주:
- 이 사용지침서에서는 Oracle Cloud에 액세스해야 합니다. 무료 계정에 등록하려면 Oracle Cloud Infrastructure Free Tier 시작하기를 참조하십시오.
- Oracle Cloud Infrastructure 인증서, 테넌시 및 구획에 대한 예제 값을 사용합니다. 실습을 마칠 때는 이러한 값을 클라우드 환경과 관련된 값으로 대체하십시오.
3개의 작업자 노드로 Oracle Cloud Infrastructure Container Engine for Kubernetes 설정
소개
이 사용지침서에서는 Oracle Cloud Infrastructure Container Engine for Kubernetes(OKE)를 사용하여 Kubernetes 제어 플레인 및 데이터 플레인(노드 풀)으로 구성된 Kubernetes 클러스터를 설정하는 방법에 대해 설명합니다. 또한 Kubernetes 플랫폼에서 두 개의 샘플 애플리케이션을 배포하고 삭제하여 작동 여부를 입증할 것입니다. 이 튜토리얼은 컨테이너 호스팅 애플리케이션을 위해 Kubernetes 내부에서 제공되는 네트워킹 서비스를 살펴볼 향후 튜토리얼을 위한 단계를 설정합니다.
OKE 배치 모델의 예는 다음과 같습니다.
-
예 1: Flannel CNI 플러그인, 공용 Kubernetes API 끝점, 전용 작업자 노드 및 공용 로드 밸런서가 있는 클러스터입니다.
-
예제 2: Flannel CNI 플러그인, 전용 Kubernetes API 끝점, 전용 작업자 노드 및 공용 로드 밸런서가 있는 클러스터입니다.
-
예제 3: OCI CNI 플러그인, 공용 Kubernetes API 끝점, 전용 작업자 노드 및 공용 로드 밸런서를 사용한 클러스터입니다.
-
예제 4: OCI CNI 플러그인, 전용 Kubernetes API 끝점, 전용 작업자 노드 및 공용 로드 밸런서를 사용한 클러스터입니다.
선택할 수 있는 여러 OKE 배치 모델에 대한 자세한 내용은 Example Network Resource Configurations을 참조하십시오.
이 자습서에서는 예제 3 배포 모델을 구현합니다.
목표
- Oracle Cloud Infrastructure(OCI) 내에 완전히 배포 및 구성된 Kubernetes 제어 클러스터 및 작업자 노드를 배포합니다. 이를 Oracle Cloud Infrastructure Container Engine for Kubernetes(OKE)라고 합니다. 두 개의 샘플 애플리케이션을 두 개의 서로 다른 네임스페이스에 배치합니다. 여기서 한 애플리케이션은 새 네임스페이스의 Helm 차트를 사용하여 배치됩니다. 결국, 우리는 응용 프로그램이나 포드를 정리합니다. 우리는 Kubernetes 운영 애플리케이션 또는 포드를 위한 네트워크 서비스를 배포하지 않습니다.
작업 1: 새 Kubernetes 클러스터 생성 및 구성요소 확인
-
햄버거 메뉴를 누릅니다.
- 개발자 서비스를 누릅니다.
- Kubernetes 클러스터(OKE)를 누릅니다.
-
클러스터 생성을 누릅니다.
- 빠른 생성을 선택합니다.
- 제출을 누릅니다.
-
클러스터 생성(빠른) 페이지에서 다음 정보를 입력합니다.
- 클러스터 이름을 입력합니다.
- 구획을 선택합니다.
- Kubernetes 버전을 선택합니다.
- Kubernetes API 끝점을 공용 끝점으로 선택합니다.
- 관리할 노드 유형을 선택합니다.
- 아래로.
- Kubernetes 워커 노드를 전용 워커로 선택합니다.
- 아래로.
- 노드 수(작업자 노드) 기본값을 3으로 유지합니다.
- 다음을 누릅니다.
- 클러스터 매개변수를 검토합니다.
- 아래로.
- 노드 풀 매개변수를 검토합니다.
- 아래로.
- 기본 클러스터 만들기 확인란을 선택하지 마십시오.
- 클러스터 생성을 누릅니다.
-
생성된 여러 구성 요소의 상태를 검토합니다.
- 모든 것이 녹색 체크가 있는지 확인하십시오.
- 닫기를 누르면
- 상태가 CREATING인지 검토합니다.
- 아래로.
-
클러스터 및 노드 풀 만들기 상태를 검토합니다. Kubernetes 제어 클러스터가 생성되고 있으며 작업자 노드 풀은 나중에 생성됩니다.
-
몇 분 후 Kubernetes 제어 클러스터가 성공적으로 생성됩니다.
-
이제 워커 노드 풀이 생성됩니다.
-
몇 분 후 워커 노드 풀이 성공적으로 생성됩니다.
- 노드 풀을 누릅니다.
- 풀의 워커 노드가 아직 생성되고 있습니다.
- 워커 노드의 3을 누릅니다.
-
모든 노드에 준비되지 않음 상태가 표시됩니다.
-
몇 분 후 준비됩니다.
Kubernetes 제어 클러스터 및 작업자 노드는 Oracle Cloud Infrastructure(OCI) 내에 완전히 배포 및 구성됩니다. 이를 Oracle Cloud Infrastructure Container Engine for Kubernetes라고 합니다.
작업 2: OCI 콘솔에서 배치된 Kubernetes 클러스터 구성요소 확인
OKE를 사용하여 Kubernetes 클러스터를 생성하면 이 배치를 지원하기 위해 OCI 내에 일부 리소스가 생성됩니다.
가장 중요한 첫번째 리소스는 VCN(가상 클라우드 네트워크)입니다. 빠른 생성 옵션을 선택했기 때문에 OKE 전용의 새 VCN이 생성되었습니다.
-
OCI 콘솔에 로그인하여 네트워킹, VCN(가상 클라우드 네트워크)으로 이동하면 생성된 새 VCN이 표시됩니다. VCN을 누릅니다.
VCN 내부에는 세 개의 서브넷, 즉 OKE 배치를 지원하는 전용 서브넷과 공용 서브넷이 각각 하나씩 표시됩니다.
-
리소스를 확인합니다.
- CIDR 블록/접두어를 눌러 VCN의 CIDR을 검토합니다.
10.0.0.0/16
는 OCI에서 지정했습니다.
- 경로 테이블을 눌러 경로 지정 테이블을 검토합니다.
- 전용(private) 서브넷으로의 경로 지정과 공용(public) 서브넷으로의 경로 지정이라는 두 개의 경로 지정 테이블이 생성됩니다.
- 인터넷 게이트웨이를 눌러 인터넷에 대한 공용 서브넷을 사용하여 인터넷 접속을 제공할 인터넷 게이트웨이를 검토합니다.
- 인터넷 게이트웨이가 하나만 있습니다.
- 보안 목록을 눌러 서브넷 간 접속을 보호하기 위해 수신 또는 송신 규칙일 수 있는 보안 목록을 검토합니다.
- 세 가지 보안 목록이 있습니다. 하나는 Kubernetes 워커 노드 연결 보호에 사용되고, 다른 하나는 Kubernetes API 끝점 보호에 사용되고, 다른 하나는 Kubernetes 서비스 보호에 사용됩니다.
- NAT 게이트웨이를 눌러 인터넷에 대한 전용 서브넷을 사용하여 인터넷 접속을 제공할 NAT 게이트웨이를 검토합니다.
- NAT 게이트웨이가 하나만 있습니다.
- 서비스 게이트웨이를 눌러 인터넷 게이트웨이 또는 NAT 게이트웨이에 데이터를 노출하지 않고도 특정 Oracle 서비스에 대한 전용 액세스를 제공하는 서비스 게이트웨이를 검토합니다.
- 서비스 게이트웨이가 하나만 있습니다.
- OCI 콘솔을 열고 햄버거 메뉴를 눌러 컴퓨트, 인스턴스로 이동합니다.
- 생성된 인스턴스 3개는 배포 중 지정한 Kubernetes 워커 노드 3개로 사용됩니다.
- OCI 콘솔을 열고 햄버거 메뉴를 눌러 IP 관리, 예약된 공용 IP로 이동합니다.
- Kubernetes 공용 API 끝점용으로 예약된
.166
로 끝나는 하나의 공용 IP 주소가 있습니다.
방금 수집한 모든 정보를 다이어그램에 배치하면 다음 그림과 같이 다이어그램이 표시됩니다.
-
OKE 배치를 위한 구성 세부정보가 있는 테이블
-
VCN:
리소스 이름 VCN • 이름: oke-vcn-quick-IH-OKE-CLUSTER-af593850a
• CIDR 블록: 10.0.0.0/16
• DNS 분석: 선택됨인터넷 게이트웨이 • 이름: oke-igw-quick-IH-OKE-CLUSTER-af593850a NAT 게이트웨이 • 이름: oke-ngw-quick-IH-OKE-CLUSTER-af593850a 서비스 게이트웨이 • 이름: oke-sgw-quick-IH-OKE-CLUSTER-af593850a
• 서비스: Oracle Services Network의 모든 지역 서비스DHCP 옵션 • 인터넷 및 VCN 분석기로 설정된 DNS 유형 -
서브넷:
리소스 예 Kubernetes API 끝점에 대한 공용 서브넷입니다. 용도: 다음 속성을 가진 Kubernetes API 끝점:
• 유형: 지역
• CIDR 블록: 10.0.0.0/28
• 경로 테이블: oke-public-routetable-IH-OKE-CLUSTER-af593850a
• 서브넷 액세스: 공용
• DNS 분석: 선택됨
• DHCP 옵션: 기본값
• 보안 목록: oke-k8sApiEndpoint-quick-IH-OKE-CLUSTER-af593850a작업자 노드에 대한 전용(private) 서브넷 목적: 다음 속성을 가진 작업 노드:
• 유형: 지역
• CIDR 블록: 10.0.10.0/24
• 경로 테이블: 해당 사항 없음
• 서브넷 액세스: 전용
• DNS 해결: 선택됨
• DHCP 옵션: 기본값
• 보안 목록: oke-nodeseclist-quick-IH-OKE-CLUSTER-af593850aPOD용 전용 서브넷 목적: 다음 속성을 가진 pods:
• 유형: 지역
• CIDR 블록: 10.96.0.0/16
• 경로 테이블: oke-private-routetable-IH-OKE-CLUSTER-af593850a
• 서브넷 액세스: 전용
• DNS 해결: 선택됨
• DHCP 옵션: 기본값
• 보안 목록: 해당 사항 없음서비스 로드 밸런서의 공용(public) 서브넷 목적: 다음 속성을 가진 로드 밸런서:
• 유형: 지역
• CIDR 블록: 10.0.20.0/24
• 경로 테이블: oke-private-routetable-IH-OKE-CLUSTER-af593850a
• 서브넷 액세스: 공용
• DNS 분석: 선택됨
• DHCP 옵션: 기본값
• 보안 목록: oke-svclbseclist-quick-IH-OKE-CLUSTER-af593850a -
경로 지정 테이블:
리소스 예 공용 Kubernetes API 끝점 서브넷에 대한 경로 테이블입니다. 목적: routetable-Kubernetes API 끝점, 다음과 같이 정의된 하나의 경로 규칙:
• 대상 CIDR 블록: 0.0.0.0/0
• 대상 유형: 인터넷 게이트웨이
• 대상: oke-igw-quick-IH-OKE-CLUSTER-af593850a개인 Pod 서브넷의 경로 테이블 목적: routetable-pods, 두 가지 경로 규칙이 다음과 같이 정의되어 있음:
• 인터넷 트래픽에 대한 규칙:
◦ 대상 CIDR 블록: 0.0.0.0/0
◦ 대상 유형: NAT 게이트웨이
◦ 대상: oke-ngw-quick-IH-OKE-CLUSTER-af593850a
• OCI 서비스에 대한 트래픽 규칙:
◦ 대상: Oracle Services Network의 모든 지역 서비스
◦ 대상 유형: 서비스 게이트웨이
◦ 대상: oke-sgw-quick-IH-OKE-CLUSTER-af593850a공용 로드 밸런서 서브넷의 경로 테이블 목적: routetable-serviceloadbalancers, 다음과 같이 정의된 하나의 경로 규칙:
• 대상 CIDR 블록: 0.0.0.0/0
• 대상 유형: 인터넷 게이트웨이
• 대상: oke-igw-quick-IH-OKE-CLUSTER-af593850a
-
-
공용 Kubernetes API 끝점 서브넷에 대한 보안 목록 규칙입니다.
oke-k8sApiEndpoint-quick-IH-OKE-CLUSTER-af593850a
보안 목록에는 다음 표에 표시된 것처럼 수신 및 송신 규칙이 있습니다.-
수신 규칙:
Stateless 소스 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 0.0.0.0/0 TCP 모두 6443 포트에 대한 TCP 트래픽: 6443 Kubernetes API 끝점에 대한 외부 액세스 아니요 10.0.10.0/24 TCP 모두 6443 포트에 대한 TCP 트래픽: 6443 Kubernetes 작업자와 Kubernetes API 끝점 간 통신 아니요 10.0.10.0/24 TCP 모두 12250 포트에 대한 TCP 트래픽: 12250 비행기 통신을 제어하는 Kubernetes 작업자 아니요 10.0.10.0/24 ICMP 3, 4 ICMP 트래픽: 3, 4 대상 연결 불가: 단편화 필요 및 단편화 안함이 설정됨 경로 검색 -
송신 규칙:
Stateless 대상 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 Oracle Services Network의 모든 AMS 서비스 TCP 모두 443 포트에 대한 TCP 트래픽: 443 HTTPS Kubernetes 제어 평면이 OKE와 통신하도록 허용 아니요 10.0.10.0/24 TCP 모두 모두 포트에 대한 TCP 트래픽: 모두 작업자 노드에 대한 모든 트래픽 아니요 10.0.10.0/24 ICMP 3, 4 ICMP 트래픽: 3, 4 대상 연결 불가: 단편화 필요 및 단편화 안함이 설정됨 경로 검색
-
-
전용 워커 노드 서브넷의 보안 목록 규칙
oke-nodeseclist-quick-IH-OKE-CLUSTER-af593850a
보안 목록에는 다음 표에 표시된 것처럼 수신 및 송신 규칙이 있습니다.수신 규칙:
Stateless 소스 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 10.0.10.0/24 모든 프로토콜 모든 포트에 대한 모든 트래픽입니다. 한 워커 노드의 POD가 다른 워커 노드의 POD와 통신하도록 허용 아니요 10.0.0.0/28 ICMP 3, 4 ICMP 트래픽: 3, 4 대상 연결 불가: 단편화 필요 및 단편화 안함이 설정됨 경로 검색 아니요 10.0.0.0/28 TCP 모두 모두 포트에 대한 TCP 트래픽: 모두 Kubernetes 제어 플레인에서 TCP 액세스 아니요 0.0.0.0/0 TCP 모두 22 포트: 22 SSH 원격 로그인 프로토콜에 대한 TCP 트래픽 워커 노드로의 인바운드 SSH 트래픽 아니요 10.0.20.0/24 TCP 모두 32291 포트에 대한 TCP 트래픽: 32291 아니요 10.0.20.0/24 TCP 모두 10256 포트에 대한 TCP 트래픽: 10256 아니요 10.0.20.0/24 TCP 모두 31265 포트에 대한 TCP 트래픽: 31265 송신 규칙:
Stateless 대상 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 10.0.10.0/24 모든 프로토콜 모든 포트에 대한 모든 트래픽입니다. 한 워커 노드의 POD가 다른 워커 노드의 POD와 통신하도록 허용 아니요 10.0.0.0/28 TCP 모두 6443 포트에 대한 TCP 트래픽: 6443 Kubernetes API 끝점에 대한 액세스 아니요 10.0.0.0/28 TCP 모두 12250 포트에 대한 TCP 트래픽: 12250 비행기 통신을 제어하는 Kubernetes 작업자 아니요 10.0.0.0/28 ICMP 3, 4 ICMP 트래픽: 3, 4 대상 연결 불가: 단편화 필요 및 단편화 안함이 설정됨 경로 검색 아니요 Oracle Services Network의 모든 AMS 서비스 TCP 모두 443 포트에 대한 TCP 트래픽: 443 HTTPS 노드가 OKE와 통신하여 올바른 시작 및 지속적인 작동을 보장하도록 허용 아니요 0.0.0.0/0 ICMP 3, 4 ICMP 트래픽: 3, 4 대상 연결 불가: 단편화 필요 및 단편화 안함이 설정됨 Kubernetes 제어 평면에서 ICMP 액세스 아니요 0.0.0.0/0 모든 프로토콜 모든 포트에 대한 모든 트래픽입니다. 인터넷에 대한 워커 노드 액세스 -
공용 로드 밸런서 서브넷의 보안 목록 규칙
oke-svclbseclist-quick-IH-OKE-CLUSTER-af593850a
보안 목록에는 다음 표에 표시된 것처럼 수신 및 송신 규칙이 있습니다.-
수신 규칙:
Stateless 소스 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 0.0.0.0/0 TCP 모두 80 포트에 대한 TCP 트래픽: 80 -
송신 규칙:
Stateless 대상 IP 프로토콜 소스 포트 범위 대상 포트 범위 유형 및 코드 허용 설명 아니요 10.0.10.0/24 TCP 모두 32291 포트에 대한 TCP 트래픽: 32291 아니요 10.0.10.0/24 TCP 모두 10256 포트에 대한 TCP 트래픽: 10256 아니요 10.0.10.0/24 TCP 모두 31265 포트에 대한 TCP 트래픽: 31265
-
작업 3: CLI를 사용하여 Kubernetes 클러스터가 실행 중인지 확인
-
OCI 콘솔을 열고 햄버거 메뉴를 눌러 개발자 서비스, Kubernetes 클러스터(OKE)로 이동합니다. 작업 1에서 생성된 Kubernetes 클러스터를 누릅니다.
- 아래로.
- 빠른 시작을 누릅니다.
-
Access Cluster(클러스터에 액세스)를 누릅니다.
- Cloud Shell Access를 선택합니다.
- 복사를 눌러 Kubernetes 클러스터에 대한 액세스를 허용하도록 명령을 복사합니다.
- Cloud Shell 실행을 누릅니다.
다음 다이어그램은 OCI Cloud Shell을 사용하여 OKE 클러스터에서 관리를 수행하기 위한 접속 방법을 보여줍니다.
-
OCI Cloud Shell이 시작됩니다.
백그라운드에서 발생하는 일에 대한 일부 정보 메시지가 표시됩니다.
이 경우 OCI Cloud Shell이 서로 다른 CPU 구조에서 실행되도록 할 수 있습니다.
-
닫기를 눌러 이 정보 메시지를 닫습니다.
-
이제 OCI Cloud Shell을 사용하여 Kubernetes 클러스터에 액세스할 준비가 완료되었습니다.
-
이 작업에서 위에서 복사한 명령을 붙여넣습니다.
-
다음 명령을 실행하여 Kubernetes 클러스터에 대한 정보를 가져옵니다.
kubectl cluster-info
-
다음 명령을 실행하여 작업자 노드에 대한 정보를 가져옵니다.
kubectl get nodes
-
다음 명령을 실행하여 작업자 노드에 대한 추가 정보를 가져옵니다.
kubectl get nodes -o wide
-
다음 명령을 실행하여 화면을 지우고 새 화면으로 시작합니다.
clear
- 이전 출력은 지워졌지만 위로 스크롤하면 계속 액세스할 수 있습니다.
- 최소화 아이콘을 눌러 OCI Cloud Shell 창을 최소화합니다.
-
닫기를 눌러 클러스터에 액세스 창을 닫습니다.
OCI Cloud Shell을 사용하여 OKE 클러스터에서 관리를 수행하기 위해 접속됩니다.
작업 4: kubectl을 사용하여 샘플 Nginx 응용 프로그램 배치
-
다음 명령을 실행합니다.
- Kubernetes 버전을 가져오는 명령을 기록해 둡니다.
- 예제 응용 프로그램을 배치하는 명령을 기록해 둡니다.
- 복원을 눌러 OCI Cloud Shell 창을 복원합니다.
-
다음 명령을 실행하여 Kubernetes 버전을 가져옵니다.
kubectl version
-
다음 명령을 실행하여 배치된 현재 포드 또는 응용 프로그램을 확인합니다.
kubectl get pods
리소스를 찾을 수 없습니다.
-
다음 명령을 실행하여 새 샘플 응용 프로그램을 배치합니다.
kubectl create -f https://k8s.io/examples/application/deployment.yaml
-
다음 명령을 실행하여 배치된 현재 포드 또는 응용 프로그램을 확인합니다.
kubectl get pods
-
RUNNING 상태에는 포드가 있습니다. 즉, 방금 배치된 응용 프로그램이 실행 중입니다.
-
다음 명령을 실행하여 응용 프로그램에 액세스할 IP 주소를 가져옵니다.
kubectl get deploy,svc
-
새로 배포된 애플리케이션에는 지정된 IP 주소가 없으며 Kubernetes 클러스터에만 내부 IP 주소를 사용하여 연결된 클러스터 IP 서비스가 있습니다.
-
다음 명령을 실행하여 특별히 새로 배치된 응용 프로그램에 대해 연결된(네트워크) 서비스를 확인합니다.
kubectl get svc ngnix
-
배치된 Nginx 응용 프로그램에 대해 배치되거나 연결된 (네트워크) 서비스가 없습니다. 따라서 다른 응용 프로그램에서 응용 프로그램에 액세스하거나 웹 브라우저를 사용하여 Nginx 웹 서버의 웹 페이지에 액세스할 수 없습니다. 우리는 다른 튜토리얼에서 이것을 논의 할 것입니다.
작업 5: Helm 차트를 사용하여 샘플 MySQL 애플리케이션 배치
-
Helm 차트는 Kubernetes 클러스터에 애플리케이션을 배치하는 데 필요한 모든 리소스를 포함하는 패키지입니다. 다음 명령을 실행하여 다음을 수행합니다.
-
MySQL 데이터베이스에 대한 Bitnami 저장소를 추가합니다.
helm repo add bitnami https://charts.bitnami.com/bitnami
-
Kubernetes 워커 노드에 MySQL 데이터베이스를 배치하고 새로운 네임스페이스 mysql을 생성합니다.
helm install mysql bitnami/mysql -–namespace mysql --create-namespace
-
-
배치된 응용 프로그램을 가져오려면 다음 명령을 실행합니다. 이 명령은 현재(기본) 이름 공간에 배치된 응용 프로그램만 표시합니다.
kubectl get pods
-
현재(기본) 이름 공간에는 Nginx 응용 프로그램만 표시됩니다. 이제 이 명령은 배치된 애플리케이션 클러스터 전체(모든 네임스페이스)를 표시합니다.
kubectl get pods -A -w
- Nginx 응용 프로그램은 기본 네임스페이스에서 실행되고 있습니다.
- MySQL 응용 프로그램은 새로운 mysql 네임스페이스에서 실행되고 있습니다.
작업 6: Pod 및 네임스페이스 정리
기본 네임스페이스(Nginx)에 애플리케이션을 배치했고, 새 네임스페이스(MySQL)에 애플리케이션을 배치했습니다. Helm 차트를 사용하여 필요할 때마다 새로 시작할 수 있도록 환경을 정리해 보겠습니다.
-
다음 명령을 사용하여 모든 워커 노드(클러스터 전체)를 가져옵니다.
kubectl get nodes -o wide
-
다음 명령을 사용하여 현재(기본) 이름 공간에서 실행 중인 모든 포드를 가져옵니다.
kubectl get pods -o wide
-
다음 명령을 실행하여 모든 네임스페이스를 가져옵니다.
kubectl get namespaces
-
다음 명령을 실행하여 현재(기본) 이름 공간에서 특별히 실행 중인 모든 포드를 가져옵니다.
kubectl get pods --namespace=default
-
다음 명령을 실행하여 특별히 MySQL 이름 공간에서 실행 중인 모든 포드를 가져옵니다.
kubectl get pods --namespace=mysql
-
다음 명령을 실행하여 기본 이름 공간에서 모든 배치 또는 Pod를 삭제합니다.
kubectl delete --all deployments --namespace=default
-
다음 명령을 사용하여 배치 또는 포드가 삭제되었는지 확인합니다.
kubectl get pods --namespace=default
-
다음 명령을 사용하여 특별히 MySQL 이름 공간에서 실행 중인 모든 포드를 가져옵니다. 그래도 존재하는지 확인하세요.
kubectl get pods --namespace=mysql
-
다음 명령을 실행하여 모든 배치 또는 Pod와 전체 MySQL 네임스페이스를 삭제합니다.
kubectl delete namespace mysql
-
이 명령을 사용하여 모든 네임스페이스를 수집하고 MySQL 네임스페이스가 삭제되었는지 확인합니다.
kubectl get namespaces
확인
- 작성자 - Iwan Hoogendoorn(OCI Network Specialist)
추가 학습 자원
docs.oracle.com/learn에서 다른 실습을 살펴보거나 Oracle Learning YouTube 채널에서 더 많은 무료 학습 콘텐츠에 액세스하십시오. 또한 education.oracle.com/learning-explorer를 방문하여 Oracle Learning Explorer가 되십시오.
제품 설명서는 Oracle Help Center를 참조하십시오.
Set up Oracle Cloud Infrastructure Container Engine for Kubernetes with Three Worker Nodes
F95676-01
March 2024