Azure Container Instances에서 일반적인 문제 해결
이 아티클에서는 컨테이너를 관리하거나 Azure Container Instances에 배포하는 경우 일반적인 문제를 해결하는 방법을 보여줍니다. 질문과 대답도 참조하세요.
추가 지원이 필요한 경우 Azure Portal에서 사용 가능한 도움말 + 지원 옵션을 참조하세요.
컨테이너 그룹 배포 중에 발생하는 문제
명명 규칙
컨테이너 사양을 정의할 때 특정 매개 변수는 명명 제한 사항을 준수해야 합니다. 다음 표는 컨테이너 그룹 속성에 대한 구체적인 요구 사항을 보여줍니다. 자세한 내용은 Azure 아키텍처 센터의 명명 규칙 및 Azure 리소스에 대한 명명 규칙 및 제한 사항을 참조하세요.
범위 | Length | 대/소문자 구분 | 유효한 문자 | 제안된 패턴 | 예시 |
---|---|---|---|---|---|
컨테이너 이름1 | 1-63 | 소문자 | 첫 번째 또는 마지막 문자를 제외한 모든 위치의 영숫자 및 하이픈 | <name>-<role>-container<number> |
web-batch-container1 |
컨테이너 포트 | 1에서 65535 사이 | 정수 | 1에서 65535 사이의 정수 | <port-number> |
443 |
DNS 이름 레이블 | 5-63 | 대/소문자 구분 안 함 | 첫 번째 또는 마지막 문자를 제외한 모든 위치의 영숫자 및 하이픈 | <name> |
frontend-site1 |
환경 변수 | 1-63 | 대/소문자 구분 안 함 | 첫 번째 또는 마지막 문자를 제외한 모든 위치의 영숫자 및 밑줄(_) | <name> |
MY_VARIABLE |
볼륨 이름 | 5-63 | 소문자 | 첫 번째 또는 마지막 문자를 제외한 모든 위치의 영숫자 및 하이픈 하이픈을 두 개 연속해서 포함할 수 없습니다. | <name> |
batch-output-volume |
1 컨테이너 인스턴스와 별개로 지정되지 않은 경우(예: az container create
명령 배포) 컨테이너 그룹 이름에 대한 제한도 있습니다.
지원되지 않는 이미지 OS 버전
Azure Container Instances에서 지원되지 않는 이미지를 지정하면 OsVersionNotSupported
오류가 반환됩니다. 이 오류는 다음과 비슷하며, {0}
에는 배포하려고 시도한 이미지의 이름이 들어갑니다.
{
"error": {
"code": "OsVersionNotSupported",
"message": "The OS version of image '{0}' is not supported."
}
}
이 오류는 지원되지 않는 반기 채널 릴리스 1709 또는 1803 기반의 Windows 이미지를 배포할 때 가장 자주 발생합니다. Azure Container Instances에서 지원되는 Windows 이미지는 질문과 대답을 참조하세요.
이미지를 끌어올 수 없음
Azure Container Instances가 처음에 이미지를 끌어올 수 없는 경우 일정 시간 동안 다시 시도합니다. 이미지 풀링 작업이 계속 실패하면 ACI는 결국 배포에 실패하게 되고 Failed to pull image
오류가 발생합니다.
이 문제를 해결하려면 컨테이너 인스턴스를 삭제하고 배포를 다시 시도하세요. 이미지가 레지스트리에 있는지, 이미지 이름을 올바르게 입력했는지 확인합니다.
이미지를 풀링할 수 없는 경우 다음과 같은 이벤트가 az container show 명령의 출력에 표시됩니다.
"events": [
{
"count": 3,
"firstTimestamp": "2017-12-21T22:56:19+00:00",
"lastTimestamp": "2017-12-21T22:57:00+00:00",
"message": "pulling image \"mcr.microsoft.com/azuredocs/aci-hellowrld\"",
"name": "Pulling",
"type": "Normal"
},
{
"count": 3,
"firstTimestamp": "2017-12-21T22:56:19+00:00",
"lastTimestamp": "2017-12-21T22:57:00+00:00",
"message": "Failed to pull image \"mcr.microsoft.com/azuredocs/aci-hellowrld\": rpc error: code 2 desc Error: image t/aci-hellowrld:latest not found",
"name": "Failed",
"type": "Warning"
},
{
"count": 3,
"firstTimestamp": "2017-12-21T22:56:20+00:00",
"lastTimestamp": "2017-12-21T22:57:16+00:00",
"message": "Back-off pulling image \"mcr.microsoft.com/azuredocs/aci-hellowrld\"",
"name": "BackOff",
"type": "Normal"
}
],
리소스 사용할 수 없음 오류
Azure에서 다양한 지역별 리소스 부하로 인해 컨테이너 인스턴스 배포를 시도할 때 다음 오류가 발생할 수 있습니다.
The requested resource with 'x' CPU and 'y.z' GB memory is not available in the location 'example region' at this moment. Please retry with a different resource request or in another location.
이 오류는 배포하려는 지역에서 과부하로 인해 컨테이너에 지정한 리소스를 해당 시간에 할당할 수 없음을 나타냅니다. 다음 위험 완화 단계 중 하나 이상을 사용하여 문제를 해결합니다.
- Azure Container Instances에 대한 지역 가용성에 정의된 매개 변수 내에 컨테이너 배포 설정이 속하는지 확인합니다.
- 컨테이너에 대해 낮은 CPU 및 메모리 설정 지정
- 다른 Azure 지역에 배포
- 나중에 배포
컨테이너 그룹 런타임 중에 발생하는 문제
컨테이너가 명시적 사용자 입력 없이 격리된 다시 시작을 수행했습니다.
명시적 사용자 입력 없이 컨테이너 그룹이 다시 시작될 수 있는 이유에 대한 두 가지 광범위한 범주가 있습니다. 첫째, 애플리케이션 프로세스 크래시로 인해 컨테이너가 다시 시작될 수 있습니다. ACI 서비스는 Application Insights SDK, 컨테이너 그룹 메트릭 및 컨테이너 그룹 로그와 같은 관찰 가능성 솔루션을 적용하여 애플리케이션에 문제가 발생한 이유를 확인할 것을 권장합니다. 둘째, 고객이 유지 관리 이벤트로 인해 ACI 인프라에서 시작한 다시 시작을 경험할 수 있습니다. 애플리케이션의 가용성을 높이려면 Application Gateway 또는 Traffic Manager 같은 수신 구성 요소 뒤에 여러 컨테이너 그룹을 실행합니다.
컨테이너가 계속 종료되고 다시 시작함(장기 실행 프로세스가 없음)
컨테이너 그룹의 기본 재시작 정책이 항상이므로, 실행 완료 후 컨테이너 그룹의 컨테이너는 항상 다시 시작합니다. 작업 기반 컨테이너를 실행하려면 이를 실패 시(OnFailure) 또는 Never(안 함)로 변경해야 합니다. OnFailure를 지정해도 컨테이너가 계속 다시 시작되면 컨테이너에서 실행된 애플리케이션이나 스크립트에 문제가 있을 수 있습니다.
장기 실행 프로세스가 없는 컨테이너 그룹을 실행할 때 Ubuntu 또는 Alpine과 같은 이미지에서 종료와 재시작이 반복될 수 있습니다. EXEC을 통한 연결은 컨테이너에 이를 활성 상태로 유지하는 프로세스가 없으므로 작동하지 않습니다. 문제를 해결하려면 컨테이너가 계속 실행되도록 컨테이너 그룹 배포에 다음 예와 같은 시작 명령을 사용하세요.
## Deploying a Linux container
az container create -g MyResourceGroup --name myapp --image ubuntu --command-line "tail -f /dev/null"
## Deploying a Windows container
az container create -g myResourceGroup --name mywindowsapp --os-type Windows --image mcr.microsoft.com/windows/servercore:ltsc2019
--command-line "ping -t localhost"
Container Instances API 및 Azure Portal에는 restartCount
속성이 포함되어 있습니다. 컨테이너에 대한 다시 시작 횟수를 확인하기 위해 Azure CLI에서 az container show 명령을 사용할 수 있습니다. 간결하게 일부만 표시된 다음 예시 출력에서 끝부분에서 restartCount
속성이 보입니다.
...
"events": [
{
"count": 1,
"firstTimestamp": "2017-11-13T21:20:06+00:00",
"lastTimestamp": "2017-11-13T21:20:06+00:00",
"message": "Pulling: pulling image \"myregistry.azurecr.io/aci-tutorial-app:v1\"",
"type": "Normal"
},
{
"count": 1,
"firstTimestamp": "2017-11-13T21:20:14+00:00",
"lastTimestamp": "2017-11-13T21:20:14+00:00",
"message": "Pulled: Successfully pulled image \"myregistry.azurecr.io/aci-tutorial-app:v1\"",
"type": "Normal"
},
{
"count": 1,
"firstTimestamp": "2017-11-13T21:20:14+00:00",
"lastTimestamp": "2017-11-13T21:20:14+00:00",
"message": "Created: Created container with id bf25a6ac73a925687cafcec792c9e3723b0776f683d8d1402b20cc9fb5f66a10",
"type": "Normal"
},
{
"count": 1,
"firstTimestamp": "2017-11-13T21:20:14+00:00",
"lastTimestamp": "2017-11-13T21:20:14+00:00",
"message": "Started: Started container with id bf25a6ac73a925687cafcec792c9e3723b0776f683d8d1402b20cc9fb5f66a10",
"type": "Normal"
}
],
"previousState": null,
"restartCount": 0
...
}
참고 항목
Linux 배포판에 대한 대부분 컨테이너 이미지는 기본 명령으로 Bash와 같은 셸을 설정합니다. 자체 셸은 장기 실행 서비스이므로, 기본값 Always 다시 시작 정책이 구성되었을 때 이러한 컨테이너는 즉시 종료된 후 다시 시작 루프를 시작합니다.
컨테이너는 시작하는 데 오래 걸림
Azure Container Instances에서 컨테이너 시작 시간에 영향을 주는 세 가지 주요 요인은 다음과 같습니다.
Windows 이미지에 추가 고려 사항이 있습니다.
이미지 크기
컨테이너가 시작하는 데 오래 걸리지만, 결과적으로 성공할 경우 먼저 컨테이너 이미지의 크기를 살펴 보세요. Azure Container Instances가 요청 시 컨테이너 이미지를 풀링하므로, 표시되는 시작 시간은 크기와 직접 관련이 있습니다.
Docker CLI에서 docker images
명령을 사용하여 컨테이너 이미지의 크기를 볼 수 있습니다.
docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
mcr.microsoft.com/azuredocs/aci-helloworld latest 7367f3256b41 15 months ago 67.6MB
이미지 크기를 작게 유지하는 핵심은 최종 이미지에 런타임 시 필요하지 않은 것은 아무것도 포함하지 않는 것입니다. 이 작업을 수행하는 한 가지 방법은 다단계 빌드를 활용하는 것입니다. 다단계 빌드를 통해 간편하게 최종 이미지에 빌드 시간에 필요한 추가 콘텐츠가 아닌 애플리케이션에 필요한 아티팩트만 포함하도록 할 수 있습니다.
이미지 위치
컨테이너 시작 시간에 이미지 풀의 영향을 줄이는 다른 방법은 Container Instances를 배포하려는 곳과 동일한 지역의 Azure Container Registry에서 컨테이너 이미지를 호스팅하는 것입니다. 이를 통해 컨테이너 이미지가 이동해야 하는 네트워크 경를 단축하여 다운로드 시간을 크게 줄여 줍니다.
캐시된 이미지
Azure Container Instances는 nanoserver:1809
, servercore:ltsc2019
, servercore:1809
를 포함한 일반적인 Windows 기본 이미지를 기반으로 하는 이미지에서 컨테이너 시작 시간을 신속하게 수행할 수 있는 캐싱 메커니즘을 사용합니다. ubuntu:1604
및 alpine:3.6
과 같이 일반적으로 사용되는 Linux 이미지도 캐시됩니다. Windows 및 Linux 이미지의 경우 latest
태그를 사용하지 마세요. 지침에 대한 Container Registry의 이미지 태그 모범 사례를 검토합니다. 캐시된 이미지 및 태그의 최신 목록을 보려면 List Cached Images API를 사용합니다.
참고 항목
Azure Container Instances에서 Windows Server 2019 기반 이미지 사용은 미리 보기에 있습니다.
Windows 컨테이너 느린 네트워크 준비
Windows 컨테이너를 처음 만들면 최대 30초(또는 이상, 드문 경우에서) 동안 인바운드 또는 아웃바운드 연결이 설정되지 않을 수 있습니다. 컨테이너 애플리케이션에 인터넷 연결이 필요한 경우 인터넷 연결을 설정하는 데 30초를 허용하도록 지연 및 다시 시도 논리를 추가합니다. 초기 설치 후에 컨테이너 네트워킹은 적절하게 다시 시작해야 합니다.
기본 Docker API에 연결하거나 권한 있는 컨테이너를 실행할 수 없음
Azure Container Instances는 컨테이너 그룹을 호스트하는 기본 인프라에 대한 직접 액세스를 노출하지 않습니다. 여기에는 컨테이너 런타임, 오케스트레이션 기술 및 권한 있는 컨테이너 작업 실행에 대한 액세스가 포함됩니다. ACI에서 지원하는 작업은 REST 참조 문서를 확인하세요. 누락된 부분이 있는 경우 ACI 피드백 포럼에서 요청을 제출하세요.
일치하지 않는 포트로 인해 컨테이너 그룹 IP 주소에 액세스할 수 없음
Azure Container Instances는 아직 일반 docker 구성과 같은 포트 매핑을 지원하지 않습니다. 액세스 가능해야 하는데 그럴 수 없는 컨테이너 그룹 IP 주소가 있는 경우, ports
속성을 사용하여 컨테이너 그룹에 노출한 것과 동일한 포트를 수신하도록 컨테이너 이미지를 구성했는지 확인하세요.
Azure Container Instances가 컨테이너 이미지에 구성된 포트에서 수신 대기할 수 있는지 확인하려면 포트를 노출하는 aci-helloworld
이미지의 배포를 테스트합니다. 또한 aci-helloworld
포트에서 수신 대기하도록 앱을 실행합니다. aci-helloworld
는 선택적 환경 변수 PORT
를 허용하여 수신 대기하는 기본 포트 80을 재정의합니다. 예를 들어 포트 9000을 테스트하려면 컨테이너 그룹을 만들 때 환경 변수 를 설정합니다.
컨테이너 그룹을 설정하여 포트 9000을 노출하고 포트 번호를 환경 변수의 값으로 전달합니다. 이 예제는 Bash 셸 형식으로 지정됩니다. PowerShell이나 명령 프롬프트 등의 또 다른 셸을 사용하려는 경우 이에 따라 변수 할당을 조정해야 합니다.
az container create --resource-group myResourceGroup \ --name mycontainer --image mcr.microsoft.com/azuredocs/aci-helloworld \ --ip-address Public --ports 9000 \ --environment-variables 'PORT'='9000'
az container create
의 명령 출력에서 컨테이너 그룹의 IP 주소를 찾습니다. ip의 값을 찾습니다.컨테이너가 성공적으로 프로비전되면 브라우저에서 컨테이너 애플리케이션의 IP 주소와 포트(예:
192.0.2.0:9000
)를 찾습니다.웹앱에 표시되는 “Azure Container Instances 시작!” 메시지가 표시됩니다.
컨테이너 작업이 완료되면
az container delete
명령을 사용하여 제거합니다.az container delete --resource-group myResourceGroup --name mycontainer
기밀 컨테이너 그룹 배포 중 문제
사용자 지정 CCE 정책을 사용하는 중 정책 오류
사용자 지정 CCE 정책은 Azure CLI confcom 확장을 통해 생성되어야 합니다. 정책을 생성하기 전에 ARM 템플릿에 지정된 모든 속성이 유효하고 기밀 컴퓨팅 정책에 표시될 것으로 예상하는 속성과 일치하는지 확인합니다. 유효성을 검사할 일부 속성에는 컨테이너 이미지, 환경 변수, 볼륨 탑재 및 컨테이너 명령이 포함됩니다.
정책에서 해시가 누락되었습니다.
Azure CLI confcom 확장은 원격으로 사용 가능한 이미지와 일치하지 않을 수도 있는 로컬 컴퓨터의 캐시된 이미지를 사용하며, 이로 인해 정책 유효성을 검사할 때 계층 불일치가 발생할 수 있습니다. 이전 이미지를 모두 제거하고 최신 컨테이너 이미지를 로컬 환경으로 끌어와야 합니다. 최신 SHA가 있는지 확인하고 나면 CCE 정책을 다시 생성해야 합니다.
종료 코드: 139로 프로세스/컨테이너가 종료되었습니다.
이 종료 코드는 Ubuntu 버전 22.04 기본 이미지의 제한 사항으로 인해 발생합니다. 이 문제를 해결하려면 다른 기본 이미지를 사용하는 것이 좋습니다.
다음 단계
컨테이너를 디버깅하는 데 유용한 컨테이너 로그 및 이벤트 검색 방법을 알아봅니다.