【云原生】学习K8s的扩展技能(CRD)

本文涉及的产品
传统型负载均衡 CLB,每月750个小时 15LCU
应用型负载均衡 ALB,每月750个小时 15LCU
网络型负载均衡 NLB,每月750个小时 15LCU
简介: 【云原生】学习K8s的扩展技能(CRD)

 

博主昵称:跳楼梯企鹅
创作初心:本博客的初心为与技术朋友们相互交流,每个人的技术都存在短板,博主也是一样,虚心求教,希望各位技术友给予指导。
博主座右铭:发现光,追随光,成为光,散发光;
博主研究方向:渗透测试、机器学习 ;
博主寄语:感谢各位技术友的支持,您的支持就是我前进的动力 ;

目录

一、CRD 扩展 Kubernetes 集群

1.什么是 CRD

2.CRD 能做什么

(1)微服务管理总览

(2)创建 Yaml 配置

(3)自定义 Controller 逻辑

二、CRD 字段校验

1.校验方式

2.举例

3.API的常用方式

(1)配置

(2)查看文件  

(3)自定义CRD模型


一、CRD 扩展 Kubernetes 集群

1.什么是 CRD

CRD 本身是一种 Kubernetes 内置的资源类型,是 CustomResourceDefinition 的缩写,可以通过 kubectlget 命令查看集群内定义的 CRD 资源。

图片.png


$kubectl get crd
NAME                         CREATED AT
apps.app.my.cn            2022-09-25T07:02:47Z
microservices.app.my.cn   2022-09-25T07:02:47Z

image.gif

2.CRD 能做什么

(1)微服务管理总览

App 负责管理整个应用的生命周期,MicroService 负责管理微服务的生命周期。① 部署方面:App 可以直接管理多个 MicroService,同时 MicroService 利用控制器模式,可以为每个版本创建一个 Deployment, 实现多个版本同时部署。

image.gif图片.png

MicroService 为自己创建 1 个的 LoadBalance,也为每个版本创建了 Service。如下图所示,MicroService 下的每个版本(对应每个 Deployment)都有 Service,而本身也有 LoadBalance,即总共拥有 n+1Service

(2)创建 Yaml 配置

apiVersion: apiextensions.k8s.io/v1beta1
kind: CustomResourceDefinition
metadata:
  creationTimestamp: null
  labels:
    controller-tools.k8s.io: "1.0"
  # 名称必须与下面的spec字段匹配,格式为: <plural>.<group>
  name: apps.app.o0w0o.cn
spec:
  # 用于REST API的组名称: /apis/<group>/<version>
  group: app.o0w0o.cn
  names:
    # kind字段使用驼峰命名规则. 资源清单使用如此
    kind: App
    # URL中使用的复数名称: /apis/<group>/<version>/<plural>
    plural: apps
  # 指定crd资源作用范围在命名空间或集群
  scope: Namespaced
  # 自定义资源的子资源的描述
  subresources:
    # 启用状态子资源
    status: {}
  # 验证机制
  validation:
    # openAPIV3Schema is the schema for validating custom objects.
    openAPIV3Schema:
      properties:
        ...

image.gif

(3)自定义 Controller 逻辑

func (r *ReconcileApp) Reconcile(request reconcile.Request) (reconcile.Result, error) {
    ...
        // 状态 App 同步
    if err := r.syncAppStatus(instance); err != nil {
        log.Info("Sync App error", err)
        return reconcile.Result{}, err
    }
        // 协调资源 MicroService 
    if err := r.reconcileMicroService(request, instance); err != nil {
        log.Info("Creating MicroService error", err)
        return reconcile.Result{}, err
    }
    ...
}
func (r *ReconcileMicroService) Reconcile(request reconcile.Request) (reconcile.Result, error) {
    ...
    // 同步 MicroService 状态
    if err := r.syncMicroServiceStatus(instance); err != nil {
        log.Info("Sync MicroServiceStatus error", err)
        return reconcile.Result{}, err
    }
    // 协调实例
    if err := r.reconcileInstance(instance); err != nil {
        log.Info("Reconcile Instance Versions error", err)
        return reconcile.Result{}, err
    }
   // 协调负载均衡器
    if err := r.reconcileLoadBalance(instance); err != nil {
        log.Info("Reconcile LoadBalance error", err)
        return reconcile.Result{}, err
    }
    ...
}

image.gif

二、CRD 字段校验

图片.png

1.校验方式

kubernetes 目前提供了两种方式来对 CR 的校验

语法校验(OpenAPI v3 schema

语义校验( validatingadmissionwebhook

2.举例

apiVersion: apiextensions.k8s.io/v1beta1
kind: CustomResourceDefinition
metadata:
  # name must match the spec fields below, and be in the form: <plural>.<group>
  name: kubernetesclusters.ecs.yun.com
spec:
  # group name to use for REST API: /apis/<group>/<version>
  group: ecs.yun.com
  # list of versions supported by this CustomResourceDefinition
  versions:
    - name: v1
      # Each version can be enabled/disabled by Served flag.
      served: true
      # One and only one version must be marked as the storage version.
      storage: true
  # either Namespaced or Cluster
  scope: Namespaced
  names:
    # plural name to be used in the URL: /apis/<group>/<version>/<plural>
    plural: kubernetesclusters
    # singular name to be used as an alias on the CLI and for display
    singular: kubernetescluster
    # kind is normally the CamelCased singular type. Your resource manifests use this.
    kind: KubernetesCluster
      # listKind
    listKind: KubernetesClusterList
    # shortNames allow shorter string to match your resource on the CLI
    shortNames:
    - ecs
#CRD 对象
apiVersion: ecs.yun.com/v1
kind: KubernetesCluster
metadata:
  name: test-cluster
spec:
  clusterType: kubernetes
  serviceCIDR: ''
  masterList:
  - ip: 192.168.1.10
  nodeList:
  - ip: 192.168.1.11
  privateSSHKey: ''
  scaleUp: 0
  scaleDown: 0

image.gif

3.API的常用方式

图片.png

  • 使用CRD(CustomResourceDefinitions)自定义资源类型
  • 开发自定义的APIServer并聚合至主API Server
  • 及定制扩展API Server源码。这其中,CRD最为易用但限制颇多,自定义API Server更富于弹性但代码工作量偏大,而仅在必须添加新的核心类型才能确保专用的Kberneves集群功能正常,才应该定制系统源码
    • 其中CRD与CRT一般由开发或服务供应商提供
    • CRD只是定义一个类型Kind,但实际把kind运行起来CR需要有Controller来对资源进行控制,所有只有定义CRD定义没有并没有实际意义,当然也可以通过定义现在kind来运行,比如deployment 通过定义 RC来运行

    (1)配置

    apiVersion: apiextensions.k8s.io/v1 #API群组和版本
    kind: CustomResourceDefinition #资源类别
    metadata:
      -name <string> #资源名称
    spec:
      conversion <object> #定义不同版本间的格式转换方式
        strategy <string># 不同版本间的自定义资源转换策略,有None和webhook两种取值
        webhook <0bject>#如何调用用于进行格式转换的webhook
      group <string>#资源所属的API群组
      names <object># 自定义资源的类型,即该CRD创建资源规范时使用的kind
        categories <[]string>#资源所属的类别编目,例如"kubectl get all"中的all
        kind <string> #kind名称,必选字段
        listKind <string> #资源列表名称,默认为"`kind`List"
        plural <string>  #复数,用于API路径`/apis/<group>/<version>/. . ./<plural>"
        shortNames <[string>#该资源的kind的缩写格式
        singular <string>#资源kind的单数形式,必须使用全小写字母,默认为小写的kind名称
      preserveUnknownFields <boolean> #预留的非知名字段,kind等都是知名的预留字段
      scope <string> #作用域,可用值为Cluster和Namespaced
      versions <[]object>#版本号定义
        additionalPrinterColumns <[]0bject> #需要返回的额外信息
        name <string>  #形如vM[alphaN|betaN]格式的版本名称,例如v1或vlalpha2等
        schema <object> #该资源的数据格式(schema)定义,必选字段
          openAPIV3Schema <object> #用于校验字段的schema对象,格式请参考相关手册
        served <boolean> #是否允许通过RESTful API调度该版本,必选字段
        storage <boolean> #将自定义资源存储于etcd中时是不是使用该版本
        subresources <0bject>#子资源定义
          scale <0bject># 启用scale子资源,通过autoscaling/v1.Scale发送负荷
          status <map[string]># 启用status子资源,为资源生成/status端点

    image.gif

    (2)查看文件

    calico的yaml文件

    [root@k8s-master plugin]# vim calico.yaml   
    ...
    ---
    apiVersion: apiextensions.k8s.io/v1
    kind: CustomResourceDefinition
    metadata:
      name: ippools.crd.projectcalico.org
    spec:
    ......
    ...
    [root@k8s-master plugin]# kubectl get CustomResourceDefinition
    NAME                                                  CREATED AT
    bgpconfigurations.crd.projectcalico.org               2022-08-25T14:33:24Z
    bgppeers.crd.projectcalico.org                        2022-08-25T14:33:24Z
    blockaffinities.crd.projectcalico.org                 2022-08-25T14:33:24Z
    clusterinformations.crd.projectcalico.org             2022-08-25T14:33:24Z
    felixconfigurations.crd.projectcalico.org             2022-08-25T14:33:24Z
    globalnetworkpolicies.crd.projectcalico.org           2022-08-25T14:33:24Z
    globalnetworksets.crd.projectcalico.org               2022-08-25T14:33:24Z
    hostendpoints.crd.projectcalico.org                   2022-08-25T14:33:24Z
    ipamblocks.crd.projectcalico.org                      2022-08-25T14:33:24Z
    ipamconfigs.crd.projectcalico.org                     2022-08-25T14:33:24Z
    ipamhandles.crd.projectcalico.org                     2022-08-25T14:33:24Z
    ippools.crd.projectcalico.org                         2022-08-25T14:33:24Z
    kubecontrollersconfigurations.crd.projectcalico.org   2022-08-25T14:33:24Z
    networkpolicies.crd.projectcalico.org                 2022-08-25T14:33:24Z
    networksets.crd.projectcalico.org                     2022-08-25T14:33:24Z

    image.gif

    (3)自定义CRD模型

    [root@k8s-master crd]# cat user-cr-demo.yaml 
    apiVersion: auth.ilinux.io/v1alpha1
    kind: User
    metadata:
      name: admin
      namespace: default
    spec:
      userID: 1
      email: test@test.com
      groups:
      - superusers
      - adminstrators
      password: ikubernetes.io
    [root@k8s-master crd]# kubectl apply -f user-cr-demo.yaml 
    user.auth.ilinux.io/admin created
    [root@k8s-master crd]# kubectl get User
    NAME    AGE
    admin   14s
    [root@k8s-master ~]# kubectl describe User admin
    Name:         admin
    Namespace:    default
    Labels:       <none>
    Annotations:  <none>
    API Version:  auth.ilinux.io/v1alpha1
    Kind:         User
    Metadata:
      Creation Timestamp:  2022-09-25T14:51:53Z
      Generation:          1
      Managed Fields:
        API Version:  auth.ilinux.io/v1alpha1
        Fields Type:  FieldsV1
        fieldsV1:
          f:metadata:
            f:annotations:
              .:
              f:kubectl.kubernetes.io/last-applied-configuration:
          f:spec:
            .:
            f:email:
            f:groups:
            f:password:
            f:userID:
        Manager:         kubectl-client-side-apply
        Operation:       Update
        Time:            2022-09-25T14:51:53Z
      Resource Version:  2583010
      Self Link:         /apis/auth.ilinux.io/v1alpha1/namespaces/default/users/admin
      UID:               5af89454-e067-4f30-83b7-cc2ad82e3526
    Spec:
      Email:  test@test.com
      Groups:
        superusers
        adminstrators
      Password:  ikubernetes.io
      User ID:   1
    Events:      <none>

    image.gif

    image.gif图片.png

    相关实践学习
    通过Ingress进行灰度发布
    本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
    容器应用与集群管理
    欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
    相关文章
    |
    16天前
    |
    存储 Kubernetes Cloud Native
    云原生之旅:Kubernetes 集群部署实践
    【8月更文挑战第4天】本文将带领读者进入云原生的世界,通过实战演练,深入理解如何在云端构建和部署一个 Kubernetes 集群。我们不仅会探讨理论知识,更会通过代码示例,手把手教你从零开始搭建自己的 Kubernetes 环境。无论你是云原生新手,还是希望加深对 Kubernetes 的理解,这篇文章都将是你的不二选择。
    |
    6天前
    |
    Kubernetes 安全 Serverless
    Kubernetes云原生问题之在Serverless Container中,Pod运行如何解决
    Kubernetes云原生问题之在Serverless Container中,Pod运行如何解决
    44 5
    |
    6天前
    |
    Kubernetes Cloud Native 安全
    Kubernetes云原生问题之GKE Autopilot 与现有 Kubernetes 生态的兼容度如何解决
    Kubernetes云原生问题之GKE Autopilot 与现有 Kubernetes 生态的兼容度如何解决
    23 4
    |
    12天前
    |
    Kubernetes 监控 Cloud Native
    eBPF技术大揭秘:一张全景图彻底改变Kubernetes问题排查,助你成为云原生时代的超级英雄!
    【8月更文挑战第8天】在云原生时代,Kubernetes作为容器编排的标准,其问题排查变得日益复杂。eBPF技术无需改动内核即可编写高效、安全的内核程序,实现系统细粒度观测与控制。近期发布的基于eBPF的Kubernetes问题排查全景图,展示了如何利用eBPF监控资源使用、网络性能及调度策略等,例如通过eBPF程序监控CPU使用率。此全景图有助于快速定位如高CPU使用率等问题所在Pod,进而优化配置或调整调度。
    38 8
    |
    6天前
    |
    Kubernetes Cloud Native API
    Kubernetes云原生问题之Kubernetes帮助业务应用较少关注底层基础设施差异如何解决
    Kubernetes云原生问题之Kubernetes帮助业务应用较少关注底层基础设施差异如何解决
    22 1
    |
    12天前
    |
    运维 Kubernetes Cloud Native
    OpenKruise:云原生应用自动化的超级引擎,让Kubernetes焕发超能力!
    【8月更文挑战第8天】在现代云计算中,云原生应用借助Kubernetes实现了标准化部署。OpenKruise作为扩展工具库,增强了Kubernetes的功能,提供自动化管理复杂应用的能力。通过兼容的控制器、CRDs及Operator模式,OpenKruise简化了应用操作。用户可通过Helm安装,并利用如CloneSet等功能高效复制与管理Pods,从而专注于业务开发而非运维细节,提升云原生应用的灵活性与效率。
    34 6
    |
    12天前
    |
    运维 Kubernetes 监控
    云原生时代的运维革新:Kubernetes的自动化之旅
    在云原生技术不断演进的今天,Kubernetes已成为容器编排的事实标准。本文将深入探讨Kubernetes如何通过自动化工具和实践,为运维团队提供高效率、高可用性的解决方案,从而推动运维工作向更高效、智能化的方向转型。
    33 6
    |
    13天前
    |
    运维 Kubernetes 监控
    云原生时代的运维革新:Kubernetes 在现代 IT 架构中的角色
    随着云计算的不断演进,传统的运维模式已逐渐不能满足快速迭代和弹性伸缩的需求。本文将深入探讨 Kubernetes 作为容器编排工具如何引领运维领域的变革,并展示其在现代 IT 架构中的应用价值。通过实例分析,我们将了解 Kubernetes 如何优化资源管理、自动化部署和提高系统可靠性,同时指出实践中可能遇到的挑战及应对策略。
    |
    14天前
    |
    Kubernetes 负载均衡 算法
    如何在kubernetes中实现分布式可扩展的WebSocket服务架构
    如何在kubernetes中实现分布式可扩展的WebSocket服务架构
    26 1
    |
    20天前
    |
    Kubernetes Cloud Native 微服务
    探索云原生技术:Kubernetes在微服务架构中的应用Python编程之旅:从基础到进阶
    【7月更文挑战第31天】随着云计算技术的迅猛发展,云原生概念应运而生,它代表了一种构建和运行应用程序的全新方式。本文将通过实际代码示例,深入探讨Kubernetes这一云原生关键技术如何在微服务架构中发挥其强大的作用。我们将从容器化开始,逐步过渡到Kubernetes集群的搭建与管理,最后展示如何部署和管理一个微服务应用。
    32 2

    热门文章

    最新文章

    推荐镜像

    更多