주:
- 이 사용지침서에서는 Oracle Cloud에 액세스해야 합니다. 무료 계정에 등록하려면 Oracle Cloud Infrastructure Free Tier 시작하기를 참조하십시오.
- Oracle Cloud Infrastructure 인증서, 테넌시 및 구획에 예제 값을 사용합니다. 실습을 완료할 때 이러한 값을 클라우드 환경과 관련된 값으로 대체하십시오.
세 개의 작업자 노드로 Oracle Cloud Infrastructure Container Engine for Kubernetes 설정
소개
이 사용지침서에서는 Oracle Cloud Infrastructure Container Engine for Kubernetes(OKE)를 사용하여 Kubernetes 제어 플레인 및 데이터 플레인(노드 풀)으로 구성된 Kubernetes 클러스터를 설정하는 방법에 대해 설명합니다. 또한 Kubernetes 플랫폼에서 두 개의 샘플 애플리케이션을 배포 및 삭제하여 작동한다는 것을 증명할 것입니다. 이 자습서에서는 컨테이너 호스팅 애플리케이션을 위해 Kubernetes 내에서 제공되는 네트워킹 서비스에 대해 자세히 알아볼 향후 자습서의 단계를 설정합니다.


예제 OKE 배치 모델은 다음과 같습니다.
-
예 1: Flannel CNI Plugin, Public Kubernetes API Endpoint, Private Worker 노드 및 Public Load Balancers가 포함된 클러스터
-
예제 2: Flannel CNI 플러그인, Private Kubernetes API Endpoint, Private Worker 노드 및 Public Load Balancers가 포함된 클러스터
-
예제 3: OCI CNI 플러그인, 퍼블릭 Kubernetes API 끝점, 프라이빗 워커 노드 및 퍼블릭 로드 밸런서를 사용하는 클러스터.
-
예제 4: OCI CNI 플러그인, 프라이빗 Kubernetes API 엔드포인트, 프라이빗 워커 노드 및 퍼블릭 로드 밸런서를 사용하는 클러스터.
선택할 수 있는 여러 OKE 배치 모델에 대한 자세한 내용은 예제 네트워크 리소스 구성을 참조하십시오.
이 자습서에서는 예 3 배포 모델을 구현합니다.
목표
- Oracle Cloud Infrastructure(OCI) 내에 완전히 배포 및 구성된 Kubernetes 제어 클러스터 및 작업자 노드를 배포합니다. 이를 Oracle Cloud Infrastructure Container Engine for Kubernetes(OKE)라고 합니다. 하나의 애플리케이션이 새 네임스페이스의 Helm 차트를 사용하여 배치할 두 개의 서로 다른 네임스페이스에 두 개의 샘플 애플리케이션을 배치합니다. 결국, 우리는 응용 프로그램이나 포드를 정리합니다. Kubernetes 운영 애플리케이션 또는 POD를 위한 네트워크 서비스는 배포하지 않습니다.
작업 1: 새 Kubernetes 클러스터 생성 및 구성요소 확인
-
햄버거 메뉴를 클릭합니다.

- 개발자 서비스를 누릅니다.
- Kubernetes 클러스터(OKE)를 누릅니다.

-
클러스터 생성을 누릅니다.

- 빠른 생성을 선택합니다.
- 제출을 누릅니다.

-
클러스터 만들기(빠른) 페이지에서 다음 정보를 입력합니다.
- 클러스터 이름을 입력합니다.
- 구획을 선택합니다.
- Kubernetes 버전을 선택합니다.
- 공용 끝점으로 사용할 Kubernetes API 끝점을 선택합니다.
- 관리할 노드 유형을 선택합니다.관리할 노드 유형입니다.
- 페이지 아래로 이동합니다.

- Kubernetes 워커 노드를 전용 워커로 선택합니다.
- 페이지 아래로 이동합니다.

- 노드 수(작업자 노드)의 기본값은 3으로 유지합니다.
- 다음을 누릅니다.

- 클러스터 매개변수를 검토합니다.
- 페이지 아래로 이동합니다.

- 노드 풀 매개변수를 검토합니다.
- 페이지 아래로 이동합니다.

- 기본 클러스터 생성 확인란을 선택하지 마십시오.
- 클러스터 생성을 누릅니다.

-
생성된 여러 구성 요소의 상태를 검토합니다.

- 모든 것이 녹색 수표를 가지고 있는지 확인하십시오.
- 닫기를 누르면

- CREATING 상태인지 검토합니다.
- 페이지 아래로 이동합니다.

-
클러스터 및 노드 풀 만들기 상태를 검토합니다. Kubernetes 제어 클러스터가 생성되고 있으며 작업자 노드 풀이 나중에 생성됩니다.

-
몇 분 후 Kubernetes 제어 클러스터가 성공적으로 생성됩니다.

-
이제 워커 노드 풀이 생성됩니다.

-
몇 분 후 작업자 노드 풀이 성공적으로 생성됩니다.

- 노드 풀을 누릅니다.
- 풀의 작업자 노드가 아직 생성되고 있습니다.
- 워커 노드의 3을 누릅니다.

-
모든 노드의 상태가 Not ready입니다.

-
몇 분 후 준비됩니다.

Kubernetes 제어 클러스터 및 작업자 노드는 Oracle Cloud Infrastructure(OCI) 내에 완전히 배포 및 구성됩니다. 이를 Oracle Cloud Infrastructure Container Engine for Kubernetes라고 합니다.
작업 2: OCI 콘솔에서 배치된 Kubernetes 클러스터 구성요소 확인
OKE를 사용하여 Kubernetes 클러스터를 생성하면 이 배치를 지원하기 위해 OCI 내에 일부 리소스가 생성됩니다.
가장 중요한 첫번째 리소스는 VCN(가상 클라우드 네트워크)입니다. 빠른 생성 옵션을 선택했기 때문에 OKE 전용의 새 VCN이 생성되었습니다.
-
OCI 콘솔에 로그인하여 네트워킹, 가상 클라우드 네트워크(VCN)로 이동하면 생성된 새 VCN이 표시됩니다. VCN을 누릅니다.

VCN 내부에는 OKE 배치를 지원하는 전용 서브넷 3개와 공용 서브넷 2개가 표시됩니다.

-
리소스를 확인합니다.
- CIDR 블록/접두어를 눌러 VCN의 CIDR을 검토합니다.
- OCI에서
10.0.0.0/16를 할당했습니다.

- 경로 지정 테이블을 검토하려면 경로 테이블을 누릅니다.
- 전용 서브넷으로 라우팅하고 공용 서브넷으로 라우팅하는 두 개의 라우팅 테이블이 생성됩니다.

- 인터넷 게이트웨이를 눌러 인터넷에 대한 공용 서브넷을 사용하는 인터넷 연결을 제공하는 인터넷 게이트웨이를 검토합니다.
- 인터넷 게이트웨이가 하나만 있습니다.

- 서브넷 간의 연결을 보호하기 위해 수신 또는 송신 규칙일 수 있는 보안 목록을 검토하려면 보안 목록을 누릅니다.
- Note that there are three security lists, one used for Kubernetes worker node connectivity protection, second used for Kubernetes API endpoint protection, and third for Kubernetes services protection.

- 인터넷에 대한 전용 서브넷을 사용하여 인터넷 연결을 제공하는 NAT 게이트웨이를 검토하려면 NAT 게이트웨이를 누릅니다.
- NAT 게이트웨이가 하나만 있습니다.

- 인터넷 게이트웨이 또는 NAT 게이트웨이에 데이터를 노출하지 않고 특정 Oracle 서비스에 대한 개인 액세스를 제공하는 서비스 게이트웨이를 검토하려면 서비스 게이트웨이를 누릅니다.
- 서비스 게이트웨이가 하나만 있습니다.

- OCI 콘솔을 열고 햄버거 메뉴를 누르고 컴퓨트, 인스턴스로 이동합니다.
- 배치 중에 지정한 세 개의 Kubernetes 작업자 노드로 사용될 세 개의 인스턴스가 생성됩니다.

- OCI 콘솔을 열고 햄버거 메뉴를 누르고 IP 관리, 예약된 공용 IP로 이동합니다.
.166로 끝나는 퍼블릭 IP 주소는 Kubernetes 퍼블릭 API 엔드포인트용으로 예약되어 있습니다.

우리가 방금 수집 한 모든 정보를 다이어그램에 배치하면 다이어그램은 다음 이미지와 같이 보일 것입니다.

-
OKE 배치를 위한 구성 세부정보가 있는 테이블
-
VCN:
리소스 이름 VCN • 이름 : OKE-vcn-quick-IH-OKE-CLUSTER-af593850a
• CIDR 블록 : 10.0.0.0/16
• DNS 해상도 : 선택인터넷 게이트웨이 • 이름: OKE-igw-quick-IH-OKE-CLUSTER-af593850a NAT 게이트웨이 • 이름: OKE-ngw-quick-IH-OKE-CLUSTER-af593850a 서비스 게이트웨이 • 이름: OKE-sgw-quick-IH-OKE-CLUSTER-af593850a
• 서비스: Oracle Services Network의 모든 지역 서비스DHCP 옵션 • 인터넷 및 VCN 분석기로 설정된 DNS 유형 -
서브넷:
리소스 예 Kubernetes API 끝점용 퍼블릭 서브넷 목적: Kubernetes API 끝점(다음 속성 포함):
• 유형: 지역
• CIDR 블록: 10.0.0.0/28
• 경로 테이블: OKE-public-routetable-IH-OKE-CLUSTER-af593850a
• 서브넷 액세스: 공용
• DNS 확인: 선택됨
• DHCP 옵션: 기본값
• 보안 목록: OKE-k8sApiEndpoint-quick-IH-OKE-CLUSTER-af593850a워커 노드용 프라이빗 서브넷 목적: 다음 속성을 가진 작업 노드:
• 유형: 지역
• CIDR 블록: 10.0.10.0/24
• 경로 테이블: 해당 사항 없음
• 서브넷 액세스: 전용
• DNS 확인: 선택됨
• DHCP 옵션: 기본값
• 보안 목록: OKE-nodeseclist-quick-IH-OKE-CLUSTER-af593850aPOD용 프라이빗 서브넷 목적:
• 유형: 지역
• CIDR 블록: 10.96.0.0/16
• 경로 테이블: OKE-private-routetable-IH-OKE-CLUSTER-af593850a
• 서브넷 액세스: 개인
• DNS 확인: 선택됨
• DHCP 옵션: 기본값
• 보안 목록: 해당 사항 없음서비스 로드 밸런서의 공용 서브넷 목적: 다음 속성을 가진 로드 밸런서:
• 유형: 지역
• CIDR 블록: 10.0.20.0/24
• 경로 테이블: OKE-private-routetable-IH-OKE-CLUSTER-af593850a
• 서브넷 액세스: 공용
• DNS 확인: 선택됨
• DHCP 옵션: 기본값
• 보안 목록: OKE-svclbseclist-quick-IH-OKE-CLUSTER-af593850a -
경로 테이블:
리소스 예 퍼블릭 Kubernetes API 끝점 서브네트용 경로 테이블 목적: 라우팅 가능한 Kubernetes API 엔드포인트, 하나의 라우팅 규칙이 다음과 같이 정의됨:
• 대상 CIDR 블록: 0.0.0.0/0
• 대상 유형: 인터넷 게이트웨이
• 대상: OKE-igw-quick-IH-OKE-CLUSTER-af593850a프라이빗 POD 서브넷에 대한 경로 테이블 목적: Routetable-pods, with two route rules defined as follows:
• 인터넷 트래픽 규칙:
◦ 대상 CIDR 블록: 0.0.0.0/0
◦ 대상 유형: NAT 게이트웨이
◦ 대상: OKE-ngw-quick-IH-OKE-CLUSTER-af593850a
• OCI 서비스 트래픽 규칙:
◦ 대상: Oracle Services Network의 모든 지역 서비스
◦ 대상 유형: 서비스 게이트웨이
◦ 대상: OKE-sgw-quick-IH-OKE-CLUSTER-af593850a퍼블릭 로드 밸런서 서브넷에 대한 경로 테이블 목적: Routetable-serviceloadbalancers(한 경로 규칙이 다음과 같이 정의됨):
• 대상 CIDR 블록: 0.0.0.0/0
• 대상 유형: 인터넷 게이트웨이
• 대상: OKE-igw-quick-IH-OKE-CLUSTER-af593850a
-
-
퍼블릭 Kubernetes API 끝점 서브넷에 대한 보안 목록 규칙
oke-k8sApiEndpoint-quick-IH-OKE-CLUSTER-af593850a보안 목록에는 다음 표에 표시된 것처럼 수신 및 송신 규칙이 있습니다.-
수신 규칙:
Stateless 소스 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 0.0.0.0/0 TCP 모두 6443 포트에 대한 TCP 트래픽: 6443 Kubernetes API 끝점에 대한 외부 액세스 아니요 10.0.10.0/24 TCP 모두 6443 포트에 대한 TCP 트래픽: 6443 Kubernetes API 끝점 통신에 대한 Kubernetes 작업자 아니요 10.0.10.0/24 TCP 모두 12250 포트에 대한 TCP 트래픽: 12250 비행기 통신을 제어하는 Kubernetes 작업자 아니요 10.0.10.0/24 ICMP 3, 4 ICMP 트래픽: 3, 4 대상 연결 불가: 단편화 필요 및 단편화 안함이 설정됨 경로 발견 -
송신 규칙:
Stateless 대상 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 Oracle Services Network의 모든 AMS 서비스 TCP 모두 443 포트에 대한 TCP 트래픽: 443 HTTPS Kubernetes 제어 플레인에서 OKE와 통신하도록 허용 아니요 10.0.10.0/24 TCP 모두 모두 포트에 대한 TCP 트래픽: 모두 작업자 노드에 대한 모든 트래픽 아니요 10.0.10.0/24 ICMP 3, 4 ICMP 트래픽: 3, 4 대상 연결 불가: 단편화 필요 및 단편화 안함이 설정됨 경로 발견
-
-
프라이빗 워커 노드 서브넷에 대한 보안 목록 규칙
oke-nodeseclist-quick-IH-OKE-CLUSTER-af593850a보안 목록에는 다음 표에 표시된 것처럼 수신 및 송신 규칙이 있습니다.수신 규칙:
Stateless 소스 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 10.0.10.0/24 모든 프로토콜 모든 포트에 대한 모든 트래픽입니다. 한 워커 노드의 POD가 다른 워커 노드의 POD와 통신하도록 허용 아니요 10.0.0.0/28 ICMP 3, 4 ICMP 트래픽: 3, 4 대상 연결 불가: 단편화 필요 및 단편화 안함이 설정됨 경로 발견 아니요 10.0.0.0/28 TCP 모두 모두 포트에 대한 TCP 트래픽: 모두 Kubernetes 제어 플레인에서 TCP 액세스 아니요 0.0.0.0/0 TCP 모두 22 포트: 22 SSH 원격 로그인 프로토콜에 대한 TCP 트래픽 작업자 노드에 대한 인바운드 SSH 트래픽 아니요 10.0.20.0/24 TCP 모두 32291 포트에 대한 TCP 트래픽: 32291 아니요 10.0.20.0/24 TCP 모두 10256 포트에 대한 TCP 트래픽: 10256 아니요 10.0.20.0/24 TCP 모두 31265 포트에 대한 TCP 트래픽: 31265 송신 규칙:
Stateless 대상 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 10.0.10.0/24 모든 프로토콜 모든 포트에 대한 모든 트래픽입니다. 한 워커 노드의 POD가 다른 워커 노드의 POD와 통신하도록 허용 아니요 10.0.0.0/28 TCP 모두 6443 포트에 대한 TCP 트래픽: 6443 Kubernetes API 끝점에 대한 액세스 아니요 10.0.0.0/28 TCP 모두 12250 포트에 대한 TCP 트래픽: 12250 비행기 통신을 제어하는 Kubernetes 작업자 아니요 10.0.0.0/28 ICMP 3, 4 ICMP 트래픽: 3, 4 대상 연결 불가: 단편화 필요 및 단편화 안함이 설정됨 경로 발견 아니요 Oracle Services Network의 모든 AMS 서비스 TCP 모두 443 포트에 대한 TCP 트래픽: 443 HTTPS 노드가 OKE와 통신하여 올바른 시작 및 지속적인 작동을 보장하도록 허용 아니요 0.0.0.0/0 ICMP 3, 4 ICMP 트래픽: 3, 4 대상 연결 불가: 단편화 필요 및 단편화 안함이 설정됨 Kubernetes 제어 플레인에서 ICMP 액세스 아니요 0.0.0.0/0 모든 프로토콜 모든 포트에 대한 모든 트래픽입니다. 인터넷에 대한 워커 노드 액세스 -
퍼블릭 로드 밸런서 서브넷에 대한 보안 목록 규칙
oke-svclbseclist-quick-IH-OKE-CLUSTER-af593850a보안 목록에는 다음 표에 표시된 것처럼 수신 및 송신 규칙이 있습니다.-
수신 규칙:
Stateless 소스 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 0.0.0.0/0 TCP 모두 80 포트에 대한 TCP 트래픽: 80 -
송신 규칙:
Stateless 대상 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 10.0.10.0/24 TCP 모두 32291 포트에 대한 TCP 트래픽: 32291 아니요 10.0.10.0/24 TCP 모두 10256 포트에 대한 TCP 트래픽: 10256 아니요 10.0.10.0/24 TCP 모두 31265 포트에 대한 TCP 트래픽: 31265
-
작업 3: CLI를 사용하여 Kubernetes 클러스터가 실행 중인지 확인
-
OCI 콘솔을 열고 햄버거 메뉴를 누르고 개발자 서비스, Kubernetes 클러스터(OKE)로 이동합니다. 태스크 1에서 생성된 Kubernetes 클러스터를 누릅니다.

- 페이지 아래로 이동합니다.
- 빠른 시작을 누릅니다.

-
Access Cluster(클러스터 액세스)를 누릅니다.

- Cloud Shell 액세스를 선택합니다.
- 복사를 눌러 Kubernetes 클러스터에 대한 액세스를 허용하는 명령을 복사합니다.
- Cloud Shell 실행을 누릅니다.

다음 다이어그램은 OCI Cloud Shell을 사용하여 OKE 클러스터에서 관리를 수행하기 위해 접속이 수행되는 방식을 보여줍니다.

-
OCI Cloud Shell이 시작됩니다.

백그라운드에서 발생하는 일에 대한 일부 정보 메시지가 표시됩니다.

이 경우 OCI Cloud Shell이 서로 다른 CPU 아키텍처에서 실행되도록 할 수 있습니다.
-
이 정보 메시지를 닫으려면 닫기를 누릅니다.

-
이제 OCI Cloud Shell을 사용하여 Kubernetes 클러스터에 액세스할 준비가 되었습니다.

-
이 작업에서 위에 복사된 명령을 붙여넣습니다.

-
다음 명령을 실행하여 Kubernetes 클러스터에 대한 정보를 가져옵니다.
kubectl cluster-info
-
다음 명령을 실행하여 워커 노드에 대한 정보를 가져옵니다.
kubectl get nodes
-
작업자 노드에 대한 추가 정보를 가져오려면 다음 명령을 실행합니다.
kubectl get nodes -o wide
-
다음 명령을 실행하여 화면을 지우고 새 화면으로 시작합니다.
clear
- 이전 출력은 지워졌지만 위로 스크롤해도 액세스할 수 있습니다.
- 최소화 아이콘을 눌러 OCI Cloud Shell 창을 최소화합니다.

-
닫기를 눌러 클러스터 액세스 창을 닫습니다.

OCI Cloud Shell을 사용하여 OKE 클러스터에서 관리를 수행하도록 접속됩니다.

작업 4: kubectl을 사용하여 샘플 Nginx 응용 프로그램 배치
-
다음 명령을 실행합니다.
- Kubernetes 버전을 가져오는 명령을 기록해 둡니다.
- 예제 응용 프로그램을 배치하는 명령을 기록해 둡니다.
- 복원을 눌러 OCI Cloud Shell 창을 복원합니다.

-
다음 명령을 실행하여 Kubernetes 버전을 가져옵니다.
kubectl version
-
다음 명령을 실행하여 배치된 현재 Pod 또는 응용 프로그램을 확인합니다.
kubectl get pods리소스를 찾을 수 없습니다.

-
다음 명령을 실행하여 새 샘플 응용 프로그램을 배치합니다.
kubectl create -f https://k8s.io/examples/application/deployment.yaml
-
다음 명령을 실행하여 배치된 현재 Pod 또는 응용 프로그램을 확인합니다.
kubectl get pods -
RUNNING 상태의 POD가 있습니다. 즉, 방금 배치한 응용 프로그램이 실행 중입니다.

-
다음 명령을 실행하여 응용 프로그램에 액세스할 IP 주소를 가져옵니다.
kubectl get deploy,svc -
새로 배치된 애플리케이션에는 지정된 IP 주소가 없으며 Kubernetes 클러스터에만 내부 IP 주소를 사용하여 연결된 클러스터 IP 서비스가 있습니다.

-
다음 명령을 실행하여 새로 배치된 응용 프로그램에 대해 연결된(네트워크) 서비스를 확인합니다.
kubectl get svc ngnix -
배치된 Nginx 응용 프로그램에 대해 배치되거나 연결된 (네트워크) 서비스가 없습니다. 따라서 다른 응용 프로그램에서 응용 프로그램에 액세스하거나 웹 브라우저를 사용하여 Nginx 웹 서버의 웹 페이지에 액세스할 수 없습니다. 우리는 다른 튜토리얼에서 이것을 논의 할 것입니다.

작업 5: Helm 차트를 사용하여 샘플 MySQL 애플리케이션 배치
-
Helm 차트는 Kubernetes 클러스터에 애플리케이션을 배포하는 데 필요한 모든 리소스를 포함하는 패키지입니다. 다음 명령을 실행하여 다음을 수행합니다.
-
MySQL 데이터베이스에 대한 Bitnami 저장소를 추가합니다.
helm repo add bitnami https://charts.bitnami.com/bitnami -
Kubernetes 작업자 노드에 MySQL 데이터베이스를 배치하고 새 네임스페이스 mysql을 생성합니다.
helm install mysql bitnami/mysql -–namespace mysql --create-namespace

-
-
배치된 응용 프로그램을 가져오려면 다음 명령을 실행합니다. 이 명령은 현재(기본) 네임스페이스에 배치된 응용 프로그램만 표시합니다.
kubectl get pods -
현재(기본) 네임스페이스에는 Nginx 응용 프로그램만 나타납니다. 이제 이 명령은 배치된 응용 프로그램을 클러스터 전체(모든 네임스페이스)로 표시합니다.
kubectl get pods -A -w- Nginx 응용 프로그램이 기본 네임스페이스에서 실행되고 있습니다.
- MySQL 응용 프로그램이 새 mysql 네임스페이스에서 실행되고 있습니다.

작업 6: Pod 및 네임스페이스 정리
응용 프로그램을 기본 네임스페이스(Nginx)에 배치하고 다른 응용 프로그램을 새 네임스페이스(MySQL)에 배치했습니다. Helm 차트를 사용하여 필요할 때마다 새로 시작할 수 있도록 환경을 정리해 보겠습니다.
-
다음 명령을 사용하여 모든 워커 노드(클러스터 차원)를 가져옵니다.
kubectl get nodes -o wide -
다음 명령을 사용하여 현재(기본) 네임스페이스에서 실행 중인 모든 포드를 가져옵니다.
kubectl get pods -o wide -
다음 명령을 실행하여 모든 네임스페이스를 가져옵니다.
kubectl get namespaces -
다음 명령을 실행하여 현재(기본) 네임스페이스에서 실행 중인 모든 포드를 구체적으로 가져옵니다.
kubectl get pods --namespace=default -
다음 명령을 실행하여 특별히 MySQL 네임스페이스에서 실행 중인 모든 포드를 가져옵니다.
kubectl get pods --namespace=mysql



-
다음 명령을 실행하여 기본 네임스페이스의 모든 배치 또는 포드를 삭제합니다.
kubectl delete --all deployments --namespace=default -
다음 명령을 사용하여 배치 또는 포드가 삭제되었는지 확인합니다.
kubectl get pods --namespace=default -
다음 명령을 사용하여 MySQL 네임스페이스에서 실행 중인 모든 포드를 가져올 수 있습니다. 아직 존재하는지 확인하십시오.
kubectl get pods --namespace=mysql

-
다음 명령을 실행하여 모든 배치 또는 POD와 전체 MySQL 네임스페이스를 삭제합니다.
kubectl delete namespace mysql -
이 명령을 사용하여 모든 네임스페이스를 수집하고 MySQL 네임스페이스가 삭제되었는지 확인합니다.
kubectl get namespaces

승인
- 작성자 - Iwan Hoogendoorn(OCI 네트워크 전문가)
추가 학습 자원
docs.oracle.com/learn에서 다른 랩을 탐색하거나 Oracle Learning YouTube 채널에서 더 많은 무료 학습 콘텐츠에 액세스하세요. 또한 education.oracle.com/learning-explorer를 방문하여 Oracle Learning Explorer가 되십시오.
제품 설명서는 Oracle Help Center를 참조하십시오.
Set up Oracle Cloud Infrastructure Container Engine for Kubernetes with Three Worker Nodes
F95676-02