Skip to content

so1s/so1s-deploy

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

So1s Logo

So1s Helm Chart

Kubernetes Deployment Helm Chart

프로젝트 소개 페이지로 돌아가기

주요 기능

  • Batteries included Helm Chart 구성
  • Argo CD App of Apps 패턴을 통한 부트스트래핑 지원
  • API 서버 백엔드 / 백오피스 프론트엔드 구성
  • Postgres를 통한 클러스터 내 백엔드 DB 구성
  • GPU Operator 구성을 활용한 Node GPU Discovery 기능 제공
  • Prometheus Multiple Replicas Sharding 기능 제공
  • Grafana 기반 빌링 대시보드 제공
  • Grafana 기반 SLI / SLO 대시보드 제공
  • Grafana 기반 API / 인퍼런스 서버 메트릭 대시보드 제공
  • Grafana 기반 Kubernetes CPU / Memory / GPU 모니터링 대시보드 제공
  • DCGM Exporter를 기반으로 한 Prometheus GPU Metrics 기능 제공
  • Promtheus Custom Metrics를 기반으로 한 HPA Rules 구성 기능 제공
  • GPU 스케줄링 효율 개선을 위한 Bin Packing 알고리즘을 구현한 Kubernetes Scheduler Plugin 제공
  • External DNS를 활용한 Service Subdomain Annotation - Route 53 DNS 연동
  • Wildcard DNS 기반 Ingress 구성, Istio Service Mesh를 사용한 zero downtime 서브도메인 라우팅 기능 제공
    • Use case: Istio 도입을 통한 ELB 비용 월 226달러 -> 4달러로 감소
  • EFK Stack을 활용한 로깅 수집, 대시보드 지원
  • Fluent Bit를 활용한 메모리 효율적인 로깅 메트릭 수집 기능 제공
  • Kiali를 활용한 실시간 Traffic Tracing 대시보드 지원
  • Sealed Secrets를 활용한 Secret 비대칭 암호화 및 Git 기반 관리 지원

사용 기술

  • Kubernetes
  • Helm
  • Argo CD
  • Prometheus / Grafana
  • External DNS
  • Istio / Kiali
  • NVIDIA GPU Operator / DCGM Exporter
  • Elasticsearch / Fluent Bit / Kibana
  • Sealed Secrets
  • Bash Script / Nix Package Manager

사용 방법

이 레포는 Public Template으로 제공됩니다. 보일러플레이트로 사용하시려면 상단의 Use This Template 버튼을 눌러주세요!

Template의 형태로 복제하신 뒤, 포크된 레포에서 Sealed-Secrets와 연관된 Secrets를 정의하시고 깃에 반영하셔야 합니다.

Terraform을 사용한 EKS 클러스터 프로비저닝 (선택)

개발, 프로덕션용 EKS 클러스터를 Terraform으로 프로비저닝 하실 수 있습니다.

Infra 매뉴얼을 참고해 주세요!

K3s 기반 온프레미스 클러스터 프로비저닝 (선택)

로컬 / 온프레미스 머신을 기반으로 K3s 싱글 노드 클러스터를 프로비저닝 하실 수 있습니다.

curl -sfL https://get.k3s.io | INSTALL_K3S_VERSION=v1.22.16+k3s1 sh -

인증 정보등 추가 조치는 간단하게 Kubernetes 환경 구축하기 블로그를 참고해 주세요!

기존 클러스터 내 의존성 차트 프로비저닝 (선택)

Terraform을 사용하지 않으실 경우, 필요한 의존성인 Argo CD, Sealed Secrets, External DNS, AWS LB Controller를 스크립트 기반으로 프로비저닝하실 수 있습니다.

의존성으로 Nix 패키지 관리자가 필요합니다.

./scripts/install-nix.sh
./scripts/install-dependencies.sh

Sealed Secrets 인증서 백업 (선택)

여러번의 클러스터 프로비저닝을 하며, 같은 인증서로 암호화된 Sealed Secrets를 복호화하기 위해서는 현재 클러스터의 인증서를 로컬에 보관해야 합니다.

./scripts/save-sealed-secrets-certificate.sh

Sealed Secrets 인증서 적용 (선택)

백업된 인증서를 사용 중인 클러스터에 적용할 수 있습니다.

./scripts/inject-sealed-secrets-certificate.sh

Secrets env 파일 작성

로컬 Deploy 루트 디렉토리에 secrets.env 파일을 작성합니다.

Git에는 반영되지 않으니, 안심하셔도 됩니다.

변수명 설명 기본값
jwt-secret 64바이트 이상의 JWT 암호화용 키. 임의로 정하시면 됩니다 None
aws-s3-access-key S3 접근 권한이 있는 IAM 사용자의 access key None
aws-s3-secret-key S3 접근 권한이 있는 IAM 유저의 secret key None
aws-s3-bucket S3 bucket name None
aws-region S3 버킷의 AWS 리전 ap-northeast-2
aws-aurora-endpoint DB 엔드포인트. 기본값은 클러스터 Postgres이며, jdbc 포맷을 지킨다면 다른 외부 DB와 연동도 가능 jdbc:postgresql://so1s-database/so1s
aws-aurora-username DB 사용자명. 클러스터 Postgres를 사용한다면 임의로 바꿀 수 있음 so1s
aws-aurora-password DB 사용자 패스워드. 클러스터 Postgres를 사용한다면 임의로 바꿀 수 있음 None
POSTGRES_DB 클러스터 Postgres 데이터베이스명. 백엔드와 연동한다면 DB 엔드포인트 마지막 path와 동일하게 so1s
POSTGRES_USER 클러스터 Postgres 사용자명. 백엔드와 연동한다면 aws-aurora-username과 동일하게 so1s
POSTGRES_PASSWORD 클러스터 Postgres 사용자 패스워드. 백엔드와 연동한다면 aws-aurora-password와 동일하게 None
jwt-secret=
aws-s3-access-key=
aws-s3-secret-key=
aws-s3-bucket=
aws-region=ap-northeast-2
aws-aurora-endpoint=jdbc:postgresql://so1s-database/so1s
aws-aurora-username=so1s
aws-aurora-password=
POSTGRES_DB=so1s
POSTGRES_USER=so1s
POSTGRES_PASSWORD=

Grafana Secrets env 파일 작성

로컬 Deploy 루트 디렉토리에 grafana.env 파일을 작성합니다.

Git에는 반영되지 않으니, 안심하셔도 됩니다.

변수명 설명 기본값
grafana-user Grafana 어드민 사용자명 admin
grafana-password Grafana 어드민 패스워드 None
grafana-user=admin
grafana-password=

Sealed Secrets를 통한 암호화

./scripts/generate-sealed-secrets.sh

파일이 제대로 생성되었으면 커밋하신 뒤, 포크된 리모트에 반영하시면 됩니다.

클러스터의 공개 키를 사용해서 암호화되었기 때문에 Git 레포에 반영되어도 안전합니다.

Argo CD Root Application 프로비저닝

# Dev 환경
./scripts/bootstrap-dev.sh
# Prod 환경
./scripts/bootstrap-prod.sh

Istio CA Cert 관련 문제 해결

Circular Dependency 문제로 인해 생성 직후 Istio Gateway 내부에 Istiod가 제공하는 CA Cert가 연동되지 않아, App이 Failed 상태가 됩니다.

App Sync를 통해 이러한 문제를 해결할 수 있습니다.

의존성으로 Nix 패키지 관리자가 필요합니다.

./scripts/install-nix.sh
./scripts/fix-istio-app.sh

인증 정보 확인

./scripts/get-auth-credentials.sh
cat ./auth-credentials.yaml

Argo CD Application 제거

# Dev 환경
./scripts/clean-up-dev.sh
# Prod 환경
./scripts/clean-up-prod.sh