Kubernetes 構成ホットアップデートリローダー

Kubernetes 構成ホットアップデートリローダー

背景

構成センターの問題:

configmap や secret オブジェクトなどのクラウド ネイティブの構成センターでは、リソース オブジェクトを直接更新できます。

  • これらの多少変化しない構成への参照はイメージにパッケージ化できますが、可変構成の場合はどうでしょうか?
  • 情報漏洩は、特にパスワードやキーなどの機密情報の場合、簡単にセキュリティ リスクにつながる可能性があります。
  • 構成が更新されるたびに、アプリケーションを再パッケージ化してアップグレードする必要があります。イメージのバージョンが多すぎると、イメージ管理やイメージセンターのストレージに大きな負担がかかります。
  • カスタマイズが多すぎて、拡張性が低く、再利用が容易ではありません。

方向:

Configmap または Secret を使用するには、env システム変数に値を割り当てる方法と、ボリュームマウントに値を割り当てる方法の 2 つの方法があります。 env によってシステムに書き込まれた configmap はホット アップデートされませんが、ボリューム書き込み方式ではホット アップデートがサポートされます。

  • env 環境の場合、有効にするにはポッドをロールアウトする必要があります。つまり、古いポッドを削除し、イメージを再度使用して新しいポッドをプルアップし、環境変数をロードして有効にする必要があります。
  • ボリューム方式の場合、コンテンツが変更されても、アプリケーションは configmap の変更を直接監視するか、環境変数を更新し続け、この場合のホット アップデートの目的を達成する必要があります。
  • アプリケーションがホット アップデートをサポートしていない場合は、ビジネス コンテナーでサイドカー コンテナーを起動して、configmap の変更を監視したり、構成ファイルを更新したり、ポッド アップデートをロールアウトして構成を更新したりできます。

解決

ConfigMap と Secret は、Kubernetes が構成データを保存するためによく使用するオブジェクトです。ニーズに応じて適切なオブジェクトを選択してデータを保存できます。 Volume 経由で Pod にマウントされ、kubelet によって定期的に更新されます。ただし、環境変数を通じてコン​​テナに注入されるため、ConfigMap や Secret の内容の更新は認識できません。

現在、Pod 内のビジネスに ConfigMap または Secret の変更を認識させる方法は、まだ解決されていない問題です。しかし、まだいくつかの回避策があります。

ビジネス自体が nginx -s reload などのリロード構成をサポートしている場合は、inotify を通じてファイルの更新を検出したり、定期的にリロードを実行したりできます (これは、readinessProbe と組み合わせて使用​​できます)。

私たちのビジネスにこの機能がない場合、不変のインフラストラクチャの考え方を考慮して、ローリング アップグレード アプローチを採用できますか?はい、これは非常に良い方法です。現在、このアプローチを使用する Reloader と呼ばれるオープンソース ツールがあります。 ConfigMap と Secret を監視することで、オブジェクトの更新が見つかると、Deployment や StatefulSet などのワークロード オブジェクトのローリング アップグレードが自動的にトリガーされます。

リローダーの紹介

リローダーの紹介:

Reloader は、ConfigMap と Secret の変更を監視し、関連する deployconfiggs、deploymentconfiggs、deploymonset、statefulset を通じて Pod のローリング アップグレードを実行できます。

リローダーのインストール:

helmのインストール:

 helm repo add stakater https://stakater.github.io/stakater-charts helm repo update helm install stakater/reloader

カスタマイズ:

 kubectl apply -k https://github.com/stakater/Reloader/deployments/kubernetes

リソース リストのインストール:

 kubectl apply -f https://raw.githubusercontent.com/stakater/Reloader/master/deployments/kubernetes/reloader.yaml # 在此安装在common-service 名称空间下, [root@master reloader]# kubectl apply -f reloader.yaml clusterrole.rbac.authorization.k8s.io/reloader-reloader-role created clusterrolebinding.rbac.authorization.k8s.io/reloader-reloader-role-binding created deployment.apps/reloader-reloader created serviceaccount/reloader-reloader created [root@master reloader]# kubectl get all -n common-service NAME READY STATUS RESTARTS AGE pod/reloader-reloader-66d46d5885-nx64t 1/1 Running 0 15s NAME READY UP-TO-DATE AVAILABLE AGE deployment.apps/reloader-reloader 1/1 1 1 16s NAME DESIRED CURRENT READY AGE replicaset.apps/reloader-reloader-66d46d5885 1 1 1 16s

構成を無視:

リーダー デプロイで spec.template.spec.containers.args を構成することにより、リローダーが cm または secrets リソースを無視するように構成できます。両方とも無視される場合は、デプロイを 0 に減らすか、リローダーをデプロイしないでください。

引数

説明

--resources-to-ignore=configMaps

configMapsを無視するには



–無視するリソース=シークレット

秘密を無視する



構成:

自動更新:

reloader.stakater.com/search と reloader.stakater.com/auto は連携して動作しません。デプロイメントに reloader.stakater.com/auto : " true " アノテーションがある場合、そのリソースによって参照されるすべての configmap またはシークレットを変更すると、 reloader.stakater.com/match : " true " アノテーションがあるかどうかに関係なく、そのリソースが再起動されます。

 kind: Deployment metadata: annotations: reloader.stakater.com/auto: "true" spec: template: metadata:

開発アップデート:

特定の configmap または secret を指定すると、指定した configmap または secret が変更された場合にのみローリング アップグレードがトリガーされるため、デプロイメント、バックエンド ログイン、または状態設定で使用されるすべての configmap または secret のローリング アップグレードはトリガーされません。

構成マップまたはシークレットを指定するデプロイメント リソース オブジェクトは、reloader.stakater.com/match: "true" が true の場合にのみ更新されます。 false またはマークされていない場合、リソース オブジェクトは構成の変更を監視せず、再起動します。

 kind: Deployment metadata: annotations: reloader.stakater.com/search: "true" spec: template:

cm構成:

 kind: ConfigMap metadata: annotations: reloader.stakater.com/match: "true" data: key: value

cm を指定:

デプロイメントが複数の CMS とともにマウントされている場合、または特定の CMS のみを更新するシナリオでは、デプロイメントはロールオーバーされ、デプロイメントを更新せずに他の CMS が更新されます。このシナリオでは、cm はデプロイメント内の単一の cm またはリストとして指定できます。

たとえば、デプロイには nginx-cm1 と nginx-cm2 の 2 つの configmap がマウントされています。 nginx-cm1 が更新されたときにのみデプロイでローリング アップデートを実行する場合は、2 つの cms でアノテーションを構成する必要はありません。デプロイでは configmap.reloader.stakater.com/reload:nginx-cm1 と記述するだけです。 nginx-cm1 が更新されると、デプロイによってローリング アップデートがトリガーされます。

複数の cm を区切る場合は、カンマを使用します。

 # configmap对象kind: Deployment metadata: annotations: configmap.reloader.stakater.com/reload: "nginx-cm1" spec: template: metadata:
 # secret对象kind: Deployment metadata: annotations: secret.reloader.stakater.com/reload: "foo-secret" spec: template: metadata:

cm または secret に注釈を追加する必要はなく、参照リソース オブジェクトに注釈を追加するだけです。

テスト検証

展開する:

 apiVersion: apps/v1 kind: Deployment metadata: annotations: # reloader.stakater.com/auto: "true" reloader.stakater.com/search: "true" labels: run: nginx name: nginx namespace: default spec: replicas: 1 selector: matchLabels: run: nginx template: metadata: labels: run: nginx spec: containers: - image: nginx name: nginx volumeMounts: # 必须匹配volumes的名称,定义configmap - name: nginx-cm mountPath: /data/cfg readOnly: true volumes: # 定义逻辑卷的名称- name: nginx-cm configMap: # 使用configmap资源的名称name: nginx-cm items: # 使用configmap中到那个key - key: config.yaml # 使用configmap中到key映射到容器中到文件名称path: config.yaml mode: 0644

設定マップ:

 apiVersion: v1 data: config.yaml: | # project settings # go2cloud_api service config DEFAULT_CONF: port: 8888 # data disk api UNITTEST_TENCENT_ZONE: ap-chongqing-1 kind: ConfigMap metadata: name: nginx-cm annotations: reloader.stakater.com/match: "true"

テスト:

 [root@master ns-default]# kubectl get po NAME READY STATUS RESTARTS AGE nginx-68c9bf4ff7-9gmg6 1/1 Running 0 10m [root@master ns-default]# kubectl get cm NAME DATA AGE nginx-cm 1 28m # 更新cm内容[root@master ns-default]# kubectl edit cm nginx-cm configmap/nginx-cm edited # 查看po发生了滚动更新,重新加载配置文件[root@master ns-default]# kubectl get po NAME READY STATUS RESTARTS AGE nginx-66c758b548-9dllm 0/1 ContainerCreating 0 4s nginx-68c9bf4ff7-9gmg6 1/1 Running 0 10m

予防

  • Reloader はグローバル リソース オブジェクトです。他の NS でもリローダー機能を正常に使用できるように、パブリック サービス NS の下に展開することをお勧めします。
  • Reloader.stakater.com/auto : 構成 configmap または secret が、deploymentconfigmap/deployment/daemonsets/Statefulsets にある場合
  • アノテーションで secret.reloader.stakater.com/reload または configmap.reloader.stakater.com/reload が使用されている場合、configmap または secret が使用されているかどうかに関係なく、true はポッドのみをリロードします。
  • reloader.stakater.com/search と reloader.stakater.com/auto は同時に使用できません。デプロイメントに reloader.stakater.com/auto : "true" アノテーションがある場合は、 reloader.stakater.com/match : "true" アノテーションの有無に関係なく、configmaps を変更したりシークレットを使用したりすると、デプロイメントは常に再起動されます。

反射

Reloader は ConfigMap と Secret を監視し、オブジェクトが更新されたことを検出すると、Deployment や StatefulSet などのワークロード オブジェクトのローリング アップグレードを自動的にトリガーします。

アプリケーションが構成ファイルをリアルタイムで監視しない場合は、この方法を使用して構成のホット アップデートを簡単に実装できます。

<<:  Kubernetes v1.30 が利用可能になりました!

>>:  パブリック クラウドの弾力性を活用するのが難しいのはなぜですか?

推薦する

マット・カッツがヤフーディレクトリとランキングについての質問に答える

ほぼすべてのウェブマスターは、Matt Cutts を知っています。彼は、ほぼ毎日ブログで読者に技術...

草の根の成功はユニークなコンテンツを明らかにし、その方法には時間がかかります

プレミアリーグの新シーズンが始まって以来、有名ブロガーarsenal_1997のサッカー解説はNet...

ugvps - $30/年/メモリ 2g/コア 4 個/ハード ドライブ 40g/トラフィック 2500g

2009 年に設立された ugvps は、E3 V3 U、ハード ディスク raid10、および 4...

従来のSEOの崩壊について語る

導入:この記事はあくまでも個人的な意見を述べたものであり、あらゆるコメントを歓迎します。 SEO、ウ...

Zookeeper における Kafka のデータ構造を完全に説明する図

[[421933]] kafka_2.8.0 より前では、kafka を実行するには依然として zo...

多様化するか、それとも死ぬか?マルチクラウド戦略がデータ保護に重要な理由

アプリケーションをホストする場合でも、単一のプラットフォームとして使用する場合でも、クラウド コンピ...

競合他社の分析を上手に行い、ウェブサイトを「無敵」にしましょう

昨今、ウェブサイトの数が多すぎます。業種やウェブサイトの種類を問わず、数千、数万のウェブサイトが存在...

上海医薬ホールディングスのプライベートクラウドプラットフォームが華新研究所から「2019年有効応用プロジェクト」に選出

4月11日、2019年(第5回)中国オープンソースクラウドコンピューティングユーザーカンファレンスが...

QQとQQグループの簡単なプロモーション方法について簡単に説明します

精度の高い無料プロモーションといえば、QQとQQグループプロモーションが最高です。テンセントQQは登...

クラウドネイティブ 5G コア ネットワーク オペレータ調査レポート: IaaS 対 PaaS の競争!

[[394966]]最近、Heavy Reading は新しい「クラウド ネイティブ 5G コア ネ...

360 がひっそりと検索分野に参入し、大々的に Baidu と浮気

360 は検索エンジンですか? 8 月 16 日に、新製品「360 Comprehensive Se...

2018年はブランドマーケティングを再認識しましょう!

「企業ブランドマーケティングと国家ブランドマーケティングは、一見異なる概念のように見えますが、実際に...

SEOトレーニング: 外部リンクを取得するためのいくつかの不健全な方法

では、早速本題に入りましょう。SEO に携わる人なら誰でも外部リンクの重要性を知っていますが、初心者...

避けるべきクラウドネイティブ開発の6つの間違い

チームがすでにクラウドネイティブ アプリケーションの開発を開始している場合、開発戦略を拡張するときに...

百度Kステーションが再び小規模ウェブサイトを席巻

6月28日の百度のKサイト取り締まり後、多くのウェブサイト所有者が影響を受けた可能性がある。タオバオ...