ESP를 사용하는 GKE용 Cloud Endpoints 시작하기

이 가이드에서는 샘플 API 및 Extensible Service Proxy(ESP)를 구성하고 Google Kubernetes Engine(GKE) 클러스터에 배포하는 방법을 보여줍니다.

샘플 API는 OpenAPI 사양을 사용하여 설명됩니다. 또한 이 가이드에서는 API 키를 만들고 API에 요청을 전송할 때 이를 사용하는 방법도 보여줍니다.

이 튜토리얼은 Artifact Registry에 저장된 샘플 코드와 ESP의 사전 빌드된 컨테이너 이미지를 사용합니다.

Cloud Endpoints 개요는 Endpoints 정보Endpoints 아키텍처를 참조하세요.

목표

아래의 개략적인 작업 목록을 사용하여 가이드를 진행합니다. API에 요청을 성공적으로 전송하려면 1부의 모든 작업을 수행해야 합니다.

1부

  1. Google Cloud 프로젝트를 설정합니다. 시작하기 전에를 참고하세요.
  2. GKE에서 컨테이너 클러스터를 만듭니다. 컨테이너 클러스터 만들기를 참조하세요.
  3. 가이드에 사용된 소프트웨어를 설치하고 구성합니다. 필수 소프트웨어 설치 및 구성을 참조하세요.
  4. 샘플 코드를 다운로드합니다. 샘플 코드 받기를 참조하세요.
  5. Cloud Endpoints를 구성하는 데 사용되는 openapi.yaml 파일을 구성합니다. Endpoints 구성을 참조하세요.
  6. Endpoints 구성을 배포하여 Endpoints 서비스를 만듭니다. Endpoints 구성 배포를 참조하세요.
  7. API 및 ESP를 클러스터에 배포합니다. API 백엔드 배포를 참조하세요.
  8. 클러스터의 IP 주소를 가져옵니다. 클러스터의 외부 IP 주소 가져오기를 참조하세요.
  9. IP 주소를 사용하여 API에 요청을 보냅니다. IP 주소를 사용하여 요청 보내기를 참조하세요.
  10. API 활동을 추적합니다. API 활동 추적을 참조하세요.

2부

  1. 샘플 API용 DNS 레코드를 구성합니다. Endpoints용 DNS 구성을 참조하세요.
  2. 정규화된 도메인 이름을 사용하여 API에 요청을 전송합니다. FQDN을 사용하여 요청 보내기를 참조하세요.

삭제하기

완료되었으면 삭제를 참조하여 Google Cloud 계정에 대한 요금 청구를 방지하세요.

비용

이 문서에서는 비용이 청구될 수 있는 Google Cloud구성요소( )를 사용합니다.

프로젝트 사용량을 기준으로 예상 비용을 산출하려면 가격 계산기를 사용합니다.

Google Cloud 신규 사용자는 무료 체험판을 사용할 수 있습니다.

이 문서에 설명된 태스크를 완료했으면 만든 리소스를 삭제하여 청구가 계속되는 것을 방지할 수 있습니다. 자세한 내용은 삭제를 참조하세요.

시작하기 전에

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  5. Verify that billing is enabled for your Google Cloud project.

  6. 나중에 필요하므로 Google Cloud 프로젝트 ID를 기록해 둡니다.
  7. 컨테이너 클러스터 만들기

    샘플 API 백엔드 코드를 실행하기 위해 GKE에서 컨테이너 클러스터를 만들어야 합니다.

    샘플 API를 위한 컨테이너 클러스터를 만들려면 다음 안내를 따르세요.

    1. Google Cloud 콘솔에서 GKE 클러스터 페이지로 이동합니다.

      Kubernetes 클러스터 페이지로 이동

    2. 클러스터 만들기를 클릭합니다.

    3. 기본값을 그대로 두고 만들기를 클릭합니다. 이 단계를 완료하는 데 몇 분 정도 걸릴 수 있습니다.

    4. 컨테이너 클러스터에서 kubectl을 인증할 때 필요하므로 클러스터 이름과 영역을 기록해 둡니다.

    필수 소프트웨어 설치 및 구성

    이 튜토리얼에서는 Google Cloud CLI를 사용하여 프로젝트를 관리할 수 있도록 gcloud CLI를 설치합니다. kubectl을 사용하여 GKE 클러스터를 대상으로 명령어를 실행합니다. 또한 API를 테스트할 방법이 필요합니다.

    다음 절차에서 필요한 소프트웨어가 이미 설치되어 있으면 다음 단계로 진행합니다.

    필수 소프트웨어를 설치 및 구성하는 방법은 다음과 같습니다.

    1. 애플리케이션이 요청을 샘플 API로 전송하도록 해야 합니다.

      • Linux 및 macOS 사용자: 이 튜토리얼에서 제공하는 예시에서는 일반적으로 운영체제에 사전 설치되어 제공되는 curl을 사용합니다. curl이 없으면 curl 릴리스 및 다운로드 페이지에서 다운로드할 수 있습니다.
      • Windows 사용자: 이 가이드에서 제공하는 예시에서는 PowerShell 3.0 이상에서 지원되는 Invoke-WebRequest를 사용합니다.
    2. gcloud CLI를 설치하고 초기화합니다.
    3. gcloud CLI를 업데이트하고 Endpoints 구성요소를 설치합니다.
      gcloud components update
    4. Google Cloud CLI (gcloud)에 Google Cloud의 데이터 및 서비스에 액세스할 수 있는 권한이 있는지 확인합니다.
      gcloud auth login
      새 브라우저 탭이 열리면 계정을 선택합니다.
    5. 기본 프로젝트를 프로젝트 ID로 설정합니다.
      gcloud config set project YOUR_PROJECT_ID

      YOUR_PROJECT_ID를 프로젝트 ID로 바꿉니다. 다른 Google Cloud 프로젝트가 있고 gcloud를 사용하여 이를 관리하려면 gcloud CLI 구성 관리를 참고하세요.

    6. kubectl을 설치합니다.
      gcloud components install kubectl
    7. 애플리케이션 기본 사용자 인증 정보에 사용할 새로운 사용자 인증 정보를 가져옵니다. 사용자 인증 정보는 kubectl를 승인하는 데 필요합니다.
      gcloud auth application-default login
      새 브라우저 탭이 열리면 계정을 선택합니다.

샘플 코드 다운로드

빠르게 시작하고 실행할 수 있도록 몇 가지 언어로 샘플 코드가 제공되어 있습니다.

로컬 머신에 샘플 코드를 다운로드하려면 다음 안내를 따르세요.

자바

샘플 API를 클론 또는 다운로드하려면 다음 안내를 따르세요.

  1. 샘플 앱 저장소를 로컬 머신에 복제합니다.
    git clone https://github.com/GoogleCloudPlatform/java-docs-samples

    또는 zip 파일로 샘플을 다운로드하고 압축을 풉니다.

  2. 샘플 코드가 있는 디렉터리로 변경합니다.
    cd java-docs-samples/endpoints/getting-started
Python

샘플 API를 클론 또는 다운로드하려면 다음 안내를 따르세요.

  1. 샘플 앱 저장소를 로컬 머신에 복제합니다.
    git clone https://github.com/GoogleCloudPlatform/python-docs-samples

    또는 zip 파일로 샘플을 다운로드하고 압축을 풉니다.

  2. 샘플 코드가 있는 디렉터리로 변경합니다.
    cd python-docs-samples/endpoints/getting-started
Go

샘플 API를 클론 또는 다운로드하려면 다음 안내를 따르세요.

  1. GOPATH 환경 변수가 설정되어 있는지 확인합니다.
  2. 샘플 앱 저장소를 로컬 머신에 클론합니다.
    go get -d github.com/GoogleCloudPlatform/golang-samples/endpoints/getting-started
  3. 샘플 코드가 있는 디렉터리로 변경합니다.
    cd $GOPATH/src/github.com/GoogleCloudPlatform/golang-samples/endpoints/getting-started
PHP

샘플 API를 클론 또는 다운로드하려면 다음 안내를 따르세요.

  1. 샘플 앱 저장소를 로컬 머신에 복제합니다.
    git clone https://github.com/GoogleCloudPlatform/php-docs-samples

    또는 zip 파일로 샘플을 다운로드하고 압축을 풉니다.

  2. 샘플 코드가 있는 디렉터리로 변경합니다.
    cd php-docs-samples/endpoints/getting-started
Ruby

샘플 API를 클론 또는 다운로드하려면 다음 안내를 따르세요.

  1. 샘플 앱 저장소를 로컬 머신에 복제합니다.
    git clone https://github.com/GoogleCloudPlatform/ruby-docs-samples

    또는 zip 파일로 샘플을 다운로드하고 압축을 풉니다.

  2. 샘플 코드가 있는 디렉터리로 변경합니다.
    cd ruby-docs-samples/endpoints/getting-started
NodeJS

샘플 API를 클론 또는 다운로드하려면 다음 안내를 따르세요.

  1. 샘플 앱 저장소를 로컬 머신에 복제합니다.
    git clone https://github.com/GoogleCloudPlatform/nodejs-docs-samples

    또는 zip 파일로 샘플을 다운로드하고 압축을 풉니다.

  2. 샘플 코드가 있는 디렉터리로 변경합니다.
    cd nodejs-docs-samples/endpoints/getting-started

엔드포인트 구성

앱의 노출 영역과 인증 요구사항을 설명하는 OpenAPI 2.0 또는 OpenAPI 3.x 기반의 OpenAPI 문서가 있어야 합니다. 자세한 내용은 지원되는 OpenAPI 버전을 참고하세요.

ESPv2가 앱을 호출하는 데 필요한 정보를 갖도록 각 앱의 URL이 포함된 Google 전용 필드도 추가해야 합니다. OpenAPI를 처음 사용하는 경우 OpenAPI 개요에서 자세한 내용을 참조하세요.

OpenAPI 2.0

OpenAPI 2.0 사양을 사용하여 Endpoints를 구성하려면 다운로드한 샘플 코드의 endpoints/getting-started 디렉터리에서 사용할 수 있는 openapi.yaml 파일을 사용하면 됩니다.

OpenAPI 2.0 사양의 콘텐츠는 다음과 유사해야 합니다.

swagger: "2.0"
info:
  description: "A simple Google Cloud Endpoints API example."
  title: "Endpoints Example"
  version: "1.0.0"

host: "echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog"

consumes:
  - "application/json"
produces:
  - "application/json"

schemes:
# Uncomment the next line if you configure SSL for this API.
# - "https"
  - "http"

paths:
  /echo:
    post:
      description: "Echo back a given message."
      operationId: "echo"
      produces:
        - "application/json"
      responses:
        200:
          description: "Echo"
          schema:
            $ref: "#/definitions/echoMessage"
      parameters:
        -
          description: "Message to echo"
          in: body
          name: message
          required: true
          schema:
            $ref: "#/definitions/echoMessage"
      security:
        - api_key: []
  /auth/info/googlejwt:
    get:
      description: "Returns the requests' authentication information."
      operationId: "auth_info_google_jwt"
      produces:
        - "application/json"
      responses:
        200:
          description: "Authenication info."
          schema:
            $ref: "#/definitions/authInfoResponse"
      security:
        - api_key: []
          google_jwt: []
  /auth/info/googleidtoken:
    get:
      description: "Returns the requests' authentication information."
      operationId: "authInfoGoogleIdToken"
      produces:
        - "application/json"
      responses:
        200:
          description: "Authentication info."
          schema:
            $ref: "#/definitions/authInfoResponse"
      security:
        - api_key: []
          google_id_token: []

definitions:
  echoMessage:
    type: "object"
    properties:
      message:
        type: "string"
  authInfoResponse:
    properties:
      id:
        type: "string"
      email:
        type: "string"

securityDefinitions:
  # This section configures basic authentication with an API key.
  api_key:
    type: "apiKey"
    name: "key"
    in: "query"

  # This section configures authentication using Google API Service Accounts
  # to sign a json web token. This is mostly used for server-to-server
  # communication.
  google_jwt:
    authorizationUrl: ""
    flow: "implicit"
    type: "oauth2"
    # This must match the 'iss' field in the JWT.
    x-google-issuer: "jwt-client.endpoints.sample.google.com"
    # Update this with your service account's email address.
    x-google-jwks_uri: "https://www.googleapis.com/service_accounts/v1/jwk/YOUR_SERVICE_ACCOUNT_EMAIL"
    # This must match the "aud" field in the JWT. You can add multiple
    # audiences to accept JWTs from multiple clients.
    x-google-audiences: "echo.endpoints.sample.google.com"
  # This section configures authentication using Google OAuth2 ID Tokens.
  # ID Tokens can be obtained using OAuth2 clients, and can be used to access
  # your API on behalf of a particular user.

  google_id_token:
    authorizationUrl: ""
    flow: "implicit"
    type: "oauth2"
    x-google-issuer: "https://accounts.google.com"
    x-google-jwks_uri: "https://www.googleapis.com/oauth2/v3/certs"
    # Your OAuth2 client's Client ID must be added here. You can add
    # multiple client IDs to accept tokens from multiple clients.
    x-google-audiences: "YOUR_CLIENT_ID"

OpenAPI 3.x

OpenAPI 3.x 사양을 사용하여 Endpoints를 구성하려면 다운로드한 샘플 코드의 endpoints/getting-started 디렉터리에 있는 openapi.yaml 파일의 콘텐츠를 다음으로 대체하면 됩니다.

  1. 텍스트 편집기에서 openapi.yaml을 열고 콘텐츠를 다음으로 바꿉니다.
    openapi: 3.0.4
    info:
      description: "A simple Google Cloud Endpoints API example."
      title: "Endpoints Example"
      version: "1.0.0"
    servers:
      - url: "http://echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog"
        x-google-endpoint: {}
    
    paths:
      "/echo":
        post:
          description: "Echo back a given message."
          operationId: "echo"
          requestBody:
            description: "Message to echo"
            required: true
            content:
              "application/json":
                schema:
                  $ref: "#/components/schemas/echoMessage"
          responses:
            '200':
              description: "Echo"
              content:
                "application/json":
                  schema:
                    $ref: "#/components/schemas/echoMessage"
          security:
            - api_key: []
    
      "/auth/info/googlejwt":
        get:
          description: "Returns the requests' authentication information."
          operationId: "auth_info_google_jwt"
          responses:
            '200':
              description: "Authentication info."
              content:
                "application/json":
                  schema:
                    $ref: "#/components/schemas/authInfoResponse"
          security:
            - api_key: []
              google_jwt: []
    
      "/auth/info/googleidtoken":
        get:
          description: "Returns the requests' authentication information."
          operationId: "authInfoGoogleIdToken"
          responses:
            '200':
              description: "Authentication info."
              content:
                "application/json":
                  schema:
                    $ref: "#/components/schemas/authInfoResponse"
          security:
            - api_key: []
              google_id_token: []
    
    components:
      schemas:
        echoMessage:
          type: "object"
          properties:
            message:
              type: "string"
        authInfoResponse:
          properties:
            id:
              type: "string"
            email:
              type: "string"
    
      securitySchemes:
        api_key:
          type: "apiKey"
          name: "key"
          in: "query"
    
        google_jwt:
          type: "oauth2"
          flows:
            implicit:
              authorizationUrl: ""
              scopes: {}
          x-google-auth:
            issuer: "jwt-client.endpoints.sample.google.com"
            jwksUri: "https://www.googleapis.com/service_accounts/v1/jwk/YOUR_SERVICE_ACCOUNT_EMAIL"
            audiences: "echo.endpoints.sample.google.com"
    
        google_id_token:
          type: "oauth2"
          flows:
            implicit:
              authorizationUrl: ""
              scopes: {}
          x-google-auth:
            issuer: "https://accounts.google.com"
            jwksUri: "https://www.googleapis.com/oauth2/v3/certs"
            audiences:
              - "YOUR_CLIENT_ID"
  2. openapi.yaml의 새 콘텐츠를 저장합니다.

이 튜토리얼에서는 서비스 이름을 구성할 수 있는 OpenAPI 사양에 대한 Google 관련 확장 프로그램을 사용합니다. 서비스 이름을 지정하는 방법은 사용 중인 OpenAPI 사양 버전에 따라 다릅니다.

OpenAPI 2.0

host 필드를 사용하여 서비스 이름을 지정합니다.

host: echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog

Endpoints를 구성하려면 다음 안내를 따르세요.

  1. openapi.yaml 파일을 엽니다.
  2. host 필드에서 YOUR_PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다.
  3. openapi.yaml 파일을 저장합니다.

OpenAPI 3.x

servers 객체의 url 필드를 사용하여 서비스 이름을 지정합니다.

servers:
- url: https://echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog
  x-google-endpoint: {}

Endpoints를 구성하려면 다음 안내를 따르세요.

  1. openapi.yaml 파일을 엽니다.
  2. openapi.yaml 파일에 host 필드가 있으면 삭제합니다.
  3. 다음과 같이 servers 객체를 추가합니다.
  4. url 필드에서 YOUR_PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다.
  5. openapi.yaml 파일을 저장합니다.

아래의 모든 구성 단계를 완료하여 IP 주소를 사용해 샘플 API에 성공적으로 요청을 전송할 수 있게 되었으면 Endpoints DNS 구성에서 echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog를 정규화된 도메인 이름 (FQDN)으로 구성하는 방법을 알아보세요.

Endpoints 구성 배포

Endpoints 구성을 배포하려면 gcloud endpoints services deploy 명령어를 사용합니다. 이 명령어는 Service Management를 사용하여 관리형 서비스를 만듭니다.

Endpoints 구성을 배포하려면 다음 안내를 따르세요.

  1. openapi.yaml 구성 파일이 있는 디렉터리에 있는지 확인합니다.
  2. 구성을 업로드하고 관리형 서비스를 만듭니다.
    gcloud endpoints services deploy openapi.yaml
    

그러면 gcloud 명령어는 Service Management API를 호출하여 openapi.yaml 파일의 host 또는 servers.url 필드에 지정된 이름으로 관리형 서비스를 만듭니다. Service Management는 openapi.yaml 파일의 설정에 따라 서비스를 구성합니다. openapi.yaml을 변경하는 경우 파일을 재배포하여 Endpoints 서비스를 업데이트해야 합니다.

서비스 생성 및 구성 시 Service Management는 터미널에 정보를 출력합니다. openapi.yaml 파일의 경로에 API 키가 필요하지 않다는 경고는 무시해도 됩니다. 서비스 구성이 완료되면 Service Management가 다음과 같이 서비스 구성 ID와 서비스 이름이 나와 있는 메시지를 표시합니다.

Service Configuration [2017-02-13r0] uploaded for service [echo-api.endpoints.example-project-12345.cloud.goog]

앞의 예시에서 2017-02-13r0은 서비스 구성 ID이고 echo-api.endpoints.example-project-12345.cloud.goog는 Endpoints 서비스입니다. 서비스 구성 ID는 날짜 스탬프와 버전 번호로 구성됩니다. 같은 날짜에 openapi.yaml 파일을 다시 배포하면 서비스 구성 ID의 버전 번호가 증가합니다. Endpoints 서비스 구성은 Google Cloud 콘솔의 Endpoints > 서비스 페이지에서 확인할 수 있습니다.

오류 메시지가 나타나면 Endpoints 구성 배포 문제해결을 참조하세요.

필수 서비스 확인

Endpoints와 ESP를 사용하려면 최소한 다음 Google 서비스를 사용 설정해야 합니다.
이름 제목
servicemanagement.googleapis.com Service Management API
servicecontrol.googleapis.com Service Control API

대부분의 경우 gcloud endpoints services deploy 명령어를 사용하여 이러한 필수 서비스를 사용 설정할 수 있습니다. 하지만 다음과 같은 경우에는 gcloud 명령어가 성공적으로 완료되더라도 필수 서비스가 사용 설정되지 않습니다.

  • Terraform과 같은 타사 애플리케이션을 사용하고 이러한 서비스를 포함하지 않은 경우

  • 이러한 서비스가 명시적으로 사용 중지된 기존Google Cloud 프로젝트에 Endpoints 구성을 배포한 경우

다음 명령어를 사용하여 필수 서비스가 사용 설정되어 있는지 확인합니다.

gcloud services list

필수 서비스가 나열되지 않으면 서비스를 사용 설정하세요.

gcloud services enable servicemanagement.googleapis.com
gcloud services enable servicecontrol.googleapis.com

Endpoints 서비스도 사용 설정해야 합니다.

gcloud services enable ENDPOINTS_SERVICE_NAME

ENDPOINTS_SERVICE_NAME을 확인하려면 다음 중 하나를 수행합니다.

  • Endpoints 구성을 배포한 후 Cloud 콘솔의 Endpoints 페이지로 이동합니다. 가능한 ENDPOINTS_SERVICE_NAME 목록이 서비스 이름 열 아래에 표시됩니다.

  • OpenAPI의 경우 ENDPOINTS_SERVICE_NAME은 OpenAPI 사양의 host 필드에 지정한 항목입니다. gRPC의 경우 ENDPOINTS_SERVICE_NAME은 gRPC 엔드포인트 구성의 name 필드에 지정한 항목입니다.

gcloud 명령어에 대한 자세한 내용은 gcloud 서비스를 참조하세요.

API 백엔드 배포

지금까지 OpenAPI 문서를 Service Management에 배포했지만 아직 API 백엔드를 제공할 코드를 배포하지 않았습니다. 이 섹션은 샘플 API와 ESP를 위해 사전 빌드된 컨테이너를 클러스터에 배포하는 과정을 단계별로 설명합니다.

필수 권한 확인

ESP 및 ESPv2는 IAM을 사용하는 Google ID를 호출하여 호출 ID에 사용된 IAM 리소스에 액세스할 수 있는 충분한 권한이 있는지 확인합니다. 호출 ID는 ESP 및 ESPv2를 배포하는 연결 서비스 계정입니다.

GKE Pod에 배포될 때 연결 서비스 계정은 노드 서비스 계정입니다. 일반적으로는 Compute Engine 기본 서비스 계정입니다. 이 권한 권장사항에 따라 적절한 노드 서비스 계정을 선택하세요.

워크로드 아이덴티티를 사용할 경우 노드 서비스 계정이 아닌 별도의 서비스 계정을 사용하여 Google 서비스와 통신할 수 있습니다. pod용 Kubernetes 서비스 계정을 만들어 ESP와 ESPv2를 실행하고 Google 서비스 계정을 만들고 Kubernetes 서비스 계정을 Google 서비스 계정에 연결할 수 있습니다.

단계에 따라 Kubernetes 서비스 계정을 Google 서비스 계정과 연결합니다. 이 Google 서비스 계정은 연결 서비스 계정입니다.

연결된 서비스 계정이 프로젝트의 Compute Engine 기본 서비스 계정이고 엔드포인트 서비스 구성이 동일한 프로젝트에 배포된 경우 서비스 계정에는 IAM 리소스에 액세스할 수 있는 충분한 권한이 있어야 하며 IAM 역할 설정 단계를 건너뛸 수 있습니다. 그렇지 않으면 연결된 서비스 계정에 다음 IAM 역할을 추가해야 합니다.

필수 IAM 역할 추가

이 섹션에서는 ESP 및 ESPv2에 사용되는 IAM 리소스와 연결된 서비스 계정이 이러한 리소스에 액세스하는 데 필요한 IAM 역할을 설명합니다.

엔드포인트 서비스 구성

ESP 및 ESPv2는 엔드포인트 서비스 구성을 사용하는 Service Control을 호출합니다. 엔드포인트 서비스 구성은 IAM 리소스입니다. ESP 및 ESPv2가 여기에 액세스하려면 서비스 컨트롤러 역할이 필요합니다.

IAM 역할은 프로젝트가 아닌 엔드포인트 서비스 구성에 있습니다. 한 프로젝트에 여러 엔드포인트 서비스 구성이 포함될 수 있습니다.

다음 gcloud 명령어를 사용하여 엔드포인트 서비스 구성의 연결된 서비스 계정에 역할을 추가합니다.

gcloud endpoints services add-iam-policy-binding SERVICE_NAME \
  --member serviceAccount:SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.com \
  --role roles/servicemanagement.serviceController

여기서
* SERVICE_NAME은 엔드포인트 서비스 이름입니다.
* SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.com은 연결된 서비스 계정입니다.

Cloud Trace

ESP 및 ESPv2는 Cloud Trace 서비스를 호출하여 Trace를 프로젝트로 내보냅니다. 이 프로젝트를 trace 프로젝트라고 부릅니다. ESP에서 trace 프로젝트와 엔드포인트 서비스 구성을 소유하는 프로젝트는 동일합니다. ESPv2에서 trace 프로젝트는 --tracing_project_id 플래그로 지정될 수 있으며, 기본적으로 배포 프로젝트로 지정됩니다.

ESP 및 ESPv2에 Cloud Trace를 사용 설정하려면 Cloud Trace 에이전트 역할이 필요합니다.

다음 gcloud 명령어를 사용하여 연결 서비스 계정에 역할을 추가합니다.

gcloud projects add-iam-policy-binding TRACING_PROJECT_ID \
  --member serviceAccount:SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.com \
  --role roles/cloudtrace.agent

여기서
* TRACING_PROJECT_ID는 trace 프로젝트 ID입니다.
* SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.com는 연결 서비스 계정입니다. 자세한 내용은 역할 및 권한이란 무엇인가요?를 참조하세요.

클러스터에 컨테이너 배포

컨테이너는 애플리케이션을 실제 구동 환경으로부터 추상화할 수 있는 논리 패키징 메커니즘을 제공합니다 다음 절차에 따라 샘플 API 및 ESP를 클러스터에 배포합니다.

클러스터에 컨테이너를 배포하려면 다음 안내를 따르세요.

  1. 클러스터 사용자 인증 정보를 가져와 kubectl에 제공합니다.
    gcloud container clusters get-credentials NAME 
    --zone ZONE
    NAME은 클러스터 이름으로 바꾸고 ZONE은 클러스터 영역으로 바꿉니다.
  2. Kubernetes 서비스를 GKE 클러스터에 배포합니다. Kubernetes 서비스는 API를 구현합니다. Kubernetes 구성 파일인 /endpoints/getting-started/deployment.yaml을 수정하고 ESP 시작 옵션의 SERVICE_NAME을 서비스 이름으로 바꿉니다.

    자바
    - name: esp
      image: gcr.io/endpoints-release/endpoints-runtime:1
      args: [
        "--http_port=8081",
        "--backend=127.0.0.1:8080",
        "--service=SERVICE_NAME",
        "--rollout_strategy=managed",
      ]
    Python
    - name: esp
      image: gcr.io/endpoints-release/endpoints-runtime:1
      args: [
        "--http_port=8081",
        "--backend=127.0.0.1:8080",
        "--service=SERVICE_NAME",
        "--rollout_strategy=managed",
      ]
    Go
    - name: esp
      image: gcr.io/endpoints-release/endpoints-runtime:1
      args: [
        "--http_port", "8081",
        "--backend", "127.0.0.1:8080",
        "--service", "SERVICE_NAME",
        "--rollout_strategy", "managed",
      ]
    PHP
    - name: esp
      image: gcr.io/endpoints-release/endpoints-runtime:1
      args: [
        "--http_port", "8081",
        "--backend", "127.0.0.1:8080",
        "--service", "SERVICE_NAME",
        "--rollout_strategy", "managed",
      ]
    Ruby
    - name: esp
      image: gcr.io/endpoints-release/endpoints-runtime:1
      args: [
        "--http_port", "8081",
        "--backend", "127.0.0.1:8080",
        "--service", "SERVICE_NAME",
        "--rollout_strategy", "managed",
      ]
    NodeJS
    - name: esp
      image: gcr.io/endpoints-release/endpoints-runtime:1
      args: [
        "--http_port", "8081",
        "--backend", "127.0.0.1:8080",
        "--service", "SERVICE_NAME",
        "--rollout_strategy", "managed",
      ]

    예를 들면 다음과 같습니다.

      args: [
        "--http_port=8081",
        "--backend=127.0.0.1:8080",
        "--service=echo-api.endpoints.example-project-12345.cloud.goog ",
        "--rollout_strategy=managed",
      ]

    --rollout_strategy=managed 옵션은 ESP가 배포된 최신 서비스 구성을 사용하도록 구성합니다. 이 옵션을 지정하면 새 서비스 구성을 배포하고 최대 5분 후 ESP가 변경사항을 감지하고 자동으로 사용하기 시작합니다. ESP에 사용할 특정 구성 ID 대신 이 옵션을 지정하는 것이 좋습니다. 사용된 다른 ESP 옵션에 대한 자세한 내용은 ESP 시작 옵션을 참조하세요.

  3. kubectl apply 명령어를 사용하여 Kubernetes 서비스를 시작합니다.
    kubectl apply -f deployment.yaml

오류 메시지가 표시되면 GKE에서 Endpoints 문제해결을 참조하세요.

자세한 내용은 API 백엔드 배포를 참조하세요.

클러스터의 외부 IP 주소 가져오기

API에 요청을 전송하려면 서비스의 외부 IP가 필요합니다. 외부 IP 주소가 준비되려면 컨테이너에서 서비스를 시작한 후 몇 분 정도 걸릴 수 있습니다.

  1. 외부 IP 주소를 확인합니다.

    kubectl get service
    
  2. EXTERNAL-IP의 값을 기록해 둡니다. 샘플 API에 요청을 전송할 때 이 IP 주소를 사용합니다.

IP 주소를 사용하여 요청 보내기

이제 서비스가 컨테이너 클러스터에서 실행되고 외부 IP 주소가 준비되었으므로, API로 요청을 전송할 수 있습니다.

API 키 만들기 및 환경 변수 설정

샘플 코드에는 API 키가 필요합니다. 요청을 간소화하려면 API 키의 환경 변수를 설정합니다.

  1. API에 사용한 것과 같은 Google Cloud 프로젝트의 API 사용자 인증 정보 페이지에서 API 키를 만듭니다. 다른 Google Cloud 프로젝트에서 API 키를 만들려면 Google Cloud 프로젝트에서 API 사용 설정을 참고하세요.

    사용자 인증 정보 페이지로 이동

  2. 사용자 인증 정보 만들기를 클릭한 후 API 키를 선택합니다.
  3. 클립보드에 키를 복사합니다.
  4. 닫기를 클릭합니다.
  5. 로컬 컴퓨터에서 API 키를 환경 변수에 붙여 넣어 할당합니다.
    • Linux 또는 mac OS: export ENDPOINTS_KEY=AIza...
    • Windows PowerShell: $Env:ENDPOINTS_KEY="AIza..."

요청 전송

Linux 또는 mac OS

curl을 사용하여 이전에 설정한 ENDPOINTS_KEY 환경 변수로 HTTP 요청을 보냅니다. IP_ADDRESS는 인스턴스의 외부 IP 주소로 바꿉니다.

curl --request POST \
   --header "content-type:application/json" \
   --data '{"message":"hello world"}' \
   "http://IP_ADDRESS:80/echo?key=${ENDPOINTS_KEY}"

앞의 curl에서 각 옵션은 다음을 지정합니다.

  • --data 옵션은 API에 게시할 데이터를 지정합니다.
  • --header 옵션은 데이터가 JSON 형식임을 지정합니다.

PowerShell

Invoke-WebRequest를 사용하여 이전에 설정한 ENDPOINTS_KEY 환경 변수로 HTTP 요청을 보냅니다. IP_ADDRESS는 인스턴스의 외부 IP 주소로 바꿉니다.

(Invoke-WebRequest -Method POST -Body '{"message": "hello world"}' `
    -Headers @{"content-type"="application/json"} `
    -URI "http://IP_ADDRESS:80/echo?key=$Env:ENDPOINTS_KEY").Content

위의 예시에서 처음 두 행은 백틱으로 끝납니다. PowerShell에 예를 붙여넣을 때 백틱 다음에 공백이 없어야 합니다. 요청 예시에 사용된 옵션에 대한 자세한 내용은 Microsoft 문서의 Invoke-WebRequest를 참조하세요.

타사 앱

Chrome 브라우저 확장 프로그램 Postman과 같은 타사 애플리케이션을 사용하여 요청을 보낼 수 있습니다.

  • HTTP 동사로 POST를 선택합니다.
  • 헤더에 키 content-type 및 값 application/json을 선택합니다.
  • 본문에 다음을 입력합니다.
    {"message":"hello world"}
  • URL에 환경 변수가 아닌 실제 API 키를 사용합니다. 예를 들면 다음과 같습니다.
    http://192.0.2.0:80/echo?key=AIza...

API가 받은 메시지를 되풀이하고 다음과 같이 응답합니다.

{
  "message": "hello world"
}

성공 응답을 받지 못했으면 응답 오류 문제해결을 참조하세요.

이제 Endpoints에 API를 배포하고 테스트를 마쳤습니다.

API 활동 추적

API 활동을 추적하려면 다음 단계를 따르세요.

  1. Endpoints > 서비스 페이지에서 API의 활동 그래프를 봅니다.

    Endpoints 서비스 페이지로 이동


    요청이 그래프에 반영되는 데 잠시 시간이 걸릴 수 있습니다.

  2. 로그 탐색기 페이지에서 API의 요청 로그를 봅니다.

    로그 탐색기 페이지로 이동

Endpoints용 DNS 구성

API의 Endpoints 서비스 이름은 .endpoints.YOUR_PROJECT_ID.cloud.goog 도메인에 있으므로 openapi.yaml 파일에서 구성을 약간 변경하여 정규화된 도메인 이름(FQDN)으로 사용할 수 있습니다. 이렇게 하면 IP 주소 대신 echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog를 사용하여 샘플 API에 요청을 보낼 수 있습니다.

Endpoints DNS를 구성하려면 다음 안내를 따르세요.

OpenAPI 2.0

  1. OpenAPI 구성 파일인 openapi.yaml을 열고 다음 스니펫에 표시된 것처럼 들여쓰기가 적용되거나 중첩되지 않은 파일의 최상위 수준에서 x-google-endpoints 속성을 추가합니다.
    host: "echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog"
    x-google-endpoints:
    - name: "echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog"
      target: "IP_ADDRESS"
  2. name 속성에서 YOUR_PROJECT_ID를 프로젝트 ID로 바꿉니다.
  3. target 속성에서 IP_ADDRESS를 샘플 API에 요청을 보낼 때 사용한 IP 주소로 바꿉니다.
  4. 업데이트된 OpenAPI 구성 파일을 Service Management에 배포합니다.
    gcloud endpoints services deploy openapi.yaml
    

OpenAPI 3.x

  1. OpenAPI 구성 파일인 openapi.yaml을 열고 다음 스니펫에 표시된 것처럼 들여쓰기가 적용되거나 중첩되지 않은 파일의 최상위 수준에서 servers.url 속성을 추가합니다.
    servers:
      - url: "echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog"
        x-google-endpoint:
          target: "IP_ADDRESS"
  2. name 속성에서 YOUR_PROJECT_ID를 프로젝트 ID로 바꿉니다.
  3. target 속성에서 IP_ADDRESS를 샘플 API에 요청을 보낼 때 사용한 IP 주소로 바꿉니다.
  4. 업데이트된 OpenAPI 구성 파일을 Service Management에 배포합니다.
    gcloud endpoints services deploy openapi.yaml
    

예를 들어 openapi.yaml 파일이 다음과 같이 구성되었다고 가정합니다.

OpenAPI 2.0

host: "echo-api.endpoints.example-project-12345.cloud.goog"
x-google-endpoints:
- name: "echo-api.endpoints.example-project-12345.cloud.goog"
  target: "192.0.2.1"

OpenAPI 3.x

servers:
  - url: "echo-api.endpoints.example-project-12345.cloud.goog"
    x-google-endpoint:
      target: "192.0.2.1"

위의 gcloud 명령어를 사용하여 openapi.yaml 파일을 배포하면 Service Management는 대상 IP 주소 192.0.2.1로 해석되는 DNS A 레코드 echo-api.endpoints.my-project-id.cloud.goog를 생성합니다. 새 DNS 구성이 전파되는 데 몇 분 정도 걸릴 수 있습니다.

SSL 구성

DNS 및 SSL을 구성하는 방법에 대한 자세한 내용은 Endpoints에 SSL 사용 설정을 참조하세요.

FQDN을 사용하여 요청 보내기

이제 샘플 API에 대한 DNS 레코드가 구성되었으므로 앞에서 설정한 FQDN(YOUR_PROJECT_ID를 프로젝트 ID로 바꿈)과 ENDPOINTS_KEY 환경 변수를 사용하여 요청을 보냅니다.
  • Linux 또는 mac OS:
    curl --request POST \
        --header "content-type:application/json" \
        --data '{"message":"hello world"}' \
        "http://echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog:80/echo?key=${ENDPOINTS_KEY}"
  • Windows PowerShell:
    (Invoke-WebRequest -Method POST -Body '{"message": "hello world"}' -Headers @{"content-type"="application/json"} -URI "http://echo-api.endpoints.[YOUR_PROJECT_ID].cloud.goog:80/echo?key=$Env:ENDPOINTS_KEY").Content

삭제

이 튜토리얼에서 사용된 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 리소스가 포함된 프로젝트를 삭제하거나 프로젝트를 유지하고 개별 리소스를 삭제하세요.

이 튜토리얼에서 사용되는 서비스를 중지하는 방법에 대한 자세한 내용은 API 및 API 인스턴스 삭제를 참조하세요.

다음 단계