookConversion | false | 알파 | 1.13 | 1.14 |
CustomResourceWebhookConversion | true | 베타 | 1.15 | 1.15 |
CustomResourceWebhookConversion | true | GA | 1.16 | - |
DaemonSetUpdateSurge | false | 알파 | 1.21 | 1.21 |
DaemonSetUpdateSurge | true | 베타 | 1.22 | 1.24 |
DaemonSetUpdateSurge | true | GA | 1.25 | - |
DefaultPodTopologySpread | false | 알파 | 1.19 | 1.19 |
DefaultPodTopologySpread | true | 베타 | 1.20 | 1.23 |
DefaultPodTopologySpread | true | GA | 1.24 | - |
DryRun | false | 알파 | 1.12 | 1.12 |
DryRun | true | 베타 | 1.13 | 1.18 |
DryRun | true | GA | 1.19 | - |
DynamicAuditing | false | 알파 | 1.13 | 1.18 |
DynamicAuditing | - | 사용 중단 | 1.19 | - |
DynamicKubeletConfig | false | 알파 | 1.4 | 1.10 |
DynamicKubeletConfig | true | 베타 | 1.11 | 1.21 |
DynamicKubeletConfig | false | 사용 중단 | 1.22 | - |
DynamicProvisioningScheduling | false | 알파 | 1.11 | 1.11 |
DynamicProvisioningScheduling | - | 사용 중단 | 1.12 | - |
DynamicVolumeProvisioning | true | 알파 | 1.3 | 1.7 |
DynamicVolumeProvisioning | true | GA | 1.8 | - |
EfficientWatchResumption | false | 알파 | 1.20 | 1.20 |
EfficientWatchResumption | true | 베타 | 1.21 | 1.23 |
EfficientWatchResumption | true | GA | 1.24 | - |
EnableAggregatedDiscoveryTimeout | true | 사용 중단 | 1.16 | - |
EnableEquivalenceClassCache | false | 알파 | 1.8 | 1.14 |
EnableEquivalenceClassCache | - | 사용 중단 | 1.15 | - |
EndpointSlice | false | 알파 | 1.16 | 1.16 |
EndpointSlice | false | 베타 | 1.17 | 1.17 |
EndpointSlice | true | 베타 | 1.18 | 1.20 |
EndpointSlice | true | GA | 1.21 | - |
EndpointSliceNodeName | false | 알파 | 1.20 | 1.20 |
EndpointSliceNodeName | true | GA | 1.21 | - |
EndpointSliceProxying | false | 알파 | 1.18 | 1.18 |
EndpointSliceProxying | true | 베타 | 1.19 | 1.21 |
EndpointSliceProxying | true | GA | 1.22 | - |
EphemeralContainers | false | 알파 | 1.16 | 1.22 |
EphemeralContainers | true | 베타 | 1.23 | 1.24 |
EphemeralContainers | true | GA | 1.25 | - |
EvenPodsSpread | false | 알파 | 1.16 | 1.17 |
EvenPodsSpread | true | 베타 | 1.18 | 1.18 |
EvenPodsSpread | true | GA | 1.19 | - |
ExecProbeTimeout | true | GA | 1.20 | - |
ExpandCSIVolumes | false | 알파 | 1.14 | 1.15 |
ExpandCSIVolumes | true | 베타 | 1.16 | 1.23 |
ExpandCSIVolumes | true | GA | 1.24 | - |
ExpandInUsePersistentVolumes | false | 알파 | 1.11 | 1.14 |
ExpandInUsePersistentVolumes | true | 베타 | 1.15 | 1.23 |
ExpandInUsePersistentVolumes | true | GA | 1.24 | - |
ExpandPersistentVolumes | false | 알파 | 1.8 | 1.10 |
ExpandPersistentVolumes | true | 베타 | 1.11 | 1.23 |
ExpandPersistentVolumes | true | GA | 1.24 | - |
ExperimentalCriticalPodAnnotation | false | 알파 | 1.5 | 1.12 |
ExperimentalCriticalPodAnnotation | false | 사용 중단 | 1.13 | - |
ExternalPolicyForExternalIP | true | GA | 1.18 | - |
GCERegionalPersistentDisk | true | 베타 | 1.10 | 1.12 |
GCERegionalPersistentDisk | true | GA | 1.13 | - |
GenericEphemeralVolume | false | 알파 | 1.19 | 1.20 |
GenericEphemeralVolume | true | 베타 | 1.21 | 1.22 |
GenericEphemeralVolume | true | GA | 1.23 | - |
HugePageStorageMediumSize | false | 알파 | 1.18 | 1.18 |
HugePageStorageMediumSize | true | 베타 | 1.19 | 1.21 |
HugePageStorageMediumSize | true | GA | 1.22 | - |
HugePages | false | 알파 | 1.8 | 1.9 |
HugePages | true | 베타 | 1.10 | 1.13 |
HugePages | true | GA | 1.14 | - |
HyperVContainer | false | 알파 | 1.10 | 1.19 |
HyperVContainer | false | 사용 중단 | 1.20 | - |
IdentifyPodOS | false | 알파 | 1.23 | 1.23 |
IdentifyPodOS | true | 베타 | 1.24 | 1.24 |
IdentifyPodOS | true | GA | 1.25 | - |
IPv6DualStack | false | 알파 | 1.15 | 1.20 |
IPv6DualStack | true | 베타 | 1.21 | 1.22 |
IPv6DualStack | true | GA | 1.23 | - |
ImmutableEphemeralVolumes | false | 알파 | 1.18 | 1.18 |
ImmutableEphemeralVolumes | true | 베타 | 1.19 | 1.20 |
ImmutableEphemeralVolumes | true | GA | 1.21 | |
IndexedJob | false | 알파 | 1.21 | 1.21 |
IndexedJob | true | 베타 | 1.22 | 1.23 |
IndexedJob | true | GA | 1.24 | - |
IngressClassNamespacedParams | false | 알파 | 1.21 | 1.21 |
IngressClassNamespacedParams | true | 베타 | 1.22 | 1.22 |
IngressClassNamespacedParams | true | GA | 1.23 | - |
Initializers | false | 알파 | 1.7 | 1.13 |
Initializers | - | 사용 중단 | 1.14 | - |
JobPodFailurePolicy | false | 알파 | 1.25 | - |
KubeletConfigFile | false | 알파 | 1.8 | 1.9 |
KubeletConfigFile | - | 사용 중단 | 1.10 | - |
KubeletPluginsWatcher | false | 알파 | 1.11 | 1.11 |
KubeletPluginsWatcher | true | 베타 | 1.12 | 1.12 |
KubeletPluginsWatcher | true | GA | 1.13 | - |
LegacyNodeRoleBehavior | false | 알파 | 1.16 | 1.18 |
LegacyNodeRoleBehavior | true | 베타 | 1.19 | 1.20 |
LegacyNodeRoleBehavior | false | GA | 1.21 | - |
LegacyServiceAccountTokenNoAutoGeneration | true | 베타 | 1.24 | |
LocalStorageCapacityIsolation | false | 알파 | 1.7 | 1.9 |
LocalStorageCapacityIsolation | true | 베타 | 1.10 | 1.24 |
LocalStorageCapacityIsolation | true | GA | 1.25 | - |
MountContainers | false | 알파 | 1.9 | 1.16 |
MountContainers | false | 사용 중단 | 1.17 | - |
MountPropagation | false | 알파 | 1.8 | 1.9 |
MountPropagation | true | 베타 | 1.10 | 1.11 |
MountPropagation | true | GA | 1.12 | - |
NamespaceDefaultLabelName | true | 베타 | 1.21 | 1.21 |
NamespaceDefaultLabelName | true | GA | 1.22 | - |
NetworkPolicyEndPort | false | 알파 | 1.21 | 1.21 |
NetworkPolicyEndPort | true | 베타 | 1.22 | 1.24 |
NetworkPolicyEndPort | true | GA | 1.25 | - |
NodeDisruptionExclusion | false | 알파 | 1.16 | 1.18 |
NodeDisruptionExclusion | true | 베타 | 1.19 | 1.20 |
NodeDisruptionExclusion | true | GA | 1.21 | - |
NodeLease | false | 알파 | 1.12 | 1.13 |
NodeLease | true | 베타 | 1.14 | 1.16 |
NodeLease | true | GA | 1.17 | - |
NonPreemptingPriority | false | 알파 | 1.15 | 1.18 |
NonPreemptingPriority | true | 베타 | 1.19 | 1.23 |
NonPreemptingPriority | true | GA | 1.24 | - |
PVCProtection | false | 알파 | 1.9 | 1.9 |
PVCProtection | - | 사용 중단 | 1.10 | - |
PersistentLocalVolumes | false | 알파 | 1.7 | 1.9 |
PersistentLocalVolumes | true | 베타 | 1.10 | 1.13 |
PersistentLocalVolumes | true | GA | 1.14 | - |
PodAffinityNamespaceSelector | false | 알파 | 1.21 | 1.21 |
PodAffinityNamespaceSelector | true | 베타 | 1.22 | 1.23 |
PodAffinityNamespaceSelector | true | GA | 1.24 | - |
PodDisruptionBudget | false | 알파 | 1.3 | 1.4 |
PodDisruptionBudget | true | 베타 | 1.5 | 1.20 |
PodDisruptionBudget | true | GA | 1.21 | - |
PodDisruptionConditions | false | 알파 | 1.25 | - |
PodOverhead | false | 알파 | 1.16 | 1.17 |
PodOverhead | true | 베타 | 1.18 | 1.23 |
PodOverhead | true | GA | 1.24 | - |
PodPriority | false | 알파 | 1.8 | 1.10 |
PodPriority | true | 베타 | 1.11 | 1.13 |
PodPriority | true | GA | 1.14 | - |
PodReadinessGates | false | 알파 | 1.11 | 1.11 |
PodReadinessGates | true | 베타 | 1.12 | 1.13 |
PodReadinessGates | true | GA | 1.14 | - |
PodShareProcessNamespace | false | 알파 | 1.10 | 1.11 |
PodShareProcessNamespace | true | 베타 | 1.12 | 1.16 |
PodShareProcessNamespace | true | GA | 1.17 | - |
PreferNominatedNode | false | 알파 | 1.21 | 1.21 |
PreferNominatedNode | true | 베타 | 1.22 | 1.23 |
PreferNominatedNode | true | GA | 1.24 | - |
RemoveSelfLink | false | 알파 | 1.16 | 1.19 |
RemoveSelfLink | true | 베타 | 1.20 | 1.23 |
RemoveSelfLink | true | GA | 1.24 | - |
RequestManagement | false | 알파 | 1.15 | 1.16 |
RequestManagement | - | 사용 중단 | 1.17 | - |
ResourceLimitsPriorityFunction | false | 알파 | 1.9 | 1.18 |
ResourceLimitsPriorityFunction | - | 사용 중단 | 1.19 | - |
ResourceQuotaScopeSelectors | false | 알파 | 1.11 | 1.11 |
ResourceQuotaScopeSelectors | true | 베타 | 1.12 | 1.16 |
ResourceQuotaScopeSelectors | true | GA | 1.17 | - |
RootCAConfigMap | false | 알파 | 1.13 | 1.19 |
RootCAConfigMap | true | 베타 | 1.20 | 1.20 |
RootCAConfigMap | true | GA | 1.21 | - |
RotateKubeletClientCertificate | true | 베타 | 1.8 | 1.18 |
RotateKubeletClientCertificate | true | GA | 1.19 | - |
RunAsGroup | true | 베타 | 1.14 | 1.20 |
RunAsGroup | true | GA | 1.21 | - |
RuntimeClass | false | 알파 | 1.12 | 1.13 |
RuntimeClass | true | 베타 | 1.14 | 1.19 |
RuntimeClass | true | GA | 1.20 | - |
SCTPSupport | false | 알파 | 1.12 | 1.18 |
SCTPSupport | true | 베타 | 1.19 | 1.19 |
SCTPSupport | true | GA | 1.20 | - |
ScheduleDaemonSetPods | false | 알파 | 1.11 | 1.11 |
ScheduleDaemonSetPods | true | 베타 | 1.12 | 1.16 |
ScheduleDaemonSetPods | true | GA | 1.17 | - |
SelectorIndex | false | 알파 | 1.18 | 1.18 |
SelectorIndex | true | 베타 | 1.19 | 1.19 |
SelectorIndex | true | GA | 1.20 | - |
ServerSideApply | false | 알파 | 1.14 | 1.15 |
ServerSideApply | true | 베타 | 1.16 | 1.21 |
ServerSideApply | true | GA | 1.22 | - |
ServiceAccountIssuerDiscovery | false | 알파 | 1.18 | 1.19 |
ServiceAccountIssuerDiscovery | true | 베타 | 1.20 | 1.20 |
ServiceAccountIssuerDiscovery | true | GA | 1.21 | - |
ServiceAppProtocol | false | 알파 | 1.18 | 1.18 |
ServiceAppProtocol | true | 베타 | 1.19 | 1.19 |
ServiceAppProtocol | true | GA | 1.20 | - |
ServiceLBNodePortControl | false | 알파 | 1.20 | 1.21 |
ServiceLBNodePortControl | true | 베타 | 1.22 | 1.23 |
ServiceLBNodePortControl | true | GA | 1.24 | - |
ServiceLoadBalancerClass | false | 알파 | 1.21 | 1.21 |
ServiceLoadBalancerClass | true | 베타 | 1.22 | 1.23 |
ServiceLoadBalancerClass | true | GA | 1.24 | - |
ServiceLoadBalancerFinalizer | false | 알파 | 1.15 | 1.15 |
ServiceLoadBalancerFinalizer | true | 베타 | 1.16 | 1.16 |
ServiceLoadBalancerFinalizer | true | GA | 1.17 | - |
ServiceNodeExclusion | false | 알파 | 1.8 | 1.18 |
ServiceNodeExclusion | true | 베타 | 1.19 | 1.20 |
ServiceNodeExclusion | true | GA | 1.21 | - |
ServiceTopology | false | 알파 | 1.17 | 1.19 |
ServiceTopology | false | 사용 중단 | 1.20 | - |
SetHostnameAsFQDN | false | 알파 | 1.19 | 1.19 |
SetHostnameAsFQDN | true | 베타 | 1.20 | 1.21 |
SetHostnameAsFQDN | true | GA | 1.22 | - |
StartupProbe | false | 알파 | 1.16 | 1.17 |
StartupProbe | true | 베타 | 1.18 | 1.19 |
StartupProbe | true | GA | 1.20 | - |
StatefulSetMinReadySeconds | false | 알파 | 1.22 | 1.22 |
StatefulSetMinReadySeconds | true | 베타 | 1.23 | 1.24 |
StatefulSetMinReadySeconds | true | GA | 1.25 | - |
StorageObjectInUseProtection | true | 베타 | 1.10 | 1.10 |
StorageObjectInUseProtection | true | GA | 1.11 | - |
StreamingProxyRedirects | false | 베타 | 1.5 | 1.5 |
StreamingProxyRedirects | true | 베타 | 1.6 | 1.17 |
StreamingProxyRedirects | true | 사용 중단 | 1.18 | 1.21 |
StreamingProxyRedirects | false | 사용 중단 | 1.22 | - |
SupportIPVSProxyMode | false | 알파 | 1.8 | 1.8 |
SupportIPVSProxyMode | false | 베타 | 1.9 | 1.9 |
SupportIPVSProxyMode | true | 베타 | 1.10 | 1.10 |
SupportIPVSProxyMode | true | GA | 1.11 | - |
SupportNodePidsLimit | false | 알파 | 1.14 | 1.14 |
SupportNodePidsLimit | true | 베타 | 1.15 | 1.19 |
SupportNodePidsLimit | true | GA | 1.20 | - |
SupportPodPidsLimit | false | 알파 | 1.10 | 1.13 |
SupportPodPidsLimit | true | 베타 | 1.14 | 1.19 |
SupportPodPidsLimit | true | GA | 1.20 | - |
SuspendJob | false | 알파 | 1.21 | 1.21 |
SuspendJob | true | 베타 | 1.22 | 1.23 |
SuspendJob | true | GA | 1.24 | - |
Sysctls | true | 베타 | 1.11 | 1.20 |
Sysctls | true | GA | 1.21 | - |
TTLAfterFinished | false | 알파 | 1.12 | 1.20 |
TTLAfterFinished | true | 베타 | 1.21 | 1.22 |
TTLAfterFinished | true | GA | 1.23 | - |
TaintBasedEvictions | false | 알파 | 1.6 | 1.12 |
TaintBasedEvictions | true | 베타 | 1.13 | 1.17 |
TaintBasedEvictions | true | GA | 1.18 | - |
TaintNodesByCondition | false | 알파 | 1.8 | 1.11 |
TaintNodesByCondition | true | 베타 | 1.12 | 1.16 |
TaintNodesByCondition | true | GA | 1.17 | - |
TokenRequest | false | 알파 | 1.10 | 1.11 |
TokenRequest | true | 베타 | 1.12 | 1.19 |
TokenRequest | true | GA | 1.20 | - |
TokenRequestProjection | false | 알파 | 1.11 | 1.11 |
TokenRequestProjection | true | 베타 | 1.12 | 1.19 |
TokenRequestProjection | true | GA | 1.20 | - |
ValidateProxyRedirects | false | 알파 | 1.12 | 1.13 |
ValidateProxyRedirects | true | 베타 | 1.14 | 1.21 |
ValidateProxyRedirects | true | 사용 중단 | 1.22 | - |
VolumePVCDataSource | false | 알파 | 1.15 | 1.15 |
VolumePVCDataSource | true | 베타 | 1.16 | 1.17 |
VolumePVCDataSource | true | GA | 1.18 | - |
VolumeScheduling | false | 알파 | 1.9 | 1.9 |
VolumeScheduling | true | 베타 | 1.10 | 1.12 |
VolumeScheduling | true | GA | 1.13 | - |
VolumeSnapshotDataSource | false | 알파 | 1.12 | 1.16 |
VolumeSnapshotDataSource | true | 베타 | 1.17 | 1.19 |
VolumeSnapshotDataSource | true | GA | 1.20 | - |
VolumeSubpath | true | GA | 1.10 | - |
VolumeSubpathEnvExpansion | false | 알파 | 1.14 | 1.14 |
VolumeSubpathEnvExpansion | true | 베타 | 1.15 | 1.16 |
VolumeSubpathEnvExpansion | true | GA | 1.17 | - |
WarningHeaders | true | 베타 | 1.19 | 1.21 |
WarningHeaders | true | GA | 1.22 | - |
WatchBookmark | false | 알파 | 1.15 | 1.15 |
WatchBookmark | true | 베타 | 1.16 | 1.16 |
WatchBookmark | true | GA | 1.17 | - |
WindowsEndpointSliceProxying | false | 알파 | 1.19 | 1.20 |
WindowsEndpointSliceProxying | true | 베타 | 1.21 | 1.21 |
WindowsEndpointSliceProxying | true | GA | 1.22 | - |
WindowsGMSA | false | 알파 | 1.14 | 1.15 |
WindowsGMSA | true | 베타 | 1.16 | 1.17 |
WindowsGMSA | true | GA | 1.18 | - |
WindowsRunAsUserName | false | 알파 | 1.16 | 1.16 |
WindowsRunAsUserName | true | 베타 | 1.17 | 1.17 |
WindowsRunAsUserName | true | GA | 1.18 | - |
기능 사용
기능 단계
기능은 알파, 베타 또는 GA 단계일 수 있다.
알파 기능은 다음을 의미한다.
- 기본적으로 비활성화되어 있다.
- 버그가 있을 수 있다. 이 기능을 사용하면 버그에 노출될 수 있다.
- 기능에 대한 지원은 사전 통지없이 언제든지 중단될 수 있다.
- API는 이후 소프트웨어 릴리스에서 예고없이 호환되지 않는 방식으로 변경될 수 있다.
- 버그의 위험이 증가하고 장기 지원이 부족하여, 단기 테스트
클러스터에서만 사용하는 것이 좋다.
베타 기능은 다음을 의미한다.
- 기본적으로 활성화되어 있다.
- 이 기능은 잘 테스트되었다. 이 기능을 활성화하면 안전한 것으로 간주된다.
- 세부 내용은 변경될 수 있지만, 전체 기능에 대한 지원은 중단되지 않는다.
- 오브젝트의 스키마 및/또는 시맨틱은 후속 베타 또는 안정 릴리스에서
호환되지 않는 방식으로 변경될 수 있다. 이러한 상황이 발생하면, 다음 버전으로 마이그레이션하기 위한
지침을 제공한다. API 오브젝트를 삭제, 편집 및 재작성해야
할 수도 있다. 편집 과정에서 약간의 생각이 필요할 수 있다.
해당 기능에 의존하는 애플리케이션의 경우 다운타임이 필요할 수 있다.
- 후속 릴리스에서 호환되지 않는 변경이 발생할 수 있으므로
업무상 중요하지 않은(non-business-critical) 용도로만
권장한다. 독립적으로 업그레이드할 수 있는 여러 클러스터가 있는 경우, 이 제한을 완화할 수 있다.
참고: 베타 기능을 사용해 보고 의견을 보내주길 바란다!
베타 기간이 종료된 후에는, 더 많은 변경을 하는 것이 실용적이지 않을 수 있다.
GA(General Availability) 기능은 안정 기능이라고도 한다. 이 의미는 다음과 같다.
- 이 기능은 항상 활성화되어 있다. 비활성화할 수 없다.
- 해당 기능 게이트는 더 이상 필요하지 않다.
- 여러 후속 버전의 릴리스된 소프트웨어에 안정적인 기능의 버전이 포함된다.
기능 게이트 목록
각 기능 게이트는 특정 기능을 활성화/비활성화하도록 설계되었다.
APIListChunking
: API 클라이언트가 API 서버에서 (LIST
또는 GET
)
리소스를 청크(chunks)로 검색할 수 있도록 한다.APIPriorityAndFairness
: 각 서버의 우선 순위와 공정성을 통해 동시 요청을
관리할 수 있다. (RequestManagement
에서 이름이 변경됨)APIResponseCompression
: LIST
또는 GET
요청에 대한 API 응답을 압축한다.APIServerIdentity
: 클러스터의 각 API 서버에 ID를 할당한다.APIServerTracing
: API 서버에서 분산 추적(tracing)에 대한 지원을 추가한다.
자세한 내용은 쿠버네티스 시스템 컴포넌트에 대한 추적페이지를 살펴본다.Accelerators
: 도커 엔진 사용 시 Nvidia GPU 지원을 활성화하는
플러그인의 초기 형태를 제공하였으며, 사용 중단되었다.
대안을 위해서는 장치 플러그인을
확인한다.AdvancedAuditing
: 고급 감사 기능을 활성화한다.AffinityInAnnotations
: 파드 어피니티 또는 안티-어피니티
설정을 활성화한다.AllowExtTrafficLocalEndpoints
: 서비스가 외부 요청을 노드의 로컬 엔드포인트로 라우팅할 수 있도록 한다.AllowInsecureBackendProxy
: 사용자가 파드 로그 요청에서 kubelet의
TLS 확인을 건너뛸 수 있도록 한다.AnyVolumeDataSource
: PVC의
DataSource
로 모든 사용자 정의 리소스 사용을 활성화한다.AppArmor
: 리눅스 노드에서 실행되는 파드에 대한 AppArmor 필수 접근 제어의 사용을 활성화한다.
자세한 내용은 AppArmor 튜토리얼을 참고한다.AttachVolumeLimit
: 볼륨 플러그인이 노드에 연결될 수 있는 볼륨 수에
대한 제한을 보고하도록 한다.
자세한 내용은 동적 볼륨 제한을
참고한다.BalanceAttachedNodeVolumes
: 스케줄링 시 균형 잡힌 리소스 할당을 위해 고려할 노드의 볼륨 수를
포함한다. 스케줄러가 결정을 내리는 동안 CPU, 메모리 사용률 및 볼륨 수가
더 가까운 노드가 선호된다.BlockVolume
: 파드에서 원시 블록 장치의 정의와 사용을 활성화한다.
자세한 내용은 원시 블록 볼륨 지원을
참고한다.BoundServiceAccountTokenVolume
: ServiceAccountTokenVolumeProjection으로 구성된 프로젝션 볼륨을 사용하도록
서비스어카운트 볼륨을 마이그레이션한다.
클러스터 관리자는 serviceaccount_stale_tokens_total
메트릭을 사용하여
확장 토큰에 의존하는 워크로드를 모니터링 할 수 있다.
이러한 워크로드가 없는 경우 --service-account-extend-token-expiration=false
플래그로
kube-apiserver
를 시작하여 확장 토큰 기능을 끈다.
자세한 내용은 바운드 서비스 계정 토큰을 확인한다.ContainerCheckpoint
: kubelet의 체크포인트
API를 활성화한다.
자세한 내용은 kubelet 체크포인트 API를 확인한다.ControllerManagerLeaderMigration
: HA 클러스터에서 클러스터 오퍼레이터가
kube-controller-manager의 컨트롤러들을 외부 controller-manager(예를 들면,
cloud-controller-manager)로 다운타임 없이 라이브 마이그레이션할 수 있도록 허용하도록
kube-controller-manager와
cloud-controller-manager의
리더 마이그레이션(Leader Migration)을 활성화한다.CPUManager
: 컨테이너 수준의 CPU 어피니티 지원을 활성화한다.
CPU 관리 정책을 참고한다.CPUManagerPolicyAlphaOptions
: CPUManager 정책 중 실험적이며 알파 품질인 옵션의
미세 조정을 허용한다.
이 기능 게이트는 품질 수준이 알파인 CPUManager 옵션의 그룹을 보호한다.
이 기능 게이트는 베타 또는 안정(stable) 상태로 승급되지 않을 것이다.CPUManagerPolicyBetaOptions
: CPUManager 정책 중 실험적이며 베타 품질인 옵션의
미세 조정을 허용한다.
이 기능 게이트는 품질 수준이 베타인 CPUManager 옵션의 그룹을 보호한다.
이 기능 게이트는 안정(stable) 상태로 승급되지 않을 것이다.CPUManagerPolicyOptions
: CPUManager 정책의 미세 조정을 허용한다.CRIContainerLogRotation
: CRI 컨테이너 런타임에 컨테이너 로그 로테이션을 활성화한다.
로그 파일 사이즈 기본값은 10MB이며,
컨테이너 당 최대 로그 파일 수 기본값은 5이다.
이 값은 kubelet 환경설정으로 변경할 수 있다.
더 자세한 내용은
노드 레벨에서의 로깅을 참고한다.CSIBlockVolume
: 외부 CSI 볼륨 드라이버가 블록 스토리지를 지원할 수 있게 한다.
자세한 내용은 csi
원시 블록 볼륨 지원을
참고한다.CSIDriverRegistry
: csi.storage.k8s.io에서 CSIDriver API 오브젝트와 관련된
모든 로직을 활성화한다.CSIInlineVolume
: 파드에 대한 CSI 인라인 볼륨 지원을 활성화한다.CSIMigration
: shim 및 변환 로직을 통해 볼륨 작업을 인-트리 플러그인에서
사전 설치된 해당 CSI 플러그인으로 라우팅할 수 있다.CSIMigrationAWS
: shim 및 변환 로직을 통해 볼륨 작업을
AWS-EBS 인-트리 플러그인에서 EBS CSI 플러그인으로 라우팅할 수 있다.
이 기능이 비활성화되어 있거나 EBS CSI 플러그인이 설치 및 구성되어 있지 않은 노드에서의 마운트 동작에 대해
인-트리 EBS 플러그인으로의 폴백(falling back)을 지원한다.
프로비전 동작에 대해서는 폴백을 지원하지 않는데,
프로비전 동작은 해당 CSI 플러그인이 설치 및 구성되어 있어야 가능하기 때문이다.CSIMigrationAWSComplete
: kubelet 및 볼륨 컨트롤러에서 EBS 인-트리
플러그인 등록을 중지하고 shim 및 변환 로직을 사용하여 볼륨 작업을 AWS-EBS
인-트리 플러그인에서 EBS CSI 플러그인으로 라우팅할 수 있다.
클러스터의 모든 노드에 CSIMigration과 CSIMigrationAWS 기능 플래그가 활성화되고
EBS CSI 플러그인이 설치 및 구성이 되어 있어야 한다.
이 플래그는 인-트리 EBS 플러그인의 등록을 막는 InTreePluginAWSUnregister
기능 플래그로 인해
더 이상 사용되지 않는다.CSIMigrationAzureDisk
: shim 및 변환 로직을 통해 볼륨 작업을
Azure-Disk 인-트리 플러그인에서 AzureDisk CSI 플러그인으로 라우팅할 수 있다.
이 기능이 비활성화되어 있거나 AzureDisk CSI 플러그인이 설치 및 구성되어 있지 않은 노드에서의 마운트 동작에 대해
인-트리 AzureDisk 플러그인으로의 폴백(falling back)을 지원한다.
프로비전 동작에 대해서는 폴백을 지원하지 않는데,
프로비전 동작은 해당 CSI 플러그인이 설치 및 구성되어 있어야 가능하기 때문이다.
이 기능을 사용하려면 CSIMigration 기능 플래그가 활성화되어 있어야 한다.CSIMigrationAzureDiskComplete
: kubelet 및 볼륨 컨트롤러에서
Azure-Disk 인-트리 플러그인 등록을 중지하고
shim 및 변환 로직을 사용하여
볼륨 작업을 Azure-Disk 인-트리 플러그인에서 AzureDisk CSI 플러그인으로 라우팅할 수 있다.
클러스터의 모든 노드에 CSIMigration과 CSIMigrationAzureDisk 기능 플래그가 활성화되고
AzureDisk CSI 플러그인이 설치 및 구성이 되어 있어야 한다.
이 플래그는 인-트리 AzureDisk 플러그인의 등록을 막는
InTreePluginAzureDiskUnregister
기능 플래그로 인해 더 이상 사용되지 않는다.CSIMigrationAzureFile
: shim 및 변환 로직을 통해 볼륨 작업을
Azure-File 인-트리 플러그인에서 AzureFile CSI 플러그인으로 라우팅할 수 있다.
이 기능이 비활성화되어 있거나 AzureFile CSI 플러그인이 설치 및 구성되어 있지 않은 노드에서의 마운트 동작에 대해
인-트리 AzureFile 플러그인으로의 폴백(falling back)을 지원한다.
프로비전 동작에 대해서는 폴백을 지원하지 않는데,
프로비전 동작은 해당 CSI 플러그인이 설치 및 구성되어 있어야 가능하기 때문이다.
이 기능을 사용하려면 CSIMigration 기능 플래그가 활성화되어 있어야 한다.CSIMigrationAzureFileComplete
: kubelet 및 볼륨 컨트롤러에서 Azure 파일 인-트리
플러그인 등록을 중지하고 shim 및 변환 로직을 통해 볼륨 작업을
Azure 파일 인-트리 플러그인에서 AzureFile CSI 플러그인으로
라우팅할 수 있다. 클러스터의 모든 노드에 CSIMigration과 CSIMigrationAzureFile 기능
플래그가 활성화되고 AzureFile CSI 플러그인이 설치 및 구성이 되어
있어야 한다. 이 플래그는 인-트리 AzureFile 플러그인의 등록을 막는
InTreePluginAzureFileUnregister
기능 플래그로 인해
더 이상 사용되지 않는다.CSIMigrationGCE
: shim 및 변환 로직을 통해 볼륨 작업을
GCE-PD 인-트리 플러그인에서 PD CSI 플러그인으로 라우팅할 수 있다.
이 기능이 비활성화되어 있거나 PD CSI 플러그인이 설치 및 구성되어 있지 않은 노드에서의 마운트 동작에 대해
인-트리 GCE 플러그인으로의 폴백(falling back)을 지원한다.
프로비전 동작에 대해서는 폴백을 지원하지 않는데,
프로비전 동작은 해당 CSI 플러그인이 설치 및 구성되어 있어야 가능하기 때문이다.
이 기능을 사용하려면 CSIMigration 기능 플래그가 활성화되어 있어야 한다.CSIMigrationGCEComplete
: kubelet 및 볼륨 컨트롤러에서 GCE-PD
인-트리 플러그인 등록을 중지하고 shim 및 변환 로직을 통해 볼륨 작업을 GCE-PD
인-트리 플러그인에서 PD CSI 플러그인으로 라우팅할 수 있다.
CSIMigration과 CSIMigrationGCE 기능 플래그가 활성화되고 PD CSI
플러그인이 클러스터의 모든 노드에 설치 및 구성이 되어 있어야 한다.
이 플래그는 인-트리 GCE PD 플러그인의 등록을 막는 InTreePluginGCEUnregister
기능 플래그로 인해
더 이상 사용되지 않는다.CSIMigrationOpenStack
: shim 및 변환 로직을 통해 볼륨 작업을
Cinder 인-트리 플러그인에서 Cinder CSI 플러그인으로 라우팅할 수 있다.
이 기능이 비활성화되어 있거나 Cinder CSI 플러그인이 설치 및 구성되어 있지 않은 노드에서의 마운트 동작에 대해
인-트리 Cinder 플러그인으로의 폴백(falling back)을 지원한다.
프로비전 동작에 대해서는 폴백을 지원하지 않는데,
프로비전 동작은 해당 CSI 플러그인이 설치 및 구성되어 있어야 가능하기 때문이다.
이 기능을 사용하려면 CSIMigration 기능 플래그가 활성화되어 있어야 한다.CSIMigrationOpenStackComplete
: kubelet 및 볼륨 컨트롤러에서
Cinder 인-트리 플러그인 등록을 중지하고 shim 및 변환 로직이 Cinder 인-트리
플러그인에서 Cinder CSI 플러그인으로 볼륨 작업을 라우팅할 수 있도록 한다.
클러스터의 모든 노드에 CSIMigration과 CSIMigrationOpenStack 기능 플래그가 활성화되고
Cinder CSI 플러그인이 설치 및 구성이 되어 있어야 한다.
이 플래그는 인-트리 openstack cinder 플러그인의 등록을 막는 InTreePluginOpenStackUnregister
기능 플래그로 인해
더 이상 사용되지 않는다.csiMigrationRBD
: RBD 트리 내(in-tree) 플러그인으로 가는 볼륨 작업을
Ceph RBD CSI 플러그인으로 라우트하는 심(shim)과 변환 로직을 활성화한다.
클러스터에 CSIMigration 및 csiMigrationRBD 기능 플래그가 활성화되어 있어야 하고,
Ceph CSI 플러그인이 설치 및 설정되어 있어야 한다.
이 플래그는 트리 내(in-tree) RBD 플러그인 등록을 금지시키는 InTreePluginRBDUnregister
기능 플래그에 의해
사용 중단되었다.CSIMigrationvSphere
: vSphere 인-트리 플러그인에서 vSphere CSI 플러그인으로 볼륨 작업을
라우팅하는 shim 및 변환 로직을 사용한다.
이 기능이 비활성화되어 있거나 vSphere CSI 플러그인이 설치 및 구성되어 있지 않은 노드에서의 마운트 동작에 대해
인-트리 vSphere 플러그인으로의 폴백(falling back)을 지원한다.
프로비전 동작에 대해서는 폴백을 지원하지 않는데,
프로비전 동작은 해당 CSI 플러그인이 설치 및 구성되어 있어야 가능하기 때문이다.
이 기능을 사용하려면 CSIMigration 기능 플래그가 활성화되어 있어야 한다.CSIMigrationvSphereComplete
: kubelet 및 볼륨 컨트롤러에서 vSphere 인-트리
플러그인 등록을 중지하고 shim 및 변환 로직을 활성화하여 vSphere 인-트리 플러그인에서
vSphere CSI 플러그인으로 볼륨 작업을 라우팅할 수 있도록 한다. CSIMigration 및
CSIMigrationvSphere 기능 플래그가 활성화되고 vSphere CSI 플러그인이
클러스터의 모든 노드에 설치 및 구성이 되어 있어야 한다.
이 플래그는 인-트리 vsphere 플러그인의 등록을 막는 InTreePluginvSphereUnregister
기능 플래그로 인해
더 이상 사용되지 않는다.CSIMigrationPortworx
: Portworx 트리 내(in-tree) 플러그인으로 가는 볼륨 작업을
Portworx CSI 플러그인으로 라우트하는 심(shim)과 변환 로직을 활성화한다.
Portworx CSI 드라이버가 설치 및 설정되어 있어야 한다.CSINodeInfo
: csi.storage.k8s.io
내의 CSINodeInfo API 오브젝트와 관련된 모든 로직을 활성화한다.CSINodeExpandSecret
: CSI 드라이버가 NodeExpandVolume
작업 수행 중에 사용할 수 있도록
시크릿 인증 데이터를 드라이버에 전송 가능하게 한다.CSIPersistentVolume
: CSI (Container Storage Interface)
호환 볼륨 플러그인을 통해 프로비저닝된 볼륨을 감지하고
마운트할 수 있다.CSIServiceAccountToken
: 볼륨을 마운트하는 파드의 서비스 계정 토큰을 받을 수 있도록
CSI 드라이버를 활성화한다.
토큰 요청을 참조한다.CSIStorageCapacity
: CSI 드라이버가 스토리지 용량 정보를 게시하고
쿠버네티스 스케줄러가 파드를 스케줄할 때 해당 정보를 사용하도록 한다.
스토리지 용량을 참고한다.
자세한 내용은 csi
볼륨 유형 문서를 확인한다.CSIVolumeFSGroupPolicy
: CSI드라이버가 fsGroupPolicy
필드를 사용하도록 허용한다.
이 필드는 CSI드라이버에서 생성된 볼륨이 마운트될 때 볼륨 소유권과
권한 수정을 지원하는지 여부를 제어한다.CSIVolumeHealth
: 노드에서의 CSI 볼륨 상태 모니터링 기능을 활성화한다.CSRDuration
: 클라이언트가 쿠버네티스 CSR API를 통해 발급된 인증서의 기간을
요청할 수 있다.ConfigurableFSGroupPolicy
: 사용자가 파드에 볼륨을 마운트할 때 fsGroups에 대한
볼륨 권한 변경 정책을 구성할 수 있다. 자세한 내용은
파드의 볼륨 권한 및 소유권 변경 정책 구성을
참고한다.ContextualLogging
: 이 기능을 활성화하면,
컨텍스츄얼 로깅을 지원하는 쿠버네티스 구성 요소가 로그 출력에 추가 상세를 추가한다.ControllerManagerLeaderMigration
: kube-controller-manager
및 cloud-controller-manager
에
대한 리더 마이그레이션을 지원한다.CronJobControllerV2
: 크론잡(CronJob)
컨트롤러의 대체 구현을 사용한다. 그렇지 않으면,
동일한 컨트롤러의 버전 1이 선택된다.CronJobTimeZone
: 크론잡의 선택적 timeZone
필드 사용을 허용한다.CustomCPUCFSQuotaPeriod
: kubelet config에서
cpuCFSQuotaPeriod
를 노드가 변경할 수 있도록 한다.CustomResourceValidationExpressions
: x-kubernetes-validations
확장 기능으로 작성된
검증 규칙을 기반으로 커스텀 리소스를 검증하는
표현 언어 검증(expression language validation)을 CRD에 활성화한다.CustomPodDNS
: dnsConfig
속성을 사용하여 파드의 DNS 설정을 사용자 정의할 수 있다.
자세한 내용은 파드의 DNS 설정을
확인한다.CustomResourceDefaulting
: OpenAPI v3 유효성 검사 스키마에서 기본값에 대한 CRD 지원을 활성화한다.CustomResourcePublishOpenAPI
: CRD OpenAPI 사양을 게시할 수 있다.CustomResourceSubresources
: 커스텀리소스데피니션에서
생성된 리소스에서 /status
및 /scale
하위 리소스를 활성화한다.CustomResourceValidation
: 커스텀리소스데피니션에서
생성된 리소스에서 스키마 기반 유효성 검사를 활성화한다.CustomResourceWebhookConversion
: 커스텀리소스데피니션에서
생성된 리소스에 대해 웹 훅 기반의 변환을 활성화한다.DaemonSetUpdateSurge
: 노드당 업데이트 중 가용성을 유지하도록
데몬셋 워크로드를 사용하도록 설정한다.
데몬셋에서 롤링 업데이트 수행을 참고한다.DefaultPodTopologySpread
: PodTopologySpread
스케줄링 플러그인을 사용하여
기본 분배를 수행한다.DelegateFSGroupToCSIDriver
: CSI 드라이버가 지원할 경우, NodeStageVolume 및 NodePublishVolume CSI 호출을 통해
fsGroup
를 전달하여 파드의 securityContext
에서
fsGroup
를 드라이브에 적용하는 역할을 위임한다.DevicePlugins
: 노드에서 장치 플러그인
기반 리소스 프로비저닝을 활성화한다.DisableAcceleratorUsageMetrics
:
kubelet이 수집한 액셀러레이터 지표 비활성화.DisableCloudProviders
: kube-apiserver
, kube-controller-manager
,
--cloud-provider
컴포넌트 플래그와 관련된 kubelet
의
모든 기능을 비활성화한다.DisableKubeletCloudCredentialProviders
: 이미지 풀 크리덴셜을 위해
클라우드 프로바이더 컨테이너 레지스트리에 인증을 수행하는 kubelet 내부(in-tree) 기능을 비활성화한다.DownwardAPIHugePages
: 다운워드 API에서
hugepages 사용을 활성화한다.DryRun
: 서버 측의 dry run 요청을
요청을 활성화하여 커밋하지 않고 유효성 검사, 병합 및 변화를 테스트할 수 있다.DynamicAuditing
: v1.19 이전의 버전에서 동적 감사를 활성화하는 데 사용된다.DynamicKubeletConfig
: kubelet의 동적 구성을 활성화한다.
이 기능은 지원하는 버전 차이(supported skew policy) 바깥에서는 더 이상 지원되지 않는다.
이 기능 게이트는 1.24에 kubelet에서 제거되었다. kubelet 재구성하기를 참고한다.DynamicProvisioningScheduling
: 볼륨 토폴로지를 인식하고 PV 프로비저닝을 처리하도록
기본 스케줄러를 확장한다.
이 기능은 v1.12의 VolumeScheduling
기능으로 대체되었다.DynamicVolumeProvisioning
: 파드에 퍼시스턴트 볼륨의
동적 프로비저닝을 활성화한다.EfficientWatchResumption
: 스토리지에서 생성된 북마크(진행
알림) 이벤트를 사용자에게 전달할 수 있다. 이것은 감시 작업에만
적용된다.EnableAggregatedDiscoveryTimeout
: 수집된 검색 호출에서 5초
시간 초과를 활성화한다.EnableEquivalenceClassCache
: 스케줄러가 파드를 스케줄링할 때 노드의
동등성을 캐시할 수 있게 한다.EndpointSlice
: 보다 스케일링 가능하고 확장 가능한 네트워크 엔드포인트에 대한
엔드포인트슬라이스(EndpointSlices)를 활성화한다. 엔드포인트슬라이스 활성화를 참고한다.EndpointSliceNodeName
: 엔드포인트슬라이스 nodeName
필드를 활성화한다.EndpointSliceProxying
: 활성화되면, 리눅스에서 실행되는
kube-proxy는 엔드포인트 대신 엔드포인트슬라이스를
기본 데이터 소스로 사용하여 확장성과 성능을 향상시킨다.
엔드포인트슬라이스 활성화를 참고한다.EndpointSliceTerminatingCondition
: 엔드포인트슬라이스 terminating
및 serving
조건 필드를 활성화한다.EphemeralContainers
: 파드를 실행하기 위한
임시 컨테이너를
추가할 수 있다.EvenPodsSpread
: 토폴로지 도메인 간에 파드를 균등하게 스케줄링할 수 있다.
파드 토폴로지 분배 제약 조건을 참고한다.ExecProbeTimeout
: kubelet이 exec 프로브 시간 초과를 준수하는지 확인한다.
이 기능 게이트는 기존 워크로드가 쿠버네티스가 exec 프로브 제한 시간을 무시한
현재 수정된 결함에 의존하는 경우 존재한다.
준비성 프로브를 참조한다.ExpandCSIVolumes
: CSI 볼륨 확장을 활성화한다.ExpandedDNSConfig
: 더 많은 DNS 검색 경로와 더 긴 DNS 검색 경로 목록을 허용하려면
kubelet과 kube-apiserver를 사용하도록 설정한다.
이 기능을 사용하려면 컨테이너 런타임이 지원해야 한다(Containerd: v1.5.6 이상, CRI-O: v1.22 이상).
확장된 DNS 구성을 참고한다.ExpandInUsePersistentVolumes
: 사용 중인 PVC를 확장할 수 있다.
사용 중인 퍼시스턴트볼륨클레임 크기 조정을 참고한다.ExpandPersistentVolumes
: 퍼시스턴트 볼륨 확장을 활성화한다.
퍼시스턴트 볼륨 클레임 확장을 참고한다.ExperimentalCriticalPodAnnotation
: 특정 파드에 critical 로
어노테이션을 달아서 스케줄링이 보장되도록 한다.
이 기능은 v1.13부터 파드 우선 순위 및 선점으로 인해 사용 중단되었다.ExperimentalHostUserNamespaceDefaulting
: 사용자 네임스페이스를 호스트로
기본 활성화한다. 이것은 다른 호스트 네임스페이스, 호스트 마운트,
권한이 있는 컨테이너 또는 특정 비-네임스페이스(non-namespaced) 기능(예: MKNODE
, SYS_MODULE
등)을
사용하는 컨테이너를 위한 것이다. 도커 데몬에서 사용자 네임스페이스
재 매핑이 활성화된 경우에만 활성화해야 한다.ExternalPolicyForExternalIP
: ExternalTrafficPolicy가 서비스(Service) ExternalIP에 적용되지 않는
버그를 수정한다.GCERegionalPersistentDisk
: GCE에서 지역 PD 기능을 활성화한다.GenericEphemeralVolume
: 일반 볼륨의 모든 기능을 지원하는 임시, 인라인
볼륨을 활성화한다(타사 스토리지 공급 업체, 스토리지 용량 추적, 스냅샷으로부터 복원
등에서 제공할 수 있음).
임시 볼륨을 참고한다.GracefulNodeShutdown
: kubelet에서 정상 종료를 지원한다.
시스템 종료 중에 kubelet은 종료 이벤트를 감지하고 노드에서 실행 중인
파드를 정상적으로 종료하려고 시도한다. 자세한 내용은
Graceful Node Shutdown을
참조한다.GracefulNodeShutdownBasedOnPodPriority
: 그레이스풀(graceful) 노드 셧다운을 할 때
kubelet이 파드 우선순위를 체크할 수 있도록 활성화한다.GRPCContainerProbe
: 활성 프로브(Liveness Probe), 준비성 프로브(Readiness Probe), 스타트업 프로브(Startup Probe)에 대해 gRPC 프로브를 활성화한다.
활성/준비성/스타트업 프로브 구성하기를 참조한다.HonorPVReclaimPolicy
: 퍼시스턴트 볼륨 회수 정책이 Delete
인 경우 PV-PVC 삭제 순서와 상관없이 정책을 준수한다.
더 자세한 정보는
퍼시스턴트볼륨 삭제 보호 파이널라이저(finalizer) 문서를
참고한다.HPAContainerMetrics
: HorizontalPodAutoscaler
를 활성화하여 대상 파드의
개별 컨테이너 메트릭을 기반으로 확장한다.HPAScaleToZero
: 사용자 정의 또는 외부 메트릭을 사용할 때 HorizontalPodAutoscaler
리소스에 대해
minReplicas
를 0으로 설정한다.HugePages
: 사전 할당된 huge page의
할당 및 사용을 활성화한다.HugePageStorageMediumSize
: 사전 할당된 huge page의
여러 크기를 지원한다.HyperVContainer
: 윈도우 컨테이너를 위한
Hyper-V 격리
기능을 활성화한다.IdentifyPodOS
: 파드 OS 필드를 지정할 수 있게 한다.
이를 통해 API 서버 관리 시 파드의 OS를 정석적인 방법으로 알 수 있다.
쿠버네티스 1.25에서,
pod.spec.os.name
에 사용할 수 있는 값은 windows
와 linux
이다.ImmutableEphemeralVolumes
: 안정성과 성능 향상을 위해 개별 시크릿(Secret)과 컨피그맵(ConfigMap)을
변경할 수 없는(immutable) 것으로 표시할 수 있다.IndexedJob
: 잡 컨트롤러가 파드 완료(completion)를
완료 인덱스에 따라 관리할 수 있도록 허용한다.IngressClassNamespacedParams
: 네임스페이스 범위의 파라미터가
IngressClass
리소스를 참조할 수 있도록 허용한다.
이 기능은 IngressClass.spec.parameters
에 Scope
및 Namespace
의 2 필드를 추가한다.Initializers
: Initializers 어드미션 플러그인을 사용하여,
오브젝트 생성 시 비동기 협조(asynchronous coordination)를 허용한다.InTreePluginAWSUnregister
: kubelet 및 볼륨 컨트롤러에 aws-ebs 인-트리
플러그인의 등록을 중지한다.InTreePluginAzureDiskUnregister
: kubelet 및 볼륨 컨트롤러에 azuredisk 인-트리
플러그인의 등록을 중지한다.InTreePluginAzureFileUnregister
: kubelet 및 볼륨 컨트롤러에 azurefile 인-트리
플러그인의 등록을 중지한다.InTreePluginGCEUnregister
: kubelet 및 볼륨 컨트롤러에 gce-pd 인-트리
플러그인의 등록을 중지한다.InTreePluginOpenStackUnregister
: kubelet 및 볼륨 컨트롤러에 오픈스택 cinder 인-트리
플러그인의 등록을 중지한다.InTreePluginPortworxUnregister
: kubelet 및 볼륨 컨트롤러에 Portworx 인-트리
플러그인의 등록을 중지한다.InTreePluginRBDUnregister
: kubelet 및 볼륨 컨트롤러에 RBD 인-트리
플러그인의 등록을 중지한다.InTreePluginvSphereUnregister
: kubelet 및 볼륨 컨트롤러에 vSphere 인-트리
플러그인의 등록을 중지한다.IPv6DualStack
: IPv6을 위한 이중 스택
기능을 활성화한다.JobMutableNodeSchedulingDirectives
: 잡의
파드 템플릿에 있는 노드 스케줄링 지시를 업데이트할 수 있게 한다.JobPodFailurePolicy
: 사용자가 컨테이너의 종료 코드나 파드 상태에 따라 파드의 장애를 처리할 수 있도록 한다.JobReadyPods
: 파드 컨디션이
Ready
인 파드의 수를 추적하는 기능을 활성화한다.
Ready
인 파드의 수는 잡 상태의
status
필드에 기록된다.JobTrackingWithFinalizers
: 클러스터에 무제한으로 남아 있는 파드에 의존하지 않고
잡의 완료를 추적할 수 있다.
잡 컨트롤러는 완료된 파드를 추적하기 위해
완료된 파드의 잡 상태 필드를 사용한다.KubeletConfigFile
: 구성 파일을 사용하여 지정된 파일에서
kubelet 구성을 로드할 수 있다.
자세한 내용은 구성 파일을 통해 kubelet 파라미터 설정을
참고한다.KubeletCredentialProviders
: 이미지 풀 자격 증명에 대해
kubelet exec 자격 증명 공급자를 활성화한다.KubeletInUserNamespace
: user namespace에서
kubelet 실행을 활성화한다.
루트가 아닌 유저로 쿠버네티스 노드 컴포넌트 실행을 참고한다.KubeletPluginsWatcher
: kubelet이 CSI 볼륨 드라이버와 같은
플러그인을 검색할 수 있도록 프로브 기반 플러그인 감시자(watcher) 유틸리티를 사용한다.KubeletPodResources
: kubelet의 파드 리소스 gPRC 엔드포인트를 활성화한다. 자세한 내용은
장치 모니터링 지원을
참고한다.KubeletPodResourcesGetAllocatable
: kubelet의 파드 리소스
GetAllocatableResources
기능을 활성화한다.
이 API는 클라이언트가 노드의 여유 컴퓨팅 자원을 잘 파악할 수 있도록,
할당 가능 자원에 대한 정보를
자원 할당 보고한다.LegacyNodeRoleBehavior
: 비활성화되면, 서비스 로드 밸런서 및 노드 중단의 레거시 동작은
NodeDisruptionExclusion
과 ServiceNodeExclusion
에 의해 제공된 기능별 레이블을 대신하여
node-role.kubernetes.io/master
레이블을 무시한다.KubeletTracing
: kubelet에 분산 추적에 대한 지원을 추가한다.
활성화된 경우, kubelet CRI 인터페이스와 인증된 http 서버들은
OpenTelemetry 추적 범위를 형성하는 데 도움을 준다.
자세한 내용은 쿠버네티스 시스템 컴포넌트에 대한 추적 페이지를 확인한다.LegacyServiceAccountTokenNoAutoGeneration
: 시크릿 기반
서비스 어카운트 토큰의 자동 생성을 중단한다.LocalStorageCapacityIsolation
:
로컬 임시 스토리지와
emptyDir 볼륨의
sizeLimit
속성을 사용할 수 있게 한다.LocalStorageCapacityIsolationFSQuotaMonitoring
: 로컬 임시 스토리지에
LocalStorageCapacityIsolation
이 활성화되고
emptyDir 볼륨의
백업 파일시스템이 프로젝트 쿼터를 지원하고 활성화된 경우, 파일시스템 사용보다는
프로젝트 쿼터를 사용하여 emptyDir 볼륨
스토리지 사용을 모니터링하여 성능과 정확성을
향상시킨다.LogarithmicScaleDown
: 컨트롤러 스케일 다운 시에 파드 타임스탬프를 로그 스케일로 버켓화하여
축출할 파드를 반-랜덤하게 선택하는 기법을 활성화한다.MatchLabelKeysInPodTopologySpread
: 파드 토폴로지 분배 제약 조건의
matchLabelKeys
필드를 활성화한다.MaxUnavailableStatefulSet
: 스테이트풀셋의
롤링 업데이트 전략에 대해
maxUnavailable
필드를 설정할 수 있도록 한다.
이 필드는 업데이트 동안 사용 불가능(unavailable) 상태의 파드를 몇 개까지 허용할지를 정한다.MemoryManager
: NUMA 토폴로지를 기반으로 컨테이너에 대한
메모리 어피니티를 설정할 수 있다.MemoryQoS
: cgroup v2 메모리 컨트롤러를 사용하여
파드/컨테이너에서 메모리 보호 및 사용 제한을 사용하도록 설정한다.MinDomainsInPodTopologySpread
: 파드 토폴로지 분배 제약 조건 내의
minDomains
사용을 활성화한다.MixedProtocolLBService
: 동일한 로드밸런서 유형 서비스 인스턴스에서 다른 프로토콜
사용을 활성화한다.MountContainers
: 호스트의 유틸리티 컨테이너를 볼륨 마운터로 사용할 수 있다.MountPropagation
: 한 컨테이너에서 다른 컨테이너 또는 파드로 마운트된 볼륨을 공유할 수 있다.
자세한 내용은 마운트 전파(propagation)을 참고한다.NamespaceDefaultLabelName
: API 서버로 하여금 모든 네임스페이스에 대해 변경할 수 없는 (immutable)
레이블 kubernetes.io/metadata.name
을 설정하도록 한다.
(네임스페이스의 이름도 변경 불가)NetworkPolicyEndPort
: 네트워크폴리시(NetworkPolicy) 오브젝트에서 단일 포트를 지정하는 것 대신에
포트 범위를 지정할 수 있도록, endPort
필드의 사용을 활성화한다.NetworkPolicyStatus
: 네트워크폴리시 오브젝트에 대해 status
서브리소스를 활성화한다.NodeInclusionPolicyInPodTopologySpread
: 파드 토폴로지 분배 비대칭도를 계산할 때
파드 토폴로지 분배 제약 조건의
nodeAffinityPolicy
와 nodeTaintsPolicy
를 활성화한다.NodeDisruptionExclusion
: 영역(zone) 장애 시 노드가 제외되지 않도록 노드 레이블 node.kubernetes.io/exclude-disruption
사용을 활성화한다.NodeLease
: 새로운 리스(Lease) API가 노드 상태 신호로 사용될 수 있는 노드 하트비트(heartbeats)를 보고할 수 있게 한다.NodeOutOfServiceVolumeDetach
: 노드가 node.kubernetes.io/out-of-service
테인트를 사용하여 서비스 불가(out-of-service)로 표시되면,
노드에 있던 이 테인트를 허용하지 않는 파드는 강제로 삭제되며,
종료되는 파드에 대한 볼륨 해제(detach) 동작도 즉시 수행된다.
이로 인해 삭제된 파드가 다른 노드에서 빠르게 복구될 수 있다.NodeSwap
: 노드의 쿠버네티스 워크로드용 스왑 메모리를 할당하려면 kubelet을 활성화한다.
반드시 KubeletConfiguration.failSwapOn
를 false로 설정한 후 사용해야 한다.
더 자세한 정보는 스왑 메모리를 참고한다.NonPreemptingPriority
: 프라이어리티클래스(PriorityClass)와 파드에 preemptionPolicy
필드를 활성화한다.OpenAPIEnums
: API 서버로부터 리턴된 스펙 내 OpenAPI 스키마의
"enum" 필드 채우기를 활성화한다.OpenAPIV3
: API 서버의 OpenAPI v3 발행을 활성화한다.PodDeletionCost
: 레플리카셋 다운스케일 시 삭제될 파드의 우선순위를 사용자가 조절할 수 있도록,
파드 삭제 비용 기능을 활성화한다.PersistentLocalVolumes
: 파드에서 local
볼륨 유형의 사용을 활성화한다.
local
볼륨을 요청하는 경우 파드 어피니티를 지정해야 한다.PodAffinityNamespaceSelector
: 파드 어피니티 네임스페이스 셀렉터
기능과
CrossNamespacePodAffinity
쿼터 범위 기능을 활성화한다.PodAndContainerStatsFromCRI
: kubelet이 컨테이너와 파드에 대한 통계치들을
cAdvisor가 아닌 CRI 컨테이너 런타임으로부터 수집하도록 설정한다.PodDisruptionBudget
: PodDisruptionBudget 기능을 활성화한다.PodDisruptionConditions
: 중단(disruption)으로 인해 파드가 삭제되고 있음을 나타내는 파드 컨디션을 추가하도록 지원한다.PodHasNetworkCondition
: kubelet이 파드에 파드 네트워크 준비성 컨디션을 표시하도록 지원한다.PodOverhead
: 파드 오버헤드를 판단하기 위해 파드오버헤드(PodOverhead)
기능을 활성화한다.PodPriority
: 우선 순위를
기반으로 파드의 스케줄링 취소와 선점을 활성화한다.PodReadinessGates
: 파드 준비성 평가를 확장하기 위해
PodReadinessGate
필드 설정을 활성화한다. 자세한 내용은 파드의 준비성 게이트를
참고한다.PodSecurity
: PodSecurity
어드미션 플러그인을 사용하도록 설정한다.PodShareProcessNamespace
: 파드에서 실행되는 컨테이너 간에 단일 프로세스 네임스페이스를
공유하기 위해 파드에서 shareProcessNamespace
설정을 활성화한다. 자세한 내용은
파드의 컨테이너 간 프로세스 네임스페이스 공유에서 확인할 수 있다.PreferNominatedNode
: 이 플래그는 클러스터에 존재하는 다른 노드를 반복해서 검사하기 전에
지정된 노드를 먼저 검사할지 여부를
스케줄러에 알려준다.ProbeTerminationGracePeriod
: 파드의 프로브-수준
terminationGracePeriodSeconds
설정하기
기능을 활성화한다.
더 자세한 사항은 기능개선 제안을 참고한다.ProcMountType
: SecurityContext의 procMount
필드를 설정하여
컨테이너의 proc 타입의 마운트를 제어할 수 있다.ProxyTerminatingEndpoints
: ExternalTrafficPolicy=Local
일 때 종료 엔드포인트를 처리하도록
kube-proxy를 활성화한다.PVCProtection
: 파드에서 사용 중일 때 퍼시스턴트볼륨클레임(PVC)이
삭제되지 않도록 한다.QOSReserved
: QoS 수준에서 리소스 예약을 허용하여 낮은 QoS 수준의 파드가
더 높은 QoS 수준에서 요청된 리소스로 파열되는 것을 방지한다
(현재 메모리만 해당).ReadWriteOncePod
: ReadWriteOncePod
퍼시스턴트 볼륨 엑세스 모드를
사용한다.RecoverVolumeExpansionFailure
: 이전에 실패했던 볼륨 확장으로부터 복구할 수 있도록,
사용자가 PVC를 더 작은 크기로 변경할 수 있도록 한다.
볼륨 확장 시 오류 복구에서
자세한 사항을 확인한다.RemainingItemCount
: API 서버가
청크(chunking) 목록 요청에 대한
응답에서 남은 항목 수를 표시하도록 허용한다.RemoveSelfLink
: 모든 오브젝트와 콜렉션에 대해 .metadata.selfLink
필드를 빈 칸(빈 문자열)으로 설정한다.
이 필드는 쿠버네티스 v1.16에서 사용 중단되었다.
이 기능을 활성화하면, .metadata.selfLink
필드는 쿠버네티스 API에 존재하지만,
항상 빈 칸으로 유지된다.RequestManagement
: 각 API 서버에서 우선 순위 및 공정성으로 요청 동시성을
관리할 수 있다. 1.17 이후 APIPriorityAndFairness
에서 사용 중단되었다.ResourceLimitsPriorityFunction
: 입력 파드의 CPU 및 메모리 한도 중
하나 이상을 만족하는 노드에 가능한 최저 점수 1을 할당하는
스케줄러 우선 순위 기능을 활성화한다. 의도는 동일한 점수를 가진
노드 사이의 관계를 끊는 것이다.ResourceQuotaScopeSelectors
: 리소스 쿼터 범위 셀렉터를 활성화한다.RootCAConfigMap
: 모든 네임스페이스에 kube-root-ca.crt
라는
컨피그맵을 게시하도록
kube-controller-manager
를 구성한다. 이 컨피그맵에는 kube-apiserver에 대한 연결을 확인하는 데
사용되는 CA 번들이 포함되어 있다. 자세한 내용은
바운드 서비스 계정 토큰을
참조한다.RotateKubeletClientCertificate
: kubelet에서 클라이언트 TLS 인증서의 로테이션을 활성화한다.
자세한 내용은
kubelet 구성을 참고한다.RotateKubeletServerCertificate
: kubelet에서 서버 TLS 인증서의 로테이션을 활성화한다.
자세한 사항은
kubelet 구성을 확인한다.RunAsGroup
: 컨테이너의 init 프로세스에 설정된 기본 그룹 ID 제어를
활성화한다.RuntimeClass
: 컨테이너 런타임 구성을 선택하기 위해 런타임클래스(RuntimeClass)
기능을 활성화한다.ScheduleDaemonSetPods
: 데몬셋(DaemonSet) 컨트롤러 대신 기본 스케줄러로 데몬셋 파드를
스케줄링할 수 있다.SCTPSupport
: 파드, 서비스, 엔드포인트, 엔드포인트슬라이스 및 네트워크폴리시 정의에서
SCTP protocol
값을 활성화한다.SeccompDefault
: 모든 워크로드의 기본 구분 프로파일로
RuntimeDefault
을 사용한다.
seccomp 프로파일은 파드 및 컨테이너 securityContext
에 지정되어 있다.SelectorIndex
: API 서버 감시(watch) 캐시의 레이블 및 필드 기반 인덱스를 사용하여
목록 작업을 가속화할 수 있다.SELinuxMountReadWriteOncePod
: kubelet으로 하여금,
볼륨에 있는 모든 파일에 대해 SELinux 레이블을 재귀적으로 적용하는 대신
올바른 SELinux 레이블을 가지고 볼륨을 마운트할 수 있도록 한다.ServerSideApply
: API 서버에서 SSA(Sever Side Apply)
경로를 활성화한다.ServerSideFieldValidation
: 서버-사이드(server-side) 필드 검증을 활성화한다.
이는 리소스 스키마의 검증이 클라이언트 사이드(예: kubectl create
또는 kubectl apply
명령줄)가 아니라
API 서버 사이드에서 수행됨을 의미한다.ServiceAccountIssuerDiscovery
: API 서버에서 서비스 어카운트 발행자에 대해 OIDC 디스커버리 엔드포인트(발급자 및
JWKS URL)를 활성화한다. 자세한 내용은
파드의 서비스 어카운트 구성을
참고한다.ServiceAppProtocol
: 서비스와 엔드포인트에서 appProtocol
필드를 활성화한다.ServiceInternalTrafficPolicy
: 서비스에서 internalTrafficPolicy
필드를 활성화한다.ServiceLBNodePortControl
: 서비스에서 allocateLoadBalancerNodePorts
필드를 활성화한다.ServiceLoadBalancerClass
: 서비스에서 loadBalancerClass
필드를 활성화한다.
자세한 내용은
로드밸런서 구현체의 종류 확인하기를 참고한다.ServiceLoadBalancerFinalizer
: 서비스 로드 밸런서에 대한 Finalizer 보호를 활성화한다.ServiceNodeExclusion
: 클라우드 제공자가 생성한 로드 밸런서에서 노드를
제외할 수 있다. "node.kubernetes.io/exclude-from-external-load-balancers
"로
레이블이 지정된 경우 노드를 제외할 수 있다.ServiceTopology
: 서비스가 클러스터의 노드 토폴로지를 기반으로 트래픽을 라우팅할 수
있도록 한다. 자세한 내용은
서비스토폴로지(ServiceTopology)를
참고한다.ServiceIPStaticSubrange
: ClusterIP 범위를 분할하는
서비스 ClusterIP 할당 전략을 활성화한다.
ClusterIP 동적 할당을 주로 상위 범위에서 수행하여,
사용자가 고정 ClusterIP를 하위 범위에서 할당하는 상황에서도 충돌 확률을 낮출 수 있다.
더 자세한 사항은
충돌 방지를 참고한다.SetHostnameAsFQDN
: 전체 주소 도메인 이름(FQDN)을 파드의 호스트 이름으로
설정하는 기능을 활성화한다.
파드의 setHostnameAsFQDN
필드를 참고한다.SizeMemoryBackedVolumes
: memory-backed 볼륨(보통 emptyDir
볼륨)의 크기 상한을
지정할 수 있도록 kubelets를 활성화한다.StartupProbe
: kubelet에서
스타트업
프로브를 활성화한다.StatefulSetMinReadySeconds
: 스테이트풀셋 컨트롤러가 minReadySeconds
를
반영할 수 있다.StorageObjectInUseProtection
: 퍼시스턴트볼륨 또는 퍼시스턴트볼륨클레임 오브젝트가 여전히
사용 중인 경우 삭제를 연기한다.StorageVersionAPI
: 스토리지 버전 API를
활성화한다.StorageVersionHash
: API 서버가 디스커버리에서 스토리지 버전 해시를 노출하도록
허용한다.StreamingProxyRedirects
: 스트리밍 요청을 위해 백엔드(kubelet)에서 리디렉션을
가로채서 따르도록 API 서버에 지시한다.
스트리밍 요청의 예로는 exec
, attach
및 port-forward
요청이 있다.SupportIPVSProxyMode
: IPVS를 사용하여 클러스터 내 서비스 로드 밸런싱을 제공한다.
자세한 내용은 서비스 프록시를 참고한다.SupportNodePidsLimit
: 노드에서 PID 제한 지원을 활성화한다.
--system-reserved
및 --kube-reserved
옵션의 pid=<number>
파라미터를 지정하여 지정된 수의 프로세스 ID가
시스템 전체와 각각 쿠버네티스 시스템 데몬에 대해 예약되도록
할 수 있다.SupportPodPidsLimit
: 파드의 PID 제한에 대한 지원을 활성화한다.SuspendJob
: 잡 중지/재시작 기능을 활성화한다.
자세한 내용은 잡 문서를
참고한다.Sysctls
: 각 파드에 설정할 수 있는 네임스페이스 커널
파라미터(sysctl)를 지원한다. 자세한 내용은
sysctl을 참고한다.TTLAfterFinished
: TTL 컨트롤러가
실행이 끝난 후 리소스를 정리하도록
허용한다.TaintBasedEvictions
: 노드의 테인트(taint) 및 파드의 톨러레이션(toleration)을 기반으로
노드에서 파드를 축출할 수 있다.
자세한 내용은 테인트와 톨러레이션을
참고한다.TaintNodesByCondition
: 노드 컨디션을
기반으로 자동 테인트 노드를 활성화한다.TokenRequest
: 서비스 어카운트 리소스에서 TokenRequest
엔드포인트를 활성화한다.TokenRequestProjection
: projected
볼륨을 통해
서비스 어카운트 토큰을 파드에 주입할 수 있다.TopologyAwareHints
: 엔드포인트슬라이스(EndpointSlices)에서 토폴로지 힌트 기반
토폴로지-어웨어 라우팅을 활성화한다. 자세한 내용은
토폴로지 인지 힌트
를 참고한다.TopologyManager
: 쿠버네티스의 다른 컴포넌트에 대한 세분화된 하드웨어 리소스
할당을 조정하는 메커니즘을 활성화한다.
노드의 토폴로지 관리 정책 제어를 참고한다.ValidateProxyRedirects
: 이 플래그는 API 서버가 동일한 호스트로만 리디렉션되는가를
확인해야 하는지 여부를 제어한다. StreamingProxyRedirects
플래그가 활성화된 경우에만 사용된다.VolumeCapacityPriority
: 가용 PV 용량을 기반으로
여러 토폴로지에 있는 노드들의 우선순위를 정하는 기능을 활성화한다.VolumePVCDataSource
: 기존 PVC를 데이터 소스로 지정하는 기능을 지원한다.VolumeScheduling
: 볼륨 토폴로지 인식 스케줄링을 활성화하고
퍼시스턴트볼륨클레임(PVC) 바인딩이 스케줄링 결정을 인식하도록 한다. 또한
PersistentLocalVolumes
기능 게이트와 함께 사용될 때
local
볼륨 유형을 사용할 수 있다.VolumeSnapshotDataSource
: 볼륨 스냅샷 데이터 소스 지원을 활성화한다.VolumeSubpath
: 컨테이너에 볼륨의 하위 경로(subpath)를 마운트할 수 있다.VolumeSubpathEnvExpansion
: 환경 변수를 subPath
로 확장하기 위해
subPathExpr
필드를 활성화한다.WarningHeaders
: API 응답에서 경고 헤더를 보낼 수 있다.WatchBookmark
: 감시자 북마크(watch bookmark) 이벤트 지원을 활성화한다.WinDSR
: kube-proxy가 윈도우용 DSR 로드 밸런서를 생성할 수 있다.WinOverlay
: kube-proxy가 윈도우용 오버레이 모드에서 실행될 수 있도록 한다.WindowsEndpointSliceProxying
: 활성화되면, 윈도우에서 실행되는 kube-proxy는
엔드포인트 대신 엔드포인트슬라이스를 기본 데이터 소스로 사용하여
확장성과 성능을 향상시킨다.
엔드포인트슬라이스 활성화하기를 참고한다.WindowsGMSA
: 파드에서 컨테이너 런타임으로 GMSA 자격 증명 스펙을 전달할 수 있다.WindowsHostProcessContainers
: 윈도우 HostProcess 컨테이너에 대한 지원을 사용하도록 설정한다.WindowsRunAsUserName
: 기본 사용자가 아닌(non-default) 사용자로 윈도우 컨테이너에서
애플리케이션을 실행할 수 있도록 지원한다. 자세한 내용은
RunAsUserName 구성을
참고한다.
다음 내용
- 사용 중단 정책은 쿠버네티스에 대한
기능과 컴포넌트를 제거하는 프로젝트의 접근 방법을 설명한다.
- 쿠버네티스 1.24부터, 새로운 베타 API는 기본적으로 활성화되어 있지 않다.
베타 기능을 활성화하려면, 연관된 API 리소스도 활성화해야 한다.
예를 들어,
storage.k8s.io/v1beta1/csistoragecapacities
와 같은 특정 리소스를 활성화하려면,
--runtime-config=storage.k8s.io/v1beta1/csistoragecapacities
를 설정한다.
명령줄 플래그에 대한 상세 사항은 API 버전 규칙을 참고한다.
10.2 - kube-proxy
시놉시스
쿠버네티스 네트워크 프록시는 각 노드에서 실행된다.
이는 각 노드의 쿠버네티스 API에 정의된 서비스를 반영하며 단순한
TCP, UDP 및 SCTP 스트림 포워딩 또는 라운드 로빈 TCP, UDP 및 SCTP 포워딩을 백엔드 셋에서 수행 할 수 있다.
서비스 클러스트 IP 및 포트는 현재 서비스 프록시에 의해 열린 포트를 지정하는
Docker-links-compatible 환경 변수를 통해 찾을 수 있다.
이러한 클러스터 IP에 클러스터 DNS를 제공하는 선택적 애드온이 있다. 유저는 apiserver API로
서비스를 생성하여 프록시를 구성해야 한다.
kube-proxy [flags]
옵션
--add_dir_header |
| true인 경우 파일 경로를 로그 메시지의 헤더에 추가한다. |
--alsologtostderr |
| 파일과 함께, 표준 에러에도 로그를 출력한다. |
--bind-address string 기본값: 0.0.0.0 |
| 프록시 서버가 서비스할 IP 주소(모든 IPv4 인터페이스의 경우 '0.0.0.0'으로 설정, 모든 IPv6 인터페이스의 경우 '::'로 설정) |
--bind-address-hard-fail |
| true인 경우 kube-proxy는 포트 바인딩 실패를 치명적인 것으로 간주하고 종료한다. |
--boot-id-file string 기본값: "/proc/sys/kernel/random/boot_id" |
| boot-id를 위해 확인할 파일 목록(쉼표로 분리). 가장 먼저 발견되는 항목을 사용한다. |
--cleanup |
| true인 경우 iptables 및 ipvs 규칙을 제거하고 종료한다. |
--cluster-cidr string |
| 클러스터에 있는 파드의 CIDR 범위. 구성 후에는 이 범위 밖에서 서비스 클러스터 IP로 전송되는 트래픽은 마스커레이드되고 파드에서 외부 LoadBalancer IP로 전송된 트래픽은 대신 해당 클러스터 IP로 전송된다. 듀얼-스택(dual-stack) 클러스터의 경우, 각 IP 체계(IPv4와 IPv6)별로 최소한 하나의 CIDR을 포함하는 목록(쉼표로 분리)을 가진다. --config를 통해 설정 파일이 명시될 경우 이 파라미터는 무시된다. |
--config string |
| 설정 파일의 경로. |
--config-sync-period duration 기본값: 15m0s |
| apiserver의 설정이 갱신되는 빈도. 0보다 커야 한다. |
--conntrack-max-per-core int32 기본값: 32768 |
| CPU 코어당 추적할 최대 NAT 연결 수(한도(limit)를 그대로 두고 contrack-min을 무시하려면 0으로 설정한다)( |
--conntrack-min int32 기본값: 131072 |
| conntrack-max-per-core와 관계없이 할당할 최소 conntrack 항목 수(한도를 그대로 두려면 conntrack-max-per-core값을 0으로 설정). |
--conntrack-tcp-timeout-close-wait duration 기본값: 1h0m0s |
| CLOSE_WAIT 상태의 TCP 연결에 대한 NAT 시간 초과 |
--conntrack-tcp-timeout-established duration 기본값: 24h0m0s |
| 설정된 TCP 연결에 대한 유휴시간 초과(값이 0이면 그대로 유지) |
--detect-local-mode LocalMode |
| 로컬 트래픽을 탐지하는 데 사용할 모드. --config를 통해 설정 파일이 명시될 경우 이 파라미터는 무시된다. |
--feature-gates <쉼표로 구분된 'key=True|False' 쌍들> |
| 알파/실험적 기능의 기능 게이트를 나타내는 `key=value` 쌍의 집합. 사용 가능한 옵션은 다음과 같다:
APIListChunking=true|false (BETA - default=true) APIPriorityAndFairness=true|false (BETA - default=true) APIResponseCompression=true|false (BETA - default=true) APIServerIdentity=true|false (ALPHA - default=false) APIServerTracing=true|false (ALPHA - default=false) AllAlpha=true|false (ALPHA - default=false) AllBeta=true|false (BETA - default=false) AnyVolumeDataSource=true|false (BETA - default=true) AppArmor=true|false (BETA - default=true) CPUManager=true|false (BETA - default=true) CPUManagerPolicyAlphaOptions=true|false (ALPHA - default=false) CPUManagerPolicyBetaOptions=true|false (BETA - default=true) CPUManagerPolicyOptions=true|false (BETA - default=true) CSIMigrationAzureFile=true|false (BETA - default=true) CSIMigrationPortworx=true|false (BETA - default=false) CSIMigrationRBD=true|false (ALPHA - default=false) CSIMigrationvSphere=true|false (BETA - default=true) CSINodeExpandSecret=true|false (ALPHA - default=false) CSIVolumeHealth=true|false (ALPHA - default=false) ContainerCheckpoint=true|false (ALPHA - default=false) CronJobTimeZone=true|false (BETA - default=true) CustomCPUCFSQuotaPeriod=true|false (ALPHA - default=false) CustomResourceValidationExpressions=true|false (BETA - default=true) DelegateFSGroupToCSIDriver=true|false (BETA - default=true) DevicePlugins=true|false (BETA - default=true) DisableCloudProviders=true|false (ALPHA - default=false) DisableKubeletCloudCredentialProviders=true|false (ALPHA - default=false) DownwardAPIHugePages=true|false (BETA - default=true) EndpointSliceTerminatingCondition=true|false (BETA - default=true) ExpandedDNSConfig=true|false (ALPHA - default=false) ExperimentalHostUserNamespaceDefaulting=true|false (BETA - default=false) GRPCContainerProbe=true|false (BETA - default=true) GracefulNodeShutdown=true|false (BETA - default=true) GracefulNodeShutdownBasedOnPodPriority=true|false (BETA - default=true) HPAContainerMetrics=true|false (ALPHA - default=false) HPAScaleToZero=true|false (ALPHA - default=false) HonorPVReclaimPolicy=true|false (ALPHA - default=false) IPTablesOwnershipCleanup=true|false (ALPHA - default=false) InTreePluginAWSUnregister=true|false (ALPHA - default=false) InTreePluginAzureDiskUnregister=true|false (ALPHA - default=false) InTreePluginAzureFileUnregister=true|false (ALPHA - default=false) InTreePluginGCEUnregister=true|false (ALPHA - default=false) InTreePluginOpenStackUnregister=true|false (ALPHA - default=false) InTreePluginPortworxUnregister=true|false (ALPHA - default=false) InTreePluginRBDUnregister=true|false (ALPHA - default=false) InTreePluginvSphereUnregister=true|false (ALPHA - default=false) JobMutableNodeSchedulingDirectives=true|false (BETA - default=true) JobPodFailurePolicy=true|false (ALPHA - default=false) JobReadyPods=true|false (BETA - default=true) JobTrackingWithFinalizers=true|false (BETA - default=true) KMSv2=true|false (ALPHA - default=false) KubeletCredentialProviders=true|false (BETA - default=true) KubeletInUserNamespace=true|false (ALPHA - default=false) KubeletPodResources=true|false (BETA - default=true) KubeletPodResourcesGetAllocatable=true|false (BETA - default=true) KubeletTracing=true|false (ALPHA - default=false) LegacyServiceAccountTokenNoAutoGeneration=true|false (BETA - default=true) LocalStorageCapacityIsolationFSQuotaMonitoring=true|false (BETA - default=true) LogarithmicScaleDown=true|false (BETA - default=true) MatchLabelKeysInPodTopologySpread=true|false (ALPHA - default=false) MaxUnavailableStatefulSet=true|false (ALPHA - default=false) MemoryManager=true|false (BETA - default=true) MemoryQoS=true|false (ALPHA - default=false) MinDomainsInPodTopologySpread=true|false (BETA - default=false) MixedProtocolLBService=true|false (BETA - default=true) MultiCIDRRangeAllocator=true|false (ALPHA - default=false) NetworkPolicyStatus=true|false (ALPHA - default=false) NodeInclusionPolicyInPodTopologySpread=true|false (ALPHA - default=false) NodeOutOfServiceVolumeDetach=true|false (ALPHA - default=false) NodeSwap=true|false (ALPHA - default=false) OpenAPIEnums=true|false (BETA - default=true) OpenAPIV3=true|false (BETA - default=true) PodAndContainerStatsFromCRI=true|false (ALPHA - default=false) PodDeletionCost=true|false (BETA - default=true) PodDisruptionConditions=true|false (ALPHA - default=false) PodHasNetworkCondition=true|false (ALPHA - default=false) ProbeTerminationGracePeriod=true|false (BETA - default=true) ProcMountType=true|false (ALPHA - default=false) ProxyTerminatingEndpoints=true|false (ALPHA - default=false) QOSReserved=true|false (ALPHA - default=false) ReadWriteOncePod=true|false (ALPHA - default=false) RecoverVolumeExpansionFailure=true|false (ALPHA - default=false) RemainingItemCount=true|false (BETA - default=true) RetroactiveDefaultStorageClass=true|false (ALPHA - default=false) RotateKubeletServerCertificate=true|false (BETA - default=true) SELinuxMountReadWriteOncePod=true|false (ALPHA - default=false) SeccompDefault=true|false (BETA - default=true) ServerSideFieldValidation=true|false (BETA - default=true) ServiceIPStaticSubrange=true|false (BETA - default=true) ServiceInternalTrafficPolicy=true|false (BETA - default=true) SizeMemoryBackedVolumes=true|false (BETA - default=true) StatefulSetAutoDeletePVC=true|false (ALPHA - default=false) StorageVersionAPI=true|false (ALPHA - default=false) StorageVersionHash=true|false (BETA - default=true) TopologyAwareHints=true|false (BETA - default=true) TopologyManager=true|false (BETA - default=true) UserNamespacesStatelessPodsSupport=true|false (ALPHA - default=false) VolumeCapacityPriority=true|false (ALPHA - default=false) WinDSR=true|false (ALPHA - default=false) WinOverlay=true|false (BETA - default=true) WindowsHostProcessContainers=true|false (BETA - default=true)
--config를 통해 설정 파일이 명시될 경우 이 파라미터는 무시된다. |
--healthz-bind-address ipport 기본값: 0.0.0.0:10256 |
| 헬스 체크 서버가 서비스할 포트가 있는 IP 주소(모든 IPv4의 인터페이스의 경우 '0.0.0.0:10256', 모든 IPv6의 인터페이스인 경우 '[::]:10256'로 설정)이며, 사용 안 할 경우 빈칸으로 둔다. --config를 통해 설정 파일이 명시될 경우 이 파라미터는 무시된다. |
-h, --help |
| kube-proxy에 대한 도움말. |
--hostname-override string |
| 문자열 값이 있으면, 이 값을 실제 호스트네임 대신에 ID로 사용한다. |
--iptables-masquerade-bit int32 기본값: 14 |
| 순수 iptable 프록시를 사용하는 경우 SNAT가 필요한 패킷을 표시하는 fwmark 스페이스 비트. [0, 31] 범위 안에 있어야 한다. |
--iptables-min-sync-period duration 기본값: 1s |
| 엔드포인트 및 서비스가 변경될 때 iptable 규칙을 새로 고칠 수 있는 빈도의 최소 간격(예: '5s', '1m', '2h22m'). |
--iptables-sync-period duration 기본값: 30s |
| iptable 규칙을 새로 고치는 빈도의 최대 간격(예: '5s', '1m', '2h22m'). 0 보다 커야 한다. |
--ipvs-exclude-cidrs stringSlice |
| IPVS 규칙을 정리할 때 ipvs 프록시가 건드리지 않아야 하는 쉼표로 구분된 CIDR 목록. |
--ipvs-min-sync-period duration |
| 엔드포인트 및 서비스가 변경될 때 ipvs 규칙을 새로 고칠 수 있는 빈도의 최소 간격(예: '5s', '1m', '2h22m'). |
--ipvs-scheduler string |
| 프록시 모드가 ipvs인 경우 ipvs 스케줄러 유형. |
--ipvs-strict-arp |
| arp_ignore를 1로 설정하고 arp_annotes를 2로 설정하여 엄격한 ARP를 사용. |
--ipvs-sync-period duration 기본값: 30s |
| ipvs 규칙이 새로 갱신되는 빈도의 최대 간격(예: '5s', '1m', '2h22m'). 0 보다 커야 한다. |
--ipvs-tcp-timeout duration |
| 유휴 IPVS TCP 연결에 대한 시간 초과. 0이면 그대로 유지(예: '5s', '1m', '2h22m'). |
--ipvs-tcpfin-timeout duration |
| FIN 패킷을 수신한 후 IPVS TCP 연결에 대한 시간 초과. 0이면 그대로 유지(예: '5s', '1m', '2h22m'). |
--ipvs-udp-timeout duration |
| IPVS UDP 패킷에 대한 시간 초과. 0이면 그대로 유지(예: '5s', '1m', '2h22m'). |
--kube-api-burst int32 기본값: 10 |
| 쿠버네티스 api 서버와 통신하는 동안 사용할 burst. |
--kube-api-content-type string 기본값: "application/vnd.kubernetes.protobuf" |
| api 서버에 보낸 요청의 내용 유형. |
--kube-api-qps float32 기본값: 5 |
| 쿠버네티스 api 서버와 통신할 때 사용할 QPS. |
--kubeconfig string |
| 인증 정보가 있는 kubeconfig 파일의 경로(마스터 위치는 마스터 플래그로 설정됨). |
--log_backtrace_at <'file:N' 형식의 문자열> 기본값: :0 |
| 파일의 N개 줄만큼 로그를 남기게 되면, 스택 트레이스를 출력한다. |
--log_dir string |
| 로그 파일을 지정된 경로 아래에 쓰며, 비어있을 경우 무시된다. |
--log_file string |
| 지정된 로그 파일을 사용하며, 비어있을 경우 무시된다. |
--log_file_max_size uint 기본값: 1800 |
| 로그 파일의 최대 크기를 MB 단위로 지정하며, 값이 0일 경우는 최대 크기에 제한이 없다. |
--logtostderr 기본값: true |
| 로그를 파일 대신 표준 에러에 출력한다. |
--machine-id-file string 기본값: "/etc/machine-id,/var/lib/dbus/machine-id" |
| machine-id를 위해 확인할 파일 목록(쉼표로 분리). 가장 먼저 발견되는 항목을 사용한다. |
--masquerade-all |
| 순수 iptables 프록시를 사용하는 경우 서비스 클러스터 IP를 통해 전송된 모든 트래픽을 SNAT함(일반적으로 필요하지 않음). |
--master string |
| 쿠버네티스 API 서버의 주소(kubeconfig의 모든 값 덮어쓰기). |
--metrics-bind-address ipport 기본값: 127.0.0.1:10249 |
| 메트릭 서버가 서비스할 포트가 있는 IP 주소(모든 IPv4 인터페이스의 경우 '0.0.0.0:10249', 모든 IPv6 인터페이스의 경우 '[::]:10249'로 설정됨)로, 사용하지 않으려면 비워둔다. --config를 통해 설정 파일이 명시될 경우 이 파라미터는 무시된다. |
--nodeport-addresses stringSlice |
| NodePort에 사용할 주소를 지정하는 값의 문자열 조각. 값은 유효한 IP 블록(예: 1.2.3.0/24, 1.2.3.4/32). 기본값인 빈 문자열 조각값은([]) 모든 로컬 주소를 사용하는 것을 의미한다. |
--one_output |
| true일 경우, 심각도 기본 레벨에서만 로그를 쓴다(false일 경우 크게 심각하지 않은 단계에서도 로그를 쓴다). |
--oom-score-adj int32 기본값: -999 |
| kube-proxy 프로세스에 대한 oom-score-adj 값. 값은 [-1000, 1000] 범위 내에 있어야 한다. --config를 통해 설정 파일이 명시될 경우 이 파라미터는 무시된다. |
--pod-bridge-interface string |
| 클러스터 내의 브리지 인터페이스 이름으로, kube-proxy는 지정된 인터페이스로부터 발생한 트래픽을 로컬로 간주한다. DetectLocalMode가 BridgeInterface로 설정되어 있을 경우, 해당 인자도 같이 설정되어야 한다. |
--pod-interface-name-prefix string |
| 클러스터 내에서 인터페이스의 접두사로, kube-proxy는 지정된 접두사가 붙은 인터페이스로부터 발생한 트래픽을 로컬로 간주한다. DetectLocalMode가 InterfaceNamePrefix로 설정되어 있을 경우, 해당 인자도 같이 설정되어야 한다. |
--profiling |
| 값이 true이면 /debug/pprof 핸들러에서 웹 인터페이스를 통한 프로파일링을 활성화한다. --config를 통해 설정 파일이 명시될 경우 이 파라미터는 무시된다. |
--proxy-mode ProxyMode |
| 사용할 프록시 모드: 'iptables' (리눅스), 'ipvs' (리눅스), 'kernelspace' (윈도우), 또는 'userspace' (리눅스/윈도우, 지원 중단). 리눅스에서의 기본값은 'iptables'이며, 윈도우에서의 기본값은 'userspace'(추후 'kernelspace'로 변경될 예정)이다. --config를 통해 설정 파일이 명시될 경우 이 파라미터는 무시된다. |
--proxy-port-range port-range |
| 서비스 트래픽을 프록시하기 위해 사용할 수 있는 호스트 포트 범위(beginPort-endPort, single port 또는 beginPort+offset 포함). 만약 범위가 0, 0-0, 혹은 지정되지 않으면, 포트는 무작위로 선택된다. |
--show-hidden-metrics-for-version string |
| 숨겨진 메트릭을 표시하려는 이전 버전. 이전 마이너 버전만 인식하며, 다른 값은 허용하지 않는다. 포멧은 <메이저>.<마이너> 와 같으며, 예를 들면 '1.16' 과 같다. 이 포멧의 목적은, 다음 릴리스가 숨길 추가적인 메트릭을 사용자에게 공지하여, 그 이후 릴리스에서 메트릭이 영구적으로 삭제됐을 때 사용자가 놀라지 않도록 하기 위함이다. --config를 통해 설정 파일이 명시될 경우 이 파라미터는 무시된다. |
--skip_headers |
| true일 경우, 로그 메시지에 헤더를 쓰지 않는다. |
--skip_log_headers |
| true일 경우, 로그 파일을 열 때 헤더를 보여주지 않는다. |
--stderrthreshold int 기본값: 2 |
| 해당 임계값 이상의 로그를 표준에러로 보낸다. |
--udp-timeout duration 기본값: 250ms |
| 유휴 UDP 연결이 열린 상태로 유지되는 시간(예: '250ms', '2s'). 값은 0보다 커야 한다. 프록시 모드 userspace에만 적용 가능함. |
-v, --v int |
| 로그 상세 레벨(verbosity) 값 |
--version version[=true] |
| 버전 정보를 출력하고 종료 |
--vmodule <쉼표로 구분된 'pattern=N' 설정들> |
| 파일 필터 로깅을 위한 pattern=N 설정 목록(쉼표로 분리). |
--write-config-to string |
| 기본 구성 값을 이 파일에 옮겨쓰고 종료한다. |
11 - 스케줄링
11.1 - 스케줄러 구성
기능 상태: Kubernetes v1.25 [stable]
구성 파일을 작성하고 해당 경로를 커맨드 라인 인수로 전달하여
kube-scheduler
의 동작을 사용자 정의할 수 있다.
스케줄링 프로파일(Profile)을 사용하면 kube-scheduler에서
여러 단계의 스케줄링을 구성할 수 있다.
각 단계는 익스텐션 포인트(extension point)를 통해 노출된다. 플러그인은 이러한
익스텐션 포인트 중 하나 이상을 구현하여 스케줄링 동작을 제공한다.
KubeSchedulerConfiguration (v1beta3
또는 v1)
구조에 맞게 파일을 작성하고,
kube-scheduler --config <filename>
을 실행하여
스케줄링 프로파일을 지정할 수 있다.
최소 구성은 다음과 같다.
apiVersion: kubescheduler.config.k8s.io/v1
kind: KubeSchedulerConfiguration
clientConnection:
kubeconfig: /etc/srv/kubernetes/kube-scheduler/kubeconfig
참고: KubeSchedulerConfiguration
v1beta2는
v1.25부터 사용 중단되었고 v1.26부터 제거된다. KubeSchedulerConfiguration을
v1beta3 또는
v1로 전환한 뒤에
쿠버네티스를 v1.25로 업그레이드하도록 한다.
프로파일
스케줄링 프로파일을 사용하면 kube-scheduler에서
여러 단계의 스케줄링을 구성할 수 있다.
각 단계는 익스텐션 포인트에 노출된다.
플러그인은 이러한 익스텐션 포인트 중
하나 이상을 구현하여 스케줄링 동작을 제공한다.
kube-scheduler
의 단일 인스턴스를 구성하여
여러 프로파일을 실행할 수 있다.
익스텐션 포인트
스케줄링은 다음 익스텐션 포인트를 통해 노출되는 일련의 단계에서
발생한다.
queueSort
: 이 플러그인은 스케줄링 대기열에서 보류 중인 파드를
정렬하는 데 사용되는 정렬 기능을 제공한다. 대기열 정렬 플러그인은 한 번에 단 하나만 활성화될 수 있다.
사용할 수 있다.preFilter
: 이 플러그인은 필터링하기 전에 파드 또는 클러스터에 대한 정보를
사전 처리하거나 확인하는 데 사용된다. 이 플러그인은 파드를 unschedulable로
표시할 수 있다.filter
: 이 플러그인은 스케줄링 정책의 단정(Predicates)과 동일하며
파드를 실행할 수 없는 노드를 필터링하는 데 사용된다. 필터는
구성된 순서대로 호출된다. 노드가 모든 필터를 통과하지 않으면 파드는 unschedulable로
표시된다.postFilter
: 이 플러그인은 파드의 실행 가능한 노드를 찾을 수 없을 때,
구성된 순서대로 호출된다. postFilter
플러그인이 파드 schedulable 을 표시하는 경우,
나머지 플러그인은 호출 되지 않는다.preScore
: 이것은 사전 스코어링 작업을 수행하는 데 사용할 수 있는
정보성 익스텐션 포인트이다.score
: 이 플러그인은 필터링 단계를 통과한 각 노드에 점수를
제공한다. 그런 다음 스케줄러는 가중치 합계가 가장 높은
노드를 선택한다.reserve
: 지정된 파드에 리소스가 예약된 경우 플러그인에
알리는 정보성 익스텐션 포인트이다. 플러그인은 또한
Reserve
도중 또는 이후에 실패한 경우 호출 되는 Unreserve
호출을
구현한다.permit
: 이 플러그인은 파드 바인딩을 방지하거나 지연시킬 수 있다.preBind
: 이 플러그인은 파드가 바인딩되기 전에 필요한 모든 작업을 수행한다.bind
: 플러그인은 파드를 노드에 바인딩한다. bind
플러그인은 순서대로 호출되며
일단 바인딩이 완료되면 나머지 플러그인은 건너뛴다. bind
플러그인은 적어도 하나 이상 필요하다.postBind
: 파드가 바인드된 후 호출되는
정보성 익스텐션 포인트이다.multiPoint
: 이 필드는 플러그인들의 모든 적용 가능한 익스텐션 포인트에 대해
플러그인들을 동시에 활성화하거나 비활성화할 수 있게 하는 환경 설정 전용 필드이다.
각 익스텐션 포인트에 대해 특정 기본 플러그인을 비활성화하거나
자체 플러그인을 활성화할 수 있다. 예를 들면, 다음과 같다.
apiVersion: kubescheduler.config.k8s.io/v1
kind: KubeSchedulerConfiguration
profiles:
- plugins:
score:
disabled:
- name: PodTopologySpread
enabled:
- name: MyCustomPluginA
weight: 2
- name: MyCustomPluginB
weight: 1
비활성화된 배열의 이름으로 *
를 사용하여 해당 익스텐션 포인트에 대한
모든 기본 플러그인을 비활성화할 수 있다. 원하는 경우, 플러그인 순서를 재정렬하는 데
사용할 수도 있다.
스케줄링 플러그인
기본적으로 활성화된 다음의 플러그인은 이들 익스텐션 포인트 중
하나 이상을 구현한다.
기본으로 활성화되지 않는 다음의 플러그인을
컴포넌트 구성 API를 통해 활성화할 수도 있다.
여러 프로파일
둘 이상의 프로파일을 실행하도록 kube-scheduler
를 구성할 수 있다.
각 프로파일에는 연관된 스케줄러 이름이 있으며 익스텐션 포인트에 구성된
다른 플러그인 세트를 가질 수 있다.
다음의 샘플 구성을 사용하면, 스케줄러는 기본 플러그인이 있는
프로파일과 모든 스코어링 플러그인이 비활성화된 프로파일의 두 가지 프로파일로
실행된다.
apiVersion: kubescheduler.config.k8s.io/v1
kind: KubeSchedulerConfiguration
profiles:
- schedulerName: default-scheduler
- schedulerName: no-scoring-scheduler
plugins:
preScore:
disabled:
- name: '*'
score:
disabled:
- name: '*'
특정 프로파일에 따라 스케줄하려는 파드는
.spec.schedulerName
에 해당 스케줄러 이름을 포함할 수 있다.
기본적으로, 스케줄러 이름 default-scheduler
를 가진 하나의 프로파일이 생성된다.
이 프로파일에는 위에서 설명한 기본 플러그인이 포함되어 있다. 둘 이상의
프로파일을 선언할 때, 각각에 대한 고유한 스케줄러 이름이 필요하다.
파드가 스케줄러 이름을 지정하지 않으면, kube-apiserver는 이를 default-scheduler
로
설정한다. 따라서, 해당 파드를 스케줄하려면 이 스케줄러 이름을 가진 프로파일이
있어야 한다.
참고: 파드의 스케줄링 이벤트에는 ReportingController로 .spec.schedulerName
이 있다.
리더 선출을 위한 이벤트는 목록에서 첫 번째 프로파일의 스케줄러 이름을
사용한다.
참고: 모든 프로파일은 queueSort
익스텐션 포인트에서 동일한 플러그인을 사용해야 하며
동일한 구성 파라미터(해당하는 경우)를 가져야 한다. 그 이유는 스케줄러가 보류 중 상태인 파드 대기열을
단 하나만 가질 수 있기 때문이다.
다수의 익스텐션 포인트에 플러그인 적용하기
kubescheduler.config.k8s.io/v1beta3
부터,
다수의 익스텐션 포인트에 대해 플러그인을 쉽게 활성화하거나
비활성화할 수 있게 하는 프로파일 환경 설정 multiPoint
가 추가되었다.
이를 사용하여 사용자와 관리자가 커스텀 프로파일을 사용할 때 환경 설정을 간소화할 수 있다.
preScore
, score
, preFilter
, filter
익스텐션 포인트가 있는 MyPlugin
이라는 플러그인이 있다고 가정하자.
모든 사용 가능한 익스텐션 포인트에 대해 MyPlugin
을 활성화하려면,
다음과 같은 프로파일 환경 설정을 사용한다.
apiVersion: kubescheduler.config.k8s.io/v1
kind: KubeSchedulerConfiguration
profiles:
- schedulerName: multipoint-scheduler
plugins:
multiPoint:
enabled:
- name: MyPlugin
위의 예시는 아래와 같이 모든 익스텐션 포인트에 대해 MyPlugin
을 수동으로 활성화하는 것과
동일한 효과를 갖는다.
apiVersion: kubescheduler.config.k8s.io/v1
kind: KubeSchedulerConfiguration
profiles:
- schedulerName: non-multipoint-scheduler
plugins:
preScore:
enabled:
- name: MyPlugin
score:
enabled:
- name: MyPlugin
preFilter:
enabled:
- name: MyPlugin
filter:
enabled:
- name: MyPlugin
여기서 multiPoint
를 사용했을 때의 이점은,
추후 MyPlugin
이 다른 익스텐션 포인트에 대한 구현을 추가했을 때,
새로운 익스텐션에 대해서도 multiPoint
환경 설정이 자동으로 활성화될 것이라는 점이다.
disabled
필드를 사용하여, MultiPoint
확장으로부터 특정 익스텐션 포인트를 제외할 수 있다.
기본 플러그인을 비활성화하거나, 기본이 아닌(non-default) 플러그인을 비활성화하거나,
와일드카드('*'
)를 사용하여 모든 플러그인을 비활성화할 수 있다.
다음은 Score
와 PreScore
에 대해 비활성화하는 예시이다.
apiVersion: kubescheduler.config.k8s.io/v1
kind: KubeSchedulerConfiguration
profiles:
- schedulerName: non-multipoint-scheduler
plugins:
multiPoint:
enabled:
- name: 'MyPlugin'
preScore:
disabled:
- name: '*'
score:
disabled:
- name: '*'
kubescheduler.config.k8s.io/v1beta3
부터, MultiPoint
필드를 통해
내부적으로 모든 기본 플러그인이 활성화된다.
그러나, 개별 익스텐션 포인트에 대해 기본값(예: 순서, Score 가중치)을 유연하게 재설정하는 것도 여전히 가능하다.
예를 들어, 2개의 Score 플러그인 DefaultScore1
과 DefaultScore2
가 있고
각각의 가중치가 1
이라고 하자.
이 때, 다음과 같이 가중치를 다르게 설정하여 순서를 바꿀 수 있다.
apiVersion: kubescheduler.config.k8s.io/v1
kind: KubeSchedulerConfiguration
profiles:
- schedulerName: multipoint-scheduler
plugins:
score:
enabled:
- name: 'DefaultScore2'
weight: 5
이 예제에서, 이 플러그인들을 MultiPoint
에 명시할 필요는 없는데,
이는 이 플러그인들이 기본 플러그인이기 때문이다.
그리고 Score
에는 DefaultScore2
플러그인만 명시되었다.
이는 익스텐션 포인트를 명시하여 설정된 플러그인은 언제나 MultiPoint
플러그인보다 우선순위가 높기 때문이다.
결론적으로, 위의 예시에서는 두 플러그인을 모두 명시하지 않고도 두 플러그인의 순서를 조정하였다.
MultiPoint
플러그인을 설정할 때, 일반적인 우선 순위는 다음과 같다.
- 명시된 익스텐션 포인트가 먼저 실행되며, 여기에 명시된 환경 설정은 다른 모든 곳에 설정된 내용보다 우선한다.
MultiPoint
및 플러그인 설정을 통해 수동으로 구성된 플러그인- 기본 플러그인 및 기본 플러그인의 기본 설정
위의 우선 순위를 설명하기 위해, 다음과 같은 예시를 가정한다.
플러그인 | 익스텐션 포인트 |
---|
DefaultQueueSort | QueueSort |
CustomQueueSort | QueueSort |
DefaultPlugin1 | Score , Filter |
DefaultPlugin2 | Score |
CustomPlugin1 | Score , Filter |
CustomPlugin2 | Score , Filter |
이들 플러그인에 대한 유효한 예시 환경 설정은 다음과 같다.
apiVersion: kubescheduler.config.k8s.io/v1
kind: KubeSchedulerConfiguration
profiles:
- schedulerName: multipoint-scheduler
plugins:
multiPoint:
enabled:
- name: 'CustomQueueSort'
- name: 'CustomPlugin1'
weight: 3
- name: 'CustomPlugin2'
disabled:
- name: 'DefaultQueueSort'
filter:
disabled:
- name: 'DefaultPlugin1'
score:
enabled:
- name: 'DefaultPlugin2'
명시한 익스텐션 포인트 내에 MultiPoint
플러그인을 재정의해도 에러가 발생하지 않음에 유의한다.
명시한 익스텐션 포인트의 우선 순위가 더 높으므로,
이 재정의는 무시되고 로그에만 기록된다.
대부분의 환경 설정을 한 곳에서 관리하는 것 말고도, 이 예시는 다음과 같은 내용을 포함한다.
- 커스텀
queueSort
플러그인을 활성화하고 기존의 기본 플러그인을 비활성화한다 CustomPlugin1
과 CustomPlugin2
플러그인을 활성화하며, 이 플러그인에 연결된 모든 익스텐션 포인트를 위해 이 플러그인들이 먼저 실행된다filter
에 대해서만 DefaultPlugin1
을 비활성화한다score
에 대해, DefaultPlugin2
플러그인이 (심지어 커스텀 플러그인보다도) 가장 먼저 실행되도록 순서를 조정한다
multiPoint
필드가 없는 v1beta3
이전 버전의 환경 설정에서는, 위의 스니펫을 다음과 같이 표현할 수 있다.
apiVersion: kubescheduler.config.k8s.io/v1beta2
kind: KubeSchedulerConfiguration
profiles:
- schedulerName: multipoint-scheduler
plugins:
# 기본 QueueSort 플러그인을 비활성화한다
queueSort:
enabled:
- name: 'CustomQueueSort'
disabled:
- name: 'DefaultQueueSort'
# 커스텀 Filter 플러그인을 활성화한다
filter:
enabled:
- name: 'CustomPlugin1'
- name: 'CustomPlugin2'
- name: 'DefaultPlugin2'
disabled:
- name: 'DefaultPlugin1'
# 커스텀 score 플러그인을 활성화하고 순서를 조정한다
score:
enabled:
- name: 'DefaultPlugin2'
weight: 1
- name: 'DefaultPlugin1'
weight: 3
다소 복잡한 예시를 통해, 익스텐션 포인트를 설정함에 있어서 MultiPoint
환경 설정의 유연성과
기존 방법과의 끊김없는 통합을 확인할 수 있다.
스케줄러 설정 전환
설정 버전 v1beta2 에서는, NodeResourcesFit
플러그인을 위한 새로운 스코어링 확장을
이용할 수 있다.
새 확장은 NodeResourcesLeastAllocated
, NodeResourcesMostAllocated
,
RequestedToCapacityRatio
플러그인의 기능을 통합하여 제공한다.
예를 들어, 이전에 NodeResourcesMostAllocated
플러그인을 사용했다면,
대신 NodeResourcesFit
(기본적으로 활성화되어 있음)을 사용하면서
다음과 같이 scoreStrategy
를 포함하는 pluginConfig
를 추가할 수 있다.
apiVersion: kubescheduler.config.k8s.io/v1beta2
kind: KubeSchedulerConfiguration
profiles:
- pluginConfig:
- args:
scoringStrategy:
resources:
- name: cpu
weight: 1
type: MostAllocated
name: NodeResourcesFit
스케줄러 플러그인 NodeLabel
은 사용 중단되었다. 대신, 비슷한 효과를 얻기 위해 NodeAffinity
플러그인(기본적으로 활성화되어 있음)을 사용한다.
스케줄러 플러그인 ServiceAffinity
은 사용 중단되었다. 대신, 비슷한 효과를 얻기 위해 InterPodAffinity
플러그인(기본적으로 활성화되어 있음)을 사용한다.
스케줄러 플러그인 NodePreferAvoidPods
은 사용 중단되었다. 대신, 비슷한 효과를 얻기 위해 노드 테인트를 사용한다.
v1beta2 설정 파일에서 활성화된 플러그인은 해당 플러그인의 기본 설정값보다 v1beta2 설정 파일의 값이 우선 적용된다.
스케줄러 healthz와 metrics 바인드 주소에 대해 host
또는 port
가 잘못 설정되면 검증 실패를 유발한다.
- 세 플러그인의 가중치 기본값이 다음과 같이 증가한다.
InterPodAffinity
: 1 에서 2 로NodeAffinity
: 1 에서 2 로TaintToleration
: 1 에서 3 으로
- 스케줄러 플러그인
SelectorSpread
는 제거되었다. 대신, 비슷한 효과를 얻기 위해
PodTopologySpread
플러그인(기본적으로 활성화되어 있음)을 사용한다.
다음 내용
11.2 - 스케줄링 정책
쿠버네티스 v1.23 이전 버전에서는, 단정(predicates) 및 우선순위(priorities) 프로세스를 지정하기 위해 스케줄링 정책을 사용할 수 있다.
예를 들어, kube-scheduler --policy-config-file <filename>
또는 kube-scheduler --policy-configmap <ConfigMap>
명령을 실행하여 스케줄링 정책을 설정할 수 있다.
이러한 스케줄링 정책은 쿠버네티스 v1.23 버전부터 지원되지 않는다. 관련된 플래그인 policy-config-file
, policy-configmap
, policy-configmap-namespace
, use-legacy-policy-config
플래그도 지원되지 않는다. 대신, 비슷한 효과를 얻기 위해 스케줄러 구성을 사용한다.
다음 내용
12 - 도구
쿠버네티스는 쿠버네티스 시스템으로 작업하는 데 도움이 되는 몇 가지 도구를 포함한다.
crictl
crictl
은
CRI-호환 컨테이너 런타임의 조사 및 디버깅을 위한
명령줄 인터페이스이다.
대시보드
대시보드
는
쿠버네티스의 웹기반 유저 인터페이스이며
컨테이너화된 애플리케이션을 쿠버네티스 클러스터로 배포하고 클러스터 및 클러스터 자원의 문제를 해결하며 관리할 수 있게 해 준다.
Helm
🛇 이 항목은 쿠버네티스에 속하지 않는 써드파티 프로젝트 또는 제품의 링크로 연결됩니다.
추가 정보Helm은 사전 구성된 쿠버네티스 리소스 패키지를 관리하기 위한 도구이다.
이 패키지는 Helm charts 라고 알려져 있다.
Helm의 용도
- 쿠버네티스 차트로 배포된 인기있는 소프트웨어를 검색하고 사용
- 쿠버네티스 차트로 나의 애플리케이션을 공유
- 쿠버네티스 애플리케이션의 반복가능한 빌드 및 생성
- 매니페스트 파일의 지능화된 관리
- Helm 패키지의 릴리스 관리
Kompose
Kompose
는 도커 컴포즈(Compose) 유저들이 쿠버네티스로 이동하는데 도움이 되는 도구이다.
Kompose의 용도
- 도커 컴포즈 파일을 쿠버네티스 오브젝트로 변환
- 로컬 도커 개발 환경에서 나의 애플리케이션을 쿠버네티스를 통해 관리하도록 이전
- V1 또는 V2 도커 컴포즈
yaml
파일 또는 분산 애플리케이션 번들을 변환
Kui
Kui
는 입력으로 일반적인 kubectl
커맨드 라인 요청을 받고
출력으로 그래픽적인 응답을 제공하는 GUI 도구이다.
Kui는 입력으로 일반적인 kubectl
커맨드 라인 요청을 받고 출력으로 그래픽적인 응답을 제공한다.
Kui는 ASCII 표 대신 정렬 가능한 표를 GUI로 제공한다.
Kui를 사용하면 다음의 작업이 가능하다.
- 자동으로 생성되어 길이가 긴 리소스 이름을 클릭하여 복사할 수 있다.
kubectl
명령을 입력하면 실행되는 모습을 볼 수 있으며, kubectl
보다 더 빠른 경우도 있다.- 잡을 조회하여
실행 형상을 워터폴 그림으로 확인한다.
- 탭이 있는 UI를 이용하여 클러스터의 자원을 클릭 동작으로 확인할 수 있다.
Minikube
minikube
는 개발과 테스팅 목적으로
단일 노드 쿠버네티스 클러스터를 로컬 워크스테이션에서
실행하는 도구이다.