Kubernetes Tips系列 - 合理设计你的镜像名称及tag

简介: 容器化给我们带来很多好处,比如镜像交付的不可变性,交付物的标准化,使得CICD的能力能够进一步提升。合理的设计好镜像名称更加能够在管理镜像及出问题的时候事半功倍。

前言

容器化给我们带来很多好处,比如镜像交付的不可变性,交付物的标准化,使得CICD的能力能够进一步提升。合理的设计好镜像名称更加能够在管理镜像及出问题的时候事半功倍。

一个栗子

我们使用阿里云的容器镜像服务托管镜像,镜像的名字是这样的格式:registry.cn-qingdao.aliyuncs.com/[namespace]/[imageName]:[buildNumber]-[gitCommitHash]

registry.cn-qingdao.aliyuncs.com

这部分是描述镜像仓库,没什么可说的

imageName

镜像的名字,以我们的经验是{appName}-{category}-{env},appName跟category还好理解,一个是应用名字,一个是分类,例如是frontend的http服务还是backend的rpc服务,见名知意,那这个env是什么呢?说好的镜像不可变呢,为啥又跟环境扯上了关系。
这个就要说下我们的开发流程了,按照标准最简单的CICD流程

所有的开发人员从master分支checkout独立的featureBranch,在各自的featureBranch上进行开发,
开完毕后merge到master分支进行构建镜像测试,然后预发,然后发布到线上

但是现实总是残酷的,我们作为一个创业公司,不可避免的要提高开发效率,多个版本并行,跨迭代测试,功能先测后上是常有的事,那么这个如何解决呢?
经过我们的讨论,我们这样设计的,开发人员在各自的featureBranch上进行开发,开发完毕在DEV环境自测,测试完毕后merge到Test分支,测试环境用Test分支进行测试。
但是发布的时候就有所不同,发布的话是用master分支进行发布需要上线的功能merge到master分支进行发布,所以测试同学测试的分支未必是发布的分支,这样是否会有问题?其实是有问题的,但是在效率面前,我们承担了风险,为了使风险最低,镜像不会直接上线,而是走预发流程在staging进行基本的验证,重要服务可能还会导入小量的流量验证,真正上线的时候,还有金丝雀发布来进一步保证。我们用master构建出的镜像为了与测试分支区分,就标注了prod字样,意思是线上镜像。这样就解释了为什么镜像名字当中含有环境的信息。

buildNumber

这个是我们jenkins系统这次构建的构建号,通过构建号能够找到构建日志信息

gitCommitHash

这个是git的短hash,在git当中可以通过这个hash值找到提交点的各种详细信息,甚至提交点被合并到了哪些分支等等的信息,我们可以通过提交点来回退版本,更精准。

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
Kubernetes 容器 Perl
【kubernetes】如何找到k8s内部拉取的镜像
【kubernetes】如何找到k8s内部拉取的镜像
811 1
|
JSON Kubernetes Docker
K8S 1.20 弃用 Docker 评估之 Docker 和 OCI 镜像格式的差别
K8S 1.20 弃用 Docker 评估之 Docker 和 OCI 镜像格式的差别
|
12月前
|
运维 Kubernetes 数据安全/隐私保护
K8S 拉取私有仓库镜像
在Kubernetes中从私有仓库拉取镜像时,需先创建包含认证信息的Secret,然后在Pod或Deployment中引用此Secret。本文通过具体步骤演示了如何创建Secret、更新Kubernetes资源配置文件以引用Secret,并验证了镜像拉取及应用运行的成功。
812 6
|
Kubernetes 网络虚拟化 Docker
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
文章提供了一个解决方案,用于在无法直接访问Google镜像仓库的情况下,通过使用阿里云镜像来下载kubeadm所需的Kubernetes镜像。
1312 4
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
|
Kubernetes 监控 Java
如何在Kubernetes中配置镜像和容器的定期垃圾回收
如何在Kubernetes中配置镜像和容器的定期垃圾回收
|
Kubernetes Docker Perl
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
|
Kubernetes 持续交付 容器
在K8S中,镜像的拉取策略有哪些?
在K8S中,镜像的拉取策略有哪些?
|
Kubernetes 容器 Perl
在k8S中,镜像的下载策略有哪些?
在k8S中,镜像的下载策略有哪些?
|
Kubernetes 算法框架/工具 Docker
k8s拉取harbor仓库镜像
k8s拉取harbor仓库镜像
1075 5
|
Kubernetes 数据库 Docker
Kubernetes Node删除镜像
【7月更文挑战第1天】
288 8

热门文章

最新文章

推荐镜像

更多