Red Hat OpenShift on IBM Cloud 무료 Hands-on 사용해보기 - Lab3
7194 단어 ibmcloudopenshiftkubernetes
소개
다음 기사를 참조하여 Red Hat OpenShift on IBM Cloud를 사용해 볼 때의 로그입니다.
참고 : OpenShift on IBM Cloud를 데모 사이트에서 무료로 사용하는 방법
여기에서는 Lab3를 실시해 보겠습니다.
관련 기사
Red Hat OpenShift on IBM Cloud 무료 Hands-on 사용해보기 - Lab1
Red Hat OpenShift on IBM Cloud 무료 Hands-on 사용해보기 - Lab2
Red Hat OpenShift on IBM Cloud 무료 Hands-on 사용해보기 - Lab3
Hands on 실시
Lab3
이 랩에서는 LogDNA를 사용하여 OpenShift에서 로그를 집계하는 작업을 경험할 수 있습니다.
Lab3에서 다루는 환경의 전체 이미지입니다.
아래에서 Lab3의 Launch Lab을 클릭합니다.
Exercise 1/Install IBM Log Analysis with LogDNA
IBM Cloud에 로그인하고 개인 계정을 선택하고 자원 작성을 클릭하십시오.
logdna에서 검색하고 IBM Log Analysis with LogDNA를 클릭합니다.
지역, 라이트 플랜, 서비스 이름 : lab-logdna로 작성을 클릭하십시오.
활성화되었는지 확인
Exercise 2 / Install LogDNA agent into OpenShift Cluster
로그 소스 편집을 클릭
OpenShift 탭을 클릭
Terminal에서 IBM Cloud에 로그인하고 개인 계정을 선택합니다.
container-lab$ ibmcloud login --sso
API endpoint: https://cloud.ibm.com
Region: us-south
Get One Time Code from https://identity-2.us-south.iam.cloud.ibm.com/identity/passcode to proceed.
Open the URL in the default browser? [Y/n] > Y
One Time Code >
Authenticating...
OK
Select an account:
1. Tomohiro Taguchi's Account (99xxxxx10)
2. Ixxxxx (5xxxxx6) <-> 1378943
3. Ixxxx (4axxxxx3) <-> 423632
4. DTE Cloud Platform (aeb2e9f6f29f41b99ce8e98c1c73e611) <-> 2029624
Enter a number> 1
Targeted account Tomohiro Taguchi's Account (99xxxxx0)
API endpoint: https://cloud.ibm.com
Region: us-south
User: TOMxxxxx
Account: Tomohiro Taguchi's Account (99xxxxx10)
Resource group: No resource group targeted, use 'ibmcloud target -g RESOURCE_GROUP'
CF API endpoint:
Org:
Space:
New version 1.1.0 is available.
Release notes: https://github.com/IBM-Cloud/ibm-cloud-cli-release/releases/tag/v1.1.0
TIP: use 'ibmcloud config --check-version=false' to disable update check.
Do you want to update? [y/N] > N
Resource Group을 default로 설정
container-lab$ ibmcloud target -g default
Targeted resource group default
API endpoint: https://cloud.ibm.com
Region: us-south
User: TOMOxxx
Account: Tomohiro Taguchi's Account (99fa8026b325659bd73faab4f9315210)
Resource group: default
CF API endpoint:
Org:
Space:
클러스터에 로그인
container-lab$ oc login --server https://c100-e.us-south.containers.cloud.ibm.com:32416 -u apikey -p 80xxxxxb3
Login successful.
You have access to 58 projects, the list has been suppressed. You can list all projects with 'oc projects'
Using project "example-health".
앞에서 본 lab-logdna 화면의 명령을 실행합니다.
container-lab$ oc adm new-project --node-selector='' ibm-observe
Created project ibm-observe
container-lab$ oc create serviceaccount logdna-agent -n ibm-observe
serviceaccount/logdna-agent created
container-lab$ oc adm policy add-scc-to-user privileged system:serviceaccount:ibm-observe:logdna-agent
securitycontextconstraints.security.openshift.io/privileged added to: ["system:serviceaccount:ibm-observe:logdna-agent"]
container-lab$ oc create secret generic logdna-agent-key --from-literal=logdna-agent-key=08xxxxx94a -n ibm-observe
secret/logdna-agent-key created
container-lab$ oc create -f https://assets.us-south.logging.cloud.ibm.com/clients/logdna-agent-ds-os.yaml -n ibm-observe
daemonset.apps/logdna-agent created
logdna-agent의 작동 확인
container-lab$ oc get pods --namespace="ibm-observe"
NAME READY STATUS RESTARTS AGE
logdna-agent-mn6rg 1/1 Running 0 81s
logdna-agent-rrcvq 1/1 Running 0 80s
Exercise 3 / Explore the LogDNA 대시보드
IBM Cloud에 개인 계정으로 로그인하고 왼쪽 상단의 풀다운 메뮤에서 프로그램 식별 정보를 선택합니다.
로깅 - LogDNA 표시 클릭
로그가 표시됩니다.
특정 메시지를 확장하고 소스를 클릭한 다음 + 버튼을 클릭하면 이를 조건에 필터링할 수 있습니다.
동일한 소스 값을 가진 메시지만 표시됩니다.
그 외, 어플리케이션 단위로 로그를 좁히거나 여러가지 조작이 가능한 것 같습니다.
결론
이제 한 번 OpenShift의 조작을 체험할 수 있었습니다!
Reference
이 문제에 관하여(Red Hat OpenShift on IBM Cloud 무료 Hands-on 사용해보기 - Lab3), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tomotagwork/items/f8bc20832933f685b8d7
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Lab3
이 랩에서는 LogDNA를 사용하여 OpenShift에서 로그를 집계하는 작업을 경험할 수 있습니다.
Lab3에서 다루는 환경의 전체 이미지입니다.
아래에서 Lab3의 Launch Lab을 클릭합니다.
Exercise 1/Install IBM Log Analysis with LogDNA
IBM Cloud에 로그인하고 개인 계정을 선택하고 자원 작성을 클릭하십시오.
logdna에서 검색하고 IBM Log Analysis with LogDNA를 클릭합니다.
지역, 라이트 플랜, 서비스 이름 : lab-logdna로 작성을 클릭하십시오.
활성화되었는지 확인
Exercise 2 / Install LogDNA agent into OpenShift Cluster
로그 소스 편집을 클릭
OpenShift 탭을 클릭
Terminal에서 IBM Cloud에 로그인하고 개인 계정을 선택합니다.
container-lab$ ibmcloud login --sso
API endpoint: https://cloud.ibm.com
Region: us-south
Get One Time Code from https://identity-2.us-south.iam.cloud.ibm.com/identity/passcode to proceed.
Open the URL in the default browser? [Y/n] > Y
One Time Code >
Authenticating...
OK
Select an account:
1. Tomohiro Taguchi's Account (99xxxxx10)
2. Ixxxxx (5xxxxx6) <-> 1378943
3. Ixxxx (4axxxxx3) <-> 423632
4. DTE Cloud Platform (aeb2e9f6f29f41b99ce8e98c1c73e611) <-> 2029624
Enter a number> 1
Targeted account Tomohiro Taguchi's Account (99xxxxx0)
API endpoint: https://cloud.ibm.com
Region: us-south
User: TOMxxxxx
Account: Tomohiro Taguchi's Account (99xxxxx10)
Resource group: No resource group targeted, use 'ibmcloud target -g RESOURCE_GROUP'
CF API endpoint:
Org:
Space:
New version 1.1.0 is available.
Release notes: https://github.com/IBM-Cloud/ibm-cloud-cli-release/releases/tag/v1.1.0
TIP: use 'ibmcloud config --check-version=false' to disable update check.
Do you want to update? [y/N] > N
Resource Group을 default로 설정
container-lab$ ibmcloud target -g default
Targeted resource group default
API endpoint: https://cloud.ibm.com
Region: us-south
User: TOMOxxx
Account: Tomohiro Taguchi's Account (99fa8026b325659bd73faab4f9315210)
Resource group: default
CF API endpoint:
Org:
Space:
클러스터에 로그인
container-lab$ oc login --server https://c100-e.us-south.containers.cloud.ibm.com:32416 -u apikey -p 80xxxxxb3
Login successful.
You have access to 58 projects, the list has been suppressed. You can list all projects with 'oc projects'
Using project "example-health".
앞에서 본 lab-logdna 화면의 명령을 실행합니다.
container-lab$ oc adm new-project --node-selector='' ibm-observe
Created project ibm-observe
container-lab$ oc create serviceaccount logdna-agent -n ibm-observe
serviceaccount/logdna-agent created
container-lab$ oc adm policy add-scc-to-user privileged system:serviceaccount:ibm-observe:logdna-agent
securitycontextconstraints.security.openshift.io/privileged added to: ["system:serviceaccount:ibm-observe:logdna-agent"]
container-lab$ oc create secret generic logdna-agent-key --from-literal=logdna-agent-key=08xxxxx94a -n ibm-observe
secret/logdna-agent-key created
container-lab$ oc create -f https://assets.us-south.logging.cloud.ibm.com/clients/logdna-agent-ds-os.yaml -n ibm-observe
daemonset.apps/logdna-agent created
logdna-agent의 작동 확인
container-lab$ oc get pods --namespace="ibm-observe"
NAME READY STATUS RESTARTS AGE
logdna-agent-mn6rg 1/1 Running 0 81s
logdna-agent-rrcvq 1/1 Running 0 80s
Exercise 3 / Explore the LogDNA 대시보드
IBM Cloud에 개인 계정으로 로그인하고 왼쪽 상단의 풀다운 메뮤에서 프로그램 식별 정보를 선택합니다.
로깅 - LogDNA 표시 클릭
로그가 표시됩니다.
특정 메시지를 확장하고 소스를 클릭한 다음 + 버튼을 클릭하면 이를 조건에 필터링할 수 있습니다.
동일한 소스 값을 가진 메시지만 표시됩니다.
그 외, 어플리케이션 단위로 로그를 좁히거나 여러가지 조작이 가능한 것 같습니다.
결론
이제 한 번 OpenShift의 조작을 체험할 수 있었습니다!
Reference
이 문제에 관하여(Red Hat OpenShift on IBM Cloud 무료 Hands-on 사용해보기 - Lab3), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tomotagwork/items/f8bc20832933f685b8d7
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(Red Hat OpenShift on IBM Cloud 무료 Hands-on 사용해보기 - Lab3), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/tomotagwork/items/f8bc20832933f685b8d7텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)