تعيين قواعد القياس في تطبيقات حاوية Azure

تدير Azure Container Apps القياس الأفقي التلقائي من خلال مجموعة من قواعد القياس التعريفية. مع توسيع نطاق مراجعة تطبيق الحاوية، يتم إنشاء مثيلات جديدة من المراجعة عند الطلب. تعرف هذه المثيلات باسم النسخ المتماثلة.

تؤدي إضافة قواعد التحجيم أو تحريرها إلى إنشاء مراجعة جديدة لتطبيق الحاوية. المراجعة هي لقطة غير قابلة للتغيير لتطبيق الحاوية. لمعرفة أنواع التغييرات التي تؤدي إلى مراجعة جديدة، راجع أنواع تغيير المراجعة.

تستخدم مهام Container Apps المستندة إلى الحدث قواعد التحجيم لتشغيل عمليات التنفيذ استنادا إلى الأحداث.

المقصود بالمقياس

التحجيم هو مزيج من الحدود والقواعد والسلوك.

  • تحدد الحدود الحد الأدنى والحد الأقصى لعدد النسخ المتماثلة الممكنة لكل مراجعة مع تحجيم تطبيق الحاوية.

    حد المقياس القيمة الافتراضية أدنى قيمة أقصى قيمة
    الحد الأدنى لعدد النسخ المتماثلة لكل مراجعة 1 1 الحد الأقصى للنسخ المتماثلة القابلة للتكوين هو 1000.
    الحد الأقصى لعدد النسخ المتماثلة لكل مراجعة 10 1 الحد الأقصى للنسخ المتماثلة القابلة للتكوين هو 1000.
  • القواعد هي المعايير التي تستخدمها Container Apps لتحديد وقت إضافة النسخ المتماثلة أو إزالتها.

    يتم تطبيق قواعد المقياس ك HTTP أو TCP (بروتوكول التحكم في الإرسال) أو مخصص.

  • السلوك هو مزيج من القواعد والحدود لتحديد قرارات المقياس بمرور الوقت.

    يوضح سلوك المقياس كيفية اتخاذ قرارات المقياس.

أثناء تحديد قواعد التحجيم الخاصة بك، من المهم مراعاة العناصر التالية:

  • لا تتم محاسبتك على رسوم الاستخدام إذا تم تغيير حجم تطبيق الحاوية إلى الصفر.
  • قد تتم فوترة النسخ المتماثلة التي لا تعالج، ولكن تبقى في الذاكرة بمعدل "الخام" أقل. لمزيد من المعلومات، انظرالفواتير.
  • إذا كنت تريد التأكد من أن مثيل المراجعة قيد التشغيل دائما، فقم بتعيين الحد الأدنى لعدد النسخ المتماثلة إلى 1 أو أعلى.

قواعد المقياس

يعتمد التحجيم على ثلاث فئات مختلفة من المشغلات:

  • HTTP: استنادا إلى عدد طلبات HTTP المتزامنة لمراجعتك.
  • TCP: استنادا إلى عدد اتصالات TCP المتزامنة لمراجعتك.
  • مخصص: استنادا إلى وحدة المعالجة المركزية أو الذاكرة أو مصادر البيانات المعتمدة المستندة إلى الحدث مثل:
    • ناقل خدمة Azure
    • مراكز أحداث Azure
    • Apache Kafka
    • Redis

إذا قمت بتعريف أكثر من قاعدة مقياس واحدة، يبدأ تطبيق الحاوية في التحجيم بمجرد استيفاء الشرط الأول لأي قواعد.

HTTP

باستخدام قاعدة تحجيم HTTP، يمكنك التحكم في حد طلبات HTTP المتزامنة التي تحدد كيفية تحجيم مراجعة تطبيق الحاوية. كل 15 ثانية، يتم حساب عدد الطلبات المتزامنة كعدد الطلبات في الثوان ال 15 الماضية مقسوما على 15. لا تدعم مهام تطبيقات الحاوية قواعد تحجيم HTTP.

في المثال التالي، تقوم المراجعة بتحجيم ما يصل إلى خمس نسخ متماثلة ويمكن توسيع نطاقها إلى الصفر. تم تعيين خاصية التحجيم إلى 100 طلب متزامن في الثانية.

مثال

http يعرف القسم قاعدة مقياس HTTP.

خاصية المقياس ‏‏الوصف‬ القيمة الافتراضية أدنى قيمة أقصى قيمة
concurrentRequests عندما يتجاوز عدد طلبات HTTP هذه القيمة، تتم إضافة نسخة متماثلة أخرى. تستمر النسخ المتماثلة في الإضافة إلى التجمع حتى maxReplicas المبلغ. 10 1 غير متوفر
{
  ...
  "resources": {
    ...
    "properties": {
      ...
      "template": {
        ...
        "scale": {
          "minReplicas": 0,
          "maxReplicas": 5,
          "rules": [{
            "name": "http-rule",
            "http": {
              "metadata": {
                "concurrentRequests": "100"
              }
            }
          }]
        }
      }
    }
  }
}

إشعار

properties.configuration.activeRevisionsMode قم بتعيين خاصية تطبيق الحاوية إلى single، عند استخدام قواعد مقياس حدث غير HTTP.

تعريف قاعدة مقياس HTTP باستخدام المعلمة --scale-rule-http-concurrency create في الأوامر أو update .

معلمة CLI ‏‏الوصف‬ القيمة الافتراضية أدنى قيمة أقصى قيمة
--scale-rule-http-concurrency عندما يتجاوز عدد طلبات HTTP المتزامنة هذه القيمة، تتم إضافة نسخة متماثلة أخرى. تستمر النسخ المتماثلة في الإضافة إلى التجمع حتى max-replicas المبلغ. 10 1 غير متوفر
az containerapp create \
  --name <CONTAINER_APP_NAME> \
  --resource-group <RESOURCE_GROUP> \
  --environment <ENVIRONMENT_NAME> \
  --image <CONTAINER_IMAGE_LOCATION>
  --min-replicas 0 \
  --max-replicas 5 \
  --scale-rule-name azure-http-rule \
  --scale-rule-type http \
  --scale-rule-http-concurrency 100
  1. انتقل إلى تطبيق الحاوية في مدخل Microsoft Azure

  2. حدد Scale.

  3. حدد تحرير ونشر.

  4. حدد علامة التبويب Scale.

  5. حدد الحد الأدنى والحد الأقصى لنطاق النسخ المتماثلة.

    لقطة شاشة لشريط تمرير نطاق مقياس Azure Container Apps.

  6. حدد إضافة.

  7. في المربع اسم القاعدة، أدخل اسم قاعدة.

  8. من القائمة المنسدلة Type، حدد HTTP Scaling.

  9. في مربع الطلبات المتزامنة ، أدخل العدد المطلوب من الطلبات المتزامنة لتطبيق الحاوية.

TCP

باستخدام قاعدة تحجيم TCP، يمكنك التحكم في حد اتصالات TCP المتزامنة التي تحدد كيفية تغيير حجم تطبيقك. كل 15 ثانية، يتم حساب عدد الاتصالات المتزامنة كعدد الاتصالات في ال 15 ثانية الماضية مقسوما على 15. لا تدعم مهام تطبيقات الحاوية قواعد تحجيم TCP.

في المثال التالي، تقوم مراجعة تطبيق الحاوية بتحجيم ما يصل إلى خمس نسخ متماثلة ويمكن توسيع نطاقها إلى الصفر. يتم تعيين حد التحجيم إلى 100 اتصال متزامن في الثانية.

مثال

tcp يعرف القسم قاعدة مقياس TCP.

خاصية المقياس ‏‏الوصف‬ القيمة الافتراضية أدنى قيمة أقصى قيمة
concurrentConnections عندما يتجاوز عدد اتصالات TCP المتزامنة هذه القيمة، تتم إضافة نسخة متماثلة أخرى. يستمر إضافة النسخ المتماثلة maxReplicas حتى المبلغ مع زيادة عدد الاتصالات المتزامنة. 10 1 غير متوفر
{
  ...
  "resources": {
    ...
    "properties": {
      ...
      "template": {
        ...
        "scale": {
          "minReplicas": 0,
          "maxReplicas": 5,
          "rules": [{
            "name": "tcp-rule",
            "tcp": {
              "metadata": {
                "concurrentConnections": "100"
              }
            }
          }]
        }
      }
    }
  }
}

تعريف قاعدة مقياس TCP باستخدام المعلمة --scale-rule-tcp-concurrency create في الأوامر أو update .

معلمة CLI ‏‏الوصف‬ القيمة الافتراضية أدنى قيمة أقصى قيمة
--scale-rule-tcp-concurrency عندما يتجاوز عدد اتصالات TCP المتزامنة هذه القيمة، تتم إضافة نسخة متماثلة أخرى. يستمر إضافة النسخ المتماثلة max-replicas حتى المبلغ مع زيادة عدد الاتصالات المتزامنة. 10 1 غير متوفر
az containerapp create \
  --name <CONTAINER_APP_NAME> \
  --resource-group <RESOURCE_GROUP> \
  --environment <ENVIRONMENT_NAME> \
  --image <CONTAINER_IMAGE_LOCATION>
  --min-replicas 0 \
  --max-replicas 5 \
  --transport tcp \
  --ingress <external/internal> \
  --target-port <CONTAINER_TARGET_PORT> \
  --scale-rule-name azure-tcp-rule \
  --scale-rule-type tcp \
  --scale-rule-tcp-concurrency 100

غير مدعوم في مدخل Microsoft Azure. استخدم Azure CLI أو Azure Resource Manager لتكوين قاعدة مقياس TCP.

مخصص

يمكنك إنشاء قاعدة تحجيم تطبيقات الحاوية المخصصة استنادا إلى أي مقياس KEDA يستند إلى ScaledObject مع هذه الإعدادات الافتراضية:

Defaults ثوانٍ
الفاصل الزمني للاستقصاء 30
فترة تهدئة 300

بالنسبة لوظائف تطبيقات الحاوية المستندة إلى الحدث، يمكنك إنشاء قاعدة تحجيم مخصصة استنادا إلى أي متدرجات KEDA تستند إلى ScaledJob.

يوضح المثال التالي كيفية إنشاء قاعدة مقياس مخصصة.

مثال

يوضح هذا المثال كيفية تحويل مقياس ناقل خدمة Azure إلى قاعدة مقياس تطبيقات الحاوية، ولكنك تستخدم نفس العملية لأي مواصفات أداة تغيير حجم KEDA أخرى مستندة إلى ScaledObject.

للمصادقة، تأخذ معلمات مصادقة KEDA scaler أسرار تطبيقات الحاوية أو الهوية المدارة.

يوضح لك الإجراء التالي كيفية تحويل مقياس KEDA إلى قاعدة مقياس تطبيق الحاوية. هذه القصاصة البرمجية هي مقتطف من قالب ARM لإظهار المكان الذي يناسب كل مقطع في سياق القالب الكلي.

{
  ...
  "resources": {
    ...
    "properties": {
      ...
      "configuration": {
        ...
        "secrets": [
          {
            "name": "<NAME>",
            "value": "<VALUE>"
          }
        ]
      },
      "template": {
        ...
        "scale": {
          "minReplicas": 0,
          "maxReplicas": 5,
          "rules": [
            {
              "name": "<RULE_NAME>",
              "custom": {
                "metadata": {
                  ...
                },
                "auth": [
                  {
                    "secretRef": "<NAME>",
                    "triggerParameter": "<PARAMETER>"
                  }
                ]
              }
            }
          ]
        }
      }
    }
  }
}

راجع هذا المقتطف للسياق حول كيفية ملاءمة الأمثلة أدناه في قالب ARM.

أولا، يمكنك تعريف نوع قاعدة المقياس وبيانات التعريف الخاصة بها.

  1. من مواصفات متدرج KEDA، ابحث عن type القيمة.

    triggers:
    - type: azure-servicebus
      metadata:
        queueName: my-queue
        namespace: service-bus-namespace
        messageCount: "5"
    
  2. في قالب ARM، أدخل قيمة المقياس type في custom.type خاصية قاعدة المقياس.

    ...
    "rules": [
      {
        "name": "azure-servicebus-queue-rule",
        "custom": {
          "type": "azure-servicebus",
          "metadata": {
            "queueName": "my-queue",
            "namespace": "service-bus-namespace",
            "messageCount": "5"
          }
        }
      }
    ]
    ...
    
  3. من مواصفات متدرج KEDA، ابحث عن metadata القيم.

    triggers:
    - type: azure-servicebus
      metadata:
        queueName: my-queue
        namespace: service-bus-namespace
        messageCount: "5"
    
  4. في قالب ARM، أضف كافة قيم بيانات التعريف إلى custom.metadata قسم قاعدة المقياس.

    ...
    "rules": [
      {
        "name": "azure-servicebus-queue-rule",
        "custom": {
          "type": "azure-servicebus",
          "metadata": {
            "queueName": "my-queue",
            "namespace": "service-bus-namespace",
            "messageCount": "5"
          }
        }
      }
    ]
    ...
    

المصادقة

تدعم قواعد مقياس تطبيقات الحاوية المصادقة المستندة إلى الأسرار. قواعد المقياس لموارد Azure، بما في ذلك Azure Queue Storage، ناقل خدمة Azure، وAzure Event Hubs، تدعم أيضا الهوية المدارة. حيثما أمكن، استخدم مصادقة الهوية المدارة لتجنب تخزين الأسرار داخل التطبيق.

استخدام البيانات السرية

لاستخدام الأسرار للمصادقة، تحتاج إلى إنشاء سر في صفيف تطبيق الحاوية secrets . يتم استخدام القيمة السرية في auth صفيف قاعدة المقياس.

يمكن لمتدرجات KEDA استخدام البيانات السرية في TriggerAuthentication التي تشير إليها الخاصية authenticationRef . يمكنك تعيين كائن TriggerAuthentication إلى قاعدة مقياس Container Apps.

  1. ابحث عن TriggerAuthentication الكائن المشار إليه بواسطة مواصفات KEDA ScaledObject .

  2. في TriggerAuthentication الكائن ، ابحث عن كل secretTargetRef وسر المقترن به.

    apiVersion: v1
    kind: Secret
    metadata:
      name: my-secrets
      namespace: my-project
    type: Opaque
    data:
      connection-string-secret: <SERVICE_BUS_CONNECTION_STRING>
    ---
    apiVersion: keda.sh/v1alpha1
    kind: TriggerAuthentication
    metadata:
      name: azure-servicebus-auth
    spec:
      secretTargetRef:
      - parameter: connection
        name: my-secrets
        key: connection-string-secret
    ---
    apiVersion: keda.sh/v1alpha1
    kind: ScaledObject
    metadata:
      name: azure-servicebus-queue-rule
      namespace: default
    spec:
      scaleTargetRef:
        name: my-scale-target
      triggers:
      - type: azure-servicebus
        metadata:
          queueName: my-queue
          namespace: service-bus-namespace
          messageCount: "5"
        authenticationRef:
            name: azure-servicebus-auth
    
  3. في قالب ARM، لكل سر:

    1. إضافة سر إلى صفيف تطبيق secrets الحاوية الذي يحتوي على الاسم والقيمة السريين.

    2. إضافة إدخال إلى auth صفيف قاعدة المقياس.

      1. تعيين قيمة الخاصية triggerParameter إلى قيمة الخاصية secretTargetRef.parameter

      2. تعيين قيمة الخاصية secretRef إلى اسم الخاصية secretTargetRef's key .

    {
      ...
      "resources": {
        ...
        "properties": {
          ...
          "configuration": {
            ...
            "secrets": [
              {
                "name": "connection-string-secret",
                "value": "<SERVICE_BUS_CONNECTION_STRING>"
              }
            ]
          },
          "template": {
            ...
            "scale": {
              "minReplicas": 0,
              "maxReplicas": 5,
              "rules": [
                {
                  "name": "azure-servicebus-queue-rule",
                  "custom": {
                    "type": "azure-servicebus",
                    "metadata": {
                      "queueName": "my-queue",
                      "namespace": "service-bus-namespace",
                      "messageCount": "5"
                    },
                    "auth": [
                      {
                        "secretRef": "connection-string-secret",
                        "triggerParameter": "connection"
                      }
                    ]
                  }
                }
              ]
            }
          }
        }
      }
    }
    

    تدعم بعض أدوات تغيير الحجم بيانات التعريف مع اللاحقة FromEnv للإشارة إلى قيمة في متغير بيئة. تبحث تطبيقات الحاوية في الحاوية الأولى المدرجة في قالب ARM لمتغير البيئة.

    راجع قسم الاعتبارات لمزيد من المعلومات المتعلقة بالأمان.

استخدام الهوية المدارة

يمكن لقواعد مقياس تطبيقات الحاوية استخدام الهوية المدارة للمصادقة مع خدمات Azure. يمر قالب ARM التالي في الهوية المدارة المستندة إلى النظام للمصادقة لمتدرج قائمة انتظار Azure.

"scale": {
  "minReplicas": 0,
  "maxReplicas": 4,
  "rules": [
    {
      "name": "azure-queue",
      "custom": {
        "type": "azure-queue",
        "metadata": {
          "accountName": "apptest123",
          "queueName": "queue1",
          "queueLength": "1"
        },
        "identity": "system"
      }
    }
  ]
}

لمعرفة المزيد حول استخدام الهوية المدارة مع قواعد المقياس، راجع الهوية المدارة.

  1. من مواصفات متدرج KEDA، ابحث عن type القيمة.

    triggers:
    - type: azure-servicebus
      metadata:
        queueName: my-queue
        namespace: service-bus-namespace
        messageCount: "5"
    
  2. في الأمر CLI، قم بتعيين المعلمة --scale-rule-type إلى قيمة المواصفات type .

    az containerapp create \
      --name <CONTAINER_APP_NAME> \
      --resource-group <RESOURCE_GROUP> \
      --environment <ENVIRONMENT_NAME> \
      --image <CONTAINER_IMAGE_LOCATION>
      --min-replicas 0 \
      --max-replicas 5 \
      --secrets "connection-string-secret=<SERVICE_BUS_CONNECTION_STRING>" \
      --scale-rule-name azure-servicebus-queue-rule \
      --scale-rule-type azure-servicebus \
      --scale-rule-metadata "queueName=my-queue" \
                            "namespace=service-bus-namespace" \
                            "messageCount=5" \
      --scale-rule-auth "connection=connection-string-secret"
    
  3. من مواصفات متدرج KEDA، ابحث عن metadata القيم.

    triggers:
    - type: azure-servicebus
      metadata:
        queueName: my-queue
        namespace: service-bus-namespace
        messageCount: "5"
    
  4. في الأمر CLI، قم بتعيين المعلمة --scale-rule-metadata إلى قيم بيانات التعريف.

    تحتاج إلى تحويل القيم من تنسيق YAML إلى زوج مفتاح/قيمة للاستخدام في سطر الأوامر. افصل بين كل زوج مفتاح/قيمة بمسافة.

    az containerapp create \
      --name <CONTAINER_APP_NAME> \
      --resource-group <RESOURCE_GROUP> \
      --environment <ENVIRONMENT_NAME> \
      --image <CONTAINER_IMAGE_LOCATION>
      --min-replicas 0 \
      --max-replicas 5 \
      --secrets "connection-string-secret=<SERVICE_BUS_CONNECTION_STRING>" \
      --scale-rule-name azure-servicebus-queue-rule \
      --scale-rule-type azure-servicebus \
      --scale-rule-metadata "queueName=my-queue" \
                            "namespace=service-bus-namespace" \
                            "messageCount=5" \
      --scale-rule-auth "connection=connection-string-secret"
    

المصادقة

تدعم قواعد مقياس تطبيقات الحاوية المصادقة المستندة إلى الأسرار. قواعد المقياس لموارد Azure، بما في ذلك Azure Queue Storage، ناقل خدمة Azure، وAzure Event Hubs، تدعم أيضا الهوية المدارة. حيثما أمكن، استخدم مصادقة الهوية المدارة لتجنب تخزين الأسرار داخل التطبيق.

استخدام البيانات السرية

لتكوين المصادقة المستندة إلى الأسرار لقاعدة مقياس Container Apps، يمكنك تكوين الأسرار في تطبيق الحاوية والإشارة إليها في قاعدة المقياس.

يدعم مقياس KEDA الأسرار في TriggerAuthentication التي تستخدمها الخاصية authenticationRef للرجوع إليها. يمكنك تعيين TriggerAuthentication الكائن إلى قاعدة مقياس Container Apps.

  1. ابحث عن TriggerAuthentication الكائن المشار إليه بواسطة مواصفات KEDA ScaledObject . تحديد كل secretTargetRef عنصر من TriggerAuthentication العناصر.

    apiVersion: v1
    kind: Secret
    metadata:
      name: my-secrets
      namespace: my-project
    type: Opaque
    data:
      connection-string-secret: <SERVICE_BUS_CONNECTION_STRING>
    ---
    apiVersion: keda.sh/v1alpha1
    kind: TriggerAuthentication
    metadata:
      name: azure-servicebus-auth
    spec:
      secretTargetRef:
      - parameter: connection
        name: my-secrets
        key: connection-string-secret
    ---
    apiVersion: keda.sh/v1alpha1
    kind: ScaledObject
    metadata:
      name: azure-servicebus-queue-rule
      namespace: default
    spec:
      scaleTargetRef:
        name: my-scale-target
      triggers:
      - type: azure-servicebus
        metadata:
          queueName: my-queue
          namespace: service-bus-namespace
          messageCount: "5"
        authenticationRef:
            name: azure-servicebus-auth
    
  2. في تطبيق الحاوية ، قم بإنشاء الأسرار التي تطابق الخصائص secretTargetRef .

  3. في الأمر CLI، قم بتعيين معلمات لكل secretTargetRef إدخال.

    1. إنشاء إدخال سري باستخدام المعلمة --secrets . إذا كانت هناك أسرار متعددة، ففصلها بمسافة.

    2. إنشاء إدخال مصادقة باستخدام المعلمة --scale-rule-auth . إذا كانت هناك إدخالات متعددة، فافصلها بمسافة.

    az containerapp create \
      --name <CONTAINER_APP_NAME> \
      --resource-group <RESOURCE_GROUP> \
      --environment <ENVIRONMENT_NAME> \
      --image <CONTAINER_IMAGE_LOCATION>
      --min-replicas 0 \
      --max-replicas 5 \
      --secrets "connection-string-secret=<SERVICE_BUS_CONNECTION_STRING>" \
      --scale-rule-name azure-servicebus-queue-rule \
      --scale-rule-type azure-servicebus \
      --scale-rule-metadata "queueName=my-queue" \
                            "namespace=service-bus-namespace" \
                            "messageCount=5" \
      --scale-rule-auth "connection=connection-string-secret"
    

استخدام الهوية المدارة

يمكن لقواعد مقياس تطبيقات الحاوية استخدام الهوية المدارة للمصادقة مع خدمات Azure. ينشئ الأمر التالي تطبيق حاوية بهوية مدارة معينة من قبل المستخدم ويستخدمه للمصادقة لمتدرج قائمة انتظار Azure.

az containerapp create \
  --resource-group <RESOURCE_GROUP> \
  --name <APP_NAME> \
  --environment <ENVIRONMENT_ID> \
  --user-assigned <USER_ASSIGNED_IDENTITY_ID> \
  --scale-rule-name azure-queue \
  --scale-rule-type azure-queue \
  --scale-rule-metadata "accountName=<AZURE_STORAGE_ACCOUNT_NAME>" "queueName=queue1" "queueLength=1" \
  --scale-rule-identity <USER_ASSIGNED_IDENTITY_ID>

استبدل العناصر النائبة بقيمك.

  1. انتقل إلى تطبيق الحاوية في مدخل Microsoft Azure.

  2. حدد Scale.

  3. حدد تحرير ونشر.

  4. حدد علامة التبويب Scale and replicas.

  5. حدد الحد الأدنى والحد الأقصى لنطاق النسخ المتماثلة.

    لقطة شاشة لشريط تمرير نطاق مقياس Azure Container Apps.

  6. حدد إضافة.

  7. في المربع اسم القاعدة، أدخل اسم قاعدة.

  8. من القائمة المنسدلة Type، حدد Custom.

  9. من مواصفات متدرج KEDA، ابحث عن type القيمة.

    triggers:
    - type: azure-servicebus
      metadata:
        queueName: my-queue
        namespace: service-bus-namespace
        messageCount: "5"
    
  10. في المربع نوع القاعدة المخصصة، أدخل قيمة المقياس type .

  11. من مواصفات متدرج KEDA، ابحث عن metadata القيم.

    triggers:
    - type: azure-servicebus
      metadata:
        queueName: my-queue
        namespace: service-bus-namespace
        messageCount: "5"
    
  12. في المدخل، ابحث عن قسم بيانات التعريف وحدد إضافة. أدخل الاسم والقيمة لكل عنصر في قسم بيانات تعريف مواصفات KEDA ScaledObject .

المصادقة

تدعم قواعد مقياس تطبيقات الحاوية المصادقة المستندة إلى الأسرار. قواعد المقياس لموارد Azure، بما في ذلك Azure Queue Storage، ناقل خدمة Azure، وAzure Event Hubs، تدعم أيضا الهوية المدارة. حيثما أمكن، استخدم مصادقة الهوية المدارة لتجنب تخزين الأسرار داخل التطبيق.

استخدام البيانات السرية

  1. في تطبيق الحاوية ، قم بإنشاء الأسرار التي تريد الرجوع إليها.

  2. ابحث عن TriggerAuthentication الكائن المشار إليه بواسطة مواصفات KEDA ScaledObject . تحديد كل secretTargetRef عنصر من TriggerAuthentication العناصر.

    apiVersion: v1
    kind: Secret
    metadata:
      name: my-secrets
      namespace: my-project
    type: Opaque
    data:
      connection-string-secret: <SERVICE_BUS_CONNECTION_STRING>
    ---
    apiVersion: keda.sh/v1alpha1
    kind: TriggerAuthentication
    metadata:
      name: azure-servicebus-auth
    spec:
      secretTargetRef:
      - parameter: connection
        name: my-secrets
        key: connection-string-secret
    ---
    apiVersion: keda.sh/v1alpha1
    kind: ScaledObject
    metadata:
      name: azure-servicebus-queue-rule
      namespace: default
    spec:
      scaleTargetRef:
        name: my-scale-target
      triggers:
      - type: azure-servicebus
        metadata:
          queueName: my-queue
          namespace: service-bus-namespace
          messageCount: "5"
        authenticationRef:
            name: azure-servicebus-auth
    
  3. في قسم Authentication ، حدد Add لإنشاء إدخال لكل معلمة KEDA secretTargetRef .

استخدام الهوية المدارة

مصادقة الهوية المدارة غير مدعومة في مدخل Microsoft Azure. استخدم Azure CLI أو Azure Resource Manager للمصادقة باستخدام الهوية المدارة.

قاعدة المقياس الافتراضية

إذا لم تقم بإنشاء قاعدة مقياس، يتم تطبيق قاعدة المقياس الافتراضية على تطبيق الحاوية.

المشغِّل النسخ المتماثلة دقيقة النسخ المتماثلة القصوى
HTTP 0 10

هام

تأكد من إنشاء قاعدة مقياس أو تعيينها minReplicas إلى 1 أو أكثر إذا لم تقم بتمكين الدخول. إذا تم تعطيل الدخول ولم تحدد minReplicas قاعدة مقياس مخصصة أو ، فسيتوسع تطبيق الحاوية الخاص بك إلى الصفر ولن يكون لديك طريقة لبدء النسخ الاحتياطي.

سلوك المقياس

سلوك التحجيم له الإعدادات الافتراضية التالية:

المعلمة القيمة
الفاصل الزمني للاستقصاء 30 seconds
فترة تهدئة 300 ثانية
توسيع نطاق نافذة الاستقرار 0 ثانية
تقليص نافذة الاستقرار 300 ثانية
توسيع نطاق الخطوة 1، 4، 100٪ من الحالي
خطوة تقليص الحجم 100٪ من الحالي
خوارزمية التحجيم desiredReplicas = ceil(currentMetricValue / targetMetricValue)
  • الفاصل الزمني للاستقصاء هو عدد مرات الاستعلام عن مصادر الأحداث بواسطة KEDA. لا تنطبق هذه القيمة على قواعد مقياس HTTP وTCP.
  • فترة التهدئة هي المدة التي تم فيها ملاحظة الحدث الأخير قبل تقليص التطبيق إلى الحد الأدنى لعدد النسخ المتماثلة.
  • نافذة توسيع نطاق الاستقرار هي المدة التي يجب الانتظار خلالها قبل تنفيذ قرار توسيع النطاق بمجرد استيفاء شروط توسيع النطاق.
  • نافذة تقليص الاستقرار هي المدة التي يجب انتظارها قبل تنفيذ قرار تقليص الحجم بمجرد استيفاء شروط التقليص.
  • خطوة توسيع النطاق هي معدل إضافة مثيلات جديدة في. يبدأ ب 1، 4، 8، 16، 32، ... حتى الحد الأقصى لعدد النسخ المتماثلة المكونة.
  • خطوة تقليص الحجم هي معدل إزالة النسخ المتماثلة. بشكل افتراضي، تتم إزالة 100٪ من النسخ المتماثلة التي تحتاج إلى إيقاف التشغيل.
  • خوارزمية التحجيم هي الصيغة المستخدمة لحساب العدد المطلوب الحالي من النسخ المتماثلة.

مثال

بالنسبة لقاعدة المقياس التالية:

"minReplicas": 0,
"maxReplicas": 20,
"rules": [
  {
    "name": "azure-servicebus-queue-rule",
    "custom": {
      "type": "azure-servicebus",
      "metadata": {
        "queueName": "my-queue",
        "namespace": "service-bus-namespace",
        "messageCount": "5"
      }
    }
  }
]

مع توسيع نطاق تطبيقك، يبدأ KEDA بقائمة انتظار فارغة وينفذ الخطوات التالية:

  1. تحقق my-queue كل 30 ثانية.
  2. إذا كان طول قائمة الانتظار يساوي 0، فارجع إلى (1).
  3. إذا كان طول > قائمة الانتظار 0، فحجم التطبيق إلى 1.
  4. إذا كان طول قائمة الانتظار 50، فاحسب desiredReplicas = ceil(50/5) = 10.
  5. تحجيم التطبيق إلى min(maxReplicaCount, desiredReplicas, max(4, 2*currentReplicaCount))
  6. ارجع إلى (1).

إذا تم تغيير حجم التطبيق إلى الحد الأقصى لعدد النسخ المتماثلة وهو 20، فإن التحجيم يمر بنفس الخطوات السابقة. يحدث تقليص الحجم فقط إذا تم استيفاء الشرط لمدة 300 ثانية (نافذة تقليص الاستقرار). بمجرد أن يكون طول قائمة الانتظار 0، ينتظر KEDA لمدة 300 ثانية (فترة تهدئة) قبل تحجيم التطبيق إلى 0.

الاعتبارات

  • في وضع "المراجعات المتعددة"، تؤدي إضافة مشغل مقياس جديد إلى إنشاء مراجعة جديدة للتطبيق الخاص بك ولكن تظل المراجعة القديمة متوفرة مع قواعد المقياس القديمة. استخدم صفحة إدارة المراجعة لإدارة تخصيصات نسبة استخدام الشبكة.

  • لا يتم تكبد رسوم استخدام عند تغيير حجم التطبيق إلى الصفر. لمزيد من معلومات التسعير، راجع الفوترة في Azure Container Apps.

  • تحتاج إلى تمكين حماية البيانات لجميع تطبيقات .NET على Azure Container Apps. راجع نشر تطبيق ASP.NET Core وتوسيع نطاقه على Azure Container Apps للحصول على التفاصيل.

القيود المعروفة

  • التحجيم العمودي غير مدعوم.

  • الكميات المتماثلة هي كمية مستهدفة وليست ضماناً.

  • إذا كنت تستخدم الجهات الفاعلة في Dapr لإدارة الحالات، فيجب أن تضع في اعتبارك أن التحجيم إلى الصفر غير مدعوم. يستخدم Dapr الجهات الفاعلة الظاهرية لإدارة المكالمات غير المتزامنة، ما يعني أن تمثيلهم في الذاكرة غير مرتبط بهويتهم أو حياتهم.

الخطوات التالية