CloudNet@팀의 EKS 스터디 AEWS 2기에 작성된 자료를 토대로 작성합니다.
CICD란?
▶ CI CD가 뭐에요 ?
CI CD는 지속적 통합과 지속적 배포라는 뜻의 용어입니다.
Git과 같은 SCM Tool을 사용할때 코드 푸시와 병합, 컴파일이라는 용어를 자주 볼것입니다. 개발자들에게 코드를 작성하는것 만큼이나 해당 코드를 공통 레포지토리에 푸시하고 병합(Merge)하며 컴파일을 함으로써 인간이 이해 할수 있는 언어로 작성된 소스 코드를 CPU가 이해할수 있는 기계어로 컴파일하는 과정이 필요하며 중요합니다.
✅ 전반적인 과정을 지속적 통합, 지속적 배포라고 부르죠. (CICD)
✅ 통상적으로 통합과 배포 관련 과정들을 전부 자동화 하여 처리해주는 시스템을 CICD 툴이라고 부릅니다.
Jenkins 설치 ( kind )
▶ CI영역과 CD영역을 구분해서 사용하는 이유?
아래 그림과 같이 코드를 작성하고 어플리케이션 빌드와 테스트 등을 자동화 한 부분을 CI 영역이라고 부르고,
이를 Deploy하고 Operate 하는 부분을 CD 영역이라 부릅니다.
사실상 이렇게 구분해서 이해하는것이 CICD Tool이 어떻게 동작하는지에 대해 정확히 이해하기 편리하기 때문에 편의상
CI와 CD를 구분해서 이야기 하기도 합니다.
또한, CI툴과 CD툴을 다른 솔루션으로 처리하는것도 빈번하게 보이는 추세입니다.
전통적인 코드 병합의 강자인 git, jenkins와 선언형 리소스 관리와 UI에 장점이 있는 ArgoCD를 각각 채택하여
테스트를 진행하도록 하겠습니다.

1. Jenkins, gogs 컨테이너 기동
# 작업 디렉토리 생성 후 이동
mkdir cicd-labs
cd cicd-labs
# cicd-labs 작업 디렉토리 IDE(VSCODE 등)로 열어두기
#
cat <<EOT > docker-compose.yaml
services:
jenkins:
container_name: jenkins
image: jenkins/jenkins
restart: unless-stopped
networks:
- cicd-network
ports:
- "8080:8080"
- "50000:50000"
volumes:
- /var/run/docker.sock:/var/run/docker.sock
- jenkins_home:/var/jenkins_home
gogs:
container_name: gogs
image: gogs/gogs
restart: unless-stopped
networks:
- cicd-network
ports:
- "10022:22"
- "3000:3000"
volumes:
- gogs-data:/data
volumes:
jenkins_home:
gogs-data:
networks:
cicd-network:
driver: bridge
EOT
# 배포
docker compose up -d
docker compose ps
# 기본 정보 확인
for i in gogs jenkins ; do echo ">> container : $i <<"; docker compose exec $i sh -c "whoami && pwd"; echo; done
# 도커를 이용하여 각 컨테이너로 접속
docker compose exec jenkins bash
exit
docker compose exec gogs bash
exit
2. Jenkins 초기설정
- Jenkins : The open source automation server, support building deploying and automating any project
- 최신 코드 가져오기 : 개발을 위해 중앙 코드 리포지터리에서 로컬 시스템으로 애플리케이션의 최신 코드를 가져옴
- 단위 테스트 구현과 실행 : 코드 작성 전 단위 테스트 케이스를 먼저 작성
- 코드 개발 : 실패한 테스트 케이스를 성공으로 바꾸면서 코드 개발
- 단위 테스트 케이스 재실행 : 단위 테스트 케이스 실행 시 통과(성공!)
- 코드 푸시와 병합 : 개발 소스 코드를 중앙 리포지터리로 푸시하고, 코드 병합
- 코드 병합 후 컴파일 : 변경 함수 코드가 병함되면 전체 애플리케이션이 컴파일된다
- 병합된 코드에서 테스트 실행 : 개별 테스트뿐만 아니라 전체 통합 테스트를 실행하여 문제 없는지 확인
- 아티팩트 배포 : 애플리케이션을 빌드하고, 애플리케이션 서버의 프로덕션 환경에 배포
- 배포 애플리케이션의 E-E 테스트 실행 : 셀레늄 Selenium과 같은 User Interface 자동화 도구를 통해 애플리케이션의 전체 워크플로가 정상 동작하는지 확인하는 종단간 End-to-End 테스트를 실행.
- 소프트웨어 개발 프로세스의 다양한 단계를 자동화하는 도구로서 중앙 소스 코드 리포지터리에서 최신 코드 가져오기, 소스 코드 컴파일, 단위 테스트 실행, 산출물을 다양한 유형으로 패키징, 산출물을 여러 종류의 환경으로 배포하기 등의 기능을 제공.
- 젠킨스는 아파치 톰캣처럼 서블릿 컨테이너 내부에서 실행되는 서버 시스템이다. 자바로 작성됐고, 소프트웨어 개발과 관련된 다양한 도구를 지원.
- 젠킨스는 DSL Domain Specific Language (jenkins file)로 E-E 빌드 수명 주기 단계를 구축한다.
- 젠킨스는 파이프라인이라고 부르는 스크립트를 작성할 수 있는데, 이를 사용해서 각 빌드 단계마다 젠킨스가 수행할 태스트 및 하위 태스크의 순서를 정의.
- 순차적이고 종속적인 단계가 시작부터 끝까지 실행되면 최종적으로 사용자가 실행할 수 있는 빌드가 생성됨.
- 만약 빌드 프로세스를 진행하는 중에 특정 단계에서 실패가 발생하며, 이 단계의 출력 결과를 사용하는 다음 단계는 실행되지 않으며 빌드 프로세스 전체가 실패한다.
- 다양한 Plugins 연동
- Build Plugins : Maven, Ant, Gradle …
- VCS Plugins : Git, SVN …
- Languages Plugins : Java, Python, Node.js …
- CI(지속적 제공)/CD(지속적 배포) 워크플로 예제 : Continuous Integration Server + Continuous Development, Build, Test, Deploy
3. Jenkins 컨테이너에서 호스트에 도커 데몬 사용 설정 ( Docker out-of-Docker)
# Jenkins 컨테이너 내부에 도커 실행 파일 설치
docker compose exec --privileged -u root jenkins bash
-----------------------------------------------------
id
curl -fsSL https://download.docker.com/linux/debian/gpg -o /etc/apt/keyrings/docker.asc
chmod a+r /etc/apt/keyrings/docker.asc
echo \
"deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/debian \
$(. /etc/os-release && echo "$VERSION_CODENAME") stable" | \
tee /etc/apt/sources.list.d/docker.list > /dev/null
apt-get update && apt install docker-ce-cli curl tree jq yq -y
docker info
docker ps
which docker
# Jenkins 컨테이너 내부에서 root가 아닌 jenkins 유저도 docker를 실행할 수 있도록 권한을 부여
groupadd -g 2000 -f docker # macOS(Container)
chgrp docker /var/run/docker.sock
ls -l /var/run/docker.sock
usermod -aG docker jenkins
cat /etc/group | grep docker
exit
--------------------------------------------
# jenkins item 실행 시 docker 명령 실행 권한 에러 발생 : Jenkins 컨테이너 재기동으로 위 설정 내용을 Jenkins app 에도 적용 필요
docker compose restart jenkins
# jenkins user로 docker 명령 실행 확인
docker compose exec jenkins id
docker compose exec jenkins docker info
docker compose exec jenkins docker ps
4. Gogs : Gogs is a painless self-hosted Git service
# 초기 설정 웹 접속
open "http://127.0.0.1:3000/install" # macOS
# 초기 설정
# - 데이터베이스 유형 : SQLite3
# - 애플리케이션 URL : `http://<각자 자신의 PC IP>:3000/`
# - 기본 브랜치 : main
# - 관리자 계정 설정 클릭 : 이름(계정명 - 닉네임 사용 devops), 비밀번호(계정암호 qwe123), 이메일 입력
5. Gogs 토큰 관리
6. Gogs Repository 관리
- New Repository 1 : 개발팀용
- Repository Name : dev-app
- Visibility : (Check) This repository is Private
- .gitignore : Python
- Readme : Default → (Check) initialize this repository with selected files and template
- New Repository 2 : 데브옵스팀용
- Repository Name : ops-deploy
- Visibility : (Check) This repository is Private
- .gitignore : Python
- Readme : Default → (Check) initialize this repository with selected files and template
7. first commit 시도
Gogs 실습을 위한 저장소 설정 : 호스트에서 직접 git 작업
# (옵션) GIT 인증 정보 초기화
git credential-cache exit
#
git config --list --show-origin
#
TOKEN=<각자 Gogs Token>
TOKEN=3e3882af4b7b732cxxx
MyIP=<각자 자신의 PC IP> # Windows (WSL2) 사용자는 자신의 WSL2 Ubuntu eth0 IP 입력 할 것!
MyIP=192.168.xx
git clone <각자 Gogs dev-app repo 주소>
git clone http://devops:$TOKEN@$MyIP:3000/devops/dev-app.git
Cloning into 'dev-app'...
...
#
cd dev-app
#
git --no-pager config --local --list
git config --local user.name "devops"
git config --local user.email "a@a.com"
git config --local init.defaultBranch main
git config --local credential.helper store
git --no-pager config --local --list
cat .git/config
#
git --no-pager branch
#
git remote -v
* main
origin http://devops:aaf5a1bdf2fb63824b1b1efe65f10c423f6e7cf5@172.30.1.18:3000/devops/dev-app.git (fetch)
origin http://devops:aaf5a1bdf2fb63824b1b1efe65f10c423f6e7cf5@172.30.1.18:3000/devops/dev-app.git (push)
8. docker file 생성
# server.py 파일 작성
cat > server.py <<EOF
from http.server import ThreadingHTTPServer, BaseHTTPRequestHandler
from datetime import datetime
import socket
class RequestHandler(BaseHTTPRequestHandler):
def do_GET(self):
match self.path:
case '/':
now = datetime.now()
hostname = socket.gethostname()
response_string = now.strftime("The time is %-I:%M:%S %p, VERSION 0.0.1\n")
response_string += f"Server hostname: {hostname}\n"
self.respond_with(200, response_string)
case '/healthz':
self.respond_with(200, "Healthy")
case _:
self.respond_with(404, "Not Found")
def respond_with(self, status_code: int, content: str) -> None:
self.send_response(status_code)
self.send_header('Content-type', 'text/plain')
self.end_headers()
self.wfile.write(bytes(content, "utf-8"))
def startServer():
try:
server = ThreadingHTTPServer(('', 80), RequestHandler)
print("Listening on " + ":".join(map(str, server.server_address)))
server.serve_forever()
except KeyboardInterrupt:
server.shutdown()
if __name__== "__main__":
startServer()
EOF
# (참고) python 실행 확인
python3 server.py
curl localhost
curl localhost/healthz
CTRL+C 실행 종료
# Dockerfile 생성
cat > Dockerfile <<EOF
FROM python:3.12
ENV PYTHONUNBUFFERED 1
COPY . /app
WORKDIR /app
CMD python3 server.py
EOF
# VERSION 파일 생성
echo "0.0.1" > VERSION
#
tree
git status
git add .
git commit -m "Add dev-app"
git push -u origin main
...
8. Docker HUB 계정
repository 만들기
token 발급
Jenkins CI + k8s (kind)
1. Docker Desktop 설치 - Link
- 실습 환경 : Kind 사용하는 도커 엔진 리소스에 최소 vCPU 4, Memory 8GB 할당을 권고 - 링크
kind – Quick Start
Quick Start This guide covers getting started with the kind command. If you are having problems please see the known issues guide. NOTE: kind does not require kubectl, but you will not be able to perform some of the examples in our docs without it. To inst
kind.sigs.k8s.io
2. kind 및 툴 설치
# Install Kind
brew install kind
kind --version
# Install kubectl
brew install kubernetes-cli
kubectl version --client=true
## kubectl -> k 단축키 설정
echo "alias kubectl=kubecolor" >> ~/.zshrc
# Install Helm
brew install helm
helm version
# 툴 설치
brew install krew
brew install kube-ps1
brew install kubectx
# kubectl 출력 시 하이라이트 처리
brew install kubecolor
echo "alias kubectl=kubecolor" >> ~/.zshrc
echo "compdef kubecolor=kubectl" >> ~/.zshrc
# krew 플러그인 설치
kubectl krew install neat stren
3. kubeconfig 테스트
# 클러스터 배포 전 확인
docker ps
# Create a cluster with kind
kind create cluster
# 클러스터 배포 확인
kind get clusters
kind get nodes
kubectl cluster-info
# 노드 정보 확인
kubectl get node -o wide
# 파드 정보 확인
kubectl get pod -A
kubectl get componentstatuses
# 컨트롤플레인 (컨테이너) 노드 1대가 실행
docker ps
docker images
# kube config 파일 확인
cat ~/.kube/config
혹은
cat $KUBECONFIG # KUBECONFIG 변수 지정 사용 시
# nginx 파드 배포 및 확인 : 컨트롤플레인 노드인데 파드가 배포 될까요?
kubectl run nginx --image=nginx:alpine
kubectl get pod -owide
# 노드에 Taints 정보 확인
kubectl describe node | grep Taints
Taints: <none>
# 클러스터 삭제
kind delete cluster
# kube config 삭제 확인
cat ~/.kube/config
혹은
cat $KUBECONFIG # KUBECONFIG 변수 지정 사용 시
4. kind로 k8s 배포
# 클러스터 배포 전 확인
docker ps
# Create a cluster with kind
MyIP=<각자 자신의 PC IP>
MyIP=192.168.254.127
# cicd-labs 디렉터리에서 아래 파일 작성
cd ..
cat > kind-3node.yaml <<EOF
kind: Cluster
apiVersion: kind.x-k8s.io/v1alpha4
networking:
apiServerAddress: "$MyIP"
nodes:
- role: control-plane
extraPortMappings:
- containerPort: 30000
hostPort: 30000
- containerPort: 30001
hostPort: 30001
- containerPort: 30002
hostPort: 30002
- containerPort: 30003
hostPort: 30003
- role: worker
- role: worker
EOF
kind create cluster --config kind-3node.yaml --name myk8s --image kindest/node:v1.32.2
# 확인
kind get nodes --name myk8s
kubens default
# kind 는 별도 도커 네트워크 생성 후 사용 : 기본값 172.18.0.0/16
docker network ls
docker inspect kind | jq
# k8s api 주소 확인 : 어떻게 로컬에서 접속이 되는 걸까?
kubectl cluster-info
# 노드 정보 확인 : CRI 는 containerd 사용
kubectl get node -o wide
# 파드 정보 확인 : CNI 는 kindnet 사용
kubectl get pod -A -o wide
# 네임스페이스 확인 >> 도커 컨테이너에서 배운 네임스페이스와 다릅니다!
kubectl get namespaces
# 컨트롤플레인/워커 노드(컨테이너) 확인 : 도커 컨테이너 이름은 myk8s-control-plane , myk8s-worker/worker-2 임을 확인
docker ps
docker images
# 디버그용 내용 출력에 ~/.kube/config 권한 인증 로드
kubectl get pod -v6
# kube config 파일 확인
cat ~/.kube/config
5. kube-ops-view
# kube-ops-view
# helm show values geek-cookbook/kube-ops-view
helm repo add geek-cookbook https://geek-cookbook.github.io/charts/
helm install kube-ops-view geek-cookbook/kube-ops-view --version 1.2.2 --set service.main.type=NodePort,service.main.ports.http.nodePort=30001 --set env.TZ="Asia/Seoul" --namespace kube-system
# 설치 확인
kubectl get deploy,pod,svc,ep -n kube-system -l app.kubernetes.io/instance=kube-ops-view
# kube-ops-view 접속 URL 확인 (1.5 , 2 배율)
open "http://127.0.0.1:30001/#scale=1.5"
open "http://127.0.0.1:30001/#scale=2"
Jenkins 설정
7. 필요 플러그인 설치
- Pipeline Stage View - Docs
- Docker Pipeline : building, testing, and using Docker images from Jenkins Pipeline - Docs
- Gogs : Webhook Plugin - Docs
8. credentials 설정
- Gogs Repo 자격증명 설정 : gogs-crd
- Kind : Username with password
- Username : devops
- Password : <Gogs 토큰>
- ID : gogs-crd
- 도커 허브 자격증명 설정 : dockerhub-crd
- Kind : Username with password
- Username : <도커 계정명>
- Password : <도커 계정 암호 혹은 토큰>
- ID : dockerhub-crd
- k8s(kind) 자격증명 설정 : k8s-crd
- Kind : Secret file
- File : <kubeconfig 파일 업로드>
- ID : k8s-crd
9. jenkins item 생성
pipeline {
agent any
environment {
DOCKER_IMAGE = 'koomzc/dev-app' // Docker 이미지 이름
}
stages {
stage('Checkout') {
steps {
git branch: 'main',
url: 'http://172.30.1.18:3000/devops/dev-app.git', // Git에서 코드 체크아웃
credentialsId: 'gogs-crd' // Credentials ID
}
}
stage('Read VERSION') {
steps {
script {
// VERSION 파일 읽기
def version = readFile('VERSION').trim()
echo "Version found: ${version}"
// 환경 변수 설정
env.DOCKER_TAG = version
}
}
}
stage('Docker Build and Push') {
steps {
script {
docker.withRegistry('https://index.docker.io/v1/', 'dockerhub-crd') {
// DOCKER_TAG 사용
def appImage = docker.build("${DOCKER_IMAGE}:${DOCKER_TAG}")
appImage.push()
appImage.push("latest")
}
}
}
}
}
post {
success {
echo "Docker image ${DOCKER_IMAGE}:${DOCKER_TAG} has been built and pushed successfully!"
}
failure {
echo "Pipeline failed. Please check the logs."
}
}
}
10. application 배포
# 디플로이먼트 오브젝트 배포 : 리플리카(파드 2개), 컨테이너 이미지 >> 아래 도커 계정 부분만 변경해서 배포해보자
DHUSER=<도커 허브 계정명>
DHUSER=koomzc
cat <<EOF | kubectl apply -f -
apiVersion: apps/v1
kind: Deployment
metadata:
name: timeserver
spec:
replicas: 2
selector:
matchLabels:
pod: timeserver-pod
template:
metadata:
labels:
pod: timeserver-pod
spec:
containers:
- name: timeserver-container
image: docker.io/$DHUSER/dev-app:0.0.1
livenessProbe:
initialDelaySeconds: 30
periodSeconds: 30
httpGet:
path: /healthz
port: 80
scheme: HTTP
timeoutSeconds: 5
failureThreshold: 3
successThreshold: 1
EOF
watch -d kubectl get deploy,rs,pod -o wide
TROUBLESHOOTING : image pull error (ErrImagePull / ErrImagePullBackOff)
- 보통 컨테이너 이미지 정보를 잘못 기입하는 경우에 발생
- This error indicates that Kubernetes was unable to download the container image.
- 혹은 이미지 저장소에 이미지가 없거나, 이미지 가져오는 자격 증명이 없는 경우에 발생
- This typically means that the image name was misspelled in your configuration, the image doesn’t exist in the image repository, or your cluster doesn’t have the required credentials to access the repository.
- Check the spelling of your image and verify that the image is in your repository.
# k8s secret : 도커 자격증명 설정
kubectl get secret -A # 생성 시 타입 지정
DHUSER=<도커 허브 계정>
DHPASS=<도커 허브 암호 혹은 토큰>
echo $DHUSER $DHPASS
DHUSER=koomzc
DHPASS=dckr_pat_Cjlh-6tiSPvcCMqzS7G9Xwu1EzA
echo $DHUSER $DHPASS
kubectl create secret docker-registry dockerhub-secret \
--docker-server=https://index.docker.io/v1/ \
--docker-username=$DHUSER \
--docker-password=$DHPASS
# 확인
kubectl get secret
kubectl describe secret
kubectl get secrets -o yaml | kubectl neat # base64 인코딩 확인
SECRET=eyJhdXRocyI6eyJodHRwczovL2luZGV4LmRvY2tlci5pby92MS8iOnsidXNlcm5hbWUiOiJnYXNpZGEiLCJwYXNzd29yZCI6ImRja3JfcGF0X0tXeC0wTjI3aUVkMWxrOGFOdlJ6OHBEclFsSSIsImF1dGgiOiJaMkZ6YVdSaE9tUmphM0pmY0dGMFgwdFhlQzB3VGpJM2FVVmtNV3hyT0dGT2RsSjZPSEJFY2xGc1NRPT0ifX19
echo "$SECRET" | base64 -d ; echo
# 디플로이먼트 오브젝트 업데이트 : 시크릿 적용 >> 아래 도커 계정 부분만 변경해서 배포해보자
cat <<EOF | kubectl apply -f -
apiVersion: apps/v1
kind: Deployment
metadata:
name: timeserver
spec:
replicas: 2
selector:
matchLabels:
pod: timeserver-pod
template:
metadata:
labels:
pod: timeserver-pod
spec:
containers:
- name: timeserver-container
image: docker.io/$DHUSER/dev-app:0.0.1
livenessProbe:
initialDelaySeconds: 30
periodSeconds: 30
httpGet:
path: /healthz
port: 80
scheme: HTTP
timeoutSeconds: 5
failureThreshold: 3
successThreshold: 1
imagePullSecrets:
- name: dockerhub-secret
EOF
watch -d kubectl get deploy,rs,pod -o wide
# 확인
kubectl get events -w --sort-by '.lastTimestamp'
kubectl get deploy,pod
# 접속을 위한 curl 파드 생성
kubectl run curl-pod --image=curlimages/curl:latest --command -- sh -c "while true; do sleep 3600; done"
kubectl get pod -owide
# timeserver 파드 IP 1개 확인 후 접속 확인
PODIP1=<timeserver-Y 파드 IP>
PODIP1=10.244.1.3
kubectl exec -it curl-pod -- curl $PODIP1
kubectl exec -it curl-pod -- curl $PODIP1/healthz
# 로그 확인
kubectl logs deploy/timeserver
kubectl logs deploy/timeserver -f
kubectl stern deploy/timeserver
kubectl stern -l pod=timeserver-pod
LAST SEEN TYPE REASON OBJECT MESSAGE
31m Normal Starting node/myk8s-worker
31m Normal Starting node/myk8s-control-plane
31m Normal Starting node/myk8s-worker2
31m Normal NodeAllocatableEnforced node/myk8s-control-plane Updated Node Allocatable limit across pods
31m Normal NodeHasSufficientMemory node/myk8s-control-plane Node myk8s-control-plane status is now: NodeHasSufficientMemory
31m Normal NodeHasNoDiskPressure node/myk8s-control-plane Node myk8s-control-plane status is now: NodeHasNoDiskPressure
31m Normal NodeHasSufficientPID node/myk8s-control-plane Node myk8s-control-plane status is now: NodeHasSufficientPID
31m Normal Starting node/myk8s-control-plane Starting kubelet.
31m Normal RegisteredNode node/myk8s-control-plane Node myk8s-control-plane event: Registered Node myk8s-control-plane in Controller
31m Normal NodeHasSufficientPID node/myk8s-worker2 Node myk8s-worker2 status is now: NodeHasSufficientPID
31m Normal NodeHasNoDiskPressure node/myk8s-worker Node myk8s-worker status is now: NodeHasNoDiskPressure
31m Normal NodeHasSufficientPID node/myk8s-worker Node myk8s-worker status is now: NodeHasSufficientPID
31m Normal NodeAllocatableEnforced node/myk8s-worker Updated Node Allocatable limit across pods
31m Normal NodeHasSufficientMemory node/myk8s-worker Node myk8s-worker status is now: NodeHasSufficientMemory
31m Normal NodeHasSufficientMemory node/myk8s-worker2 Node myk8s-worker2 status is now: NodeHasSufficientMemory
31m Normal NodeHasNoDiskPressure node/myk8s-worker2 Node myk8s-worker2 status is now: NodeHasNoDiskPressure
31m Normal Starting node/myk8s-worker Starting kubelet.
31m Normal RegisteredNode node/myk8s-worker Node myk8s-worker event: Registered Node myk8s-worker in Controller
31m Normal RegisteredNode node/myk8s-worker2 Node myk8s-worker2 event: Registered Node myk8s-worker2 in Controller
31m Normal NodeReady node/myk8s-control-plane Node myk8s-control-plane status is now: NodeReady
31m Normal NodeReady node/myk8s-worker Node myk8s-worker status is now: NodeReady
31m Normal NodeReady node/myk8s-worker2 Node myk8s-worker2 status is now: NodeReady
4m34s Normal Scheduled pod/timeserver-555d8f69bf-4s9xq Successfully assigned default/timeserver-555d8f69bf-4s9xq to myk8s-worker
4m34s Normal Scheduled pod/timeserver-555d8f69bf-5p2bm Successfully assigned default/timeserver-555d8f69bf-5p2bm to myk8s-worker2
4m34s Normal SuccessfulCreate replicaset/timeserver-555d8f69bf Created pod: timeserver-555d8f69bf-5p2bm
4m34s Normal SuccessfulCreate replicaset/timeserver-555d8f69bf Created pod: timeserver-555d8f69bf-4s9xq
4m34s Normal ScalingReplicaSet deployment/timeserver Scaled up replica set timeserver-555d8f69bf from 0 to 2
95s Normal Pulling pod/timeserver-555d8f69bf-5p2bm Pulling image "docker.io/koomzc/dev-app:0.0.1"
94s Normal Pulling pod/timeserver-555d8f69bf-4s9xq Pulling image "docker.io/koomzc/dev-app:0.0.1"
91s Warning Failed pod/timeserver-555d8f69bf-5p2bm Failed to pull image "docker.io/koomzc/dev-app:0.0.1": failed to pull and unpack image "docker.io/koomzc/dev-app:0.0.1": failed to resolve reference "docker.io/koomzc/dev-app:0.0.1": pull access denied, repository does not exist or may require authorization: server message: insufficient_scope: authorization failed
91s Warning Failed pod/timeserver-555d8f69bf-5p2bm Error: ErrImagePull
91s Warning Failed pod/timeserver-555d8f69bf-4s9xq Error: ErrImagePull
91s Warning Failed pod/timeserver-555d8f69bf-4s9xq Failed to pull image "docker.io/koomzc/dev-app:0.0.1": failed to pull and unpack image "docker.io/koomzc/dev-app:0.0.1": failed to resolve reference "docker.io/koomzc/dev-app:0.0.1": pull access denied, repository does not exist or may require authorization: server message: insufficient_scope: authorization failed
43s Normal ScalingReplicaSet deployment/timeserver Scaled up replica set timeserver-65546c4587 from 0 to 1
43s Normal Scheduled pod/timeserver-65546c4587-z46v6 Successfully assigned default/timeserver-65546c4587-z46v6 to myk8s-worker
43s Normal SuccessfulCreate replicaset/timeserver-65546c4587 Created pod: timeserver-65546c4587-z46v6
42s Normal Pulling pod/timeserver-65546c4587-z46v6 Pulling image "docker.io/koomzc/dev-app:0.0.1"
38s Normal BackOff pod/timeserver-555d8f69bf-4s9xq Back-off pulling image "docker.io/koomzc/dev-app:0.0.1"
38s Warning Failed pod/timeserver-555d8f69bf-4s9xq Error: ImagePullBackOff
30s Normal Pulled pod/timeserver-65546c4587-z46v6 Successfully pulled image "docker.io/koomzc/dev-app:0.0.1" in 12.637s (12.637s including waiting). Image size: 370133028 bytes.
30s Normal Created pod/timeserver-65546c4587-z46v6 Created container: timeserver-container
29s Normal SuccessfulCreate replicaset/timeserver-65546c4587 Created pod: timeserver-65546c4587-b9kcr
29s Normal Pulling pod/timeserver-65546c4587-b9kcr Pulling image "docker.io/koomzc/dev-app:0.0.1"
29s Normal ScalingReplicaSet deployment/timeserver Scaled up replica set timeserver-65546c4587 from 1 to 2
29s Normal ScalingReplicaSet deployment/timeserver Scaled down replica set timeserver-555d8f69bf from 2 to 1
29s Normal Scheduled pod/timeserver-65546c4587-b9kcr Successfully assigned default/timeserver-65546c4587-b9kcr to myk8s-worker2
29s Normal SuccessfulDelete replicaset/timeserver-555d8f69bf Deleted pod: timeserver-555d8f69bf-4s9xq
29s Normal Started pod/timeserver-65546c4587-z46v6 Started container timeserver-container
25s Normal BackOff pod/timeserver-555d8f69bf-5p2bm Back-off pulling image "docker.io/koomzc/dev-app:0.0.1"
25s Warning Failed pod/timeserver-555d8f69bf-5p2bm Error: ImagePullBackOff
13s Normal Started pod/timeserver-65546c4587-b9kcr Started container timeserver-container
13s Normal Created pod/timeserver-65546c4587-b9kcr Created container: timeserver-container
13s Normal Pulled pod/timeserver-65546c4587-b9kcr Successfully pulled image "docker.io/koomzc/dev-app:0.0.1" in 15.777s (15.777s including waiting). Image size: 370133028 bytes.
12s Normal SuccessfulDelete replicaset/timeserver-555d8f69bf Deleted pod: timeserver-555d8f69bf-5p2bm
12s Normal ScalingReplicaSet deployment/timeserver Scaled down replica set timeserver-555d8f69bf from 1 to 0
'DevOps' 카테고리의 다른 글
[AWS EKS] (23) EKS 스터디 8주차 (Amazon EKS Upgrades: Strategies and Best Practices) (0) | 2025.03.31 |
---|---|
[AWS EKS] (22) EKS 스터디 8주차 ( jenkins + harbor+ agrocd - CICD ) (0) | 2025.03.29 |
[AWS EKS] (19) EKS 스터디 7주차 ( Fargate ) (0) | 2025.03.22 |
[AWS EKS] (18) EKS 스터디 6주차 ( EKS 인증/인가 ) (0) | 2025.03.15 |
[AWS EKS] (17) EKS 스터디 6주차 ( X.509 ) (0) | 2025.03.15 |