Establecer reglas de escalado en Azure Container Apps
Artículo
Azure Container Apps administra el escalado horizontal automático a través de un conjunto de reglas de escalado declarativas. A medida que se escala horizontalmente una revisión de la Container App, se crean nuevas instancias de la revisión bajo demanda. Estas instancias se conocen como réplicas.
Al agregar o editar reglas de escalado, se crea una nueva revisión de la aplicación contenedora. Una revisión es una instantánea inmutable de la aplicación contenedora. Para obtener información sobre qué tipos de cambios desencadenan una nueva revisión, consulte revisión tipos de cambio.
A medida que defina las reglas de escalado, es importante tener en cuenta los siguientes elementos:
No se le facturan cargos de uso si la aplicación contenedora se escala a cero.
Las réplicas que no se procesan, pero que permanecen en memoria se pueden facturar con una tasa de "inactividad" inferior. Para obtener más información, vea Facturación.
Si desea asegurarse de que siempre se está ejecutando una instancia de la revisión, establezca el número mínimo de réplicas en 1 o superior.
Reglas de escalado
El escalado está controlado por tres categorías diferentes de desencadenadores:
HTTP: se basa en el número de solicitudes HTTP simultáneas a la revisión.
TCP: se basa en el número de conexiones TCP simultáneas a la revisión.
Personalizado: se basa en orígenes de datos de CPU, memoria o basados en eventos admitidos, como:
Azure Service Bus
Azure Event Hubs
Apache Kafka
Redis
Si define más de una regla de escalado, la aplicación contenedora comienza a escalar una vez que se cumple la primera condición de las reglas.
HTTP
Con una regla de escalado HTTP, tiene control sobre el umbral de solicitudes HTTP simultáneas que determina cómo se escala la revisión de la aplicación de contenedor. Cada 15 segundos, el número de solicitudes simultáneas se calcula como el número de solicitudes de los últimos 15 segundos dividido por 15. Los trabajos de Container Apps no admiten reglas de escalado HTTP.
En el ejemplo siguiente, la revisión escala horizontalmente hasta cinco réplicas y puede reducir horizontalmente a cero. La propiedad de escalado se establece en 100 solicitudes simultáneas por segundo.
Ejemplo
La sección http define una regla de escalado HTTP.
Propiedad de escala
Descripción
Valor predeterminado
Valor mínimo
Valor máximo
concurrentRequests
Cuando el número de solicitudes HTTP supera este valor, se agrega otra réplica. Las réplicas se siguen agregando al grupo hasta la cantidad de maxReplicas.
Establezca la propiedad properties.configuration.activeRevisionsMode de la aplicación contenedora en single, cuando se usen reglas de escalado de eventos que no sean HTTP.
Defina una regla de escalado HTTP mediante el parámetro --scale-rule-http-concurrency en los comandos create o update.
Parámetro de la CLI
Descripción
Valor predeterminado
Valor mínimo
Valor máximo
--scale-rule-http-concurrency
Cuando el número de solicitudes HTTP simultáneas supera este valor, se agrega otra réplica. Las réplicas se siguen agregando al grupo hasta la cantidad de max-replicas.
Seleccione el intervalo de réplica mínimo y máximo.
Seleccione Agregar.
En el cuadro Nombre de regla, escriba un nombre para la regla.
En la lista desplegable Tipo, seleccione Escalado HTTP.
En el cuadro Solicitudes simultáneas, escriba el número deseado de solicitudes simultáneas de la aplicación contenedora.
TCP
Con una regla de escalado TCP, tiene control sobre el umbral de conexiones TCP simultáneas que determina cómo se escala la aplicación. Cada 15 segundos, el número de solicitudes simultáneas se calcula como el número de conexiones de los últimos 15 segundos dividido por 15. Los trabajos de Container Apps no admiten reglas de escalado TCP.
En el ejemplo siguiente, la revisión de la aplicación contenedora se escala horizontalmente hasta cinco réplicas y se puede reducir horizontalmente a cero. El umbral de escalado se establece en 100 conexiones simultáneas por segundo.
Ejemplo
La sección tcp define una regla de escalado TCP.
Propiedad de escala
Descripción
Valor predeterminado
Valor mínimo
Valor máximo
concurrentConnections
Cuando el número de conexiones TCP simultáneas supera este valor, se agrega otra réplica. Las réplicas se siguen agregando la cantidad de maxReplicas a medida que aumenta el número de conexiones simultáneas.
Defina una regla de escalado TCP mediante el parámetro --scale-rule-tcp-concurrency en los comandos create o update.
Parámetro de la CLI
Descripción
Valor predeterminado
Valor mínimo
Valor máximo
--scale-rule-tcp-concurrency
Cuando el número de conexiones TCP simultáneas supera este valor, se agrega otra réplica. Las réplicas se siguen agregando la cantidad de max-replicas a medida que aumenta el número de conexiones simultáneas.
Puede crear una regla de escalado de Container Apps personalizada basada en cualquier escalador KEDA basado en ScaledObject con estos valores predeterminados:
En el siguiente ejemplo se muestra cómo crear una regla de escalado personalizada.
Ejemplo
En este ejemplo se muestra cómo convertir un escalador de Azure Service Bus en una regla de escalado de Container Apps y, además, usará el mismo proceso para cualquier otra especificación del escalador KEDA basado en ScaledObject.
En el procedimiento siguiente se muestra cómo convertir un escalador KEDA en una regla de escalado de aplicaciones de Container. Este fragmento de código es un extracto de una plantilla de ARM para mostrar dónde encaja cada sección en el contexto de la plantilla general.
Las reglas de escalado de Container Apps admiten la autenticación basada en secretos. Las reglas de escalado de recursos de Azure, como Azure Queue Storage, Azure Service Bus y Azure Event Hubs, también admiten la identidad administrada. Siempre que sea posible, use la autenticación de identidad administrada para evitar almacenar secretos dentro de la aplicación.
Uso de secretos
Para usar secretos para la autenticación, debe crear un secreto en la matriz secrets de la aplicación contenedora. El valor secreto se usa en la matriz auth de la regla de escalado.
Los escaladores KEDA pueden usar secretos en un TriggerAuthentication al que hace referencia la propiedad authenticationRef. Puede asignar el objeto TriggerAuthentication a la regla de escalado de Container Apps.
Busque el objeto TriggerAuthentication al que hace referencia la especificación ScaledObject de KEDA.
En el objeto TriggerAuthentication, busque cada secretTargetRef y su secreto asociado.
Algunos escaladores admiten metadatos con el sufijo FromEnv para hacer referencia a un valor de una variable de entorno. Container Apps examina el primer contenedor que se muestra en la plantilla de ARM de la variable de entorno.
Consulte la sección consideraciones para obtener más información relacionada con la seguridad.
Uso de una identidad administrada
Las reglas de escalado de Container Apps pueden usar la identidad administrada para autenticarse con los servicios de Azure. La siguiente plantilla de ARM pasa la identidad administrada basada en el sistema para autenticarse para un escalador de colas de Azure.
Las reglas de escalado de Container Apps admiten la autenticación basada en secretos. Las reglas de escalado de recursos de Azure, como Azure Queue Storage, Azure Service Bus y Azure Event Hubs, también admiten la identidad administrada. Siempre que sea posible, use la autenticación de identidad administrada para evitar almacenar secretos dentro de la aplicación.
Uso de secretos
Para configurar la autenticación basada en secretos para una regla de escalado de Container Apps, configure los secretos en la aplicación contenedora y haga referencia a ellos en la regla de escalado.
Un escalador KEDA admite secretos en un TriggerAuthentication que usa la propiedad authenticationRef como referencia. Puede asignar el TriggerAuthentication objeto a la regla de escalado de Container Apps.
Busque el objeto TriggerAuthentication al que hace referencia la especificación ScaledObject de KEDA. Identifique cada secretTargetRef del objeto TriggerAuthentication.
Las reglas de escalado de Container Apps pueden usar la identidad administrada para autenticarse con los servicios de Azure. El comando siguiente crea una aplicación contenedora con una identidad administrada asignada por el usuario y la usa para autenticarse para un escalador de colas de Azure.
En el portal, busque la sección Metadatos y seleccione Agregar. Escriba el nombre y el valor de cada elemento de la sección de metadatos de la especificación ScaledObject de KEDA.
Autenticación
Las reglas de escalado de Container Apps admiten la autenticación basada en secretos. Las reglas de escalado de recursos de Azure, como Azure Queue Storage, Azure Service Bus y Azure Event Hubs, también admiten la identidad administrada. Siempre que sea posible, use la autenticación de identidad administrada para evitar almacenar secretos dentro de la aplicación.
Uso de secretos
En la aplicación contenedora, cree los secretos a los que desea hacer referencia.
Busque el objeto TriggerAuthentication al que hace referencia la especificación ScaledObject de KEDA. Identifique cada secretTargetRef del objeto TriggerAuthentication.
En la sección Autenticación, seleccione Agregar para crear una entrada para cada parámetro secretTargetRef de KEDA.
Uso de una identidad administrada
La autenticación de identidad administrada no se admite en Azure Portal. Use el CLI de Azure o Azure Resource Manager para autenticarse mediante la identidad administrada.
Regla de escalado predeterminada
Si no crea una regla de escalado, la regla de escalado predeterminada se aplica a la aplicación contenedora.
Desencadenador
Min replicas (Número mínimo de réplicas)
Max replicas (Número máximo de réplicas)
HTTP
0
10
Importante
Asegúrese de crear una regla de escalado o establecer minReplicas en 1 o más si no habilita la entrada. Si la entrada está deshabilitada y no define una minReplicas o una regla de escalado personalizada, la aplicación contenedora se escalará a cero y no tendrá forma de iniciar la copia de seguridad.
Comportamiento de escalado
El comportamiento de escalado tiene los valores predeterminados siguientes:
El intervalo de sondeo es la frecuencia con la que KEDA consulta los orígenes del evento. Este valor no se aplica a las reglas de escalado HTTP y TCP.
El periodo de recuperación es el tiempo transcurrido desde que se observó el último evento antes de que la aplicación se redujera verticalmente a su número mínimo de réplicas.
La ventana de estabilización del escalado vertical es cuánto tiempo debe esperar antes de realizar una decisión de escalado vertical una vez que se cumplan las condiciones de este tipo de escalado.
La ventana de estabilización de la reducción vertical es cuánto tiempo debe esperar antes de realizar una decisión de reducción vertical una vez que se cumplan las condiciones de este tipo de reducción.
El escalado vertical es la velocidad a la que se agregan nuevas instancias. Comienza con 1, 4, 8, 16, 32… hasta el número máximo de réplicas configurado.
La reducción vertical es la velocidad a la que se quitan las réplicas. De forma predeterminada, se quitan el 100 % de las réplicas que necesitan apagarse.
El algoritmo de escalado es la fórmula que se usa para calcular el número deseado actual de réplicas.
A medida que la aplicación se escala horizontalmente, KEDA comienza con una cola vacía y realiza los pasos siguientes:
Compruebe my-queue cada 30 segundos.
Si la longitud de la cola es igual a 0, vuelva a (1).
Si la longitud de la cola es > 0, escale la aplicación a 1.
Si la longitud de la cola es 50, calcule desiredReplicas = ceil(50/5) = 10.
Escale la aplicación a min(maxReplicaCount, desiredReplicas, max(4, 2*currentReplicaCount))
Vuelva a (1).
Si la aplicación se ha escalado al recuento máximo de réplicas de 20, el escalado pasa por los mismos pasos anteriores. La reducción vertical solo se produce si la condición se cumplió durante 300 segundos (ventana de estabilización de reducción vertical). Una vez que la longitud de la cola es 0, KEDA espera 300 segundos (período de recuperación) antes de escalar la aplicación a 0.
Consideraciones
En el modo de revisiones múltiples, al agregar un nuevo desencadenador de escalado, se crea una nueva revisión de la aplicación, pero la revisión anterior sigue estando disponible con las reglas de escalado antiguas. Use la página Administración de revisiones para administrar sus asignaciones de tráfico.
Cuando una aplicación se escala a cero no se generan gastos de uso. Para más información sobre precios, consulte Facturación en Azure Container Apps.
Las cantidades de réplica son una cantidad de destino, no una garantía.
Si usa actores de Dapr para administrar estados, debe tener en cuenta que no se admite el escalado a cero. Dapr usa actores virtuales para administrar llamadas asincrónicas, lo que significa que su representación en memoria no está vinculada a su identidad o duración.
No se admite el cambio de proxies KEDA a través de la configuración de proxies. Considere usar perfiles de carga de trabajo con una NAT Gateway o una ruta definida por el usuario (UDR) para enviar tráfico a un dispositivo de red, donde el tráfico se puede inspeccionar o redirigir desde allí.
En este módulo se aborda el concepto de revisiones en Azure Container Apps y se describen las opciones para la administración del ciclo de vida de las aplicaciones. También se tratan las opciones de escalado y la configuración de entrada, incluida la división de tráfico para Azure Container Apps.