阿里云容器服务ACK集群上如何使用ack-etcd-backup-operator定期自动对ETCD集群数据做备份

简介: 如果用户在 [阿里云容器服务平台](https://cs.console.aliyun.com) 上创建了独享专有的Kubernetes集群(dedicated kubernetes cluster),那么用户将对集群的管理节点和工作节点享有完全的控制能力,其中Etcd集群是Kubernetes集群中一个十分重要的组件,用于保存集群所有的网络配置和对象的状态信息。 本文旨在介绍如何使用 [a

如果用户在 阿里云容器服务平台 上创建了独享专有的Kubernetes集群(dedicated kubernetes cluster),那么用户将对集群的管理节点和工作节点享有完全的控制能力,其中Etcd集群是Kubernetes集群中一个十分重要的组件,用于保存集群所有的网络配置和对象的状态信息。

本文旨在介绍如何使用 ack-etcd-backup-operator 完成自动化定期备份Etcd集群数据到 阿里云对象存储服务OSS

1. 部署ack-etcd-backup-operator

登录 阿里云容器服务控制台 -> 市场 -> 应用目录,找到ack-etcd-backup-operator并点击进入配置页面:
image

点击 参数 并依次配置以下信息:

1.1 etcdEndpoints (Required)

配置etcd集群对外暴露的访问端口:

etcdEndpoints: 
  - https://<master1_ip>:2379
  - https://<master2_ip>:2379
  - https://<master3_ip>:2379

1.2 clientTLSSecret(Required)

配置访问etcd集群所需要的certs信息:

clientTLSSecret:
    name: etcd-client-tls-secret
    # caBase64Encode is the ca.pem base64 encode context
    caBase64Encode: <cat /etc/kubernetes/pki/etcd/ca.pem |base64 -w 0>
    # certBase64Encode is the cert.pem base64 encode context
    certBase64Encode: <cat /etc/kubernetes/pki/etcd/etcd-client.pem |base64 -w 0>
    # keyBase64Encode is the key.pem base64 encode context
    keyBase64Encode: <cat /etc/kubernetes/pki/etcd/etcd-client-key.pem |base64 -w 0>

1.3 backupPolicy (Optional)

默认参数为每隔一天备份一次,最大保存30个的数量

backupPolicy:
    # backupIntervalInSecond is used to set how long to backup the etcd snapshot to oss, default is
    # 86400 seconds(1 day)
    backupIntervalInSecond: 86400
    # maxBackups is used to set max numbers of etcd backups, default to 30
    maxBackups: 30

ps: 若设置backupIntervalInSecond86400,则第一次创建backup的时间为创建etcdbackup资源86400s后, 这里需要改进一下。 您可以先设置为60, 测试没问题后再edit编辑etcdbackup资源修改backupIntervalInSecond为您期望的时间值。

1.4 oss (Required)

例如我需要把etcd数据备份到杭州区域下名为ls-etcd的oss bucket下,备份文件名称为cdc14f05fb6da4b8e8690d82d64eaff3f/etcd-backup, 则oss的配置为:

spec:
    # store etcd backup to OSS Bucket
    storageType: OSS
    oss:
      # oss bukcet name
      bucket: ls-etcd
      # etcd backup file name
      backupName: c1e989bfdbbe64b60b888ec4a62ee8d78/etcd-backup
      # secretName is the AK file to access oss bucket
      secretName: etcd-backup-oss-credential
      # oss endpoint, details about regions and endpoints see: https://www.alibabacloud.com/help/doc-detail/31837.htm 
      endpoint: oss-cn-hangzhou.aliyuncs.com
      # accessKeyID base64 encode context
      accessKeyIDBase64Encode: <echo -n "your accessKeyID"|base64 -w 0>
      # accessKeySecret base64 encode context
      accessKeySecretBase64Encode: <echo -n "your accessKeySecret"|base64 -w 0>

若AK信息为子账号AK,则需授权RAM Policy如下:

{
    "Version": "1",
    "Statement": [
        {
            "Action": [
                "oss:PutObject",
                "oss:GetObject",
                "oss:DeleteObject",
                "oss:GetBucket",
                "oss:PutBucket",
                "oss:ListObjects",
                "oss:ListBuckets"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}

1.4 选择命名空间并部署

image

2. 查看备份是否自动生成

2.1 查看etcdbackup的状态

未完成备份时的状态如下:

$ kubectl -n etcd-backup-operator get etcdbackup  ack-etcd-backup-operator -oyaml
...
status:
  lastSuccessDate: null
  succeeded: false

完成备份的状态如下:

$ kubectl -n etcd-backup-operator get etcdbackup  ack-etcd-backup-operator -oyaml
...
status:
  etcdRevision: 2698883
  etcdVersion: 3.3.8
  lastSuccessDate: 2019-09-18T09:17:30Z
  succeeded: true

ps: 若清理ack-etcd-backup-operator时删除不点etcdbackup资源,可以使用
kubectl -n etcd-backup-operator edit etcdbackup ack-etcd-backup-operator
删掉以下字段并保存:

finalizers:
  - backup-operator-periodic

2.2 查看oss bucket上是否有备份数据

image

相关实践学习
使用ACS算力快速搭建生成式会话应用
阿里云容器计算服务 ACS(Container Compute Service)以Kubernetes为使用界面,采用Serverless形态提供弹性的算力资源,使您轻松高效运行容器应用。本文将指导您如何通过ACS控制台及ACS集群证书在ACS集群中快速部署并公开一个容器化生成式AI会话应用,并监控应用的运行情况。
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
6月前
|
NoSQL 算法 Redis
【Docker】(3)学习Docker中 镜像与容器数据卷、映射关系!手把手带你安装 MySql主从同步 和 Redis三主三从集群!并且进行主从切换与扩容操作,还有分析 哈希分区 等知识点!
Union文件系统(UnionFS)是一种**分层、轻量级并且高性能的文件系统**,它支持对文件系统的修改作为一次提交来一层层的叠加,同时可以将不同目录挂载到同一个虚拟文件系统下(unite several directories into a single virtual filesystem) Union 文件系统是 Docker 镜像的基础。 镜像可以通过分层来进行继承,基于基础镜像(没有父镜像),可以制作各种具体的应用镜像。
767 6
|
7月前
|
存储 Kubernetes 网络安全
关于阿里云 Kubernetes 容器服务(ACK)添加镜像仓库的快速说明
本文介绍了在中国大陆地区因网络限制无法正常拉取 Docker 镜像的解决方案。作者所在的阿里云 Kubernetes 集群使用的是较旧版本的 containerd(1.2x),且无法直接通过 SSH 修改节点配置,因此采用了一种无需更改 Kubernetes 配置文件的方法。通过为 `docker.io` 添加 containerd 的镜像源,并使用脚本自动修改 containerd 配置文件中的路径错误(将错误的 `cert.d` 改为 `certs.d`),最终实现了通过多个镜像站点拉取镜像。作者还提供了一个可重复运行的脚本,用于动态配置镜像源。虽然该方案能缓解镜像拉取问题,
834 2
|
安全 持续交付 云计算
课时5:阿里云容器服务:最原生的集成Docker和云服务
阿里云容器服务以服务化形式构建容器基础设施,大幅提升开发效率,简化应用部署流程。通过Docker容器和DevOps工具(如Jenkins),实现自动化部署与迭代,优化企业内部复杂部署问题。该服务支持GPU调度、混合云架构无缝迁移,并与阿里云产品体系无缝集成,提供安全防护、网络负载均衡等多重功能支持。凭借微服务架构,帮助企业突破业务瓶颈,提高资源利用率,轻松应对海量流量。
461 0
课时5:阿里云容器服务:最原生的集成Docker和云服务
|
人工智能 Kubernetes Serverless
阿里云向全球客户推出创新容器计算服务ACS,可降低算力成本高达55%
阿里云向全球客户推出创新容器计算服务ACS,可降低算力成本高达55%
|
8月前
|
Kubernetes Docker Python
Docker 与 Kubernetes 容器化部署核心技术及企业级应用实践全方案解析
本文详解Docker与Kubernetes容器化技术,涵盖概念原理、环境搭建、镜像构建、应用部署及监控扩展,助你掌握企业级容器化方案,提升应用开发与运维效率。
1201 108
|
9月前
|
存储 监控 测试技术
如何将现有的应用程序迁移到Docker容器中?
如何将现有的应用程序迁移到Docker容器中?
701 57
|
6月前
|
监控 Kubernetes 安全
还没搞懂Docker? Docker容器技术实战指南 ! 从入门到企业级应用 !
蒋星熠Jaxonic,技术探索者,以代码为笔,在二进制星河中书写极客诗篇。专注Docker与容器化实践,分享从入门到企业级应用的深度经验,助力开发者乘风破浪,驶向云原生新世界。
741 51
还没搞懂Docker? Docker容器技术实战指南 ! 从入门到企业级应用 !

相关产品

  • 容器服务Kubernetes版