이 페이지 개선에 도움 주기
이 사용자 설명서에 기여하고 싶으신가요? 이 페이지 하단으로 스크롤하여 GitHub에서 이 페이지 편집을 선택하세요. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.
시작 시 AWS Fargate를 사용하는 Pods 정의
중요
Amazon EKS가 있는 AWS Fargate은 AWS GovCloud(미국 동부) 및 AWSGovCloud(미국 서부)를 제외한 모든 Amazon EKS 지역에서 사용할 수 있습니다.
클러스터의 Fargate에 Pods를 예약하려면 먼저 포드가 시작될 때 Fargate를 사용할 Pods를 지정하는 Fargate 프로파일을 하나 이상 정의해야 합니다.
관리자는 Fargate 프로파일을 사용하여 Fargate에서 실행되는 Pods를 선언할 수 있습니다. 프로파일의 셀렉터를 통해 이 작업을 수행할 수 있습니다. 각 프로파일에 최대 5개의 셀렉터를 추가할 수 있습니다. 각 셀렉터에 네임스페이스를 포함해야 합니다. 레이블도 셀렉터에 포함될 수 있습니다. 레이블 필드는 여러 개의 선택적 키-값 페어로 구성됩니다. 셀렉터와 일치하는 포드는 Fargate에 예약되어 있습니다. 포드는 선택기에 지정된 네임스페이스와 레이블을 사용하여 일치됩니다. 네임스페이스 셀렉터가 레이블 없이 정의되면 Amazon EKS는 프로파일을 사용하여 해당 네임스페이스에서 실행되는 모든 Pods를 Fargate에 예약하려고 시도합니다. 예약할 Pod가 Fargate 프로파일의 셀렉터와 일치하는 경우 해당 Pod가 Fargate에 예약됩니다.
Pod가 여러 Fargate 프로파일과 일치하는 경우 Pod 사양에 다음 Kubernetes 레이블 eks.amazonaws.com/fargate-profile:
을 추가하여 Pod가 사용하는 프로파일을 지정할 수 있습니다. Pod는 Fargate에 예약할 해당 프로파일의 셀렉터와 일치해야 합니다. Kubernetes 선호도/반선호도 규칙은 Amazon EKS Fargate Pods에 적용되지 않으며 필요하지 않습니다.my-fargate-profile
Fargate 프로파일을 생성할 때 Pod 실행 역할을 지정해야 합니다. 이 실행 역할은 프로파일을 사용하여 Fargate 인프라에서 실행되는 Amazon EKS 구성 요소를 위한 것입니다. 이 역할은 권한 부여를 위해 클러스터의 Kubernetes 역할 기반 액세스 컨트롤kubelet
이 Amazon EKS 클러스터에 등록되어 클러스터에 노드로 표시될 수 있습니다. 또한 Pod 실행 역할은 Amazon ECR 이미지 리포지토리에 대한 읽기 액세스를 허용하는 Fargate 인프라에 대한 IAM 권한을 제공합니다. 자세한 내용은 Amazon EKS Pod 실행 IAM 역할 단원을 참조하십시오.
Fargate 프로파일은 변경할 수 없습니다. 그러나 업데이트된 프로파일을 새로 생성하여 기존 프로파일을 바꾼 다음 원본을 삭제할 수 있습니다.
참고
Fargate 프로파일을 사용하여 실행 중인 모든 Pods는 중지되고 프로파일이 삭제되면 보류 상태로 전환됩니다.
클러스터의 Fargate 프로파일이 DELETING
상태인 경우 해당 클러스터에 다른 프로파일을 생성하려면 Fargate 프로파일이 삭제될 때까지 기다려야 합니다.
Amazon EKS 및 Fargate는 Fargate 프로파일에 정의된 각 서브넷에 Pods를 분산시킵니다. 그러나 고르게 분산되지 않을 수 있습니다. 고른 분산이 필요한 경우 Fargate 프로파일을 2개 사용합니다. 복제본을 2개 배포하려고 하고 가동 중지를 원하지 않는 경우 고른 분산이 중요합니다. 각 프로파일에는 서브넷이 하나만 있는 것이 좋습니다.
Fargate 프로파일 구성 요소
다음 구성 요소는 Fargate 프로파일에 포함되어 있습니다.
- 포드 실행 역할
-
클러스터가 AWS Fargate에 Pods를 생성하는 경우 Fargate 인프라에서 실행 중인
kubelet
이 사용자를 대신하여 AWS API를 호출해야 합니다. 예를 들어, Amazon ECR에서 컨테이너 이미지를 가져오기 위해 호출해야 합니다. Amazon EKS Pod 실행 역할은 이 작업을 수행할 수 있는 IAM 권한을 제공합니다.Fargate 프로파일을 생성할 때 Pod와 함께 사용할 Pods 실행 역할을 지정해야 합니다. 이 역할은 권한 부여를 위해 클러스터의 Kubernetes 역할 기반 액세스 컨트롤
(RBAC)에 추가됩니다. 이렇게 하면 Fargate 인프라에서 실행 중인 kubelet
이 Amazon EKS 클러스터에 등록되어 클러스터에 노드로 표시될 수 있습니다. 자세한 내용은 Amazon EKS Pod 실행 IAM 역할 단원을 참조하십시오. - 서브넷
-
이 프로파일을 사용하는 Pods를 시작할 서브넷의 ID입니다. 현재 Fargate에서 실행 중인 Pods에는 퍼블릭 IP 주소가 할당되지 않습니다. 따라서 이 파라미터에 대해서는 인터넷 게이트웨이로 가는 직접 경로가 없는 프라이빗 서브넷만 허용됩니다.
- 선택기
-
이 Fargate 프로파일을 사용하기 위해 Pods에 대해 일치시킬 선택기입니다. Fargate 프로파일에 선택기를 최대 5개까지 지정할 수 있습니다. 셀렉터에는 다음 구성 요소가 있습니다.
-
네임스페이스 - 셀렉터에 대한 네임스페이스를 지정해야 합니다. 셀렉터는 이 네임스페이스에서 생성된 Pods만 일치시킵니다. 그러나 여러 셀렉터를 생성하여 여러 네임스페이스를 대상으로 지정할 수 있습니다.
-
레이블 - 선택적으로 셀렉터에 대해 일치시킬 Kubernetes 레이블을 지정할 수 있습니다. 셀렉터는 셀렉터에 지정된 모든 레이블이 있는 Pods와 일치합니다.
-
Fargate 프로파일 와일드카드
Kubernetes에서 허용하는 문자 외에도 네임스페이스, 레이블 키 및 레이블 값에 대한 선택기 기준에
와 *
를 사용할 수 있습니다.?
-
는 없음, 하나 또는 여러 문자를 나타냅니다. 예를 들어,*
는prod*
prod
와prod-metrics
를 나타낼 수 있습니다. -
는 단일 문자를 나타냅니다. 예를 들어,?
는value?
valuea
를 나타낼 수 있습니다. 그러나?
는 정확히 하나의 문자만 나타낼 수 있기 때문에value
와value-a
를 나타낼 수는 없습니다.
이러한 와일드카드 문자는 모든 위치에서 조합하여 사용할 수 있습니다(예:
, prod*
및 *dev
). 다른 와일드카드와 패턴 일치 형식(정규식 등)은 지원되지 않습니다.frontend*?
Pod 사양의 네임스페이스 및 레이블에 대해 일치하는 프로파일이 여러 개 있는 경우 Fargate는 프로파일 이름별 영숫자 정렬을 기준으로 프로파일을 선택합니다. 예를 들어, 프로파일 A(이름 beta-workload
)와 프로파일 B(이름 prod-workload
)에 시작할 Pods에 대해 일치하는 선택기가 있는 경우 Fargate는 Pods에 대해 프로파일 A(beta-workload
)를 선택합니다. 프로파일 A로 Pods의 레이블이 지정됩니다(예: eks.amazonaws.com/fargate-profile=beta-workload
).
와일드카드를 사용하는 새 프로파일로 기존 Fargate Pods를 마이그레이션하려는 경우 다음 두 가지 방법이 있습니다.
-
일치하는 셀렉터로 새 프로파일을 생성한 다음 이전 프로파일을 삭제합니다. 이전 프로파일로 레이블이 지정된 포드는 일치하는 새 프로파일로 다시 예약됩니다.
-
워크로드를 마이그레이션하고 싶지만 각 Fargate Pod에 어떤 Fargate 레이블이 있는지 확실하지 않은 경우 다음 방법을 사용할 수 있습니다. 동일한 클러스터의 프로파일 중에서 영숫자순으로 먼저 정렬되는 이름으로 새 프로파일을 생성합니다. 그런 다음 새 프로파일로 마이그레이션해야 하는 Fargate Pods를 재활용합니다.
Fargate 프로파일 생성
이 섹션에서는 Fargate 프로파일을 생성하는 방법을 설명합니다. 또한 Fargate 프로파일에 사용할 Pod 실행 역할을 생성해야 합니다. 자세한 내용은 Amazon EKS Pod 실행 IAM 역할 섹션을 참조하세요. Fargate에서 실행되는 Pods는 인터넷 게이트웨이에 대한 직접 경로가 없고 AWS 서비스에 대한 NAT 게이트웨이 액세스 권한이 있는 프라이빗 서브넷에서만 지원됩니다. 이를 위해서는 클러스터의 VPC에 사용 가능한 프라이빗 서브넷이 있어야 합니다. eksctl
또는 AWS Management Console을 사용하여 프로파일을 생성할 수 있습니다.