Knative基于Header进行流量灰度验证

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 在 Knative 可以基于流量比例进行灰度发布,但有时候我们需要将确切的请求灰度到指定的版本上进行验证,在 Knative 0.18 版本并结合Kourier网关可以实现基于Header的灰度验证。

导读

在 Knative 可以基于流量比例进行灰度发布,但有时候我们需要将确切的请求灰度到指定的版本上进行验证,通常的做法是在请求的 Header 中设置参数,然后根据Header灰度到指定的版本。那么在Knative 除了基于流量比例灰度,是否还支持基于Header指定版本灰度呢? 答案是可以的。在 Knative 0.18 版本并结合Kourier网关可以实现基于Header的灰度验证。

Knative 中Tag的特性

在 Knative 中创建完成Knative Service 之后会默认生成该服务的访问域名(如:`helloworld.default.example.com`),通过该域名并依据每个Revision版本的流量比例,可以访问到不同的版本。那么如果我们想单独访问某个特定的版本,是否可以呢?Knative 提供了指定某个版本访问的能力,就是对这个版本配置一个Tag。

image.png

Service

Configuration

Route

Revision1

Revision2

Revision3

被打上Tag的Revision版本, 会为这个版本单独生成一个域名(如:test-helloworld.default.example.com),这样我们访问这个域名的话就可以直接访问特定的版本。

一般使用Tag的情况是对未进行线上引流的版本进行功能测试。但这个特性还满足不了实际指定版本灰度验证,因为线上提供服务访问的域名是固定的。因此Knative社区在Tag设置之上提供了设置Header路由策略。

Knative 基于Tag设置Header策略

在 Knative v0.18 版本中可以在请求的Header中加上 Knative-Serving-Tag: {revision-tag}

来指定请求到Tag对应的版本上。

当前 Istio, Contour 以及 Kourier 都已经支持了该特性。开启特性:

  • 阿里云 Knative 已经默认开启。
  • 社区 Knative 默认未开启,执行下面操作即可开启:
kubectl patch cm config-features -n knative-serving -p '{"data":{"tag-header-based-routing":"enabled"}}'

 

通过Header进行灰度验证

前提条件

阿里云 Knative 部署完成之后,当前默认使用Kourier网关。

创建服务

首先我们创建一个helloworld-go的服务,注意这里需要开启tag特性,在Service 的注释中设置:route.serving.knative.aliyun.com/revision-tag: "on"

apiVersion: serving.knative.dev/v1
kind: Service
metadata:
  name: helloworld-go
  annotations:
    route.serving.knative.aliyun.com/revision-tag: "on"
spec:
  template:
    spec:
      containers:
      - image: registry.cn-hangzhou.aliyuncs.com/knative-sample/helloworld-go:73fbdd56

执行部署命令:

kubectl apply -f helloworld.yaml

查看版本信息:

kubectl get revision
NAME                  CONFIG NAME     K8S SERVICE NAME      GENERATION   READY   REASON
helloworld-go-k77jq   helloworld-go   helloworld-go-k77jq   1            True

访问服务:

richard@B-N3TEMD6P-1650 tag-route % curl -H "host: helloworld-go.default.example.com" http://39.106.114.214
Hello World!

升级服务

这里我们通过修改环境变量TARGET,打印不同的输出。同时设置新版本的流量为0,这样请求还是会100%到原版本。

apiVersion: serving.knative.dev/v1
kind: Service
metadata:
  name: helloworld-go
  annotations:
    route.serving.knative.aliyun.com/revision-tag: "on"
spec:
  template:
    spec:
      containers:
      - image: registry.cn-hangzhou.aliyuncs.com/knative-sample/helloworld-go:73fbdd56
        env:
        - name: TARGET
          value: "Knative"
  traffic:
  - latestRevision: true
    percent: 0
  - latestRevision: false
    percent: 100
    revisionName: helloworld-go-k77jq

执行部署命令:

kubectl apply -f helloworld.yaml

查看新版本已经创建出来:

kubectl get revision
NAME                  CONFIG NAME     K8S SERVICE NAME      GENERATION   READY   REASON
helloworld-go-k77jq   helloworld-go   helloworld-go-k77jq   1            True
helloworld-go-zgklc   helloworld-go   helloworld-go-zgklc   2            True

访问服务:

curl -H "host: helloworld-go.default.example.com" http://39.106.114.214
Hello World!

还是原版本信息输出,符合预期。

设置新版本Tag

执行修改 Service 命令:

kubectl edit ksvc helloworld-go

在新版本上设置Tag (tag: demo)

apiVersion: serving.knative.dev/v1
kind: Service
metadata:
  name: helloworld-go
  annotations:
    route.serving.knative.aliyun.com/revision-tag: "on"
spec:
  template:
    spec:
      containers:
      - image: registry.cn-hangzhou.aliyuncs.com/knative-sample/helloworld-go:73fbdd56
        env:
        - name: TARGET
          value: "Knative"
  traffic:
  - latestRevision: false
    percent: 0
    revisionName: helloworld-go-zgklc
    tag: demo
  - latestRevision: false
    percent: 100
    revisionName: helloworld-go-k77jq

访问指定版本(helloworld-go-zgklc):

curl -H "host: demo-helloworld-go.default.example.com" http://39.106.114.214
Hello Knative!

 

灰度验证

接下来我们看一下基于Header如何灰度验证,很简单只需要在访问helloworld-go.default.example.com域名的时候加上Knative-Serving-Tag即可:

curl -H "host: helloworld-go.default.example.com" -H "Knative-Serving-Tag:demo"  http://39.106.114.214
Hello Knative!

总结

本文介绍了如何在 Knative 中通过在Header中设置Knative-Serving-Tag来实现灰度验证,有兴趣的同学可以体验一下,也欢迎加入 Knative 交流群一起交流:

image.png

目录
相关文章
|
10月前
feign发起url请求日期序列化问题
feign发起url请求日期序列化问题
250 0
|
JavaScript 搜索推荐 Java
一次偶然的机会,让我遇见了amis之排错总结(持续更新,因为还在学习)(上)
一次偶然的机会,让我遇见了amis之排错总结(持续更新,因为还在学习)
|
10月前
|
自然语言处理 JavaScript Java
CodeFuse新开源模型荣登Big Code评测榜首!
使用多任务高效微调框架MFTCoder,以DeepSeek-Coder-33b模型为底座,微调获得的CodeFuse-DeepSeek-33b模型在Big Code Models Leaderboard代码大模型榜单上以43.58% WinRate成为新晋榜首,同时模型在NLP任务上也取得了很好的表现。本文我们将介绍该模型的得来和使用,包括训练数据、训练超参设置、模型评测效果以及如何获取该模型和基于它继续微调。我们已经在HuggingFace和ModelScope开放了模型下载(下载地址在文末),并同步提供了4bit量化版本供大家直接部署到生产环境。
473 0
|
人工智能 Kubernetes 监控
浅析云原生模型推理服务框架KServe
KServe 提供 一个 Kubernetes 自定义资源定义,用于在任意框架上提供机器学习 (ML) 模型服务。 它旨在通过为常见的 ML 框架(如:Tensorflow、XGBoost、Scikit-Learn、PyTorch 和 ONNX)提供高性能、高度抽象的接口来解决生产模型服务场景。
|
JSON 网络协议 网络安全
在Istio中,到底怎么获取 Envoy 访问日志?
Envoy 访问日志记录了通过 Envoy 进行请求 / 响应交互的相关记录,可以方便地了解具体通信过程和调试定位问题。
1142 0
在Istio中,到底怎么获取 Envoy 访问日志?
|
Kubernetes API 调度
Container Runtime CDI与NRI介绍
CDI介绍什么是CDICDI(Container Device Interface)是Container Runtimes支持挂载第三方设备(比如:GPU、FPGA等)机制。它引入了设备作为资源的抽象概念,这类设备由一个完全限定的名称唯一指定,该名称由设备商ID,设备类别与一个设备类别下的一个唯一名称组成,格式如下:vendor.com/class=unique_name设备商ID和设备类型(ve
4528 1
Container Runtime CDI与NRI介绍
|
10月前
|
Kubernetes 监控 Docker
阿里云SLS 容器采集全面兼容Kubernetes
iLogtail致力于打造覆盖Trace、Metrics 以及Logging 的可观测性的统一Agent,而对Kubernetes 语义的原生支持大大增强了Log在Kubernetes场景的采集体验。
263 6
阿里云SLS 容器采集全面兼容Kubernetes
|
Kubernetes Cloud Native Dubbo
多层网关已成过去,网关多合一成潮流,网关改造正当时丨Higress 正式发布 1.0 版本
多层网关已成过去,网关多合一成潮流,网关改造正当时丨Higress 正式发布 1.0 版本
9125 1
|
负载均衡 网络协议 NoSQL
Envoy架构概览(10):热启动,动态配置,初始化,排水,脚本
Envoy架构概览(10):热启动,动态配置,初始化,排水,脚本
|
运维 监控 数据可视化
Java生产环境性能监控与调优—基于JDK命令行工具的监控
Java生产环境性能监控与调优—基于JDK命令行工具的监控
436 0
Java生产环境性能监控与调优—基于JDK命令行工具的监控