이 블로그 게시물에서는 Python에서 GKE용 Kubernetes 클라이언트를 생성하는 효과적인 방법을 소개합니다. google-cloud-container, google-auth, kubernetes 라이브러리를 활용하면 애플리케이션이 로컬에서 실행되는지 또는 Google Cloud에서 실행되는지에 관계없이 동일한 코드를 사용하여 Kubernetes API와 상호작용할 수 있습니다. 이러한 유연성은 애플리케이션 기본 자격 증명(ADC)을 사용하여 Kubernetes API 상호 작용에 필요한 요청을 인증하고 동적으로 구성함으로써 제공되므로 kubeconfig와 같은 추가 도구나 구성 파일이 필요하지 않습니다.
로컬로 실행할 때 일반적인 접근 방식은 gcloud 컨테이너 클러스터 get-credentials 명령어를 사용하여 kubeconfig 파일을 생성하고 kubectl을 사용하여 Kubernetes API와 상호작용하는 것입니다. 이 워크플로는 로컬 설정에는 자연스럽고 효과적이지만 Cloud Run이나 기타 Google Cloud 서비스와 같은 환경에서는 실용성이 떨어집니다.
ADC를 사용하면 Kubernetes 클라이언트를 동적으로 구성하여 GKE 클러스터용 Kubernetes API에 대한 액세스를 간소화할 수 있습니다. 이 접근 방식을 사용하면 외부 구성 파일을 관리하거나 추가 도구를 설치하는 오버헤드 없이 클러스터에 연결하는 일관되고 효율적인 방법이 보장됩니다.
코드를 로컬에서 실행하는 경우 다음 명령을 사용하여 간단히 인증하세요.
gcloud auth application-default login
이렇게 하면 사용자 계정 자격 증명이 애플리케이션 기본 자격 증명(ADC)으로 사용됩니다.
Cloud Run과 같은 Google Cloud 서비스에서 코드를 실행하는 경우 인증을 수동으로 처리할 필요가 없습니다. 서비스에 GKE 클러스터에 액세스하는 데 필요한 권한이 연결된 서비스 계정이 올바르게 구성되어 있는지 확인하세요.
스크립트를 실행하기 전에 다음 세부정보가 있는지 확인하세요.
다음은 GKE 클러스터용 Kubernetes 클라이언트를 설정하는 Python 함수입니다.
gcloud auth application-default login
get_k8s_client 함수는 google-cloud-container 라이브러리를 사용하여 GKE에서 클러스터 세부정보를 가져오는 것으로 시작됩니다. 이 라이브러리는 GKE 서비스와 상호작용하여 클러스터의 API 엔드포인트 및 인증 기관(CA)과 같은 정보를 검색할 수 있습니다. 이러한 세부 정보는 Kubernetes 클라이언트를 구성하는 데 필수적입니다.
from google.cloud import container_v1 import google.auth import google.auth.transport.requests from kubernetes import client as kubernetes_client from tempfile import NamedTemporaryFile import base64 import yaml def get_k8s_client(project_id: str, location: str, cluster_id: str) -> kubernetes_client.CoreV1Api: """ Fetches a Kubernetes client for the specified GCP project, location, and cluster ID. Args: project_id (str): Google Cloud Project ID location (str): Location of the cluster (e.g., "us-central1-a") cluster_id (str): Name of the Kubernetes cluster Returns: kubernetes_client.CoreV1Api: Kubernetes CoreV1 API client """ # Retrieve cluster information gke_cluster = container_v1.ClusterManagerClient().get_cluster(request={ "name": f"projects/{project_id}/locations/{location}/clusters/{cluster_id}" }) # Obtain Google authentication credentials creds, _ = google.auth.default() auth_req = google.auth.transport.requests.Request() # Refresh the token creds.refresh(auth_req) # Initialize the Kubernetes client configuration object configuration = kubernetes_client.Configuration() # Set the cluster endpoint configuration.host = f'https://{gke_cluster.endpoint}' # Write the cluster CA certificate to a temporary file with NamedTemporaryFile(delete=False) as ca_cert: ca_cert.write(base64.b64decode(gke_cluster.master_auth.cluster_ca_certificate)) configuration.ssl_ca_cert = ca_cert.name # Set the authentication token configuration.api_key_prefix['authorization'] = 'Bearer' configuration.api_key['authorization'] = creds.token # Create and return the Kubernetes CoreV1 API client return kubernetes_client.CoreV1Api(kubernetes_client.ApiClient(configuration)) def main(): project_id = "your-project-id" # Google Cloud Project ID location = "your-cluster-location" # Cluster region (e.g., "us-central1-a") cluster_id = "your-cluster-id" # Cluster name # Retrieve the Kubernetes client core_v1_api = get_k8s_client(project_id, location, cluster_id) # Fetch the kube-system Namespace namespace = core_v1_api.read_namespace(name="kube-system") # Output the Namespace resource in YAML format yaml_output = yaml.dump(namespace.to_dict(), default_flow_style=False) print(yaml_output) if __name__ == "__main__": main()
google-cloud-container 라이브러리는 Kubernetes API와 직접적으로 상호작용하는 것이 아니라 GKE as a Service와 상호작용하도록 설계되었다는 점에 유의하는 것이 중요합니다. 예를 들어 이 라이브러리를 사용하여 클러스터 정보를 검색하거나, 클러스터를 업그레이드하거나, 유지 관리 정책을 구성할 수 있지만(gcloud Container Clusters 명령어로 수행할 수 있는 작업과 유사), Kubernetes API 클라이언트를 직접 가져오는 데 사용할 수는 없습니다. 이러한 차이로 인해 함수는 GKE에서 필요한 클러스터 세부정보를 가져온 후 Kubernetes 클라이언트를 별도로 구성합니다.
GKE 및 Kubernetes API와 상호작용하기 위해 이 함수는 Google Cloud의 애플리케이션 기본 사용자 인증 정보(ADC)를 사용하여 인증합니다. 인증 프로세스의 각 단계는 다음과 같습니다.
이 함수는 코드가 실행되는 환경에 대한 ADC를 검색합니다. 상황에 따라 다음이 반환될 수 있습니다.
사용 가능한 경우 관련 프로젝트 ID도 반환하지만, 이 경우에는 자격 증명만 사용됩니다.
인증 관련 네트워크 요청을 처리하기 위한 HTTP 요청 개체를 생성합니다. 내부적으로 Python의 요청 라이브러리를 사용하고 자격 증명을 새로 고치거나 액세스 토큰을 요청하는 표준화된 방법을 제공합니다.
google.auth.default()를 사용하여 ADC를 검색할 때 자격 증명 객체는 처음에 액세스 토큰을 포함하지 않습니다(적어도 로컬 환경에서는). Refresh() 메소드는 명시적으로 액세스 토큰을 획득하고 이를 자격 증명 객체에 연결하여 API 요청을 인증할 수 있도록 합니다.
다음 코드는 이 동작을 확인하는 방법을 보여줍니다.
gke_cluster = container_v1.ClusterManagerClient().get_cluster(request={ "name": f"projects/{project_id}/locations/{location}/clusters/{cluster_id}" })
예제 출력:
# Obtain Google authentication credentials creds, _ = google.auth.default() auth_req = google.auth.transport.requests.Request() # Inspect credentials before refreshing print(f"Access Token (before refresh()): {creds.token}") print(f"Token Expiry (before refresh()): {creds.expiry}") # Refresh the token creds.refresh(auth_req) # Inspect credentials after refreshing print(f"Access Token (after): {creds.token}") print(f"Token Expiry (after): {creds.expiry}")
refresh()를 호출하기 전에는 토큰 속성이 None입니다. 새로 고침()이 호출된 후 자격 증명은 유효한 액세스 토큰과 만료 시간으로 채워집니다.
Kubernetes 클라이언트는 클러스터의 API 엔드포인트, CA 인증서용 임시 파일, 새로 고친 Bearer 토큰을 사용하여 구성됩니다. 이렇게 하면 클라이언트가 안전하게 인증하고 클러스터와 통신할 수 있습니다.
gcloud auth application-default login
CA 인증서는 임시로 저장되며 안전한 SSL 통신을 위해 클라이언트에서 참조됩니다. 이러한 설정을 사용하면 Kubernetes 클라이언트가 완전히 구성되어 클러스터와 상호 작용할 준비가 됩니다.
다음은 kube-system 네임스페이스에 대한 YAML 출력의 예입니다.
from google.cloud import container_v1 import google.auth import google.auth.transport.requests from kubernetes import client as kubernetes_client from tempfile import NamedTemporaryFile import base64 import yaml def get_k8s_client(project_id: str, location: str, cluster_id: str) -> kubernetes_client.CoreV1Api: """ Fetches a Kubernetes client for the specified GCP project, location, and cluster ID. Args: project_id (str): Google Cloud Project ID location (str): Location of the cluster (e.g., "us-central1-a") cluster_id (str): Name of the Kubernetes cluster Returns: kubernetes_client.CoreV1Api: Kubernetes CoreV1 API client """ # Retrieve cluster information gke_cluster = container_v1.ClusterManagerClient().get_cluster(request={ "name": f"projects/{project_id}/locations/{location}/clusters/{cluster_id}" }) # Obtain Google authentication credentials creds, _ = google.auth.default() auth_req = google.auth.transport.requests.Request() # Refresh the token creds.refresh(auth_req) # Initialize the Kubernetes client configuration object configuration = kubernetes_client.Configuration() # Set the cluster endpoint configuration.host = f'https://{gke_cluster.endpoint}' # Write the cluster CA certificate to a temporary file with NamedTemporaryFile(delete=False) as ca_cert: ca_cert.write(base64.b64decode(gke_cluster.master_auth.cluster_ca_certificate)) configuration.ssl_ca_cert = ca_cert.name # Set the authentication token configuration.api_key_prefix['authorization'] = 'Bearer' configuration.api_key['authorization'] = creds.token # Create and return the Kubernetes CoreV1 API client return kubernetes_client.CoreV1Api(kubernetes_client.ApiClient(configuration)) def main(): project_id = "your-project-id" # Google Cloud Project ID location = "your-cluster-location" # Cluster region (e.g., "us-central1-a") cluster_id = "your-cluster-id" # Cluster name # Retrieve the Kubernetes client core_v1_api = get_k8s_client(project_id, location, cluster_id) # Fetch the kube-system Namespace namespace = core_v1_api.read_namespace(name="kube-system") # Output the Namespace resource in YAML format yaml_output = yaml.dump(namespace.to_dict(), default_flow_style=False) print(yaml_output) if __name__ == "__main__": main()
이 접근 방식은 로컬에서 실행하든 Cloud Run과 같은 Google Cloud 서비스에서 실행하든 동일한 코드를 사용하여 Kubernetes API와 상호작용하는 이식성을 강조합니다. ADC(애플리케이션 기본 자격 증명)를 활용하여 사전 생성된 구성 파일이나 외부 도구에 의존하지 않고 Kubernetes API 클라이언트를 동적으로 생성하는 유연한 방법을 시연했습니다. 이를 통해 다양한 환경에 원활하게 적응할 수 있는 애플리케이션을 쉽게 구축하고 개발 및 배포 워크플로를 단순화할 수 있습니다.
위 내용은 Python으로 Google Kubernetes Engine(GKE)용 Kubernetes 클라이언트 구축의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!