Megosztás a következőn keresztül:


Infrastruktúra létrehozása magas rendelkezésre állású PostgreSQL-adatbázis üzembe helyezéséhez az Azure Kubernetes Service-ben (AKS)

Ebben a cikkben a CloudNativePG (CNPG) operátorral hozza létre a magas rendelkezésre állású PostgreSQL-adatbázis AKS-en való üzembe helyezéséhez szükséges infrastruktúra-erőforrásokat.

Fontos

A nyílt forráskódú szoftverek az AKS dokumentációjában és mintáiban szerepelnek. Az Ön által üzembe helyezett szoftverek nem tartoznak az AKS szolgáltatásiszint-szerződésekbe, a korlátozott jótállásokba és az Azure-támogatásba. Mivel nyílt forráskódú technológiát használ az AKS mellett, tekintse meg a megfelelő közösségek és projektfenntartók által rendelkezésre álló támogatási lehetőségeket a terv kidolgozásához.

A Microsoft felelősséget vállal az AKS-en üzembe helyezhető nyílt forráskódú csomagok elkészítéséért. Ez a felelősség magában foglalja a buildelési, vizsgálati, aláírási, érvényesítési és gyorsjavítási folyamat teljes tulajdonjogát, valamint a tárolólemezképek bináris fájljainak vezérlését. További információért lásd: Az AKS biztonságirés-kezelése és az AKS támogatási lefedettsége.

Mielőtt elkezdené

Környezeti változók beállítása

Az útmutatóban a következő környezeti változókat használhatja:

export SUFFIX=$(cat /dev/urandom | LC_ALL=C tr -dc 'a-z0-9' | fold -w 8 | head -n 1)
export LOCAL_NAME="cnpg"
export TAGS="owner=user"
export RESOURCE_GROUP_NAME="rg-${LOCAL_NAME}-${SUFFIX}"
export PRIMARY_CLUSTER_REGION="canadacentral"
export AKS_PRIMARY_CLUSTER_NAME="aks-primary-${LOCAL_NAME}-${SUFFIX}"
export AKS_PRIMARY_MANAGED_RG_NAME="rg-${LOCAL_NAME}-primary-aksmanaged-${SUFFIX}"
export AKS_PRIMARY_CLUSTER_FED_CREDENTIAL_NAME="pg-primary-fedcred1-${LOCAL_NAME}-${SUFFIX}"
export AKS_PRIMARY_CLUSTER_PG_DNSPREFIX=$(echo $(echo "a$(openssl rand -hex 5 | cut -c1-11)"))
export AKS_UAMI_CLUSTER_IDENTITY_NAME="mi-aks-${LOCAL_NAME}-${SUFFIX}"
export AKS_CLUSTER_VERSION="1.32"
export PG_NAMESPACE="cnpg-database"
export PG_SYSTEM_NAMESPACE="cnpg-system"
export PG_PRIMARY_CLUSTER_NAME="pg-primary-${LOCAL_NAME}-${SUFFIX}"
export PG_PRIMARY_STORAGE_ACCOUNT_NAME="hacnpgpsa${SUFFIX}"
export PG_STORAGE_BACKUP_CONTAINER_NAME="backups"
export MY_PUBLIC_CLIENT_IP=$(dig +short myip.opendns.com @resolver3.opendns.com)

A szükséges bővítmények telepítése

Telepítse a Kubernetes integrációjához és monitorozásához szükséges bővítményeket:

az extension add --upgrade --name k8s-extension --yes
az extension add --upgrade --name amg --yes

A használat kubectlelőfeltételeként először telepítenie kell a Krew-t, majd a CNPG beépülő modul telepítését. Ezek a telepítések lehetővé teszik a PostgreSQL-operátor kezelését a következő parancsok használatával.

(
    set -x; cd "$(mktemp -d)" &&
    OS="$(uname | tr '[:upper:]' '[:lower:]')" &&
    ARCH="$(uname -m | sed -e 's/x86_64/amd64/' -e 's/\(arm\)\(64\)\?.*/\1\2/' -e 's/aarch64$/arm64/')" &&
    KREW="krew-${OS}_${ARCH}" &&
    curl -fsSLO "https://github.com/kubernetes-sigs/krew/releases/latest/download/${KREW}.tar.gz" &&
    tar zxvf "${KREW}.tar.gz" &&
    ./"${KREW}" install krew
)

export PATH="${KREW_ROOT:-$HOME/.krew}/bin:$PATH"

kubectl krew install cnpg

Erőforráscsoport létrehozása

Hozzon létre egy erőforráscsoportot az ebben az útmutatóban létrehozott erőforrások tárolásához a az group create parancs használatával.

az group create \
    --name $RESOURCE_GROUP_NAME \
    --location $PRIMARY_CLUSTER_REGION \
    --tags $TAGS \
    --query 'properties.provisioningState' \
    --output tsv

Felhasználó által hozzárendelt felügyelt identitás létrehozása

Ebben a szakaszban egy felhasználó által hozzárendelt felügyelt identitást (UAMI) hoz létre, amely lehetővé teszi a CNPG PostgreSQL számára, hogy AKS számítási feladatok identitását használja az Azure Blob Storage eléréséhez. Ez a konfiguráció lehetővé teszi, hogy az AKS-en lévő PostgreSQL-fürt titok nélkül csatlakozzon az Azure blob storage-hoz.

  1. Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást a az identity create paranccsal.

    AKS_UAMI_WI_IDENTITY=$(az identity create \
        --name $AKS_UAMI_CLUSTER_IDENTITY_NAME \
        --resource-group $RESOURCE_GROUP_NAME \
        --location $PRIMARY_CLUSTER_REGION \
        --output json)
    
  2. Engedélyezze az AKS számítási feladat identitását, és hozzon létre egy szolgáltatásfiókot az útmutató későbbi részében a következő parancsok használatával:

    export AKS_UAMI_WORKLOAD_OBJECTID=$( \
        echo "${AKS_UAMI_WI_IDENTITY}" | jq -r '.principalId')
    export AKS_UAMI_WORKLOAD_RESOURCEID=$( \
        echo "${AKS_UAMI_WI_IDENTITY}" | jq -r '.id')
    export AKS_UAMI_WORKLOAD_CLIENTID=$( \
        echo "${AKS_UAMI_WI_IDENTITY}" | jq -r '.clientId')
    
    echo "ObjectId: $AKS_UAMI_WORKLOAD_OBJECTID"
    echo "ResourceId: $AKS_UAMI_WORKLOAD_RESOURCEID"
    echo "ClientId: $AKS_UAMI_WORKLOAD_CLIENTID"
    

Az objektumazonosító az ügyfélazonosító (más néven az alkalmazásazonosító) egyedi azonosítója, amely egy Microsoft Entra ID-bérlőn belüli alkalmazás típusú biztonsági főszereplőt azonosít. Az erőforrás-azonosító egy egyedi azonosító, amely egy erőforrást kezel és keres az Azure-ban. Ezek az értékek szükségesek az engedélyezett AKS-számítási feladatok identitásához.

A CNPG-operátor automatikusan létrehoz egy postgres nevű szolgáltatásfiókot, amelyet az útmutató későbbi részében használ egy összevont hitelesítő adat létrehozásához, amely lehetővé teszi az OAuth-hozzáférést a PostgreSQL-ből az Azure Storage-ba.

Tárfiók létrehozása az elsődleges régióban

  1. Hozzon létre egy objektumtárfiókot a PostgreSQL-biztonsági mentések elsődleges régióban való tárolásához a az storage account create parancs használatával.

    az storage account create \
        --name $PG_PRIMARY_STORAGE_ACCOUNT_NAME \
        --resource-group $RESOURCE_GROUP_NAME \
        --location $PRIMARY_CLUSTER_REGION \
        --sku Standard_ZRS \
        --kind StorageV2 \
        --query 'provisioningState' \
        --output tsv
    
  2. Hozza létre a tárolót az Előre írási naplók (WAL) és a rendszeres PostgreSQL igény szerinti és ütemezett biztonsági mentések tárolásához a az storage container create parancs használatával.

    az storage container create \
        --name $PG_STORAGE_BACKUP_CONTAINER_NAME \
        --account-name $PG_PRIMARY_STORAGE_ACCOUNT_NAME \
        --auth-mode login
    

    A kimenet példája:

    {
        "created": true
    }
    

    Megjegyzés

    Ha a következő hibaüzenet jelenik meg: The request may be blocked by network rules of storage account. Please check network rule set using 'az storage account show -n accountname --query networkRuleSet'. If you want to change the default action to apply when no rule matches, please use 'az storage account update'. Ellenőrizze az Azure Blob Storage felhasználói engedélyeit, és szükség esetén emelje fel a szerepkörét Storage Blob Data Owner a megadott parancsok használatával, majd próbálja meg újra a az storage container create parancsot.

    export USER_ID=$(az ad signed-in-user show --query id --output tsv)
    
    export STORAGE_ACCOUNT_PRIMARY_RESOURCE_ID=$(az storage account show \
        --name $PG_PRIMARY_STORAGE_ACCOUNT_NAME \
        --resource-group $RESOURCE_GROUP_NAME \
        --query "id" \
        --output tsv)
    
    az role assignment list --scope $STORAGE_ACCOUNT_PRIMARY_RESOURCE_ID --output table
    
    az role assignment create \
        --assignee-object-id $USER_ID \
        --assignee-principal-type User \
        --scope $STORAGE_ACCOUNT_PRIMARY_RESOURCE_ID \
        --role "Storage Blob Data Owner" \
        --output tsv
    

RBAC hozzárendelése tárfiókokhoz

A biztonsági mentések engedélyezéséhez a PostgreSQL-fürtnek olvasnia és írnia kell egy objektumtárolóba. Az AKS-en futó PostgreSQL-fürt workload identitást használ, hogy hozzáférjen a tárfiókhoz a CNPG operátor konfigurációs paraméterén inheritFromAzureAD keresztül.

  1. Kérje le a tárfiók elsődleges erőforrás-azonosítóját a az storage account show parancs használatával.

    export STORAGE_ACCOUNT_PRIMARY_RESOURCE_ID=$(az storage account show \
        --name $PG_PRIMARY_STORAGE_ACCOUNT_NAME \
        --resource-group $RESOURCE_GROUP_NAME \
        --query "id" \
        --output tsv)
    
    echo $STORAGE_ACCOUNT_PRIMARY_RESOURCE_ID
    
  2. Rendelje hozzá a "Storage Blob Data Contributor" Azure beépített szerepkört az objektumazonosítóhoz az egyes AKS-fürtök felügyelt identitásához társított UAMI tárfiók erőforrás-azonosító hatókörével a az role assignment create parancs használatával.

    az role assignment create \
        --role "Storage Blob Data Contributor" \
        --assignee-object-id $AKS_UAMI_WORKLOAD_OBJECTID \
        --assignee-principal-type ServicePrincipal \
        --scope $STORAGE_ACCOUNT_PRIMARY_RESOURCE_ID \
        --query "id" \
        --output tsv
    

Monitorozási infrastruktúra beállítása

Ebben a szakaszban üzembe helyezi az Azure Managed Grafana egy példányát, egy Azure Monitor-munkaterületet és egy Azure Monitor Log Analytics-munkaterületet a PostgreSQL-fürt monitorozásának engedélyezéséhez. Az útmutató későbbi részében az AKS-fürtlétrehozási folyamat során bemenetként használandó létrehozott monitorozási infrastruktúrára mutató hivatkozásokat is tárolhat. Ez a szakasz eltarthat egy ideig.

Megjegyzés

Az Azure Managed Grafana-példányok és az AKS-fürtök külön kerülnek számlázásra. További díjszabási információkért tekintse meg az Azure Managed Grafana díjszabását.

  1. Hozzon létre egy Azure Managed Grafana-példányt a az grafana create paranccsal.

    export GRAFANA_PRIMARY="grafana-${LOCAL_NAME}-${SUFFIX}"
    
    export GRAFANA_RESOURCE_ID=$(az grafana create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name $GRAFANA_PRIMARY \
        --location $PRIMARY_CLUSTER_REGION \
        --zone-redundancy Enabled \
        --tags $TAGS \
        --query "id" \
        --output tsv)
    
    echo $GRAFANA_RESOURCE_ID
    
  2. Hozzon létre egy Azure Monitor-munkaterületet a az monitor account create paranccsal.

    export AMW_PRIMARY="amw-${LOCAL_NAME}-${SUFFIX}"
    
    export AMW_RESOURCE_ID=$(az monitor account create \
        --name $AMW_PRIMARY \
        --resource-group $RESOURCE_GROUP_NAME \
        --location $PRIMARY_CLUSTER_REGION \
        --tags $TAGS \
        --query "id" \
        --output tsv)
    
    echo $AMW_RESOURCE_ID
    
  3. Hozzon létre egy Azure Monitor Log Analytics-munkaterületet a az monitor log-analytics workspace create paranccsal.

    export ALA_PRIMARY="ala-${LOCAL_NAME}-${SUFFIX}"
    
    export ALA_RESOURCE_ID=$(az monitor log-analytics workspace create \
        --resource-group $RESOURCE_GROUP_NAME \
        --workspace-name $ALA_PRIMARY \
        --location $PRIMARY_CLUSTER_REGION \
        --query "id" \
        --output tsv)
    
    echo $ALA_RESOURCE_ID
    

Az AKS-fürt létrehozása a PostgreSQL-fürt üzemeltetéséhez

Ebben a szakaszban egy többzónás AKS-fürtöt hoz létre egy rendszercsomópontkészlettel. Az AKS-fürt a PostgreSQL-fürt elsődleges replikáját és két készenléti replikát üzemeltet, amelyek mindegyike egy másik rendelkezésre állási zónához van igazítva a zónaredundancia engedélyezéséhez.

A PostgreSQL-fürt üzemeltetéséhez felhasználói csomópontkészletet is hozzáadhat az AKS-fürthöz. Egy külön csomópontkészlet használata lehetővé teszi a PostgreSQL-hez használt Azure-beli virtuálisgép-termékváltozatok ellenőrzését, és lehetővé teszi az AKS-rendszerkészlet számára a teljesítmény és a költségek optimalizálását. A felhasználói csomópontkészlethez alkalmaz egy címkét, amelyre a csomópontok kiválasztásakor hivatkozhat, amikor a CNPG-operátort az útmutató későbbi részében üzembe helyezi. Ez a szakasz eltarthat egy ideig.

Fontos

Ha az útmutató későbbi részeiben a helyi NVMe-t használja PostgreSQL-tárolóként, olyan virtuálisgép-termékváltozatot kell választania, amely támogatja a helyi NVMe-meghajtókat, például a Storage-ra optimalizált virtuálisgép-termékváltozatokat vagy a GPU-val felgyorsított virtuálisgép-termékváltozatokat. Ennek megfelelően frissítsen $USER_NODE_POOL_VMSKU .

  1. Hozzon létre egy AKS-cluster-t a az aks create paranccsal.

    export SYSTEM_NODE_POOL_VMSKU="standard_d2s_v3"
    export USER_NODE_POOL_NAME="postgres"
    export USER_NODE_POOL_VMSKU="standard_d4s_v3"
    
    az aks create \
        --name $AKS_PRIMARY_CLUSTER_NAME \
        --tags $TAGS \
        --resource-group $RESOURCE_GROUP_NAME \
        --location $PRIMARY_CLUSTER_REGION \
        --generate-ssh-keys \
        --node-resource-group $AKS_PRIMARY_MANAGED_RG_NAME \
        --enable-managed-identity \
        --assign-identity $AKS_UAMI_WORKLOAD_RESOURCEID \
        --network-plugin azure \
        --network-plugin-mode overlay \
        --network-dataplane cilium \
        --nodepool-name systempool \
        --enable-oidc-issuer \
        --enable-workload-identity \
        --enable-cluster-autoscaler \
        --min-count 2 \
        --max-count 3 \
        --node-vm-size $SYSTEM_NODE_POOL_VMSKU \
        --enable-azure-monitor-metrics \
        --azure-monitor-workspace-resource-id $AMW_RESOURCE_ID \
        --grafana-resource-id $GRAFANA_RESOURCE_ID \
        --api-server-authorized-ip-ranges $MY_PUBLIC_CLIENT_IP \
        --tier standard \
        --kubernetes-version $AKS_CLUSTER_VERSION \
        --zones 1 2 3 \
        --output table
    
  2. Várja meg, amíg a kezdeti fürtművelet befejeződik a az aks wait parancs használatával, így a további frissítések, például a felhasználói csomópontcsoport hozzáadása, nem ütköznek egy folyamatban lévő felügyelt fürt frissítéssel.

    az aks wait \
        --resource-group $RESOURCE_GROUP_NAME \
        --name $AKS_PRIMARY_CLUSTER_NAME \
        --created
    
  3. Adjon hozzá egy felhasználói csomópontkészletet az AKS-fürthöz a az aks nodepool add paranccsal.

    az aks nodepool add \
        --resource-group $RESOURCE_GROUP_NAME \
        --cluster-name $AKS_PRIMARY_CLUSTER_NAME \
        --name $USER_NODE_POOL_NAME \
        --enable-cluster-autoscaler \
        --min-count 3 \
        --max-count 6 \
        --node-vm-size $USER_NODE_POOL_VMSKU \
        --zones 1 2 3 \
        --labels workload=postgres \
        --output table
    

Csatlakozás az AKS-fürthöz és névterek létrehozása

Ebben a szakaszban lekérheti az AKS-fürt hitelesítő adatait, amelyek a fürt hitelesítését és használatát lehetővé tevő kulcsokként szolgálnak. A csatlakozás után két névteret hoz létre: egyet a CNPG vezérlőkezelői szolgáltatásaihoz, egyet pedig a PostgreSQL-fürthöz és annak kapcsolódó szolgáltatásaihoz.

  1. Szerezze meg az AKS-fürt hitelesítő adatait a az aks get-credentials paranccsal.

    az aks get-credentials \
        --resource-group $RESOURCE_GROUP_NAME \
        --name $AKS_PRIMARY_CLUSTER_NAME \
        --output none
    
  2. A kubectl create namespace parancs használatával hozza létre a CNPG-vezérlő menedzser szolgáltatások, a PostgreSQL-fürt és a kapcsolódó szolgáltatások névtereit.

    kubectl create namespace $PG_NAMESPACE --context $AKS_PRIMARY_CLUSTER_NAME
    kubectl create namespace $PG_SYSTEM_NAMESPACE --context $AKS_PRIMARY_CLUSTER_NAME
    

Most már definiálhat egy másik környezeti változót a kívánt tárolási lehetőség alapján, amelyre a PostgreSQL telepítésekor az útmutató későbbi részében hivatkozik.

Hivatkozhat az alapértelmezett előre telepített Prémium SSD Azure Disks CSI illesztőprogram-tárolási osztályra:

export POSTGRES_STORAGE_CLASS="managed-csi-premium"

A figyelési infrastruktúra frissítése

A kezelt Prometheushoz és az Azure Kezelt Grafanához készült Azure Monitor-munkaterület automatikusan kapcsolódik az AKS-fürthöz a metrikák gyűjtésére és vizualizációra a fürt létrehozása során. Ebben a szakaszban engedélyezi a naplók gyűjtését az AKS Container Insights segítségével, majd megerősíti, hogy a Felügyelt Prometheus lekéri a metrikákat, és a Container Insights feldolgozza a naplókat.

  1. Engedélyezze a Container Insights monitorozását az AKS-fürtön a az aks enable-addons paranccsal.

    az aks enable-addons \
        --addon monitoring \
        --name $AKS_PRIMARY_CLUSTER_NAME \
        --resource-group $RESOURCE_GROUP_NAME \
        --workspace-resource-id $ALA_RESOURCE_ID \
        --output table
    
  2. Ellenőrizze, hogy a Felügyelt Prometheus gyűjti-e a metrikákat és hogy a Container Insights naplókat fogad-e az AKS-fürtből a DaemonSet vizsgálata során a kubectl get és a az aks show parancsok segítségével.

    kubectl get ds ama-metrics-node \
        --context $AKS_PRIMARY_CLUSTER_NAME \
        --namespace=kube-system
    
    kubectl get ds ama-logs \
        --context $AKS_PRIMARY_CLUSTER_NAME \
        --namespace=kube-system
    
    az aks show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name $AKS_PRIMARY_CLUSTER_NAME \
        --query addonProfiles
    

    A kimenetnek a következő példakimenethez kell hasonlítania, összesen hat csomópont (a rendszercsomópontkészlethez három, a PostgreSQL-csomópontkészlethez három) és a Container Insights a következőt mutatja:"enabled": true

    NAME               DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR
    ama-metrics-node   6         6         6       6            6           <none>       
    
    NAME               DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR
    ama-logs           6         6         6       6            6           <none>       
    
    {
      "omsagent": {
        "config": {
          "logAnalyticsWorkspaceResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/rg-cnpg-9vbin3p8/providers/Microsoft.OperationalInsights/workspaces/ala-cnpg-9vbin3p8",
          "useAADAuth": "true"
        },
        "enabled": true,
        "identity": null
      }
    }
    

Nyilvános statikus IP-cím létrehozása a PostgreSQL-fürt bejáratához

A PostgreSQL-fürt üzembe helyezésének ellenőrzéséhez és az ügyfél PostgreSQL eszközeinek (például psql és PgAdmin) használatához hozzá kell férhetővé tennie az elsődleges és az írásvédett replikákat a bejövő forgalom számára. Ebben a szakaszban létrehoz egy Nyilvános Azure IP-erőforrást, amelyet később egy Azure-terheléselosztónak ad meg a PostgreSQL-végpontok lekérdezéshez való közzétételéhez.

  1. Az AKS-fürtcsomópont erőforráscsoportjának nevét a az aks show paranccsal kérheti le.

    export AKS_PRIMARY_CLUSTER_NODERG_NAME=$(az aks show \
        --name $AKS_PRIMARY_CLUSTER_NAME \
        --resource-group $RESOURCE_GROUP_NAME \
        --query nodeResourceGroup \
        --output tsv)
    
    echo $AKS_PRIMARY_CLUSTER_NODERG_NAME
    
  2. Hozza létre a nyilvános IP-címet a az network public-ip create paranccsal.

    export AKS_PRIMARY_CLUSTER_PUBLICIP_NAME="$AKS_PRIMARY_CLUSTER_NAME-pip"
    
    az network public-ip create \
        --resource-group $AKS_PRIMARY_CLUSTER_NODERG_NAME \
        --name $AKS_PRIMARY_CLUSTER_PUBLICIP_NAME \
        --location $PRIMARY_CLUSTER_REGION \
        --sku Standard \
        --zone 1 2 3 \
        --allocation-method static \
        --output table
    
  3. Kérje le az újonnan létrehozott nyilvános IP-címet a az network public-ip show paranccsal.

    export AKS_PRIMARY_CLUSTER_PUBLICIP_ADDRESS=$(az network public-ip show \
        --resource-group $AKS_PRIMARY_CLUSTER_NODERG_NAME \
        --name $AKS_PRIMARY_CLUSTER_PUBLICIP_NAME \
        --query ipAddress \
        --output tsv)
    
    echo $AKS_PRIMARY_CLUSTER_PUBLICIP_ADDRESS
    
  4. Kérje le a csomópont erőforráscsoportjának erőforrás-azonosítóját a az group show paranccsal.

    export AKS_PRIMARY_CLUSTER_NODERG_NAME_SCOPE=$(az group show --name \
        $AKS_PRIMARY_CLUSTER_NODERG_NAME \
        --query id \
        --output tsv)
    
    echo $AKS_PRIMARY_CLUSTER_NODERG_NAME_SCOPE
    
  5. Rendelje hozzá a "Hálózati közreműködő" szerepkört az UAMI-objektumazonosítóhoz a csomópont erőforráscsoport hatókörének használatával a az role assignment create parancs használatával.

    az role assignment create \
        --assignee-object-id ${AKS_UAMI_WORKLOAD_OBJECTID} \
        --assignee-principal-type ServicePrincipal \
        --role "Network Contributor" \
        --scope ${AKS_PRIMARY_CLUSTER_NODERG_NAME_SCOPE}
    

A CNPG-operátor telepítése az AKS-fürtben

Ebben a szakaszban a CNPG-operátort az AKS-fürtbe telepíti a Helm vagy egy YAML-jegyzék használatával.

  1. Adja hozzá a CNPG Helm-adattárat a helm repo add paranccsal.

    helm repo add cnpg https://cloudnative-pg.github.io/charts
    
  2. Frissítse a CNPG Helm-adattárat, és telepítse az AKS-fürtre a helm upgrade jelölővel ellátott --install paranccsal.

    helm upgrade --install cnpg \
        --namespace $PG_SYSTEM_NAMESPACE \
        --create-namespace \
        --kube-context=$AKS_PRIMARY_CLUSTER_NAME \
        cnpg/cloudnative-pg
    
  3. Ellenőrizze az operátor telepítését az AKS-fürtön a kubectl get paranccsal.

    kubectl get deployment \
        --context $AKS_PRIMARY_CLUSTER_NAME \
        --namespace $PG_SYSTEM_NAMESPACE cnpg-cloudnative-pg
    

Következő lépések

Közreműködők

A Microsoft fenntartja ezt a cikket. Eredetileg a következő közreműködők írták:

  • Ken Kilty | Vezető TPM
  • Russell de Pina | Vezető TPM
  • Adrian Joian | Vezető ügyfélmérnök
  • Jenny Hayes | Vezető tartalomfejlesztő
  • Carol Smith | Vezető tartalomfejlesztő
  • Erin Schaffer | Tartalomfejlesztő 2

Elismerés

Ezt a dokumentációt az EnterpriseDB-vel, a CloudNativePG-operátor fenntartóival közösen fejlesztettük ki. Köszönjük Gabriele Bartolininak , hogy áttekinti a dokumentum korábbi tervezeteit, és technikai fejlesztéseket kínál.