Amazon EKS 기반 AWS Batch 시작하기 - AWS Batch

Amazon EKS 기반 AWS Batch 시작하기

Amazon EKS 기반 AWS Batch는 기존 Amazon EKS 클러스터로 배치 워크로드를 스케줄링하고 규모를 조정하는 관리형 서비스입니다. AWS Batch는 사용자를 대신하여 Amazon EKS 클러스터를 생성, 관리하거나 수명 주기 작업을 수행하지 않습니다. AWS Batch 오케스트레이션은 AWS Batch가 관리하는 노드를 스케일 업 및 스케일 다운하고 이러한 노드에서 포드를 실행합니다.

AWS Batch는 Amazon EKS 클러스터 내의 AWS Batch 컴퓨팅 환경과 관련이 없는 노드, Auto Scaling 노드 그룹 또는 포드 수명 주기는 건드리지 않습니다. AWS Batch가 효과적으로 작동하려면 서비스 연결 역할에 기존 Amazon EKS 클러스터의 Kubernetes 역할 기반 액세스 제어(RBAC) 권한이 있어야 합니다. 자세한 내용은 Kubernetes 설명서RBAC 승인 사용을 참조하세요.

AWS Batch에는 포드의 범위를 AWS Batch 작업 범위로 지정할 수 있는 Kubernetes 네임스페이스가 필요합니다. AWS Batch 포드를 다른 클러스터 워크로드와 분리하려면 전용 네임스페이스를 사용하는 것이 좋습니다.

AWS Batch가 RBAC 액세스 권한을 부여하고 네임스페이스가 설정된 후에는 CreateComputeEnvironment API 작업을 사용하여 해당 Amazon EKS 클러스터를 AWS Batch 컴퓨팅 환경에 연결할 수 있습니다. 작업 대기열을 이 새로운 Amazon EKS 컴퓨팅 환경에 연결할 수 있습니다. AWS Batch 작업은 SubmitJob API 작업을 사용하여 EKS 작업 정의를 기반으로 작업 대기열에 제출됩니다. 그런 다음 AWS Batch는 AWS Batch 관리형 노드를 시작하고 작업 대기열의 작업을 Kubernetes 포드 형태로 AWS Batch 컴퓨팅 환경과 연결된 Amazon EKS 클러스터에 배치합니다.

다음 섹션에서는 Amazon EKS 기반 AWS Batch를 설정하는 방법을 다룹니다.

개요

이 자습서는 AWS CLI, kubectleksctl를 사용하여 Amazon EKS로 AWS Batch를 설정하는 방법을 보여줍니다.

수강 대상

이 자습서는 AWS Batch의 설정, 테스트 및 배포를 담당하는 시스템 관리자 및 개발자를 위해 설계되었습니다.

사용된 기능

이 자습서는 AWS CLI를 사용하여 다음과 같은 작업을 수행하는 방법을 보여줍니다.

  • Amazon EKS 컴퓨팅 환경 생성 및 구성

  • 작업 대기열을 생성합니다.

  • 작업 정의 생성

  • 실행할 작업 생성 및 제출

  • 재정의를 통한 작업 제출

필요 시간

이 자습서를 완료하려면 약 30~40분 정도 걸립니다.

지역별 제한

이 솔루션의 사용과 관련된 국가별 또는 리전별 제한은 없습니다.

리소스 사용 비용

AWS 계정 생성은 무료입니다. 그러나 이 솔루션을 구현하면 아래 표에 나열된 비용이 일부 또는 전부 발생할 수 있습니다.

설명 비용(USD)
클러스터 시간에 따라 요금이 청구됩니다. 인스턴스에 따라 다릅니다. Amazon EKS 요금을 참조하세요.

사전 조건

이 자습서를 시작하기 전에 먼저 AWS Batch 및 Amazon EKS 리소스를 생성하고 관리할 때 필요한 다음 도구 및 리소스를 설치하고 구성해야 합니다.

1단계: AWS Batch를 위한 Amazon EKS 클러스터 생성

중요

이 자습서에는 가능한 한 간단하고 빠르게 시작하기 위해 기본 설정을 사용하는 단계가 포함되어 있습니다. 프로덕션 용도로 생성하기 전에 모든 설정을 숙지하고 요구 사항을 충족하는 설정으로 배포하는 것이 좋습니다.

사전 조건을 설치한 후에는 eksctl을 사용하여 클러스터를 생성해야 합니다. 클러스터 생성에는 10~15분이 소요될 수 있습니다.

$ eksctl create cluster --name my-cluster-name --region region-code

앞의 명령에서 다음 항목을 교체합니다.

  • new-cluster-name을 새 클러스터에 사용할 이름으로 바꿉니다.

  • region-code를 클러스터를 생성할 AWS 리전(예: us-west-2)으로 바꿉니다.

클러스터 이름과 리전은 이 자습서의 뒷부분에서 필요합니다.

2단계: AWS Batch를 위한 Amazon EKS 클러스터 준비

필요한 단계는 다음과 같습니다.

  1. AWS Batch 작업 전용 네임스페이스 생성

    kubectl을 사용하여 새 네임스페이스를 생성합니다.

    $ namespace=my-aws-batch-namespace
    $ cat - <<EOF | kubectl create -f - { "apiVersion": "v1", "kind": "Namespace", "metadata": { "name": "${namespace}", "labels": { "name": "${namespace}" } } } EOF

    결과:

    namespace/my-aws-batch-namespace created
  2. 역할 기반 액세스 제어(RBAC)를 통한 액세스 활성화

    kubectl을 사용하여 AWS Batch가 노드와 포드를 감시하도록 하는 클러스터에 대한 Kubernetes 역할을 생성하고 역할을 바인딩합니다. 이 작업은 각 EKS 클러스터마다 한 번씩 수행해야 합니다.

    $ cat - <<EOF | kubectl apply -f - apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: aws-batch-cluster-role rules: - apiGroups: [""] resources: ["namespaces"] verbs: ["get"] - apiGroups: [""] resources: ["nodes"] verbs: ["get", "list", "watch"] - apiGroups: [""] resources: ["pods"] verbs: ["get", "list", "watch"] - apiGroups: [""] resources: ["events"] verbs: ["list"] - apiGroups: [""] resources: ["configmaps"] verbs: ["get", "list", "watch"] - apiGroups: ["apps"] resources: ["daemonsets", "deployments", "statefulsets", "replicasets"] verbs: ["get", "list", "watch"] - apiGroups: ["rbac.authorization.k8s.io"] resources: ["clusterroles", "clusterrolebindings"] verbs: ["get", "list"] --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: aws-batch-cluster-role-binding subjects: - kind: User name: aws-batch apiGroup: rbac.authorization.k8s.io roleRef: kind: ClusterRole name: aws-batch-cluster-role apiGroup: rbac.authorization.k8s.io EOF

    결과:

    clusterrole.rbac.authorization.k8s.io/aws-batch-cluster-role created clusterrolebinding.rbac.authorization.k8s.io/aws-batch-cluster-role-binding created
  3. 포드를 관리하고 수명 주기를 관리할 AWS Batch에 대한 네임스페이스 범위 Kubernetes 역할을 생성하고 바인딩합니다. 이 작업은 각 고유 네임스페이스마다 한 번씩 수행해야 합니다.

    $ namespace=my-aws-batch-namespace
    $ cat - <<EOF | kubectl apply -f - --namespace "${namespace}" apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: aws-batch-compute-environment-role namespace: ${namespace} rules: - apiGroups: [""] resources: ["pods"] verbs: ["create", "get", "list", "watch", "delete", "patch"] - apiGroups: [""] resources: ["serviceaccounts"] verbs: ["get", "list"] - apiGroups: ["rbac.authorization.k8s.io"] resources: ["roles", "rolebindings"] verbs: ["get", "list"] --- apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: aws-batch-compute-environment-role-binding namespace: ${namespace} subjects: - kind: User name: aws-batch apiGroup: rbac.authorization.k8s.io roleRef: kind: Role name: aws-batch-compute-environment-role apiGroup: rbac.authorization.k8s.io EOF

    결과:

    role.rbac.authorization.k8s.io/aws-batch-compute-environment-role created rolebinding.rbac.authorization.k8s.io/aws-batch-compute-environment-role-binding created
  4. Kubernetesaws-auth 구성 맵을 업데이트하여 이전 RBAC 권한을 AWS Batch 서비스 연결 역할에 매핑합니다.

    다음 명령에서 다음 항목을 교체합니다.

    • <your-account-number>를 AWS 계정 번호로 바꿉니다.

    $ eksctl create iamidentitymapping \ --cluster my-cluster-name \ --arn "arn:aws:iam::<your-account-number>:role/AWSServiceRoleForBatch" \ --username aws-batch

    결과:

    2022-10-25 20:19:57 [ℹ] adding identity "arn:aws:iam::<your-account-number>:role/AWSServiceRoleForBatch" to auth ConfigMap
    참고

    서비스 연결 역할의 ARN에서 aws-service-role/batch.amazonaws.com/ 경로가 제거되었습니다. 이는 구성 맵에 aws-auth 문제가 있기 때문입니다. 자세한 내용은 경로가 aws-authconfigmap의 ARN에 포함될 때 경로가 있는 역할이 작동하지 않는 경우를 참조하세요.

3단계: Amazon EKS 컴퓨팅 환경 생성

AWS Batch 컴퓨팅 환경은 배치 워크로드 요구 사항을 충족하는 컴퓨팅 리소스 파라미터를 정의합니다. 관리형 컴퓨팅 환경에서는 Amazon EKS 클러스터 내 컴퓨팅 리소스(Kubernetes 노드)의 용량과 인스턴스 유형을 관리하는 데 AWS Batch가 도움이 됩니다. 이는 컴퓨팅 환경을 생성할 때 사용자가 정의한 컴퓨팅 리소스 사양을 기반으로 합니다. 사용자는 EC2 온디맨드 인스턴스 또는 EC2 스팟 인스턴스를 선택할 수 있습니다.

이제 AWSServiceRoleForBatch서비스 연결 역할이 Amazon EKS 클러스터에 액세스할 수 있으므로 AWS Batch 리소스를 생성할 수 있습니다. 먼저 Amazon EKS 클러스터를 가리키는 컴퓨팅 환경을 생성합니다.

  • subnets에는 eksctl get cluster my-cluster-name를 실행하여 클러스터에서 사용하는 서브넷을 가져옵니다.

  • securityGroupIds 파라미터에는 Amazon EKS 클러스터와 동일한 보안 그룹을 사용할 수 있습니다. 이 명령은 클러스터의 보안 그룹 ID를 검색합니다.

    $ aws eks describe-cluster \ --name my-cluster-name \ --query cluster.resourcesVpcConfig.clusterSecurityGroupId
  • instanceRole은 클러스터를 생성할 때 생성됩니다. AmazonEKSWorkerNodePolicy을 찾으려면 instanceRole 정책을 사용하는 모든 엔터티를 나열합니다.

    $ aws iam list-entities-for-policy --policy-arn arn:aws:iam::aws:policy/AmazonEKSWorkerNodePolicy

    정책 역할의 이름에는 eksctl-my-cluster-name-nodegroup-example을 생성한 클러스터의 이름이 포함됩니다.

    instanceRole arn을 찾으려면 다음 명령을 실행합니다.

    $ aws iam list-instance-profiles-for-role --role-name eksctl-my-cluster-name-nodegroup-example

    결과:

    INSTANCEPROFILES arn:aws:iam::<your-account-number>:instance-profile/eks-04cb2200-94b9-c297-8dbe-87f12example

    자세한 내용은 Amazon EKS 사용 설명서Amazon EKS 노드 IAM 역할 생성클러스터에 대한 IAM 엔터티 액세스 활성화를 참조하세요. 포드 네트워킹을 사용하는 경우 Amazon EKS 사용 설명서서비스 계정에 IAM 역할을 사용하도록 Kubernetes에 Amazon VPC CNI 플러그인 구성을 참조하세요.

$ cat <<EOF > ./batch-eks-compute-environment.json { "computeEnvironmentName": "My-Eks-CE1", "type": "MANAGED", "state": "ENABLED", "eksConfiguration": { "eksClusterArn": "arn:aws:eks:region-code:your-account-number:cluster/my-cluster-name", "kubernetesNamespace": "my-aws-batch-namespace" }, "computeResources": { "type": "EC2", "allocationStrategy": "BEST_FIT_PROGRESSIVE", "minvCpus": 0, "maxvCpus": 128, "instanceTypes": [ "m5" ], "subnets": [ "<eks-cluster-subnets-with-access-to-internet-for-image-pull>" ], "securityGroupIds": [ "<eks-cluster-sg>" ], "instanceRole": "<eks-instance-profile>" } } EOF
$ aws batch create-compute-environment --cli-input-json file://./batch-eks-compute-environment.json
참고

4단계: 작업 대기열 생성 및 컴퓨팅 환경 연결

중요

진행하기 전에 컴퓨팅 환경이 정상인지 확인하는 것이 중요합니다. DescribeComputeEnvironments API 작업을 사용하여 이 작업을 수행할 수 있습니다.

$ aws batch describe-compute-environments --compute-environments My-Eks-CE1

status 파라미터가 INVALID로 되어 있지 않은지 확인합니다. 그럴 경우 statusReason 파라미터에서 원인을 확인합니다. 자세한 내용은 AWS Batch 문제 해결 섹션을 참조하세요.

이 새 작업 대기열에 제출된 작업은 컴퓨팅 환경과 연결된 Amazon EKS 클러스터에 조인된 AWS Batch 관리형 노드에서 포드로 실행됩니다.

$ cat <<EOF > ./batch-eks-job-queue.json { "jobQueueName": "My-Eks-JQ1", "priority": 10, "computeEnvironmentOrder": [ { "order": 1, "computeEnvironment": "My-Eks-CE1" } ] } EOF
$ aws batch create-job-queue --cli-input-json file://./batch-eks-job-queue.json

5단계: 작업 정의 생성

다음 작업 정의는 포드가 60초 동안 절전 모드로 전환하도록 지시합니다.

$ cat <<EOF > ./batch-eks-job-definition.json { "jobDefinitionName": "MyJobOnEks_Sleep", "type": "container", "eksProperties": { "podProperties": { "hostNetwork": true, "containers": [ { "image": "public.ecr.aws/amazonlinux/amazonlinux:2", "command": [ "sleep", "60" ], "resources": { "limits": { "cpu": "1", "memory": "1024Mi" } } } ], "metadata": { "labels": { "environment": "test" } } } } } EOF
$ aws batch register-job-definition --cli-input-json file://./batch-eks-job-definition.json
참고

6단계: 작업 제출

새 작업을 제출하려면 다음 AWS CLI 명령을 실행합니다.

$ aws batch submit-job --job-queue My-Eks-JQ1 \ --job-definition MyJobOnEks_Sleep --job-name My-Eks-Job1

작업의 상태를 확인하려면:

$ aws batch describe-jobs --job <jobId-from-submit-response>
참고
  • Amazon EKS 리소스에서 작업을 실행하는 방법에 대한 자세한 내용은 Amazon EKS 작업 섹션을 참조하세요.

7단계: 작업 출력 보기

작업의 출력을 보려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/batch/에서 AWS Batch 콘솔을 엽니다.

  2. 탐색 창에서, 작업을 선택합니다.

  3. 작업 대기열 드롭다운에서 자습서를 위해 생성한 작업 대기열을 선택합니다.

  4. 작업 테이블에는 모든 작업과 현재 상태가 나열됩니다. 작업 상태성공이 되면 작업의 이름My-Eks-JQ1을 선택하여 작업의 세부 정보를 봅니다.

  5. 세부 정보 창에서 시작 시간중지 시간의 간격은 1분이어야 합니다.

8단계: (선택 사항) 재정의를 통한 작업 제출

이 작업은 컨테이너에 전달되는 명령을 재정의합니다. AWS Batch는 작업이 완료된 후 포드를 적극적으로 정리하여 Kubernetes에 대한 부하를 줄입니다. 작업의 세부 정보를 검사하려면 로깅을 구성해야 합니다. 자세한 내용은 CloudWatch Logs를 사용하여 Amazon EKS 작업에서 AWS Batch를 모니터링할 수 있습니다. 섹션을 참조하세요.

$ cat <<EOF > ./submit-job-override.json { "jobName": "EksWithOverrides", "jobQueue": "My-Eks-JQ1", "jobDefinition": "MyJobOnEks_Sleep", "eksPropertiesOverride": { "podProperties": { "containers": [ { "command": [ "/bin/sh" ], "args": [ "-c", "echo hello world" ] } ] } } } EOF
$ aws batch submit-job --cli-input-json file://./submit-job-override.json
참고

작업의 출력을 보려면 다음을 수행합니다.

  1. https://console.aws.amazon.com/batch/에서 AWS Batch 콘솔을 엽니다.

  2. 탐색 창에서, 작업을 선택합니다.

  3. 작업 대기열 드롭다운에서 자습서를 위해 생성한 작업 대기열을 선택합니다.

  4. 작업 테이블에는 모든 작업과 현재 상태가 나열됩니다. 작업의 상태성공이 되면 작업 이름을 선택하여 작업의 세부 정보를 봅니다.

  5. 세부 정보 창에서 로그 스트림 이름을 선택합니다. 작업에 대한 CloudWatch 콘솔이 열리고 hello world 메시지 또는 사용자 지정 메시지가 포함된 이벤트가 하나 있을 것입니다.

9단계: 자습서 리소스 정리

Amazon EC2 인스턴스가 활성화된 동안 요금이 부과됩니다. 요금이 발생하지 않도록 해당 인스턴스를 종료할 수 있습니다.

생성한 리소스를 삭제하려면 다음과 같이 합니다.

  1. https://console.aws.amazon.com/batch/에서 AWS Batch 콘솔을 엽니다.

  2. 탐색 창에서 작업 대기열을 선택합니다.

  3. 작업 대기열 테이블에서 자습서를 위해 생성한 작업 대기열을 선택합니다.

  4. 비활성화를 선택합니다. 작업 대기열 상태가 비활성화가 되면 삭제를 선택할 수 있습니다.

  5. 작업 대기열이 삭제되면 탐색 창에서 컴퓨팅 환경을 선택합니다.

  6. 이 자습서용으로 생성한 컴퓨팅 환경을 선택한 후 비활성화를 선택합니다. 컴퓨팅 환경 비활성화가 완료되는 데는 1~2분 정도 걸릴 수 있습니다.

  7. 컴퓨팅 환경의 상태가 비활성화가 되면 삭제를 선택합니다. 컴퓨팅 환경이 삭제되는 데는 1~2분 정도 걸릴 수 있습니다.

추가 리소스

자습서를 완료한 후 다음과 같은 주제를 살펴보세요.

  • 모범 사례에 대해 자세히 알아봅니다.

  • AWS Batch 핵심 구성 요소를 살펴봅니다. 자세한 내용은 AWS Batch의 구성 요소 섹션을 참조하세요.

  • AWS Batch에서 사용할 수 있는 다양한 컴퓨팅 환경에 대해 자세히 알아봅니다.

  • 작업 대기열 및 다양한 예약 옵션에 대해 자세히 알아봅니다.

  • 작업 정의 및 다양한 구성 옵션에 대해 자세히 알아봅니다.

  • 다른 작업 유형에 대해 자세하 알아봅니다.