All Articles

GKE, Cloud Build 관련 정보 정리

지금 까지 개인 프로젝트로 개발한 인증 + 리소스 소스를 컨테이너 기반 웹 서비스로 구축하기 위해

Google Cloud Platform의 Google Kubernetes Engine을 사용하고 배포는 Cloud Build를 이용하기로 하면서 생긴 이슈나 관련 정보를 정리 하였습니다


pod안의 컨테이너가 Cloud SQL의 private ip에 접근 하지 못함

아래의 링크를 보고 비공개 IP를 사용하여 Cloud SQL 인스턴스에 연결 하려 했으나 https://cloud.google.com/sql/docs/postgres/private-ip?hl=ko

꼼꼼하게 읽지 않고 GKE 클러스터를 만들때 VPC 네이티브 설정과 Cloud SQL가 같은지역의 리전을 만들고는 컨테이너가 왜 Cloud SQL에 접근이 안되는지 이유를 찾아다녔으나 해결하지 못하였습니다.

그리고 위의 링크의 문서를 다시 읽어보는데 문서의 네트워크 요구사항중 아래의 문구가 있었습니다.

  • VPC 네트워크의 Cloud SQL 인스턴스에 할당된 IP 주소 범위를 정의해야 합니다. 이 범위는 비공개 서비스 액세스 연결(그리고 그에 따른 VPC 네트워크 피어링)에 사용할 수 있는 IP 주소의 CIDR 블록입니다. 개발자의 VPC 네트워크에서는 이러한 IP 주소를 사용할 수 없습니다. 할당된 IP 주소 범위를 정의하면 VPC 네트워크의 커스텀 경로 대상과 서브넷 IP 범위가 비공개 서비스 액세스 연결에서 사용하는 것과 중첩되지 않습니다. CIDR 블록을 제어하려면 할당된 IP 범위를 수동으로 만들거나 GCP에서 자동으로 만들도록 설정하면 됩니다.

할당된 IP 주소 범위를 정의하지 않고 만들지 않았기 때문에 연결이 되지 않았습니다..

다음과 같이 서비스 주소 범위를 할당해주니 잘 연결이 되었습니다.

vpc


아래는 GKE와 Cloud Build를 사용하기위해 참고한 페이지들 입니다.