이 페이지 개선에 도움 주기
이 사용자 설명서에 기여하고 싶으신가요? 이 페이지 하단으로 스크롤하여 GitHub에서 이 페이지 편집을 선택하세요. 여러분의 기여는 모두를 위한 더 나은 사용자 설명서를 만드는 데 도움이 됩니다.
Helm를 사용하여 AWS Load Balancer Controller 설치
이 주제에서는 Kubernetes용 패키지 관리자인 Helm과 eksctl
을 사용하여 AWS Load Balancer Controller를 설치하는 방법을 설명합니다. 컨트롤러는 기본 옵션으로 설치됩니다. 주석을 사용한 구성에 관한 세부 정보를 포함한 컨트롤러에 관한 자세한 내용은 GitHub의 AWS Load Balancer Controller 설명서
다음 단계에서
를 사용자의 값으로 교체합니다.example values
사전 조건
이 튜토리얼에서는 Amazon EKS 클러스터를 생성하고 관리할 때 필요한 다음 도구 및 리소스를 설치하고 구성해야 합니다.
-
기존 Amazon EKS 클러스터. 배포하려면 Amazon EKS 시작하기 섹션을 참조하세요.
-
클러스터에 대한 기존 AWS Identity and Access Management(IAM) OpenID Connect(OIDC) 제공업체입니다. 이미 있는지 아니면 생성해야 하는지 확인하려면 클러스터에 대한 IAM OIDC 공급자 생성 부분을 참조하세요.
-
Amazon VPC CNI plugin for Kubernetes,
kube-proxy
및 CoreDNS 추가 기능이 서비스 계정 토큰에 나열된 최소 버전인지 확인합니다. -
AWS Elastic Load Balancing을 숙지합니다. 자세한 내용은 Elastic Load Balancing 사용 설명서를 참조하세요.
-
Helm
은 로컬에 설치됩니다.
1단계: eksctl
을 사용하여 IAM 역할 생성
참고
AWS 계정당 AWS Load Balancer Controller의 IAM 역할 하나만 생성해야 합니다. IAM 콘솔AmazonEKSLoadBalancerControllerRole
이 있는지 확인합니다. 이 역할이 있는 경우 2단계: AWS Load Balancer Controller 설치 단계로 건너뜁니다.
IAM 정책을 생성합니다.
-
사용자 대신 AWS API를 호출할 수 있는 AWS Load Balancer Controller의 IAM 정책을 다운로드합니다.
-
이전 단계에서 다운로드한 정책을 사용하여 IAM 정책을 만듭니다.
$
aws iam create-policy \ --policy-name
AWSLoadBalancerControllerIAMPolicy
\ --policy-document file://iam_policy.json참고
AWS Management Console에서 정책을 보는 경우 콘솔에 ELB 서비스에 대한 경고는 표시되지만 ELB v2 서비스에 대한 경고는 표시되지 않습니다. 이는 정책의 작업 중 일부가 ELB v2에는 있지만 ELB에는 없기 때문에 발생합니다. ELB에 대한 경고는 무시해도 됩니다.
eksctl
을 사용하여 IAM 역할 생성
-
를 사용자 클러스터 이름으로 바꾸고my-cluster
을 계정 ID로 바꾼 다음 명령을 실행합니다. 클러스터가 AWS GovCloud(미국 동부) 또는 AWS GovCloud(미국 서부) AWS 리전에 있는 경우111122223333
arn:aws:
를arn:aws-us-gov:
로 바꿉니다.$
eksctl create iamserviceaccount \ --cluster=
my-cluster
\ --namespace=kube-system \ --name=aws-load-balancer-controller \ --role-nameAmazonEKSLoadBalancerControllerRole
\ --attach-policy-arn=arn:aws:iam::111122223333
:policy/AWSLoadBalancerControllerIAMPolicy
\ --approve
2단계: AWS Load Balancer Controller 설치
Helm V3 을 사용하여 AWS Load Balancer Controller 설치
-
eks-charts
차트 Helm 리포지토리를 추가합니다. AWS에서는 이 리포지토리를 GitHub에 유지합니다. $
helm repo add eks https://aws.github.io/eks-charts
-
최신 차트가 적용되도록 로컬 리포지토리를 업데이트합니다.
$
helm repo update eks
-
AWS Load Balancer Controller를 설치합니다.
를 클러스터 이름으로 바꿉니다. 다음 명령에서my-cluster
aws-load-balancer-controller
는 이전 단계에서 생성한 Kubernetes 서비스 계정입니다.차트 Helm 구성에 관한 자세한 내용은 GitHub에서
values.yaml
을 참조하세요. $
helm install aws-load-balancer-controller eks/aws-load-balancer-controller \ -n kube-system \ --set clusterName=
my-cluster
\ --set serviceAccount.create=false \ --set serviceAccount.name=aws-load-balancer-controller-
Amazon EC2 인스턴스 메타데이터 서비스(IMDS)에 대해 제한적인 액세스 권한
이 있는 Amazon EC2 노드에 컨트롤러를 배포하거나 Fargate에 배포하는 경우, 다음 helm
명령에 다음 플래그를 추가합니다.-
--set region=
region-code
-
--set vpcId=
vpc-xxxxxxxx
-
-
차트 Helm 및 로드 밸런서 컨트롤러의 사용 가능한 버전을 보려면 다음 명령을 사용합니다.
helm search repo eks/aws-load-balancer-controller --versions
중요
배포된 차트는 보안 업데이트를 자동으로 수신하지 않습니다. 새 차트가 사용 가능해지면 수동으로 업그레이드해야 합니다. 업그레이드할 때는 이전 명령에서
을install
로 변경합니다.upgrade
helm install
명령은 컨트롤러의 사용자 지정 리소스 정의(CRDs)를 자동으로 설치합니다.helm upgrade
명령은 설치하지 않습니다.helm upgrade,
를 사용하는 경우 CRDs를 수동으로 설치해야 합니다. 다음 명령을 실행하여 CRDs를 설치합니다.wget https://raw.githubusercontent.com/aws/eks-charts/master/stable/aws-load-balancer-controller/crds/crds.yaml kubectl apply -f crds.yaml
-
3단계: 컨트롤러가 설치되어 있는지 확인
-
컨트롤러가 설치되어 있는지 확인합니다.
$
kubectl get deployment -n kube-system aws-load-balancer-controller
예제 출력은 다음과 같습니다.
NAME READY UP-TO-DATE AVAILABLE AGE aws-load-balancer-controller 2/2 2 2 84s
Helm을 사용하여 배포한 경우 이전 출력이 표시됩니다. Kubernetes 매니페스트를 사용하여 배포한 경우 복제본이 하나만 있습니다.
-
컨트롤러를 사용하여 AWS 리소스를 프로비저닝하기 전에 클러스터가 특정 요구 사항을 충족해야 합니다. 자세한 내용은 애플리케이션 및 Application Load Balancers를 사용한 HTTP 트래픽 라우팅 및 TCP 및 Network Load Balancers를 사용한 UDP 트래픽 라우팅 섹션을 참조하세요.