3.5.4 CRD (Custom Resource Definition) : 사용자가 직접 정의한 리소스

지금까지 우리는 쿠버네티스가 제공하는 다양한 내장(built-in) 리소스 타입(예: 파드, 디플로이먼트, 서비스 등)과 이를 관리하는 컨트롤러들이 어떻게 강력한 자동화 기능을 제공하는지 살펴보았습니다. 쿠버네티스는 이처럼 매우 풍부하고 강력한 기본 기능들을 갖추고 있지만, 세상의 모든 애플리케이션과 시스템 운영 요구사항을 미리 예측하여 모든 가능한 리소스 타입을 내장하고 있을 수는 없습니다. 때로는 우리가 관리하고자 하는 특정 종류의 애플리케이션(예: 복잡한 상태를 가진 데이터베이스 클러스터, 특별한 생명주기를 가진 머신러닝 학습 작업, 또는 우리 회사만의 독자적인 내부 시스템)의 상태를 쿠버네티스가 기본적으로 제공하는 리소스만으로는 충분히 정확하게 표현하거나, 원하는 수준으로 자동화하기 어려울 수 있습니다.

바로 이러한 상황에서 빛을 발하는 것이 쿠버네티스의 가장 강력하고 혁신적인 특징 중 하나인 ‘API 확장성(API Extensibility)’입니다. 쿠버네티스는 단순히 정해진 기능만을 제공하는 폐쇄적인 시스템이 아니라, 사용자가 마치 쿠버네티스 개발자처럼 자신만의 새로운 API 리소스 타입을 직접 정의하고, 이를 기존 쿠버네티스 API와 완벽하게 통합하여 사용할 수 있도록 하는 놀라운 유연성을 제공합니다. 그리고 이러한 API 확장성을 실현하는 가장 기본적인 방법이 바로 ‘CRD(Custom Resource Definition, 사용자 정의 리소스 정의)’입니다.

3.5.4.1 쿠버네티스 API를 확장해야하는 이유는?

우리가 이미 강력한 기능을 제공하는 쿠버네티스 API를 굳이 확장하여 새로운 종류의 리소스 타입을 만들어야 하는 이유는 무엇일까요? 이는 단순히 기술적인 호기심을 넘어, 실제 운영 환경에서 마주하는 구체적인 문제들을 해결하고, 더 높은 수준의 자동화와 효율성을 달성하고자 하는 매우 실질적이고 중요한 동기에서 비롯됩니다.

애플리케이션별 특화된 상태 및 복잡한 운영 로직의 효과적인 표현과 자동화:

세상에는 단순한 웹 서버나 상태 없는(stateless) 마이크로서비스 외에도, 매우 복잡하고 특화된 상태 정보와 고유한 운영 로직을 가진 다양한 종류의 애플리케이션들이 존재합니다. 예를 들어, 우리가 MySQL이나 PostgreSQL과 같은 관계형 데이터베이스 클러스터를 쿠버네티스 위에서 안정적으로 운영한다고 가정해 봅시다. 이러한 데이터베이스 클러스터는 단순히 여러 개의 파드를 실행하는 것을 훨씬 뛰어넘어, 다음과 같은 매우 복잡하고 특화된 관리 요구사항들을 가지고 있습니다.

  • 프라이머리-레플리카(Primary-Replica) 또는 마스터-슬레이브(Master-Slave) 구성: 데이터의 안정적인 복제와 읽기 성능 향상을 위해 어떤 노드가 프라이머리 역할을 하고 어떤 노드가 레플리카 역할을 할지 정의하고 관리해야 합니다.
  • 자동 페일오버(Automatic Failover): 만약 현재 프라이머리 노드에 장애가 발생하면, 가능한 한 신속하게 건강한 레플리카 노드 중 하나를 새로운 프라이머리로 승격시키고, 나머지 레플리카들이 새로운 프라이머리를 바라보도록 설정을 변경하는 복잡한 절차가 필요합니다.
  • 정기적인 백업 및 시점 복구(Point-in-Time Recovery): 데이터 유실 방지를 위해 주기적으로 데이터베이스를 백업하고, 필요한 경우 특정 시점의 데이터로 안전하게 복구할 수 있는 기능이 필수적입니다.
  • 스키마 마이그레이션 및 버전 업그레이드: 데이터베이스 스키마를 변경하거나 데이터베이스 소프트웨어 버전을 업그레이드하는 작업은 서비스 중단을 최소화하면서 매우 신중하게 진행되어야 합니다.
  • 성능 튜닝 및 모니터링: 데이터베이스의 성능을 최적화하기 위한 다양한 설정 값들을 관리하고, 현재 상태(예: 연결 수, 쿼리 지연 시간, 복제 지연 등)를 지속적으로 모니터링해야 합니다.이러한 복잡하고 애플리케이션 특화적인 상태 정보와 운영 절차들을 쿠버네티스가 기본적으로 제공하는 리소스(예: 디플로이먼트, 스테이트풀셋, 컨피그맵, 시크릿 등)들만을 조합하여 완벽하게 표현하고 자동화하는 것은 매우 어렵거나, 설령 가능하더라도 관리해야 할 YAML 파일의 수와 복잡성이 엄청나게 증가할 수 있습니다.하지만 이때, 만약 우리가 MySQLCluster라는 새로운 커스텀 리소스 타입을 직접 정의하고, 이 리소스의 spec 필드 안에 데이터베이스 버전, 원하는 복제본(프라이머리/레플리카) 수, 백업 스케줄, 자동 페일오버 정책 등 MySQL 클러스터 운영에 필요한 모든 핵심 정보를 선언적으로 기술할 수 있다면 어떨까요? 그리고 이 MySQLCluster 리소스를 관리하는 전용 커스텀 컨트롤러(오퍼레이터)가 이러한 선언된 상태를 바탕으로 앞서 언급된 모든 복잡한 운영 작업들을 자동으로 수행해 준다면, 우리는 훨씬 더 직관적이고, 간결하며, 효과적인 방식으로 데이터베이스 클러스터를 관리할 수 있게 될 것입니다. 이는 마치 우리가 자동차를 운전할 때 엔진의 복잡한 내부 부품들을 직접 조작하는 대신, 핸들, 액셀, 브레이크라는 더 높은 수준의 추상화된 인터페이스를 사용하는 것과 같습니다.
선언적 API와 조정 루프라는 쿠버네티스 핵심 패러다임의 강력한 이점 활용:

우리가 CRD를 통해 새로운 커스텀 리소스 타입을 정의하면, 이 새로운 리소스 역시 기존의 모든 내장 쿠버네티스 리소스들과 마찬가지로 쿠버네티스 API 서버를 통해 일관된 방식으로 관리될 수 있습니다. 사용자는 익숙한 kubectl 커맨드 라인 도구를 사용하여 커스텀 리소스를 생성, 조회, 수정, 삭제할 수 있으며(예: kubectl get mysqlclusters), 다른 쿠버네티스 리소스와 마찬가지로 YAML 매니페스트 파일을 통해 그 ‘원하는 상태’를 선언적으로 기술할 수 있습니다.

그리고 가장 중요한 점은, 이렇게 생성된 커스텀 리소스에 대해 우리가 직접 개발한 커스텀 컨트롤러(Custom Controller, 또는 더 일반적으로는 ‘오퍼레이터(Operator)’라고 불립니다)가 조정 루프(Reconciliation Loop)를 실행하여, 실제 애플리케이션(예: MySQL 클러스터)의 상태를 커스텀 리소스의 spec에 선언된 ‘원하는 상태’와 지속적으로 일치시키도록 자동으로 노력하게 만들 수 있다는 것입니다. 이는 앞서 우리가 살펴본 쿠버네티스의 강력한 자동화와 자가 치유 능력의 핵심 원리를, 우리가 직접 정의한 애플리케이션별 복잡한 운영 작업에까지 그대로 확장하여 적용할 수 있게 된다는 것을 의미합니다. 즉, 더 이상 수동 스크립트나 사람의 개입에 의존하지 않고, 복잡한 상태 기반 애플리케이션의 운영 작업을 고도로 자동화하고, 인적 오류 발생 가능성을 획기적으로 줄이며, 시스템 전체의 안정성과 신뢰성을 크게 향상시키는 데 결정적인 역할을 합니다.

쿠버네티스가 제공하는 풍부한 생태계 기능과의 자연스러운 통합:

CRD를 통해 정의된 커스텀 리소스는 단순히 새로운 API 엔드포인트를 추가하는 것을 넘어, 쿠버네티스가 기본적으로 제공하는 다양한 핵심 기능 및 생태계 도구들과 매우 자연스럽게 통합될 수 있다는 강력한 이점을 가집니다. 예를 들어,

  • RBAC(Role-Based Access Control): 관리자는 쿠버네티스의 표준 RBAC 메커니즘을 사용하여 어떤 사용자나 서비스 어카운트가 특정 커스텀 리소스에 대해 어떤 종류의 작업(예: 생성, 조회, 수정, 삭제, 나열, 감시 등)을 수행할 수 있는지 세밀하게 접근 권한을 제어할 수 있습니다. 이는 커스텀 리소스에 대한 보안 관리를 강화하는 데 매우 중요합니다.
  • 감사 로깅(Audit Logging): 커스텀 리소스에 대한 모든 API 요청(누가, 언제, 무엇을 했는지) 역시 쿠버네티스 API 서버의 감사 로그에 자동으로 기록되므로, 시스템 변경 이력을 추적하고 보안 감사를 수행하는 데 용이합니다.
  • 클라이언트 라이브러리 및 코드 생성 도구 지원: 쿠버네티스 클라이언트 라이브러리(예: Go, Python, Java 용)는 일반적으로 CRD로 생성된 커스텀 리소스에 대해서도 동적으로 타입 정보를 로드하여 프로그래밍 방식으로 상호작용할 수 있는 기능을 제공합니다. 또한, kube-builder나 Operator SDK와 같은 도구들은 CRD 정의로부터 타입-세이프(type-safe)한 클라이언트 코드나 컨트롤러 스캐폴딩 코드를 자동으로 생성해 주어 개발 생산성을 높여줍니다.
  • CLI 및 UI 도구 호환성: kubectl은 별도의 플러그인 없이도 대부분의 커스텀 리소스를 기본적으로 다룰 수 있으며(예: get, describe, edit, delete), 쿠버네티스 대시보드와 같은 UI 도구들도 종종 커스텀 리소스의 목록을 보여주거나 기본적인 정보를 표시하는 기능을 제공합니다.이처럼 커스텀 리소스는 쿠버네티스 생태계의 ‘일등 시민(first-class citizen)’으로서, 기존의 내장 리소스들과 거의 동일한 수준의 관리 용이성과 통합성을 누릴 수 있습니다.
  • 특정 도메인 지식의 캡슐화 및 재사용 가능한 도메인 특화 언어(Domain-Specific Language, DSL) 구축:특정 기술 도메인(예: 머신러닝 워크로드 관리, 빅데이터 파이프라인 구축, 통신 네트워크 기능 가상화(NFV), 데이터베이스 운영 등)의 전문가들은 자신들의 분야에서 흔히 사용되는 고유한 용어나 개념, 그리고 복잡한 운영 절차들을 가지고 있습니다. CRD를 활용하면, 이러한 도메인 특화적인 지식과 운영 노하우를 해당 도메인의 용어와 개념을 직접적으로 반영하는 커스텀 리소스로 캡슐화할 수 있습니다.예를 들어, 머신러닝 엔지니어는 TrainingJob, HyperparameterTuning, ModelDeployment와 같은 커스텀 리소스를 정의하여, 자신들의 머신러닝 워크플로우를 쿠버네티스 위에서 훨씬 더 직관적이고 친숙한 방식으로 표현하고 관리할 수 있습니다. 이는 마치 쿠버네티스 플랫폼 위에 해당 특정 도메인을 위한 간결하고 표현력 높은 ‘도메인 특화 언어(Domain-Specific Language, DSL)’를 구축하는 것과 같은 효과를 가져옵니다. 이를 통해 해당 도메인의 전문가들은 쿠버네티스의 낮은 수준의 세부 사항에 대해 깊이 알지 못하더라도, 자신들의 전문 지식을 활용하여 애플리케이션과 워크플로우를 더 쉽고 효과적으로 정의하고 관리할 수 있게 되어, 쿠버네티스 플랫폼의 사용성을 특정 사용자 그룹에게 맞게 크게 확장하는 데 도움이 됩니다.

결국, 쿠버네티스 API를 CRD를 통해 확장한다는 것은, 우리가 관리하고자 하는 거의 모든 종류의 복잡한 시스템이나 애플리케이션, 심지어 우리 회사만의 독자적인 내부 서비스나 인프라 구성 요소까지도, 쿠버네티스가 제공하는 강력하고 일관된 ‘선언적 자동화’라는 핵심 패러다임 안으로 통합하여, 마치 쿠버네티스의 기본 내장 기능처럼 일관되고 효율적인 방식으로 다룰 수 있게 만드는 것을 의미합니다. 이는 쿠버네티스를 단순한 컨테이너 오케스트레이션 도구를 훨씬 뛰어넘어, 다양한 종류의 분산 워크로드를 관리하고 자동화할 수 있는 범용적이고 확장 가능한 ‘만능 제어 평면(Universal Control Plane)’ 또는 ‘분산 시스템을 위한 운영체제(Operating System for Distributed Systems)’로 진화시키는 핵심적인 원동력이라고 할 수 있습니다. 이처럼 무한한 확장 가능성이야말로 쿠버네티스가 가진 가장 매력적인 특징 중 하나이며, 앞으로 클라우드 네이티브 기술의 미래를 만들어가는 데 있어 그 중요성은 더욱 커질 것입니다.

3.5.4.2 CRD(Custom Resource Definition)의 개념

쿠버네티스의 API를 확장하고 우리만의 새로운 리소스 타입을 만들 수 있게 해주는 CRD(Custom Resource Definition)는 정확히 무엇이며, 어떤 원리로 작동하는 것일까요? 가장 간단하게 정의하자면, CRD는 쿠버네티스 API 서버에 우리가 직접 고안하고 설계한 새로운 종류의 리소스(이를 ‘커스텀 리소스(Custom Resource, CR)’라고 부릅니다)를 공식적으로 ‘등록’하고, 이 새로운 커스텀 리소스가 어떤 필드(특히 spec 필드와 status 필드)를 가질 수 있는지, 각 필드의 데이터 타입은 무엇이며 어떤 유효성 검증 규칙을 따라야 하는지 등 그 상세한 ‘구조’와 ‘스키마(schema)’를 정의할 수 있도록 하는 쿠버네티스의 핵심적인 내장 기능입니다.

이는 마치 우리가 새로운 프로그래밍 언어를 배울 때, 언어에 이미 내장된 기본 데이터 타입(예: 정수, 문자열, 불리언 등) 외에, 우리가 직접 새로운 사용자 정의 데이터 타입(예: 구조체(struct), 클래스(class))을 만들어 프로그램의 특정 개념을 더 명확하고 효과적으로 표현하는 것과 매우 유사하다고 생각할 수 있습니다. CRD를 통해 우리는 쿠버네티스라는 거대한 시스템에게 우리가 관리하고자 하는 새로운 ‘단어'(커스텀 리소스의 종류, Kind)와 그 단어가 가질 수 있는 ‘문법'(스키마, 즉 필드의 구조와 규칙)을 가르쳐주는 것과 같습니다.

CRD 자체는 놀랍게도 매우 간단한 YAML 형식의 명세 파일로 정의됩니다. 즉, CRD 역시 하나의 쿠버네티스 리소스(정확히는 apiextensions.k8s.io API 그룹에 속하는 CustomResourceDefinition이라는 kind를 가진 리소스)입니다. 우리가 이 CRD YAML 파일을 작성하여 kubectl apply -f <crd-definition.yaml> 명령으로 쿠버네티스 클러스터에 제출하면, 쿠버네티스 API 서버는 즉시 이 CRD 정의를 인식하고, 해당 커스텀 리소스의 이름(정확히는 복수형 이름, plural name)으로 새로운 RESTful API 엔드포인트(endpoint)를 동적으로 생성해 줍니다.

예를 들어, 우리가 앞서 언급했던 MySQLCluster라는 이름의 커스텀 리소스를 위한 CRD를 생성했다고 가정해 봅시다. (이 CRD의 YAML 정의에는 group: mycompany.com, version: v1alpha1, kind: MySQLCluster, scope: Namespaced, names: { plural: mysqlclusters, singular: mysqlcluster, kind: MySQLCluster } 등의 정보가 포함될 것입니다.) 이 CRD가 성공적으로 클러스터에 등록되면, 쿠버네티스 API 서버는 즉시 다음과 같은 형태의 새로운 API 경로(path)를 자동으로 만들어주고 HTTP 요청을 받을 준비를 합니다.

이제부터 우리는 마치 쿠버네티스의 내장 리소스(예: pods, deployments)를 다루듯이, kubectl get mysqlclusters, kubectl describe mysqlcluster my-db, 또는 kubectl apply -f my-mysql-cluster-instance.yaml과 같이 kubectl 명령어를 사용하여 이 새롭게 정의된 MySQLCluster라는 종류의 리소스를 조회하거나, 새로운 MySQLCluster 리소스 인스턴스를 생성하고 관리할 수 있게 됩니다. 이는 매우 강력한 기능으로, 우리가 직접 API 서버 코드를 수정하거나 재컴파일할 필요 없이, 단지 YAML 파일 하나를 제출하는 것만으로 쿠버네티스 API를 동적으로 확장할 수 있다는 것을 의미합니다.

CRD를 정의하는 YAML 파일에는 주로 다음과 같은 중요한 정보들이 명시적으로 기술됩니다.

그룹(Group), 버전(Version), 종류(Kind):

이 세 가지 정보는 새로 정의할 커스텀 리소스의 고유한 식별자가 됩니다.

  • group: 커스텀 리소스가 속할 API 그룹의 이름을 지정합니다. API 그룹은 관련된 리소스들을 논리적으로 묶는 역할을 하며, 충돌을 피하기 위해 보통 회사의 도메인 이름을 역순으로 사용하거나(예: mycompany.comstable.example.com), 프로젝트나 제품의 이름을 사용하는 것이 일반적입니다.
  • versions: 해당 커스텀 리소스가 가질 수 있는 하나 이상의 API 버전을 정의합니다. 각 버전은 자신만의 스키마를 가질 수 있으며, 이를 통해 API의 점진적인 진화(예: v1alpha1 -> v1beta1 -> v1)를 지원할 수 있습니다. served 플래그를 통해 특정 버전을 API 서버에서 제공할지 여부를, storage 플래그를 통해 어떤 버전을 etcd에 저장할 기본 버전으로 사용할지를 지정합니다.
  • scope: 해당 커스텀 리소스가 네임스페이스 범위(Namespaced)로 관리될 것인지(즉, 특정 네임스페이스 내에서만 유일한 이름을 가짐), 아니면 클러스터 전체 범위(Cluster-scoped)로 관리될 것인지(즉, 네임스페이스에 상관없이 클러스터 전체에서 유일한 이름을 가짐)를 결정합니다. 대부분의 애플리케이션 관련 리소스는 Namespaced로, 클러스터 전체 설정과 관련된 리소스는 Cluster-scoped로 정의됩니다.
  • names: 쿠버네티스가 이 커스텀 리소스를 다양한 상황에서 어떻게 부를지를 정의합니다.
    • plural: API 경로에서 사용될 리소스의 복수형 이름입니다. (예: mysqlclusters)
    • singular: 리소스의 단수형 이름입니다. (예: mysqlcluster)
    • kind: YAML 매니페스트 파일의 kind 필드에 사용될, 파스칼 케이스(PascalCase) 형식의 리소스 종류 이름입니다. (예: MySQLCluster)
    • shortNames (선택 사항): kubectl에서 사용할 수 있는 하나 이상의 약어(축약형 이름)를 정의할 수 있습니다. (예: mysqlc)
스키마(Schema) 정의 (OpenAPI v3 스키마 사용):

이 부분이 CRD 정의의 가장 핵심적이고 중요한 부분으로, 우리가 새로 만드는 커스텀 리소스가 가질 수 있는 spec 필드(사용자가 ‘원하는 상태’를 기술하는 부분)와, 선택적으로 status 필드(컨트롤러가 ‘현재 상태’를 기록하는 부분)의 정확한 데이터 구조, 각 필드의 데이터 타입(예: string, integer, boolean, object, array), 해당 필드가 필수적인지 여부(required 목록), 기본값(default), 그리고 다양한 유효성 검증 규칙(예: 최소/최대값, 패턴 매칭, 열거형 값 제한 등)을 OpenAPI v3 스키마(OpenAPI v3 Schema) 형식을 사용하여 매우 상세하게 정의합니다.

이 스키마 정의는 다음과 같은 중요한 역할을 합니다.

  • API 유효성 검증(API Validation): 사용자가 kubectl apply 등을 통해 커스텀 리소스 인스턴스를 생성하거나 업데이트하려고 할 때, 쿠버네티스 API 서버는 이 CRD에 정의된 스키마를 기준으로 제출된 YAML 파일의 내용이 유효한지(예: 필수 필드가 누락되지 않았는지, 데이터 타입이 올바른지, 정의된 범위를 벗어나지 않는지 등)를 자동으로 검증합니다. 만약 유효하지 않다면 API 요청은 거부됩니다. 이는 잘못된 설정으로 인한 시스템 오류를 사전에 방지하는 데 매우 중요합니다.
  • 문서화 및 도구 지원: 잘 정의된 스키마는 커스텀 리소스의 구조를 명확하게 문서화하는 역할을 하며, 클라이언트 라이브러리나 IDE와 같은 개발 도구가 해당 커스텀 리소스를 더 잘 이해하고 자동 완성이나 타입 체크와 같은 기능을 제공하는 데 도움을 줄 수 있습니다.
  • kubectl explain <custom-resource-kind> 지원: CRD에 스키마가 정의되어 있으면, 사용자는 kubectl explain mysqlcluster.spec.replicas와 같이 kubectl explain 명령을 사용하여 각 필드의 의미와 사용법에 대한 설명을 확인할 수 있습니다.예를 들어, MySQLCluster 커스텀 리소스의 spec 필드에는 version (문자열 타입이며, 반드시 지정해야 함), replicas (정수 타입이며, 1에서 5 사이의 값만 허용하고, 기본값은 1), storageSize (문자열 타입이며, “10Gi”, “100Gi”와 같이 특정 패턴을 따라야 함)와 같은 필드들을 상세한 유효성 검증 규칙과 함께 정의할 수 있습니다.

하지만 여기서 반드시 기억해야 할 매우 중요한 점은, CRD 자체는 단지 새로운 종류의 리소스를 쿠버네티스 API 서버에 ‘등록’하고 그 ‘구조(스키마)’를 정의하여 API 서버가 해당 리소스를 인식하고 기본적인 유효성 검증을 수행할 수 있도록 하는 역할만 한다는 것입니다. 즉, CRD를 생성한다고 해서 저절로 해당 커스텀 리소스를 실제로 관리하고, 그 spec에 정의된 ‘원하는 상태’로 만들어주며, status 필드에 ‘현재 상태’를 기록해 주는 ‘지능'(즉, 실제 조정 루프를 실행하는 컨트롤러 로직)까지 함께 생기는 것은 결코 아닙니다.

이는 마치 우리가 새로운 단어를 국어사전에 추가한다고 해서, 그 단어의 의미를 이해하고 문맥에 맞게 활용하며 관련된 행동을 수행하는 인공지능 로봇이 저절로 만들어지는 것은 아닌 것과 정확히 같습니다. 사전에 단어가 등록되어야 그 단어를 사용할 수 있는 ‘기반’이 마련되는 것이죠.

마찬가지로, CRD로 정의된 커스텀 리소스를 실제로 유용하게 만들고, 선언적 API의 강력한 자동화 이점을 누리기 위해서는, 해당 커스텀 리소스의 ‘원하는 상태’를 지속적으로 감시하고 실제 클러스터의 상태를 이와 일치시키기 위한 로직을 담고 있는 ‘커스텀 컨트롤러(Custom Controller)’를 별도로 개발하여 쿠버네티스 클러스터 내에 배포하고 실행해야 합니다. (이 커스텀 컨트롤러와 CRD를 함께 묶어 특정 애플리케이션의 운영 지식을 자동화하는 패턴을 바로 ‘오퍼레이터(Operator)’ 패턴이라고 부르며, 이에 대해서는 다음 절에서 더 자세히 다룰 예정입니다.)

결론적으로, CRD는 쿠버네티스의 강력한 API 확장 메커니즘의 첫 번째 단추이자 핵심적인 구성 요소입니다. 이를 통해 우리는 쿠버네티스에게 우리가 관리하고자 하는 거의 모든 종류의 새로운 개념을 ‘가르칠’ 수 있으며, 이를 쿠버네티스의 일관된 선언적 관리 모델 안으로 가져올 수 있는 길을 열 수 있습니다. 그리고 이 기반 위에서 커스텀 컨트롤러를 개발함으로써, 우리는 상상하는 거의 모든 종류의 자동화를 실현할 수 있는 무한한 가능성을 얻게 되는 것입니다.

3.5.4.3 CRD를 통해 확장된 API와 쿠버네티스 생태계와의 자연스러운 상호작용

CRD(Custom Resource Definition)의 진정한 마법은 단지 새로운 종류의 리소스 타입을 쿠버네티스 API 서버에 ‘등록’하고 그 ‘구조(스키마)’를 정의하는 것을 넘어, 이렇게 새롭게 탄생한 ‘커스텀 리소스(Custom Resource, CR)’가 마치 오랫동안 함께 해온 가족 구성원처럼, 쿠버네티스가 기본적으로 제공하는 내장 리소스(예: 파드, 디플로이먼트, 서비스 등)들과 거의 동일한 방식으로 쿠버네티스 생태계의 다양한 핵심 기능 및 도구들과 매우 자연스럽고 매끄럽게 상호작용할 수 있게 된다는 점입니다. 이는 CRD가 단순히 API 엔드포인트를 하나 더 추가하는 수준의 확장이 아니라, 쿠버네티스 플랫폼 자체의 기본 동작 방식과 깊이 있게 통합되는 매우 강력하고 잘 설계된 확장 메커니즘이라는 것을 의미합니다.

일단 CRD를 통해 새로운 커스텀 리소스 타입(예: MySQLCluster)이 쿠버네티스 API 서버에 성공적으로 등록되고 나면, 이 커스텀 리소스는 다음과 같은 다양한 측면에서 기존의 내장 리소스들과 거의 동등한 대우를 받으며 쿠버네티스 생태계의 일원으로 자연스럽게 받아들여집니다.

  • kubectl을 통한 일관되고 익숙한 관리 경험 제공:쿠버네티스 사용자에게 가장 친숙한 도구인 kubectl 커맨드 라인 인터페이스는 CRD로 정의된 커스텀 리소스에 대해서도 별도의 특별한 설정이나 플러그인 설치 없이 기존 내장 리소스를 다루는 것과 완전히 동일하고 일관된 방식으로 상호작용할 수 있도록 지원합니다. 예를 들어, 사용자는 다음과 같이 익숙한 kubectl 명령어를 사용하여 자신이 정의한 MySQLCluster라는 커스텀 리소스를 손쉽게 조회, 생성, 수정, 삭제할 수 있습니다.
    • kubectl get mysqlclusters (또는 약어 mysqlc가 정의되어 있다면 kubectl get mysqlc) : 현재 네임스페이스에 있는 모든 MySQLCluster 리소스 인스턴스의 목록을 간략하게 보여줍니다. -A 옵션을 사용하면 모든 네임스페이스의 리소스를 볼 수 있습니다(클러스터 범위 리소스의 경우 네임스페이스 지정 불필요).
    • kubectl describe mysqlcluster my-database-cluster: my-database-cluster라는 이름의 특정 MySQLCluster 리소스 인스턴스의 상세한 정보(메타데이터, spec 필드 내용, status 필드 내용, 그리고 관련 이벤트 등)를 보여줍니다.
    • kubectl apply -f my-mysql-cluster-definition.yaml: my-mysql-cluster-definition.yaml 파일에 정의된 MySQLCluster 리소스의 ‘원하는 상태’를 클러스터에 적용합니다. 만약 해당 이름의 리소스가 이미 존재하면 변경된 부분만 업데이트하고, 존재하지 않으면 새로 생성합니다.
    • kubectl edit mysqlcluster my-database-cluster: 실행 중인 MySQLCluster 리소스의 YAML 정의를 직접 편집하여 수정할 수 있습니다.
    • kubectl delete mysqlcluster my-database-cluster (또는 -f 옵션 사용): 특정 MySQLCluster 리소스 인스턴스를 삭제합니다.이처럼 kubectl을 통한 일관된 관리 경험은 사용자가 새로운 커스텀 리소스를 배우고 사용하는 데 드는 학습 곡선을 크게 낮춰주고, 기존의 운영 워크플로우에 자연스럽게 통합될 수 있도록 합니다.
  • 쿠버네티스 API 서버의 핵심 기본 기능 자동 활용:CRD로 정의된 커스텀 리소스는 쿠버네티스 API 서버에 의해 동적으로 새로운 RESTful API 엔드포인트가 생성된다고 앞서 설명했습니다. 중요한 점은, API 서버가 이 새로운 엔드포인트를 통해 커스텀 리소스에 대한 요청을 처리할 때, 기존 내장 리소스에 대해 제공하던 핵심적인 API 관리 기능들을 거의 대부분 동일하게 제공한다는 것입니다.
    • 인증(Authentication) 및 인가(Authorization): API 서버는 커스텀 리소스에 대한 모든 요청에 대해서도 사용자의 신원을 확인하고(인증), 해당 사용자가 요청된 작업을 수행할 권한이 있는지(인가, 주로 RBAC을 통해 제어됨)를 엄격하게 검사합니다.
    • 유효성 검증(Validation): 사용자가 커스텀 리소스를 생성하거나 업데이트하려고 할 때, API 서버는 CRD에 정의된 OpenAPI v3 스키마를 기준으로 제출된 YAML 파일의 내용이 유효한지(예: 필수 필드 누락 여부, 데이터 타입 일치 여부, 정의된 값의 범위 준수 여부 등)를 자동으로 검증합니다. 이를 통해 잘못된 설정으로 인한 시스템 오류를 사전에 방지할 수 있습니다. (더 복잡한 유효성 검증 로직은 웹훅(Webhook)을 통해 구현할 수도 있습니다.)
    • 어드미션 컨트롤(Admission Control): 커스텀 리소스에 대한 생성, 수정, 삭제 요청이 실제 etcd에 저장되기 전에, 다양한 어드미션 컨트롤러 웹훅을 통해 추가적인 검증이나 기본값 설정, 또는 정책 기반의 변경 거부 등의 작업을 수행할 수 있습니다.
    • 감사 로깅(Audit Logging): 커스텀 리소스에 대한 모든 API 요청과 그 결과는 쿠버네티스 감사 로그에 자동으로 기록되므로, 시스템 변경 이력을 추적하고 보안 감사를 수행하는 데 용이합니다.
    • 와치(Watch) 기능을 통한 이벤트 알림: 커스텀 리소스에 대한 생성, 수정, 삭제 이벤트 역시 API 서버의 와치 기능을 통해 실시간으로 다른 컴포넌트(특히 해당 커스텀 리소스를 관리하는 커스텀 컨트롤러)에게 전달될 수 있습니다. 이는 컨트롤러가 조정 루프를 효과적으로 실행하는 데 매우 중요합니다.
  • RBAC(Role-Based Access Control)와의 완벽한 통합을 통한 세분화된 접근 제어:쿠버네티스의 강력한 역할 기반 접근 제어 메커니즘인 RBAC은 CRD로 정의된 커스텀 리소스에 대해서도 완벽하게 적용됩니다. 클러스터 관리자는 Role 또는 ClusterRole 오브젝트를 사용하여, 어떤 사용자, 그룹, 또는 서비스 어카운트(ServiceAccount)가 특정 커스텀 리소스 타입(예: mysqlclusters) 또는 특정 커스텀 리소스 인스턴스에 대해 어떤 종류의 API 동사(verbs, 예: get, list, watch, create, update, patch, delete)를 수행할 수 있는지 매우 세밀하고 유연하게 접근 권한을 제어할 수 있습니다. 이는 “최소 권한의 원칙(Principle of Least Privilege)”을 커스텀 리소스에까지 확장하여, 시스템 전체의 보안을 강화하는 데 매우 중요한 역할을 합니다.
  • 클라이언트 라이브러리 및 다양한 서드파티 도구와의 호환성 및 지원:쿠버네티스와 프로그래밍 방식으로 상호작용하기 위해 널리 사용되는 공식 클라이언트 라이브러리(예: Go 언어용 client-go, Python용 client-python, Java용 client-java 등)들은 일반적으로 CRD로 생성된 커스텀 리소스에 대해서도 동적으로 해당 리소스 타입을 인식하고 상호작용할 수 있는 기능(예: dynamic client 또는 untyped client 사용)을 제공합니다. 이를 통해 개발자들은 자신이 선호하는 프로그래밍 언어를 사용하여 커스텀 리소스를 생성, 조회, 수정, 삭제하는 자동화 스크립트나 애플리케이션을 쉽게 작성할 수 있습니다.또한, kube-builder나 Operator SDK와 같은 도구들은 CRD 정의로부터 타입-세이프(type-safe)한 클라이언트 코드나 Informer, Lister와 같은 컨트롤러 개발에 필요한 기반 코드를 자동으로 생성해 주어, 커스텀 컨트롤러 개발의 생산성을 크게 높여줍니다.뿐만 아니라, 쿠버네티스 생태계에는 수많은 서드파티 모니터링 도구, 로깅 솔루션, CI/CD 도구, 보안 스캐너 등이 존재하는데, 이러한 많은 도구들이 점차 CRD로 정의된 커스텀 리소스를 인식하고 함께 원활하게 작동하도록 진화하고 있습니다. 이는 커스텀 리소스가 더 넓은 쿠버네티스 생태계 내에서 고립되지 않고 유기적으로 통합될 수 있도록 합니다.
  • UI 대시보드 및 시각화 도구와의 연동 가능성:쿠버네티스 대시보드(Kubernetes Dashboard)와 같은 공식 웹 UI 도구나, Lens, k9s와 같은 인기 있는 서드파티 클러스터 관리 UI 도구들도 종종 CRD로 정의된 커스텀 리소스의 목록을 보여주거나, 기본적인 메타데이터 및 spec/status 필드의 내용을 표시하는 기능을 제공할 수 있습니다. (물론, 각 커스텀 리소스의 특성에 맞는 완벽한 시각화나 편집 기능을 제공하기 위해서는 해당 UI 도구의 추가적인 지원이나 플러그인 개발이 필요할 수도 있습니다.) 이는 운영자가 GUI 환경에서도 커스텀 리소스의 상태를 쉽게 파악하고 관리하는 데 도움을 줄 수 있습니다.

이처럼 CRD는 우리가 필요로 하는 거의 모든 종류의 새로운 개념이나 추상화를 쿠버네티스의 핵심 ‘리소스(Resource)’라는 일관되고 강력한 틀 안으로 자연스럽게 가져올 수 있도록 하는 매우 효과적이고 유연한 확장 메커니즘입니다. 일단 CRD를 통해 새로운 리소스 타입이 API 서버에 등록되고 나면, 그 커스텀 리소스는 더 이상 ‘외부인’이나 ‘특별한 존재’가 아니라, 쿠버네티스 생태계가 제공하는 풍부하고 강력한 기본 기능들(예: kubectl CLI, API 서버의 핵심 기능, RBAC, 클라이언트 라이브러리 등)을 거의 대부분 그대로 활용하면서 관리될 수 있는 ‘일등 시민(first-class citizen)’으로 당당하게 자리매김하게 됩니다.

이는 쿠버네티스를 단순히 미리 정해진 기능만을 제공하는 컨테이너 오케스트레이션 도구를 훨씬 뛰어넘어, 우리가 상상하는 거의 모든 종류의 복잡한 분산 시스템이나 애플리케이션별 특화된 운영 작업을 자동화하고 관리할 수 있는 무한한 가능성을 지닌 범용적인 ‘플랫폼을 만드는 플랫폼(Platform for Building Platforms)’ 또는 ‘만능 제어 평면(Universal Control Plane)’으로 진화시키는 핵심적인 원동력이라고 단언할 수 있습니다. 이러한 놀라운 확장성이야말로 쿠버네티스가 그토록 다양한 분야에서 혁신을 이끌고, 끊임없이 새로운 기술 트렌드를 수용하며 발전해 나갈 수 있는 비결인 것입니다.

다음 절에서는 이러한 CRD로 정의된 커스텀 리소스에 실제 ‘지능’과 ‘자동화 로직’을 불어넣어, 마치 숙련된 인간 운영자처럼 복잡한 애플리케이션의 운영 작업을 스스로 수행하게 만드는 강력한 패턴인 ‘오퍼레이터(Operator)’에 대해 더 깊이 탐구해 보겠습니다. 이를 통해 쿠버네티스가 어떻게 단순한 자동화를 넘어 진정한 의미의 ‘자율 운영(Autonomous Operations)’을 향해 나아가고 있는지 그 놀라운 미래를 함께 엿볼 수 있을 것입니다.