本篇内容主要讲解“如何启用Initializers”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“如何启用Initializers”吧!配置过kube-apiserver
的同学一定记得这个配置--admission-control
或者--admission-control-config-file
,你可以在这里顺序的配置你想要的准入控制器,默认是AlwaysAdmit
。在Kubernetes 1.9中,所有允许的控制器列表如已经支持多达32个:AlwaysAdmit,AlwaysDeny,AlwaysPullImages,DefaultStorageClass,DefaultTolerationSeconds,DenyEscalatingExec,DenyExecOnPrivileged,EventRateLimit,ExtendedResourceToleration,ImagePolicyWebhook,InitialResources,Initializers,LimitPodHardAntiAffinityTopology,LimitRanger,MutatingAdmissionWebhook,NamespaceAutoProvision,NamespaceExists,NamespaceLifecycle,NodeRestriction,OwnerReferencesPermissionEnforcement,PVCProtection,PersistentVolumeClaimResize,PersistentVolumeLabel,PodNodeSelector,PodPreset,PodSecurityPolicy,PodTolerationRestriction,Priority,ResourceQuota,SecurityContextDeny,ServiceAccount,ValidatingAdmissionWebhook注意,在我写这博客的时候Dynamic Admission Controll官方文档还没来得及更新到1.9对应内容,官方文档中还是写的GenericAdmissionWebhook,实际上Webhook类已经分为MutatingAdmissionWebhook和ValidatingAdmissionWebhook了,而没有GenericAdmissionWebhook这一项,其实它就是ValidatingAdmissionWebhook在Kubernetes 1.9后作的rename而已。这么多的准入控制器,如果你并不想去了解那么多(虽然我不推荐你这么做,每一项的具体含义请参考admission-controllers官方文档),没关系,Kubernetes也有推荐项给你。如果你使用Kubernetes 1.6 ~ 1.8,官方推荐配置如下:
如果你使用Kubernetes 1.9,官方推荐配置如下:
再次强调一点,–admission-control配置的控制器列表是有顺序的,越靠前的越先执行,一旦某个控制器返回的结果是reject的,那么整个准入控制阶段立刻结束,所以这里的配置顺序也是有讲究的,配置顺序不好,会导致性能会差些。即便Kubernetes提供了这么多的准入控制器,也不可能满足所有企业的需求,因此Kubernetes提供了三个Dynamic Admission Controller:Initializers(Alpha, Default disable in 1.9)MutatingAdmissionWebhook(Belta, Default enable in 1.9)ValidatingAdmissionWebhook(Alpha in 1.8, Belta in 1.9, Default enable in 1.9)这三个Dynamic Admission Controller都是为了解决其他内置插件化准入控制器的两个缺陷:在kube-apiserver编译时打包进去的,如果有定制化修改,需要重新编译kube-apiserver。如果需要修改--admission-controll
中的控制器列表(包括顺序),都需要重启kube-apiserver。如果你没做Kubernetes Master HA,会导致Kubernetes Master中断服务;如果你做了Kubernetes Master HA,就完全没问题了吗?当然也不完全是,服务不会中断,但是存在一段时间会存在不同的kube-apiserver有不同的--admission-controll
配置,导致同样的请求如果分发到不一样配置的kube-apiserver,就不能做到幂等性了。当然,这好像影响也并不大。我们什么时候需要用Initializers呢?当集群管理员需要强制对某些请求或者所有请求都进行校验或者修改的时候,就可以考虑使用Initializers。通过Initializers,你可以给每个即将创建的Pod都插入一个SideCar容器。通过Initializers,给所有Pod都插入一个带有测试数据的volume用于业务测试。通过Initializers,检查Secret的长度是否满足要求,以此来保证密码的复杂度,如果不满足就拒绝create pod请求。另外我之前思考的关于Harbor镜像安全的问题:在多租户环境中,某个用户在某个Node上pull了一个带有敏感数据的镜像并且启动为Pod了。此时,另外一个用户只要知道这个image name,并且设置imagePullPolicy为IfNotPresent
,那么这个用户的Pod就可能会被调度到这个节点(如果scheduler配置了ImageLocalityPriority priority policy,非默认配置,但在经常会配置,以提高pod启动速度),然后就把别人的敏感镜像跑起来了,这在公有云中是不可被接受的。我们如何解决这个问题呢?在私有云中,会通过DevOps平台做好权限的控制,用户只能选择自己的app进行部署,并不能指定别人的镜像名称。在Kubernetes层面,有办法解决这个问题吗?嗯,利用Initializers就能很好解决(幸运的是,Kubernetes已经提供了AlwaysPullImages这个Admission Controller),所有用户创建的Pod请求,都经过你的Initializers进行检查和修改,强制修改Pod ImagePullPoli开发云主机域名cy为Always即可。前面提到,需要在每个kube-apiserver实例(考虑到Kubernetes Master HA)中--admission-controll
中添加Initializers
。另外,还需要在每个kube-apiserver实例的--runtime-config
中添加admissionregistration.k8s.io/v1alpha1
。首先部署你自己写的Initializers controller。这个controller通过watch你想要的resource type,捕获后对这些resource的POST请求做修改。我们以envoy-initializer为例:部署envoy-initializer时,千万要注意设置metadata.initializers.pending为空,防止envoy-initializer的部署被自己stuck了。然后你要创建你的initializerConfiguration
API Object, 比如你想通过Initializers给每个之后创建的Deployment注入一个envoy proxy sidecar容器:initializerConfiguration
创建后,你需要等待几秒,然后再通过Deployment部署你的应用,这个时候对应的Initializers就会自动append到Deployment的metadata.initializers.pending数组中,以上面的example为例,就是附加metadata.initializers.pending[0]=envoy.initializer.kubernetes.io
注意:metadata.initializers.pending不为null的时候,默认是无法通过api获取到该deployment object的,因此Initializers controller list&wath 对象的时候需要在request url中添加参数?includeUninitialized=true
。然后这一创建Deployment对象的event被你自定义的Initializers controller捕获到了,Initializers controller就按照你的逻辑对该Deployment进行修改,比如注入sidecar container和volume等,并且会从对象的metadata.initializers.pending中删除掉自己对应的Initializers controller。如果有多个Initializers映射到这个对象, 那么就会串行的按照上面的逻辑处理。因此如果是不需要对Object做修改操作的Admission Controller,建议通过webhook的方式处理(并行的),那样性能会更高。initializers的串行方式注定性能会低,所以最好不要创建多的initializers。当该Object的metadata.initializers.pending为null的时候,就认为已经完成初始化流程,接下来scheduler和controller-managers管理的controllers就能看到这些Object,继续后面的调度和自动驾驶逻辑。注意:当你通过kubectl或者rest api提交创建对象请求的时候,如果这个对象有相应的Initializers,那么这个对象会保持uninitialized状态,需要要等待Initializers Controllers执行完对应的逻辑后才会返回,并且有个超时时间为30s。基于上面对Initializers工作机制的理解,我们发现它也有缺陷或者注意事项:如果你部署的Initializers Controllers不能正常工作了或者性能很低,在高并发场景下会导致大量的相关对象停留在uninitialized状态,无法进行后续的调度。这可能会影响你的业务,比如你使用了HPA对相关Deployment对象进行弹性扩容,当负债上来的时候,你的Initializers Controllers不能正常工作了,会导致你的应用不能弹性伸缩,后果可想而知!所以写一个高性能的稳定的Initializers Controllers是你必须的技能。目前Initializers准入控制仍属于Alpha,你懂得。你部署的Initializers Controllers是如此重要,所以建议你给它部署在kube-system或者单独的一个namespace中,给他分配足够的ResourceQuota和LimitRanger,以保障它的稳定性。如果你有多个Initializers Controllers关联到某类resource,那么每次创建resource的时候,生成的metadata.initializers.pending数组元素顺序可能是不一样的,所以建议这些Initializers Controllers不应该有相互依赖。再次强调一下,部署你的Initializers Controllers时,千万要注意设置metadata.initializers.pending为空,防止Initializers Controllers的部署被自己stuck了。请参考大神kelseyhightower的项目kubernetes-initializer-tutorial,代码不到两百行,很简单。kubectl annotate, apply, edit-last-applied, delete, describe, edit, get, label, set命令可以增加--include-uninitialized
来对uninitialized进行操作;Initializers的启用不需要手动配置feature gate,admission controll中配置后会自动添加到feature gate中;Initializer名称至少包含两个.
,分隔成至少3段;Fixes an initializer bug where update requests which had an empty pending initializers list were erroneously rejected.到此,相信大家对“如何启用Initializers”有了更深的了解,不妨来实际操作一番吧!这里是开发云网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!
本篇文章为大家展示了hdfs工作原理是什么,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。一,当用client向hdfs中写入数据的时候. 当我们向hdfs 写数据的时候,客户端要做两件事.首先,将数据文件划分不同的数据…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。